JP2020109671A - 本人認証のための方法及び装置 - Google Patents

本人認証のための方法及び装置 Download PDF

Info

Publication number
JP2020109671A
JP2020109671A JP2020022416A JP2020022416A JP2020109671A JP 2020109671 A JP2020109671 A JP 2020109671A JP 2020022416 A JP2020022416 A JP 2020022416A JP 2020022416 A JP2020022416 A JP 2020022416A JP 2020109671 A JP2020109671 A JP 2020109671A
Authority
JP
Japan
Prior art keywords
terminal device
service
information
authentication information
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020022416A
Other languages
English (en)
Other versions
JP7012759B2 (ja
Inventor
スン,ユェンボ
Yuanbo Sun
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Publication of JP2020109671A publication Critical patent/JP2020109671A/ja
Application granted granted Critical
Publication of JP7012759B2 publication Critical patent/JP7012759B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3223Realising banking transactions through M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/321Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wearable devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/33Security of mobile devices; Security of mobile applications using wearable devices, e.g. using a smartwatch or smart-glasses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Power Engineering (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】決済認証工程についての本人認証の成功率を上げる本人認証のための方法及び装置を提供する。【解決手段】本人認証の方法において、端末装置は、専用タイプのサービスアプリケーションに対応するサーバから送信された本人認証要求メッセージを、プリセットされた標準インターフェースを介して受信するS101。本人認証要求メッセージを受診した端末装置は、本人認証要求メッセージ内の署名を専用タイプのサービスアプリケーションの公開鍵に従って検証する。検証に成功した場合、端末装置は、ローカルに事前に格納されているサービス認証情報から、本人認証要求メッセージに対応するアカウントのサービス認証情報を取得するS103。さらに、端末装置は、取得したサービス認証情報を検証応答メッセージ内に含め、この検証応答メッセージを、プリセットされた標準インターフェースを介してサーバへ返すS104。【選択図】図1

Description

本願は、2015年9月14日に出願された「本人認証のための方法及び装置」と題された中国特許出願第201510583968.6号の優先権を主張し、上記中国特許出願は参照によってその全体が本明細書に組み込まれる。
本願はコンピュータ技術の分野に関し、特には、本人認証のための方法及び装置に関する。
ウェアラブル装置は、ユーザの身体へ直接装用される、又はユーザの衣類やアクセサリに一体化されるポータブル装置である。現在、主流の製品形態として、手首に装用する腕時計の範疇(腕時計及びリストストラップのような製品を含む)、足に装用する靴の範疇(靴、靴下、又、将来登場するだろう脚に装用する製品を含む)、頭部に装用する眼鏡の範疇(眼鏡、ヘルメット、ヘッドバンド等を含む)などがあり、主流ではない様々な製品形態として、スマート衣類、スクールバッグ、クラッチバッグ、アクセサリなどがある。
身体に装用する携帯ウェアラブル装置は、本人認証に対する関与を深め、多くのサービスにおいて対応処理工程を操作して、ユーザとの間に、より密接な相互作用を達成し、セキュリティを高めることが期待されている。
そのため、決済認証又は本人認証の操作を、ウェアラブル装置に基づく別の操作工程でどのように実施するかは、コンピュータ技術分野における中心的な研究課題の1つとなっている。
本人認証の特殊なタイプである決済認証とは、ユーザが現在実行している資金移動に関連する決済行動の正当性を判断する操作行動を意味する。資金に関して言えば、こうした本人認証は、特にセキュリティ及び便宜性の点で問題を抱えている。
従来技術における、ウェアラブル装置に基づく、本人認証を実施する従来の手順(特に決済認証操作工程)は、実質的に以下である。
ウェアラブル装置に紐付けされた(関連付けられた)モバイル端末が決済認証要求を受信すると、その決済認証要求の正当性の認証を担うのはモバイル端末である。認証に成功し、料金引き落としが完了した後、モバイル端末は、対応する料金引き落とし成功情報をウェアラブル装置へ送信する。そうでなければ、モバイル端末は、対応する料金引き落とし失敗情報をウェアラブル装置へ送信し、ウェアラブル装置は、この料金引き落とし結果を表示する。
出願人は、本願を実施する中で、従来のウェアラブル装置に基づく本人認証方法、特に決済認証方法、には少なくとも以下の課題のあることを見つけた。
従来技術では、決済認証要求の正当性の認証に関する演算はすべてモバイル端末上でなされ、ウェアラブル装置が担うのは料金引き落としの結果を表示するだけである。
更に、関連する演算をモバイル端末上で実施する場合、ユーザが感じる決済工程への参加感覚が弱いため、決済工程のセキュリティは低下し、決済の成功率に影響が出る。
そのため、当業者は、本人認証工程へのユーザの参加感覚を強め、認証工程のセキュリティを高め、認証成功率を上げる方法を早急に見つける必要がある。
本願の実施の形態は、本人認証工程へのユーザの参加感覚を強め、本人認証工程のセキュリティを高め、特に決済認証工程についての本人認証の成功率を上げる、本人認証のための方法及び装置を提供する。
上記技術的課題を達成するために、本願は、専用タイプのサービスアプリケーションと通信するように構成された、プリセット(予め設定)された標準インターフェースを備える端末装置に実装される本人認証方法を提供し、前記方法は、具体的に:
前記端末装置により、前記専用タイプの前記サービスアプリケーションに対応するサーバにより送信される本人認証要求メッセージを、前記プリセットされた標準インターフェースを介して受信するステップであって、前記本人認証要求メッセージは、前記サーバが前記専用タイプの前記サービスアプリケーションのサービス要求を受信した後に、前記サーバによって前記端末装置へ送信される、受信するステップと;
前記専用タイプの前記サービスアプリケーションの公開鍵に従って、前記端末装置により、前記本人認証要求メッセージ内の署名を検証するステップと;
前記検証に成功した場合に、ローカルに事前に格納されているサービス認証情報から、前記本人認証要求メッセージに対応するアカウントのサービス認証情報を、前記端末装置により取得するステップと;
前記端末装置により、前記取得したサービス認証情報を含む検証応答メッセージを、前記プリセットされた標準インターフェースを介して前記サーバへ返すステップと;を備える。
加えて、本願の実施の形態は、更に専用タイプのサービスアプリケーションに対応するサーバに実装される本人認証方法を提供し、前記サーバは、前記端末装置に含まれプリセットされた標準インターフェースを介して、端末装置と通信し、前記方法は、具体的に:
前記サーバにより、前記専用タイプの前記サービスアプリケーションのサービス要求を受信するステップと;
前記端末装置に含まれプリセットされた前記標準インターフェースを介して、前記サーバにより、前記端末装置へ本人認証要求メッセージを送信するステップと;
本人認証要求に成功した場合に、前記プリセットされた標準インターフェースを介して前記端末装置から返されサービス認証情報を含む検証応答メッセージを、前記サーバにより受信するステップと;
前記サービス認証メッセージに従って、前記サーバにより前記サービス要求を処理するステップと;を備える。
加えて、本願の実施の形態は、更に端末装置を提供し、前記装置は、具体的に:
専用タイプのサービスアプリケーションと通信するように構成されプリセットされた標準インターフェースと;
前記専用タイプのサービスアプリケーションに対応するサーバにより送信された本人認識要求メッセージを、前記プリセットされた標準インターフェースを介して受信するように構成された受信モジュールであって、前記本人認証要求メッセージは、前記サーバが前記専用タイプの前記サービスアプリケーションのサービス要求を受信した後に、前記サーバにより前記端末装置へ送信される、受信モジュールと:
前記受信モジュールにより受信された前記本人認証要求メッセージ内の署名を、前記専用タイプの前記サービスアプリケーションの公開鍵に従って検証するように構成された検証モジュールと;
前記検証モジュールによる前記検証に成功した場合に、前記端末装置へ事前に格納されているサービス認証情報から、前記本人認証要求メッセージに対応するアカウントのサービス認証情報を取得するように構成された取得モジュールと;
前記取得モジュールにより取得され前記サービス認証情報を含む検証応答メッセージを、前記プリセットされた標準インターフェースを介して前記サーバへ返すように構成されたフィードバックモジュールと;を備える。
加えて、本願の実施の形態は、更に専用タイプのサービスアプリケーションに対応するサーバを提供し、前記サーバは、具体的に:
前記専用タイプの前記サービスアプリケーションのサービス要求を受信すると、端末装置に含まれプリセットされた標準インターフェースを介して、前記端末装置へ本人認証要求メッセージを送信するように構成された送信モジュールと;
本人認証要求に成功した場合に、プリセットされた前記標準インターフェースを介して前記端末装置から返されサービス認証情報を含む検証応答メッセージを受信するように構成された受信モジュールと;
前記サービス要求を、前記受信モジュールにより受信された前記サービス認証メッセージに従って処理するように構成された処理モジュールと;を備える。
従来技術と比較して、本願の実施の形態で提案される技術的解決策は、以下の有益な技術的効果を含む。
本願の実施の形態では、サーバと端末装置とで構成されるシステムに実装される本人認証のための方法及び装置を開示する。ここで、端末装置には、専用タイプのサービスアプリケーションと通信するように構成されプリセットされた標準インターフェースが含まれる。本願で提案する技術的解決策により、本人認証操作が必要なときに、サーバは、プリセットされた標準インターフェースを介して、専用タイプのサービスアプリケーションのサービス認証情報を端末装置に要求することができ、又、端末装置は、対応する検証規則に従って、この工程でのセキュリティ検証を実行し、更に、検証に成功した場合に限り、後の処理のために、ローカルに事前に保存されているサービス認証情報をサーバへフィードバックできる。このように、本人認証工程のセキュリティを、専用タイプのサービスアプリケーションに紐付けされプリセットされた標準インターフェースと、端末装置のセキュリティ検証とによって確保することができ、端末装置操作者のこの工程への参加感覚を、端末装置に現在保存されている本人認証情報を用いることにより強めることができる。端末装置が具体的にウェアラブル装置である場合には、ユーザの本人認証工程への参加感覚が強まり、本人認証工程のセキュリティが高まり、特に決済認証工程の場合の本人認証の成功率が上がる。
本願の技術的解決策をより明確に説明するために、実施の形態を説明するための添付図面を以下に簡単に紹介する。明らかに、以下の説明における図面は、本願のいくつかの実施の形態を示すに過ぎず、当業者は創造的な努力なしにこれらの添付図面に基づいて他の図面を導き出すことができる。
本願の実施の形態による本人認証方法の概略フローチャートである。 本願の実施の形態による本人認証方法の紐付け(関連付け)工程の概略フローチャートである。 本願の実施の形態による本人認証方法における認証工程の概略フローチャートである。 本願の実施の形態による端末装置の概略構造図である。 本願の実施の形態によるサーバの概略構造図である。
本願の背景技術で述べたように、従来技術では、本人認証要求、特には決済認証要求、の正当性の認証に関連する演算は全てモバイル端末上で実施され、関連するウェアラブル装置が担うのは処理結果の表示だけである。そのため、ユーザは、このような操作工程、特には決済工程、においてユーザが感じる本人認証工程への参加感覚は希薄であり、この工程のセキュリティが低下することで、サービス成功率が影響を受けかねない。
しかし、本願の発明者はモバイル端末に比べ、ウェアラブル装置には処理中において以下の利点のあることを見つけた。
1.ウェアラブル装置は操作が簡便であり、ユーザの、対応処理工程への参加感覚を強める。
2.安全性は、ウェアラブル装置で操作する方が高い。例えば、操作のプライベート性が高く、簡単にピーピング(覗き見)ができず、対応の決済処理のセキュリティも高まる。
上の2つの利点に基づき、ウェアラブル装置での処理により、決済工程の成功率を上げることができるといえる。
上記の分析に基づき、先に述べた技術的課題を解決するために、本願の実施の形態は、ウェアラブル装置で実施される本人認証方法を開示する。当然ながら、本方法を、別のタイプの端末装置に実装することもできるが、そのような変更が本願の保護範囲に影響を及ぼすことはない。
図1は、本願の第1の実施の形態による本人認証方法の概略フローチャートである。同図に示すように、本方法は、専用タイプのサービスアプリケーションと通信するように構成されプリセットされる標準インターフェースを含む端末装置に実装され、具体的に以下を含む。
ステップS101 端末装置が、専用タイプのサービスアプリケーションに対応するサーバから送信された本人認証要求メッセージを、プリセットされた標準インターフェースを介して受信する。
本人認証要求メッセージは、サーバが専用タイプのサービスアプリケーションのサービス要求を受信した後に、サーバから端末装置へ送信される。
特定のアプリケーションシナリオにおいて、ここで述べる専用タイプのサービスアプリケーションとは、主に、プリセットされた標準インターフェースに合致するタイプのサービスアプリケーションであり、特定のサービス実行中に本人認証操作を必要とするサービスアプリケーションを指す。プリセットされた標準インターフェース(インターフェースで定義されてもよく、標準的なプロトコルで定義されてもよい)にタイプが合致した後に、タイプが合致したサービスアプリケーションによりトリガされたメッセージのみが、プリセットされた標準インターフェースを介して送信される。このような限定により、異なるタイプのサービスアプリケーションの情報交換工程は効果的に排除され、他の情報が専用タイプのサービスアプリケーションの情報交換工程に干渉することを防ぎ、対応する情報処理効率が上がる。加えて、専用タイプに限定することで、プリセットされた標準インターフェースを介して起こる他の偽造されたパケットや信号通信の来入又はこれらによる攻撃も、効果的に遮断できるため、本人認証工程のセキュリティが高まる。
後続の処理では、端末装置と専用タイプのサービスアプリケーションとの間における情報交換はプリセットされた標準インターフェースを介して実施されるが、これについては対応する後続のステップにおいてそれに応じて述べているため、ここでは詳細な説明を省くことに留意されたい。
プリセットされた標準インターフェースに限定することにより、異なるサービスアプリケーションにより送信されたメッセージは、プリセットされた標準インターフェースを介して端末装置で受信されることはないので、当然、この実施の形態で提案される技術的解決策がトリガされることはない。よって、本人認証工程で情報フィルタリングをすることができ、別のメッセージからの干渉を防ぐことができ、本人認証工程のセキュリティを高めることができる。
ステップS102 端末装置は、専用タイプのサービスアプリケーションの公開鍵に従って、本人認証要求メッセージ内の署名を検証する。
検証に成功した場合は、本人認証要求メッセージが、専用タイプのサービスアプリケーションにより送信され、安全で正当なメッセージであるとみなされ、次のステップS103を実行できる。
検証に失敗した場合は、本人認証要求メッセージが、専用タイプのサービスアプリケーションにより送信された正当なメッセージではないとみなされ、本人認証要求メッセージは即座に破棄される。
ステップS103 端末装置が、ローカルに事前に格納されているサービス認証情報から、本人認証要求メッセージに対応するアカウントのサービス認証情報を取得する。
具体的には、この実施の形態では、このステップを実行する前に、端末装置がサービス認証情報を予めローカルに保存する操作工程は、具体的に以下である。
まず、端末装置が、専用タイプのサービスアプリケーションにより送信されたアカウントについての紐付け登録要求メッセージを、プリセットされた標準インターフェースを介して受信する。
次に、端末装置がこの紐付け登録要求メッセージの正当性を検証する。すなわち、紐付け登録要求メッセージ内の署名を、専用タイプのサービスアプリケーションの公開鍵に従って検証する。
検証に成功した場合は、端末装置が紐付け登録要求メッセージ内に含まれるサービス認証情報を取得し、このサービス認証情報とアカウントの本人識別情報とを以降の認証操作のために対応付けてローカルに保存する。ここで、本人識別情報は、サービス認証情報が属するアカウントを示すために用いられる。
検証に失敗した場合は、紐付け登録要求メッセージが、専用タイプのサービスアプリケーションにより送信された正当なメッセージではなく、無効であるとみなされるため、紐付け登録要求メッセージは即座に破棄される。
最後に、サービス認証情報と本人識別情報との保存を完了したら、端末装置が、端末装置の識別子情報に従って登録応答メッセージを生成し、この登録応答メッセージを、プリセットされた標準インターフェースを介して、専用タイプのサービスアプリケーションへ返す。
特定のアプリケーションシナリオにおいて、前記登録応答メッセージを生成する工程は、具体的に以下である。
一意の識別子情報と、前記端末装置の装置モデル情報とを前記端末装置により取得する;
前記専用タイプの前記サービスアプリケーションが指定したデータ形式に従って、前記一意の識別子情報と前記装置モデル情報とを、前記端末装置によりアセンブルする;
前記端末装置により、ローカルの秘密鍵を用いて、前記アセンブルされた情報に署名し、前記登録応答メッセージを生成する。
当然ながら、アカウントユーザがサービス認証情報(例えば、決済パスワード、決済を行うジェスチャ等)を変更できる点を考慮すると、現在保存されている情報を、後に、以下の手順で更に更新することができる。
ステップA 端末装置が、専用タイプのサービスアプリケーションにより送信された、アカウントに関するサービス認証情報更新要求メッセージを、プリセットされた標準インターフェースを介して受信する。
ステップB 端末装置が、専用タイプのサービスアプリケーションの公開鍵に従って、サービス認証情報更新要求メッセージ内の署名を検証する。
検証に失敗した場合に、サービス認証情報更新要求メッセージは、専用タイプのサービスアプリケーションにより送信された正当なメッセージではなく、無効であるとみなされ、それによって、サービス認証情報更新要求メッセージは即座に破棄される。
検証に成功した場合は、ステップCを実行する。
ステップC 端末装置は、ローカルに保存されているサービス認証情報に対応する本人識別情報が、サービス認証情報更新要求メッセージに含まれている本人識別情報と一致するかどうかを判断する。
一致する場合に、同一アカウントのサービス認証情報が端末装置に保存されていると判定され、サービス認証情報更新要求メッセージと合致するゆえ、続いての操作であるステップDがトリガされる。
反対に、一致しない場合に、同一アカウントのサービス認証情報が端末装置に保存されていないと判定され、サービス認証情報更新要求メッセージと合致しないゆえ、更新対象は無く、以降の処理は実際の必要性に従って判定されることになる。
ステップD 端末装置が、サービス認証情報更新要求メッセージ内に含まれているサービス認証情報を取得する。
ステップE 取得したサービス認証情報のバージョン情報は、ローカルに保存されている最新の対応サービス認証情報のバージョン情報よりも新しいかどうかを、端末装置が判断する。
このステップにより、端末装置に現在格納されているサービス認証情報の更新が必要であるかどうか判定することができる。
判断結果が肯定である場合は、ローカルのサービス認証情報が最新バージョンのものではなく、更新が必要であることを示し、端末装置は、現在保存されている対応サービス認証情報を、取得したサービス認証情報と置き換える。
判断結果が否定である場合、すなわち、取得したサービス認証情報のバージョン情報が、現在、ローカルに保存されている対応するサービス認証情報のバージョン情報と同じ又はこれよりも旧い場合は、ローカルのサービス認証情報を更新する必要がない旨を示すため、現在の更新操作を終了する。
ステップS104 端末装置は、取得したサービス認証情報を検証応答メッセージ内に含め、この検証応答メッセージを、プリセットされた標準インターフェースを介してサーバへ返す。
特定のアプリケーションシナリオでは、セキュリティ上の理由から、このステップにおいて決済信用情報が返されるときに、サービス認証情報を暗号化し、応答データパケットとして保存することができる。サーバは、応答データパケットを受信すると、後続のサービス処理操作を完了するために、応答データパケットを復号化してサービス認証情報を入手する。
特定のアプリケーションシナリオでは、このステップが完了した後、対応する確認(アクノリッジメント)工程を更に含んでもよい。この確認工程は具体的に以下である。
専用タイプのサービスアプリケーションに対応するサーバにより送信された確認要求を、端末装置により、プリセットされた標準インターフェースを介して受信する;
端末装置により、確認要求に含まれている確認方式タイプ情報を取得する;
端末装置により、確認方式タイプ情報に従って、対応の確認操作を完了する。
具体的に、この実施の形態では、確認要求に含まれている確認方式タイプ情報は、次の確認方式のうち任意の1つ又は任意の組み合わせを含んでよい:
テキストによる確認、音声による確認、及び振動による確認。
これに対応して、例えば、テキストによる確認では、端末装置に文字列「あなたの決済は成功しました」、「サービス処理は成功しました」等を直接に表示できる。当然ながら、これには、端末装置が表示画面を有することが前提条件となる。音声による確認では、事前設定された「着信音」を発することができる。振動による確認では、事前設定された回数又は連続時間だけ振動を発することができる。
この確認操作の主たる目的は、ユーザがサービス処理結果を正確に知ることができるようにすることである。当然ながら、サービス処理に成功した場合は更なる操作が不要となる、と設定してもよい。こうした設定は実際の必要性に応じて調整でき、本願の保護範囲に影響を及ぼすことはない。
先の記載は、端末装置側での解決策の実施工程の説明である。これに対応し、本願の実施の形態はサーバ側での解決策の実施手順を更に提案する。この方法は、専用タイプのサービスプリケーションに対応するサーバに実装される。ここで、サーバは、端末装置に含まれプリセットされた標準インターフェースを介して、端末装置と通信する。この方法は具体的に以下のステップを含む。
まず、サーバが、専用タイプのサービスアプリケーションのサービス要求を受信する。
次に、サーバが、端末装置に含まれプリセットされた標準インターフェースを介して、本人認証要求メッセージを、端末装置へ送信する。
本人認証要求に成功した場合は、サーバが、プリセットされた標準インターフェースを介して端末装置により返された、サービス認証情報を含む検証応答メッセージを受信する。
サーバは、サービス認証メッセージに従ってサービス要求を処理する。
特定のアプリケーションシナリオでは、サーバが専用タイプのサービスアプリケーションのサービス要求を受信する前に、サービス認証情報を事前に保存する工程、すなわち以下が更に含まれる。
端末装置に内蔵されプリセットされた標準インターフェースを介して、サーバにより、アカウントについての紐付け登録要求メッセージを端末装置へ送信する、ここで、紐付け登録要求メッセージはアカウントのサービス認証情報を含む;
登録の紐付けに成功した場合は、プリセットされた標準インターフェースを介して端末装置から返された登録応答メッセージをサーバにより受信し、更に、端末装置とアカウントとの紐付けが成功したことをサーバにより確認する、ここで、登録応答メッセージは端末装置の識別子情報を含む。
この事前保存工程は、ステップS103で端末装置がサービス認証情報をローカルに事前保存する操作工程に対応しているため、ここではその詳細を再び説明しない。
更に、本方法は、端末装置がアカウントに成功裏に紐付けされたことをサーバにより確認した後に、更に以下を含む。
アカウントのサービス認証情報を更新する必要がある場合に、サーバが、アカウントのためのサービス認証情報更新要求メッセージを、端末装置に含まれプリセットされた標準インターフェースを介して、サーバにより端末装置へ送信する、ここで、サービス認証情報更新要求メッセージは、アカウントの、更新が必要なサービス認証情報を含む。
この工程も、ステップ103におけるステップA乃至ステップEの処理工程に対応するため、ここではその詳細を再び説明しない。
別の態様によれば、サーバがサービス認証メッセージに従ってサービス要求を処理した後に、対応する確認工程を更に含むことができる。この確認工程は具体的に以下である。
サービス要求処理が完了した後に、端末装置に含まれプリセットされた標準インターフェースを介して、確認方式タイプ情報を含む確認要求を、サーバにより端末装置へ送信し、これにより、端末装置が、確認方式タイプ情報に従って、対応の確認操作を完了することができる。
確認要求後の工程は、後続のステップS104での確認工程に対応するので、ここではその詳細を再び説明しない。
先行する各ステップにおいて、プリセットされた標準インターフェースを介して端末装置により受信される各メッセージは、少なくとも操作タイプ情報とそのメッセージの署名情報とを含む点に留意すべきである。
署名情報は、プリセットされた標準インターフェースに対応する専用タイプのサービスアプリケーションに合致する必要があるため、専用タイプのサービスアプリケーションの公開鍵に従って検証できる。検証に失敗した場合は、当然、現在のメッセージは専用タイプに合致しないと判定される。よって、関連性のないメッセージを除外できるので、セキュリティは高まる。
本願の実施の形態で提案する技術的解決策の有利な技術的効果を、従来技術と比較して以下に述べる。
本願のこの実施の形態は、サーバと端末装置とにより構成されるシステムに実装される、本人認証のための方法及び装置を開示する。端末装置は、専用タイプのサービスアプリケーションと通信するように構成されプリセットされる標準インターフェースを含む。本願で提案する技術的解決策により、本人認証操作が必要な場合は、サーバは、専用タイプのサービスアプリケーションのアカウントのサービス認証情報を、プリセットされた標準インターフェースを介して端末装置に要求でき、端末装置は、対応する検証規則に従って、この工程にセキュリティ検証を実行し、検証に成功した場合に限って、後続の処理のために、ローカルに事前に保存されているサービス認証情報をサーバへフィードバックできる。よって、本人認証工程のセキュリティを、専用タイプのサービスアプリケーションに紐付けされプリセットされた標準インターフェースと、端末装置のセキュリティ検証とによって確保することができ、端末装置に現在保存されている本人認証情報を用いることで、端末装置の操作者の工程への参加感覚を強めることができる。端末装置が具体的にウェアラブル装置である場合は、ユーザの、本人認証工程への参加感覚が強まり、本人認証工程のセキュリティは高まり、特に決済認証工程については本人認証の成功率が上がる。
本願におけるこの技術的解決策について、本願の添付の図面を参照にして明確且つ十分に以下説明する。記載の実施の形態は、本願の全ての実施の形態のうちのいくつかにすぎないことは明らかである。本願の実施の形態に基づいて当業者が創作的な努力なしに得られる他の実施の形態は全て本願の保護範囲に含まれる。
後に続く本願の実施の形態では、ウェアラブル装置はユーザと一緒に運ばれ、セキュリティが確保され、決済タイプのサービスにおける高いセキュリティ要件を有する点を考慮しながら、ウェアラブル装置が決済認証工程を実施する実施例を使って技術的解決策について説明する。これに応じ、先に述べた端末装置は、以降ではウェアラブル装置であり、先に述べた専用タイプのサービスアプリケーションは、以降では決済タイプのサービスアプリケーションであり、対応の専用タイプは決済である。
これは単に好ましい実施の形態であり、本願における技術的解決策は、別のタイプの端末装置及び別のタイプのサービスの本人認証工程でも実施できるが、そのような変更が本願の保護範囲に影響を及ぼすことはない。
まず、本願のこの実施の形態で提案される技術的解決策のアプリケーションシナリオは以下である。
(1)ウェアラブル装置:装用可能で、決済機能を有する装置であり、例えばスマートウォッチ、スマットバッジ、スマートグラスが挙げられる。ウェアラブル装置は、それ自体が決済機能を搭載しているものと、決済機能を持つアプリケーションをインストールして、関連するアカウントについて対応する決済操作を実行できるようにするものとがある。ウェアラブル装置は、プリセットされた標準インターフェースを介して、決済タイプアプリケーションのサーバとの間、及び、決済タイプアプリケーションがインストールされた決済対応端末との間で通信する。ここで、プリセットされた標準インターフェースは、決済プロトコルに準拠する標準インターフェースであってよい。
(2)決済対応端末:例えば、スマートフォン、スマートタブレットコンピュータ(パッド)であって、それ自体が決済機能を搭載しているもの、又は、決済機能を持つアプリケーションがインストールされたものがある。この端末はウェアラブル装置と同一のユーザアカウントに関連付けられる。ユーザによって要求又は設定された場合、端末はウェアラブル装置を用いて決済操作を承認する必要がある。更に、装置は、プリセットされた標準インターフェースを介して、ウェアラブル装置及び決済サーバとも通信する。プリセットされた標準インターフェースは、決済プロトコルに準拠する標準インターフェースであってよい。
(3)決済サーバ:決済処理機能と検証機能を搭載するサーバであり、検証に成功した後、最終的に決済操作を実行する。
上述のサービスアーキテクチャに基づけば、プリセットされた標準インターフェースを、対応するプロトコルに従って構成することができる。本願の実施の形態で提案される特定の実施例の場合、インターフェースは例えばコンテンツプロトコル(content protocol)を用いて構成することができる。
ATT形式の構成プロトコル標準を採用し、UUIDを用いて一意の専用タイプの属性を識別する。
特定の本人認証工程では、プリセットされた標準インターフェースのプロトコルを、具体的に1つのサービスと4つの特性を含むものとして構成してよい。
サービスUUID:0x0001000(対応するサービスアプリケーションの専用タイプを判定するためのもの)
特性:4つの特性、即ち、登録、検証、鍵更新、承認(バイブレーション)がある。対応する特性UUID:0x00000011、0x00000012、0x00000013、0x00000014であり、これにより特定のインターフェース間で機能の違いを識別できる。
当然ながら、このような設定は単なる特定の実施例にすぎない。実際の適用においては、上記の機能の違いを区別できない場合があり、その代わりに、メッセージの識別子のタイプに従って異なる処理がトリガされる。当然ながら、サービスコンテンツの違いに従って更に多くの特性を設定してもよい。こうした変更は本願の保護範囲に影響を及ぼすことはない。
上述のシステムシナリオに基づき、そしてウェアラブル装置の演算能力及び保存能力は限られていて、しかも電力を消費しなければならない点を考慮すると、ウェアラブル装置が担う処理操作は極力少なくなる。
本願で提案される技術的解決策では、決済操作がスムーズに完了するように、ウェアラブル装置は鍵検証情報(すなわちサービス認証情報)を保存し、識別が正当であると検証された場合に限って、検証情報を決済サーバへフィードバックする。
様々な段階における操作手順を、順に以下説明する。
1.紐付け段階
この段階では、ウェアラブル装置と特定のアカウントとの間の紐付け関係の確立が要求され、紐付けされたアカウントの決済信用情報(すなわち、サービス認証情報の特殊ケース。類似の設定についての記述が後に続くので、ここでは1つ1つ列挙しない)がウェアラブル装置へ同期して保存される。
図2は、本願の実施の形態による本人認証方法における紐付け工程の概略フローチャートである。具体的に同図で示すように、この実施の形態では、ウェアラブル装置は、対応する専用タイプのサービスアプリケーションのアカウントへの紐付けを完成するために、事前設定された登録方針に従ってサービス認証情報をローカルに保存する。具体的な手順は以下である。
ステップS201 ウェアラブル装置が、プリセットされた標準インターフェースを介して登録要求を受信する。
特定のアプリケーションシナリオでは、ネットワーク側に基づくアカウント同一性検証が必要な場合には、決済サーバを用いて前出の登録工程をトリガすることができ、ローカルな識別情報(例えば、ローカルな鍵ネゴシエーション)のマッチングを実行する場合には、決済対応端末上の決済タイプのサービスアプリケーションは、ウェアラブル装置への登録工程を直接開始するようにしてもよい。しかし、どの開始方式を実装するかには関わらず、処理されるサービスのタイプは決済タイプのサービスであるため、全ての操作はプリセットされた標準インターフェースを介して完了させる必要がある。よって、異なるタイプのサービスメッセージからのインターフェースを遮断でき、現タイプのサービス操作のセキュリティを高めることができる。
この紐付け工程の最終的な目的が検証情報(すなわち、サービス認証情報)を同期して保存することであることを考えると、決済対応端末上の決済タイプのサービスアプリケーションがウェアラブル装置への登録工程を直接開始させる場合には、決済対応端末上の決済タイプのサービスアプリケーションが、対応する検証情報を直接的に提供する必要がある。
どの処理解決策を実装するかということに関係なく、紐付けが同一の決済アカウントに基づく紐付けであることを考慮すると、特定のトリガ形式間の違いは後続の工程で除外され、決済アカウントの決済タイプのサービスアプリケーションをトリガエンティティとして直接的に用いて対応の紐付け操作を実行する。
ステップS202 ウェアラブル装置が、事前設定されたデータ形式標準に従って登録要求をパースし(parse、解析する)、登録要求内に含まれている情報を取得する。
決済タイプのサービスアプリケーションが、ウェアラブル装置のプリセットされた標準インターフェースへの登録要求を開始する(例えば、決済対応端末上の決済タイプのアプリケーションにより直接開始された紐付け工程の場合には、Bluetooth(登録商標)により登録要求を直接送信でき、決済サーバを用いて開始された紐付け工程の場合は、決済サーバを用いて、登録要求を、ウェアラブル装置のプリセットされた標準インターフェースへ送信できる)。ウェアラブル装置はデータを受信すると、事前設定されたデータ送信形式に従ってデシリアライズ(deserialization、デシリアライズ操作はパース操作である)処理を実行して登録要求に含まれている検証情報を入手する。
登録要求と、プリセットされた標準インターフェースへその後で送信される別のメッセージとを用いて対応の正当性検証操作を完了し、検証タイプの情報及び特定の署名情報(これらの情報は必然的に含まれる鍵検証情報である)を含む必要があることに更に留意されたい。ここでは具体的に説明するが、その他のメッセージもこれと類似するため、それらについての説明を1つ1つ繰り返さない。
A.検証タイプ情報:
現時点で利用できる検証解決策は2つである。一方は比較的安全な検証解決策であって、暗号化と署名検証のためにRSAとを採用する解決策であり、他方は、プログラミング性能が高くなく、セキュリティも比較的低く、対称暗号化を採用する検証解決策である。
B.署名情報:特定の署名アルゴリズムに従って生成される署名情報である。これ以降の他のメッセージもこれに類似する。そのため、署名情報は、これに個別に含める必要がある情報を用いて、特定の署名アルゴリズムに従って生成されることができる。
特定のアプリケーションシナリオでは、主たる署名アルゴリズムタイプとして、sha256及びrsawithsha256がある。
特定のアプリケーションシナリオでは、上述の鍵検証情報に加え、登録要求はコンテンツの以下に示すいくつかの部分を含んでよい。当然ながら、登録の紐付け操作を実施できるという前提であれば、登録要求に含まれる情報のタイプが本願の保護範囲に影響を及ぼすことはない。
(1)パケット関連情報:登録要求の識別に用いられる情報であり、署名されたデータの長さと署名されたデータとを含む。
(2)本人関連情報:登録要求の正当性を検証するために用いられる。決済サービスの署名情報(すなわち、本人識別情報)と、決済サービスの署名情報の長さ情報と、チャレンジ情報と、チャレンジ情報の長さ情報とを含む。
(3)アルゴリズム関連情報:署名をパース又は生成するために用いられる。署名アルゴリズムタイプ情報と署名アルゴリズムの長さ情報とを含む。
加えて、この実施の形態では、署名アルゴリズムはセキュアハッシュアルゴリズムSHA256、又は、非対称ハッシュアルゴリズムRSAwithSHA256であってよいことに留意すべきである。特定の環境では、署名アルゴリズムは別の署名アルゴリズムであってもよいが、ここではその詳細な説明をしない。
(4)決済信用関連情報:後続の工程において決済操作を検証するために用いられる。決済対応端末によって生成され、決済サーバをサポートして料金引き落とし操作を完了するために用いられる共有鍵(すなわち、決済信用情報)と、共有鍵の長さ情報とを含む。
ステップS203 ウェアラブル装置が登録要求の正当性を検証する。
特定のアプリケーションシナリオでは、情報デシリアライズ操作に成功した後に、ウェアラブル装置が、事前設定された検証情報に従って検証操作を実行する。具体的には、ウェアラブル装置は、決済サービス用のビルトイン公開鍵に従って、ステップS202でデシリアライズ操作が実行された後に入手された署名関連情報に検証操作を実行できる。
検証に成功した場合は、ステップS204を実行する。検証に失敗した場合は、ウェアラブル装置が、登録要求は無効又は不当であると判定し、登録要求を即座に破棄する。
ステップS204 ウェアラブル装置が決済信用情報と本人識別情報とを取得して、これを保存する。
ウェアラブル装置は、ビルトイン秘密鍵に従って、ステップ202でデシリアライズ操作が実行された後に入手された決済信用関連情報に復号化操作を実行して決済信用情報を取得する。
ウェアラブル装置は、ステップ202でデシリアライズ操作が実行された後に入手した装置識別子関連情報を取得する。
ウェアラブル装置は、取得した決済信用情報と本人識別情報とをローカルに保存する。例えばこの情報を、ローカルな読み取り専用メモリ(ROM)に保存する。
これまでに、ウェアラブル装置側での紐付け関係の保存が完了しており、後続の操作では、ピアの決済対応端末上の決済タイプのサービスアプリケーションへ、紐付け状態をフィードバックする必要がある。紐付け操作は、両側での紐付け関係の処理に成功した後に限り、真に完了する。
ステップS205 ウェアラブル装置が、事前設定されたフィードバック規則に従って、本人識別情報と他の紐付け関連情報とをフィードバックする。
ウェアラブル装置が、一意のID(本人識別情報)、装置モデル、及び他の情報を用い、事前設定されたフィードバック情報アセンブリ規則に従って、対応する登録応答メッセージを生成し、このメッセージを登録要求の送信者へ送信する。すなわち、決済対応端末が登録要求を直接開始すると、登録応答メッセージは決済対応端末へ直接フィードバックされ、ネットワーク側の決済サーバを用いて登録要求が開始されると、登録応答メッセージが決済サーバへフィードバックされ、次に、決済サーバが後続の紐付け承認フィードバックを実行する。
上述の暗号化/復号化法はセキュリティのための保証作業であり、セキュリティが確保されるという前提であれば、暗号化/復号化法のどちらを用いても、別のセキュリティ保護処置を講じても、本願の保護範囲に影響しないことに留意されたい。
特定のアプリケーションシナリオでは、鍵検証情報に加えて、登録応答メッセージはコンテンツの以下のいくつかの部分を含んでよい。当然ながら、登録紐付け操作を実行できるという前提であれば、登録応答メッセージに含まれる情報のタイプによって本願の保護範囲が影響を受けることはない。
(1)パケット関連情報:登録要求の識別に用いられる情報。署名されたデータの長さと署名されたデータとを含む。
(2)本人関連情報:登録要求の正当性を検証するために用いられる。決済サービスの署名情報(すなわち、本人識別情報)と、決済サービスの署名情報の長さ情報と、チャレンジ情報と、チャレンジ情報の長さ情報とを含む。
(3)アルゴリズム関連情報:署名をパース又は生成するために用いられる。署名アルゴリズムタイプ情報と署名アルゴリズムの長さ情報とを含む。
加えて、この実施の形態では、署名アルゴリズムはSHA256又はRSAwithSHA256であってよいことに留意されたい。特定の環境では、署名アルゴリズムは別の署名アルゴリズムであってもよく、ここではその詳細な説明をしない。
(4)ウェアラブル装置関連情報:登録イニシエータが登録に成功したウェアラブル装置を取得できるようにするために用いられる情報である。ウェアラブル装置の一意のID情報と、一意のID情報の長さ情報と、装置モデル情報と、装置モデル情報の長さ情報とを含む。
前出の処理により、ウェアラブル装置は、ウェアラブル装置に紐付けされた決済タイプのサービスアプリケーションのアカウントの決済認証情報及び本人識別情報の格納に成功する。しかし、ユーザが決済信用情報(例えば、決済パスワード、決済ジェスチャ等)を変更できる点を考慮すると、現在格納されている情報を、後で以下の手順を用いて更に更新できる。特定の更新操作については上述の登録工程を参照できるが、ここで、決済認証情報の更新が決定される前に、本人識別情報比較工程(同一ユーザの更新操作であることを判定するため)と、決済認証情報バージョン比較工程(決済認証情報の高位バージョンのみを保存する)とを追加で実行する必要がある点のみが異なる。ここでは詳細な説明を繰り返さない。
2.認証段階
この段階では、ウェアラブル装置が、本願で提案される技術的解決策の核心的な処理を実行する。すなわち、ウェアラブル装置が決済要求工程に認証操作を実行する。決済要求工程は、この認証操作の実行に成功した場合に限って継続できる。
図3は、本願の実施の形態による本人認証方法における認証工程の概略フローチャートである。具体的に、この実施の形態では、同図に示すように、ウェアラブル装置が、事前設定された認証方針に従って、決済対応端末から送信された決済認証要求に正当性認証操作を実行する。具体的な手順は以下である。
ステップS301 ウェアラブル装置が、プリセットされた標準インターフェースを介して、決済サーバにより送信された決済認証要求を受信する。
特定のアプリケーションシナリオでは、決済操作は概して決済対応端末によって開始される。ここで、決済対応端末は、決済サーバへ決済要求を送信して決済操作を要求する。決済サーバは、決済要求を受信すると決済認証工程をトリガし、ウェアラブル装置へ決済認証要求を送信する。
決済認証要求は、ウェアラブル装置のプリセットされた標準インターフェースを介して受信されてよい。
ステップS302 ウェアラブル装置は、事前設定されたデータ形式標準に従って決済認証要求をパースし、決済認証要求に含まれている情報を取得する。
決済タイプのサービスアプリケーションがユーザによって開始された決済工程を受信すると、決済タイプのサービスアプリケーションが、ウェアラブル装置のプリセットされた標準インターフェースへの決済認証要求を開始する。このデータを受信したウェアラブル装置は、事前設定されたデータ送信形式に従って、デシリアライズ(デシリアライズ操作はパース操作である)処理を実行し、これにより、決済認証要求に含まれている検証情報を入手する。
特定のアプリケーションシナリオでは、鍵検証情報に加えて、決済認証要求はコンテンツの以下のいくつかの部分を含むことができる。又、当然ながら、決済認証操作を実施できるという前提であれば、決済認証要求に含まれている情報のタイプは本願の保護範囲に影響しない。
(1)パケット関連情報:決済認証要求を識別するために用いられる情報であって、署名されたデータの長さと、署名されたデータとを含む。
(2)本人関連情報:決済認証要求とウェアラブル装置に紐付けされたアカウントとの間の合致を検証するために用いられる情報であって、決済サービスの署名情報(すなわち、本人識別情報)と、決済サービスの署名情報の長さ情報と、チャレンジ情報と、チャレンジ情報の長さ情報とを含む。
(3)アルゴリズム関連情報:署名をパースするために又は生成するために用いられる情報であって、署名アルゴリズムタイプ情報と、署名アルゴリズムの長さ情報とを含む。
加えて、この実施の形態では、署名アルゴリズムは、SHA256又はRSAwithSHA256であってよいことに留意されたい。特定の環境では、署名アルゴリズムは別の署名アルゴリズムであってもよく、ここではその詳細の説明を省く。
ステップS303 ウェアラブル装置が、決済認証要求に対応するアカウントとローカルに格納されている決済信用情報に対応するアカウントとの間の紐付け関係を検証する。
特定のアプリケーションシナリオでは、ウェアラブル装置は、デシリアライズ化によって入手した情報をローカルな情報と比較し、決済認証要求に対応する決済タイプのサービスアプリケーションのアカウントが、ウェアラブル装置に紐付けされた決済タイプのサービスアプリケーションのアカウントであるかどうかを判断する必要がある。
特定のアプリケーションシナリオでは、メッセージに含まれている本人識別情報が、ローカルに格納されている決済信用情報に対応する本人識別情報に合致するかどうかを検証することができる。
検証に成功した場合は、ステップS304を実行する。検証に失敗した場合は、決済認証要求が、ウェアラブル装置に関連していない別のアカウントに対応するとみなすことができるので、決済認証要求は即座に破棄される。
ステップS304 ウェアラブル装置が、格納されている決済対応端末の決済信用情報に従って識別鍵を生成する。
前出の紐付け工程において、識別鍵が、ROMに格納されている決済信用情報を用いて生成される。
特定のアプリケーションシナリオでは、決済タイプのサービスアプリケーションの公開鍵を用いて識別鍵を暗号化し、データを認証出力パラメータに従ってシリアライズして、フィードバック可能なフィードバックデータ(すなわち、応答データパケット)を生成する。
特定のアプリケーションシナリオでは、鍵検証情報に加えて、フィードバックデータは以下のコンテンツのいくつかの部分を含むことができる。当然ながら、識別鍵をフィードバックする操作を実施できるという前提であれば、フィードバックデータに含まれる情報のタイプによって本願の保護範囲が影響されることはない。
(1)パケット関連情報:フィードバックデータを識別するために用いられる情報であって、署名されたデータの長さと、署名されたデータとを含む。
(2)本人関連情報:フィードバックデータの正当性を検証するために用いられる情報であって、決済サービスの署名情報(すなわち、本人識別情報)と、決済サービスの署名情報の長さ情報と、チャレンジ情報と、チャレンジ情報の長さ情報とを含む。
(3)アルゴリズム関連情報:署名をパースするために又は生成するために用いられる情報であって、署名アルゴリズムタイプ情報と、署名アルゴリズムの長さ情報とを含む。
加えて、この実施の形態では、署名アルゴリズムはSHA256又はRSAwithSHA256であってよいことに留意されたい。特定の環境では、署名アルゴリズムは別の署名アルゴリズムであってもよく、ここではその詳細の説明をしない。
(4)決済信用関連情報:検証イニシエータが決済信用情報を取得できるようにするために用いられる情報であって、紐付け中にローカルROMに恒久的に格納されている決済信用情報を暗号化して入手した識別文字列の長さと、識別文字列データとを含む。
ステップS205 決済サーバが料金引き落とし操作を完了できるように、ウェアラブル装置が、事前設定されたフィードバック規則に従って、フィードバックデータを送信する。
決済サーバは、フィードバックデータの受信後に、復号化を行って決済信用情報を入手し、後続の料金引き落とし操作を完了する。
上述の暗号化/復号化法はセキュリティのための保証作業であり、セキュリティが確保されるという前提であれば、暗号化/復号化法のどちらを用いても、又は、別のセキュリティ保護処置を講じても、本願の保護範囲には影響しないことに留意されたい。
3.確認段階
この段階では、ウェアラブル装置が、決済サーバによりフィードバックされた決済工程操作結果に従って確認応答をユーザへ返す。
ウェアラブル装置は、プリセットされた標準インターフェースを介して、決済サーバにより送信された確認要求を受信する。
ウェアラブル装置は確認要求に含まれている確認方式タイプ情報を取得する。
ウェアラブル装置は、確認方式タイプ情報に従って、対応する確認操作を完了する。
具体的には、この実施の形態において、確認要求に含まれている確認方式タイプ情報は、以下の確認方式のうち任意の1つ又は任意の組み合わせを含んでよい:
テキストによる確認、音声による確認、振動による確認。
これに対応して、例えば、テキストによる確認は文字列「決済が成功しました」をウェアラブル装置上へ直接表示してよい。これには、当然ながら、ウェアラブル装置に表示画面が装備されていることが前提条件となる。音声による承認は事前設定された「着信音」を発することができる。振動による確認は、事前設定された回数又は持続時間だけ振動を発することができる。
この確認操作は、主にユーザが決済結果を正確に知ることができるようにするために実行される。当然ながら、決済に成功した場合には更なる操作が不要であると設定してもよい。こうした設定は実際の必要性に応じて調整でき、本願の保護範囲に影響することはない。
本願の実施の形態で提案する技術的解決策の有利な技術的効果を、従来技術と比較して以下に述べる。
本願のこの実施の形態は、サーバと端末装置とで構成されたシステムへ実装される、本人認証のための方法及び装置を開示する。端末装置は、専用タイプのサービスアプリケーションと通信するように構成され、プリセットされた標準インターフェースを内蔵する。本願で提案する技術的解決策により、本人認証操作が必要な場合には、サーバが、プリセットされた標準インターフェースを介し、専用タイプのサービスアプリケーションのアカウントのサービス認証情報を端末装置に要求でき、端末装置は、対応する検証規則に従ってこの処理にセキュリティ検証を実行し、検証に成功した場合に限って、後続の処理のために、ローカルに事前に格納されているサービス認証情報をサーバへフィードバックできる。よって、本人認証工程のセキュリティを、専用タイプのサービスアプリケーションに紐付けされプリセットされた標準インターフェースと、端末装置のセキュリティ検証とによって確保できる。そして、端末装置に現在格納されている本人認証情報を用いることで、端末装置操作者のこの工程への参加感覚を強めることができる。端末装置が具体的にウェアラブル装置である場合は、ユーザの本人認証工程への参加感覚が高まり、本人認証工程のセキュリティが高まり、特に決済認証工程においては本人認証の成功率が上がる。
本願の前出の実施の形態で提供された解決策を、前出の方法と同じ発明概念に基づいてより明瞭に説明するために、本願の実施の形態は更に端末装置を提案する。図4には、この端末装置の概略構造図が示され、この端末装置は具体的に以下を含む。
専用タイプのサービスアプリケーションと通信するように構成された、プリセットされた標準インターフェース41;
プリセットされた標準インターフェース41を介して、専用タイプのサービスアプリケーションに対応するサーバから送信された本人認証要求メッセージを受信するように構成された受信モジュール42であって、ここで、本人認証要求メッセージは、サーバが専用タイプのサービスアプリケーションのサービス要求を受信した後に、サーバから端末装置へ送信される、受信モジュール42;
専用タイプのサービスアプリケーションの公開鍵に従って、受信モジュール42が受信した本人認証要求メッセージ内の署名を検証するように構成された検証モジュール43;
検証モジュール43による検証に成功した場合に、本人認証要求メッセージに対応するアカウントのサービス認証情報を、端末装置に事前に格納されているサービス認証情報から取得するように構成された取得モジュール44;
取得モジュール44が取得したサービス認証情報を含む検証応答メッセージを、プリセットされた標準インターフェース41を介してサーバへ返すように構成されたフィードバックモジュール45。
特定のアプリケーションシナリオにおいて:
受信モジュール42は、専用タイプのサービスアプリケーションにより送信されたアカウントについての紐付け登録要求メッセージを、プリセットされた標準インターフェース41を介して受信するように更に構成され;
検証モジュール43は、専用タイプのサービスアプリケーションの公開鍵に従って、受信モジュール42により受信された紐付け登録要求メッセージ内の署名を検証するように更に構成され;
取得モジュール44は、検証モジュール43による検証に成功した場合に、紐付け登録要求メッセージに含まれているサービス認証情報を取得して、このサービス認証情報と、アカウントの本人認証情報とを対応付けて端末装置に保存するように更に構成され;
フィードバックモジュール45は、端末装置の識別子情報に従って登録応答メッセージを生成し、この登録応答メッセージを、プリセットされた標準インターフェース41を介して、専用タイプのサービスアプリケーションへ返すように更に構成される。
更に、端末装置は更新モジュール46を更に含み、
受信モジュール42は、専用タイプのサービスアプリケーションにより送信された、アカウントについてのサービス認証情報更新要求メッセージを、プリセットされた標準インターフェース41を介して受信するように更に構成され;
検証モジュール43は、専用タイプのサービスアプリケーションの公開鍵に従って、受信モジュール42により受信されたサービス認証情報更新要求メッセージ内の署名を検証し、検証に成功した場合に、端末装置に格納されているサービス認証情報に対応する本人識別情報がサービス認証情報更新要求メッセージに含まれる本人識別情報と一致するかどうかを判断するように更に構成され;
取得モジュール44は、検証モジュール43の判断結果が肯定である場合に、サービス認証情報更新要求メッセージに含まれているサービス認証情報を取得するように更に構成され;
更新モジュール46は、取得モジュール44により取得されたサービス認証情報のバージョン情報が端末装置にローカルに格納されている現在の対応するサービス認証情報のバージョン情報よりも新しいかどうかを判断し、判断結果が肯定の場合には、端末装置に現在格納されている対応するサービス認証情報を、取得モジュール44により取得されたサービス認証情報で置き換えるように構成される。
特定のアプリケーションシナリオでは、
受信モジュール42は、専用タイプのサービスアプリケーションに対応するサーバにより送信された確認要求を、プリセットされた標準インターフェース41を介して受信するように更に構成され;
取得モジュール44は、確認要求に含まれている確認方式タイプ情報を取得し、端末装置が、この確認方式タイプ情報に従って、対応する確認操作を完了させられるように更に構成される。
別の態様によれば、本願の実施の形態は、図5の概略構造図で示されるサーバを更に提案する。図5において、サーバは、専用タイプのサービスアプリケーションにサービスを提供する。サーバは具体的に以下を含む。
専用タイプのサービスアプリケーションのサービス要求が受信されると、端末装置に含まれプリセットされた標準インターフェースを介して、端末装置へ本人認証要求メッセージを送信するように構成された送信モジュール51;
本人認証要求が成功した場合に、プリセットされた標準インターフェースを介して端末装置により返された、サービス認証情報を含む検証応答メッセージを受信するように構成された受信モジュール52;
受信モジュール52により受信されたサービス認証メッセージに従って、サービス要求を処理するように構成された処理モジュール53。
特定のアプリケーションシナリオでは:
送信モジュール51は、端末装置に含まれプリセットされた標準インターフェースを介して、アカウントについての紐付け登録要求メッセージを端末装置へ送信するように更に構成され、ここで、紐付け登録要求メッセージは当該アカウントのサービス認証情報を含み;
受信モジュール52は、登録の紐付けに成功した場合に、プリセットされた標準インターフェースを介して端末装置により返された登録応答メッセージを受信し、端末装置がアカウントへの紐付けに成功したことを確認するように更に構成され、ここで、登録応答メッセージは端末装置の識別子情報を含む。
具体的に、送信モジュール51は更に:
アカウントのサービス認証情報を更新する必要がある場合に、端末装置に含まれるプリセットされた標準インターフェースを介して、アカウントについてのサービス認証情報更新要求メッセージを端末装置へ送信し、ここで、サービス認証情報更新要求メッセージは、更新が必要な、アカウントのサービス認証情報を含み;及び/又は、
処理モジュール53がサービス要求の処理を完了した後に、端末装置に含まれるプリセットされた標準インターフェースを介して、確認方式タイプ情報を含む確認要求を端末装置へ送信し、これにより、端末装置が、この確認方式タイプ情報に従って、対応する確認操作を完了する;ように構成される。
本願の実施の形態で提案する技術的解決策の有利な技術的効果を、従来技術と比較して以下に述べる。
本願の実施の形態は、サーバと端末装置とによって構成されたシステムへ実装される、本人認証のための方法及び装置を開示する。ここで、端末装置は、専用タイプのサービスアプリケーションと通信するように構成されプリセットされた標準インターフェースを含む。本願で提案する技術的解決策により、本人認証操作が必要な場合にサーバは、プリセットされた標準インターフェースを介して、専用タイプのサービスアプリケーションのアカウントのサービス認証情報を端末装置に要求することができる。端末装置は、対応する検証規則に従って、この工程にセキュリティ検証を実行し、更に、セキュリティ検証に成功した場合に限って、後続の処理のために、ローカルに事前に格納されているサービス認証情報をサーバへフィードバックすることができる。このように、本人認証工程のセキュリティを、専用タイプのサービスアプリケーションに紐付けされているプリセットされた標準インターフェースと、端末装置のセキュリティ検証とによって確保することができ、この工程への端末装置操作者の参加感覚を、端末装置に現在格納されている本人認証情報を用いることで強めることができる。端末装置が具体的にウェアラブル装置である場合には、ユーザの本人認証工程への参加感覚が強められ、本人認証工程のセキュリティが高まり、特に決済認証工程の場合の本人認証の成功率が上がる。
上述の実装手段の説明から、当業者は、本発明の実施の形態がハードウェアによって実装され得ること、又はソフトウェアと必要な汎用ハードウェアプラットフォームとによって実装され得ることを明確に理解することができる。このような理解に基づいて、本発明の実施の形態における技術的解決策は、ソフトウェア製品の形態で実施することができる。ソフトウェア製品は、不揮発性記憶媒体(CD-ROM、USBフラッシュディスク、リムーバブルハードディスクなどであってもよい)に格納されてもよく、コンピュータ装置(パーソナルコンピュータ、サーバ、ネットワーク側装置など)を指示するためのいくつかの命令を含み、本発明の実施の形態の様々な実装シナリオで説明した方法のステップのすべて又は一部を実行する。
当業者であれば、添付の図面は、単に好ましい実装シナリオの概略図であり、添付の図面におけるモジュール又は手順は、本発明の実施の形態を実施するために必ずしも必須ではないことを理解することができる。
当業者であれば、実装シナリオにおける装置内のモジュールは、実装シナリオの記述に従って実装シナリオにおいて装置内に分散されてもよく、実装シナリオとは異なる1つ以上の装置に対応付けて変更して配置されてもよいことを理解することができる。実装シナリオのモジュールは、1つのモジュールに結合されてもよく、複数のサブモジュールに分割されてもよい。
本発明の前述の実施の形態のシーケンス番号は、単に説明のためのものであり、実装シナリオの中での優先を暗示するものではない。
上記は、本発明の実施の形態のいくつかの具体的な実装シナリオにすぎない。しかしながら、本発明の実施の形態はこれに限定されるものではない。当業者が想到し得る任意の変更は、本発明の実施の形態のサービス限定範囲内に含まれるものとする。
上記は、本発明の実施の形態のいくつかの具体的な実装シナリオにすぎない。しかしながら、本発明の実施の形態はこれに限定されるものではない。当業者が想到し得る任意の変更は、本発明の実施の形態のサービス限定範囲内に含まれるものとする。
[第1の局面]
専用タイプのサービスアプリケーションと通信するように構成されプリセットされた
標準インターフェースを備える端末装置に実装される本人認証方法であって、前記方法は、具体的に:
前記端末装置により、前記専用タイプの前記サービスアプリケーションに対応するサーバにより送信される本人認証要求メッセージを、前記プリセットされた標準インターフェースを介して受信するステップであって、前記本人認証要求メッセージは、前記サーバが前記専用タイプの前記サービスアプリケーションのサービス要求を受信した後に、前記サーバによって前記端末装置へ送信される、受信するステップと;
前記専用タイプの前記サービスアプリケーションの公開鍵に従って、前記端末装置により、前記本人認証要求メッセージ内の署名を検証するステップと;
前記検証に成功した場合に、ローカルに事前に格納されているサービス認証情報から、前記本人認証要求メッセージに対応するアカウントのサービス認証情報を、前記端末装置により取得するステップと;、
前記端末装置により、前記取得したサービス認証情報を含む検証応答メッセージを、前記プリセットされた標準インターフェースを介して前記サーバへ返すステップと;を備える、
本人認証方法。
[第2の局面]
前記端末装置は:
前記専用タイプの前記サーバアプリケーションにより送信されたアカウントについての紐付け登録要求メッセージを、前記プリセットされた標準インターフェースを介して、前記端末装置により受信するステップと;
前記専用タイプの前記サービスアプリケーションの前記公開鍵に従って、前記紐付け登録要求メッセージ内の署名を、前記端末装置により検証するステップと;
前記検証に成功した場合に、前記端末装置により、前記紐付け登録要求メッセージ内に含まれたサービス認証情報を取得し、及び、前記端末装置により、前記サービス認証情報と前記アカウントの本人識別情報とを対応付けてローカルに保存するステップと;
前記端末装置の識別子情報に従って、前記端末装置により、登録応答メッセージを生成し、及び、前記登録応答メッセージを、前記プリセットされた標準インターフェースを介して、前記端末装置により前記専用タイプの前記サービスアプリケーションへ返すステップと;を用いてサービス認証情報をローカルに事前に保存する、
第1の局面に記載の方法。
[第3の局面]
前記端末装置の前記識別子情報に従って、前記端末装置により前記登録応答メッセージを生成する前記ステップは、具体的に:
一意の識別子情報と、前記端末装置の装置モデル情報とを前記端末装置により取得するステップと;
前記専用タイプの前記サービスアプリケーションが指定したデータ形式に従って、前記一意の識別子情報と前記装置モデル情報とを、前記端末装置によりアセンブルするステップと;
前記端末装置により、ローカルの秘密鍵を用いて、前記アセンブルされた情報に署名し、前記登録応答メッセージを生成するステップと;を備える、
第2の局面に記載の方法。
[第4の局面]
前記紐付け登録要求メッセージに含まれている前記サービス認証情報を前記端末装置により取得し、及び、前記サービス認証情報と前記アカウントの前記本人識別情報とを、前記端末装置により対応付けてローカルに保存する前記ステップの後に:
前記専用タイプの前記サービスアプリケーションにより送信されたアカウントについてのサービス認証情報更新要求メッセージを、前記プリセットされた標準インターフェースを介して前記端末装置により受信するステップと;
前記サービス認証情報更新要求メッセージ内の署名を、前記端末装置により、前記専用タイプの前記サービスアプリケーションの前記公開鍵に従って検証するステップと;
前記検証に成功した場合に、前記端末装置によりローカルに格納されているサービス認証情報に対応する本人識別情報が前記サービス認証情報更新要求メッセージに含まれている本人識別情報と一致するかどうかを、前記端末装置により判断するステップと;
前記判断の結果が肯定であれば、前記サービス認証情報更新要求メッセージに含まれている前記サービス認証情報を取得するステップと;
前記取得したサービス認証情報のバージョン情報が、現在の前記ローカルに格納されている対応するサービス認証情報のバージョン情報よりも新しいかどうかを、前記端末装置により判断するステップと;
前記判断の結果が肯定であれば、前記端末装置により、現在の前記格納されている対応するサービス認証情報を、前記取得したサービス認証情報で置き換えるステップと;を更に備える、
第2の局面に記載の方法。
[第5の局面]
前記取得したサービス認証情報を含む前記検証応答メッセージを、前記プリセットされた標準インターフェースを介して前記端末装置により前記サーバへ返すステップの後に:
前記専用タイプの前記サービスアプリケーションに対応する前記サーバにより送信された確認要求を、前記プリセットされた標準インターフェースを介して前記端末装置により受信するステップと;
前記確認要求に含まれている確認方式タイプ情報を、前記端末装置により取得するステップと;
前記確認方式タイプ情報に従って、前記端末装置により、対応する確認操作を完了するステップと;を更に備える、
第1の局面に記載の方法。
[第6の局面]
専用タイプのサービスアプリケーションに対応するサーバに実装される本人認証方法であって、前記サーバは、端末装置に含まれプリセットされた標準インターフェースを介して、前記端末装置と通信し、前記方法は、具体的に:
前記サーバにより、前記専用タイプの前記サービスアプリケーションのサービス要求を受信するステップと;
前記端末装置に含まれプリセットされた前記標準インターフェースを介して、前記サーバにより、前記端末へ本人認証要求メッセージを送信するステップと;
本人認証要求に成功した場合に、前記プリセットされた標準インターフェースを介して前記端末装置から返されサービス認証情報を含む検証応答メッセージを、前記サーバにより受信するステップと;
サービス認証メッセージに従って、前記サーバにより前記サービス要求を処理するステップと;を備える、
本人認証方法。
[第7の局面]
前記専用タイプの前記サービスアプリケーションの前記サービス要求を、前記サーバにより受信するステップの前に:
アカウントについての紐付け登録要求メッセージを、前記端末装置に含まれプリセットされた前記標準インターフェースを介して前記サーバにより前記端末装置へ送信するステップであって、前記紐付け登録要求メッセージは前記アカウントのサービス認証情報を含む、送信するステップと;
前記登録の紐付けに成功した場合に、プリセットされた前記標準インターフェースを介して前記端末装置により返される登録応答メッセージを、前記サーバにより受信し、及び、前記端末装置の、前記アカウントへの紐付けが成功したことを前記サーバにより確認するステップと;を備え、
前記登録応答メッセージは、前記端末装置の識別子情報を含む、
第6の局面に記載の方法。
[第8の局面]
前記端末装置の、前記アカウントへの紐付けが成功したことを前記サーバにより確認した後に、前記方法は:
前記アカウントの前記サービス認証情報を更新する必要がある場合に、前記アカウントについてのサービス認証情報更新要求メッセージを、前記端末装置に含まれプリセットされた前記標準インターフェースを介して、前記サーバにより前記端末装置へ送信するステップを更に備え、
前記サービス認証情報更新要求メッセージは、前記アカウントの、更新が必要な前記サービス認証情報を含む、
第7の局面に記載の方法。
[第9の局面]
前記サービス認証メッセージに従ってなされる、前記サーバによる、前記サービス要求の前記処理の後に、前記方法は:
前記端末装置が確認方式タイプ情報に従って対応の確認操作を完了できるようにするために、前記サービス要求の処理が完了した後に、前記確認方式タイプ情報を含む確認要求を、前記端末装置に含まれプリセットされた前記標準インターフェースを介して、前記サーバにより前記端末装置へ送信するステップを更に備える、
第6の局面に記載の方法。
[第10の局面]
端末装置であって、具体的に:
専用タイプのサービスアプリケーションと通信するように構成されプリセットされた標準インターフェースと;
前記専用タイプのサービスアプリケーションに対応するサーバにより送信された本人認識要求メッセージを、前記プリセットされた標準インターフェースを介して受信するように構成された受信モジュールであって、前記本人認証要求メッセージは、前記サーバが前記専用タイプの前記サービスアプリケーションのサービス要求を受信した後に、前記サーバにより前記端末装置へ送信される、受信モジュールと;
前記受信モジュールにより受信された前記本人認証要求メッセージ内の署名を、前記専用タイプの前記サービスアプリケーションの公開鍵に従って検証するように構成された検証モジュールと;
前記検証モジュールによる前記検証に成功した場合に、前記端末装置へ事前に格納されているサービス認証情報から、前記本人認証要求メッセージに対応するアカウントのサービス認証情報を取得するように構成された取得モジュールと;
前記取得モジュールにより取得され前記サービス認証情報を含む検証応答メッセージを、前記プリセットされた標準インターフェースを介して前記サーバへ返すように構成されたフィードバックモジュールと;を備える、
端末装置。
[第11の局面]
前記受信モジュールは、前記専用タイプの前記サービスアプリケーションにより送信されたアカウントについての紐付け登録要求メッセージを、前記プリセットされた標準インターフェースを介して受信するように更に構成され;
前記検証モジュールは、前記受信モジュールにより受信された前記紐付け登録要求メッセージ内の署名を、前記専用タイプの前記サービスアプリケーションの前記公開鍵に従って検証するように更に構成され;
前記取得モジュールは、前記検証モジュールによる前記検証に成功した場合に、前記紐付け登録要求メッセージに含まれているサービス認証情報を取得し、前記サービス認証情報と、前記アカウントの本人識別情報とを対応付けて前記端末装置に保存するように更に構成され;
前記フィードバックモジュールは、前記端末装置の識別子情報に従って登録応答メッセージを生成し、前記登録応答メッセージを、前記プリセットされた標準インターフェースを介して、前記専用タイプの前記サービスアプリケーションへ返すように更に構成された;
第10の局面に記載の端末装置。
[第12の局面]
更新モジュールを更に備え;
前記受信モジュールは、前記専用タイプの前記サービスアプリケーションにより送信されるアカウントについてのサービス認証情報更新要求メッセージを、プリセットされた前記標準インターフェースを介して受信するように更に構成され;
前記検証モジュールは、前記受信モジュールにより受信される前記サービス認証情報更新要求メッセージ内の署名を、前記専用タイプの前記サービスアプリケーションの前記公開鍵に従って検証し、前記検証に成功した場合に、前記端末装置に格納されている前記サービス認証情報に対応する本人識別情報が前記サービス認証情報更新要求メッセージに含まれている本人識別情報と一致するかどうかを判断するように更に構成され;
前記取得モジュールは、前記検証モジュールの前記判断の結果が肯定である場合に、前記サービス認証情報更新要求メッセージに含まれている前記サービス認証情報を取得するように更に構成され;
前記更新モジュールは、前記取得モジュールが取得する前記サービス認証情報のバージョン情報が、前記端末装置へローカルに格納されている現在の前記対応サービス認証情報のバージョン情報よりも新しいかどうかを判断し、前記判断の結果が肯定である場合には、前記端末装置に現在格納されている前記対応サービス認証情報を、前記取得モジュールにより取得された前記サービス認証情報と置き換えるように構成された、
第11の局面に記載の端末装置。
[第13の局面]
前記受信モジュールは、前記専用タイプの前記サービスアプリケーションに対応する前記サーバにより送信される確認要求を、プリセットされた前記標準インターフェースを介して受信するように更に構成され;
前記取得モジュールは、前記確認要求に含まれている確認方式タイプ情報を取得し、これにより、前記端末装置が前記確認方式タイプ情報に従って、対応する確認操作を完了するように更に構成された、
第10の局面に記載の端末装置。
[第14の局面]
専用タイプのサービスアプリケーションに対応するサーバであって、具体的に:
前記専用タイプの前記サービスアプリケーションのサービス要求を受信すると、端末装置に含まれプリセットされた標準インターフェースを介して、前記端末装置へ本人認証要求メッセージを送信するように構成された送信モジュールと;
本人認証要求に成功した場合に、プリセットされた前記標準インターフェースを介して前記端末装置から返されサービス認証情報を含む検証応答メッセージを受信するように構成された受信モジュールと;
前記サービス要求を、前記受信モジュールにより受信されたサービス認証メッセージに従って処理するように構成された処理モジュールと;を備える、
サーバ。
[第15の局面]
前記送信モジュールは、アカウントについての紐付け登録要求メッセージを、前記端末装置に含まれプリセットされた前記標準インターフェースを介して、前記端末装置へ送信するように更に構成され、前記紐付け登録要求メッセージは前記アカウントのサービス認証情報を含み;
前記受信モジュールは、前記登録の紐付けに成功した場合に、プリセットされた前記標準インターフェースを介して、前記端末装置により返された登録応答メッセージを受信し、前記端末装置による前記アカウントへの紐付けに成功したことを確認するように更に構成され、前記登録応答メッセージは、前記端末装置の識別子情報を含む;
第14の局面に記載のサーバ。
[第16の局面]
前記送信モジュールは:
前記アカウントの前記サービス認証情報を更新する必要がある場合に、前記アカウントについてのサービス認証情報更新要求メッセージを、前記端末装置に含まれプリセットされた前記標準インターフェースを介して、前記端末装置へ送信し、前記サービス認証情報更新要求メッセージは、前記アカウントの更新が必要な前記サービス認証情報を含む;
及び/又は、
前記処理モジュールが前記サービス要求の処理を完了した後に、確認方式タイプ情報を含む確認要求を、前記端末装置に含まれプリセットされた前記標準インターフェースを介して前記端末装置へ送信し、これにより、前記端末装置が、前記確認方式タイプ情報に従って対応の確認操作を完了する:ように更に構成された、
第14の局面に記載のサーバ。

Claims (16)

  1. 専用タイプのサービスアプリケーションと通信するように構成されプリセットされた標準インターフェースを備える端末装置に実装される本人認証方法であって、前記方法は、具体的に:
    前記端末装置により、前記専用タイプの前記サービスアプリケーションに対応するサーバにより送信される本人認証要求メッセージを、前記プリセットされた標準インターフェースを介して受信するステップであって、前記本人認証要求メッセージは、前記サーバが前記専用タイプの前記サービスアプリケーションのサービス要求を受信した後に、前記サーバによって前記端末装置へ送信される、受信するステップと;
    前記専用タイプの前記サービスアプリケーションの公開鍵に従って、前記端末装置により、前記本人認証要求メッセージ内の署名を検証するステップと;
    前記検証に成功した場合に、ローカルに事前に格納されているサービス認証情報から、前記本人認証要求メッセージに対応するアカウントのサービス認証情報を、前記端末装置により取得するステップと;、
    前記端末装置により、前記取得したサービス認証情報を含む検証応答メッセージを、前記プリセットされた標準インターフェースを介して前記サーバへ返すステップと;を備える、
    本人認証方法。
  2. 前記端末装置は:
    前記専用タイプの前記サーバアプリケーションにより送信されたアカウントについての紐付け登録要求メッセージを、前記プリセットされた標準インターフェースを介して、前記端末装置により受信するステップと;
    前記専用タイプの前記サービスアプリケーションの前記公開鍵に従って、前記紐付け登録要求メッセージ内の署名を、前記端末装置により検証するステップと;
    前記検証に成功した場合に、前記端末装置により、前記紐付け登録要求メッセージ内に含まれたサービス認証情報を取得し、及び、前記端末装置により、前記サービス認証情報と前記アカウントの本人識別情報とを対応付けてローカルに保存するステップと;
    前記端末装置の識別子情報に従って、前記端末装置により、登録応答メッセージを生成し、及び、前記登録応答メッセージを、前記プリセットされた標準インターフェースを介して、前記端末装置により前記専用タイプの前記サービスアプリケーションへ返すステップと;を用いてサービス認証情報をローカルに事前に保存する、
    請求項1に記載の方法。
  3. 前記端末装置の前記識別子情報に従って、前記端末装置により前記登録応答メッセージを生成する前記ステップは、具体的に:
    一意の識別子情報と、前記端末装置の装置モデル情報とを前記端末装置により取得するステップと;
    前記専用タイプの前記サービスアプリケーションが指定したデータ形式に従って、前記一意の識別子情報と前記装置モデル情報とを、前記端末装置によりアセンブルするステップと;
    前記端末装置により、ローカルの秘密鍵を用いて、前記アセンブルされた情報に署名し、前記登録応答メッセージを生成するステップと;を備える、
    請求項2に記載の方法。
  4. 前記紐付け登録要求メッセージに含まれている前記サービス認証情報を前記端末装置により取得し、及び、前記サービス認証情報と前記アカウントの前記本人識別情報とを、前記端末装置により対応付けてローカルに保存する前記ステップの後に:
    前記専用タイプの前記サービスアプリケーションにより送信されたアカウントについてのサービス認証情報更新要求メッセージを、前記プリセットされた標準インターフェースを介して前記端末装置により受信するステップと;
    前記サービス認証情報更新要求メッセージ内の署名を、前記端末装置により、前記専用タイプの前記サービスアプリケーションの前記公開鍵に従って検証するステップと;
    前記検証に成功した場合に、前記端末装置によりローカルに格納されているサービス認証情報に対応する本人識別情報が前記サービス認証情報更新要求メッセージに含まれている本人識別情報と一致するかどうかを、前記端末装置により判断するステップと;
    前記判断の結果が肯定であれば、前記サービス認証情報更新要求メッセージに含まれている前記サービス認証情報を取得するステップと;
    前記取得したサービス認証情報のバージョン情報が、現在の前記ローカルに格納されている対応するサービス認証情報のバージョン情報よりも新しいかどうかを、前記端末装置により判断するステップと;
    前記判断の結果が肯定であれば、前記端末装置により、現在の前記格納されている対応するサービス認証情報を、前記取得したサービス認証情報で置き換えるステップと;を更に備える、
    請求項2に記載の方法。
  5. 前記取得したサービス認証情報を含む前記検証応答メッセージを、前記プリセットされた標準インターフェースを介して前記端末装置により前記サーバへ返すステップの後に:
    前記専用タイプの前記サービスアプリケーションに対応する前記サーバにより送信された確認要求を、前記プリセットされた標準インターフェースを介して前記端末装置により受信するステップと;
    前記確認要求に含まれている確認方式タイプ情報を、前記端末装置により取得するステップと;
    前記確認方式タイプ情報に従って、前記端末装置により、対応する確認操作を完了するステップと;を更に備える、
    請求項1に記載の方法。
  6. 専用タイプのサービスアプリケーションに対応するサーバに実装される本人認証方法であって、前記サーバは、端末装置に含まれプリセットされた標準インターフェースを介して、前記端末装置と通信し、前記方法は、具体的に:
    前記サーバにより、前記専用タイプの前記サービスアプリケーションのサービス要求を受信するステップと;
    前記端末装置に含まれプリセットされた前記標準インターフェースを介して、前記サーバにより、前記端末へ本人認証要求メッセージを送信するステップと;
    本人認証要求に成功した場合に、前記プリセットされた標準インターフェースを介して前記端末装置から返されサービス認証情報を含む検証応答メッセージを、前記サーバにより受信するステップと;
    サービス認証メッセージに従って、前記サーバにより前記サービス要求を処理するステップと;を備える、
    本人認証方法。
  7. 前記専用タイプの前記サービスアプリケーションの前記サービス要求を、前記サーバにより受信するステップの前に:
    アカウントについての紐付け登録要求メッセージを、前記端末装置に含まれプリセットされた前記標準インターフェースを介して前記サーバにより前記端末装置へ送信するステップであって、前記紐付け登録要求メッセージは前記アカウントのサービス認証情報を含む、送信するステップと;
    前記登録の紐付けに成功した場合に、プリセットされた前記標準インターフェースを介して前記端末装置により返される登録応答メッセージを、前記サーバにより受信し、及び、前記端末装置の、前記アカウントへの紐付けが成功したことを前記サーバにより確認するステップと;を備え、
    前記登録応答メッセージは、前記端末装置の識別子情報を含む、
    請求項6に記載の方法。
  8. 前記端末装置の、前記アカウントへの紐付けが成功したことを前記サーバにより確認した後に、前記方法は:
    前記アカウントの前記サービス認証情報を更新する必要がある場合に、前記アカウントについてのサービス認証情報更新要求メッセージを、前記端末装置に含まれプリセットされた前記標準インターフェースを介して、前記サーバにより前記端末装置へ送信するステップを更に備え、
    前記サービス認証情報更新要求メッセージは、前記アカウントの、更新が必要な前記サービス認証情報を含む、
    請求項7に記載の方法。
  9. 前記サービス認証メッセージに従ってなされる、前記サーバによる、前記サービス要求の前記処理の後に、前記方法は:
    前記端末装置が確認方式タイプ情報に従って対応の確認操作を完了できるようにするために、前記サービス要求の処理が完了した後に、前記確認方式タイプ情報を含む確認要求を、前記端末装置に含まれプリセットされた前記標準インターフェースを介して、前記サーバにより前記端末装置へ送信するステップを更に備える、
    請求項6に記載の方法。
  10. 端末装置であって、具体的に:
    専用タイプのサービスアプリケーションと通信するように構成されプリセットされた標準インターフェースと;
    前記専用タイプのサービスアプリケーションに対応するサーバにより送信された本人認識要求メッセージを、前記プリセットされた標準インターフェースを介して受信するように構成された受信モジュールであって、前記本人認証要求メッセージは、前記サーバが前記専用タイプの前記サービスアプリケーションのサービス要求を受信した後に、前記サーバにより前記端末装置へ送信される、受信モジュールと;
    前記受信モジュールにより受信された前記本人認証要求メッセージ内の署名を、前記専用タイプの前記サービスアプリケーションの公開鍵に従って検証するように構成された検証モジュールと;
    前記検証モジュールによる前記検証に成功した場合に、前記端末装置へ事前に格納されているサービス認証情報から、前記本人認証要求メッセージに対応するアカウントのサービス認証情報を取得するように構成された取得モジュールと;
    前記取得モジュールにより取得され前記サービス認証情報を含む検証応答メッセージを、前記プリセットされた標準インターフェースを介して前記サーバへ返すように構成されたフィードバックモジュールと;を備える、
    端末装置。
  11. 前記受信モジュールは、前記専用タイプの前記サービスアプリケーションにより送信されたアカウントについての紐付け登録要求メッセージを、前記プリセットされた標準インターフェースを介して受信するように更に構成され;
    前記検証モジュールは、前記受信モジュールにより受信された前記紐付け登録要求メッセージ内の署名を、前記専用タイプの前記サービスアプリケーションの前記公開鍵に従って検証するように更に構成され;
    前記取得モジュールは、前記検証モジュールによる前記検証に成功した場合に、前記紐付け登録要求メッセージに含まれているサービス認証情報を取得し、前記サービス認証情報と、前記アカウントの本人識別情報とを対応付けて前記端末装置に保存するように更に構成され;
    前記フィードバックモジュールは、前記端末装置の識別子情報に従って登録応答メッセージを生成し、前記登録応答メッセージを、前記プリセットされた標準インターフェースを介して、前記専用タイプの前記サービスアプリケーションへ返すように更に構成された;
    請求項10に記載の端末装置。
  12. 更新モジュールを更に備え;
    前記受信モジュールは、前記専用タイプの前記サービスアプリケーションにより送信されるアカウントについてのサービス認証情報更新要求メッセージを、プリセットされた前記標準インターフェースを介して受信するように更に構成され;
    前記検証モジュールは、前記受信モジュールにより受信される前記サービス認証情報更新要求メッセージ内の署名を、前記専用タイプの前記サービスアプリケーションの前記公開鍵に従って検証し、前記検証に成功した場合に、前記端末装置に格納されている前記サービス認証情報に対応する本人識別情報が前記サービス認証情報更新要求メッセージに含まれている本人識別情報と一致するかどうかを判断するように更に構成され;
    前記取得モジュールは、前記検証モジュールの前記判断の結果が肯定である場合に、前記サービス認証情報更新要求メッセージに含まれている前記サービス認証情報を取得するように更に構成され;
    前記更新モジュールは、前記取得モジュールが取得する前記サービス認証情報のバージョン情報が、前記端末装置へローカルに格納されている現在の前記対応サービス認証情報のバージョン情報よりも新しいかどうかを判断し、前記判断の結果が肯定である場合には、前記端末装置に現在格納されている前記対応サービス認証情報を、前記取得モジュールにより取得された前記サービス認証情報と置き換えるように構成された、
    請求項11に記載の端末装置。
  13. 前記受信モジュールは、前記専用タイプの前記サービスアプリケーションに対応する前記サーバにより送信される確認要求を、プリセットされた前記標準インターフェースを介して受信するように更に構成され;
    前記取得モジュールは、前記確認要求に含まれている確認方式タイプ情報を取得し、これにより、前記端末装置が前記確認方式タイプ情報に従って、対応する確認操作を完了するように更に構成された、
    請求項10に記載の端末装置。
  14. 専用タイプのサービスアプリケーションに対応するサーバであって、具体的に:
    前記専用タイプの前記サービスアプリケーションのサービス要求を受信すると、端末装置に含まれプリセットされた標準インターフェースを介して、前記端末装置へ本人認証要求メッセージを送信するように構成された送信モジュールと;
    本人認証要求に成功した場合に、プリセットされた前記標準インターフェースを介して前記端末装置から返されサービス認証情報を含む検証応答メッセージを受信するように構成された受信モジュールと;
    前記サービス要求を、前記受信モジュールにより受信されたサービス認証メッセージに従って処理するように構成された処理モジュールと;を備える、
    サーバ。
  15. 前記送信モジュールは、アカウントについての紐付け登録要求メッセージを、前記端末装置に含まれプリセットされた前記標準インターフェースを介して、前記端末装置へ送信するように更に構成され、前記紐付け登録要求メッセージは前記アカウントのサービス認証情報を含み;
    前記受信モジュールは、前記登録の紐付けに成功した場合に、プリセットされた前記標準インターフェースを介して、前記端末装置により返された登録応答メッセージを受信し、前記端末装置による前記アカウントへの紐付けに成功したことを確認するように更に構成され、前記登録応答メッセージは、前記端末装置の識別子情報を含む;
    請求項14に記載のサーバ。
  16. 前記送信モジュールは:
    前記アカウントの前記サービス認証情報を更新する必要がある場合に、前記アカウントについてのサービス認証情報更新要求メッセージを、前記端末装置に含まれプリセットされた前記標準インターフェースを介して、前記端末装置へ送信し、前記サービス認証情報更新要求メッセージは、前記アカウントの更新が必要な前記サービス認証情報を含む;
    及び/又は、
    前記処理モジュールが前記サービス要求の処理を完了した後に、確認方式タイプ情報を含む確認要求を、前記端末装置に含まれプリセットされた前記標準インターフェースを介して前記端末装置へ送信し、これにより、前記端末装置が、前記確認方式タイプ情報に従って対応の確認操作を完了する:ように更に構成された、
    請求項14に記載のサーバ。
JP2020022416A 2015-09-14 2020-02-13 本人認証のための方法及び装置 Active JP7012759B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201510583968.6 2015-09-14
CN201510583968.6A CN106533687B (zh) 2015-09-14 2015-09-14 一种身份认证方法和设备

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2018513612A Division JP6663001B2 (ja) 2015-09-14 2016-09-05 本人認証のための方法及び装置

Publications (2)

Publication Number Publication Date
JP2020109671A true JP2020109671A (ja) 2020-07-16
JP7012759B2 JP7012759B2 (ja) 2022-01-28

Family

ID=58288623

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2018513612A Active JP6663001B2 (ja) 2015-09-14 2016-09-05 本人認証のための方法及び装置
JP2020022416A Active JP7012759B2 (ja) 2015-09-14 2020-02-13 本人認証のための方法及び装置

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2018513612A Active JP6663001B2 (ja) 2015-09-14 2016-09-05 本人認証のための方法及び装置

Country Status (9)

Country Link
US (2) US10659231B2 (ja)
EP (1) EP3352412B1 (ja)
JP (2) JP6663001B2 (ja)
KR (1) KR102149587B1 (ja)
CN (2) CN106533687B (ja)
ES (1) ES2804198T3 (ja)
PL (1) PL3352412T3 (ja)
SG (1) SG11201801610PA (ja)
WO (1) WO2017045539A1 (ja)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106533687B (zh) * 2015-09-14 2019-11-08 阿里巴巴集团控股有限公司 一种身份认证方法和设备
KR102282751B1 (ko) * 2017-03-23 2021-07-30 광동 오포 모바일 텔레커뮤니케이션즈 코포레이션 리미티드 스위칭 방법, 단말 장치 및 네트워크 장치
CN108737341B (zh) * 2017-04-19 2020-06-30 腾讯科技(深圳)有限公司 业务处理方法、终端及服务器
CN108090768A (zh) * 2017-11-14 2018-05-29 阿里巴巴集团控股有限公司 一种业务执行的方法及装置
US11093771B1 (en) 2018-05-04 2021-08-17 T Stamp Inc. Systems and methods for liveness-verified, biometric-based encryption
US11288530B1 (en) * 2018-05-04 2022-03-29 T Stamp Inc. Systems and methods for liveness-verified identity authentication
US11496315B1 (en) 2018-05-08 2022-11-08 T Stamp Inc. Systems and methods for enhanced hash transforms
CN109614789B (zh) * 2018-11-07 2023-04-14 平安科技(深圳)有限公司 一种终端设备的验证方法及设备
CN111669416B (zh) * 2019-03-06 2023-04-07 阿里巴巴集团控股有限公司 验证信息同步系统和通信设备
US11301586B1 (en) 2019-04-05 2022-04-12 T Stamp Inc. Systems and processes for lossy biometric representations
CN111803955A (zh) * 2019-04-12 2020-10-23 奇酷互联网络科技(深圳)有限公司 通过可穿戴设备管理账号的方法及系统、存储装置
CN112019493B (zh) * 2019-05-31 2024-04-09 北京京东尚科信息技术有限公司 身份认证方法、身份认证装置、计算机设备和介质
US11170790B2 (en) * 2019-06-27 2021-11-09 Bose Corporation User authentication with audio reply
CN110636062B (zh) * 2019-09-20 2022-02-08 百度在线网络技术(北京)有限公司 设备的安全交互控制方法、装置、电子设备及存储介质
CN112541171A (zh) * 2019-09-23 2021-03-23 北京嘉诚至盛科技有限公司 身份认证方法、装置、电子设备和计算机可读介质
JP2021081990A (ja) * 2019-11-19 2021-05-27 シャープ株式会社 ユーザー認証装置、それを備えた画像処理装置およびユーザー認証方法
CN111709747B (zh) * 2020-06-10 2023-08-18 中国工商银行股份有限公司 智能终端认证方法及系统
CN111782445B (zh) * 2020-06-28 2023-08-15 百度在线网络技术(北京)有限公司 设备调试环境的配置方法和装置
CN114095191A (zh) * 2020-08-03 2022-02-25 拉扎斯网络科技(上海)有限公司 数据处理方法、装置、电子设备及计算机可读存储介质
CN112417402B (zh) * 2020-11-27 2024-04-12 亿企赢网络科技有限公司 权限控制方法、权限控制装置、权限控制设备及存储介质
US20220217136A1 (en) * 2021-01-04 2022-07-07 Bank Of America Corporation Identity verification through multisystem cooperation
CN112835673A (zh) * 2021-02-26 2021-05-25 北京字节跳动网络技术有限公司 界面显示方法、装置、设备及介质
CN113204749A (zh) * 2021-05-12 2021-08-03 巽腾(广东)科技有限公司 基于时间管控的近场信息认证方法及装置
CN113285932B (zh) * 2021-05-13 2022-04-26 中国联合网络通信集团有限公司 边缘服务的获取方法和服务器、边缘设备
CN114268461B (zh) * 2021-11-26 2023-06-27 中国联合网络通信集团有限公司 用户身份认证方法、装置、服务器、终端及存储介质
CN114157634B (zh) * 2021-11-30 2023-06-27 中国平安财产保险股份有限公司 唯一账号识别方法、装置、设备及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130276080A1 (en) * 2012-04-11 2013-10-17 Vodafone Holding Gmbh Method of authenticating a user at a service on a service server, application and system
JP6663001B2 (ja) * 2015-09-14 2020-03-11 アリババ グループ ホウルディング リミテッド 本人認証のための方法及び装置

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001211171A (ja) * 2000-01-28 2001-08-03 Advantest Corp 機器認証装置、方法、機器認証プログラムを記録した記録媒体
ES2296693T3 (es) * 2001-09-04 2008-05-01 Telefonaktiebolaget Lm Ericsson (Publ) Mecanismo de aunteficacion universal.
EP1530177B1 (en) * 2003-11-07 2006-09-13 Alcatel Method for supporting cashless payment
US7809949B2 (en) * 2005-07-26 2010-10-05 Apple Inc. Configuration of a computing device in a secure manner
US8112787B2 (en) * 2005-12-31 2012-02-07 Broadcom Corporation System and method for securing a credential via user and server verification
US7693486B2 (en) * 2006-05-11 2010-04-06 Nokia Corporation Distributed multiradio controller
CN101616002B (zh) * 2008-06-23 2012-03-21 阿里巴巴集团控股有限公司 一种用户身份验证方法及装置
CN101655916A (zh) * 2009-07-29 2010-02-24 曾超宁 一种个人身份验证转换系统
JP2012038127A (ja) * 2010-08-09 2012-02-23 Sony Corp 情報処理装置並びに通信システム
US8799647B2 (en) * 2011-08-31 2014-08-05 Sonic Ip, Inc. Systems and methods for application identification
KR20130128924A (ko) * 2012-05-18 2013-11-27 삼성전자주식회사 근거리 무선 통신 장치에서 상품을 결제하는 장치 및 방법
US9325683B2 (en) 2012-06-18 2016-04-26 Infosys Limited Mobile application management framework
CN103001775B (zh) * 2012-12-27 2016-01-13 北京邮电大学 一种基于企业服务总线的安全管理系统及方法
US9172687B2 (en) * 2012-12-28 2015-10-27 Nok Nok Labs, Inc. Query system and method to determine authentication capabilities
JP6311214B2 (ja) 2013-01-30 2018-04-18 富士通株式会社 アプリケーション認証プログラム、認証サーバ、端末およびアプリケーション認証方法
CN103310142B (zh) * 2013-05-22 2015-10-07 复旦大学 基于可穿戴设备的人机融合安全认证方法
KR102127927B1 (ko) * 2013-07-30 2020-07-09 엘지전자 주식회사 이동 단말기, 스마트 워치 및 이동 단말기와 스마트 워치간 보안 인증방법
CN103428001B (zh) * 2013-09-05 2016-08-17 中国科学院信息工程研究所 一种隐式增强便捷web身份认证方法
CN104063791B (zh) * 2013-10-30 2016-10-19 腾讯科技(深圳)有限公司 一种安全支付方法及相关设备、系统
CN104751332A (zh) * 2013-12-26 2015-07-01 腾讯科技(深圳)有限公司 一种信息登记方法、终端、服务器及其系统
CN105450587B (zh) * 2014-07-28 2018-08-24 国际商业机器公司 用于保护网络通信安全的方法和装置
US9455979B2 (en) * 2014-07-31 2016-09-27 Nok Nok Labs, Inc. System and method for establishing trust using secure transmission protocols
CN104331796A (zh) * 2014-11-04 2015-02-04 北京握奇智能科技有限公司 一种可穿戴设备及其工作方法
CN104794381A (zh) 2015-03-24 2015-07-22 百度在线网络技术(北京)有限公司 一种用于认证的方法、装置、设备与系统
CN205725829U (zh) 2015-12-30 2016-11-23 北京金科联信数据科技有限公司 云密钥认证装置
CN105871867B (zh) * 2016-04-27 2018-01-16 腾讯科技(深圳)有限公司 身份认证方法、系统及设备

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130276080A1 (en) * 2012-04-11 2013-10-17 Vodafone Holding Gmbh Method of authenticating a user at a service on a service server, application and system
JP6663001B2 (ja) * 2015-09-14 2020-03-11 アリババ グループ ホウルディング リミテッド 本人認証のための方法及び装置

Also Published As

Publication number Publication date
PL3352412T3 (pl) 2020-11-16
JP7012759B2 (ja) 2022-01-28
EP3352412B1 (en) 2020-05-27
US20200220734A1 (en) 2020-07-09
US20180205557A1 (en) 2018-07-19
WO2017045539A1 (zh) 2017-03-23
CN106533687B (zh) 2019-11-08
KR102149587B1 (ko) 2020-08-31
CN111079103A (zh) 2020-04-28
CN106533687A (zh) 2017-03-22
ES2804198T3 (es) 2021-02-04
US10778443B2 (en) 2020-09-15
EP3352412A4 (en) 2018-08-15
EP3352412A1 (en) 2018-07-25
SG11201801610PA (en) 2018-03-28
KR20180053371A (ko) 2018-05-21
US10659231B2 (en) 2020-05-19
JP6663001B2 (ja) 2020-03-11
JP2018527842A (ja) 2018-09-20
CN111079103B (zh) 2024-02-09

Similar Documents

Publication Publication Date Title
JP7012759B2 (ja) 本人認証のための方法及び装置
KR102242218B1 (ko) 사용자 인증 방법 및 장치, 및 웨어러블 디바이스 등록 방법 및 장치
US9832183B2 (en) Key management using quasi out of band authentication architecture
CN110365484B (zh) 一种设备认证的数据处理方法、装置及系统
US9444809B2 (en) Secure and efficient authentication using plug-in hardware compatible with desktops, laptops and/or smart mobile communication devices such as iPhones™
US11501294B2 (en) Method and device for providing and obtaining graphic code information, and terminal
CN106611310B (zh) 数据处理的方法、穿戴式电子设备和系统
CN110662222B (zh) 用于对等无线通信的系统和方法
US20180357638A1 (en) Identity information authentication method, user terminal, service terminal, authentication server, and service system
KR20170124953A (ko) 암호화된 otp를 모바일폰에서 지문 등을 이용하여 복호화하여 사용자 인증을 자동화하는 방법과 그 시스템
US9280645B1 (en) Local and remote verification
WO2015055120A1 (zh) 用于安全性信息交互的装置
CN101895538B (zh) 建立数据交互通道的方法和系统、智能卡、服务器
US20240106633A1 (en) Account opening methods, systems, and apparatuses
CN111627174A (zh) 蓝牙pos设备及支付系统
TWI705347B (zh) 身份認證方法和設備
JP2013222338A (ja) 情報端末機器、情報処理装置、情報処理システム、暗証情報生成方法及び情報処理方法
CN101895537B (zh) 建立数据交互通道的方法和系统、智能卡、服务器
KR101733318B1 (ko) Otp 인증 시스템 및 방법
CN115103356A (zh) 计算机安全验证系统、方法、移动终端及可读存储介质
CN104333448B (zh) 网络认证系统及其方法
CN117256168A (zh) 信息处理方法及装置、通信设备及存储介质

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200316

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200316

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200317

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20200618

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20201228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210531

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210831

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211224

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220118

R150 Certificate of patent or registration of utility model

Ref document number: 7012759

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150