JP6663001B2 - 本人認証のための方法及び装置 - Google Patents
本人認証のための方法及び装置 Download PDFInfo
- Publication number
- JP6663001B2 JP6663001B2 JP2018513612A JP2018513612A JP6663001B2 JP 6663001 B2 JP6663001 B2 JP 6663001B2 JP 2018513612 A JP2018513612 A JP 2018513612A JP 2018513612 A JP2018513612 A JP 2018513612A JP 6663001 B2 JP6663001 B2 JP 6663001B2
- Authority
- JP
- Japan
- Prior art keywords
- service
- information
- terminal device
- authentication
- authentication information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 157
- 238000012795 verification Methods 0.000 claims description 96
- 238000012790 confirmation Methods 0.000 claims description 70
- 230000004044 response Effects 0.000 claims description 56
- 230000008569 process Effects 0.000 description 66
- 238000012545 processing Methods 0.000 description 33
- 230000006870 function Effects 0.000 description 8
- 230000005540 biological transmission Effects 0.000 description 6
- 230000000694 effects Effects 0.000 description 5
- 230000009467 reduction Effects 0.000 description 5
- 230000001960 triggered effect Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 238000010200 validation analysis Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 239000003999 initiator Substances 0.000 description 2
- 210000000707 wrist Anatomy 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000011017 operating method Methods 0.000 description 1
- 238000011112 process operation Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000035807 sensation Effects 0.000 description 1
- 239000004984 smart glass Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 208000008918 voyeurism Diseases 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3223—Realising banking transactions through M-devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/321—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wearable devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3825—Use of electronic signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/33—Security of mobile devices; Security of mobile applications using wearable devices, e.g. using a smartwatch or smart-glasses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- Power Engineering (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Telephonic Communication Services (AREA)
Description
身体に装用する携帯ウェアラブル装置は、本人認証に対する関与を深め、多くのサービスにおいて対応処理工程を操作して、ユーザとの間に、より密接な相互作用を達成し、セキュリティを高めることが期待されている。
本人認証の特殊なタイプである決済認証とは、ユーザが現在実行している資金移動に関連する決済行動の正当性を判断する操作行動を意味する。資金に関して言えば、こうした本人認証は、特にセキュリティ及び便宜性の点で問題を抱えている。
ウェアラブル装置に紐付けされた(関連付けられた)モバイル端末が決済認証要求を受信すると、その決済認証要求の正当性の認証を担うのはモバイル端末である。認証に成功し、料金引き落としが完了した後、モバイル端末は、対応する料金引き落とし成功情報をウェアラブル装置へ送信する。そうでなければ、モバイル端末は、対応する料金引き落とし失敗情報をウェアラブル装置へ送信し、ウェアラブル装置は、この料金引き落とし結果を表示する。
従来技術では、決済認証要求の正当性の認証に関する演算はすべてモバイル端末上でなされ、ウェアラブル装置が担うのは料金引き落としの結果を表示するだけである。
更に、関連する演算をモバイル端末上で実施する場合、ユーザが感じる決済工程への参加感覚が弱いため、決済工程のセキュリティは低下し、決済の成功率に影響が出る。
そのため、当業者は、本人認証工程へのユーザの参加感覚を強め、認証工程のセキュリティを高め、認証成功率を上げる方法を早急に見つける必要がある。
前記端末装置により、前記専用タイプの前記サービスアプリケーションに対応するサーバにより送信される本人認証要求メッセージを、前記プリセットされた標準インターフェースを介して受信するステップであって、前記本人認証要求メッセージは、前記サーバが前記専用タイプの前記サービスアプリケーションのサービス要求を受信した後に、前記サーバによって前記端末装置へ送信される、受信するステップと;
前記専用タイプの前記サービスアプリケーションの公開鍵に従って、前記端末装置により、前記本人認証要求メッセージ内の署名を検証するステップと;
前記検証に成功した場合に、ローカルに事前に格納されているサービス認証情報から、前記本人認証要求メッセージに対応するアカウントのサービス認証情報を、前記端末装置により取得するステップと;
前記端末装置により、前記取得したサービス認証情報を含む検証応答メッセージを、前記プリセットされた標準インターフェースを介して前記サーバへ返すステップと;を備える。
前記サーバにより、前記専用タイプの前記サービスアプリケーションのサービス要求を受信するステップと;
前記端末装置に含まれプリセットされた前記標準インターフェースを介して、前記サーバにより、前記端末装置へ本人認証要求メッセージを送信するステップと;
本人認証要求に成功した場合に、前記プリセットされた標準インターフェースを介して前記端末装置から返されサービス認証情報を含む検証応答メッセージを、前記サーバにより受信するステップと;
前記サービス認証メッセージに従って、前記サーバにより前記サービス要求を処理するステップと;を備える。
専用タイプのサービスアプリケーションと通信するように構成されプリセットされた標準インターフェースと;
前記専用タイプのサービスアプリケーションに対応するサーバにより送信された本人認識要求メッセージを、前記プリセットされた標準インターフェースを介して受信するように構成された受信モジュールであって、前記本人認証要求メッセージは、前記サーバが前記専用タイプの前記サービスアプリケーションのサービス要求を受信した後に、前記サーバにより前記端末装置へ送信される、受信モジュールと:
前記受信モジュールにより受信された前記本人認証要求メッセージ内の署名を、前記専用タイプの前記サービスアプリケーションの公開鍵に従って検証するように構成された検証モジュールと;
前記検証モジュールによる前記検証に成功した場合に、前記端末装置へ事前に格納されているサービス認証情報から、前記本人認証要求メッセージに対応するアカウントのサービス認証情報を取得するように構成された取得モジュールと;
前記取得モジュールにより取得され前記サービス認証情報を含む検証応答メッセージを、前記プリセットされた標準インターフェースを介して前記サーバへ返すように構成されたフィードバックモジュールと;を備える。
前記専用タイプの前記サービスアプリケーションのサービス要求を受信すると、端末装置に含まれプリセットされた標準インターフェースを介して、前記端末装置へ本人認証要求メッセージを送信するように構成された送信モジュールと;
本人認証要求に成功した場合に、プリセットされた前記標準インターフェースを介して前記端末装置から返されサービス認証情報を含む検証応答メッセージを受信するように構成された受信モジュールと;
前記サービス要求を、前記受信モジュールにより受信された前記サービス認証メッセージに従って処理するように構成された処理モジュールと;を備える。
本願の実施の形態では、サーバと端末装置とで構成されるシステムに実装される本人認証のための方法及び装置を開示する。ここで、端末装置には、専用タイプのサービスアプリケーションと通信するように構成されプリセットされた標準インターフェースが含まれる。本願で提案する技術的解決策により、本人認証操作が必要なときに、サーバは、プリセットされた標準インターフェースを介して、専用タイプのサービスアプリケーションのサービス認証情報を端末装置に要求することができ、又、端末装置は、対応する検証規則に従って、この工程でのセキュリティ検証を実行し、更に、検証に成功した場合に限り、後の処理のために、ローカルに事前に保存されているサービス認証情報をサーバへフィードバックできる。このように、本人認証工程のセキュリティを、専用タイプのサービスアプリケーションに紐付けされプリセットされた標準インターフェースと、端末装置のセキュリティ検証とによって確保することができ、端末装置操作者のこの工程への参加感覚を、端末装置に現在保存されている本人認証情報を用いることにより強めることができる。端末装置が具体的にウェアラブル装置である場合には、ユーザの本人認証工程への参加感覚が強まり、本人認証工程のセキュリティが高まり、特に決済認証工程の場合の本人認証の成功率が上がる。
1.ウェアラブル装置は操作が簡便であり、ユーザの、対応処理工程への参加感覚を強める。
2.安全性は、ウェアラブル装置で操作する方が高い。例えば、操作のプライベート性が高く、簡単にピーピング(覗き見)ができず、対応の決済処理のセキュリティも高まる。
上の2つの利点に基づき、ウェアラブル装置での処理により、決済工程の成功率を上げることができるといえる。
本人認証要求メッセージは、サーバが専用タイプのサービスアプリケーションのサービス要求を受信した後に、サーバから端末装置へ送信される。
検証に成功した場合は、本人認証要求メッセージが、専用タイプのサービスアプリケーションにより送信され、安全で正当なメッセージであるとみなされ、次のステップS103を実行できる。
検証に失敗した場合は、本人認証要求メッセージが、専用タイプのサービスアプリケーションにより送信された正当なメッセージではないとみなされ、本人認証要求メッセージは即座に破棄される。
具体的には、この実施の形態では、このステップを実行する前に、端末装置がサービス認証情報を予めローカルに保存する操作工程は、具体的に以下である。
まず、端末装置が、専用タイプのサービスアプリケーションにより送信されたアカウントについての紐付け登録要求メッセージを、プリセットされた標準インターフェースを介して受信する。
次に、端末装置がこの紐付け登録要求メッセージの正当性を検証する。すなわち、紐付け登録要求メッセージ内の署名を、専用タイプのサービスアプリケーションの公開鍵に従って検証する。
検証に成功した場合は、端末装置が紐付け登録要求メッセージ内に含まれるサービス認証情報を取得し、このサービス認証情報とアカウントの本人識別情報とを以降の認証操作のために対応付けてローカルに保存する。ここで、本人識別情報は、サービス認証情報が属するアカウントを示すために用いられる。
検証に失敗した場合は、紐付け登録要求メッセージが、専用タイプのサービスアプリケーションにより送信された正当なメッセージではなく、無効であるとみなされるため、紐付け登録要求メッセージは即座に破棄される。
最後に、サービス認証情報と本人識別情報との保存を完了したら、端末装置が、端末装置の識別子情報に従って登録応答メッセージを生成し、この登録応答メッセージを、プリセットされた標準インターフェースを介して、専用タイプのサービスアプリケーションへ返す。
一意の識別子情報と、前記端末装置の装置モデル情報とを前記端末装置により取得する;
前記専用タイプの前記サービスアプリケーションが指定したデータ形式に従って、前記一意の識別子情報と前記装置モデル情報とを、前記端末装置によりアセンブルする;
前記端末装置により、ローカルの秘密鍵を用いて、前記アセンブルされた情報に署名し、前記登録応答メッセージを生成する。
ステップA 端末装置が、専用タイプのサービスアプリケーションにより送信された、アカウントに関するサービス認証情報更新要求メッセージを、プリセットされた標準インターフェースを介して受信する。
ステップB 端末装置が、専用タイプのサービスアプリケーションの公開鍵に従って、サービス認証情報更新要求メッセージ内の署名を検証する。
検証に失敗した場合に、サービス認証情報更新要求メッセージは、専用タイプのサービスアプリケーションにより送信された正当なメッセージではなく、無効であるとみなされ、それによって、サービス認証情報更新要求メッセージは即座に破棄される。
検証に成功した場合は、ステップCを実行する。
ステップC 端末装置は、ローカルに保存されているサービス認証情報に対応する本人識別情報が、サービス認証情報更新要求メッセージに含まれている本人識別情報と一致するかどうかを判断する。
一致する場合に、同一アカウントのサービス認証情報が端末装置に保存されていると判定され、サービス認証情報更新要求メッセージと合致するゆえ、続いての操作であるステップDがトリガされる。
反対に、一致しない場合に、同一アカウントのサービス認証情報が端末装置に保存されていないと判定され、サービス認証情報更新要求メッセージと合致しないゆえ、更新対象は無く、以降の処理は実際の必要性に従って判定されることになる。
ステップD 端末装置が、サービス認証情報更新要求メッセージ内に含まれているサービス認証情報を取得する。
ステップE 取得したサービス認証情報のバージョン情報は、ローカルに保存されている最新の対応サービス認証情報のバージョン情報よりも新しいかどうかを、端末装置が判断する。
このステップにより、端末装置に現在格納されているサービス認証情報の更新が必要であるかどうか判定することができる。
判断結果が肯定である場合は、ローカルのサービス認証情報が最新バージョンのものではなく、更新が必要であることを示し、端末装置は、現在保存されている対応サービス認証情報を、取得したサービス認証情報と置き換える。
判断結果が否定である場合、すなわち、取得したサービス認証情報のバージョン情報が、現在、ローカルに保存されている対応するサービス認証情報のバージョン情報と同じ又はこれよりも旧い場合は、ローカルのサービス認証情報を更新する必要がない旨を示すため、現在の更新操作を終了する。
専用タイプのサービスアプリケーションに対応するサーバにより送信された確認要求を、端末装置により、プリセットされた標準インターフェースを介して受信する;
端末装置により、確認要求に含まれている確認方式タイプ情報を取得する;
端末装置により、確認方式タイプ情報に従って、対応の確認操作を完了する。
具体的に、この実施の形態では、確認要求に含まれている確認方式タイプ情報は、次の確認方式のうち任意の1つ又は任意の組み合わせを含んでよい:
テキストによる確認、音声による確認、及び振動による確認。
まず、サーバが、専用タイプのサービスアプリケーションのサービス要求を受信する。
次に、サーバが、端末装置に含まれプリセットされた標準インターフェースを介して、本人認証要求メッセージを、端末装置へ送信する。
本人認証要求に成功した場合は、サーバが、プリセットされた標準インターフェースを介して端末装置により返された、サービス認証情報を含む検証応答メッセージを受信する。
サーバは、サービス認証メッセージに従ってサービス要求を処理する。
端末装置に内蔵されプリセットされた標準インターフェースを介して、サーバにより、アカウントについての紐付け登録要求メッセージを端末装置へ送信する、ここで、紐付け登録要求メッセージはアカウントのサービス認証情報を含む;
登録の紐付けに成功した場合は、プリセットされた標準インターフェースを介して端末装置から返された登録応答メッセージをサーバにより受信し、更に、端末装置とアカウントとの紐付けが成功したことをサーバにより確認する、ここで、登録応答メッセージは端末装置の識別子情報を含む。
この事前保存工程は、ステップS103で端末装置がサービス認証情報をローカルに事前保存する操作工程に対応しているため、ここではその詳細を再び説明しない。
アカウントのサービス認証情報を更新する必要がある場合に、サーバが、アカウントのためのサービス認証情報更新要求メッセージを、端末装置に含まれプリセットされた標準インターフェースを介して、サーバにより端末装置へ送信する、ここで、サービス認証情報更新要求メッセージは、アカウントの、更新が必要なサービス認証情報を含む。
この工程も、ステップ103におけるステップA乃至ステップEの処理工程に対応するため、ここではその詳細を再び説明しない。
サービス要求処理が完了した後に、端末装置に含まれプリセットされた標準インターフェースを介して、確認方式タイプ情報を含む確認要求を、サーバにより端末装置へ送信し、これにより、端末装置が、確認方式タイプ情報に従って、対応の確認操作を完了することができる。
確認要求後の工程は、後続のステップS104での確認工程に対応するので、ここではその詳細を再び説明しない。
署名情報は、プリセットされた標準インターフェースに対応する専用タイプのサービスアプリケーションに合致する必要があるため、専用タイプのサービスアプリケーションの公開鍵に従って検証できる。検証に失敗した場合は、当然、現在のメッセージは専用タイプに合致しないと判定される。よって、関連性のないメッセージを除外できるので、セキュリティは高まる。
本願のこの実施の形態は、サーバと端末装置とにより構成されるシステムに実装される、本人認証のための方法及び装置を開示する。端末装置は、専用タイプのサービスアプリケーションと通信するように構成されプリセットされる標準インターフェースを含む。本願で提案する技術的解決策により、本人認証操作が必要な場合は、サーバは、専用タイプのサービスアプリケーションのアカウントのサービス認証情報を、プリセットされた標準インターフェースを介して端末装置に要求でき、端末装置は、対応する検証規則に従って、この工程にセキュリティ検証を実行し、検証に成功した場合に限って、後続の処理のために、ローカルに事前に保存されているサービス認証情報をサーバへフィードバックできる。よって、本人認証工程のセキュリティを、専用タイプのサービスアプリケーションに紐付けされプリセットされた標準インターフェースと、端末装置のセキュリティ検証とによって確保することができ、端末装置に現在保存されている本人認証情報を用いることで、端末装置の操作者の工程への参加感覚を強めることができる。端末装置が具体的にウェアラブル装置である場合は、ユーザの、本人認証工程への参加感覚が強まり、本人認証工程のセキュリティは高まり、特に決済認証工程については本人認証の成功率が上がる。
(1)ウェアラブル装置:装用可能で、決済機能を有する装置であり、例えばスマートウォッチ、スマットバッジ、スマートグラスが挙げられる。ウェアラブル装置は、それ自体が決済機能を搭載しているものと、決済機能を持つアプリケーションをインストールして、関連するアカウントについて対応する決済操作を実行できるようにするものとがある。ウェアラブル装置は、プリセットされた標準インターフェースを介して、決済タイプアプリケーションのサーバとの間、及び、決済タイプアプリケーションがインストールされた決済対応端末との間で通信する。ここで、プリセットされた標準インターフェースは、決済プロトコルに準拠する標準インターフェースであってよい。
上述のサービスアーキテクチャに基づけば、プリセットされた標準インターフェースを、対応するプロトコルに従って構成することができる。本願の実施の形態で提案される特定の実施例の場合、インターフェースは例えばコンテンツプロトコル(content protocol)を用いて構成することができる。
ATT形式の構成プロトコル標準を採用し、UUIDを用いて一意の専用タイプの属性を識別する。
サービスUUID:0x0001000(対応するサービスアプリケーションの専用タイプを判定するためのもの)
特性:4つの特性、即ち、登録、検証、鍵更新、承認(バイブレーション)がある。対応する特性UUID:0x00000011、0x00000012、0x00000013、0x00000014であり、これにより特定のインターフェース間で機能の違いを識別できる。
1.紐付け段階
この段階では、ウェアラブル装置と特定のアカウントとの間の紐付け関係の確立が要求され、紐付けされたアカウントの決済信用情報(すなわち、サービス認証情報の特殊ケース。類似の設定についての記述が後に続くので、ここでは1つ1つ列挙しない)がウェアラブル装置へ同期して保存される。
特定のアプリケーションシナリオでは、ネットワーク側に基づくアカウント同一性検証が必要な場合には、決済サーバを用いて前出の登録工程をトリガすることができ、ローカルな識別情報(例えば、ローカルな鍵ネゴシエーション)のマッチングを実行する場合には、決済対応端末上の決済タイプのサービスアプリケーションは、ウェアラブル装置への登録工程を直接開始するようにしてもよい。しかし、どの開始方式を実装するかには関わらず、処理されるサービスのタイプは決済タイプのサービスであるため、全ての操作はプリセットされた標準インターフェースを介して完了させる必要がある。よって、異なるタイプのサービスメッセージからのインターフェースを遮断でき、現タイプのサービス操作のセキュリティを高めることができる。
決済タイプのサービスアプリケーションが、ウェアラブル装置のプリセットされた標準インターフェースへの登録要求を開始する(例えば、決済対応端末上の決済タイプのアプリケーションにより直接開始された紐付け工程の場合には、Bluetooth(登録商標)により登録要求を直接送信でき、決済サーバを用いて開始された紐付け工程の場合は、決済サーバを用いて、登録要求を、ウェアラブル装置のプリセットされた標準インターフェースへ送信できる)。ウェアラブル装置はデータを受信すると、事前設定されたデータ送信形式に従ってデシリアライズ(deserialization、デシリアライズ操作はパース操作である)処理を実行して登録要求に含まれている検証情報を入手する。
現時点で利用できる検証解決策は2つである。一方は比較的安全な検証解決策であって、暗号化と署名検証のためにRSAとを採用する解決策であり、他方は、プログラミング性能が高くなく、セキュリティも比較的低く、対称暗号化を採用する検証解決策である。
特定のアプリケーションシナリオでは、主たる署名アルゴリズムタイプとして、sha256及びrsawithsha256がある。
(1)パケット関連情報:登録要求の識別に用いられる情報であり、署名されたデータの長さと署名されたデータとを含む。
(2)本人関連情報:登録要求の正当性を検証するために用いられる。決済サービスの署名情報(すなわち、本人識別情報)と、決済サービスの署名情報の長さ情報と、チャレンジ情報と、チャレンジ情報の長さ情報とを含む。
(3)アルゴリズム関連情報:署名をパース又は生成するために用いられる。署名アルゴリズムタイプ情報と署名アルゴリズムの長さ情報とを含む。
加えて、この実施の形態では、署名アルゴリズムはセキュアハッシュアルゴリズムSHA256、又は、非対称ハッシュアルゴリズムRSAwithSHA256であってよいことに留意すべきである。特定の環境では、署名アルゴリズムは別の署名アルゴリズムであってもよいが、ここではその詳細な説明をしない。
(4)決済信用関連情報:後続の工程において決済操作を検証するために用いられる。決済対応端末によって生成され、決済サーバをサポートして料金引き落とし操作を完了するために用いられる共有鍵(すなわち、決済信用情報)と、共有鍵の長さ情報とを含む。
特定のアプリケーションシナリオでは、情報デシリアライズ操作に成功した後に、ウェアラブル装置が、事前設定された検証情報に従って検証操作を実行する。具体的には、ウェアラブル装置は、決済サービス用のビルトイン公開鍵に従って、ステップS202でデシリアライズ操作が実行された後に入手された署名関連情報に検証操作を実行できる。
検証に成功した場合は、ステップS204を実行する。検証に失敗した場合は、ウェアラブル装置が、登録要求は無効又は不当であると判定し、登録要求を即座に破棄する。
ウェアラブル装置は、ビルトイン秘密鍵に従って、ステップ202でデシリアライズ操作が実行された後に入手された決済信用関連情報に復号化操作を実行して決済信用情報を取得する。
ウェアラブル装置は、ステップ202でデシリアライズ操作が実行された後に入手した装置識別子関連情報を取得する。
ウェアラブル装置は、取得した決済信用情報と本人識別情報とをローカルに保存する。例えばこの情報を、ローカルな読み取り専用メモリ(ROM)に保存する。
これまでに、ウェアラブル装置側での紐付け関係の保存が完了しており、後続の操作では、ピアの決済対応端末上の決済タイプのサービスアプリケーションへ、紐付け状態をフィードバックする必要がある。紐付け操作は、両側での紐付け関係の処理に成功した後に限り、真に完了する。
ウェアラブル装置が、一意のID(本人識別情報)、装置モデル、及び他の情報を用い、事前設定されたフィードバック情報アセンブリ規則に従って、対応する登録応答メッセージを生成し、このメッセージを登録要求の送信者へ送信する。すなわち、決済対応端末が登録要求を直接開始すると、登録応答メッセージは決済対応端末へ直接フィードバックされ、ネットワーク側の決済サーバを用いて登録要求が開始されると、登録応答メッセージが決済サーバへフィードバックされ、次に、決済サーバが後続の紐付け承認フィードバックを実行する。
(1)パケット関連情報:登録要求の識別に用いられる情報。署名されたデータの長さと署名されたデータとを含む。
(2)本人関連情報:登録要求の正当性を検証するために用いられる。決済サービスの署名情報(すなわち、本人識別情報)と、決済サービスの署名情報の長さ情報と、チャレンジ情報と、チャレンジ情報の長さ情報とを含む。
(3)アルゴリズム関連情報:署名をパース又は生成するために用いられる。署名アルゴリズムタイプ情報と署名アルゴリズムの長さ情報とを含む。
加えて、この実施の形態では、署名アルゴリズムはSHA256又はRSAwithSHA256であってよいことに留意されたい。特定の環境では、署名アルゴリズムは別の署名アルゴリズムであってもよく、ここではその詳細な説明をしない。
(4)ウェアラブル装置関連情報:登録イニシエータが登録に成功したウェアラブル装置を取得できるようにするために用いられる情報である。ウェアラブル装置の一意のID情報と、一意のID情報の長さ情報と、装置モデル情報と、装置モデル情報の長さ情報とを含む。
前出の処理により、ウェアラブル装置は、ウェアラブル装置に紐付けされた決済タイプのサービスアプリケーションのアカウントの決済認証情報及び本人識別情報の格納に成功する。しかし、ユーザが決済信用情報(例えば、決済パスワード、決済ジェスチャ等)を変更できる点を考慮すると、現在格納されている情報を、後で以下の手順を用いて更に更新できる。特定の更新操作については上述の登録工程を参照できるが、ここで、決済認証情報の更新が決定される前に、本人識別情報比較工程(同一ユーザの更新操作であることを判定するため)と、決済認証情報バージョン比較工程(決済認証情報の高位バージョンのみを保存する)とを追加で実行する必要がある点のみが異なる。ここでは詳細な説明を繰り返さない。
この段階では、ウェアラブル装置が、本願で提案される技術的解決策の核心的な処理を実行する。すなわち、ウェアラブル装置が決済要求工程に認証操作を実行する。決済要求工程は、この認証操作の実行に成功した場合に限って継続できる。
図3は、本願の実施の形態による本人認証方法における認証工程の概略フローチャートである。具体的に、この実施の形態では、同図に示すように、ウェアラブル装置が、事前設定された認証方針に従って、決済対応端末から送信された決済認証要求に正当性認証操作を実行する。具体的な手順は以下である。
特定のアプリケーションシナリオでは、決済操作は概して決済対応端末によって開始される。ここで、決済対応端末は、決済サーバへ決済要求を送信して決済操作を要求する。決済サーバは、決済要求を受信すると決済認証工程をトリガし、ウェアラブル装置へ決済認証要求を送信する。
決済認証要求は、ウェアラブル装置のプリセットされた標準インターフェースを介して受信されてよい。
決済タイプのサービスアプリケーションがユーザによって開始された決済工程を受信すると、決済タイプのサービスアプリケーションが、ウェアラブル装置のプリセットされた標準インターフェースへの決済認証要求を開始する。このデータを受信したウェアラブル装置は、事前設定されたデータ送信形式に従って、デシリアライズ(デシリアライズ操作はパース操作である)処理を実行し、これにより、決済認証要求に含まれている検証情報を入手する。
(1)パケット関連情報:決済認証要求を識別するために用いられる情報であって、署名されたデータの長さと、署名されたデータとを含む。
(2)本人関連情報:決済認証要求とウェアラブル装置に紐付けされたアカウントとの間の合致を検証するために用いられる情報であって、決済サービスの署名情報(すなわち、本人識別情報)と、決済サービスの署名情報の長さ情報と、チャレンジ情報と、チャレンジ情報の長さ情報とを含む。
(3)アルゴリズム関連情報:署名をパースするために又は生成するために用いられる情報であって、署名アルゴリズムタイプ情報と、署名アルゴリズムの長さ情報とを含む。
加えて、この実施の形態では、署名アルゴリズムは、SHA256又はRSAwithSHA256であってよいことに留意されたい。特定の環境では、署名アルゴリズムは別の署名アルゴリズムであってもよく、ここではその詳細の説明を省く。
特定のアプリケーションシナリオでは、ウェアラブル装置は、デシリアライズ化によって入手した情報をローカルな情報と比較し、決済認証要求に対応する決済タイプのサービスアプリケーションのアカウントが、ウェアラブル装置に紐付けされた決済タイプのサービスアプリケーションのアカウントであるかどうかを判断する必要がある。
特定のアプリケーションシナリオでは、メッセージに含まれている本人識別情報が、ローカルに格納されている決済信用情報に対応する本人識別情報に合致するかどうかを検証することができる。
検証に成功した場合は、ステップS304を実行する。検証に失敗した場合は、決済認証要求が、ウェアラブル装置に関連していない別のアカウントに対応するとみなすことができるので、決済認証要求は即座に破棄される。
前出の紐付け工程において、識別鍵が、ROMに格納されている決済信用情報を用いて生成される。
特定のアプリケーションシナリオでは、決済タイプのサービスアプリケーションの公開鍵を用いて識別鍵を暗号化し、データを認証出力パラメータに従ってシリアライズして、フィードバック可能なフィードバックデータ(すなわち、応答データパケット)を生成する。
(1)パケット関連情報:フィードバックデータを識別するために用いられる情報であって、署名されたデータの長さと、署名されたデータとを含む。
(2)本人関連情報:フィードバックデータの正当性を検証するために用いられる情報であって、決済サービスの署名情報(すなわち、本人識別情報)と、決済サービスの署名情報の長さ情報と、チャレンジ情報と、チャレンジ情報の長さ情報とを含む。
(3)アルゴリズム関連情報:署名をパースするために又は生成するために用いられる情報であって、署名アルゴリズムタイプ情報と、署名アルゴリズムの長さ情報とを含む。
加えて、この実施の形態では、署名アルゴリズムはSHA256又はRSAwithSHA256であってよいことに留意されたい。特定の環境では、署名アルゴリズムは別の署名アルゴリズムであってもよく、ここではその詳細の説明をしない。
(4)決済信用関連情報:検証イニシエータが決済信用情報を取得できるようにするために用いられる情報であって、紐付け中にローカルROMに恒久的に格納されている決済信用情報を暗号化して入手した識別文字列の長さと、識別文字列データとを含む。
決済サーバは、フィードバックデータの受信後に、復号化を行って決済信用情報を入手し、後続の料金引き落とし操作を完了する。
上述の暗号化/復号化法はセキュリティのための保証作業であり、セキュリティが確保されるという前提であれば、暗号化/復号化法のどちらを用いても、又は、別のセキュリティ保護処置を講じても、本願の保護範囲には影響しないことに留意されたい。
この段階では、ウェアラブル装置が、決済サーバによりフィードバックされた決済工程操作結果に従って確認応答をユーザへ返す。
ウェアラブル装置は、プリセットされた標準インターフェースを介して、決済サーバにより送信された確認要求を受信する。
ウェアラブル装置は確認要求に含まれている確認方式タイプ情報を取得する。
ウェアラブル装置は、確認方式タイプ情報に従って、対応する確認操作を完了する。
テキストによる確認、音声による確認、振動による確認。
本願のこの実施の形態は、サーバと端末装置とで構成されたシステムへ実装される、本人認証のための方法及び装置を開示する。端末装置は、専用タイプのサービスアプリケーションと通信するように構成され、プリセットされた標準インターフェースを内蔵する。本願で提案する技術的解決策により、本人認証操作が必要な場合には、サーバが、プリセットされた標準インターフェースを介し、専用タイプのサービスアプリケーションのアカウントのサービス認証情報を端末装置に要求でき、端末装置は、対応する検証規則に従ってこの処理にセキュリティ検証を実行し、検証に成功した場合に限って、後続の処理のために、ローカルに事前に格納されているサービス認証情報をサーバへフィードバックできる。よって、本人認証工程のセキュリティを、専用タイプのサービスアプリケーションに紐付けされプリセットされた標準インターフェースと、端末装置のセキュリティ検証とによって確保できる。そして、端末装置に現在格納されている本人認証情報を用いることで、端末装置操作者のこの工程への参加感覚を強めることができる。端末装置が具体的にウェアラブル装置である場合は、ユーザの本人認証工程への参加感覚が高まり、本人認証工程のセキュリティが高まり、特に決済認証工程においては本人認証の成功率が上がる。
専用タイプのサービスアプリケーションと通信するように構成された、プリセットされた標準インターフェース41;
プリセットされた標準インターフェース41を介して、専用タイプのサービスアプリケーションに対応するサーバから送信された本人認証要求メッセージを受信するように構成された受信モジュール42であって、ここで、本人認証要求メッセージは、サーバが専用タイプのサービスアプリケーションのサービス要求を受信した後に、サーバから端末装置へ送信される、受信モジュール42;
専用タイプのサービスアプリケーションの公開鍵に従って、受信モジュール42が受信した本人認証要求メッセージ内の署名を検証するように構成された検証モジュール43;
検証モジュール43による検証に成功した場合に、本人認証要求メッセージに対応するアカウントのサービス認証情報を、端末装置に事前に格納されているサービス認証情報から取得するように構成された取得モジュール44;
取得モジュール44が取得したサービス認証情報を含む検証応答メッセージを、プリセットされた標準インターフェース41を介してサーバへ返すように構成されたフィードバックモジュール45。
受信モジュール42は、専用タイプのサービスアプリケーションにより送信されたアカウントについての紐付け登録要求メッセージを、プリセットされた標準インターフェース41を介して受信するように更に構成され;
検証モジュール43は、専用タイプのサービスアプリケーションの公開鍵に従って、受信モジュール42により受信された紐付け登録要求メッセージ内の署名を検証するように更に構成され;
取得モジュール44は、検証モジュール43による検証に成功した場合に、紐付け登録要求メッセージに含まれているサービス認証情報を取得して、このサービス認証情報と、アカウントの本人認証情報とを対応付けて端末装置に保存するように更に構成され;
フィードバックモジュール45は、端末装置の識別子情報に従って登録応答メッセージを生成し、この登録応答メッセージを、プリセットされた標準インターフェース41を介して、専用タイプのサービスアプリケーションへ返すように更に構成される。
受信モジュール42は、専用タイプのサービスアプリケーションにより送信された、アカウントについてのサービス認証情報更新要求メッセージを、プリセットされた標準インターフェース41を介して受信するように更に構成され;
検証モジュール43は、専用タイプのサービスアプリケーションの公開鍵に従って、受信モジュール42により受信されたサービス認証情報更新要求メッセージ内の署名を検証し、検証に成功した場合に、端末装置に格納されているサービス認証情報に対応する本人識別情報がサービス認証情報更新要求メッセージに含まれる本人識別情報と一致するかどうかを判断するように更に構成され;
取得モジュール44は、検証モジュール43の判断結果が肯定である場合に、サービス認証情報更新要求メッセージに含まれているサービス認証情報を取得するように更に構成され;
更新モジュール46は、取得モジュール44により取得されたサービス認証情報のバージョン情報が端末装置にローカルに格納されている現在の対応するサービス認証情報のバージョン情報よりも新しいかどうかを判断し、判断結果が肯定の場合には、端末装置に現在格納されている対応するサービス認証情報を、取得モジュール44により取得されたサービス認証情報で置き換えるように構成される。
受信モジュール42は、専用タイプのサービスアプリケーションに対応するサーバにより送信された確認要求を、プリセットされた標準インターフェース41を介して受信するように更に構成され;
取得モジュール44は、確認要求に含まれている確認方式タイプ情報を取得し、端末装置が、この確認方式タイプ情報に従って、対応する確認操作を完了させられるように更に構成される。
専用タイプのサービスアプリケーションのサービス要求が受信されると、端末装置に含まれプリセットされた標準インターフェースを介して、端末装置へ本人認証要求メッセージを送信するように構成された送信モジュール51;
本人認証要求が成功した場合に、プリセットされた標準インターフェースを介して端末装置により返された、サービス認証情報を含む検証応答メッセージを受信するように構成された受信モジュール52;
受信モジュール52により受信されたサービス認証メッセージに従って、サービス要求を処理するように構成された処理モジュール53。
送信モジュール51は、端末装置に含まれプリセットされた標準インターフェースを介して、アカウントについての紐付け登録要求メッセージを端末装置へ送信するように更に構成され、ここで、紐付け登録要求メッセージは当該アカウントのサービス認証情報を含み;
受信モジュール52は、登録の紐付けに成功した場合に、プリセットされた標準インターフェースを介して端末装置により返された登録応答メッセージを受信し、端末装置がアカウントへの紐付けに成功したことを確認するように更に構成され、ここで、登録応答メッセージは端末装置の識別子情報を含む。
アカウントのサービス認証情報を更新する必要がある場合に、端末装置に含まれるプリセットされた標準インターフェースを介して、アカウントについてのサービス認証情報更新要求メッセージを端末装置へ送信し、ここで、サービス認証情報更新要求メッセージは、更新が必要な、アカウントのサービス認証情報を含み;及び/又は、
処理モジュール53がサービス要求の処理を完了した後に、端末装置に含まれるプリセットされた標準インターフェースを介して、確認方式タイプ情報を含む確認要求を端末装置へ送信し、これにより、端末装置が、この確認方式タイプ情報に従って、対応する確認操作を完了する;ように構成される。
本願の実施の形態は、サーバと端末装置とによって構成されたシステムへ実装される、本人認証のための方法及び装置を開示する。ここで、端末装置は、専用タイプのサービスアプリケーションと通信するように構成されプリセットされた標準インターフェースを含む。本願で提案する技術的解決策により、本人認証操作が必要な場合にサーバは、プリセットされた標準インターフェースを介して、専用タイプのサービスアプリケーションのアカウントのサービス認証情報を端末装置に要求することができる。端末装置は、対応する検証規則に従って、この工程にセキュリティ検証を実行し、更に、セキュリティ検証に成功した場合に限って、後続の処理のために、ローカルに事前に格納されているサービス認証情報をサーバへフィードバックすることができる。このように、本人認証工程のセキュリティを、専用タイプのサービスアプリケーションに紐付けされているプリセットされた標準インターフェースと、端末装置のセキュリティ検証とによって確保することができ、この工程への端末装置操作者の参加感覚を、端末装置に現在格納されている本人認証情報を用いることで強めることができる。端末装置が具体的にウェアラブル装置である場合には、ユーザの本人認証工程への参加感覚が強められ、本人認証工程のセキュリティが高まり、特に決済認証工程の場合の本人認証の成功率が上がる。
[第1の局面]
専用タイプのサービスアプリケーションと通信するように構成されプリセットされた標準インターフェースを備える端末装置に実装される本人認証方法であって、前記方法は、具体的に:
前記端末装置により、前記専用タイプの前記サービスアプリケーションに対応するサーバにより送信される本人認証要求メッセージを、前記プリセットされた標準インターフェースを介して受信するステップであって、前記本人認証要求メッセージは、前記サーバが前記専用タイプの前記サービスアプリケーションのサービス要求を受信した後に、前記サーバによって前記端末装置へ送信される、受信するステップと;
前記専用タイプの前記サービスアプリケーションの公開鍵に従って、前記端末装置により、前記本人認証要求メッセージ内の署名を検証するステップと;
前記検証に成功した場合に、ローカルに事前に格納されているサービス認証情報から、前記本人認証要求メッセージに対応するアカウントのサービス認証情報を、前記端末装置により取得するステップと;、
前記端末装置により、前記取得したサービス認証情報を含む検証応答メッセージを、前記プリセットされた標準インターフェースを介して前記サーバへ返すステップと;を備える、
本人認証方法。
[第2の局面]
前記端末装置は:
前記専用タイプの前記サーバアプリケーションにより送信されたアカウントについての紐付け登録要求メッセージを、前記プリセットされた標準インターフェースを介して、前記端末装置により受信するステップと;
前記専用タイプの前記サービスアプリケーションの前記公開鍵に従って、前記紐付け登録要求メッセージ内の署名を、前記端末装置により検証するステップと;
前記検証に成功した場合に、前記端末装置により、前記紐付け登録要求メッセージ内に含まれたサービス認証情報を取得し、及び、前記端末装置により、前記サービス認証情報と前記アカウントの本人識別情報とを対応付けてローカルに保存するステップと;
前記端末装置の識別子情報に従って、前記端末装置により、登録応答メッセージを生成し、及び、前記登録応答メッセージを、前記プリセットされた標準インターフェースを介して、前記端末装置により前記専用タイプの前記サービスアプリケーションへ返すステップと;を用いてサービス認証情報をローカルに事前に保存する、
第1の局面に記載の方法。
[第3の局面]
前記端末装置の前記識別子情報に従って、前記端末装置により前記登録応答メッセージを生成する前記ステップは、具体的に:
一意の識別子情報と、前記端末装置の装置モデル情報とを前記端末装置により取得するステップと;
前記専用タイプの前記サービスアプリケーションが指定したデータ形式に従って、前記一意の識別子情報と前記装置モデル情報とを、前記端末装置によりアセンブルするステップと;
前記端末装置により、ローカルの秘密鍵を用いて、前記アセンブルされた情報に署名し、前記登録応答メッセージを生成するステップと;を備える、
第2の局面に記載の方法。
[第4の局面]
前記紐付け登録要求メッセージに含まれている前記サービス認証情報を前記端末装置により取得し、及び、前記サービス認証情報と前記アカウントの前記本人識別情報とを、前記端末装置により対応付けてローカルに保存する前記ステップの後に:
前記専用タイプの前記サービスアプリケーションにより送信されたアカウントについてのサービス認証情報更新要求メッセージを、前記プリセットされた標準インターフェースを介して前記端末装置により受信するステップと;
前記サービス認証情報更新要求メッセージ内の署名を、前記端末装置により、前記専用タイプの前記サービスアプリケーションの前記公開鍵に従って検証するステップと;
前記検証に成功した場合に、前記端末装置によりローカルに格納されているサービス認証情報に対応する本人識別情報が前記サービス認証情報更新要求メッセージに含まれている本人識別情報と一致するかどうかを、前記端末装置により判断するステップと;
前記判断の結果が肯定であれば、前記サービス認証情報更新要求メッセージに含まれている前記サービス認証情報を取得するステップと;
前記取得したサービス認証情報のバージョン情報が、現在の前記ローカルに格納されている対応するサービス認証情報のバージョン情報よりも新しいかどうかを、前記端末装置により判断するステップと;
前記判断の結果が肯定であれば、前記端末装置により、現在の前記格納されている対応するサービス認証情報を、前記取得したサービス認証情報で置き換えるステップと;を更に備える、
第2の局面に記載の方法。
[第5の局面]
前記取得したサービス認証情報を含む前記検証応答メッセージを、前記プリセットされた標準インターフェースを介して前記端末装置により前記サーバへ返すステップの後に:
前記専用タイプの前記サービスアプリケーションに対応する前記サーバにより送信された確認要求を、前記プリセットされた標準インターフェースを介して前記端末装置により受信するステップと;
前記確認要求に含まれている確認方式タイプ情報を、前記端末装置により取得するステップと;
前記確認方式タイプ情報に従って、前記端末装置により、対応する確認操作を完了するステップと;を更に備える、
第1の局面に記載の方法。
[第6の局面]
専用タイプのサービスアプリケーションに対応するサーバに実装される本人認証方法であって、前記サーバは、端末装置に含まれプリセットされた標準インターフェースを介して、前記端末装置と通信し、前記方法は、具体的に:
前記サーバにより、前記専用タイプの前記サービスアプリケーションのサービス要求を受信するステップと;
前記端末装置に含まれプリセットされた前記標準インターフェースを介して、前記サーバにより、前記端末へ本人認証要求メッセージを送信するステップと;
本人認証要求に成功した場合に、前記プリセットされた標準インターフェースを介して前記端末装置から返されサービス認証情報を含む検証応答メッセージを、前記サーバにより受信するステップと;
サービス認証メッセージに従って、前記サーバにより前記サービス要求を処理するステップと;を備える、
本人認証方法。
[第7の局面]
前記専用タイプの前記サービスアプリケーションの前記サービス要求を、前記サーバにより受信するステップの前に:
アカウントについての紐付け登録要求メッセージを、前記端末装置に含まれプリセットされた前記標準インターフェースを介して前記サーバにより前記端末装置へ送信するステップであって、前記紐付け登録要求メッセージは前記アカウントのサービス認証情報を含む、送信するステップと;
前記登録の紐付けに成功した場合に、プリセットされた前記標準インターフェースを介して前記端末装置により返される登録応答メッセージを、前記サーバにより受信し、及び、前記端末装置の、前記アカウントへの紐付けが成功したことを前記サーバにより確認するステップと;を備え、
前記登録応答メッセージは、前記端末装置の識別子情報を含む、
第6の局面に記載の方法。
[第8の局面]
前記端末装置の、前記アカウントへの紐付けが成功したことを前記サーバにより確認した後に、前記方法は:
前記アカウントの前記サービス認証情報を更新する必要がある場合に、前記アカウントについてのサービス認証情報更新要求メッセージを、前記端末装置に含まれプリセットされた前記標準インターフェースを介して、前記サーバにより前記端末装置へ送信するステップを更に備え、
前記サービス認証情報更新要求メッセージは、前記アカウントの、更新が必要な前記サービス認証情報を含む、
第7の局面に記載の方法。
[第9の局面]
前記サービス認証メッセージに従ってなされる、前記サーバによる、前記サービス要求の前記処理の後に、前記方法は:
前記端末装置が確認方式タイプ情報に従って対応の確認操作を完了できるようにするために、前記サービス要求の処理が完了した後に、前記確認方式タイプ情報を含む確認要求を、前記端末装置に含まれプリセットされた前記標準インターフェースを介して、前記サーバにより前記端末装置へ送信するステップを更に備える、
第6の局面に記載の方法。
[第10の局面]
端末装置であって、具体的に:
専用タイプのサービスアプリケーションと通信するように構成されプリセットされた標準インターフェースと;
前記専用タイプのサービスアプリケーションに対応するサーバにより送信された本人認識要求メッセージを、前記プリセットされた標準インターフェースを介して受信するように構成された受信モジュールであって、前記本人認証要求メッセージは、前記サーバが前記専用タイプの前記サービスアプリケーションのサービス要求を受信した後に、前記サーバにより前記端末装置へ送信される、受信モジュールと;
前記受信モジュールにより受信された前記本人認証要求メッセージ内の署名を、前記専用タイプの前記サービスアプリケーションの公開鍵に従って検証するように構成された検証モジュールと;
前記検証モジュールによる前記検証に成功した場合に、前記端末装置へ事前に格納されているサービス認証情報から、前記本人認証要求メッセージに対応するアカウントのサービス認証情報を取得するように構成された取得モジュールと;
前記取得モジュールにより取得され前記サービス認証情報を含む検証応答メッセージを、前記プリセットされた標準インターフェースを介して前記サーバへ返すように構成されたフィードバックモジュールと;を備える、
端末装置。
[第11の局面]
前記受信モジュールは、前記専用タイプの前記サービスアプリケーションにより送信されたアカウントについての紐付け登録要求メッセージを、前記プリセットされた標準インターフェースを介して受信するように更に構成され;
前記検証モジュールは、前記受信モジュールにより受信された前記紐付け登録要求メッセージ内の署名を、前記専用タイプの前記サービスアプリケーションの前記公開鍵に従って検証するように更に構成され;
前記取得モジュールは、前記検証モジュールによる前記検証に成功した場合に、前記紐付け登録要求メッセージに含まれているサービス認証情報を取得し、前記サービス認証情報と、前記アカウントの本人識別情報とを対応付けて前記端末装置に保存するように更に構成され;
前記フィードバックモジュールは、前記端末装置の識別子情報に従って登録応答メッセージを生成し、前記登録応答メッセージを、前記プリセットされた標準インターフェースを介して、前記専用タイプの前記サービスアプリケーションへ返すように更に構成された;
第10の局面に記載の端末装置。
[第12の局面]
更新モジュールを更に備え;
前記受信モジュールは、前記専用タイプの前記サービスアプリケーションにより送信されるアカウントについてのサービス認証情報更新要求メッセージを、プリセットされた前記標準インターフェースを介して受信するように更に構成され;
前記検証モジュールは、前記受信モジュールにより受信される前記サービス認証情報更新要求メッセージ内の署名を、前記専用タイプの前記サービスアプリケーションの前記公開鍵に従って検証し、前記検証に成功した場合に、前記端末装置に格納されている前記サービス認証情報に対応する本人識別情報が前記サービス認証情報更新要求メッセージに含まれている本人識別情報と一致するかどうかを判断するように更に構成され;
前記取得モジュールは、前記検証モジュールの前記判断の結果が肯定である場合に、前記サービス認証情報更新要求メッセージに含まれている前記サービス認証情報を取得するように更に構成され;
前記更新モジュールは、前記取得モジュールが取得する前記サービス認証情報のバージョン情報が、前記端末装置へローカルに格納されている現在の前記対応サービス認証情報のバージョン情報よりも新しいかどうかを判断し、前記判断の結果が肯定である場合には、前記端末装置に現在格納されている前記対応サービス認証情報を、前記取得モジュールにより取得された前記サービス認証情報と置き換えるように構成された、
第11の局面に記載の端末装置。
[第13の局面]
前記受信モジュールは、前記専用タイプの前記サービスアプリケーションに対応する前記サーバにより送信される確認要求を、プリセットされた前記標準インターフェースを介して受信するように更に構成され;
前記取得モジュールは、前記確認要求に含まれている確認方式タイプ情報を取得し、これにより、前記端末装置が前記確認方式タイプ情報に従って、対応する確認操作を完了するように更に構成された、
第10の局面に記載の端末装置。
[第14の局面]
専用タイプのサービスアプリケーションに対応するサーバであって、具体的に:
前記専用タイプの前記サービスアプリケーションのサービス要求を受信すると、端末装置に含まれプリセットされた標準インターフェースを介して、前記端末装置へ本人認証要求メッセージを送信するように構成された送信モジュールと;
本人認証要求に成功した場合に、プリセットされた前記標準インターフェースを介して前記端末装置から返されサービス認証情報を含む検証応答メッセージを受信するように構成された受信モジュールと;
前記サービス要求を、前記受信モジュールにより受信されたサービス認証メッセージに従って処理するように構成された処理モジュールと;を備える、
サーバ。
[第15の局面]
前記送信モジュールは、アカウントについての紐付け登録要求メッセージを、前記端末装置に含まれプリセットされた前記標準インターフェースを介して、前記端末装置へ送信するように更に構成され、前記紐付け登録要求メッセージは前記アカウントのサービス認証情報を含み;
前記受信モジュールは、前記登録の紐付けに成功した場合に、プリセットされた前記標準インターフェースを介して、前記端末装置により返された登録応答メッセージを受信し、前記端末装置による前記アカウントへの紐付けに成功したことを確認するように更に構成され、前記登録応答メッセージは、前記端末装置の識別子情報を含む;
第14の局面に記載のサーバ。
[第16の局面]
前記送信モジュールは:
前記アカウントの前記サービス認証情報を更新する必要がある場合に、前記アカウントについてのサービス認証情報更新要求メッセージを、前記端末装置に含まれプリセットされた前記標準インターフェースを介して、前記端末装置へ送信し、前記サービス認証情報更新要求メッセージは、前記アカウントの更新が必要な前記サービス認証情報を含む;
及び/又は、
前記処理モジュールが前記サービス要求の処理を完了した後に、確認方式タイプ情報を含む確認要求を、前記端末装置に含まれプリセットされた前記標準インターフェースを介して前記端末装置へ送信し、これにより、前記端末装置が、前記確認方式タイプ情報に従って対応の確認操作を完了する:ように更に構成された、
第14の局面に記載のサーバ。
Claims (10)
- 専用タイプのサービスアプリケーションと通信するように構成されたプリセットされた標準インターフェースを備える端末装置によって、本人認証の操作を実行する方法であって、前記方法は:
前記端末装置により、前記専用タイプのサービスアプリケーションに対応するサーバにより送信される本人認証要求を、前記プリセットされた標準インターフェースを介して受信するステップであって、前記本人認証要求は、前記サーバが前記専用タイプのサービスアプリケーションのサービス要求を受信した後に、前記サーバによって前記端末装置へ送信される、前記受信するステップ(S101)と;
前記端末装置により、前記専用タイプのサービスアプリケーションの公開鍵に従って、前記本人認証要求内の署名を検証するステップと;
前記端末装置により、前記署名の検証に応じて、ローカルに事前に格納されているサービス認証情報から、前記本人認証要求に対応するアカウントのサービス認証情報を取得するステップと;
前記端末装置により、前記取得したサービス認証情報を含む検証応答メッセージを、前記プリセットされた標準インターフェースを介して前記サーバへ送信するステップと;を備える、
本人認証方法。 - 前記端末装置は、ステップを備える操作を実行することにより、サービス認証情報をローカルに事前に格納し、前記ステップは:
前記専用タイプのサービスアプリケーションにより送信されたアカウントについての紐付け登録要求を、前記プリセットされた標準インターフェースを介して受信するステップと;
前記専用タイプのサービスアプリケーションの前記公開鍵に従って、前記紐付け登録要求内の署名を検証するステップと;
前記署名の検証に応じて、前記紐付け登録要求内に含まれたサービス認証情報を取得するステップと;
前記サービス認証情報と前記アカウントの本人識別情報とをローカルに格納するステップと;
前記端末装置の識別子情報に従って、登録応答メッセージを生成するステップと;
前記登録応答メッセージを、前記プリセットされた標準インターフェースを介して、前記専用タイプのサービスアプリケーションへ返すステップと;を備える、
請求項1に記載の本人認証方法。 - 前記端末装置の識別子情報に従って、登録応答メッセージを生成する前記ステップは:
一意の識別子情報と、前記端末装置の装置モデル情報とを取得するステップと;
前記専用タイプのサービスアプリケーションが指定したデータ形式に従って、前記一意の識別子情報と前記装置モデル情報とをアセンブルするステップと;
ローカルの秘密鍵を用いて、前記アセンブルされた情報に署名するステップと;
前記登録応答メッセージを生成するステップと;を備える、
請求項2に記載の本人認証方法。 - 前記サービス認証情報と前記アカウントの本人識別情報とをローカルに格納する前記ステップの後に、前記方法は:
アカウントについてのサービス認証情報更新要求を、前記プリセットされた標準インターフェースを介して受信するステップであって、前記サービス認証情報更新要求は、前記専用タイプのサービスアプリケーションにより送信される、前記受信するステップと;
前記サービス認証情報更新要求内の署名を、前記専用タイプのサービスアプリケーションの前記公開鍵に従って検証するステップと;
前記署名の検証に応じて、ローカルに格納されているサービス認証情報に対応する本人識別情報が前記サービス認証情報更新要求に含まれている本人識別情報と一致するかどうかを判定するステップと;
ローカルに格納されたサービス認証情報に対応する本人識別情報が、サービス認証情報更新要求に含まれる本人識別情報と一致するとの判定に応じて、前記サービス認証情報更新要求に含まれているサービス認証情報を取得するステップと;
前記取得したサービス認証情報のバージョン情報が、現在ローカルに格納されている、対応するサービス認証情報のバージョン情報よりも新しいかどうかを判定するステップであって、前記端末装置に現在格納されているサービス認証情報を更新する必要があるかどうかを判定するステップを含む、前記判定するステップと;
前記取得したサービス認証情報のバージョン情報が、現在ローカルに格納されている、対応するサービス認証情報のバージョン情報よりも新しいかどうかの判定に応じて、現在格納されている対応するサービス認証情報を、前記取得したサービス認証情報で置き換えるステップと;を更に備える、
請求項2に記載の本人認証方法。 - 前記端末装置により、前記取得したサービス認証情報を含む検証応答メッセージを、前記プリセットされた標準インターフェースを介して前記サーバへ送信する前記ステップの後に、前記方法は:
前記端末装置により、前記専用タイプのサービスアプリケーションに対応する前記サーバにより送信された確認要求を、前記プリセットされた標準インターフェースを介して受信するステップと;
前記端末装置により、前記確認要求に含まれている確認方式タイプ情報を取得するステップと;
前記端末装置により、前記確認方式タイプ情報に従って、対応する確認操作を完了するステップと;を更に備える、
請求項1に記載の本人認証方法。 - 他のサービスアプリケーションによって送信されたメッセージは、前記プリセットされた標準インターフェースを介して前記端末装置によって受信されない、
請求項1に記載の本人認証方法。 - 前記端末装置により、前記取得したサービス認証情報を含む検証応答メッセージを、前記プリセットされた標準インターフェースを介して前記サーバへ送信する前記ステップは;
前記サービス認証情報を暗号化するステップと;
前記暗号化されたサービス認証情報を応答データパケットとして保存するステップと;
復号化のためにサーバに前記応答データパケットを返すステップと;を備える、
請求項1に記載の本人認証方法。 - 前記端末装置は、ウェアラブル装置を備える、
請求項1〜7のいずれか1項に記載の本人認証方法。 - 前記サービスアプリケーションは、決済タイプのサービスアプリケーションを備え、
前記専用タイプは、決済を含む、
請求項1〜8のいずれか1項に記載の本人認証方法。 - 端末装置であって、具体的に:
専用タイプのサービスアプリケーションと通信するように構成されたプリセットされた標準インターフェースと;
請求項1〜9のいずれか1項による本人認証方法を実行するように構成された複数のモジュールと;を備える、
端末装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510583968.6 | 2015-09-14 | ||
CN201510583968.6A CN106533687B (zh) | 2015-09-14 | 2015-09-14 | 一种身份认证方法和设备 |
PCT/CN2016/097999 WO2017045539A1 (zh) | 2015-09-14 | 2016-09-05 | 一种身份认证方法和设备 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020022416A Division JP7012759B2 (ja) | 2015-09-14 | 2020-02-13 | 本人認証のための方法及び装置 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2018527842A JP2018527842A (ja) | 2018-09-20 |
JP2018527842A5 JP2018527842A5 (ja) | 2019-10-17 |
JP6663001B2 true JP6663001B2 (ja) | 2020-03-11 |
Family
ID=58288623
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018513612A Active JP6663001B2 (ja) | 2015-09-14 | 2016-09-05 | 本人認証のための方法及び装置 |
JP2020022416A Active JP7012759B2 (ja) | 2015-09-14 | 2020-02-13 | 本人認証のための方法及び装置 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020022416A Active JP7012759B2 (ja) | 2015-09-14 | 2020-02-13 | 本人認証のための方法及び装置 |
Country Status (9)
Country | Link |
---|---|
US (2) | US10659231B2 (ja) |
EP (1) | EP3352412B1 (ja) |
JP (2) | JP6663001B2 (ja) |
KR (1) | KR102149587B1 (ja) |
CN (2) | CN111079103B (ja) |
ES (1) | ES2804198T3 (ja) |
PL (1) | PL3352412T3 (ja) |
SG (1) | SG11201801610PA (ja) |
WO (1) | WO2017045539A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020109671A (ja) * | 2015-09-14 | 2020-07-16 | アリババ グループ ホウルディング リミテッド | 本人認証のための方法及び装置 |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6918962B2 (ja) * | 2017-03-23 | 2021-08-11 | オッポ広東移動通信有限公司Guangdong Oppo Mobile Telecommunications Corp., Ltd. | 切替方法、端末機器及びネットワーク機器 |
CN108737341B (zh) * | 2017-04-19 | 2020-06-30 | 腾讯科技(深圳)有限公司 | 业务处理方法、终端及服务器 |
CN108090768A (zh) * | 2017-11-14 | 2018-05-29 | 阿里巴巴集团控股有限公司 | 一种业务执行的方法及装置 |
US11288530B1 (en) * | 2018-05-04 | 2022-03-29 | T Stamp Inc. | Systems and methods for liveness-verified identity authentication |
US11093771B1 (en) | 2018-05-04 | 2021-08-17 | T Stamp Inc. | Systems and methods for liveness-verified, biometric-based encryption |
US11496315B1 (en) | 2018-05-08 | 2022-11-08 | T Stamp Inc. | Systems and methods for enhanced hash transforms |
CN109614789B (zh) * | 2018-11-07 | 2023-04-14 | 平安科技(深圳)有限公司 | 一种终端设备的验证方法及设备 |
CN111669416B (zh) * | 2019-03-06 | 2023-04-07 | 阿里巴巴集团控股有限公司 | 验证信息同步系统和通信设备 |
US11301586B1 (en) | 2019-04-05 | 2022-04-12 | T Stamp Inc. | Systems and processes for lossy biometric representations |
CN111803955A (zh) * | 2019-04-12 | 2020-10-23 | 奇酷互联网络科技(深圳)有限公司 | 通过可穿戴设备管理账号的方法及系统、存储装置 |
CN112019493B (zh) * | 2019-05-31 | 2024-04-09 | 北京京东尚科信息技术有限公司 | 身份认证方法、身份认证装置、计算机设备和介质 |
US11170790B2 (en) * | 2019-06-27 | 2021-11-09 | Bose Corporation | User authentication with audio reply |
CN110636062B (zh) * | 2019-09-20 | 2022-02-08 | 百度在线网络技术(北京)有限公司 | 设备的安全交互控制方法、装置、电子设备及存储介质 |
CN112541171A (zh) * | 2019-09-23 | 2021-03-23 | 北京嘉诚至盛科技有限公司 | 身份认证方法、装置、电子设备和计算机可读介质 |
JP2021081990A (ja) * | 2019-11-19 | 2021-05-27 | シャープ株式会社 | ユーザー認証装置、それを備えた画像処理装置およびユーザー認証方法 |
US11967173B1 (en) | 2020-05-19 | 2024-04-23 | T Stamp Inc. | Face cover-compatible biometrics and processes for generating and using same |
CN111709747B (zh) * | 2020-06-10 | 2023-08-18 | 中国工商银行股份有限公司 | 智能终端认证方法及系统 |
CN111782445B (zh) * | 2020-06-28 | 2023-08-15 | 百度在线网络技术(北京)有限公司 | 设备调试环境的配置方法和装置 |
CN114095191A (zh) * | 2020-08-03 | 2022-02-25 | 拉扎斯网络科技(上海)有限公司 | 数据处理方法、装置、电子设备及计算机可读存储介质 |
CN112417402B (zh) * | 2020-11-27 | 2024-04-12 | 亿企赢网络科技有限公司 | 权限控制方法、权限控制装置、权限控制设备及存储介质 |
US12021861B2 (en) * | 2021-01-04 | 2024-06-25 | Bank Of America Corporation | Identity verification through multisystem cooperation |
CN112835673A (zh) * | 2021-02-26 | 2021-05-25 | 北京字节跳动网络技术有限公司 | 界面显示方法、装置、设备及介质 |
CN113204749A (zh) * | 2021-05-12 | 2021-08-03 | 巽腾(广东)科技有限公司 | 基于时间管控的近场信息认证方法及装置 |
CN113285932B (zh) * | 2021-05-13 | 2022-04-26 | 中国联合网络通信集团有限公司 | 边缘服务的获取方法和服务器、边缘设备 |
CN114268461B (zh) * | 2021-11-26 | 2023-06-27 | 中国联合网络通信集团有限公司 | 用户身份认证方法、装置、服务器、终端及存储介质 |
CN114157634B (zh) * | 2021-11-30 | 2023-06-27 | 中国平安财产保险股份有限公司 | 唯一账号识别方法、装置、设备及存储介质 |
Family Cites Families (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001211171A (ja) | 2000-01-28 | 2001-08-03 | Advantest Corp | 機器認証装置、方法、機器認証プログラムを記録した記録媒体 |
EP1288765B1 (en) * | 2001-09-04 | 2007-11-21 | Telefonaktiebolaget LM Ericsson (publ) | Universal authentication mechanism |
EP1530177B1 (en) * | 2003-11-07 | 2006-09-13 | Alcatel | Method for supporting cashless payment |
US7809949B2 (en) * | 2005-07-26 | 2010-10-05 | Apple Inc. | Configuration of a computing device in a secure manner |
US8112787B2 (en) * | 2005-12-31 | 2012-02-07 | Broadcom Corporation | System and method for securing a credential via user and server verification |
US7693486B2 (en) * | 2006-05-11 | 2010-04-06 | Nokia Corporation | Distributed multiradio controller |
CN101616002B (zh) * | 2008-06-23 | 2012-03-21 | 阿里巴巴集团控股有限公司 | 一种用户身份验证方法及装置 |
CN101655916A (zh) * | 2009-07-29 | 2010-02-24 | 曾超宁 | 一种个人身份验证转换系统 |
JP2012038127A (ja) * | 2010-08-09 | 2012-02-23 | Sony Corp | 情報処理装置並びに通信システム |
US8799647B2 (en) * | 2011-08-31 | 2014-08-05 | Sonic Ip, Inc. | Systems and methods for application identification |
DE102012103106A1 (de) | 2012-04-11 | 2013-10-17 | Vodafone Holding Gmbh | Verfahren zum Authentifizieren eines Nutzers an einem Dienst auf einem Diensteserver, Applikation und System |
KR20130128924A (ko) * | 2012-05-18 | 2013-11-27 | 삼성전자주식회사 | 근거리 무선 통신 장치에서 상품을 결제하는 장치 및 방법 |
US9325683B2 (en) | 2012-06-18 | 2016-04-26 | Infosys Limited | Mobile application management framework |
CN103001775B (zh) * | 2012-12-27 | 2016-01-13 | 北京邮电大学 | 一种基于企业服务总线的安全管理系统及方法 |
US9172687B2 (en) * | 2012-12-28 | 2015-10-27 | Nok Nok Labs, Inc. | Query system and method to determine authentication capabilities |
JP6311214B2 (ja) | 2013-01-30 | 2018-04-18 | 富士通株式会社 | アプリケーション認証プログラム、認証サーバ、端末およびアプリケーション認証方法 |
CN103310142B (zh) * | 2013-05-22 | 2015-10-07 | 复旦大学 | 基于可穿戴设备的人机融合安全认证方法 |
KR102127927B1 (ko) * | 2013-07-30 | 2020-07-09 | 엘지전자 주식회사 | 이동 단말기, 스마트 워치 및 이동 단말기와 스마트 워치간 보안 인증방법 |
CN103428001B (zh) * | 2013-09-05 | 2016-08-17 | 中国科学院信息工程研究所 | 一种隐式增强便捷web身份认证方法 |
CN104063791B (zh) * | 2013-10-30 | 2016-10-19 | 腾讯科技(深圳)有限公司 | 一种安全支付方法及相关设备、系统 |
CN104751332A (zh) * | 2013-12-26 | 2015-07-01 | 腾讯科技(深圳)有限公司 | 一种信息登记方法、终端、服务器及其系统 |
CN105450587B (zh) * | 2014-07-28 | 2018-08-24 | 国际商业机器公司 | 用于保护网络通信安全的方法和装置 |
US9455979B2 (en) * | 2014-07-31 | 2016-09-27 | Nok Nok Labs, Inc. | System and method for establishing trust using secure transmission protocols |
CN104331796A (zh) * | 2014-11-04 | 2015-02-04 | 北京握奇智能科技有限公司 | 一种可穿戴设备及其工作方法 |
CN104794381A (zh) | 2015-03-24 | 2015-07-22 | 百度在线网络技术(北京)有限公司 | 一种用于认证的方法、装置、设备与系统 |
CN111079103B (zh) | 2015-09-14 | 2024-02-09 | 创新先进技术有限公司 | 一种身份认证方法和设备 |
CN205725829U (zh) | 2015-12-30 | 2016-11-23 | 北京金科联信数据科技有限公司 | 云密钥认证装置 |
CN105871867B (zh) * | 2016-04-27 | 2018-01-16 | 腾讯科技(深圳)有限公司 | 身份认证方法、系统及设备 |
-
2015
- 2015-09-14 CN CN201911239706.2A patent/CN111079103B/zh active Active
- 2015-09-14 CN CN201510583968.6A patent/CN106533687B/zh active Active
-
2016
- 2016-09-05 SG SG11201801610PA patent/SG11201801610PA/en unknown
- 2016-09-05 ES ES16845653T patent/ES2804198T3/es active Active
- 2016-09-05 EP EP16845653.1A patent/EP3352412B1/en active Active
- 2016-09-05 KR KR1020187010570A patent/KR102149587B1/ko active IP Right Grant
- 2016-09-05 PL PL16845653T patent/PL3352412T3/pl unknown
- 2016-09-05 JP JP2018513612A patent/JP6663001B2/ja active Active
- 2016-09-05 WO PCT/CN2016/097999 patent/WO2017045539A1/zh active Application Filing
-
2018
- 2018-03-13 US US15/920,087 patent/US10659231B2/en active Active
-
2020
- 2020-02-13 JP JP2020022416A patent/JP7012759B2/ja active Active
- 2020-03-18 US US16/822,467 patent/US10778443B2/en active Active
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020109671A (ja) * | 2015-09-14 | 2020-07-16 | アリババ グループ ホウルディング リミテッド | 本人認証のための方法及び装置 |
JP7012759B2 (ja) | 2015-09-14 | 2022-01-28 | アドバンスド ニュー テクノロジーズ カンパニー リミテッド | 本人認証のための方法及び装置 |
Also Published As
Publication number | Publication date |
---|---|
KR102149587B1 (ko) | 2020-08-31 |
CN111079103A (zh) | 2020-04-28 |
JP2020109671A (ja) | 2020-07-16 |
SG11201801610PA (en) | 2018-03-28 |
US10778443B2 (en) | 2020-09-15 |
US20200220734A1 (en) | 2020-07-09 |
CN106533687B (zh) | 2019-11-08 |
EP3352412A1 (en) | 2018-07-25 |
JP2018527842A (ja) | 2018-09-20 |
EP3352412A4 (en) | 2018-08-15 |
WO2017045539A1 (zh) | 2017-03-23 |
EP3352412B1 (en) | 2020-05-27 |
US10659231B2 (en) | 2020-05-19 |
JP7012759B2 (ja) | 2022-01-28 |
ES2804198T3 (es) | 2021-02-04 |
US20180205557A1 (en) | 2018-07-19 |
KR20180053371A (ko) | 2018-05-21 |
PL3352412T3 (pl) | 2020-11-16 |
CN111079103B (zh) | 2024-02-09 |
CN106533687A (zh) | 2017-03-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6663001B2 (ja) | 本人認証のための方法及び装置 | |
CN110177354B (zh) | 一种车辆的无线控制方法及系统 | |
KR102242218B1 (ko) | 사용자 인증 방법 및 장치, 및 웨어러블 디바이스 등록 방법 및 장치 | |
US10579790B2 (en) | Authentication of a device | |
CN109479049B (zh) | 用于密钥供应委托的系统、设备和方法 | |
CN104618116B (zh) | 一种协同数字签名系统及其方法 | |
JP2018527842A5 (ja) | ||
CN110621014B (zh) | 一种车载设备及其程序升级方法、服务器 | |
WO2015010537A1 (zh) | 一种加密通信方法和加密通信系统 | |
CN112313648A (zh) | 认证系统、认证方法、应用提供装置、认证装置以及认证用程序 | |
CN108199847B (zh) | 数字安全处理方法、计算机设备及存储介质 | |
US20180357638A1 (en) | Identity information authentication method, user terminal, service terminal, authentication server, and service system | |
EP4024311A1 (en) | Method and apparatus for authenticating biometric payment device, computer device and storage medium | |
CN110602140A (zh) | 芯片授权的加密、解密方法及系统 | |
CN110662222A (zh) | 用于对等无线通信的系统和方法 | |
WO2015055120A1 (zh) | 用于安全性信息交互的装置 | |
WO2023279897A1 (zh) | 安全绑定方法及系统、存储介质、电子装置 | |
CN101895538B (zh) | 建立数据交互通道的方法和系统、智能卡、服务器 | |
CN105721480A (zh) | 基于fido硬件的用户操作方法及系统 | |
EP4318354A1 (en) | Account opening method, system, and apparatus | |
TWI705347B (zh) | 身份認證方法和設備 | |
CN115801287A (zh) | 签名认证方法和装置 | |
CN115103356A (zh) | 计算机安全验证系统、方法、移动终端及可读存储介质 | |
CN117062032A (zh) | 蓝牙设备的绑定方法、通信方法、装置、电子设备及介质 | |
CN114915487A (zh) | 终端认证方法、系统、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190905 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190905 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20190905 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20191010 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20191203 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191219 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200114 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200213 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6663001 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |