JP2018537027A - サービス処理方法、デバイス及びシステム - Google Patents

サービス処理方法、デバイス及びシステム Download PDF

Info

Publication number
JP2018537027A
JP2018537027A JP2018520519A JP2018520519A JP2018537027A JP 2018537027 A JP2018537027 A JP 2018537027A JP 2018520519 A JP2018520519 A JP 2018520519A JP 2018520519 A JP2018520519 A JP 2018520519A JP 2018537027 A JP2018537027 A JP 2018537027A
Authority
JP
Japan
Prior art keywords
service
signature information
signature
terminal
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018520519A
Other languages
English (en)
Other versions
JP6576555B2 (ja
Inventor
ル,クイアン
イェ,シュアン
Original Assignee
テンセント・テクノロジー・(シェンジェン)・カンパニー・リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テンセント・テクノロジー・(シェンジェン)・カンパニー・リミテッド filed Critical テンセント・テクノロジー・(シェンジェン)・カンパニー・リミテッド
Publication of JP2018537027A publication Critical patent/JP2018537027A/ja
Application granted granted Critical
Publication of JP6576555B2 publication Critical patent/JP6576555B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3226Use of secure elements separate from M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Collating Specific Patterns (AREA)

Abstract

本開示は、コンピュータ技術に属するサービス処理方法、サービス処理デバイス及びサービス処理システムに関する。方法は、サービス実行要求がサービスサーバに送信され、署名情報を搬送する検証通知がサービスサーバから受信され、現在入力されたバイオメトリック特徴情報がTEE(Trusted Execution Environment)システムを通じて検証され、バイオメトリック特徴情報が予め記憶された基準バイオメトリック特徴情報と一致したときに、署名処理が、予め記憶されたサービス秘密鍵を使用することにより、署名情報に対して実行され、第1の検査対象の署名情報が取得され、第1の検査対象の署名情報を搬送する検証要求がサービスサーバに送信されることを含む。本開示を採用することにより、セキュリティが向上し得る。

Description

[関連出願への相互参照]
この出願は、2016年1月8日に出願された「Service Processing Method, Device and System」という名称の中国特許出願第201610015498.8号の優先権を主張する。出願第201610015498.8号の内容は、参照により援用する。
[技術分野]
本開示は、コンピュータ技術に関し、特に、サービス処理方法、サービス処理デバイス及びサービス処理システムに関する。
コンピュータ技術の発展に伴い、移動電話、タブレット等の移動端末の用途はますます広くなっており、対応する端末にますます多くの種類のアプリケーションプログラムが存在し、その機能がより充分になっている。端末の多様性は、人々の生活に大きい利便性をもたらし、例えば、人々は、移動電話を使用することにより迅速な支払いを行い得る。安全性を確保するために、ユーザは、移動電話のいくつかの機能のためにパスワードをしばしば設定する。パスワードは、バイオメトリック情報(指紋情報等)でもよい。例えば、移動電話を使用することにより支払いを行うときに、支払いは、指紋情報の検証が済んだ後にのみ成功して行われ得る。
本開示は、サービス処理方法、サービス処理デバイス及びサービス処理システムを提供する。技術的解決策は以下の通りである。
第1の側面から、本開示は、サービス処理方法を提供し、
サービス実行要求をサービスサーバに送信するステップと、
サービスサーバから署名情報を搬送する検証通知を受信するステップと、
TEE(Trusted Execution Environment)システムを通じて現在入力されたバイオメトリック特徴情報を検証し、バイオメトリック特徴情報が予め記憶された基準バイオメトリック特徴情報と一致したときに、予め記憶されたサービス秘密鍵を使用することにより、署名情報に対して署名処理を実行し、第1の検査対象の署名情報を取得するステップと、
第1の検査対象の署名情報を搬送する検証要求をサービスサーバに送信するステップと
を含む。
第2の側面から、本開示は、サービス処理方法を提供し、
端末からサービス実行要求を受信するステップと、
署名情報を搬送する検証通知を端末に送信するステップと、
端末から第1の検査対象の署名情報を搬送する検証要求を受信したときに、予め記憶されたサービス公開鍵及び署名情報に基づいて、第1の検査対象の署名情報に対して検査処理を実行し、検査処理が成功したときに、サービス実行要求に対応するサービス処理を実行し、そうでないときに、サービス処理を実行するのを拒否するステップと
を含む。
第3の側面から、本開示は、第1の送信モジュールと、受信モジュールと、署名モジュールと、第2の送信モジュールとを含む端末を提供し、
第1の送信モジュールは、サービス実行要求をサービスサーバに送信するように構成され、
受信モジュールは、サービスサーバから署名情報を搬送する検証通知を受信するように構成され、
署名モジュールは、TEEシステムを通じて現在入力されたバイオメトリック特徴情報を検証し、バイオメトリック特徴情報が予め記憶された基準バイオメトリック特徴情報と一致したときに、予め記憶されたサービス秘密鍵を使用することにより、署名情報に対して署名処理を実行し、第1の検査対象の署名情報を取得するように構成され、
第2の送信モジュールは、第1の検査対象の署名情報を搬送する検証要求をサービスサーバに送信するように構成される。
第4の側面から、本開示は、受信モジュールと、送信モジュールと、検査モジュールとを含むサービスサーバを提供し、
受信モジュールは、端末からサービス実行要求を受信するように構成され、
送信モジュールは、署名情報を搬送する検証通知を端末に送信するように構成され、
端末から第1の検査対象の署名情報を搬送する検証要求を受信したときに、検査モジュールは、予め記憶されたサービス公開鍵及び署名情報に基づいて、第1の検査対象の署名情報に対して検査処理を実行し、検査処理が成功したときに、サービス実行要求に対応するサービス処理を実行し、そうでないときに、サービス処理を実行するのを拒否するように構成される。
第5の側面から、本開示は、サービスサーバと端末とを含むサービス処理システムを提供し、
端末は、サービス実行要求をサービスサーバに送信し、サービスサーバから署名情報を搬送する検証通知を受信し、TEEシステムを通じて現在入力されたバイオメトリック特徴情報を検証し、バイオメトリック特徴情報が予め記憶された基準バイオメトリック特徴情報と一致したときに、予め記憶されたサービス秘密鍵を使用することにより、署名情報に対して署名処理を実行し、第1の検査対象の署名情報を取得し、第1の検査対象の署名情報を搬送する検証要求をサービスサーバに送信するように構成され、
サービスサーバは、端末からサービス実行要求を受信し、署名情報を搬送する検証通知を端末に送信し、端末から第1の検査対象の署名情報を搬送する検証要求を受信したときに、予め記憶されたサービス公開鍵及び署名情報に基づいて、第1の検査対象の署名情報に対して検査処理を実行し、検査処理が成功したときに、サービス実行要求に対応するサービス処理を実行し、そうでないときに、サービス処理を実行するのを拒否するように構成される。
本開示の実施例によるサービス処理方法を示すフローチャートである。 本開示の実施例によるサービス処理方法を示すフローチャートである。 本開示の実施例によるシステムの構成を示す概略図である。 本開示の実施例によるインタフェースを示す概略図である。 本開示の実施例に従ってサービス秘密鍵及びサービス公開鍵を生成するための方法を示すフローチャートである。 本開示の実施例によるサービス処理方法を示すフローチャートである。 本開示の実施例による全体のフローチャートである。 本開示の実施例による端末の構成を示す概略図である。 本開示の実施例による端末の構成を示す概略図である。 本開示の実施例によるサービスサーバの構成を示す概略図である。 本開示の実施例による端末の構成を示す概略図である。 本開示の実施例によるサービスサーバの構成を示す概略図である。
ここに記載の具体的な例は、単に本開示を説明する際に使用するためのものに過ぎず、本開示を限定する際に使用するためのものではないことが理解されるべきである。
いくつかの例では、端末のアプリケーションプログラムを使用することにより支払いを行うときに、ユーザは、最初に基準指紋情報を端末に予め記憶する。支払いが必要なときに、端末は、ユーザの指紋情報を取得し、取得された指紋情報が予め記憶された基準指紋情報と一致するか否かを決定する。これらが一致したときに、端末は、検証成功結果をサービスサーバに送信する。次に、サービスサーバは、端末により送信された検証成功結果に基づいて支払い処理を完了する。
本開示を実現する過程の中で、発明者は、少なくとも以下の問題が前述の例に存在することを見出している。
前述の処理モジュールに基づいて、サービスサーバは、端末により送信された検証成功結果を完全に信頼している。ハッカーによりクラックされているときに、端末は、バイオメトリック検証なしに検証成功結果をサービスサーバに送信する可能性があり、これは、より低いセキュリティをもたらす。
本開示は、端末及びサービスサーバにより実現されるサービス処理方法を提供する。端末は、バイオメトリック識別機能を処理してもよく、これは、移動電話、タブレットのような移動端末でもよい。サービスサーバは、サービス処理を実行するように構成されたサーバ、例えば、オンライン支払い処理において使用されるサーバでもよい。端末は、プロセッサと、メモリと、トランシーバとで構成されてもよい。プロセッサは、関係する処理を実行してもよく、例えば、署名情報に対して署名処理を実行してもよい。メモリは、以下の処理手順により要求及び生成されたデータを記憶するように構成されてもよい。トランシーバは、データを受信及び送信するように構成されてもよい。端末は、バイオメトリック識別コンポーネントで更に構成されてもよい。バイオメトリック識別コンポーネントは、現在入力されたバイオメトリック特徴情報を検出するように構成されてもよい。サービスサーバは、プロセッサと、メモリと、トランシーバとで構成されてもよい。プロセッサは、端末により送信された検査対象の署名情報に対して署名検査処理を実行し、サービス実行要求に対応するサービスに対して処理を実行するか否かを決定し、署名検査処理が成功したときに、関係するサービス処理を実行してもよい。メモリは、以下の処理手順で要求及び生成されたデータを記憶するように構成される。トランシーバは、データを受信及び送信するように構成されてもよい。
図1Aに示すように、本開示により提案されるサービス処理方法は、端末側に適用されてもよく、図1Aは以下のブロックを含む。
ブロック101Aにおいて、サービス実行要求は、サービスサーバに送信される。
ブロック102Aにおいて、署名情報を搬送する検証通知は、サービスサーバから受信される。
ブロック103Aにおいて、現在入力されたバイオメトリック特徴情報は、端末のTEE(Trusted Execution Environment)システムにより検証され、バイオメトリック特徴情報が予め記憶された基準バイオメトリック特徴情報と一致したときに、予め記憶されたサービス秘密鍵が、署名情報に対して署名処理を実行するために使用され、第1の検査対象の署名情報が取得される。
ブロック104Aにおいて、第1の検査対象の署名情報を搬送する検証要求は、サービスサーバに送信される。
図1Bに示す処理手順についての詳細な説明は、具体的な実現モードを伴って以下に提供される。
ブロック101Bにおいて、端末は、サービス実行要求をサービスサーバに送信する。
サービスサーバは、サービスを処理するためのサーバでもよく、これは、端末において特定のサービス処理機能を有するアプリケーションプログラムのバックグラウンドサーバでもよい。例えば、サーバは、WeChatのバックグラウンドサーバでもよい。
いくつかの例では、端末は、特定のサービス処理を実現するためのアプリケーションプログラムをインストールされてもよい。例えば、端末は、オンライン支払い処理を実現するためのアプリケーション(例えば、WeChat)をインストールされてもよい。図2に示すように、端末によるサービス処理を実現したいときに、ユーザは、サービス実行要求をサービスサーバに送信するように端末をトリガーしてもよい。
ブロック102Bにおいて、サービスサーバは、端末からサービス実行要求を受信する。
ここで、端末がサービス実行要求をサービスサーバに送信した後に、サービスサーバは、端末からサービス実行要求を受信してもよい。
ブロック103Bにおいて、サービスサーバは、署名情報を搬送する検証通知を端末に送信する。
ここで、端末からサービス実行要求を受信した後に、サービスサーバは、検証通知を端末に送信してもよい。検証通知は、署名情報を搬送してもよい。署名情報は、署名処理を実行するために端末により採用される情報、例えば、文字列等でもよい。
ブロック104Bにおいて、端末は、サービスサーバから署名情報を搬送する検証通知を受信する。
ここで、サービスサーバが署名情報を搬送する検証通知を端末に送信した後に、端末は、サービスサーバから検証通知を受信し、検証通知を分析し、搬送された署名情報を取得してもよい。
ブロック105Bにおいて、端末は、TEEシステムを通じて現在入力されたバイオメトリック特徴情報を検証し、現在入力されたバイオメトリック特徴情報が予め記憶された基準バイオメトリック特徴情報と一致したときに、端末は、署名情報に対して署名処理を実行するために、予め記憶されたサービス秘密鍵を採用し、第1の検査対象の署名情報を取得する。
TEEシステムは、バイオメトリック特徴情報を検証し、署名情報に対して署名処理を実行するように構成された端末内のシステムでもよい。TEEシステムにより記憶及び処理されたデータは安全である。TEEシステムは、端末内の残りのシステム(例えば、Androidシステム)から独立している。基準バイオメトリック特徴情報は、サービス処理を検証するように構成された、ユーザにより設定された情報、例えば、指紋情報でもよい。例えば、ユーザは、WeChatにおけるWeChat支払いのために基準指紋情報を設定する。WeChat支払いサービスはまた、指紋支払いサービスと呼ばれてもよい。
いくつかの例では、図3に示すように、端末により署名情報を取得した後に、端末は、この時点でバイオメトリック特徴情報が入力され得ることをユーザに促すプロンプトウィンドウをポップアップするようにトリガーされてもよい(例えば、プロンプトウィンドウは、指紋情報を入力して下さいというテキスト情報を表示する)。ユーザは、端末内のバイオメトリック識別コンポーネント(例えば、指紋識別センサ)を使用することにより、予め設定された持続時間内にバイオメトリック特徴情報を入力してもよい。この時点で、端末は、TEEシステムを使用することにより、ユーザにより現在入力されたバイオメトリック特徴情報が予め記憶された基準バイオメトリック特徴情報と一致するか否かを検証するようにトリガーされる。これらが一致したときに、端末は、TEEシステムにより予め記憶されたサービス秘密鍵を使用することにより、前述の署名情報に対して署名処理を実行し、検査対象の署名情報(これは、第1の検査対象の署名情報と呼ばれてもよい)を取得してもよい。これらが一致しなかったときに、端末は、以降の処理を実行しなくてもよい。さらに、ユーザが予め設定された持続時間内にバイオメトリック特徴情報を入力しないときに、すなわち、端末がバイオメトリック識別コンポーネントを使用することにより予め設定された持続時間内にバイオメトリック特徴情報を検出しないときに、或いは予め設定された持続時間内に端末がバイオメトリック特徴情報及び予め記憶された基準バイオメトリック特徴情報が一致することを検証しないときに、端末は、以降の処理を実行しなくてもよい。
いくつかの例では、端末は、バイオメトリック特徴情報IDに対して署名処理を更に実行してもよい。対応して、処理手順は以下の通りになってもよい。署名処理は、予め記憶されたサービス秘密鍵を使用することにより、署名情報及びバイオメトリック特徴情報IDに対して実行され、第1の検査対象の署名情報が取得される。
いくつかの例では、ユーザがバイオメトリック識別コンポーネントを通じて基準バイオメトリック特徴情報を入力したときに、入力された基準バイオメトリック特徴情報について、端末は、対応するバイオメトリック特徴情報IDを記憶してもよい。バイオメトリック特徴情報IDと、端末により記憶された基準バイオメトリック特徴情報のそれぞれとの間に1対1の対応関係が存在する。ユーザがアプリケーションプログラムの特定の機能のために基準バイオメトリック特徴情報を入力したときに、サービスサーバは、端末にログオンされたアカウントの機能に対応する基準バイオメトリック特徴情報のバイオメトリック特徴情報IDを対応して記憶する。例えば、ユーザは、WeChatにおいてWeChat支払い機能のための基準バイオメトリック特徴情報を入力してもよい。対応して、サービスサーバは、端末にログオンされたアカウント(例えば、WeChatアカウント)のWeChat支払いに使用される基準バイオメトリック特徴情報のバイオメトリック特徴情報IDを記憶してもよい。端末は、TEEシステムを使用することにより、現在入力されたバイオメトリック特徴情報を検証してもよい。バイオメトリック特徴情報及び予め記憶された基準バイオメトリック特徴情報が一致したときに、署名処理は、予め記憶されたサービス秘密鍵を使用することにより、サーバにより送信された署名情報と、現在入力されたバイオメトリック特徴情報に対応するバイオメトリック特徴情報IDとに対して実行され、第1の検査対象の署名情報が取得される。
いくつかの例では、端末は、端末に関連するセキュリティ情報に対して署名処理を実行してもよい。対応して、処理手順は以下の通りになってもよい。署名処理は、予め記憶されたサービス秘密鍵を使用することにより、署名情報、バイオメトリック特徴情報ID及び端末に関連するセキュリティ情報に対して実行され、第1の検査対象の署名情報が取得される。端末に関連するセキュリティ情報は、システムIDとバイオメトリック識別コンポーネントIDとのうち少なくとも1つを含む。
いくつかの例では、端末は、TEEシステムを使用することにより、現在入力されたバイオメトリック特徴情報を検証する。バイオメトリック特徴情報及び予め記憶された基準バイオメトリック特徴情報が一致したときに、署名処理は、署名情報、バイオメトリック特徴情報ID及び端末に関連するセキュリティ情報に対して実行され、第1の検査対象の署名情報が取得される。端末に関連するセキュリティ情報は、端末の安全情報を伴ってもよく、例えば、システムIDとバイオメトリック識別コンポーネントIDとのうち少なくとも1つを含んでもよい。システムIDは、システムのタイプIDでもよい。バイオメトリック識別コンポーネントIDは、バイオメトリック識別コンポーネントのモデル識別情報等でもよい。
ブロック106Bにおいて、端末は、第1の検査対象の署名情報を搬送する検証要求をサービスサーバに送信する。
ここで、第1の検査対象の署名情報を取得した後に、端末は、検証要求をサービスサーバに送信してもよい。検証要求は、第1の検査対象の署名情報を搬送してもよい。
ブロック107Bにおいて、端末から第1の検査対象の署名情報を搬送する検証要求を受信したときに、サービスサーバは、予め記憶されたサービス公開鍵及び署名情報に基づいて、第1の検査対象の署名情報に対して検査処理を実行する。検査処理が成功したときに、サービスサーバは、サービス実行要求に対応するサービス処理を実行し、そうでないときに、サービスサーバは、サービス処理を実行するのを拒否する。
いくつかの例では、端末が第1の検査対象の署名情報を搬送する検証要求をサービスサーバに送信した後に、サービスサーバは、端末から第1の検査対象の署名情報を搬送する検証要求を受信してもよい。検証要求を受信した後に、サービスサーバは、検証要求を分析し、検証要求により搬送された第1の検査対象の署名情報を取得し、署名情報及びサービス秘密鍵に対応する予め記憶されたサービス公開鍵に基づいて、第1の検査対象の署名情報に対して検査処理を実行してもよい。具体的には、検査処理が成功したときに、すなわち、第1の検査対象の署名情報が端末により取得されたときに、サービス秘密鍵を使用することによりサービスサーバから受信した署名情報に対して署名処理を実行した後に、サービスサーバは、端末により送信されたサービス実行要求に対応するサービス処理を実行してもよく、そうでないときに、サービスサーバは、サービス実行要求に対応するサービス処理を実行するのを拒否してもよい。
いくつかの例では、端末が署名情報及びバイオメトリック特徴情報IDに対して署名処理を実行する場合、対応して、署名処理は以下のようになってもよい。予め記憶されたサービス公開鍵、署名情報及びバイオメトリック特徴情報IDに基づいて、検査処理が第1の検査対象の署名情報に対して実行される。
いくつかの例では、端末がサービス秘密鍵を使用することにより、署名情報及びバイオメトリック特徴情報IDに対して署名処理を実行する場合、端末から第1の検査対象の署名情報を搬送する検証要求を受信したときに、サービスサーバは、予め記憶されたサービス公開鍵、署名情報及びバイオメトリック特徴情報IDに基づいて、第1の検査対象の署名情報に対して検査処理を実行してもよい。具体的には、検査処理が成功したときに、すなわち、第1の検査対象の署名情報が端末により取得されたときに、サービス秘密鍵を使用することにより、サービスサーバにより送信された署名情報及び端末にログオンされたアカウントに対応するバイオメトリック特徴情報IDに対して署名処理を実行した後に、サービスサーバは、端末により送信されたサービス実行要求に対応するサービス処理を実行してもよく、そうでないときに、サービスサーバは、サービス実行要求に対応するサービス処理を実行するのを拒否してもよい。
いくつかの例では、端末が署名情報、バイオメトリック特徴情報ID及び端末に関連するセキュリティ情報に対して署名処理を実行する場合、対応して、署名処理は以下のようになってもよい。予め記憶されたサービス公開鍵、署名情報、バイオメトリック特徴情報ID及び端末に関連するセキュリティ情報に基づいて、検査処理が第1の検査対象の署名情報に対して実行される。端末に関連するセキュリティ情報は、システムIDとバイオメトリック識別コンポーネントIDとのうち少なくとも1つを含む。
いくつかの例では、端末がサービス秘密鍵を使用することにより、署名情報、バイオメトリック特徴情報ID及び端末に関連するセキュリティ情報に対して署名処理を実行する場合、端末から第1の検査対象の署名情報を搬送する検証要求を受信したときに、サービスサーバは、予め記憶されたサービス公開鍵、署名情報、バイオメトリック特徴情報ID及び端末に関連するセキュリティ情報に基づいて、第1の検査対象の署名情報に対して検査処理を実行してもよい。具体的には、検査処理が成功したときに、すなわち、第1の検査対象の署名情報が端末により取得されたときに、サービス秘密鍵を使用することにより、サービスサーバにより送信された署名情報、端末にログオンされたアカウントに対応するバイオメトリック特徴情報ID及び端末に関連するセキュリティ情報に対して署名処理を実行した後に、サービスサーバは、端末により送信されたサービス実行要求に対応するサービス処理を実行してもよく、そうでないときに、サービスサーバは、サービス実行要求に対応するサービス処理を実行するのを拒否してもよい。
本開示はまた、サービス秘密鍵及びサービス公開鍵を生成するための方法を提供する。図4に示すように、方法は、前述のサービス秘密鍵及びサービス公開鍵を生成するために使用されてもよい。図4における処理手順についての詳細な説明は、具体的な実現モードを伴って以下に提供される。内容は以下の通りになってもよい。
ブロック401において、端末は、TEEシステムを使用することにより、デバイス秘密鍵及びデバイス公開鍵の対を生成する。端末は、デバイス秘密鍵をTEEシステムに記憶し、デバイス公開鍵及び端末の端末IDをデバイス公開鍵管理サーバに送信し、それにより、デバイス公開鍵管理サーバは、端末ID及びデバイス公開鍵を対応して記憶する。
デバイス検証鍵は、デバイス秘密鍵及びデバイス公開鍵の対を含み、これらは、端末の正当性を検証するために使用され、アプリケーション検証鍵を生成するために必要である。デバイス秘密鍵は、端末が工場を離れる前に、製造者により端末のセキュリティエリア内に設定されてもよい。デバイス公開鍵は、デバイス公開鍵管理サーバに記憶される。1つの端末は、1つのデバイス検証鍵のみを保有する。
いくつかの例では、端末は、TEEシステムを通じてデバイス検証鍵(これは、ルート鍵と呼ばれてもよい)を生成してもよく、すなわち、端末は、デバイス秘密鍵及びデバイス公開鍵の対を生成する。端末が工場を離れる前に、デバイス秘密鍵及びデバイス公開鍵の対は、端末のハードウェア情報及び予め設定されたアルゴリズムに基づいて、端末内のTEEシステムにより生成される。異なる端末は、異なるデバイス秘密鍵及び異なるデバイス公開鍵に対応する。デバイス秘密鍵及びデバイス公開鍵の対を生成した後に、生成されたデバイス秘密鍵は、TEEシステムに記憶されてもよい。デバイス検証鍵は、セキュリティエリアに記憶される。残りの端末は、セキュリティエリアに記憶されたデバイス秘密鍵を習得せず、生成されたデバイス公開鍵及び端末のデバイスIDをデバイス公開鍵管理サーバに送信する。デバイス公開鍵管理サーバは、端末が工場を離れる前に端末により生成されたデバイス公開鍵を記憶するように構成されてもよい。デバイス公開鍵管理サーバは、端末からデバイス公開鍵及びデバイスIDを受信し、デバイスID及びデバイス公開鍵を対応して更に記憶してもよい。
ブロック402において、端末は、TEEシステムを使用することにより、アプリケーション秘密鍵及びアプリケーション公開鍵の対を生成し、アプリケーション秘密鍵をTEEシステムに記憶し、デバイス秘密鍵を使用することにより、アプリケーション公開鍵に対して署名処理を実行し、第2の検査対象の署名情報を取得する。
アプリケーション検証鍵は、アプリケーション秘密鍵及びアプリケーション公開鍵の対を含み、これらは、予め設定されたアルゴリズムを使用することによりアプリケーションプログラムを通じて生成される。アプリケーション秘密鍵は、セキュリティ記憶エリアに記憶される。アプリケーション公開鍵は、サービスサーバに記憶される。アプリケーション検証鍵は、アプリケーションプログラムのセキュリティ及びアイデンティティを検証するために使用されてもよく、これは、サービス検証鍵を生成するために必要な鍵である。1つのアプリケーションプログラムは、1つのアプリケーション検証鍵のみを保有する。アプリケーション検証鍵が繰り返し生成されるときに、以前に生成されたアプリケーション検証鍵は上書きされる。
いくつかの例では、端末が特定のサービス処理を実現するためにアプリケーションプログラム(WeChat等)をインストールした後に、最初にアプリケーションプログラムを開始したときに、端末は、TEEシステムを通じてアプリケーション検証鍵(これは、セカンダリ鍵とも呼ばれてもよい)を生成し、すなわち、アプリケーション秘密鍵及びアプリケーション公開鍵の対を生成してもよい。アプリケーション秘密鍵及びアプリケーション公開鍵の対は、端末のハードウェア情報及び予め設定されたアルゴリズムに基づいて、端末内のTEEシステムにより生成されてもよい。端末内のアプリケーションプログラムは、アプリケーション秘密鍵及びアプリケーション公開鍵の対に対応し、すなわち、アプリケーション秘密鍵及びアプリケーション公開鍵の生成された対は、アプリケーションプログラムに対応し、アプリケーションプログラムにログオンされたアカウントに対応しない。アプリケーション秘密鍵及びアプリケーション公開鍵の対を生成した後に、アプリケーション秘密鍵は、TEEシステムに記憶されてもよい。署名処理は、端末に予め記憶されたデバイス秘密鍵を使用することにより生成されたアプリケーション公開鍵に対して実行されてもよく、次に、検査対象の署名情報(これは、第2の検査対象の署名情報とも呼ばれる)が取得される。
ブロック403において、端末は、記憶要求をサービスサーバに送信し、記憶要求は、デバイスID、アプリケーション公開鍵及び第2の検査対象の署名情報を搬送する。
いくつかの例では、第2の検査対象の署名情報を取得した後に、端末は、記憶要求をサービスサーバに送信してもよい。記憶要求は、デバイスID、アプリケーション公開鍵及び第2の検査対象の署名情報を搬送してもよい。
ブロック404において、端末からデバイスID、アプリケーション公開鍵及び第2の検査対象の署名情報を有する記憶要求を受信したときに、サービスサーバは、デバイス公開鍵管理サーバからデバイスIDに対応するデバイス公開鍵を取得し、デバイス公開鍵及びアプリケーション公開鍵に基づいて、第2の検査対象の署名情報に対して検査処理を実行する。検査処理が成功したときに、サービスサーバは、アプリケーション公開鍵に対応するデバイスIDを記憶する。
いくつかの例では、端末がデバイスID、アプリケーション公開鍵及び第2の検査対象の署名情報を有する記憶要求をサービスサーバに送信した後に、サービスサーバは、端末から記憶要求を受信し、記憶要求を解析し、記憶要求から搬送されたデバイスID、アプリケーション公開鍵及び第2の検査対象の署名情報を取得してもよい。さらに、サービスサーバは、デバイス公開鍵管理サーバからデバイス公開鍵を取得してもよく、デバイス公開鍵は、記憶要求により搬送されたデバイスIDに対応する。サービスサーバは、取得されたデバイス公開鍵及びアプリケーション公開鍵に基づいて第2の検査対象の署名情報に対して検査処理を実行し、検査処理が成功するか否かを決定してもよい。検査処理が成功したときに、サービスサーバは、アプリケーション公開鍵に対応するデバイスIDを記憶してもよく、そうでないときに、サービスサーバは、デバイスIDを記憶しなくてもよい。
ブロック405において、端末は、TEEシステムを通じてサービス秘密鍵及びサービス公開鍵の対を生成し、サービス秘密鍵をTEEシステムに記憶し、アプリケーション秘密鍵を使用することにより、サービス公開鍵に対して署名処理を実行し、第3の検査対象の署名情報を取得する。
サービス検証鍵は、サービス秘密鍵及びサービス公開鍵を含み、これらは、具体的なサービスロジックの正当性を検証するように構成される。サービス秘密鍵は、安全な記憶エリアに記憶される。サービス公開鍵は、サービスサーバに記憶される。サービス検証鍵の数は限定されない。サービス側は、サービス検証鍵の生成数を制御する。
いくつかの例では、端末によりインストールされたアプリケーションプログラムは、様々なサービス処理を実現するために使用されてもよい。その他に、ユーザは、多くの種類のサービスについてバイオメトリック特徴情報を入力している。すなわち、ユーザは、様々なサービスに対して署名処理を実行している。アプリケーションプログラムの異なるサービスは、異なるサービス検証鍵に対応してもよい。例えば、WeChatのログオンサービス及び支払いサービスについて、ユーザによる指紋検証処理を設定する処理は、それぞれ指紋ログオンサービス及び指紋支払いサービスと呼ばれてもよい。これらの2種類のサービスは、異なるサービス検証鍵に対応し、同じアプリケーション検証鍵に対応してもよい(アプリケーション検証鍵は、アプリケーション秘密鍵及びアプリケーション公開鍵を含む)。アプリケーションプログラム内で特定のサービスのための開始命令を受信するときに、例えば、ユーザが指紋支払いサービスを開始するときに、端末は、指紋支払いサービスの開始命令を受信するようにトリガーされ、端末内のTEEシステムを使用することにより、サービスに対応するサービス検証鍵、例えば、サービス秘密鍵及びサービス公開鍵の対を生成する(これは、第3レベル鍵を生成してもよい)。サービス秘密鍵は、アプリケーションプログラムにログオンされたアカウントに対応する。署名処理は、予め記憶されたアプリケーション秘密鍵を使用することにより、サービス公開鍵に対して実行されてもよく、次に、第3の検査対象の署名情報が取得される。
ブロック406において、端末は、記憶要求をサービスサーバに送信し、記憶要求は、デバイスID、サービス公開鍵及び第3の検査対象の署名情報を搬送する。
いくつかの例では、第3の検査対象の署名情報を取得した後に、端末は、記憶要求をサービスサーバに送信してもよい。記憶要求は、デバイスID、サービス公開鍵及び第3の検査対象の署名情報を搬送してもよい。
ブロック407において、端末からデバイスID、サービス公開鍵及び第3の検査対象の署名情報を搬送する記憶要求を受信したときに、サービスサーバは、記憶されたデバイスIDに対応するアプリケーション公開鍵及びサービス公開鍵に基づいて、第3の検査対象の署名情報に対して検査処理を実行し、検査処理が成功したときに、サービスサーバは、サービス公開鍵を記憶する。
いくつかの例では、端末がデバイスID、サービス公開鍵及び第3の検査対象の署名情報を搬送する記憶要求をサービスサーバに送信した後に、サービスサーバは、端末から記憶要求を受信し、記憶要求を解析し、記憶要求により搬送されたデバイスID、サービス公開鍵及び第3の検査対象の署名情報を取得してもよい。さらに、サービスサーバは、予め記憶されたデバイスIDに対応するアプリケーション公開鍵及びサービス公開鍵に基づいて第3の検査対象の署名情報に対して検査処理を実行し、検査処理が成功するか否かを決定してもよい。検査処理が成功した場合、サービスサーバは、サービス公開鍵を対応して記憶してもよい。端末により送信される記憶要求はまた、アカウントIDを搬送してもよい。サービスサーバは、デバイスID、アカウントID及びサービス公開鍵を対応して記憶してもよい。
本開示は、サービスサーバに適用され得るサービス処理方法を提供する。図5に示すように、方法は以下のブロックを含む。
ブロック501において、端末により送信されたサービス実行要求が受信される。
ブロック502において、署名情報を搬送する検証通知が端末に送信される。
ブロック503において、端末から第1の検査対象の署名情報を搬送する検証要求を受信したときに、予め記憶されたサービス公開鍵及び署名情報に基づいて、第1の検査対象の署名情報に対して検査処理が実行される。
ブロック504において、検査処理が成功するか否かが決定される。
ブロック505において、サービス実行要求に対応するサービス処理が実行され、現在のフローが終了する。
ブロック506において、サービス処理を実行するのが拒否され、現在のフローが終了する。
本開示はまた、図6に示すサービス検証鍵を生成及び使用するための全体フローを提供する。全体フローの具体的な動作は、前述のブロック101B〜107B及びブロック401〜407を参照してもよい。
ブロック601において、端末は、TEEシステムを通じてデバイス秘密鍵及びデバイス公開鍵の対を生成し、デバイス秘密鍵をTEEシステムに記憶する。
ブロック602において、デバイス公開鍵及び端末のデバイスIDは、デバイス公開鍵管理サーバに送信される。
ブロック603において、端末は、TEEシステムを通じてアプリケーション検証鍵の対を生成し、アプリケーション秘密鍵をTEEシステムに記憶する。
ブロック604において、端末は、デバイス秘密鍵を使用することにより、アプリケーション公開鍵に対して署名処理を実行し、第1の検査対象の署名情報(図4における第2の検査対象の署名情報等)を取得する。
ブロック605において、端末は、第1の記憶要求をサービスサーバに送信し、第1の記憶要求は、デバイスID、アプリケーション公開鍵及び第1の検査対象の署名情報を搬送する。
ブロック606において、サービスサーバは、デバイス公開鍵を取得するための要求をデバイス公開鍵管理サーバに送信する。
ブロック607において、デバイス公開鍵管理サーバは、デバイス公開鍵をサービスサーバに送信する。
ブロック608において、サービスサーバは、デバイス公開鍵及びアプリケーション公開鍵に基づいて、第1の検査対象の署名情報に対して検査処理を実行する。
ブロック609において、検査処理が成功したときに、サービスサーバは、アプリケーション公開鍵に対応するデバイスIDを記憶する。
ブロック610において、端末は、TEEシステムを通じてサービス検証鍵の対を生成し、サービス秘密鍵をTEEシステムに記憶する。
ブロック611において、端末は、アプリケーション秘密鍵を使用することにより、サービス公開鍵に対して署名処理を実行し、第2の検査対象の署名情報(図4における第3の検査対象の署名情報等)を取得する。
ブロック612において、端末は、第2の記憶要求をサービスサーバに送信し、第2の記憶要求は、デバイスID、サービス公開鍵及び第2の検査対象の署名情報を搬送する。
ブロック613において、サービスサーバは、アプリケーション公開鍵及びサービス公開鍵に基づいて、第2の検査対象の署名情報に対して検査処理を実行する。
ブロック614において、検査処理が成功したときに、サービスサーバは、サービス公開鍵を記憶する。
ブロック615において、端末は、サービス実行要求をサービスサーバに送信する。
ブロック616において、サービスサーバは、署名情報を搬送する検証通知を端末に送信する。
ブロック617において、端末は、TEEシステムを通じて現在入力されたバイオメトリック特徴情報を検証する。
ブロック618において、バイオメトリック特徴情報が予め記憶された基準バイオメトリック特徴情報と一致したときに、端末は、予め記憶されたサービス秘密鍵を使用することにより、署名情報に対して署名処理を実行し、第3の検査対象の署名情報(図1A及び図1Bにおける第1の検査対象の署名情報等)を取得する。
ブロック619において、端末は、第3の検査対象の署名情報を搬送する検証要求をサービスサーバに送信する。
ブロック620において、サービスサーバは、予め記憶されたサービス公開鍵及び署名情報に基づいて、第3の検査対象の署名情報に対して検査処理を実行する。
ブロック621において、検査処理が成功したときに、サービスサーバは、サービス実行要求に対応するサービス処理を実行し、そうでないときに、サービス処理を実行するのを拒否する。
例では、サービス実行要求は、サービスサーバに送信される。署名情報を搬送する検証通知は、サービスサーバから受信される。現在入力されたバイオメトリック特徴情報は、TEEシステムを使用することにより検証される。バイオメトリック特徴情報が予め記憶された基準バイオメトリック特徴情報と一致したときに、署名処理は、予め記憶されたサービス秘密鍵を使用することにより、署名情報に対して実行され、第3の検査対象の署名情報を取得する。第3の検査対象の署名情報を搬送する検証要求は、サービスサーバに送信される。サービス実行要求は、端末から受信される。署名情報を搬送する検証通知は、端末に送信される。端末から第3の検査対象の署名情報を搬送する検証要求を受信したときに、検査処理は、予め記憶されたサービス公開鍵及び署名情報に基づいて、第3の検査対象の署名情報に対して実行される。検査処理が成功したときに、サービス実行要求に対応するサービス処理が実行され、そうでないときに、サービス処理の実行は拒否される。したがって、端末がサービス秘密鍵を使用することにより署名処理を実行した後に取得された検査対象の署名情報のための検査処理が済んだ後に、サービスサーバは、サービスを処理してもよい。しかし、端末がハッカーによりクラックされている場合であっても、ハッカーは、端末によりTEEシステムに記憶されたサービス秘密鍵を習得できず、それにより、セキュリティを向上させる。
同じ技術的概念に基づいて、本開示はまた、端末を提供する。図7に示すように、端末は以下のモジュールを含む。
第1の送信モジュール710は、サービス実行要求をサービスサーバに送信するように構成される。
受信モジュール720は、サービスサーバから署名情報を搬送する検証通知を受信するように構成される。
署名モジュール730は、TEEシステムを通じて現在入力されたバイオメトリック特徴情報を検証するように構成され、バイオメトリック特徴情報が予め記憶された基準バイオメトリック特徴情報と一致したときに、署名モジュール730は、予め記憶されたサービス秘密鍵を使用することにより、署名情報に対して署名処理を実行し、第1の検査対象の署名情報を取得するように更に構成される。
第2の送信モジュール740は、第1の検査対象の署名情報を搬送する検証要求をサービスサーバに送信するように構成される。
いくつかの例では、図8に示すように、端末は以下のモジュールを更に含む。
第1の生成モジュール750は、TEEシステムを通じてデバイス秘密鍵及びデバイス公開鍵の対を生成し、デバイス秘密鍵をTEEシステムに記憶し、デバイス公開鍵及び端末のデバイスIDをデバイス公開鍵管理サーバに送信するように構成され、それにより、デバイス公開鍵管理サーバは、デバイス公開鍵に対応するデバイスIDを記憶する。
第2の生成モジュール760は、TEEシステムを通じてアプリケーション秘密鍵及びアプリケーション公開鍵の対を生成し、アプリケーション秘密鍵をTEEシステムに記憶し、デバイス秘密鍵を使用することにより、アプリケーション公開鍵に対して署名処理を実行し、第2の検査対象の署名情報を取得するように構成される。
第3の送信モジュール770は、記憶要求をサービスサーバに送信するように構成され、記憶要求は、デバイスID、アプリケーション公開鍵及び第2の検査対象の署名情報を搬送する。
第3の生成モジュール780は、TEEシステムを通じてサービス秘密鍵及びサービス公開鍵の対を生成し、サービス秘密鍵をTEEシステムに記憶し、アプリケーション秘密鍵を使用することにより、サービス公開鍵に対して署名処理を実行し、第3の検査対象の署名情報を取得するように構成される。
第4の送信モジュール790は、記憶要求をサービスサーバに送信するように構成され、記憶要求は、デバイスID、サービス公開鍵及び第3の検査対象の署名情報を搬送する。
いくつかの例では、署名モジュール730は、予め記憶されたサービス秘密鍵を使用することにより、署名情報及びバイオメトリック特徴情報に対して署名処理を実行し、第1の検査対象の署名情報を取得するように更に構成される。
いくつかの例では、署名モジュール730は、予め記憶されたサービス秘密鍵を使用することにより、署名情報、バイオメトリック特徴情報ID及び端末に関連するセキュリティ情報に対して署名処理を実行し、第1の検査対象の署名情報を取得するように更に構成される。端末に関連するセキュリティ情報は、システムIDとバイオメトリック識別コンポーネントIDとのうち少なくとも1つを含む。
同じ技術的概念に基づいて、本開示はまた、サービスサーバを提供する。図9に示すように、サービスサーバは以下のモジュールを含む。
受信モジュール810は、端末からサービス実行要求を受信するように構成される。
送信モジュール820は、署名情報を搬送する検証通知を端末に送信するように構成される。
端末から第1の検査対象の署名情報を搬送する検証要求を受信したときに、検査モジュール830は、予め記憶されたサービス公開鍵及び署名情報に基づいて、第1の検査対象の署名情報に対して検査処理を実行するように構成される。検査処理が成功したときに、検査モジュール830は、サービス実行要求に対応するサービス処理を実行し、そうでないときに、サービス処理を実行するのを拒否するように更に構成される。
いくつかの例では、端末からデバイスID、アプリケーション公開鍵及び第2の検査対象の署名情報を有する記憶要求を受信したときに、検査モジュール830は、デバイス公開鍵管理サーバからデバイスIDに対応するデバイス公開鍵を取得し、デバイス公開鍵及びアプリケーション公開鍵に基づいて、第2の検査対象の署名情報に対して検査処理を実行するように更に構成され、検査処理が成功したときに、検査モジュール830は、アプリケーション公開鍵に対応するデバイスIDを記憶するように更に構成される。
端末からデバイスID、サービス公開鍵及び第3の検査対象の署名情報を搬送する記憶要求を受信したときに、検査モジュール830は、記憶されたデバイスIDに対応するアプリケーション公開鍵及びサービス公開鍵に基づいて、第3の検査対象の署名情報に対して検査処理を実行するように更に構成される。検査処理が成功したときに、検査モジュール830は、サービス公開鍵を記憶するように更に構成される。
いくつかの例では、検査モジュール830は、予め記憶されたサービス公開鍵、署名情報及びバイオメトリック特徴情報IDに基づいて、第1の検査対象の署名情報に対して検査処理を実行するように更に構成される。
いくつかの例では、検査モジュール830は、予め記憶されたサービス公開鍵、署名情報、バイオメトリック特徴情報ID及び端末に関連するセキュリティ情報に基づいて、第1の検査対象の署名情報に対して検査処理を実行するように更に構成される。端末に関連するセキュリティ情報は、システムIDとバイオメトリック識別コンポーネントIDとのうち少なくとも1つを含む。
本開示の例では、サービス実行要求は、サービスサーバに送信される。署名情報を搬送する検証通知は、サービスサーバから受信される。現在入力されたバイオメトリック特徴情報は、TEEシステムにより検証される。バイオメトリック特徴情報が予め記憶された基準バイオメトリック特徴情報と一致したときに、署名処理は、予め記憶されたサービス秘密鍵を使用することにより、署名情報に対して実行され、第1の検査対象の署名情報が取得される。第1の検査対象の署名情報を搬送する検証要求は、サービスサーバに送信される。サービス実行要求は、端末から受信される。署名情報を搬送する検証通知は、端末に送信される。端末から第1の検査対象の署名情報を搬送する検証要求を受信したときに、検査処理は、予め記憶されたサービス公開鍵及び署名情報に基づいて、第1の検査対象の署名情報に対して実行される。検査処理が成功したときに、サービス実行要求に対応するサービス処理が実行され、そうでないときに、サービス処理の実行は拒否される。したがって、端末がサービス秘密鍵を使用することにより署名処理を実行した後に取得された検査対象の署名情報のための検査処理が済んだ後に、サービスサーバは、サービスを処理してもよい。しかし、ハッカーが端末をクラックしている場合であっても、ハッカーは、TEEシステムに記憶された端末のサービス秘密鍵を習得せず、それにより、セキュリティを向上させる。
同じ技術的概念に基づいて、本開示はまた、サービス処理システムを提供する。システムは、サービスサーバと端末とを含む。
端末は、サービス実行要求をサービスサーバに送信し、サービスサーバから署名情報を搬送する検証通知を受信し、TEEシステムを通じて現在入力されたバイオメトリック特徴情報を検証し、バイオメトリック特徴情報が予め記憶された基準バイオメトリック特徴情報と一致したときに、予め記憶されたサービス秘密鍵を使用することにより、署名情報に対して署名処理を実行し、第1の検査対象の署名情報を取得し、第1の検査対象の署名情報を搬送する検証要求をサービスサーバに送信するように構成される。
サービスサーバは、端末からサービス実行要求を受信し、署名情報を搬送する検証通知を端末に送信し、端末から第1の検査対象の署名情報を搬送する検証要求を受信したときに、予め記憶されたサービス公開鍵及び署名情報に基づいて、第1の検査対象の署名情報に対して検査処理を実行し、検査処理が成功したときに、サービス実行要求に対応するサービス処理を実行し、そうでないときに、サービス処理を実行するのを拒否するように構成される。
本開示の例では、サービス実行要求は、サービスサーバに送信される。署名情報を搬送する検証通知は、サービスサーバから受信される。現在入力されたバイオメトリック特徴情報は、TEEシステムを通じて検証される。バイオメトリック特徴情報が予め記憶された基準バイオメトリック特徴情報と一致したときに、署名処理は、予め記憶されたサービス秘密鍵を使用することにより、署名情報に対して実行され、第1の検査対象の署名情報が取得される。次に、第1の検査対象の署名情報を搬送する検証要求は、サービスサーバに送信される。サービス実行要求は、端末から受信される。署名情報を搬送する検証通知は、端末に送信される。端末から第1の検査対象の署名情報を搬送する検証要求を受信したときに、予め記憶されたサービス公開鍵及び署名情報に基づいて、検査処理は、第1の検査対象の署名情報に対して実行される。検査処理が成功したときに、サービス実行要求に対応するサービス処理が実行され、そうでないときに、サービス処理の実行は拒否される。したがって、端末がサービス秘密鍵を使用することにより署名処理を実行した後に取得された検査対象の署名情報のための検査処理が済んだ後に、サービスサーバは、サービスを処理してもよい。しかし、端末がハッカーによりクラックされている場合であっても、ハッカーは、端末によりTEEシステムに記憶されたサービス秘密鍵を習得できず、それにより、セキュリティを向上させる。
本開示はまた、端末を提供する。図10を参照する。図10は、本開示の実施例によるタッチセンシティブ面を有する端末の構成を示す概略図である。端末は、前述の例により提供されるサービス処理方法を実現するように構成されてもよい。
端末900は、無線周波数(RF, Radio Frequency)回路110、コンピュータ読み取り可能記憶媒体の1つ以上のメモリ120、入力ユニット130、表示ユニット140、センサ150、オーディオ回路160、ワイヤレスフィデリティ(WiFi, wireless fidelity)モジュール170、処理コアとしての1つ以上のプロセッサ180、電源190等を含んでもよい。当業者は、端末が図10に示す構成により限定されないことを理解し得る。端末は、より多いコンポーネント又はより少ないコンポーネントを含んでもよく、或いはいくつかのコンポーネントを結合してもよく、或いは異なるコンポーネントの配置を有してもよい。
RF回路110は、情報の送信及び受信並びに通話の過程中に、信号を受信及び送信するように構成されてもよい。特に、BSから下りリンク情報を受信した後に、RF回路110は、処理されるために、受信した下りリンク情報を1つ以上のプロセッサ180に送出する。さらに、RF回路110は、上りリンクに関するデータをBSに送信するように更に構成される。概して、RF回路110は、アンテナ、少なくとも1つの増幅器、チューナ、1つ以上の発振器、加入者識別モジュール(SIM, Subscriber Identification Module)カード、トランシーバ、カプラ、低雑音増幅器(LNA, Low Noise Amplifier)、デュプレクサ等を含むが、これらに限定されない。さらに、RF回路110は、無線通信を使用することにより、ネットワークを通じて他のデバイスと通信するように更に構成される。無線通信は、グローバル・システム・オブ・モバイル・コミュニケーション(GSM, Global System of Mobile communication)、汎用パケット無線サービス(GPRS, General Packet Radio Service)、符号分割多元接続(CDMA, Code Division Multiple Access)、広帯域符号分割多元接続(WCDMA, Wideband Code Division Multiple Access)、ロングタームエボリューション(LTE, Long Term Evolution)、電子メール、ショートメッセージングサービス(SMS, Short Messaging Service)等を含むが、これらに限定されないいずれかの通信標準又はプロトコルを採用してもよい。
メモリ120は、ソフトウェアプログラム及びモジュールを記憶するように構成されてもよい。メモリ120に記憶されたソフトウェアプログラム及びモジュールを実行することにより、プロセッサ180は、各機能アプリケーション及びデータ処理を実行する。メモリ120は、記憶プログラムエリアと記憶データエリアとを主に含んでもよい。記憶プログラムエリアは、オペレーティングシステム(OS, Operating System)、少なくとも1つの機能により必要とされるアプリケーションプログラム(音声再生機能、画像再生機能等)を記憶してもよい。記憶データエリアは、端末900の使用に基づいて生成されたデータ(オーディオデータ、電話帳等)を記憶してもよい。さらに、メモリ120は、高速ランダムアクセスメモリ(RAM, Random Access Memory)、非一時的なメモリ、例えば、少なくとも1つのディスク記憶デバイス、フラッシュデバイス、又は他の非一時的なソリッドステート記憶デバイスを更に含んでもよい。対応して、メモリ120はまた、プロセッサ180及び入力ユニット130のためにメモリ120へのアクセスを提供するためのメモリコントローラを含んでもよい。
入力ユニット130は、入力された数字又は文字情報を受信し、ユーザ設定及び機能制御に関連するキーボード、マウス、ジョイスティック、光学又はトラックボールの信号入力を生成するように構成されてもよい。具体的には、入力ユニット130は、タッチセンシティブ面131と他の入力デバイス132とを含んでもよい。タッチスクリーン又はタッチバッドと呼ばれてもよいタッチセンシティブ面131は、タッチセンシティブ面上又はタッチセンシティブ面の周辺のユーザのタッチ操作(例えば、ユーザはいずれか適切な物体又は付属品、例えば、指又はタッチペンを採用し、タッチセンシティブ面131上又はタッチセンシティブ面131の周辺の操作を実行する)を収集し、予め設定されたプログラムに従って対応する接続デバイスを駆動してもよい。いくつかの例では、タッチセンシティブ面131は、タッチ検出デバイス及びタッチコントローラの2つの部分を含んでもよい。タッチ検出デバイスは、ユーザのタッチ方向を検出し、タッチ操作によりもたらされた信号を検出し、信号をタッチコントローラに送信するように構成される。タッチコントローラは、タッチ検出デバイスからタッチ情報を受信し、タッチ情報を接点座標に変換し、接点座標をプロセッサ180に送信し、プロセッサ180からコマンドを受信し、コマンドを実行するように構成される。さらに、タッチセンシティブ面131は、抵抗型、容量式、赤外線及び表面弾性波のような複数の種類により実現されてもよい。タッチセンシティブ面131に加えて、入力ユニット130はまた、他の入力デバイス132を含んでもよい。具体的には、他の入力デバイス132は、物理キーボード、機能キー(音量制御ボタン、オン/オフボタン等)、トラックボール、マウス又はジョイスティックのうち少なくとも1つを含むが、これらに限定されない。
表示ユニット140は、ユーザにより入力された情報又はユーザに提供される情報と、端末900の様々なグラフィックユーザインタフェース(GUI, Graphic User Interface)を表示するように構成されてもよい。これらのGUIは、グラフィック、テキスト、アイコン、ビデオのいずれかの組み合わせにより構成されてもよい。表示ユニット140は、表示パネル141を含んでもよい。いくつかの例では、表示パネル141は、液晶ディスプレイ(LCD, Liquid Crystal Display)、有機発光ダイオード(OLED, Organic Light-Emitting Diode)のようないくつかのフォーマットにより構成されてもよい。さらに、タッチセンシティブ面131は、表示パネル141を覆ってもよい。タッチセンシティブ面131上又はタッチセンシティブ面131の周辺のタッチ操作を検出したときに、タッチセンシティブ面131は、タッチイベントの種類を決定するためにプロセッサ180に送信する。次に、プロセッサ180は、タッチイベントの種類に基づいて、表示パネル141上に対応する視覚出力を提供する。図10では、タッチセンシティブ面131及び表示パネル141が入力/出力(I/O, Input/Output)機能を実現するための2つの独立したコンポーネントとして取られているが、いくつかの例では、タッチセンシティブ面131及び表示パネル141は、I/O機能を実現するために統合されてもよい。
端末900は、光センサ、動きセンサ及び他のセンサのような少なくとも1つの種類のセンサ150を更に含んでもよい。具体的には、光センサは、周辺光センサと近接センサとを含んでもよい。周辺光センサは、周辺光の輝度に基づいて表示パネル141の輝度を調整してもよい。端末900が耳の近くに移動したときに、近接センサは、表示パネル141及び/又はバックライトをオフにしてもよい。1つの種類の動きセンサとして取られる重力加速度センサは、全ての方向(通常では3つの軸)における加速度の大きさを検出し、静止しているときに重力の大きさ及び方向を検出してもよく、これは、移動電話のジェスチャを識別するアプリケーション(画面の切り替え、関係するゲーム、磁力計ジェスチャ較正等)、振動の認識に関する機能(歩数計、打楽器等)等に利用可能である。ジャイロスコープ、気圧計、湿度計、温度計、赤外線センサのような端末900に構成可能な他のセンサについて、繰り返しの内容はここでは提供されない。
オーディオ回路160、スピーカ161及びマイクロフォン162は、ユーザと端末900との間のオーディオインタフェースを提供してもよい。オーディオ回路160は、電気信号をスピーカ161に送信してもよく、電気信号は、受信したオーディオデータを変換した後に取得される。次に、スピーカ161は、電気信号を音信号に変換し、音信号を出力する。他の側面から、マイクロフォン162は、収集された音信号を電気信号に変換し、これは、オーディオ回路160により受信され、オーディオデータに変換される。次に、オーディオ回路160は、オーディオデータをプロセッサ180に出力する。プロセッサ180により処理された後に、オーディオデータは、RF回路110を通じて他の端末に送信されるか、或いは更なる処理のためにメモリ120に出力される。オーディオ回路160は、周辺機器のヘッドフォンと端末900との間の通信を提供するためのイヤフォンジャックを更に含んでもよい。
WiFiは、短距離無線送信技術をもたらす。WiFiモジュール170を通じて、端末900は、ユーザが電子メールを受信及び送信すること、ウェブページをブラウズすること、ストリーミングメディアにアクセスすること等を支援してもよい。WiFiモジュール170は、ユーザのための無線ブロードバンドインターネットアクセスを提供する。図10は、WiFiモジュール170を示しているが、WiFiモジュール170は、端末900の必要なコンポーネントではなく、これは、要件に従って本開示の本質的な範囲を変更することなく省略されてもよい。
プロセッサ180は、端末900の制御センタであり、これは、様々なインタフェース及びラインを通じて全体の移動電話の各コンポーネントを接続する。メモリ120に記憶されたソフトウェアプログラム及び/又はモジュールを実行し、メモリ120に記憶されたデータを呼び出すことにより、プロセッサ180は、端末900の各機能を実行してデータを処理し、それにより、全体としての電話を監視する。いくつかの例では、プロセッサ180は、1つ以上の処理コアを含んでもよい。好ましくは、アプリケーションプロセッサ及びモデムプロセッサは、プロセッサ180に統合されてもよい。アプリケーションプロセッサは、主にOS、ユーザインタフェース、アプリケーション等を処理する役目をする。モデムプロセッサは、主に無線通信を処理する役目をする。前述のモデムプロセッサは、プロセッサ180に統合されなくてもよいことが理解され得る。
端末900は、各コンポーネントの電力を提供する電源190(バッテリ等)を更に含んでもよい。好ましくは、電源は、電源管理システムを通じて論理的にプロセッサ180と接続し、それにより、電源管理システムを通じて充電、放電、電力消費管理等の管理のような機能を実現してもよい。電源190はまた、1つ以上の直流(DC)又は交流(AC)電力、再充電システム、電源異常検出回路、インバータ、電力状態インジケータ又はいずれかのコンポーネントを含んでもよい。
図示しないが、端末900はまた、カメラ、ブルートゥースモジュール等を含んでもよく、これは、ここでは繰り返されない。具体的には、例では、端末900の表示ユニットはタッチスクリーンである。端末900はまた、メモリと1つ以上のプログラムとを含む。1つ以上のプログラムは、メモリに記憶される。構成の後に、1つ以上のプロセッサは、
サービス実行要求をサービスサーバに送信し、
サービスサーバから署名情報を搬送する検証通知を受信し、
TEEシステムを通じて現在入力されたバイオメトリック特徴情報を検証し、バイオメトリック特徴情報が予め記憶された基準バイオメトリック特徴情報と一致したときに、予め記憶されたサービス秘密鍵を使用することにより、署名情報に対して署名処理を実行し、第1の検査対象の署名情報を取得し、
第1の検査対象の署名情報を搬送する検証要求をサービスサーバに送信する
ための命令を含む1つ以上のプログラムを実行する。
いくつかの例では、方法は、
TEEシステムを通じてデバイス秘密鍵及びデバイス公開鍵の対を生成し、デバイス秘密鍵をTEEシステムに記憶し、デバイス公開鍵及び端末のデバイスIDをデバイス公開鍵管理サーバに送信し、それにより、デバイス公開鍵管理サーバは、デバイス公開鍵に対応するデバイスIDを記憶するステップと、
TEEシステムを通じてアプリケーション秘密鍵及びアプリケーション公開鍵の対を生成し、アプリケーション秘密鍵をTEEシステムに記憶し、デバイス秘密鍵を使用することにより、アプリケーション公開鍵に対して署名処理を実行し、第2の検査対象の署名情報を取得するステップと、
デバイスID、アプリケーション公開鍵及び第2の検査対象の署名情報を搬送する記憶要求をサービスサーバに送信するステップと、
TEEシステムを通じてサービス秘密鍵及びサービス公開鍵の対を生成し、サービス秘密鍵をTEEシステムに記憶し、アプリケーション秘密鍵を使用することにより、サービス公開鍵に対して署名処理を実行し、第3の検査対象の署名情報を取得するステップと、
デバイスID、サービス公開鍵及び第3の検査対象の署名情報を搬送する記憶要求をサービスサーバに送信するステップと
を更に含む。
いくつかの例では、予め記憶されたサービス秘密鍵を使用することにより、署名情報に対して署名処理を実行し、第1の検査対象の署名情報を取得する処理は、
予め記憶されたサービス秘密鍵を使用することにより、署名情報及びバイオメトリック特徴情報IDに対して署名処理を実行し、それにより、第1の検査対象の署名情報を取得することを含む。
いくつかの例では、予め記憶されたサービス秘密鍵を使用することにより、署名情報及びバイオメトリック特徴情報IDに対して署名処理を実行し、第1の検査対象の署名情報を取得する処理は、
予め記憶されたサービス秘密鍵を使用することにより、署名情報、バイオメトリック特徴情報ID及び端末に関連するセキュリティ情報に対して署名処理を実行し、第1の検査対象の署名情報を取得し、端末に関連するセキュリティ情報は、システムID又はバイオメトリック識別コンポーネントIDのうち少なくとも1つを含むことを含む。
本開示の例では、サービス実行要求は、サービスサーバに送信される。署名情報を搬送する検証通知は、サービスサーバから受信される。現在入力されたバイオメトリック特徴情報は、TEEシステムを通じて検証される。バイオメトリック特徴情報が予め記憶された基準バイオメトリック特徴情報と一致したときに、署名処理は、予め記憶されたサービス秘密鍵を使用することにより、署名情報に対して実行され、第1の検査対象の署名情報が取得される。第1の検査対象の署名情報を搬送する検証要求は、サービスサーバに送信される。サービス実行要求は、端末から受信される。署名情報を搬送する検証通知は、端末に送信される。端末から第1の検査対象の署名情報を搬送する検証要求を受信したときに、予め記憶されたサービス公開鍵及び署名情報に基づいて、検査処理は、第1の検査対象の署名情報に対して実行される。検査処理が成功したときに、サービス実行要求に対応するサービス処理が実行され、そうでないときに、サービス処理の実行は拒否される。したがって、端末がサービス秘密鍵を使用することにより署名処理を実行した後に取得された検査対象の署名情報のための検査処理が済んだ後に、サービスサーバは、サービスを処理してもよい。しかし、ハッカーが端末をクラックしている場合であっても、ハッカーは、端末によりTEEシステムに記憶されたサービス秘密鍵を習得できず、それにより、セキュリティを向上させる。
本開示はまた、サービスサーバを提供する。図10は、本開示の例によるサービスサーバの構成を示す概略図である。構成又は異なる性能のため、より大きい違いがサービスサーバ1900により生成されてもよい。サービスサーバ1900は、1つ以上の中央処理装置(CPU, Central Processing Unit)1922(例えば、1つ以上のプロセッサ)、1つ以上のメモリ1932、アプリケーションプログラム1942又はデータ1944を記憶する1つ以上の記憶媒体1930(例えば、1つ以上の大容量記憶デバイス)を含んでもよい。メモリ1932及び記憶媒体1930は、一時記憶装置又は永続的記憶装置でもよい。記憶媒体1930に記憶されたプログラムは、1つ以上のモジュール(図面に図示せず)を含んでもよい。各モジュールは、サーバのための一連の命令動作を含んでもよい。さらに、CPU1922は、記憶媒体1930と通信し、サービスサーバ1900内で記憶媒体1930の一連の命令動作を実行するように設定されてもよい。
サービスサーバ1900はまた、1つ以上の電源1926、1つ以上の有線又は無線ネットワークインタフェース1950、1つ以上のI/Oインタフェース1958、1つ以上のキーボード1956及び/又は1つ以上のOS1941、例えば、 Windows ServerTM、Mac OS XTM、UnixTM、LinuxTM、FreeBSDTM等を含んでもよい。
サービスサーバ1900は、メモリと1つ以上のプログラムとを含んでもよい。1つ以上のプログラムは、メモリに記憶される。構成の後に、1つ以上のプロセッサは、
端末からサービス実行要求を受信し、
署名情報を搬送する検証通知を端末に送信し、
端末から第1の検査対象の署名情報を搬送する検証要求を受信したときに、予め記憶されたサービス公開鍵及び署名情報に基づいて、第1の検査対象の署名情報に対して検査処理を実行し、検査処理が成功したときに、サービス実行要求に対応するサービス処理を実行し、そうでないときに、サービス処理を実行するのを拒否する
ための命令を含む1つ以上のプログラムを実行する。
いくつかの例では、方法は、
端末からデバイスID、アプリケーション公開鍵及び第2の検査対象の署名情報を有する記憶要求を受信したときに、デバイス公開鍵管理サーバからデバイスIDに対応するデバイス公開鍵を取得し、デバイス公開鍵及びアプリケーション公開鍵に基づいて、第2の検査対象の署名情報に対して検査処理を実行し、検査処理が成功したときに、アプリケーション公開鍵に対応するデバイスIDを記憶するステップ、
端末からデバイスID、サービス公開鍵及び第3の検査対象の署名情報を搬送する記憶要求を受信したときに、記憶されたデバイスIDに対応するアプリケーション公開鍵及びサービス公開鍵に基づいて、第3の検査対象の署名情報に対して検査処理を実行し、検査処理が成功したときに、サービス公開鍵を記憶するステップ
を更に含む。
いくつかの例では、予め記憶されたサービス公開鍵及び署名情報に基づいて、第1の検査対象の署名情報に対して検査処理を実行する処理は、
予め記憶されたサービス公開鍵、署名情報及びバイオメトリック特徴情報IDに基づいて、第1の検査対象の署名情報に対して検査処理を実行することを含む。
いくつかの例では、予め記憶されたサービス公開鍵、署名情報及びバイオメトリック特徴情報IDに基づいて、第1の検査対象の署名情報に対して検査処理を実行する処理は、
予め記憶されたサービス公開鍵、署名情報、バイオメトリック特徴情報ID及び端末に関連するセキュリティ情報に基づいて、第1の検査対象の署名情報に対して検査処理を実行し、端末に関連するセキュリティ情報は、システムID、バイオメトリック識別コンポーネントIDのうち少なくとも1つを含むことを含む。
本開示の例では、サービス実行要求は、サービスサーバに送信される。署名情報を搬送する検証通知は、サービスサーバから受信される。現在入力されたバイオメトリック特徴情報は、TEEシステムを通じて検証される。バイオメトリック特徴情報が予め記憶された基準バイオメトリック特徴情報と一致したときに、予め記憶されたサービス秘密鍵に基づいて、署名処理は、署名情報に対して実行され、第1の検査対象の署名情報が取得される。第1の検査対象の署名情報を搬送する検証要求は、サービスサーバに送信される。サービス実行要求は、端末から受信される。署名情報を搬送する検証通知は、端末に送信される。端末から第1の検査対象の署名情報を搬送する検証要求を受信したときに、予め記憶されたサービス公開鍵及び署名情報に基づいて、検査処理は、第1の検査対象の署名情報に対して実行される。検査処理が成功したときに、サービス実行要求に対応するサービス処理が実行され、そうでないときに、サービス処理の実行は拒否される。したがって、端末がサービス秘密鍵を使用することにより署名処理を実行した後に取得された検査対象の署名情報に対してサービスサーバにより実行された検査処理が成功した後に、サービスが処理されてもよい。しかし、ハッカーが端末をクラックしている場合であっても、ハッカーは、TEEシステムに記憶された端末のサービス秘密鍵を習得せず、それにより、セキュリティを向上させる。
前述の例では、サービス処理デバイスによりサービスを処理するときに、説明は、前述の各機能モジュールを分割することによってのみ提供されている点に留意すべきである。実際の用途では、前述の機能は、要件に基づいて、完了するために異なる機能モジュールに割り当てられてもよい。すなわち、デバイスの内部構成は、前述の全ての機能又は一部の機能を完了するために、異なる機能モジュールに分割される。さらに、前述の例では、サービス処理デバイス及びサービス処理方法は、同じ概念に属する。サービス処理デバイスについての具体的な実現処理に関して、前述の方法の例を参照し、これらはここでは繰り返されない。
当業者は、前述の例の全てのブロック及び一部のブロックがハードウェアにより遂行されてもよく、或いはプログラムにより命令された関係するハードウェアにより遂行されてもよいことを理解し得る。プログラムは、コンピュータ読み取り可能記憶媒体に記憶されてもよい。前述の記憶媒体は、読み取り専用メモリ(ROM, Read-Only Memory)、ディスク、コンパクトディスク(CD, Compact Disk)等でもよい。
前述は、本開示の単に好ましい例であり、これは、本発明の範囲を限定するために使用されるものではない。本開示の明細書及び添付図面を使用することにより行われる構成又はフローのいずれかの等価な変化は、本開示の保護範囲によりカバーされるべきである。
ブロック505において、検査処理が成功したときに、サービス実行要求に対応するサービス処理が実行され、現在のフローが終了する。
ブロック506において、検査処理が失敗したときに、サービス処理を実行するのが拒否され、現在のフローが終了する。

Claims (19)

  1. サービス実行要求をサービスサーバに送信するステップと、
    前記サービスサーバから署名情報を搬送する検証通知を受信するステップと、
    TEE(Trusted Execution Environment)システムを通じて現在入力されたバイオメトリック特徴情報を検証し、前記バイオメトリック特徴情報が予め記憶された基準バイオメトリック特徴情報と一致したときに、予め記憶されたサービス秘密鍵を使用することにより、前記署名情報に対して署名処理を実行し、第1の検査対象の署名情報を取得するステップと、
    前記第1の検査対象の署名情報を搬送する検証要求を前記サービスサーバに送信するステップと
    を含むサービス処理方法。
  2. 前記TEEシステムを通じてデバイス秘密鍵及びデバイス公開鍵の対を生成し、前記デバイス秘密鍵を前記TEEシステムに記憶し、前記デバイス公開鍵及び端末のデバイスIDをデバイス公開鍵管理サーバに送信し、それにより、前記デバイス公開鍵管理サーバは、前記デバイス公開鍵に対応する前記デバイスIDを記憶するステップ、
    前記TEEシステムを通じてアプリケーション秘密鍵及びアプリケーション公開鍵の対を生成し、前記アプリケーション秘密鍵を前記TEEシステムに記憶し、前記デバイス秘密鍵を使用することにより、前記アプリケーション公開鍵に対して署名処理を実行し、第2の検査対象の署名情報を取得するステップ、
    前記デバイスID、前記アプリケーション公開鍵及び前記第2の検査対象の署名情報を搬送する記憶要求を前記サービスサーバに送信するステップ、
    前記TEEシステムを通じてサービス秘密鍵及びサービス公開鍵の対を生成し、前記サービス秘密鍵を前記TEEシステムに記憶し、前記アプリケーション秘密鍵を使用することにより、前記サービス公開鍵に対して署名処理を実行し、第3の検査対象の署名情報を取得するステップ、
    前記デバイスID、前記サービス公開鍵及び前記第3の検査対象の署名情報を搬送する記憶要求を前記サービスサーバに送信するステップ
    を更に含む、請求項1に記載の方法。
  3. 前記予め記憶されたサービス秘密鍵を使用することにより、前記署名情報に対して前記署名処理を実行し、前記第1の検査対象の署名情報を取得することは、
    前記予め記憶されたサービス秘密鍵を使用することにより、前記署名情報及びバイオメトリック特徴情報IDに対して前記署名処理を実行し、前記第1の検査対象の署名情報を取得することを含む、請求項1に記載の方法。
  4. 前記予め記憶されたサービス秘密鍵を使用することにより、前記署名情報及びバイオメトリック特徴情報IDに対して前記署名処理を実行し、前記第1の検査対象の署名情報を取得することは、
    前記予め記憶されたサービス秘密鍵を使用することにより、前記署名情報、前記バイオメトリック特徴情報ID及び端末に関連するセキュリティ情報に対して前記署名処理を実行し、前記第1の検査対象の署名情報を取得し、前記端末に関連するセキュリティ情報は、システムID、バイオメトリック識別コンポーネントIDのうち少なくとも1つを含むことを含む、請求項3に記載の方法。
  5. 端末からサービス実行要求を受信するステップと、
    署名情報を搬送する検証通知を前記端末に送信するステップと、
    前記端末から第1の検査対象の署名情報を搬送する検証要求を受信したときに、予め記憶されたサービス公開鍵及び前記署名情報に基づいて、前記第1の検査対象の署名情報に対して検査処理を実行し、前記検査処理が成功したときに、前記サービス実行要求に対応するサービス処理を実行し、そうでないときに、前記サービス処理を実行するのを拒否するステップと
    を含むサービス処理方法。
  6. 前記端末からデバイスID、アプリケーション公開鍵及び第2の検査対象の署名情報を有する記憶要求を受信したときに、デバイス公開鍵管理サーバから前記デバイスIDに対応するデバイス公開鍵を取得し、前記デバイス公開鍵及び前記アプリケーション公開鍵に基づいて、前記第2の検査対象の署名情報に対して検査処理を実行し、前記検査処理が成功したときに、前記アプリケーション公開鍵に対応する前記デバイスIDを記憶するステップ、
    前記端末から前記デバイスID、前記サービス公開鍵及び第3の検査対象の署名情報を搬送する記憶要求を受信したときに、前記記憶されたデバイスIDに対応する前記アプリケーション公開鍵及び前記サービス公開鍵に基づいて、前記第3の検査対象の署名情報に対して検査処理を実行し、前記検査処理が成功したときに、前記サービス公開鍵を記憶するステップ
    を更に含む、請求項5に記載の方法。
  7. 前記予め記憶されたサービス公開鍵及び署名情報に基づいて、前記第1の検査対象の署名情報に対して前記検査処理を実行することは、
    前記予め記憶されたサービス公開鍵、前記署名情報及びバイオメトリック特徴情報IDに基づいて、前記第1の検査対象の署名情報に対して前記検査処理を実行することを含む、請求項5に記載の方法。
  8. 前記予め記憶されたサービス公開鍵、前記署名情報及び前記バイオメトリック特徴情報IDに基づいて、前記第1の検査対象の署名情報に対して前記検査処理を実行することは、
    前記予め記憶されたサービス公開鍵、前記署名情報、前記バイオメトリック特徴情報ID及び端末に関連するセキュリティ情報に基づいて、前記第1の検査対象の署名情報に対して前記検査処理を実行し、前記端末に関連するセキュリティ情報は、システムID、バイオメトリック識別コンポーネントIDのうち少なくとも1つを含むことを含む、請求項7に記載の方法。
  9. 第1の送信モジュールと、受信モジュールと、署名モジュールと、第2の送信モジュールとを含む端末であって、
    前記第1の送信モジュールは、サービス実行要求をサービスサーバに送信するように構成され、
    前記受信モジュールは、前記サービスサーバから署名情報を搬送する検証通知を受信するように構成され、
    前記署名モジュールは、TEE(Trusted Execution Environment)システムを通じて現在入力されたバイオメトリック特徴情報を検証し、前記バイオメトリック特徴情報が予め記憶された基準バイオメトリック特徴情報と一致したときに、予め記憶されたサービス秘密鍵を使用することにより、前記署名情報に対して署名処理を実行し、第1の検査対象の署名情報を取得するように構成され、
    前記第2の送信モジュールは、前記第1の検査対象の署名情報を搬送する検証要求を前記サービスサーバに送信するように構成される端末。
  10. 第1の生成モジュールと、第2の生成モジュールと、第3の送信モジュールと、第3の生成モジュールと、第4の送信モジュールとを更に含み、
    前記第1の生成モジュールは、前記TEEシステムを通じてデバイス秘密鍵及びデバイス公開鍵の対を生成し、前記デバイス秘密鍵を前記TEEシステムに記憶し、前記デバイス公開鍵及び前記端末のデバイスIDをデバイス公開鍵管理サーバに送信するように構成され、それにより、前記デバイス公開鍵管理サーバは、前記デバイス公開鍵に対応する前記デバイスIDを記憶し、
    前記第2の生成モジュールは、前記TEEシステムを通じてアプリケーション秘密鍵及びアプリケーション公開鍵の対を生成し、前記アプリケーション秘密鍵を前記TEEシステムに記憶し、前記デバイス秘密鍵を使用することにより、前記アプリケーション公開鍵に対して署名処理を実行し、第2の検査対象の署名情報を取得するように構成され、
    前記第3の送信モジュールは、記憶要求をサービスサーバに送信するように構成され、前記記憶要求は、前記デバイスID、前記アプリケーション公開鍵及び前記第2の検査対象の署名情報を搬送し、
    前記第3の生成モジュールは、前記TEEシステムを通じてサービス秘密鍵及びサービス公開鍵の対を生成し、前記サービス秘密鍵を前記TEEシステムに記憶し、前記アプリケーション秘密鍵を使用することにより、前記サービス公開鍵に対して署名処理を実行し、第3の検査対象の署名情報を取得するように構成され、
    前記第4の送信モジュールは、記憶要求を前記サービスサーバに送信するように構成され、前記記憶要求は、前記デバイスID、前記サービス公開鍵及び前記第3の検査対象の署名情報を搬送する、請求項9に記載の端末。
  11. 前記署名モジュールは、前記予め記憶されたサービス秘密鍵を使用することにより、前記署名情報及びバイオメトリック特徴情報IDに対して前記署名処理を実行し、前記第1の検査対象の署名情報を取得するように更に構成される、請求項9に記載の端末。
  12. 前記署名モジュールは、前記予め記憶されたサービス秘密鍵を使用することにより、前記署名情報、前記バイオメトリック特徴情報ID及び端末に関連するセキュリティ情報に対して前記署名処理を実行し、前記第1の検査対象の署名情報を取得するように更に構成され、前記端末に関連するセキュリティ情報は、システムID、バイオメトリック識別コンポーネントIDのうち少なくとも1つを含む、請求項11に記載の端末。
  13. 受信モジュールと、送信モジュールと、検査モジュールとを含むサービスサーバであって、
    前記受信モジュールは、端末からサービス実行要求を受信するように構成され、
    前記送信モジュールは、署名情報を搬送する検証通知を前記端末に送信するように構成され、
    前記端末から第1の検査対象の署名情報を搬送する検証要求を受信したときに、前記検査モジュールは、予め記憶されたサービス公開鍵及び前記署名情報に基づいて、前記第1の検査対象の署名情報に対して検査処理を実行し、前記検査処理が成功したときに、前記サービス実行要求に対応するサービス処理を実行し、そうでないときに、前記サービス処理を実行するのを拒否するように構成されるサービスサーバ。
  14. 前記検査モジュールは、
    前記端末からデバイスID、アプリケーション公開鍵及び第2の検査対象の署名情報を有する記憶要求を受信したときに、デバイス公開鍵管理サーバから前記デバイスIDに対応するデバイス公開鍵を取得し、前記デバイス公開鍵及びアプリケーション公開鍵に基づいて、前記第2の検査対象の署名情報に対して検査処理を実行し、前記検査処理が成功したときに、前記アプリケーション公開鍵に対応する前記デバイスIDを記憶し、
    前記端末から前記デバイスID、前記サービス公開鍵及び第3の検査対象の署名情報を搬送する記憶要求を受信したときに、前記記憶されたデバイスIDに対応する前記アプリケーション公開鍵及び前記サービス公開鍵に基づいて、前記第3の検査対象の署名情報に対して検査処理を実行し、前記検査処理が成功したときに、前記サービス公開鍵を記憶するように更に構成される、請求項13に記載のサービスサーバ。
  15. 前記検査モジュールは、前記予め記憶されたサービス公開鍵、前記署名情報及びバイオメトリック特徴情報IDに基づいて、前記第1の検査対象の署名情報に対して前記検査処理を実行するように更に構成される、請求項13に記載のサービスサーバ。
  16. 前記検査モジュールは、
    前記予め記憶されたサービス公開鍵、前記署名情報、前記バイオメトリック特徴情報ID及び端末に関連するセキュリティ情報に基づいて、前記第1の検査対象の署名情報に対して前記検査処理を実行するように更に構成され、前記端末に関連するセキュリティ情報は、システムID、バイオメトリック識別コンポーネントIDのうち少なくとも1つを含む、請求項15に記載のサービスサーバ。
  17. サービスサーバと端末とを含むサービス処理システムであって、
    前記端末は、サービス実行要求を前記サービスサーバに送信し、前記サービスサーバから署名情報を搬送する検証通知を受信し、TEE(Trusted Execution Environment)システムを通じて現在入力されたバイオメトリック特徴情報を検証し、前記バイオメトリック特徴情報が予め記憶された基準バイオメトリック特徴情報と一致したときに、予め記憶されたサービス秘密鍵を使用することにより、前記署名情報に対して署名処理を実行し、第1の検査対象の署名情報を取得し、前記第1の検査対象の署名情報を搬送する検証要求を前記サービスサーバに送信するように構成され、
    前記サービスサーバは、前記端末から前記サービス実行要求を受信し、署名情報を搬送する前記検証通知を前記端末に送信し、前記端末から前記第1の検査対象の署名情報を搬送する前記検証要求を受信したときに、予め記憶されたサービス公開鍵及び前記署名情報に基づいて、前記第1の検査対象の署名情報に対して検査処理を実行し、前記検査処理が成功したときに、前記サービス実行要求に対応するサービス処理を実行し、そうでないときに、前記サービス処理を実行するのを拒否するように構成されるサービス処理システム。
  18. コンピュータ読み取り可能命令を記憶した非一時的なコンピュータ読み取り可能記憶媒体であって、
    コンピュータ実行可能命令は、少なくとも1つのプロセッサに対して、
    サービス実行要求をサービスサーバに送信させ、
    前記サービスサーバから署名情報を搬送する検証通知を受信させ、
    TEE(Trusted Execution Environment)システムを通じて現在入力されたバイオメトリック特徴情報を検証させ、前記バイオメトリック特徴情報が予め記憶された基準バイオメトリック特徴情報と一致したときに、予め記憶されたサービス秘密鍵を使用することにより、前記署名情報に対して署名処理を実行させ、第1の検査対象の署名情報を取得させ、
    前記第1の検査対象の署名情報を搬送する検証要求を前記サービスサーバに送信させる非一時的なコンピュータ読み取り可能記憶媒体。
  19. コンピュータ読み取り可能命令を記憶した非一時的なコンピュータ読み取り可能記憶媒体であって、
    コンピュータ実行可能命令は、少なくとも1つのプロセッサに対して、
    端末からサービス実行要求を受信させ、
    署名情報を搬送する検証通知を前記端末に送信させ、
    前記端末から第1の検査対象の署名情報を搬送する検証要求を受信したときに、予め記憶されたサービス公開鍵及び前記署名情報に基づいて、前記第1の検査対象の署名情報に対して検査処理を実行させ、前記検査処理が成功したときに、前記サービス実行要求に対応するサービス処理を実行させ、そうでないときに、前記サービス処理を実行するのを拒否させる非一時的なコンピュータ読み取り可能記憶媒体。
JP2018520519A 2016-01-08 2017-01-09 サービス処理方法、デバイス及びシステム Active JP6576555B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201610015498.8 2016-01-08
CN201610015498.8A CN105704123B (zh) 2016-01-08 2016-01-08 一种进行业务处理的方法、装置和系统
PCT/CN2017/070614 WO2017118437A1 (zh) 2016-01-08 2017-01-09 进行业务处理的方法、装置和系统

Publications (2)

Publication Number Publication Date
JP2018537027A true JP2018537027A (ja) 2018-12-13
JP6576555B2 JP6576555B2 (ja) 2019-09-18

Family

ID=56227025

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018520519A Active JP6576555B2 (ja) 2016-01-08 2017-01-09 サービス処理方法、デバイス及びシステム

Country Status (7)

Country Link
US (1) US10708065B2 (ja)
EP (1) EP3402154B1 (ja)
JP (1) JP6576555B2 (ja)
KR (1) KR102135681B1 (ja)
CN (1) CN105704123B (ja)
MY (1) MY197249A (ja)
WO (1) WO2017118437A1 (ja)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105704123B (zh) 2016-01-08 2017-09-15 腾讯科技(深圳)有限公司 一种进行业务处理的方法、装置和系统
CN107241317B (zh) * 2017-05-24 2021-01-15 国民认证科技(北京)有限公司 生物特征识别身份的方法和用户终端设备以及身份认证服务器
JP7066366B2 (ja) * 2017-10-17 2022-05-13 キヤノン株式会社 システム、及びその方法
CN108055132B (zh) * 2017-11-16 2020-04-28 阿里巴巴集团控股有限公司 一种业务授权的方法、装置及设备
CN108306892B (zh) * 2018-03-01 2020-12-18 武汉大学 一种基于TrustZone的请求响应方法及系统
CN108768664B (zh) * 2018-06-06 2020-11-03 腾讯科技(深圳)有限公司 密钥管理方法、装置、系统、存储介质和计算机设备
JP7185978B2 (ja) * 2018-07-03 2022-12-08 株式会社ソラコム 認証情報の設定を仲介するための装置及び方法
CN109246156B (zh) * 2018-10-30 2021-03-02 佛山中科芯蔚科技有限公司 登录认证方法及装置、登录方法及装置以及登录认证系统
CN109600392A (zh) * 2019-01-15 2019-04-09 四川虹微技术有限公司 一种防止信息篡改的方法及装置
CN109871327B (zh) * 2019-02-20 2022-05-31 中国信息通信研究院 可信执行环境安全存储安全性测试方法及装置
CN110414200B (zh) * 2019-04-08 2021-07-23 广州腾讯科技有限公司 身份验证方法、装置、存储介质和计算机设备
CN111062725B (zh) * 2019-12-16 2023-07-07 腾讯科技(深圳)有限公司 人脸支付方法、装置及系统、计算机可读存储介质
CN113055157B (zh) * 2019-12-27 2023-03-10 京东科技控股股份有限公司 生物特征验证方法、装置、存储介质与电子设备
CN111787006A (zh) * 2020-06-30 2020-10-16 北京经纬恒润科技有限公司 一种安全应用的访问控制方法及系统
CN111901321A (zh) * 2020-07-17 2020-11-06 云账户技术(天津)有限公司 一种认证鉴权方法、装置、电子设备和可读存储介质
CN111917799B (zh) * 2020-08-14 2022-07-22 支付宝(杭州)信息技术有限公司 基于验证信息、基于隐私数据的验证方法、装置及设备
CN112118229B (zh) * 2020-08-20 2022-09-27 宁波奥克斯电气股份有限公司 物联网设备和服务器安全认证方法、装置及电子设备
US11727127B2 (en) * 2020-10-16 2023-08-15 Micron Technology, Inc. Secure storage device verification with multiple computing devices
CN114070571B (zh) * 2021-11-17 2024-01-12 湖南麒麟信安科技股份有限公司 一种建立连接的方法、装置、终端及存储介质
CN114138790A (zh) * 2021-12-02 2022-03-04 中国建设银行股份有限公司 界面要素的验证方法、设备、存储介质及程序产品
CN113938279B (zh) * 2021-12-15 2022-06-14 阿里云计算有限公司 密钥交换方法、设备和系统

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002368735A (ja) * 2001-06-11 2002-12-20 Sharp Corp マスタ用ic装置、マスタ用ic装置のためのバックアップ用ic装置、マスタ用ic装置にダミー鍵を与えるダミー鍵格納装置、マスタ用ic装置とバックアップ用ic装置とのための補助装置、及び二つ以上の補助装置を用いた鍵バックアップシステム
JP2003223416A (ja) * 2001-11-13 2003-08-08 Microsoft Corp 認証可能なゲームシステムを製造するためのアーキテクチャ
JP2003343133A (ja) * 2002-03-20 2003-12-03 Matsushita Electric Ind Co Ltd デジタル鍵システムと装置
JP2004080174A (ja) * 2002-08-13 2004-03-11 Ntt Data Corp Ic、データ処理システム及びコンピュータプログラム
JP2006197458A (ja) * 2005-01-17 2006-07-27 Matsushita Electric Ind Co Ltd 距離および相手認証方法
JP2007159134A (ja) * 2005-12-02 2007-06-21 Palo Alto Research Center Inc 安全なオンライン商取引のための臨時および恒久的な信用証明書を設定するためのシステムおよび方法
WO2007094165A1 (ja) * 2006-02-15 2007-08-23 Nec Corporation 本人確認システムおよびプログラム、並びに、本人確認方法
JP2015033038A (ja) * 2013-08-05 2015-02-16 ソニー株式会社 情報処理装置、情報処理方法及びコンピュータプログラム

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2002248604A1 (en) * 2001-03-09 2002-09-24 Pascal Brandys System and method of user and data verification
WO2006089385A1 (en) * 2005-02-22 2006-08-31 Nextair Corporation Wireless communication device use of application server applications
JP4892011B2 (ja) * 2007-02-07 2012-03-07 日本電信電話株式会社 クライアント装置、鍵装置、サービス提供装置、ユーザ認証システム、ユーザ認証方法、プログラム、記録媒体
JP2010238102A (ja) * 2009-03-31 2010-10-21 Fujitsu Ltd 情報処理装置、認証システム、認証方法、認証装置及びプログラム
CN101867877B (zh) * 2009-04-15 2014-11-05 华为技术有限公司 发送推送消息的方法、设备及系统
CN102075859A (zh) * 2010-12-24 2011-05-25 大唐移动通信设备有限公司 一种基于lte系统的信息推送方法和系统
CN103067247B (zh) * 2011-10-19 2018-01-02 腾讯科技(深圳)有限公司 一种消息处理的方法及移动设备
CN102724324B (zh) * 2012-06-28 2016-09-28 用友网络科技股份有限公司 消息推送整合装置和消息推送整合方法
CN103902616B (zh) 2012-12-28 2017-04-12 腾讯科技(深圳)有限公司 一种推送网页应用消息的方法、装置和系统
CN103957107A (zh) * 2014-05-19 2014-07-30 浙江维尔科技股份有限公司 一种身份验证方法及装置
US9787648B2 (en) * 2014-06-25 2017-10-10 Samsung Electronics Co., Ltd. System and method for trustzone attested authenticators
CN104660417B (zh) * 2015-03-17 2018-02-27 联想(北京)有限公司 验证方法、验证装置和电子设备
CN105704123B (zh) 2016-01-08 2017-09-15 腾讯科技(深圳)有限公司 一种进行业务处理的方法、装置和系统

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002368735A (ja) * 2001-06-11 2002-12-20 Sharp Corp マスタ用ic装置、マスタ用ic装置のためのバックアップ用ic装置、マスタ用ic装置にダミー鍵を与えるダミー鍵格納装置、マスタ用ic装置とバックアップ用ic装置とのための補助装置、及び二つ以上の補助装置を用いた鍵バックアップシステム
JP2003223416A (ja) * 2001-11-13 2003-08-08 Microsoft Corp 認証可能なゲームシステムを製造するためのアーキテクチャ
JP2003343133A (ja) * 2002-03-20 2003-12-03 Matsushita Electric Ind Co Ltd デジタル鍵システムと装置
JP2004080174A (ja) * 2002-08-13 2004-03-11 Ntt Data Corp Ic、データ処理システム及びコンピュータプログラム
JP2006197458A (ja) * 2005-01-17 2006-07-27 Matsushita Electric Ind Co Ltd 距離および相手認証方法
JP2007159134A (ja) * 2005-12-02 2007-06-21 Palo Alto Research Center Inc 安全なオンライン商取引のための臨時および恒久的な信用証明書を設定するためのシステムおよび方法
WO2007094165A1 (ja) * 2006-02-15 2007-08-23 Nec Corporation 本人確認システムおよびプログラム、並びに、本人確認方法
JP2015033038A (ja) * 2013-08-05 2015-02-16 ソニー株式会社 情報処理装置、情報処理方法及びコンピュータプログラム

Also Published As

Publication number Publication date
KR20180061311A (ko) 2018-06-07
EP3402154B1 (en) 2022-07-06
MY197249A (en) 2023-06-08
WO2017118437A1 (zh) 2017-07-13
EP3402154A4 (en) 2018-11-14
CN105704123B (zh) 2017-09-15
EP3402154A1 (en) 2018-11-14
JP6576555B2 (ja) 2019-09-18
KR102135681B1 (ko) 2020-08-26
US20180241571A1 (en) 2018-08-23
US10708065B2 (en) 2020-07-07
CN105704123A (zh) 2016-06-22

Similar Documents

Publication Publication Date Title
JP6576555B2 (ja) サービス処理方法、デバイス及びシステム
WO2017118412A1 (zh) 一种更新密钥的方法、装置和系统
WO2015101273A1 (zh) 一种安全验证方法、相关设备和系统
KR102162955B1 (ko) 생체 정보를 이용한 인증 방법 및 이를 지원하는 휴대형 전자장치
WO2017185711A1 (zh) 控制智能设备的方法、装置、系统和存储介质
WO2017084288A1 (zh) 身份验证方法及装置
CN110198301B (zh) 一种服务数据获取方法、装置及设备
WO2018161743A1 (zh) 指纹识别方法及相关产品
WO2016078504A1 (zh) 身份鉴权方法和装置
WO2019011109A1 (zh) 权限控制方法及相关产品
WO2018049893A1 (zh) 数据传输方法及终端设备
CN104954126B (zh) 敏感操作验证方法、装置及系统
WO2014000652A1 (zh) 浏览器插件安装方法、装置及终端
WO2018000370A1 (zh) 一种移动终端的认证方法及移动终端
WO2017113119A1 (zh) 一种关联应用程序和生物特征的方法、装置以及移动终端
CN110457888B (zh) 一种验证码输入方法、装置、电子设备及存储介质
WO2019007371A1 (zh) 一种防止信息被盗的方法、存储设备及移动终端
WO2016192511A1 (zh) 远程删除信息的方法和装置
WO2018161540A1 (zh) 指纹注册方法及相关产品
WO2018108062A1 (zh) 身份验证方法、装置及存储介质
CN109102297A (zh) 一种可撤销的支付方法和装置
CN111209031B (zh) 一种数据获取方法、装置、终端设备及存储介质
JP2021512404A (ja) 認証ウィンドウ表示方法及び装置
CN106447325B (zh) 一种基于nfc通信的处理方法、装置及移动终端
WO2016106774A1 (zh) 一种图案锁的解锁方法及终端

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180420

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180420

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190328

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190507

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190710

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190723

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190820

R150 Certificate of patent or registration of utility model

Ref document number: 6576555

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250