JP2020109671A - 本人認証のための方法及び装置 - Google Patents
本人認証のための方法及び装置 Download PDFInfo
- Publication number
- JP2020109671A JP2020109671A JP2020022416A JP2020022416A JP2020109671A JP 2020109671 A JP2020109671 A JP 2020109671A JP 2020022416 A JP2020022416 A JP 2020022416A JP 2020022416 A JP2020022416 A JP 2020022416A JP 2020109671 A JP2020109671 A JP 2020109671A
- Authority
- JP
- Japan
- Prior art keywords
- terminal device
- service
- information
- authentication information
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3223—Realising banking transactions through M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/321—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wearable devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3825—Use of electronic signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/33—Security of mobile devices; Security of mobile applications using wearable devices, e.g. using a smartwatch or smart-glasses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- Power Engineering (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Telephonic Communication Services (AREA)
Abstract
Description
身体に装用する携帯ウェアラブル装置は、本人認証に対する関与を深め、多くのサービスにおいて対応処理工程を操作して、ユーザとの間に、より密接な相互作用を達成し、セキュリティを高めることが期待されている。
本人認証の特殊なタイプである決済認証とは、ユーザが現在実行している資金移動に関連する決済行動の正当性を判断する操作行動を意味する。資金に関して言えば、こうした本人認証は、特にセキュリティ及び便宜性の点で問題を抱えている。
ウェアラブル装置に紐付けされた(関連付けられた)モバイル端末が決済認証要求を受信すると、その決済認証要求の正当性の認証を担うのはモバイル端末である。認証に成功し、料金引き落としが完了した後、モバイル端末は、対応する料金引き落とし成功情報をウェアラブル装置へ送信する。そうでなければ、モバイル端末は、対応する料金引き落とし失敗情報をウェアラブル装置へ送信し、ウェアラブル装置は、この料金引き落とし結果を表示する。
従来技術では、決済認証要求の正当性の認証に関する演算はすべてモバイル端末上でなされ、ウェアラブル装置が担うのは料金引き落としの結果を表示するだけである。
更に、関連する演算をモバイル端末上で実施する場合、ユーザが感じる決済工程への参加感覚が弱いため、決済工程のセキュリティは低下し、決済の成功率に影響が出る。
そのため、当業者は、本人認証工程へのユーザの参加感覚を強め、認証工程のセキュリティを高め、認証成功率を上げる方法を早急に見つける必要がある。
前記端末装置により、前記専用タイプの前記サービスアプリケーションに対応するサーバにより送信される本人認証要求メッセージを、前記プリセットされた標準インターフェースを介して受信するステップであって、前記本人認証要求メッセージは、前記サーバが前記専用タイプの前記サービスアプリケーションのサービス要求を受信した後に、前記サーバによって前記端末装置へ送信される、受信するステップと;
前記専用タイプの前記サービスアプリケーションの公開鍵に従って、前記端末装置により、前記本人認証要求メッセージ内の署名を検証するステップと;
前記検証に成功した場合に、ローカルに事前に格納されているサービス認証情報から、前記本人認証要求メッセージに対応するアカウントのサービス認証情報を、前記端末装置により取得するステップと;
前記端末装置により、前記取得したサービス認証情報を含む検証応答メッセージを、前記プリセットされた標準インターフェースを介して前記サーバへ返すステップと;を備える。
前記サーバにより、前記専用タイプの前記サービスアプリケーションのサービス要求を受信するステップと;
前記端末装置に含まれプリセットされた前記標準インターフェースを介して、前記サーバにより、前記端末装置へ本人認証要求メッセージを送信するステップと;
本人認証要求に成功した場合に、前記プリセットされた標準インターフェースを介して前記端末装置から返されサービス認証情報を含む検証応答メッセージを、前記サーバにより受信するステップと;
前記サービス認証メッセージに従って、前記サーバにより前記サービス要求を処理するステップと;を備える。
専用タイプのサービスアプリケーションと通信するように構成されプリセットされた標準インターフェースと;
前記専用タイプのサービスアプリケーションに対応するサーバにより送信された本人認識要求メッセージを、前記プリセットされた標準インターフェースを介して受信するように構成された受信モジュールであって、前記本人認証要求メッセージは、前記サーバが前記専用タイプの前記サービスアプリケーションのサービス要求を受信した後に、前記サーバにより前記端末装置へ送信される、受信モジュールと:
前記受信モジュールにより受信された前記本人認証要求メッセージ内の署名を、前記専用タイプの前記サービスアプリケーションの公開鍵に従って検証するように構成された検証モジュールと;
前記検証モジュールによる前記検証に成功した場合に、前記端末装置へ事前に格納されているサービス認証情報から、前記本人認証要求メッセージに対応するアカウントのサービス認証情報を取得するように構成された取得モジュールと;
前記取得モジュールにより取得され前記サービス認証情報を含む検証応答メッセージを、前記プリセットされた標準インターフェースを介して前記サーバへ返すように構成されたフィードバックモジュールと;を備える。
前記専用タイプの前記サービスアプリケーションのサービス要求を受信すると、端末装置に含まれプリセットされた標準インターフェースを介して、前記端末装置へ本人認証要求メッセージを送信するように構成された送信モジュールと;
本人認証要求に成功した場合に、プリセットされた前記標準インターフェースを介して前記端末装置から返されサービス認証情報を含む検証応答メッセージを受信するように構成された受信モジュールと;
前記サービス要求を、前記受信モジュールにより受信された前記サービス認証メッセージに従って処理するように構成された処理モジュールと;を備える。
本願の実施の形態では、サーバと端末装置とで構成されるシステムに実装される本人認証のための方法及び装置を開示する。ここで、端末装置には、専用タイプのサービスアプリケーションと通信するように構成されプリセットされた標準インターフェースが含まれる。本願で提案する技術的解決策により、本人認証操作が必要なときに、サーバは、プリセットされた標準インターフェースを介して、専用タイプのサービスアプリケーションのサービス認証情報を端末装置に要求することができ、又、端末装置は、対応する検証規則に従って、この工程でのセキュリティ検証を実行し、更に、検証に成功した場合に限り、後の処理のために、ローカルに事前に保存されているサービス認証情報をサーバへフィードバックできる。このように、本人認証工程のセキュリティを、専用タイプのサービスアプリケーションに紐付けされプリセットされた標準インターフェースと、端末装置のセキュリティ検証とによって確保することができ、端末装置操作者のこの工程への参加感覚を、端末装置に現在保存されている本人認証情報を用いることにより強めることができる。端末装置が具体的にウェアラブル装置である場合には、ユーザの本人認証工程への参加感覚が強まり、本人認証工程のセキュリティが高まり、特に決済認証工程の場合の本人認証の成功率が上がる。
1.ウェアラブル装置は操作が簡便であり、ユーザの、対応処理工程への参加感覚を強める。
2.安全性は、ウェアラブル装置で操作する方が高い。例えば、操作のプライベート性が高く、簡単にピーピング(覗き見)ができず、対応の決済処理のセキュリティも高まる。
上の2つの利点に基づき、ウェアラブル装置での処理により、決済工程の成功率を上げることができるといえる。
本人認証要求メッセージは、サーバが専用タイプのサービスアプリケーションのサービス要求を受信した後に、サーバから端末装置へ送信される。
検証に成功した場合は、本人認証要求メッセージが、専用タイプのサービスアプリケーションにより送信され、安全で正当なメッセージであるとみなされ、次のステップS103を実行できる。
検証に失敗した場合は、本人認証要求メッセージが、専用タイプのサービスアプリケーションにより送信された正当なメッセージではないとみなされ、本人認証要求メッセージは即座に破棄される。
具体的には、この実施の形態では、このステップを実行する前に、端末装置がサービス認証情報を予めローカルに保存する操作工程は、具体的に以下である。
まず、端末装置が、専用タイプのサービスアプリケーションにより送信されたアカウントについての紐付け登録要求メッセージを、プリセットされた標準インターフェースを介して受信する。
次に、端末装置がこの紐付け登録要求メッセージの正当性を検証する。すなわち、紐付け登録要求メッセージ内の署名を、専用タイプのサービスアプリケーションの公開鍵に従って検証する。
検証に成功した場合は、端末装置が紐付け登録要求メッセージ内に含まれるサービス認証情報を取得し、このサービス認証情報とアカウントの本人識別情報とを以降の認証操作のために対応付けてローカルに保存する。ここで、本人識別情報は、サービス認証情報が属するアカウントを示すために用いられる。
検証に失敗した場合は、紐付け登録要求メッセージが、専用タイプのサービスアプリケーションにより送信された正当なメッセージではなく、無効であるとみなされるため、紐付け登録要求メッセージは即座に破棄される。
最後に、サービス認証情報と本人識別情報との保存を完了したら、端末装置が、端末装置の識別子情報に従って登録応答メッセージを生成し、この登録応答メッセージを、プリセットされた標準インターフェースを介して、専用タイプのサービスアプリケーションへ返す。
一意の識別子情報と、前記端末装置の装置モデル情報とを前記端末装置により取得する;
前記専用タイプの前記サービスアプリケーションが指定したデータ形式に従って、前記一意の識別子情報と前記装置モデル情報とを、前記端末装置によりアセンブルする;
前記端末装置により、ローカルの秘密鍵を用いて、前記アセンブルされた情報に署名し、前記登録応答メッセージを生成する。
ステップA 端末装置が、専用タイプのサービスアプリケーションにより送信された、アカウントに関するサービス認証情報更新要求メッセージを、プリセットされた標準インターフェースを介して受信する。
ステップB 端末装置が、専用タイプのサービスアプリケーションの公開鍵に従って、サービス認証情報更新要求メッセージ内の署名を検証する。
検証に失敗した場合に、サービス認証情報更新要求メッセージは、専用タイプのサービスアプリケーションにより送信された正当なメッセージではなく、無効であるとみなされ、それによって、サービス認証情報更新要求メッセージは即座に破棄される。
検証に成功した場合は、ステップCを実行する。
ステップC 端末装置は、ローカルに保存されているサービス認証情報に対応する本人識別情報が、サービス認証情報更新要求メッセージに含まれている本人識別情報と一致するかどうかを判断する。
一致する場合に、同一アカウントのサービス認証情報が端末装置に保存されていると判定され、サービス認証情報更新要求メッセージと合致するゆえ、続いての操作であるステップDがトリガされる。
反対に、一致しない場合に、同一アカウントのサービス認証情報が端末装置に保存されていないと判定され、サービス認証情報更新要求メッセージと合致しないゆえ、更新対象は無く、以降の処理は実際の必要性に従って判定されることになる。
ステップD 端末装置が、サービス認証情報更新要求メッセージ内に含まれているサービス認証情報を取得する。
ステップE 取得したサービス認証情報のバージョン情報は、ローカルに保存されている最新の対応サービス認証情報のバージョン情報よりも新しいかどうかを、端末装置が判断する。
このステップにより、端末装置に現在格納されているサービス認証情報の更新が必要であるかどうか判定することができる。
判断結果が肯定である場合は、ローカルのサービス認証情報が最新バージョンのものではなく、更新が必要であることを示し、端末装置は、現在保存されている対応サービス認証情報を、取得したサービス認証情報と置き換える。
判断結果が否定である場合、すなわち、取得したサービス認証情報のバージョン情報が、現在、ローカルに保存されている対応するサービス認証情報のバージョン情報と同じ又はこれよりも旧い場合は、ローカルのサービス認証情報を更新する必要がない旨を示すため、現在の更新操作を終了する。
専用タイプのサービスアプリケーションに対応するサーバにより送信された確認要求を、端末装置により、プリセットされた標準インターフェースを介して受信する;
端末装置により、確認要求に含まれている確認方式タイプ情報を取得する;
端末装置により、確認方式タイプ情報に従って、対応の確認操作を完了する。
具体的に、この実施の形態では、確認要求に含まれている確認方式タイプ情報は、次の確認方式のうち任意の1つ又は任意の組み合わせを含んでよい:
テキストによる確認、音声による確認、及び振動による確認。
まず、サーバが、専用タイプのサービスアプリケーションのサービス要求を受信する。
次に、サーバが、端末装置に含まれプリセットされた標準インターフェースを介して、本人認証要求メッセージを、端末装置へ送信する。
本人認証要求に成功した場合は、サーバが、プリセットされた標準インターフェースを介して端末装置により返された、サービス認証情報を含む検証応答メッセージを受信する。
サーバは、サービス認証メッセージに従ってサービス要求を処理する。
端末装置に内蔵されプリセットされた標準インターフェースを介して、サーバにより、アカウントについての紐付け登録要求メッセージを端末装置へ送信する、ここで、紐付け登録要求メッセージはアカウントのサービス認証情報を含む;
登録の紐付けに成功した場合は、プリセットされた標準インターフェースを介して端末装置から返された登録応答メッセージをサーバにより受信し、更に、端末装置とアカウントとの紐付けが成功したことをサーバにより確認する、ここで、登録応答メッセージは端末装置の識別子情報を含む。
この事前保存工程は、ステップS103で端末装置がサービス認証情報をローカルに事前保存する操作工程に対応しているため、ここではその詳細を再び説明しない。
アカウントのサービス認証情報を更新する必要がある場合に、サーバが、アカウントのためのサービス認証情報更新要求メッセージを、端末装置に含まれプリセットされた標準インターフェースを介して、サーバにより端末装置へ送信する、ここで、サービス認証情報更新要求メッセージは、アカウントの、更新が必要なサービス認証情報を含む。
この工程も、ステップ103におけるステップA乃至ステップEの処理工程に対応するため、ここではその詳細を再び説明しない。
サービス要求処理が完了した後に、端末装置に含まれプリセットされた標準インターフェースを介して、確認方式タイプ情報を含む確認要求を、サーバにより端末装置へ送信し、これにより、端末装置が、確認方式タイプ情報に従って、対応の確認操作を完了することができる。
確認要求後の工程は、後続のステップS104での確認工程に対応するので、ここではその詳細を再び説明しない。
署名情報は、プリセットされた標準インターフェースに対応する専用タイプのサービスアプリケーションに合致する必要があるため、専用タイプのサービスアプリケーションの公開鍵に従って検証できる。検証に失敗した場合は、当然、現在のメッセージは専用タイプに合致しないと判定される。よって、関連性のないメッセージを除外できるので、セキュリティは高まる。
本願のこの実施の形態は、サーバと端末装置とにより構成されるシステムに実装される、本人認証のための方法及び装置を開示する。端末装置は、専用タイプのサービスアプリケーションと通信するように構成されプリセットされる標準インターフェースを含む。本願で提案する技術的解決策により、本人認証操作が必要な場合は、サーバは、専用タイプのサービスアプリケーションのアカウントのサービス認証情報を、プリセットされた標準インターフェースを介して端末装置に要求でき、端末装置は、対応する検証規則に従って、この工程にセキュリティ検証を実行し、検証に成功した場合に限って、後続の処理のために、ローカルに事前に保存されているサービス認証情報をサーバへフィードバックできる。よって、本人認証工程のセキュリティを、専用タイプのサービスアプリケーションに紐付けされプリセットされた標準インターフェースと、端末装置のセキュリティ検証とによって確保することができ、端末装置に現在保存されている本人認証情報を用いることで、端末装置の操作者の工程への参加感覚を強めることができる。端末装置が具体的にウェアラブル装置である場合は、ユーザの、本人認証工程への参加感覚が強まり、本人認証工程のセキュリティは高まり、特に決済認証工程については本人認証の成功率が上がる。
(1)ウェアラブル装置:装用可能で、決済機能を有する装置であり、例えばスマートウォッチ、スマットバッジ、スマートグラスが挙げられる。ウェアラブル装置は、それ自体が決済機能を搭載しているものと、決済機能を持つアプリケーションをインストールして、関連するアカウントについて対応する決済操作を実行できるようにするものとがある。ウェアラブル装置は、プリセットされた標準インターフェースを介して、決済タイプアプリケーションのサーバとの間、及び、決済タイプアプリケーションがインストールされた決済対応端末との間で通信する。ここで、プリセットされた標準インターフェースは、決済プロトコルに準拠する標準インターフェースであってよい。
上述のサービスアーキテクチャに基づけば、プリセットされた標準インターフェースを、対応するプロトコルに従って構成することができる。本願の実施の形態で提案される特定の実施例の場合、インターフェースは例えばコンテンツプロトコル(content protocol)を用いて構成することができる。
ATT形式の構成プロトコル標準を採用し、UUIDを用いて一意の専用タイプの属性を識別する。
サービスUUID:0x0001000(対応するサービスアプリケーションの専用タイプを判定するためのもの)
特性:4つの特性、即ち、登録、検証、鍵更新、承認(バイブレーション)がある。対応する特性UUID:0x00000011、0x00000012、0x00000013、0x00000014であり、これにより特定のインターフェース間で機能の違いを識別できる。
1.紐付け段階
この段階では、ウェアラブル装置と特定のアカウントとの間の紐付け関係の確立が要求され、紐付けされたアカウントの決済信用情報(すなわち、サービス認証情報の特殊ケース。類似の設定についての記述が後に続くので、ここでは1つ1つ列挙しない)がウェアラブル装置へ同期して保存される。
特定のアプリケーションシナリオでは、ネットワーク側に基づくアカウント同一性検証が必要な場合には、決済サーバを用いて前出の登録工程をトリガすることができ、ローカルな識別情報(例えば、ローカルな鍵ネゴシエーション)のマッチングを実行する場合には、決済対応端末上の決済タイプのサービスアプリケーションは、ウェアラブル装置への登録工程を直接開始するようにしてもよい。しかし、どの開始方式を実装するかには関わらず、処理されるサービスのタイプは決済タイプのサービスであるため、全ての操作はプリセットされた標準インターフェースを介して完了させる必要がある。よって、異なるタイプのサービスメッセージからのインターフェースを遮断でき、現タイプのサービス操作のセキュリティを高めることができる。
決済タイプのサービスアプリケーションが、ウェアラブル装置のプリセットされた標準インターフェースへの登録要求を開始する(例えば、決済対応端末上の決済タイプのアプリケーションにより直接開始された紐付け工程の場合には、Bluetooth(登録商標)により登録要求を直接送信でき、決済サーバを用いて開始された紐付け工程の場合は、決済サーバを用いて、登録要求を、ウェアラブル装置のプリセットされた標準インターフェースへ送信できる)。ウェアラブル装置はデータを受信すると、事前設定されたデータ送信形式に従ってデシリアライズ(deserialization、デシリアライズ操作はパース操作である)処理を実行して登録要求に含まれている検証情報を入手する。
現時点で利用できる検証解決策は2つである。一方は比較的安全な検証解決策であって、暗号化と署名検証のためにRSAとを採用する解決策であり、他方は、プログラミング性能が高くなく、セキュリティも比較的低く、対称暗号化を採用する検証解決策である。
特定のアプリケーションシナリオでは、主たる署名アルゴリズムタイプとして、sha256及びrsawithsha256がある。
(1)パケット関連情報:登録要求の識別に用いられる情報であり、署名されたデータの長さと署名されたデータとを含む。
(2)本人関連情報:登録要求の正当性を検証するために用いられる。決済サービスの署名情報(すなわち、本人識別情報)と、決済サービスの署名情報の長さ情報と、チャレンジ情報と、チャレンジ情報の長さ情報とを含む。
(3)アルゴリズム関連情報:署名をパース又は生成するために用いられる。署名アルゴリズムタイプ情報と署名アルゴリズムの長さ情報とを含む。
加えて、この実施の形態では、署名アルゴリズムはセキュアハッシュアルゴリズムSHA256、又は、非対称ハッシュアルゴリズムRSAwithSHA256であってよいことに留意すべきである。特定の環境では、署名アルゴリズムは別の署名アルゴリズムであってもよいが、ここではその詳細な説明をしない。
(4)決済信用関連情報:後続の工程において決済操作を検証するために用いられる。決済対応端末によって生成され、決済サーバをサポートして料金引き落とし操作を完了するために用いられる共有鍵(すなわち、決済信用情報)と、共有鍵の長さ情報とを含む。
特定のアプリケーションシナリオでは、情報デシリアライズ操作に成功した後に、ウェアラブル装置が、事前設定された検証情報に従って検証操作を実行する。具体的には、ウェアラブル装置は、決済サービス用のビルトイン公開鍵に従って、ステップS202でデシリアライズ操作が実行された後に入手された署名関連情報に検証操作を実行できる。
検証に成功した場合は、ステップS204を実行する。検証に失敗した場合は、ウェアラブル装置が、登録要求は無効又は不当であると判定し、登録要求を即座に破棄する。
ウェアラブル装置は、ビルトイン秘密鍵に従って、ステップ202でデシリアライズ操作が実行された後に入手された決済信用関連情報に復号化操作を実行して決済信用情報を取得する。
ウェアラブル装置は、ステップ202でデシリアライズ操作が実行された後に入手した装置識別子関連情報を取得する。
ウェアラブル装置は、取得した決済信用情報と本人識別情報とをローカルに保存する。例えばこの情報を、ローカルな読み取り専用メモリ(ROM)に保存する。
これまでに、ウェアラブル装置側での紐付け関係の保存が完了しており、後続の操作では、ピアの決済対応端末上の決済タイプのサービスアプリケーションへ、紐付け状態をフィードバックする必要がある。紐付け操作は、両側での紐付け関係の処理に成功した後に限り、真に完了する。
ウェアラブル装置が、一意のID(本人識別情報)、装置モデル、及び他の情報を用い、事前設定されたフィードバック情報アセンブリ規則に従って、対応する登録応答メッセージを生成し、このメッセージを登録要求の送信者へ送信する。すなわち、決済対応端末が登録要求を直接開始すると、登録応答メッセージは決済対応端末へ直接フィードバックされ、ネットワーク側の決済サーバを用いて登録要求が開始されると、登録応答メッセージが決済サーバへフィードバックされ、次に、決済サーバが後続の紐付け承認フィードバックを実行する。
(1)パケット関連情報:登録要求の識別に用いられる情報。署名されたデータの長さと署名されたデータとを含む。
(2)本人関連情報:登録要求の正当性を検証するために用いられる。決済サービスの署名情報(すなわち、本人識別情報)と、決済サービスの署名情報の長さ情報と、チャレンジ情報と、チャレンジ情報の長さ情報とを含む。
(3)アルゴリズム関連情報:署名をパース又は生成するために用いられる。署名アルゴリズムタイプ情報と署名アルゴリズムの長さ情報とを含む。
加えて、この実施の形態では、署名アルゴリズムはSHA256又はRSAwithSHA256であってよいことに留意されたい。特定の環境では、署名アルゴリズムは別の署名アルゴリズムであってもよく、ここではその詳細な説明をしない。
(4)ウェアラブル装置関連情報:登録イニシエータが登録に成功したウェアラブル装置を取得できるようにするために用いられる情報である。ウェアラブル装置の一意のID情報と、一意のID情報の長さ情報と、装置モデル情報と、装置モデル情報の長さ情報とを含む。
前出の処理により、ウェアラブル装置は、ウェアラブル装置に紐付けされた決済タイプのサービスアプリケーションのアカウントの決済認証情報及び本人識別情報の格納に成功する。しかし、ユーザが決済信用情報(例えば、決済パスワード、決済ジェスチャ等)を変更できる点を考慮すると、現在格納されている情報を、後で以下の手順を用いて更に更新できる。特定の更新操作については上述の登録工程を参照できるが、ここで、決済認証情報の更新が決定される前に、本人識別情報比較工程(同一ユーザの更新操作であることを判定するため)と、決済認証情報バージョン比較工程(決済認証情報の高位バージョンのみを保存する)とを追加で実行する必要がある点のみが異なる。ここでは詳細な説明を繰り返さない。
この段階では、ウェアラブル装置が、本願で提案される技術的解決策の核心的な処理を実行する。すなわち、ウェアラブル装置が決済要求工程に認証操作を実行する。決済要求工程は、この認証操作の実行に成功した場合に限って継続できる。
図3は、本願の実施の形態による本人認証方法における認証工程の概略フローチャートである。具体的に、この実施の形態では、同図に示すように、ウェアラブル装置が、事前設定された認証方針に従って、決済対応端末から送信された決済認証要求に正当性認証操作を実行する。具体的な手順は以下である。
特定のアプリケーションシナリオでは、決済操作は概して決済対応端末によって開始される。ここで、決済対応端末は、決済サーバへ決済要求を送信して決済操作を要求する。決済サーバは、決済要求を受信すると決済認証工程をトリガし、ウェアラブル装置へ決済認証要求を送信する。
決済認証要求は、ウェアラブル装置のプリセットされた標準インターフェースを介して受信されてよい。
決済タイプのサービスアプリケーションがユーザによって開始された決済工程を受信すると、決済タイプのサービスアプリケーションが、ウェアラブル装置のプリセットされた標準インターフェースへの決済認証要求を開始する。このデータを受信したウェアラブル装置は、事前設定されたデータ送信形式に従って、デシリアライズ(デシリアライズ操作はパース操作である)処理を実行し、これにより、決済認証要求に含まれている検証情報を入手する。
(1)パケット関連情報:決済認証要求を識別するために用いられる情報であって、署名されたデータの長さと、署名されたデータとを含む。
(2)本人関連情報:決済認証要求とウェアラブル装置に紐付けされたアカウントとの間の合致を検証するために用いられる情報であって、決済サービスの署名情報(すなわち、本人識別情報)と、決済サービスの署名情報の長さ情報と、チャレンジ情報と、チャレンジ情報の長さ情報とを含む。
(3)アルゴリズム関連情報:署名をパースするために又は生成するために用いられる情報であって、署名アルゴリズムタイプ情報と、署名アルゴリズムの長さ情報とを含む。
加えて、この実施の形態では、署名アルゴリズムは、SHA256又はRSAwithSHA256であってよいことに留意されたい。特定の環境では、署名アルゴリズムは別の署名アルゴリズムであってもよく、ここではその詳細の説明を省く。
特定のアプリケーションシナリオでは、ウェアラブル装置は、デシリアライズ化によって入手した情報をローカルな情報と比較し、決済認証要求に対応する決済タイプのサービスアプリケーションのアカウントが、ウェアラブル装置に紐付けされた決済タイプのサービスアプリケーションのアカウントであるかどうかを判断する必要がある。
特定のアプリケーションシナリオでは、メッセージに含まれている本人識別情報が、ローカルに格納されている決済信用情報に対応する本人識別情報に合致するかどうかを検証することができる。
検証に成功した場合は、ステップS304を実行する。検証に失敗した場合は、決済認証要求が、ウェアラブル装置に関連していない別のアカウントに対応するとみなすことができるので、決済認証要求は即座に破棄される。
前出の紐付け工程において、識別鍵が、ROMに格納されている決済信用情報を用いて生成される。
特定のアプリケーションシナリオでは、決済タイプのサービスアプリケーションの公開鍵を用いて識別鍵を暗号化し、データを認証出力パラメータに従ってシリアライズして、フィードバック可能なフィードバックデータ(すなわち、応答データパケット)を生成する。
(1)パケット関連情報:フィードバックデータを識別するために用いられる情報であって、署名されたデータの長さと、署名されたデータとを含む。
(2)本人関連情報:フィードバックデータの正当性を検証するために用いられる情報であって、決済サービスの署名情報(すなわち、本人識別情報)と、決済サービスの署名情報の長さ情報と、チャレンジ情報と、チャレンジ情報の長さ情報とを含む。
(3)アルゴリズム関連情報:署名をパースするために又は生成するために用いられる情報であって、署名アルゴリズムタイプ情報と、署名アルゴリズムの長さ情報とを含む。
加えて、この実施の形態では、署名アルゴリズムはSHA256又はRSAwithSHA256であってよいことに留意されたい。特定の環境では、署名アルゴリズムは別の署名アルゴリズムであってもよく、ここではその詳細の説明をしない。
(4)決済信用関連情報:検証イニシエータが決済信用情報を取得できるようにするために用いられる情報であって、紐付け中にローカルROMに恒久的に格納されている決済信用情報を暗号化して入手した識別文字列の長さと、識別文字列データとを含む。
決済サーバは、フィードバックデータの受信後に、復号化を行って決済信用情報を入手し、後続の料金引き落とし操作を完了する。
上述の暗号化/復号化法はセキュリティのための保証作業であり、セキュリティが確保されるという前提であれば、暗号化/復号化法のどちらを用いても、又は、別のセキュリティ保護処置を講じても、本願の保護範囲には影響しないことに留意されたい。
この段階では、ウェアラブル装置が、決済サーバによりフィードバックされた決済工程操作結果に従って確認応答をユーザへ返す。
ウェアラブル装置は、プリセットされた標準インターフェースを介して、決済サーバにより送信された確認要求を受信する。
ウェアラブル装置は確認要求に含まれている確認方式タイプ情報を取得する。
ウェアラブル装置は、確認方式タイプ情報に従って、対応する確認操作を完了する。
テキストによる確認、音声による確認、振動による確認。
本願のこの実施の形態は、サーバと端末装置とで構成されたシステムへ実装される、本人認証のための方法及び装置を開示する。端末装置は、専用タイプのサービスアプリケーションと通信するように構成され、プリセットされた標準インターフェースを内蔵する。本願で提案する技術的解決策により、本人認証操作が必要な場合には、サーバが、プリセットされた標準インターフェースを介し、専用タイプのサービスアプリケーションのアカウントのサービス認証情報を端末装置に要求でき、端末装置は、対応する検証規則に従ってこの処理にセキュリティ検証を実行し、検証に成功した場合に限って、後続の処理のために、ローカルに事前に格納されているサービス認証情報をサーバへフィードバックできる。よって、本人認証工程のセキュリティを、専用タイプのサービスアプリケーションに紐付けされプリセットされた標準インターフェースと、端末装置のセキュリティ検証とによって確保できる。そして、端末装置に現在格納されている本人認証情報を用いることで、端末装置操作者のこの工程への参加感覚を強めることができる。端末装置が具体的にウェアラブル装置である場合は、ユーザの本人認証工程への参加感覚が高まり、本人認証工程のセキュリティが高まり、特に決済認証工程においては本人認証の成功率が上がる。
専用タイプのサービスアプリケーションと通信するように構成された、プリセットされた標準インターフェース41;
プリセットされた標準インターフェース41を介して、専用タイプのサービスアプリケーションに対応するサーバから送信された本人認証要求メッセージを受信するように構成された受信モジュール42であって、ここで、本人認証要求メッセージは、サーバが専用タイプのサービスアプリケーションのサービス要求を受信した後に、サーバから端末装置へ送信される、受信モジュール42;
専用タイプのサービスアプリケーションの公開鍵に従って、受信モジュール42が受信した本人認証要求メッセージ内の署名を検証するように構成された検証モジュール43;
検証モジュール43による検証に成功した場合に、本人認証要求メッセージに対応するアカウントのサービス認証情報を、端末装置に事前に格納されているサービス認証情報から取得するように構成された取得モジュール44;
取得モジュール44が取得したサービス認証情報を含む検証応答メッセージを、プリセットされた標準インターフェース41を介してサーバへ返すように構成されたフィードバックモジュール45。
受信モジュール42は、専用タイプのサービスアプリケーションにより送信されたアカウントについての紐付け登録要求メッセージを、プリセットされた標準インターフェース41を介して受信するように更に構成され;
検証モジュール43は、専用タイプのサービスアプリケーションの公開鍵に従って、受信モジュール42により受信された紐付け登録要求メッセージ内の署名を検証するように更に構成され;
取得モジュール44は、検証モジュール43による検証に成功した場合に、紐付け登録要求メッセージに含まれているサービス認証情報を取得して、このサービス認証情報と、アカウントの本人認証情報とを対応付けて端末装置に保存するように更に構成され;
フィードバックモジュール45は、端末装置の識別子情報に従って登録応答メッセージを生成し、この登録応答メッセージを、プリセットされた標準インターフェース41を介して、専用タイプのサービスアプリケーションへ返すように更に構成される。
受信モジュール42は、専用タイプのサービスアプリケーションにより送信された、アカウントについてのサービス認証情報更新要求メッセージを、プリセットされた標準インターフェース41を介して受信するように更に構成され;
検証モジュール43は、専用タイプのサービスアプリケーションの公開鍵に従って、受信モジュール42により受信されたサービス認証情報更新要求メッセージ内の署名を検証し、検証に成功した場合に、端末装置に格納されているサービス認証情報に対応する本人識別情報がサービス認証情報更新要求メッセージに含まれる本人識別情報と一致するかどうかを判断するように更に構成され;
取得モジュール44は、検証モジュール43の判断結果が肯定である場合に、サービス認証情報更新要求メッセージに含まれているサービス認証情報を取得するように更に構成され;
更新モジュール46は、取得モジュール44により取得されたサービス認証情報のバージョン情報が端末装置にローカルに格納されている現在の対応するサービス認証情報のバージョン情報よりも新しいかどうかを判断し、判断結果が肯定の場合には、端末装置に現在格納されている対応するサービス認証情報を、取得モジュール44により取得されたサービス認証情報で置き換えるように構成される。
受信モジュール42は、専用タイプのサービスアプリケーションに対応するサーバにより送信された確認要求を、プリセットされた標準インターフェース41を介して受信するように更に構成され;
取得モジュール44は、確認要求に含まれている確認方式タイプ情報を取得し、端末装置が、この確認方式タイプ情報に従って、対応する確認操作を完了させられるように更に構成される。
専用タイプのサービスアプリケーションのサービス要求が受信されると、端末装置に含まれプリセットされた標準インターフェースを介して、端末装置へ本人認証要求メッセージを送信するように構成された送信モジュール51;
本人認証要求が成功した場合に、プリセットされた標準インターフェースを介して端末装置により返された、サービス認証情報を含む検証応答メッセージを受信するように構成された受信モジュール52;
受信モジュール52により受信されたサービス認証メッセージに従って、サービス要求を処理するように構成された処理モジュール53。
送信モジュール51は、端末装置に含まれプリセットされた標準インターフェースを介して、アカウントについての紐付け登録要求メッセージを端末装置へ送信するように更に構成され、ここで、紐付け登録要求メッセージは当該アカウントのサービス認証情報を含み;
受信モジュール52は、登録の紐付けに成功した場合に、プリセットされた標準インターフェースを介して端末装置により返された登録応答メッセージを受信し、端末装置がアカウントへの紐付けに成功したことを確認するように更に構成され、ここで、登録応答メッセージは端末装置の識別子情報を含む。
アカウントのサービス認証情報を更新する必要がある場合に、端末装置に含まれるプリセットされた標準インターフェースを介して、アカウントについてのサービス認証情報更新要求メッセージを端末装置へ送信し、ここで、サービス認証情報更新要求メッセージは、更新が必要な、アカウントのサービス認証情報を含み;及び/又は、
処理モジュール53がサービス要求の処理を完了した後に、端末装置に含まれるプリセットされた標準インターフェースを介して、確認方式タイプ情報を含む確認要求を端末装置へ送信し、これにより、端末装置が、この確認方式タイプ情報に従って、対応する確認操作を完了する;ように構成される。
本願の実施の形態は、サーバと端末装置とによって構成されたシステムへ実装される、本人認証のための方法及び装置を開示する。ここで、端末装置は、専用タイプのサービスアプリケーションと通信するように構成されプリセットされた標準インターフェースを含む。本願で提案する技術的解決策により、本人認証操作が必要な場合にサーバは、プリセットされた標準インターフェースを介して、専用タイプのサービスアプリケーションのアカウントのサービス認証情報を端末装置に要求することができる。端末装置は、対応する検証規則に従って、この工程にセキュリティ検証を実行し、更に、セキュリティ検証に成功した場合に限って、後続の処理のために、ローカルに事前に格納されているサービス認証情報をサーバへフィードバックすることができる。このように、本人認証工程のセキュリティを、専用タイプのサービスアプリケーションに紐付けされているプリセットされた標準インターフェースと、端末装置のセキュリティ検証とによって確保することができ、この工程への端末装置操作者の参加感覚を、端末装置に現在格納されている本人認証情報を用いることで強めることができる。端末装置が具体的にウェアラブル装置である場合には、ユーザの本人認証工程への参加感覚が強められ、本人認証工程のセキュリティが高まり、特に決済認証工程の場合の本人認証の成功率が上がる。
[第1の局面]
専用タイプのサービスアプリケーションと通信するように構成されプリセットされた
標準インターフェースを備える端末装置に実装される本人認証方法であって、前記方法は、具体的に:
前記端末装置により、前記専用タイプの前記サービスアプリケーションに対応するサーバにより送信される本人認証要求メッセージを、前記プリセットされた標準インターフェースを介して受信するステップであって、前記本人認証要求メッセージは、前記サーバが前記専用タイプの前記サービスアプリケーションのサービス要求を受信した後に、前記サーバによって前記端末装置へ送信される、受信するステップと;
前記専用タイプの前記サービスアプリケーションの公開鍵に従って、前記端末装置により、前記本人認証要求メッセージ内の署名を検証するステップと;
前記検証に成功した場合に、ローカルに事前に格納されているサービス認証情報から、前記本人認証要求メッセージに対応するアカウントのサービス認証情報を、前記端末装置により取得するステップと;、
前記端末装置により、前記取得したサービス認証情報を含む検証応答メッセージを、前記プリセットされた標準インターフェースを介して前記サーバへ返すステップと;を備える、
本人認証方法。
[第2の局面]
前記端末装置は:
前記専用タイプの前記サーバアプリケーションにより送信されたアカウントについての紐付け登録要求メッセージを、前記プリセットされた標準インターフェースを介して、前記端末装置により受信するステップと;
前記専用タイプの前記サービスアプリケーションの前記公開鍵に従って、前記紐付け登録要求メッセージ内の署名を、前記端末装置により検証するステップと;
前記検証に成功した場合に、前記端末装置により、前記紐付け登録要求メッセージ内に含まれたサービス認証情報を取得し、及び、前記端末装置により、前記サービス認証情報と前記アカウントの本人識別情報とを対応付けてローカルに保存するステップと;
前記端末装置の識別子情報に従って、前記端末装置により、登録応答メッセージを生成し、及び、前記登録応答メッセージを、前記プリセットされた標準インターフェースを介して、前記端末装置により前記専用タイプの前記サービスアプリケーションへ返すステップと;を用いてサービス認証情報をローカルに事前に保存する、
第1の局面に記載の方法。
[第3の局面]
前記端末装置の前記識別子情報に従って、前記端末装置により前記登録応答メッセージを生成する前記ステップは、具体的に:
一意の識別子情報と、前記端末装置の装置モデル情報とを前記端末装置により取得するステップと;
前記専用タイプの前記サービスアプリケーションが指定したデータ形式に従って、前記一意の識別子情報と前記装置モデル情報とを、前記端末装置によりアセンブルするステップと;
前記端末装置により、ローカルの秘密鍵を用いて、前記アセンブルされた情報に署名し、前記登録応答メッセージを生成するステップと;を備える、
第2の局面に記載の方法。
[第4の局面]
前記紐付け登録要求メッセージに含まれている前記サービス認証情報を前記端末装置により取得し、及び、前記サービス認証情報と前記アカウントの前記本人識別情報とを、前記端末装置により対応付けてローカルに保存する前記ステップの後に:
前記専用タイプの前記サービスアプリケーションにより送信されたアカウントについてのサービス認証情報更新要求メッセージを、前記プリセットされた標準インターフェースを介して前記端末装置により受信するステップと;
前記サービス認証情報更新要求メッセージ内の署名を、前記端末装置により、前記専用タイプの前記サービスアプリケーションの前記公開鍵に従って検証するステップと;
前記検証に成功した場合に、前記端末装置によりローカルに格納されているサービス認証情報に対応する本人識別情報が前記サービス認証情報更新要求メッセージに含まれている本人識別情報と一致するかどうかを、前記端末装置により判断するステップと;
前記判断の結果が肯定であれば、前記サービス認証情報更新要求メッセージに含まれている前記サービス認証情報を取得するステップと;
前記取得したサービス認証情報のバージョン情報が、現在の前記ローカルに格納されている対応するサービス認証情報のバージョン情報よりも新しいかどうかを、前記端末装置により判断するステップと;
前記判断の結果が肯定であれば、前記端末装置により、現在の前記格納されている対応するサービス認証情報を、前記取得したサービス認証情報で置き換えるステップと;を更に備える、
第2の局面に記載の方法。
[第5の局面]
前記取得したサービス認証情報を含む前記検証応答メッセージを、前記プリセットされた標準インターフェースを介して前記端末装置により前記サーバへ返すステップの後に:
前記専用タイプの前記サービスアプリケーションに対応する前記サーバにより送信された確認要求を、前記プリセットされた標準インターフェースを介して前記端末装置により受信するステップと;
前記確認要求に含まれている確認方式タイプ情報を、前記端末装置により取得するステップと;
前記確認方式タイプ情報に従って、前記端末装置により、対応する確認操作を完了するステップと;を更に備える、
第1の局面に記載の方法。
[第6の局面]
専用タイプのサービスアプリケーションに対応するサーバに実装される本人認証方法であって、前記サーバは、端末装置に含まれプリセットされた標準インターフェースを介して、前記端末装置と通信し、前記方法は、具体的に:
前記サーバにより、前記専用タイプの前記サービスアプリケーションのサービス要求を受信するステップと;
前記端末装置に含まれプリセットされた前記標準インターフェースを介して、前記サーバにより、前記端末へ本人認証要求メッセージを送信するステップと;
本人認証要求に成功した場合に、前記プリセットされた標準インターフェースを介して前記端末装置から返されサービス認証情報を含む検証応答メッセージを、前記サーバにより受信するステップと;
サービス認証メッセージに従って、前記サーバにより前記サービス要求を処理するステップと;を備える、
本人認証方法。
[第7の局面]
前記専用タイプの前記サービスアプリケーションの前記サービス要求を、前記サーバにより受信するステップの前に:
アカウントについての紐付け登録要求メッセージを、前記端末装置に含まれプリセットされた前記標準インターフェースを介して前記サーバにより前記端末装置へ送信するステップであって、前記紐付け登録要求メッセージは前記アカウントのサービス認証情報を含む、送信するステップと;
前記登録の紐付けに成功した場合に、プリセットされた前記標準インターフェースを介して前記端末装置により返される登録応答メッセージを、前記サーバにより受信し、及び、前記端末装置の、前記アカウントへの紐付けが成功したことを前記サーバにより確認するステップと;を備え、
前記登録応答メッセージは、前記端末装置の識別子情報を含む、
第6の局面に記載の方法。
[第8の局面]
前記端末装置の、前記アカウントへの紐付けが成功したことを前記サーバにより確認した後に、前記方法は:
前記アカウントの前記サービス認証情報を更新する必要がある場合に、前記アカウントについてのサービス認証情報更新要求メッセージを、前記端末装置に含まれプリセットされた前記標準インターフェースを介して、前記サーバにより前記端末装置へ送信するステップを更に備え、
前記サービス認証情報更新要求メッセージは、前記アカウントの、更新が必要な前記サービス認証情報を含む、
第7の局面に記載の方法。
[第9の局面]
前記サービス認証メッセージに従ってなされる、前記サーバによる、前記サービス要求の前記処理の後に、前記方法は:
前記端末装置が確認方式タイプ情報に従って対応の確認操作を完了できるようにするために、前記サービス要求の処理が完了した後に、前記確認方式タイプ情報を含む確認要求を、前記端末装置に含まれプリセットされた前記標準インターフェースを介して、前記サーバにより前記端末装置へ送信するステップを更に備える、
第6の局面に記載の方法。
[第10の局面]
端末装置であって、具体的に:
専用タイプのサービスアプリケーションと通信するように構成されプリセットされた標準インターフェースと;
前記専用タイプのサービスアプリケーションに対応するサーバにより送信された本人認識要求メッセージを、前記プリセットされた標準インターフェースを介して受信するように構成された受信モジュールであって、前記本人認証要求メッセージは、前記サーバが前記専用タイプの前記サービスアプリケーションのサービス要求を受信した後に、前記サーバにより前記端末装置へ送信される、受信モジュールと;
前記受信モジュールにより受信された前記本人認証要求メッセージ内の署名を、前記専用タイプの前記サービスアプリケーションの公開鍵に従って検証するように構成された検証モジュールと;
前記検証モジュールによる前記検証に成功した場合に、前記端末装置へ事前に格納されているサービス認証情報から、前記本人認証要求メッセージに対応するアカウントのサービス認証情報を取得するように構成された取得モジュールと;
前記取得モジュールにより取得され前記サービス認証情報を含む検証応答メッセージを、前記プリセットされた標準インターフェースを介して前記サーバへ返すように構成されたフィードバックモジュールと;を備える、
端末装置。
[第11の局面]
前記受信モジュールは、前記専用タイプの前記サービスアプリケーションにより送信されたアカウントについての紐付け登録要求メッセージを、前記プリセットされた標準インターフェースを介して受信するように更に構成され;
前記検証モジュールは、前記受信モジュールにより受信された前記紐付け登録要求メッセージ内の署名を、前記専用タイプの前記サービスアプリケーションの前記公開鍵に従って検証するように更に構成され;
前記取得モジュールは、前記検証モジュールによる前記検証に成功した場合に、前記紐付け登録要求メッセージに含まれているサービス認証情報を取得し、前記サービス認証情報と、前記アカウントの本人識別情報とを対応付けて前記端末装置に保存するように更に構成され;
前記フィードバックモジュールは、前記端末装置の識別子情報に従って登録応答メッセージを生成し、前記登録応答メッセージを、前記プリセットされた標準インターフェースを介して、前記専用タイプの前記サービスアプリケーションへ返すように更に構成された;
第10の局面に記載の端末装置。
[第12の局面]
更新モジュールを更に備え;
前記受信モジュールは、前記専用タイプの前記サービスアプリケーションにより送信されるアカウントについてのサービス認証情報更新要求メッセージを、プリセットされた前記標準インターフェースを介して受信するように更に構成され;
前記検証モジュールは、前記受信モジュールにより受信される前記サービス認証情報更新要求メッセージ内の署名を、前記専用タイプの前記サービスアプリケーションの前記公開鍵に従って検証し、前記検証に成功した場合に、前記端末装置に格納されている前記サービス認証情報に対応する本人識別情報が前記サービス認証情報更新要求メッセージに含まれている本人識別情報と一致するかどうかを判断するように更に構成され;
前記取得モジュールは、前記検証モジュールの前記判断の結果が肯定である場合に、前記サービス認証情報更新要求メッセージに含まれている前記サービス認証情報を取得するように更に構成され;
前記更新モジュールは、前記取得モジュールが取得する前記サービス認証情報のバージョン情報が、前記端末装置へローカルに格納されている現在の前記対応サービス認証情報のバージョン情報よりも新しいかどうかを判断し、前記判断の結果が肯定である場合には、前記端末装置に現在格納されている前記対応サービス認証情報を、前記取得モジュールにより取得された前記サービス認証情報と置き換えるように構成された、
第11の局面に記載の端末装置。
[第13の局面]
前記受信モジュールは、前記専用タイプの前記サービスアプリケーションに対応する前記サーバにより送信される確認要求を、プリセットされた前記標準インターフェースを介して受信するように更に構成され;
前記取得モジュールは、前記確認要求に含まれている確認方式タイプ情報を取得し、これにより、前記端末装置が前記確認方式タイプ情報に従って、対応する確認操作を完了するように更に構成された、
第10の局面に記載の端末装置。
[第14の局面]
専用タイプのサービスアプリケーションに対応するサーバであって、具体的に:
前記専用タイプの前記サービスアプリケーションのサービス要求を受信すると、端末装置に含まれプリセットされた標準インターフェースを介して、前記端末装置へ本人認証要求メッセージを送信するように構成された送信モジュールと;
本人認証要求に成功した場合に、プリセットされた前記標準インターフェースを介して前記端末装置から返されサービス認証情報を含む検証応答メッセージを受信するように構成された受信モジュールと;
前記サービス要求を、前記受信モジュールにより受信されたサービス認証メッセージに従って処理するように構成された処理モジュールと;を備える、
サーバ。
[第15の局面]
前記送信モジュールは、アカウントについての紐付け登録要求メッセージを、前記端末装置に含まれプリセットされた前記標準インターフェースを介して、前記端末装置へ送信するように更に構成され、前記紐付け登録要求メッセージは前記アカウントのサービス認証情報を含み;
前記受信モジュールは、前記登録の紐付けに成功した場合に、プリセットされた前記標準インターフェースを介して、前記端末装置により返された登録応答メッセージを受信し、前記端末装置による前記アカウントへの紐付けに成功したことを確認するように更に構成され、前記登録応答メッセージは、前記端末装置の識別子情報を含む;
第14の局面に記載のサーバ。
[第16の局面]
前記送信モジュールは:
前記アカウントの前記サービス認証情報を更新する必要がある場合に、前記アカウントについてのサービス認証情報更新要求メッセージを、前記端末装置に含まれプリセットされた前記標準インターフェースを介して、前記端末装置へ送信し、前記サービス認証情報更新要求メッセージは、前記アカウントの更新が必要な前記サービス認証情報を含む;
及び/又は、
前記処理モジュールが前記サービス要求の処理を完了した後に、確認方式タイプ情報を含む確認要求を、前記端末装置に含まれプリセットされた前記標準インターフェースを介して前記端末装置へ送信し、これにより、前記端末装置が、前記確認方式タイプ情報に従って対応の確認操作を完了する:ように更に構成された、
第14の局面に記載のサーバ。
Claims (16)
- 専用タイプのサービスアプリケーションと通信するように構成されプリセットされた標準インターフェースを備える端末装置に実装される本人認証方法であって、前記方法は、具体的に:
前記端末装置により、前記専用タイプの前記サービスアプリケーションに対応するサーバにより送信される本人認証要求メッセージを、前記プリセットされた標準インターフェースを介して受信するステップであって、前記本人認証要求メッセージは、前記サーバが前記専用タイプの前記サービスアプリケーションのサービス要求を受信した後に、前記サーバによって前記端末装置へ送信される、受信するステップと;
前記専用タイプの前記サービスアプリケーションの公開鍵に従って、前記端末装置により、前記本人認証要求メッセージ内の署名を検証するステップと;
前記検証に成功した場合に、ローカルに事前に格納されているサービス認証情報から、前記本人認証要求メッセージに対応するアカウントのサービス認証情報を、前記端末装置により取得するステップと;、
前記端末装置により、前記取得したサービス認証情報を含む検証応答メッセージを、前記プリセットされた標準インターフェースを介して前記サーバへ返すステップと;を備える、
本人認証方法。 - 前記端末装置は:
前記専用タイプの前記サーバアプリケーションにより送信されたアカウントについての紐付け登録要求メッセージを、前記プリセットされた標準インターフェースを介して、前記端末装置により受信するステップと;
前記専用タイプの前記サービスアプリケーションの前記公開鍵に従って、前記紐付け登録要求メッセージ内の署名を、前記端末装置により検証するステップと;
前記検証に成功した場合に、前記端末装置により、前記紐付け登録要求メッセージ内に含まれたサービス認証情報を取得し、及び、前記端末装置により、前記サービス認証情報と前記アカウントの本人識別情報とを対応付けてローカルに保存するステップと;
前記端末装置の識別子情報に従って、前記端末装置により、登録応答メッセージを生成し、及び、前記登録応答メッセージを、前記プリセットされた標準インターフェースを介して、前記端末装置により前記専用タイプの前記サービスアプリケーションへ返すステップと;を用いてサービス認証情報をローカルに事前に保存する、
請求項1に記載の方法。 - 前記端末装置の前記識別子情報に従って、前記端末装置により前記登録応答メッセージを生成する前記ステップは、具体的に:
一意の識別子情報と、前記端末装置の装置モデル情報とを前記端末装置により取得するステップと;
前記専用タイプの前記サービスアプリケーションが指定したデータ形式に従って、前記一意の識別子情報と前記装置モデル情報とを、前記端末装置によりアセンブルするステップと;
前記端末装置により、ローカルの秘密鍵を用いて、前記アセンブルされた情報に署名し、前記登録応答メッセージを生成するステップと;を備える、
請求項2に記載の方法。 - 前記紐付け登録要求メッセージに含まれている前記サービス認証情報を前記端末装置により取得し、及び、前記サービス認証情報と前記アカウントの前記本人識別情報とを、前記端末装置により対応付けてローカルに保存する前記ステップの後に:
前記専用タイプの前記サービスアプリケーションにより送信されたアカウントについてのサービス認証情報更新要求メッセージを、前記プリセットされた標準インターフェースを介して前記端末装置により受信するステップと;
前記サービス認証情報更新要求メッセージ内の署名を、前記端末装置により、前記専用タイプの前記サービスアプリケーションの前記公開鍵に従って検証するステップと;
前記検証に成功した場合に、前記端末装置によりローカルに格納されているサービス認証情報に対応する本人識別情報が前記サービス認証情報更新要求メッセージに含まれている本人識別情報と一致するかどうかを、前記端末装置により判断するステップと;
前記判断の結果が肯定であれば、前記サービス認証情報更新要求メッセージに含まれている前記サービス認証情報を取得するステップと;
前記取得したサービス認証情報のバージョン情報が、現在の前記ローカルに格納されている対応するサービス認証情報のバージョン情報よりも新しいかどうかを、前記端末装置により判断するステップと;
前記判断の結果が肯定であれば、前記端末装置により、現在の前記格納されている対応するサービス認証情報を、前記取得したサービス認証情報で置き換えるステップと;を更に備える、
請求項2に記載の方法。 - 前記取得したサービス認証情報を含む前記検証応答メッセージを、前記プリセットされた標準インターフェースを介して前記端末装置により前記サーバへ返すステップの後に:
前記専用タイプの前記サービスアプリケーションに対応する前記サーバにより送信された確認要求を、前記プリセットされた標準インターフェースを介して前記端末装置により受信するステップと;
前記確認要求に含まれている確認方式タイプ情報を、前記端末装置により取得するステップと;
前記確認方式タイプ情報に従って、前記端末装置により、対応する確認操作を完了するステップと;を更に備える、
請求項1に記載の方法。 - 専用タイプのサービスアプリケーションに対応するサーバに実装される本人認証方法であって、前記サーバは、端末装置に含まれプリセットされた標準インターフェースを介して、前記端末装置と通信し、前記方法は、具体的に:
前記サーバにより、前記専用タイプの前記サービスアプリケーションのサービス要求を受信するステップと;
前記端末装置に含まれプリセットされた前記標準インターフェースを介して、前記サーバにより、前記端末へ本人認証要求メッセージを送信するステップと;
本人認証要求に成功した場合に、前記プリセットされた標準インターフェースを介して前記端末装置から返されサービス認証情報を含む検証応答メッセージを、前記サーバにより受信するステップと;
サービス認証メッセージに従って、前記サーバにより前記サービス要求を処理するステップと;を備える、
本人認証方法。 - 前記専用タイプの前記サービスアプリケーションの前記サービス要求を、前記サーバにより受信するステップの前に:
アカウントについての紐付け登録要求メッセージを、前記端末装置に含まれプリセットされた前記標準インターフェースを介して前記サーバにより前記端末装置へ送信するステップであって、前記紐付け登録要求メッセージは前記アカウントのサービス認証情報を含む、送信するステップと;
前記登録の紐付けに成功した場合に、プリセットされた前記標準インターフェースを介して前記端末装置により返される登録応答メッセージを、前記サーバにより受信し、及び、前記端末装置の、前記アカウントへの紐付けが成功したことを前記サーバにより確認するステップと;を備え、
前記登録応答メッセージは、前記端末装置の識別子情報を含む、
請求項6に記載の方法。 - 前記端末装置の、前記アカウントへの紐付けが成功したことを前記サーバにより確認した後に、前記方法は:
前記アカウントの前記サービス認証情報を更新する必要がある場合に、前記アカウントについてのサービス認証情報更新要求メッセージを、前記端末装置に含まれプリセットされた前記標準インターフェースを介して、前記サーバにより前記端末装置へ送信するステップを更に備え、
前記サービス認証情報更新要求メッセージは、前記アカウントの、更新が必要な前記サービス認証情報を含む、
請求項7に記載の方法。 - 前記サービス認証メッセージに従ってなされる、前記サーバによる、前記サービス要求の前記処理の後に、前記方法は:
前記端末装置が確認方式タイプ情報に従って対応の確認操作を完了できるようにするために、前記サービス要求の処理が完了した後に、前記確認方式タイプ情報を含む確認要求を、前記端末装置に含まれプリセットされた前記標準インターフェースを介して、前記サーバにより前記端末装置へ送信するステップを更に備える、
請求項6に記載の方法。 - 端末装置であって、具体的に:
専用タイプのサービスアプリケーションと通信するように構成されプリセットされた標準インターフェースと;
前記専用タイプのサービスアプリケーションに対応するサーバにより送信された本人認識要求メッセージを、前記プリセットされた標準インターフェースを介して受信するように構成された受信モジュールであって、前記本人認証要求メッセージは、前記サーバが前記専用タイプの前記サービスアプリケーションのサービス要求を受信した後に、前記サーバにより前記端末装置へ送信される、受信モジュールと;
前記受信モジュールにより受信された前記本人認証要求メッセージ内の署名を、前記専用タイプの前記サービスアプリケーションの公開鍵に従って検証するように構成された検証モジュールと;
前記検証モジュールによる前記検証に成功した場合に、前記端末装置へ事前に格納されているサービス認証情報から、前記本人認証要求メッセージに対応するアカウントのサービス認証情報を取得するように構成された取得モジュールと;
前記取得モジュールにより取得され前記サービス認証情報を含む検証応答メッセージを、前記プリセットされた標準インターフェースを介して前記サーバへ返すように構成されたフィードバックモジュールと;を備える、
端末装置。 - 前記受信モジュールは、前記専用タイプの前記サービスアプリケーションにより送信されたアカウントについての紐付け登録要求メッセージを、前記プリセットされた標準インターフェースを介して受信するように更に構成され;
前記検証モジュールは、前記受信モジュールにより受信された前記紐付け登録要求メッセージ内の署名を、前記専用タイプの前記サービスアプリケーションの前記公開鍵に従って検証するように更に構成され;
前記取得モジュールは、前記検証モジュールによる前記検証に成功した場合に、前記紐付け登録要求メッセージに含まれているサービス認証情報を取得し、前記サービス認証情報と、前記アカウントの本人識別情報とを対応付けて前記端末装置に保存するように更に構成され;
前記フィードバックモジュールは、前記端末装置の識別子情報に従って登録応答メッセージを生成し、前記登録応答メッセージを、前記プリセットされた標準インターフェースを介して、前記専用タイプの前記サービスアプリケーションへ返すように更に構成された;
請求項10に記載の端末装置。 - 更新モジュールを更に備え;
前記受信モジュールは、前記専用タイプの前記サービスアプリケーションにより送信されるアカウントについてのサービス認証情報更新要求メッセージを、プリセットされた前記標準インターフェースを介して受信するように更に構成され;
前記検証モジュールは、前記受信モジュールにより受信される前記サービス認証情報更新要求メッセージ内の署名を、前記専用タイプの前記サービスアプリケーションの前記公開鍵に従って検証し、前記検証に成功した場合に、前記端末装置に格納されている前記サービス認証情報に対応する本人識別情報が前記サービス認証情報更新要求メッセージに含まれている本人識別情報と一致するかどうかを判断するように更に構成され;
前記取得モジュールは、前記検証モジュールの前記判断の結果が肯定である場合に、前記サービス認証情報更新要求メッセージに含まれている前記サービス認証情報を取得するように更に構成され;
前記更新モジュールは、前記取得モジュールが取得する前記サービス認証情報のバージョン情報が、前記端末装置へローカルに格納されている現在の前記対応サービス認証情報のバージョン情報よりも新しいかどうかを判断し、前記判断の結果が肯定である場合には、前記端末装置に現在格納されている前記対応サービス認証情報を、前記取得モジュールにより取得された前記サービス認証情報と置き換えるように構成された、
請求項11に記載の端末装置。 - 前記受信モジュールは、前記専用タイプの前記サービスアプリケーションに対応する前記サーバにより送信される確認要求を、プリセットされた前記標準インターフェースを介して受信するように更に構成され;
前記取得モジュールは、前記確認要求に含まれている確認方式タイプ情報を取得し、これにより、前記端末装置が前記確認方式タイプ情報に従って、対応する確認操作を完了するように更に構成された、
請求項10に記載の端末装置。 - 専用タイプのサービスアプリケーションに対応するサーバであって、具体的に:
前記専用タイプの前記サービスアプリケーションのサービス要求を受信すると、端末装置に含まれプリセットされた標準インターフェースを介して、前記端末装置へ本人認証要求メッセージを送信するように構成された送信モジュールと;
本人認証要求に成功した場合に、プリセットされた前記標準インターフェースを介して前記端末装置から返されサービス認証情報を含む検証応答メッセージを受信するように構成された受信モジュールと;
前記サービス要求を、前記受信モジュールにより受信されたサービス認証メッセージに従って処理するように構成された処理モジュールと;を備える、
サーバ。 - 前記送信モジュールは、アカウントについての紐付け登録要求メッセージを、前記端末装置に含まれプリセットされた前記標準インターフェースを介して、前記端末装置へ送信するように更に構成され、前記紐付け登録要求メッセージは前記アカウントのサービス認証情報を含み;
前記受信モジュールは、前記登録の紐付けに成功した場合に、プリセットされた前記標準インターフェースを介して、前記端末装置により返された登録応答メッセージを受信し、前記端末装置による前記アカウントへの紐付けに成功したことを確認するように更に構成され、前記登録応答メッセージは、前記端末装置の識別子情報を含む;
請求項14に記載のサーバ。 - 前記送信モジュールは:
前記アカウントの前記サービス認証情報を更新する必要がある場合に、前記アカウントについてのサービス認証情報更新要求メッセージを、前記端末装置に含まれプリセットされた前記標準インターフェースを介して、前記端末装置へ送信し、前記サービス認証情報更新要求メッセージは、前記アカウントの更新が必要な前記サービス認証情報を含む;
及び/又は、
前記処理モジュールが前記サービス要求の処理を完了した後に、確認方式タイプ情報を含む確認要求を、前記端末装置に含まれプリセットされた前記標準インターフェースを介して前記端末装置へ送信し、これにより、前記端末装置が、前記確認方式タイプ情報に従って対応の確認操作を完了する:ように更に構成された、
請求項14に記載のサーバ。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510583968.6 | 2015-09-14 | ||
CN201510583968.6A CN106533687B (zh) | 2015-09-14 | 2015-09-14 | 一种身份认证方法和设备 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018513612A Division JP6663001B2 (ja) | 2015-09-14 | 2016-09-05 | 本人認証のための方法及び装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020109671A true JP2020109671A (ja) | 2020-07-16 |
JP7012759B2 JP7012759B2 (ja) | 2022-01-28 |
Family
ID=58288623
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018513612A Active JP6663001B2 (ja) | 2015-09-14 | 2016-09-05 | 本人認証のための方法及び装置 |
JP2020022416A Active JP7012759B2 (ja) | 2015-09-14 | 2020-02-13 | 本人認証のための方法及び装置 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018513612A Active JP6663001B2 (ja) | 2015-09-14 | 2016-09-05 | 本人認証のための方法及び装置 |
Country Status (9)
Country | Link |
---|---|
US (2) | US10659231B2 (ja) |
EP (1) | EP3352412B1 (ja) |
JP (2) | JP6663001B2 (ja) |
KR (1) | KR102149587B1 (ja) |
CN (2) | CN106533687B (ja) |
ES (1) | ES2804198T3 (ja) |
PL (1) | PL3352412T3 (ja) |
SG (1) | SG11201801610PA (ja) |
WO (1) | WO2017045539A1 (ja) |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106533687B (zh) * | 2015-09-14 | 2019-11-08 | 阿里巴巴集团控股有限公司 | 一种身份认证方法和设备 |
KR102282751B1 (ko) * | 2017-03-23 | 2021-07-30 | 광동 오포 모바일 텔레커뮤니케이션즈 코포레이션 리미티드 | 스위칭 방법, 단말 장치 및 네트워크 장치 |
CN108737341B (zh) * | 2017-04-19 | 2020-06-30 | 腾讯科技(深圳)有限公司 | 业务处理方法、终端及服务器 |
CN108090768A (zh) * | 2017-11-14 | 2018-05-29 | 阿里巴巴集团控股有限公司 | 一种业务执行的方法及装置 |
US11093771B1 (en) | 2018-05-04 | 2021-08-17 | T Stamp Inc. | Systems and methods for liveness-verified, biometric-based encryption |
US11288530B1 (en) * | 2018-05-04 | 2022-03-29 | T Stamp Inc. | Systems and methods for liveness-verified identity authentication |
US11496315B1 (en) | 2018-05-08 | 2022-11-08 | T Stamp Inc. | Systems and methods for enhanced hash transforms |
CN109614789B (zh) * | 2018-11-07 | 2023-04-14 | 平安科技(深圳)有限公司 | 一种终端设备的验证方法及设备 |
CN111669416B (zh) * | 2019-03-06 | 2023-04-07 | 阿里巴巴集团控股有限公司 | 验证信息同步系统和通信设备 |
US11301586B1 (en) | 2019-04-05 | 2022-04-12 | T Stamp Inc. | Systems and processes for lossy biometric representations |
CN111803955A (zh) * | 2019-04-12 | 2020-10-23 | 奇酷互联网络科技(深圳)有限公司 | 通过可穿戴设备管理账号的方法及系统、存储装置 |
CN112019493B (zh) * | 2019-05-31 | 2024-04-09 | 北京京东尚科信息技术有限公司 | 身份认证方法、身份认证装置、计算机设备和介质 |
US11170790B2 (en) * | 2019-06-27 | 2021-11-09 | Bose Corporation | User authentication with audio reply |
CN110636062B (zh) * | 2019-09-20 | 2022-02-08 | 百度在线网络技术(北京)有限公司 | 设备的安全交互控制方法、装置、电子设备及存储介质 |
CN112541171A (zh) * | 2019-09-23 | 2021-03-23 | 北京嘉诚至盛科技有限公司 | 身份认证方法、装置、电子设备和计算机可读介质 |
JP2021081990A (ja) * | 2019-11-19 | 2021-05-27 | シャープ株式会社 | ユーザー認証装置、それを備えた画像処理装置およびユーザー認証方法 |
CN111709747B (zh) * | 2020-06-10 | 2023-08-18 | 中国工商银行股份有限公司 | 智能终端认证方法及系统 |
CN111782445B (zh) * | 2020-06-28 | 2023-08-15 | 百度在线网络技术(北京)有限公司 | 设备调试环境的配置方法和装置 |
CN114095191A (zh) * | 2020-08-03 | 2022-02-25 | 拉扎斯网络科技(上海)有限公司 | 数据处理方法、装置、电子设备及计算机可读存储介质 |
CN112417402B (zh) * | 2020-11-27 | 2024-04-12 | 亿企赢网络科技有限公司 | 权限控制方法、权限控制装置、权限控制设备及存储介质 |
US20220217136A1 (en) * | 2021-01-04 | 2022-07-07 | Bank Of America Corporation | Identity verification through multisystem cooperation |
CN112835673A (zh) * | 2021-02-26 | 2021-05-25 | 北京字节跳动网络技术有限公司 | 界面显示方法、装置、设备及介质 |
CN113204749A (zh) * | 2021-05-12 | 2021-08-03 | 巽腾(广东)科技有限公司 | 基于时间管控的近场信息认证方法及装置 |
CN113285932B (zh) * | 2021-05-13 | 2022-04-26 | 中国联合网络通信集团有限公司 | 边缘服务的获取方法和服务器、边缘设备 |
CN114268461B (zh) * | 2021-11-26 | 2023-06-27 | 中国联合网络通信集团有限公司 | 用户身份认证方法、装置、服务器、终端及存储介质 |
CN114157634B (zh) * | 2021-11-30 | 2023-06-27 | 中国平安财产保险股份有限公司 | 唯一账号识别方法、装置、设备及存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130276080A1 (en) * | 2012-04-11 | 2013-10-17 | Vodafone Holding Gmbh | Method of authenticating a user at a service on a service server, application and system |
JP6663001B2 (ja) * | 2015-09-14 | 2020-03-11 | アリババ グループ ホウルディング リミテッド | 本人認証のための方法及び装置 |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001211171A (ja) * | 2000-01-28 | 2001-08-03 | Advantest Corp | 機器認証装置、方法、機器認証プログラムを記録した記録媒体 |
ES2296693T3 (es) * | 2001-09-04 | 2008-05-01 | Telefonaktiebolaget Lm Ericsson (Publ) | Mecanismo de aunteficacion universal. |
EP1530177B1 (en) * | 2003-11-07 | 2006-09-13 | Alcatel | Method for supporting cashless payment |
US7809949B2 (en) * | 2005-07-26 | 2010-10-05 | Apple Inc. | Configuration of a computing device in a secure manner |
US8112787B2 (en) * | 2005-12-31 | 2012-02-07 | Broadcom Corporation | System and method for securing a credential via user and server verification |
US7693486B2 (en) * | 2006-05-11 | 2010-04-06 | Nokia Corporation | Distributed multiradio controller |
CN101616002B (zh) * | 2008-06-23 | 2012-03-21 | 阿里巴巴集团控股有限公司 | 一种用户身份验证方法及装置 |
CN101655916A (zh) * | 2009-07-29 | 2010-02-24 | 曾超宁 | 一种个人身份验证转换系统 |
JP2012038127A (ja) * | 2010-08-09 | 2012-02-23 | Sony Corp | 情報処理装置並びに通信システム |
US8799647B2 (en) * | 2011-08-31 | 2014-08-05 | Sonic Ip, Inc. | Systems and methods for application identification |
KR20130128924A (ko) * | 2012-05-18 | 2013-11-27 | 삼성전자주식회사 | 근거리 무선 통신 장치에서 상품을 결제하는 장치 및 방법 |
US9325683B2 (en) | 2012-06-18 | 2016-04-26 | Infosys Limited | Mobile application management framework |
CN103001775B (zh) * | 2012-12-27 | 2016-01-13 | 北京邮电大学 | 一种基于企业服务总线的安全管理系统及方法 |
US9172687B2 (en) * | 2012-12-28 | 2015-10-27 | Nok Nok Labs, Inc. | Query system and method to determine authentication capabilities |
JP6311214B2 (ja) | 2013-01-30 | 2018-04-18 | 富士通株式会社 | アプリケーション認証プログラム、認証サーバ、端末およびアプリケーション認証方法 |
CN103310142B (zh) * | 2013-05-22 | 2015-10-07 | 复旦大学 | 基于可穿戴设备的人机融合安全认证方法 |
KR102127927B1 (ko) * | 2013-07-30 | 2020-07-09 | 엘지전자 주식회사 | 이동 단말기, 스마트 워치 및 이동 단말기와 스마트 워치간 보안 인증방법 |
CN103428001B (zh) * | 2013-09-05 | 2016-08-17 | 中国科学院信息工程研究所 | 一种隐式增强便捷web身份认证方法 |
CN104063791B (zh) * | 2013-10-30 | 2016-10-19 | 腾讯科技(深圳)有限公司 | 一种安全支付方法及相关设备、系统 |
CN104751332A (zh) * | 2013-12-26 | 2015-07-01 | 腾讯科技(深圳)有限公司 | 一种信息登记方法、终端、服务器及其系统 |
CN105450587B (zh) * | 2014-07-28 | 2018-08-24 | 国际商业机器公司 | 用于保护网络通信安全的方法和装置 |
US9455979B2 (en) * | 2014-07-31 | 2016-09-27 | Nok Nok Labs, Inc. | System and method for establishing trust using secure transmission protocols |
CN104331796A (zh) * | 2014-11-04 | 2015-02-04 | 北京握奇智能科技有限公司 | 一种可穿戴设备及其工作方法 |
CN104794381A (zh) | 2015-03-24 | 2015-07-22 | 百度在线网络技术(北京)有限公司 | 一种用于认证的方法、装置、设备与系统 |
CN205725829U (zh) | 2015-12-30 | 2016-11-23 | 北京金科联信数据科技有限公司 | 云密钥认证装置 |
CN105871867B (zh) * | 2016-04-27 | 2018-01-16 | 腾讯科技(深圳)有限公司 | 身份认证方法、系统及设备 |
-
2015
- 2015-09-14 CN CN201510583968.6A patent/CN106533687B/zh active Active
- 2015-09-14 CN CN201911239706.2A patent/CN111079103B/zh active Active
-
2016
- 2016-09-05 PL PL16845653T patent/PL3352412T3/pl unknown
- 2016-09-05 WO PCT/CN2016/097999 patent/WO2017045539A1/zh active Application Filing
- 2016-09-05 EP EP16845653.1A patent/EP3352412B1/en active Active
- 2016-09-05 KR KR1020187010570A patent/KR102149587B1/ko active IP Right Grant
- 2016-09-05 ES ES16845653T patent/ES2804198T3/es active Active
- 2016-09-05 SG SG11201801610PA patent/SG11201801610PA/en unknown
- 2016-09-05 JP JP2018513612A patent/JP6663001B2/ja active Active
-
2018
- 2018-03-13 US US15/920,087 patent/US10659231B2/en active Active
-
2020
- 2020-02-13 JP JP2020022416A patent/JP7012759B2/ja active Active
- 2020-03-18 US US16/822,467 patent/US10778443B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130276080A1 (en) * | 2012-04-11 | 2013-10-17 | Vodafone Holding Gmbh | Method of authenticating a user at a service on a service server, application and system |
JP6663001B2 (ja) * | 2015-09-14 | 2020-03-11 | アリババ グループ ホウルディング リミテッド | 本人認証のための方法及び装置 |
Also Published As
Publication number | Publication date |
---|---|
PL3352412T3 (pl) | 2020-11-16 |
JP7012759B2 (ja) | 2022-01-28 |
EP3352412B1 (en) | 2020-05-27 |
US20200220734A1 (en) | 2020-07-09 |
US20180205557A1 (en) | 2018-07-19 |
WO2017045539A1 (zh) | 2017-03-23 |
CN106533687B (zh) | 2019-11-08 |
KR102149587B1 (ko) | 2020-08-31 |
CN111079103A (zh) | 2020-04-28 |
CN106533687A (zh) | 2017-03-22 |
ES2804198T3 (es) | 2021-02-04 |
US10778443B2 (en) | 2020-09-15 |
EP3352412A4 (en) | 2018-08-15 |
EP3352412A1 (en) | 2018-07-25 |
SG11201801610PA (en) | 2018-03-28 |
KR20180053371A (ko) | 2018-05-21 |
US10659231B2 (en) | 2020-05-19 |
JP6663001B2 (ja) | 2020-03-11 |
JP2018527842A (ja) | 2018-09-20 |
CN111079103B (zh) | 2024-02-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7012759B2 (ja) | 本人認証のための方法及び装置 | |
KR102242218B1 (ko) | 사용자 인증 방법 및 장치, 및 웨어러블 디바이스 등록 방법 및 장치 | |
US9832183B2 (en) | Key management using quasi out of band authentication architecture | |
CN110365484B (zh) | 一种设备认证的数据处理方法、装置及系统 | |
US9444809B2 (en) | Secure and efficient authentication using plug-in hardware compatible with desktops, laptops and/or smart mobile communication devices such as iPhones™ | |
US11501294B2 (en) | Method and device for providing and obtaining graphic code information, and terminal | |
CN106611310B (zh) | 数据处理的方法、穿戴式电子设备和系统 | |
CN110662222B (zh) | 用于对等无线通信的系统和方法 | |
US20180357638A1 (en) | Identity information authentication method, user terminal, service terminal, authentication server, and service system | |
KR20170124953A (ko) | 암호화된 otp를 모바일폰에서 지문 등을 이용하여 복호화하여 사용자 인증을 자동화하는 방법과 그 시스템 | |
US9280645B1 (en) | Local and remote verification | |
WO2015055120A1 (zh) | 用于安全性信息交互的装置 | |
CN101895538B (zh) | 建立数据交互通道的方法和系统、智能卡、服务器 | |
US20240106633A1 (en) | Account opening methods, systems, and apparatuses | |
CN111627174A (zh) | 蓝牙pos设备及支付系统 | |
TWI705347B (zh) | 身份認證方法和設備 | |
JP2013222338A (ja) | 情報端末機器、情報処理装置、情報処理システム、暗証情報生成方法及び情報処理方法 | |
CN101895537B (zh) | 建立数据交互通道的方法和系统、智能卡、服务器 | |
KR101733318B1 (ko) | Otp 인증 시스템 및 방법 | |
CN115103356A (zh) | 计算机安全验证系统、方法、移动终端及可读存储介质 | |
CN104333448B (zh) | 网络认证系统及其方法 | |
CN117256168A (zh) | 信息处理方法及装置、通信设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200316 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200316 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200317 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20200618 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20201228 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210531 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210831 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20211224 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220118 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7012759 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |