KR102135681B1 - 서비스 처리 방법, 기기 및 시스템 - Google Patents

서비스 처리 방법, 기기 및 시스템 Download PDF

Info

Publication number
KR102135681B1
KR102135681B1 KR1020187012122A KR20187012122A KR102135681B1 KR 102135681 B1 KR102135681 B1 KR 102135681B1 KR 1020187012122 A KR1020187012122 A KR 1020187012122A KR 20187012122 A KR20187012122 A KR 20187012122A KR 102135681 B1 KR102135681 B1 KR 102135681B1
Authority
KR
South Korea
Prior art keywords
service
public key
signature information
verified
terminal
Prior art date
Application number
KR1020187012122A
Other languages
English (en)
Other versions
KR20180061311A (ko
Inventor
치앙 루
수안 예
Original Assignee
텐센트 테크놀로지(센젠) 컴퍼니 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 텐센트 테크놀로지(센젠) 컴퍼니 리미티드 filed Critical 텐센트 테크놀로지(센젠) 컴퍼니 리미티드
Publication of KR20180061311A publication Critical patent/KR20180061311A/ko
Application granted granted Critical
Publication of KR102135681B1 publication Critical patent/KR102135681B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3226Use of secure elements separate from M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography

Abstract

본 발명은 컴퓨터 기술에 속하는, 서비스 처리 방법, 서비스 처리 기기 및 서비스 처리 시스템에 관한 것이다. 상기 서비스 처리 방법은, 서비스 실행 요청을 서비스 서버에 송신하고; 상기 서비스 서버로부터 서명 정보를 포함하는 검증 통지를 수신하고; 신뢰 실행 환경(Trusted Execution Environment, TEE) 시스템을 통해, 현재 입력된 생체 특징 정보를 검증하고, 상기 생체 특징 정보가 미리 저장된 참조 생체 특징 정보와 일치하는 경우, 미리 저장된 서비스 개인 키를 사용하여, 상기 서명 정보에 대해 서명 처리를 수행하여, 제1 확인될 서명 정보를 획득하고; 상기 제1 확인될 서명 정보를 포함하는 검증 요청을 상기 서비스 서버에 송신하는 것을 포함한다. 본 발명을 채용함으로써, 보안을 강화할 수 있다.

Description

서비스 처리 방법, 기기 및 시스템
본 출원은 2016년 1월8 일자로 출원된 "서비스 처리 방법, 기기 및 시스템(Service Processing Method, Device and System)"이라는 명칭의 중국 특허출원 제201610015498.8호에 대한 우선권을 주장한다. 상기 출원 번호 제201610015498.8호의 개시 내용은 인용에 의해 본 출원에 포함된다.
본 발명은 컴퓨터 기술에 관한 것으로, 더욱 구체적으로는 서비스 처리 방법, 서비스 처리 기기 및 서비스 처리 시스템에 관한 것이다.
컴퓨터 기술의 발전과 더불어, 이동 전화, 태블릿과 같은 이동 단말기의 애플리케이션은 점점 더 폭넓어지고, 대응하는 단말기상의 애플리케이션 프로그램의 유형은 점점 더 많아지고, 그 기능은 더 풍부해지고 있다. 예컨대, 사람들이 이동 전화를 사용하여 신속한 결제를 할 수 있는 등의, 단말기의 다기능성(versatility)은 사람들의 삶에 큰 편의를 제공한다. 안전을 확보하기 위해, 사용자는 흔히 이동 전화의 일부 기능에 비밀번호를 설정한다. 이 비밀번호는 생체 정보(예: 지문 정보)일 수 있다. 예를 들어, 이동 전화를 사용하여 결제할 때, 지문 정보의 검증을 통과한 후에만 결제가 성공적으로 이루어질 수 있다.
본 발명은 서비스 처리 방법, 서비스 처리 기기 및 서비스 처리 시스템을 제공한다. 그 기술적 방안은 다음과 같다.
제1 측면에서, 본 발명은 서비스 처리 방법을 제공하며, 상기 서비스 처리 방법은,
서비스 실행 요청을 서비스 서버에 송신하는 단계;
상기 서비스 서버로부터 서명 정보를 포함하는(carrying) 검증 통지를 수신하는 단계;
신뢰 실행 환경(Trusted Execution Environment, TEE) 시스템을 통해, 현재 입력된 생체 특징 정보를 검증하고, 상기 생체 특징 정보가 미리 저장된 참조 생체 특징 정보와 일치하는 경우, 미리 저장된 서비스 개인 키를 사용하여, 상기 서명 정보에 대해 서명 처리를 수행하여, 제1 확인될 서명 정보(to-be-checked signature information)를 획득하는 단계; 및
상기 제1 확인될 서명 정보를 포함하는 검증 요청을 상기 서비스 서버에 송신하는 단계를 포함한다.
제2 측면에서, 본 발명은 서비스 처리 방법을 제공하며, 상기 서비스 처리 방법은,
단말기로부터 서비스 실행 요청을 수신하는 단계;
서명 정보를 포함하는 검증 통지를 상기 단말기에 송신하는 단계; 및
상기 단말기로부터 제1 확인될 서명 정보를 포함하는 검증 요청을 수신하는 경우, 미리 저장된 서비스 공개 키 및 상기 서명 정보에 기초하여, 상기 제1 확인될 서명 정보에 대해 확인 처리를 수행하고; 상기 확인 처리가 성공적인 경우, 상기 서비스 실행 요청에 대응하는 서비스 처리를 수행하고; 그렇지 않으면 상기 서비스 처리의 수행을 거절하는 단계를 포함한다.
제3 측면에서, 본 발명은 제1 송신 모듈, 수신 모듈, 서명 모듈 및 제2 송신 모듈을 포함하는 단말기를 제공하며,
상기 제1 송신 모듈은 서비스 실행 요청을 서비스 서버에 송신하도록 구성되고;
상기 수신 모듈은 상기 서비스 서버로부터 서명 정보를 포함하는 검증 통지를 수신하도록 구성되고;
상기 서명 모듈은 TEE 시스템을 통해, 현재 입력된 생체 특징 정보를 검증하고, 상기 생체 특징 정보가 미리 저장된 참조 생체 특징 정보와 일치하는 경우, 미리 저장된 서비스 개인 키를 사용하여, 상기 서명 정보에 대해 서명 처리를 수행하여, 제1 확인될 서명 정보를 획득하도록 구성되고;
상기 제2 송신 모듈은 상기 제1 확인될 서명 정보를 포함하는 검증 요청을 상기 서비스 서버에 송신하도록 구성된다.
제4 측면에서, 본 발명은 수신 모듈, 송신 모듈 및 확인 모듈을 포함하는 서비스 서버를 제공하며,
상기 수신 모듈은 단말기로부터 서비스 실행 요청을 수신하도록 구성되고;
상기 송신 모듈은 서명 정보를 포함하는 검증 통지를 상기 단말기에 송신하도록 구성되고;
상기 확인 모듈은, 상기 단말기로부터 제1 확인될 서명 정보를 포함하는 검증 요청을 수신하는 경우, 미리 저장된 서비스 공개 키 및 상기 서명 정보에 기초하여, 상기 제1 확인될 서명 정보에 대해 확인 처리를 수행하고, 상기 확인 처리가 성공적인 경우, 상기 서비스 실행 요청에 대응하는 서비스 처리를 수행하고, 그렇지 않으면 상기 서비스 처리의 수행을 거절하도록 구성된다.
제5 측면에서, 본 발명은 서비스 서버 및 단말기를 포함하는 서비스 처리 시스템을 제공하며,
상기 단말기는, 서비스 실행 요청을 상기 서비스 서버에 송신하고; 상기 서비스 서버로부터 서명 정보를 포함하는 검증 통지를 수신하고; TEE 시스템을 통해, 현재 입력된 생체 특징 정보를 검증하고; 상기 생체 특징 정보가 미리 저장된 참조 생체 특징 정보와 일치하는 경우, 미리 저장된 서비스 개인 키를 사용하여, 상기 서명 정보에 대해 서명 처리를 수행하여, 제1 확인될 서명 정보를 획득하고; 상기 제1 확인될 서명 정보를 포함하는 검증 요청을 상기 서비스 서버에 송신하도록 구성되고;
상기 서비스 서버는, 상기 단말기로부터 서비스 실행 요청을 수신하고; 서명 정보를 포함하는 검증 통지를 상기 단말기에 송신하고; 상기 단말기로부터 제1 확인될 서명 정보를 포함하는 검증 요청을 수신하는 경우, 미리 저장된 서비스 공개 키 및 상기 서명 정보에 기초하여, 상기 제1 확인될 서명 정보에 대해 확인 처리를 수행하고; 상기 확인 처리가 성공적인 경우, 상기 서비스 실행 요청에 대응하는 서비스 처리를 수행하고; 그렇지 않으면 상기 서비스 처리의 수행을 거절하도록 구성된다.
도 1은 본 발명의 일 실시예에 따른 서비스 처리 방법을 나타낸 흐름도이다.
도 2는 본 발명의 일 실시예에 따른 시스템의 구성을 나타낸는 개략도이다.
도 3은 본 발명의 일 실시 예에 따른 인터페이스를 나타낸 개략도이다.
도 4는 본 발명의 일 실시예에 따른 서비스 개인 키 및 서비스 공개 키를 생성하는 방법을 나타낸 흐름도이다.
도 5는 본 발명의 일 실시예에 따른 서비스 처리 방법을 나타낸 흐름도이다.
도 6은 본 발명의 일 실시 예에 따른 전체 흐름도이다.
도 7은 본 발명의 일 실시예에 따른 단말기의 구성을 나타낸 개략도이다.
도 8은 본 발명의 일 실시예에 따른 단말기의 구성을 나타낸 개략도이다.
도 9는 본 발명의 일 실시예에 따른 서비스 서버의 구성을 나타낸 개략도이다.
도 10은 본 발명의 일 실시예에 따른 단말기의 구성을 나타낸 개략도이다.
도 11은 본 발명의 일 실시예에 따른 서비스 서버의 구성을 나타낸 개략도이다.
이해해야 할 것은, 여기에 기술되는 구체적인 예는 본 발명을 설명하기 위해 사용될 뿐이고, 본 발명을 한정하기 위해 사용되는 것이 아니라는 것이다.
어떤 예에서, 단말기의 애플리케이션 프로그램을 사용하여 결제하는 경우, 사용자는 먼저 참조 지문 정보를 단말기에 미리 저장한다. 결제가 필요한 경우, 단말기는 사용자의 지문 정보를 획득하고, 획득된 지문 정보가 저장된 지문 정보와 일치하는지 여부를 판정한다. 일치하면, 단말기는 검증 성공 결과를 서비스 서버에 송신한다. 그리고 나서, 서비스 서버는 단말기에 의해 송신되는 검증 성공 결과에 기초하여, 결제 프로세스를 완료한다.
본 발명을 실시하는 프로세스 동안에, 발명자는 적어도 다음의 문제가 전술한 예에 존재한다는 것을 발견하였다.
전술한 처리 모드에 기초하여, 서비스 서버는 단말기에 의해 송신되는 검증 성공 결과를 완전히 신뢰한다. 해커에 의해 침입을 받은(cracked) 경우, 단말기는 생체 검증(biometric verification) 없이 서비스 서버에 검증 성공 결과를 송신할 수 있으며, 이는 보안 저하를 초래한다.
본 발명은 단말기 및 서비스 서버에 의해 구현되는 서비스 처리 방법을 제공한다. 단말기는 생체 인식 기능을 처리할 수 있는, 이동 전화, 태블릿과 같은 이동 단말기일 수 있다. 서비스 서버는 서비스 처리를 수행하도록 구성되는 서버, 예를 들어, 온라인 결제 처리에 사용하기 위한 서버일 수 있다. 단말기는 프로세서, 메모리 및 송수신기로 구성될 수 있다. 프로세서는 관련 처리를 수행할 수 있으며, 예를 들어 서명 정보에 대해 서명 처리를 수행할 수 있다. 메모리는 다음의 처리 절차에 의해 요구되고 생성되는 데이터를 저장하도록 구성될 수 있다. 송수신기는 데이터를 수신 및 송신하도록 구성될 수 있다. 단말기는 또한 생체 식별 구성요소로 구성될 수 있다. 생체 식별 구성요소(biometric identification component)는 현재 입력된 생체 특징 정보를 검출하도록 구성될 수 있다. 서비스 서버는 프로세서, 메모리 및 송수신기로 구성될 수 있다. 프로세서는, 단말기에 의해 송신되는, 확인될 서명 정보에 대해 서명 확인 처리를 수행하고, 서비스 실행 요청에 대응하는 서비스에 대한 처리를 수행할지 여부를 판정하고, 서명 확인 처리가 성공적인 경우, 관련 서비스 처리를 수행할 수 있다. 메모리는 다음 처리 절차에서 요구되고 생성되는 데이터를 저장하도록 구성된다. 송수신기는 데이터를 수신 및 송신하도록 구성될 수 있다.
본 발명에 의해 제시되는 서비스 처리 방법은 단말기 측에 적용될 수 있으며, 도 1a에 도시된 바와 같이, 다음 블록을 포함한다.
블록 101A에서, 서비스 실행 요청을 서비스 서버에 송신한다.
블록 102A에서, 서비스 서버로부터 서명 정보를 포함하는 검증 통지를 수신한다.
블록 103A에서, 단말기의 신뢰 실행 환경(TEE) 시스템에 의해, 현재 입력된 생체 특징 정보를 검증하고; 생체 특징 정보가 미리 저장된 참조 생체 특징 정보와 일치하는 경우, 미리 저장된 서비스 개인 키를 사용하여, 서명 정보에 대해 서명 처리를 수행하여, 제1 확인될 서명 정보를 획득한다.
블록 104A에서, 제1 확인될 서명 정보를 포함하는 검증 요청을 서비스 서버에 송신한다.
이하에서는 구체적인 구현 모드와 함께, 도 1b에 도시된 처리 절차에 관해 상세한 설명을 제공한다.
블록 101B에서, 단말기가 서비스 실행 요청을 서비스 서버에 송신한다.
서비스 서버는, 서비스를 처리하는 서버일 수 있으며, 특정한 서비스 처리 기능을 갖는 애플리케이션 프로그램의 백그라운드 서버(background server)일 수 있다. 예를 들어, 서비스 서버는 위챗(WeChat)의 백그라운드 서버일 수 있다.
어떤 예에서, 단말기는 일정한 서비스 처리를 구현하기 위한 애플리케이션 프로그램과 함께 설치될 수 있다. 예를 들어, 단말기는 온라인 결제 처리를 구현하기 위한 애플리케이션(예: WeChat)과 함께 설치될 수 있다. 단말기에 의해 서비스 처리를 구현하고자 하는 경우, 사용자는 도 2에 도시된 바와 같이, 서비스 실행 요청을 서비스 서버에 송신하도록 단말기를 트리거할 수 있다.
블록 102B에서, 서비스 서버가 단말기로부터 서비스 실행 요청을 수신한다.
여기서, 단말기가 서비스 실행 요청을 서비스 서버에 송신한 후에, 서비스 서버는 단말기로부터 서비스 실행 요청을 수신할 수 있다.
블록 103B에서, 서비스 서버가 서명 정보를 포함하는 검증 통지를 단말기에 송신한다.
블록 104B에서, 단말기가 서비스 서버로부터 서명 정보를 포함하는 검증 통지를 수신한다.
여기서, 서비스 서버가 서명 정보를 포함하는 검증 통지를 단말기에 송신한 후에, 단말기는 서비스 서버로부터 검증 통지를 수신하고, 검증 통지를 분석하여, 포함된(carried) 서명 정보를 획득할 수 있다.
블록 105B에서, 단말기는 TEE 시스템을 사용하여, 현재 입력된 생체 특징 정보를 검증하고; 생체 특징 정보가 미리 저장된 참조 생체 특징 정보와 일치하는 경우, 미리 저장된 서비스 개인 키를 채용하여, 서명 정보에 대해 서명 처리를 수행하여, 제1 확인될 서명 정보를 획득한다.
TEE 시스템은, 생체 특징 정보를 검증하고 서명 정보에 대해 서명 처리를 수행하도록 구성된 단말기 내의 시스템일 수 있다. TEE 시스템에 의해 저장되고 처리되는 데이터는 안전하다. TEE 시스템은 단말기 내의 나머지 시스템(예: Android 시스템)과 독립적이다. 참조 생체 특징 정보는 사용자에 의해 설정된 정보, 예컨대 서비스 처리를 검증하기 위해 구성된 지문 정보일 수 있다. 예를 들어, 사용자는 WeChat에서 WeChat 결제를 위한 참조 지문 정보를 설정한다. WeChat 결제 서비스는 지문 결제 서비스라고도 한다.
어떤 예에서, 도 3에 도시된 바와 같이, 단말기가 서명 정보를 획득한 후에, 단말기는, 지금 생체 특징 정보를 입력할 수 있다고 사용자를 유도하는 프롬프트 윈도(prompt window)를 팝업(pop up)할 수 있다(예: 프롬프트 윈도는 지문 정보를 입력하라는 텍스트 정보를 표시한다). 사용자는 단말기에서 생체 인식 구성요소(예: 지문 인식 센서)를 사용하여, 미리 설정된 지속기간 내에 생체 특징 정보를 입력할 수 있다. 이때, 단말기는 사용자에 의해 현재 입력된 생체 특징 정보가 미리 저장된 참조 생체 특징 정보와 일치하는지를, TEE 시스템을 사용하여, 검증하도록 트리거될 것이다. 일치하는 경우, 단말기는 TEE 시스템에 의해 미리 저장된 서비스 개인 키를 사용하여, 전술한 서명 정보에 대해 서명 처리를 수행하여, (제1 확인될 서명 정보라고 지칭될 수 있는) 확인될 서명 정보를 획득한다. 일치하지 않는 경우, 단말기는 후속 처리를 수행하지 않을 수 있다. 또한, 사용자가 미리 설정된 지속기간 내에 생체 특징 정보를 입력하지 않은 경우, 즉 단말기가 생체 인식 구성요소를 사용하여, 미리 설정된 지속시간 내에 생체 특징 정보를 검출하지 못하거나, 또는 미리 설정된 지속기간 내에, 생체 특징 정보와 미리 저장된 참조 생체 특징 정보가 일치하는 것을 검출하지 못하면, 단말기는 후속 처리를 수행하지 않을 수 있다.
어떤 예에서, 단말기는 추가로 생체 특징 정보 ID에 대해 서명 처리를 수행할 수 있다. 이에 상응하게, 처리 절차는 다음과 같을 수 있다. 미리 저장된 서비스 개인 키를 사용하여, 서명 정보 및 생체 특징 정보 ID에 대해 서명 처리를 수행하여, 제1 확인될 서명 정보를 획득한다.
어떤 예에서, 사용자가 생체 식별 구성요소를 통해 참조 생체 특징 정보를 입력하는 경우, 입력된 참조 생체 특징 정보에 대해, 단말기는 대응하는 생체 특징 정보 ID를 저장할 수 있다. 생체 특징 정보 ID와 각각의 참조 생체 특징 정보 사이에는 일대일 대응관계가 있으며, 이는 단말기에 의해 저장된다. 사용자가 애플리케이션 프로그램의 특정 기능에 대한 참조 생체 특징 정보를 입력하는 경우, 서비스 서버는 이에 상응하게 참조 특징 정보의 생체 특징 정보 ID를 저장하며, 이는 단말기에 로그온된 계정의 기능에 대응한다. 예를 들어, 사용자는 WeChat에서 WeChat 결제 기능을 위한 참조 생체 특징 정보를 입력할 수 있다. 이에 상응하게, 서비스 서버는 단말기에 로그온된 계정(예: WeChat 계정)의 WeChat 결제에 사용되는 참조 생체 특징 정보의 생체 특징 정보 ID를 저장할 수 있다. 단말기는 TEE 시스템을 사용하여, 현재 입력된 생체 특징 정보를 검증할 수 있다. 생체 특징 정보와 미리 저장된 참조 생체 특징 정보가 일치하는 경우, 서버에 의해 송신되는 서명 정보 및 현재 입력된 생체 특징 정보에 대응하는 생체 특징 정보 ID에 대해, 미리 저장된 서비스 개인 키를 사용하여, 서명 처리를 수행하여, 제1 확인될 서명 정보를 획득한다.
어떤 예에서, 단말기는 단말기 연관 보안 정보(associated security information)에 대해 서명 처리를 수행할 수 있다. 이에 상응하게, 처리 절차는 다음과 같을 수 있다. 미리 저장된 서비스 개인 키를 사용하여, 서명 정보, 생체 특징 정보 ID 및 단말 연관 보안 정보에 대해 서명 처리를 수행하여, 제1 확인될 서명 정보를 획득한다. 단말기 연관 보안 정보는 시스템 ID 및 생체 식별 구성요소 ID 중 적어도 하나를 포함한다.
어떤 예에서, 단말기는 TEE 시스템을 사용하여, 현재 입력된 생체 특징 정보를 검증한다. 생체 특징 정보와 미리 저장된 참조 생체 특징 정보가 일치하는 경우, 서명 정보, 생체 특징 정보 ID 및 단말 연관 보안 정보에 대해 서명 처리를 수행하여, 제1 확인될 서명 정보를 획득한다. 단말기 연관 보안 정보는 예컨대, 시스템 ID, 생체 식별 구성요소 ID 중 적어도 하나를 포함하는, 단말기의 보안 정보를 포함할 수 있다. 시스템 ID는 시스템의 유형 ID일 수 있다. 생체 식별 구성요소 ID는 생체 식별 구성요소의 모델 식별정보(model identification) 등일 수 있다.
블록 106B에서, 단말기가 제1 확인될 서명 정보를 포함하는 검증 요청을 서비스 서버에 송신한다.
여기서, 단말기는 제1 확인될 서명 정보를 획득한 후, 서비스 서버에 검증 요청을 송신할 수 있다. 검증 요청은 제1 확인될 서명 정보를 포함할 수 있다.
블록 107B에서, 서비스 서버는, 단말기로부터 제1 확인될 서명 정보를 포함하는 검증 요청을 수신하는 경우, 미리 저장된 서비스 공개 키 및 서명 정보에 기초하여, 제1 확인될 서명 정보에 대해 확인 처리를 수행한다. 확인 처리가 성공적인 경우, 서비스 서버는 서비스 실행 요청에 대응하는 서비스 처리를 수행하고; 그렇지 않으면 서비스 서버는 서비스 처리를 거절한다.
어떤 예에서, 단말기가 제1 확인될 서명 정보를 포함하는 검증 요청을 서비스 서버에 송신한 후에, 서비스 서버는 단말기로부터 제1 확인될 서명 정보를 포함하는 검증 요청을 수신할 수 있다. 서비스 서버는 검증 요청을 수신한 후에, 검증 요청을 분석하고, 검증 요청에 포함된 제1 확인될 서명 정보를 획득하고, 서명 정보 및 서비스 개인 키에 대응하는 미리 저장된 서비스 공개 키에 기초하여, 제1 확인될 서명 정보에 대해 확인 처리를 수행한다. 구체적으로, 확인 처리가 성공적인 경우, 즉, 단말기에 의해 제1 확인될 서명 정보가 획득된 경우, 서비스 서버로부터 수신된 서명 정보에 대해 서비스 개인 키를 사용하여 서명 처리를 수행한 후에, 서비스 서버는 단말기에 의해 송신되는 서비스 실행 요청에 대응하는 서비스 처리를 수행할 수 있고; 그렇지 않으면, 서비스 서버는 서비스 실행 요청에 대응하는 서비스 처리의 수행을 거절할 수 있다.
어떤 예에서, 단말기가 서명 정보 및 생체 특징 정보 ID에 대해 서명 처리를 수행하는 경우, 이에 상응하게, 처리 절차는 다음과 같을 수 있다. 미리 저장된 서비스 공개 키, 서명 정보 및 생체 특징 정보 ID에 기초하여, 제1 확인될 서명 정보에 대해 대조 처리가 수행된다.
어떤 예에서, 단말기가 서비스 개인 키를 사용하여 서명 정보 및 생체 특징 정보 ID에 대해 서명 처리를 수행하는 경우, 서비스 서버는 단말기로부터 제1 확인될 서명 정보를 포함하는 검증 요청을 수신하는 경우, 미리 저장된 서비스 공개 키, 서명 정보 및 생체 특징 정보 ID에 기초하여, 제1 확인될 서명 정보에 대해 확인 처리를 수행할 수 있다. 구체적으로는, 확인 처리가 성공적인 경우, 즉, 단말기에 의해, 제1 확인될 서명 정보가 획득된 경우, 서비스 개인 키를 사용하여, 서비스 서버에 의해 송신되는 서명 정보 및 단말기에 로그온된 계정에 대응하는 생체 특징 정보 ID에 대해 서명 처리를 수행한 후, 서비스 서버는 단말기에 의해 송신되는 서비스 실행 요청에 대응하는 서비스 처리를 수행하고; 그렇지 않으면, 서비스 서버는 서비스 실행 요청에 대응하는 서비스 처리의 수행을 거절할 수 있다.
어떤 예에서, 단말기가 서명 정보, 생체 특징 정보 ID 및 단말기 연관 보안 정보에 대해 서명 처리를 수행하는 경우, 이에 상응하게, 처리 절차는 다음과 같을 수 있다. 미리 저장된 서비스 공개 키, 서명 정보, 생체 특징 정보 ID 및 단말기 연관 보안 정보에 기초하여, 제1 확인될 서명 정보에 대해 확인 처리를 수행한다. 단말기 연관 보안 정보는 시스템 ID, 생체 식별 구성요소 ID 중 적어도 하나를 포함한다.
어떤 예에서, 서비스 개인 키를 사용하여, 단말기가 서명 정보, 생체 특징 정보 ID, 단말기 연관 보안 정보에 대해 서명 처리를 수행하는 경우, 단말기로부터 제1 확인될 서명 정보를 포함하는 검증 요청을 수신하는 경우, 서비스 서버는 미리 저장된 서비스 공개 키, 서명 정보, 생체 특징 정보 ID 및 단말기 연관 보안 정보에 기초하여, 제1 확인될 서명 정보에 대해 확인 처리를 수행할 수 있다. 구체적으로, 확인 처리가 성공적인 경우, 즉, 제1 확인될 서명 정보가 단말기에 의해 획득되는 경우, 서비스 개인 키를 사용하여, 서비스 서버에 의해 송신되는 서명 정보, 단말기에 로그온한 계정에 대응하는 생체 특정 정보 ID 및 단말기 연관 보안 정보에 대해 서명 처리를 수행한 후, 서비스 서버는 단말기에 의해 송신된 서비스 실행 요청에 대응하는 서비스 처리를 수행할 수 있고; 그렇지 않으면, 서비스 서버는 서비스 실행 요청에 대응하는 서비스 처리의 수행을 거절할 수 있다.
본 발명은 또한 서비스 개인 키 및 서비스 공개 키를 생성하는 방법을 제공한다. 도 4에 도시된 바와 같이, 이 방법은 전술한 서비스 개인 키 및 서비스 공개 키를 생성하는 데 사용될 수 있다. 도 4에서의 처리 절차에 관한 상세한 설명은 구체적인 구현 모드와 함께 이하에 제공될 것이다. 그 내용은 다음과 같다.
블록 401에서, 단말기가 TEE 시스템을 사용하여, 한 쌍의 기기 개인 키와 기기 공개 키를 생성한다. 단말기가 기기 개인 키를 TEE 시스템에 저장하고, 기기 공개 키 및 단말기의 단말기 ID를 기기-공개 키 관리 서버에 송신하여, 기기-공개 키 관리 서버가 이에 상응하게 단말기 ID 및 기기 공개 키를 저장할 수 있도록 한다.
기기 검증 키는 단말기의 적법성을 검증하는 데 사용되고 애플리케이션 검증 키를 생성하는데 필요한 한 쌍의 기기 개인 키와 기기 공개 키를 포함한다. 기기 개인 키는, 단말기가 공장에서 출고되기 전에, 제조자에 의해 단말기의 보안 영역(security area) 내에 설정될 수 있다. 기기 공개 키는 기기-공개 키 관리 서버에 저장된다. 하나의 단말기는 하나의 기기 검증 키만을 보유한다.
어떤 예에서, 단말기는 TEE 시스템을 통해 (루트 키(root key)라고도 할 수 있는) 기기 검증 키를 생성할 수 있다. 즉, 단말기는 한 쌍의 기기 개인 키와 기기 공개 키를 생성한다. 단말기를 공장에서 출고하기 전에, 단말기의 하드웨어 정보 및 미리 설정된 알고리즘에 기초하여, 단말기 내의 TEE 시스템에 의해 한 쌍의 단말기 개인 키와 기기 공개 키가 생성된다. 다른 단말기는 다른 기기 개인 키와 다른 기기 공개 키에 대응한다. 기기 검증 키는 보안 영역에 저장된다. 나머지 단말기는 보안 영역에 저장된 기기 개인 키를 알지 못하며, 생성된 기기 공개 키 및 단말기의 기기 ID를 기기-공개 키 관리 서버에 송신한다. 기기-공개 키 관리 서버는 단말기가 공장에서 출고되기 전에 단말기에 의해 생성되는 기기 공개 키를 저장하도록 구성될 수 있다. 기기-공개 키 관리 서버는 단말기로부터 기기 공개 키 및 기기 ID를 수신할 수 있고, 또한 그에 따라 기기 ID 및 기기 공개 키를 저장할 수 있다.
블록 402에서, 단말기는 TEE 시스템을 사용하여 한 쌍의 애플리케이션 개인 키와 애플리케이션 공개 키를 생성하고, 애플리케이션 개인 키를 TEE 시스템에 저장하고, 기기 개인 키를 사용하여 애플리케이션 개인 키에 대해 서명 처리를 수행하여, 제2 확인될 서명 정보를 획득한다.
애플리케이션 검증 키는 미리 설정된 알고리즘을 사용하여 애플리케이션 프로그램을 통해 생성되는, 한 쌍의 애플리케이션 개인 키와 애플리케이션 공개 키를 포함한다. 애플리케이션 개인 키는 보안 저장 영역에 저장된다. 애플리케이션 공개 키는 서비스 서버에 저장된다. 애플리케이션 검증 키는 애플리케이션의 보안 및 ID(IDendity)를 검정하는 데 사용될 수 있으며, 서비스 검증 키를 생성하는 데 필요한 키이다. 하나의 애플리케이션 프로그램은 오직 하나의 애플리케이션 프로그램 검증 키를 보유한다. 반복적으로 애플리케이션 검증 키가 생성되면, 이전에 생성된 애플리케이션 검증 키를 겹쳐 쓰기된다.
어떤 예에서, 단말기가 특정한 서비스 처리를 구현하기 위해 (WeChat와 같은) 애플리케이션 프로그램을 설치한 후에, 단말기는 먼저 애플리케이션 프로그램을 시작할 때, (예를 들어, 보조 키(secondary key)라고도 할 수 있는) 애플리케이션 검증 키를 TEE 시스템을 통해 생성할 수 있다. 즉 한 쌍의 애플리케이션 개인 키와 애플리케이션 프로그램 공개 키를 생성한다. 한 쌍의 애플리케이션 개인 키와 애플리케이션 공개 키는, 단말기의 하드웨어 정보 및 미리 설정된 알고리즘에 기초하여, 단말기 내의 TTE 시스템에 의해 생성될 수 있다. 단말기 내의 애플리케이션 프로그램은 한 쌍의 애플리케이션 개인 키와 애플리케이션 공개 키에 대응한다. 즉 생성된, 애플리케이션 개인 키와 애플리케이션 공개 키의 쌍은 애플리케이션 프로그램에 대응하고, 애플리케이션 프로그램에 로그온된 계정에 대응하지 않는다. 한 쌍의 애플리케이션 개인 키와 애플리케이션 공개 키를 생성한 후에, 애플리케이션 개인 키는 TTE 시스템에 저장될 수 있다. 단말기에 미리 저장된 기기 개인 키를 사용하여 생성되는 애플리케이션 공개 키에 대해 서명 처리를 수행한 다음, (제2 확인될 서명 정보라고도 하는) 확인될 서명 정보가 획득된다.
블록 403에서, 단말기는 저장 요청을 서비스 서버에 송신하며, 저장 요청은 기기 ID, 애플리케이션 공개 키 및 제2 확인될 서명 정보를 포함한다.
어떤 예에서, 제2 확인될 서명 정보를 획득한 후에, 단말기는 저장 요청을 서비스 서버에 송신할 수 있다. 저장 요청은 기기 ID, 애플리케이션 공개 키 및 제2 확인될 서명 정보를 포함할 수 있다.
블록 404에서, 단말기로부터 기기 ID, 애플리케이션 공개 키 및 제2 확인될 서명 정보를 가진 저장 요청을 수신한 경우, 서비스 서버는 기기-공개 키 관리 서버로부터 기기 ID에 대응하는 기기 공개 키를 획득하고, 기기 공개 키 및 애플리케이션 공개 키에 기초하여, 제2 확인될 서명 정보에 대해 확인 처리를 수행한다. 확인 처리가 성공적인 경우, 서비스 서버는 애플리케이션 공개 키에 대응하는 기기 ID를 저장한다.
어떤 예에서, 단말기가 기기 ID, 애플리케이션 공개 키 및 제2 확인될 서명 정보를 가진 저장 요청을 서비스 서버에 송신한 후에, 서비스 서버는 단말기로부터 저장 요청를 수신하고, 저장 요청을 분석하여, 저장 요청으로부터 포함된 기기 ID, 애플리케이션 공개 키 및 제2 확인될 서명 정보를 획득할 수 있다. 또한, 서비스 서버는 기기-공개 키 관리 서버로부터 기기 공개 키를 획득할 수 있으며, 기기 공개 키는 저장 요청에 포함된 기기 ID에 대응한다. 서비스 서버는 획득한 기기 공개 키 및 애플리케이션 공개 키에 기초하여, 제2 확인될 서명 정보에 대해 확인 처리를 수행할 수 있고, 확인 처리의 성공 여부를 판정할 수 있다. 확인 처리가 성공적인 경우, 서비스 서버는 애플리케이션 공개 키에 대응하는 기기 ID를 저장할 수 있고; 그렇지 않으면 서비스 서버는 장치 ID를 저장하지 못할 수 있다.
블록 405에서, 단말기는 TEE 시스템을 통해 한 쌍의 서비스 개인 키와 서비스 공개 키를 생성하고, TEE 시스템에 서비스 개인 키를 저장하고, 애플리케이션 개인 키를 사용하여 서비스 공개 키에 대해 서명 처리를 수행하여, 제3 확인될 서명 정보를 획득한다.
서비스 검증 키는 특정 서비스 로직의 적법성을 검증하도록 구성되는, 서비스 개인 키 및 서비스 공개 키를 포함한다. 서비스 개인 키는 안전한 저장 영역에 저장된다. 서비스 공개 키는 서비스 서버에 저장된다. 서비스 검증 키의 수는 제한되지 않는다. 서비스 측이 생성된 서비스 확인 키의 수를 제어한다.
어떤 예에서, 단말기에 의해 설치된 애플리케이션 프로그램은 다양한 서비스 프로세스를 구현하는 데 사용될 수 있다. 게다가, 사용자는 여러 종류의 서비스를 위한 생체 특징 정보를 이미 입력하였다. 즉, 사용자는 다양한 서비스에 대해 서명 처리를 이미 수행하였다. 애플리케이션 프로그램의 상이한 서비스는 상이한 서비스 검증 키에 대응할 수 있다. 예를 들어, WeChat의 로그온 서비스 및 결제 서비스의 경우, 사용자에 의한 지문 검증 프로세스를 설정하는 프로세스는 각각 지문 로그온 서비스 및 지문 결제 서비스로 지칭될 수 있다. 이 두 종류의 서비스는 상이한 서비스 검증 키에 대응할 수 있고, 동일한 애플리케이션 검증 키에 대응할 수 있다(애플리케이션 검증 키는 애플리케이션 개인 키와 애플리케이션 공개 키를 포함한다). 애플리케이션 프로그램 내의 특정 서비스에 대한 시작 명령을 수신한 경우, 예를 들어 사용자가 지문 결제 서비스를 시작한 경우, 단말기는 지문 결제 서비스의 시작 명령을 수신하도록 트리거될 것이고, 단말기 내의 TEE 시스템을 사용하여, 서비스에 대응하는 (제3 레벨 키라고도 할 수 있는) 서비스 검증 키, 예컨대 한 쌍의 서비스 개인 키와 서비스 공개 키를 생성할 것이다. 서비스 개인 키는 애플리케이션 프로그램에 로그온한 계정에 대응한다. 서명 처리가, 미리 저장된 애플리케이션 개인 키를 사용하여 서비스 공개 키에 대해 수행된다음, 제3 확인될 서명 정보가 획득된다.
블록 406에서, 단말기는 저장 요청을 서비스 서버에 송신하며, 저장 요청은 기기 ID, 서비스 공개 키 및 제3 획인될 서명 정보를 포함한다.
어떤 예에서, 제3 확인될 서명 정보를 획득한 후에, 단말기는 서비스 서버에 저장 요청을 송신할 수 있다. 저장 요청은 기기 ID, 서비스 공개 키 및 획인될 제3 서명 정보를 포함할 수 있다.
블록 407에서, 단말기로부터로부터D, 서비스 공개 키 및 제3 획인될 서명 정보를 포함하는 저장 요청을 수신한 경우, 서비스 서버는 저장된 기기 ID에 대응하는 애플리케이션 공개 키 및 서비스 공개 키에 기초하여, 제3 확인될 서명 정보에 대해 확인 처리를 수행하고; 확인 처리가 성공적인 경우, 서비스 서버는 서비스 공개 키를 저장한다.
어떤 예에서, 단말기가 기기 ID, 서비스 공개 키 및 제3 확인될 서명 정보를 포함하는 저장 요청을 송신한 후에, 서비스 서버는 단말기로부터 저장 요청을 수신하고, 저장 요청을 분석하여, 저장 요청에 포함된 기기 ID, 서비스 공개 키 및 제3 확인될 서명 정보를 획득할 수 있다. 또한, 서비스 서버는 미리 저장된 기기 ID에 대응하는 애플리케이션 공개 키 및 서비스 공개 키에 기초하여, 제3 확인될 서명 정보에 대해확인 처리를 수행하고, 확인 처리의 성공 여부를 판정할 수 있다. 확인 처리가 성공하면, 서비스 서버는 그에 상응하게 서비스 공개 키를 저장할 수 있다. 단말기에 의해 송신되는 저장 요청은 또한 계정 ID를 포함할 수 있다. 서비스 서버는 이에 상응하게 기기 ID, 계정 ID 및 서비스 공개 키를 저장할 수 있다.
또한, 본 발명은 서비스 서버에 적용될 수 있는 서비스 처리 방법을 제공한다. 도 5에 도시된 바와 같이, 이 서비스 처리 방법은 다음의 블록을 포함한다.
블록 501에서, 단말기에 의해 송신되는 서비스 실행 요청을 수신한다.
블록 502에서, 서명 정보를 포함하는 검증 통지를 단말기에 송신한다.
블록 503에서, 단말기로부터 제1 확인될 서명 정보를 포함하는 검증 요청을 수신하는 경우, 미리 저장된 서비스 공개 키 및 서명 정보에 기초하여, 제1 확인될 서명 정보에 대해 확인 처리를 수행한다.
블록 504에서, 확인 처리의 성공 여부를 판정한다.
블록 505에서, 확인 처리가 성공적인 경우, 서비스 실행 요청에 대응하는 서비스 처리를 수행하고, 현재의 흐름을 종결한다.
블록 506에서, 확인 처리가 실패한 경우, 서비스 처리의 수행을 거절하고, 현재의 흐름을 종결한다.
또한, 본 발명은 도 6에 도시된 서비스 확인 키를 생성하고 사용하는 전체 흐름을 제공한다. 전체 흐름의 구체적인 동작은 전술한 블록 101B∼107B 및 블록 401∼407을 참조할 수 있다.
블록 601에서, 단말기가 TEE 시스템을 통해 한 쌍의 기기 개인 키와 기기 공개 키를 생성하고, 기기 개인 키를 TEE 시스템에 저장한다.
블록 602에서, 단말기의 기기 공개 키 및 기기 ID를 기기-공개 키 관리 서버에 송신한다.
블록 603에서, 단말기가 TEE 시스템을 통해 한 쌍의 애플리케이션 검증 키를 생성하고, 애플리케이션 개인 키를 TEE 시스템에 저장한다.
블록 604에서, 단말기가 기기 개인 키를 사용하여, 애플리케이션 공개 키에 대해 서명 처리를 수행하고, (도 4에서의 제2 확인될 서명 정보와 같은) 제1 확인될 서명 정보를 취득한다.
블록 605에서, 단말기가 서비스 서버에 제1 저장 요청을 송신하며, 제1 저장 요청는 기기 ID, 애플리케이션 공개 키 및 제1 확인될 서명 정보를 포함한다.
블록 606에서, 서비스 서버가 기기 공개 키를 획득하기 위한 요청을 기기-공개 키 관리 서버에 송신한다.
블록 607에서, 기기-공개 키 관리 서버가 기기 공개 키를 서비스 서버에 송신한다.
블록 608에서, 서비스 서버가 기기 공개 키 및 애플리케이션 공개 키에 기초하여, 제1 확인될 서명 정보에 대해 확인 처리를 수행한다.
블록 609에서, 확인 처리가 성공적인 경우, 서비스 서버는 애플리케이션 공개 키에 대응하는 기기 ID를 저장한다.
블록 610에서, 단말기가 TEE 시스템을 통해 한 쌍의 서비스 검증 키를 생성하고, 서비스 개인 키를 TEE 시스템에 저장한다.
블록 611에서, 단말기가 애플리케이션 공개 키를 사용하여 서비스 공개 키에 대해 서명 처리를 수행하여, (도 4에서의 제3 확인될 서명 정보와 같은) 제2 확인될 서명 정보를 획득한다.
블록 612에서, 단말기가 서비스 서버에 제2 저장 요청을 송신하며, 제2 저장 요청는 기기 ID, 서비스 공개 키 및 제2 확인될 서명 정보를 포함한다.
블록 613에서, 서비스 서버가 애플리케이션 공개 키 및 서비스 공개 키에 기초하여, 제2 확인될 서명 정보에 대해 확인 처리를 수행한다.
블록 614에서, 확인 처리가 성공적인 경우, 서비스 서버는 서비스 공개 키를 저장한다.
블록 615에서, 단말기가 서비스 실행 요청을 서비스 서버에 송신한다.
블록 616에서, 서비스 서버가 서명 정보를 포함하는 검증 통지를 단말기에 송신한다.
블록 617에서, 단말기가 TEE 시스템을 통해, 현재 입력된 생체 특징 정보를 검증한다.
블록 618에서, 생체 특징 정보가 미리 저장된 참조 생체 특징 정보와 일치하는 경우, 단말기는 미리 저장된 서비스 개인 키를 사용하여 서명 정보에 대해 서명 처리를 수행하여, (예컨대, 도 1a 및 도 1b의 제1 확인될 서명 정보와 같은) 제3 확인될 서명 정보를 획득한다.
블록 619에서, 단말기가 제3 확인될 서명 정보를 포함하는 검증 요청을 서비스 서버에 송신한다.
블록 620에서, 서비스 서버가 미리 저장된 서비스 공개 키 및 서명 정보에 기초하여, 제3 확인될 서명 정보에 대해 확인 처리를 수행한다.
블록 621에서, 확인 처리가 성공적이면, 서비스 서버는 서비스 실행 요청에 대응하는 서비스 처리를 수행하고; 그렇지 않으면 서비스 처리의 수행을 거절한다.
이 예에서, 서비스 실행 요청은 서비스 서버에 송신된다. 서명 정보를 포함하는 검증 통지는 서비스 서버로부터 수신된다. 현재 입력된 생체 특징 정보는 TEE 시스템을 사용하여 검증된다. 생체 특징 정보와 미리 저장된 참조 생체 특징 정보가 일치하는 경우, 미리 저장된 서비스 개인 키를 사용하여 서명 정보에 대해 서명 처리를 수행하여, 제3 확인될 서명 정보를 획득한다. 제3 확인될 서명 정보를 포함하는 검증 요청이 서비스 서버에 송신된다. 서비스 실행 요청이 단말기로부터 수신된다. 서명 정보를 포함하는 검증 통지는 단말기에 송신된다. 단말기로부터 제3 확인될 서명 정보를 포함하는 검증 요청을 수신하는 경우, 미리 저장된 서비스 공개 키 및 서명 정보에 기초하여, 제3 확인될 서명 정보에 대해 확인 처리를 수행한다. 확인 처리가 성공적이면, 서비스 실행 요청에 대응하는 서비스 처리가 수행되고; 그렇지 않으면 서비스 처리의 실행이 거절된다. 따라서, 단말기가 서비스 개인 키를 사용하여 서명 처리를 수행한 후에 획득되는 확인될 서명 정보에 대한 확인 처리가 통과된 후에, 서비스 서버는 그 서비스를 처리할 수 있다 . 그러나, 단말기가 해커에 의해 침입을 받더라도, 해커는 단말기에 의해 TEE 시스템에 저장된 서비스 개인 키를 알 수 없으므로, 보안을 강화할 수 있다.
동일한 기술적 사상에 기초하여, 본 발명은 또한 단말기를 제공한다. 도 7에 도시된 바와 같이, 단말기는 다음의 모듈을 포함한다.
제1 송신 모듈(710)은 서비스 실행 요청을 서비스 서버에 송신하도록 구성된다.
수신 모듈(720)은 서비스 서버로부터 서명 정보를 포함하는 검증 통지를 수신하도록 구성된다
서명 모듈(730)은 신뢰 실행 환경(TEE) 시스템을 통해, 현재 입력된 생체 특징 정보를 검증하도록 구성되고, 생체 특징 정보가 미리 저장된 참조 생체 특징 정보와 일치하는 경우, 서명 모듈(730)은 추가로 미리 저장된 서비스 개인 키를 사용하여, 서명 정보에 대해 서명 처리를 수행하여, 제1 확인될 서명 정보를 획득하도록 구성된다.
제2 송신 모듈(740)은 검증 요청을 서비스 서버에 송신하도록 구성되며, 검증 요청은 제1 확인될 서명 정보를 포함한다.
어떤 예에서, 도 8에 도시된 바와 같이, 단말기는 다음 모듈을 더 포함한다.
제1 생성 모듈(750)은, TEE 시스템을 통해 한 쌍의 기기 개인 키와 기기 공개 키를 생성하고, 기기 개인 키를 TEE 시스템에 저장하고, 기기-공개 키 관리 서버가 기기 공개 키에 대응하는 기기 ID를 저장할 수 있도록, 기기 공개 키 및 단말기의 기기 ID를 기기-공개 키 관리 서버에 송신하도록 구성된다.
제2 생성 모듈(760)은 TEE 시스템을 통해 한 쌍의 애플리케이션 개인 키와 애플리케이션 공개 키를 생성하고, 애플리케이션 개인 키를 TEE 시스템에 저장하고, 기기 개인 키를 사용하여, 애플리케이션 공개 키에 대해 서명 처리를 수행하여, 제2 확인될 서명 정보를 획득하도록 구성된다.
제3 송신 모듈(770)은 서비스 서버에 저장 요청을 송신하도록 구성되며, 저장 요청은 기기 ID, 애플리케이션 공개 키 및 제2 확인될 서명 정보를 포함한다.
제3 생성 모듈(780)은 TEE 시스템을 통해 한 쌍의 서비스 개인 키와 서비스 공개 키를 생성하고, 서비스 개인 키를 TEE 시스템에 저장하고, 애플리케이션 개인 키를 사용하여, 서비스 공개 키에 대해 서명 처리를 수행하여, 제3 확인될 서명 정보를 획득하도록 구성된다.
제4 송신 모듈(790)은 서비스 서버에 저장 요청을 전송하도록 구성되며, 저장 요청은 기기 ID, 애플리케이션 공개 키 및 제3 확인될 서명 정보를 포함한다.
어떤 예에서, 서명 모듈(730)은 추가로, 미리 저장된 서비스 개인 키를 사용하여, 서명 정보 및 생체 특징 정보 ID에 대해 서명 처리를 수행하여, 제1 확인될 서명 정보를 획득하도록 구성된다.
어떤 예에서, 서명 모듈(730)은 추가로, 미리 저장된 서비스 개인 키를 사용하여, 서명 정보, 생체 특징 정보 ID 및 단말기 연관 보안 정보에 대해 서명 처리를 수행하여, 제1 확인될 서명 정보를 획득하도록 구성된다. 단말기 연관 보안 정보는 시스템 ID, 생체 식별 구성요소 ID 중 적어도 하나를 포함한다.
동일한 기술적 사상에 기초하여, 본 발명은 또한 서비스 서버를 제공한다. 도 9에 도시 된 바와 같이, 서비스 서버는 다음 모듈을 포함한다.
수신 모듈은(810) 단말기로부터 서비스 실행 요청을 수신하도록 구성된다.
송신 모듈(820)은 서명 정보를 포함하는 검증 통지를 단말기에 송신하도록 구성된다.
확인 모듈(830)은, 단말기로부터 제1 확인될 서명 정보를 포함하는 검증 요청을 수신하는 경우, 미리 저장된 서비스 공개 키 및 서명 정보에 기초하여, 제1 확인될 서명 정보에 대해 확인 처리를 수행하도록 구성된다. 확인 처리가 성공적인 경우, 확인 모듈(830)은 추가로, 서비스 실행 요청에 대응하는 서비스 처리를 수행하고; 그렇지 않으면 서비스 처리의 수행을 거절하도록 구성된다.
어떤 예에서, 확인 모듈(830)은 추가로, 단말기로부터 기기 ID, 애플리케이션 공개 키 및 제2 확인될 서명 정보를 포함하는 저장 요청을 수신하는 경우, 기기-공개 키 관리 서버로부터 기기 ID에 대응하는 기기 공개 키를 획득하고, 기기 공개 키 및 애플리케이션 공개 키에 기초하여, 제2 확인될 서명 정보에 대해 확인 처리를 수행하고, 확인 처리가 성공적인 경우, 애플리케이션 공개 키에 대응하는 기기 ID를 저장하도록 구성된다.
확인 모듈(830)은 추가로, 단말기로부터 기기 ID, 서비스 공개 키 및 제3 확인될 서명 정보를 수신한 경우, 저장된 기기 ID에 대응하는 애플리케이션 공개 키 및 서비스 공개 키에 기초하여, 제3 확인될 서명 정보에 대해 확인 처리를 수행하도록 구성된다. 확인 처리가 성공적인 경우, 확인 모듈(830)은 추가로, 서비스 공개 키를 저장하도록 구성된다.
어떤 예에서, 확인 모듈(830)은 추가로, 미리 저장된 서비스 공개 키, 서명 정보 및 생체 특징 정보 ID에 기초하여, 제1 확인될 서명 정보에 대해 확인 처리를 수행하도록 구성된다.
어떤 예에서, 확인 모듈(830)은 추가로, 미리 저장된 서비스 공개 키, 서명 정보, 생체 특징 정보 ID 및 단말기 연관 보안 정보에 기초하여, 제1 확인될 서명 정보에 대해 확인 처리를 수행하도록 구성된다. 단말기 연관 보안 정보는 시스템 ID, 생체 식별 구성요소 ID 중 적어도 하나를 포함한다.
본 발명의 예에서, 서비스 실행 요청은 서비스 서버에 전송된다. 서명 정보를 포함하는 검증 통지는 서비스 서버로부터 수신된다. 현재 입력된 생체 특징 정보는 TEE 시스템을 통해 검증된다. 생체 특징 정보와 미리 저장된 참조 생체 특징 정보가 일치하는 경우, 미리 저장된 서비스 개인 키를 사용하여, 서명 정보에 대해 서명 처리가 수행되어, 제1 확인될 서명 정보가 획득된다. 제1 확인될 서명 정보를 포함하는 검증 요청이 서비스 서버에 송신된다. 서비스 실행 요청은 단말기로부터 수신된다. 서명 정보를 포함하는 검증 통지는 단말기에 송신된다. 단말기로부터 제1 확인될 서명 정보를 포함하는 검증 요청을 수신한 경우, 미리 저장된 서비스 공개 키 및 서명 정보에 기초하여, 제1 확인될 서명 정보에 대해 확인 처리가 수행된다. 확인 처리가 성공적인 경우, 서비스 실행 요청에 대응하는 서비스 처리가 수행되고; 그렇지 않으면 서비스 처리의 실행이 거절된다. 따라서, 단말기가 서비스 개인 키를 사용하여 서명 처리를 수행한 후에 획득되는 확인될 서명 정보에 대한 확인 처리가 통과한 후에, 서비스 서버는 그 서비스를 처리할 수 있다. 그러나, 해커가 단말기에 침입하였더라도, TEE 시스템에 저장된 서비스 개인 키를 알 수 없으므로, 보안을 강화한다.
동일한 기술적 사상에 기초하여, 본 발명은 또한 서비스 처리 시스템을 제공한다. 이 서비스 처리 시스템은 서비스 서버와 단말기를 포함한다.
단말기는, 서비스 서버에 서비스 실행 요청을 전송하고, 서비스 서버로부터 서명 정보를 포함하는 검증 통지를 수신하고; TEE 시스템을 통해, 현재 입력된 생체 특징 정보를 검증하고; 생체 특징 정보가 미리 저장된 참조 생체 특징 정보와 일치하는 경우, 미리 저장된 서비스 개인 키를 사용하여, 서명 정보에 대해 서명 처리를 수행하여, 제1 확인될 서명 정보를 획득하고, 제1 확인될 서명 정보를 포함하는 검증 요청을 서비스 서버에 송신하도록 구성된다.
서비스 서버는, 단말기로부터 서비스 실행 요청을 수신하고, 서명 확인 정보를 포함하는 검증 통지를 단말기 송신하고; 미리 저장된 서비스 공개 키 및 서명 정보에 기초하여, 단말기로부터 제1 확인될 서명 정보를 포함하는 검증 요청을 수신한 경우, 제1 확인될 서명 정보에 대해 확인 처리를 수행하고; 확인 처리가 성공적인 경우, 서비스 실행 요구에 대응하는 서비스 처리를 수행하고, 그렇지 않으면, 서비스 처리를 거절하도록 구성된다.
본 발명의 예에서, 서비스 실행 요청은 서비스 서버에 송신된다. 서명 정보를 포함하는 검증 통지는 서비스 서버로부터 수신된다. 현재 입력된 생체 특징 정보는 TEE 시스템을 통해 검증된다. 생체 특징 정보와 미리 저장된 참조 생체 특징 정보가 일치하는 경우, 미리 저장된 서비스 개인 키를 사용하여, 서명 정보에 대해 서명 처리가 수행되어, 제1 확인될 서명 정보가 획득된다. 이어서, 제1 확인될 서명 정보를 포함하는 검증 요청이 서비스 서버에 송신된다. 서비스 실행 요청은 단말기로부터 수신된다. 서명 정보를 포함하는 검증 통지는 단말기에 송신된다. 단말기로부터 제1 확인될 서명 정보를 포함하는 검증 요청을 수신한 경우, 미리 저장된 서비스 공개 키 및 서명 정보에 기초하여, 제1 확인될 서명 정보에 대해 확인 처리가 수행된다. 확인 처리가 성공적인 경우, 서비스 실행 요청에 대응하는 서비스 처리가 수행되고; 그렇지 않으면 서비스 처리의 실행이 거절된다. 따라서, 단말기가 서비스 개인 키를 사용하여 서명 처리를 수행한 후에 획득되는 확인될 서명 정보에 대한 확인 처리가 통과된 후에, 서비스 서버는 그 서비스를 처리할 수 있다 . 그러나, 단말기가 해커에 의해 침임을 받더라도, 해커는 단말기에 의해 TEE 시스템에 저장된 서비스 개인 키를 알 수 없으므로, 보안을 강화한다.
본 발명은 또한 단말기를 제공한다. 도 10을 참조한다. 도 10은 본 발명의 일례에 따른 터치 감지면을 구비한 단말기의 구조을 나타낸 개략도이다. 단말기는 전술한 예에 의해 제공되는 서비스 처리 방법을 구현하도록 구성될 수 있다.
단말기(900)는 무선 주파수(Radio Frequency, RF) 회로(110), 컴퓨터로 판독할 수 있는 저장 매체의 하나 이상의 메모리(120), 입력 유닛(130), 디스플레이 유닛(140), 센서(150), 오디오 회로(160), WiFi(Wireless Fidelity) 모듈(170), 처리 코어로서의 하나 이상의 프로세서(180), 소스(190) 등을 포함한다. 당업자라면 단말기가 도 10에 도시된 구성으로 한정되지 않음을 이해할 수 있을 것이다. 단말기는 더 많거나 더 적은 구성요소를 포함할 수 있거나, 일부 구성 요소를 결합하거나, 상이한 구성요소 배치를 가질 수 있다.
RF 회로(110)는 정보를 송신 및 수신 그리고 호출하는 프로세스 동안에, 신호를 수신하고 송신하도록 구성될 수 있다. 더욱 구체적으로, RF 회로(110)는 BS로부터 다운링크 정보를 수신한 후에, 처리를 위해 하나 이상의 프로세서(180)에 수신된 다운링크 정보를 제출한다. 또한, RF 회로(110)는 추가로, 업링크 관련 데이터를 BS에 송신하도록 구성된다. 일반적으로, RF 회로(110)는 안테나, 하나 이상의 증폭기, 튜너, 하나 이상의 오실레이터, 가입자 식별 모듈(Subscriber Identification Module, SIM) 카드, 송수신기, 결합기, 저잡음 증폭기(Low Noise Amplifier, LNA), 듀플렉서 등을 포함할 수 있다. 또한, RF 회로(110)는 추가로 무선 통신을 사용하여 네트워크를 통해 다른 기기와 통신하도록 구성된다. 무선 통신은 GSM(Global System of Mobile communication), GPRS(General Packet Radio Service), CDMA(Code Division Multiple Access), WCDMA(Wideband Code Division Multiple Access), LTE(Long Term Evolution), 전자메일, 단문 메시지 서비스(SMS) 등과 같은 다양한 유형의 서비스를 제공한다.
메모리(120)는 소프트웨어 프로그램 및 모듈을 저장하도록 구성될 수 있다. 프로세서(180)는, 메모리(120)에 저장된 소프트웨어 프로그램 및 모듈을 실행함으로써, 각각의 기능 애플리케이션 및 데이터 처리를 실행한다. 메모리(120)는 주로 저장 프로그램 영역 및 저장 데이터 영역을 포함할 수 있다. 저장 프로그램 영역은 하나 이상의 기능에 의해 요구되는 운영 체제(OS), 애플리케이션 프로그램(예: 사운드 재생 기능, 이미지 재생 기능 등)을 저장할 수 있다. 저장 데이터 영역은 단말기(900)의 사용에 따라 생성되는 데이터(예: 오디오 데이터, 전화번호부 등)를 저장할 수 있다. 또한, 메모리(120)는 고속 랜덤 액세스 메모리(Random Access Memory, RAM), 비일시적인(non-transitory) 메모리, 예컨대 하나 이상의 디스크 저장 디바이스, 플래시 디바이스, 또는 다른 일시적인(transitory) 고체 상태 저장 디바이스일 수 있다. 따라서, 메모리(120)는 또한 프로세서(180) 및 입력 유닛(130)에 대해 메모리(120)에의 액세스를 제공하기 위해, 메모리 제어기를 포함할 수도 있다.
입력 유닛(130)은 입력된 숫자 또는 문자 정보를 수신하고, 사용자 설정 및 기능 제어와 관련된 키보드, 마우스, 조이스틱, 광학 또는 트랙볼의 신호 입력을 생성하도록 구성될 수 있다. 구체적으로, 입력 유닛(130)은 터치 감지면(131) 및 기타 입력 기기(132)를 포함할 수 있다. 터치 스크린 또는 터치 패드라고도 지칭될 수 있는 터치 감지면(131)은, 터치 감지면(131) 상에 또는 그 주위에서의 사용자의 터치 조작(예: 사용자가 손가락이나 터치펜과 같은 임의의 적절한 물체 또는 부착물을 채택하여, 터치 감지면(131) 상에 또는 그 위치에서 조작을 수행)을 수집하여, 미리 설정된 프로그램에 따라 대응하는 연결 기기를 구동할 수 있다. 어떤 예에서, 터치 감지면(131)은 두 부분: 터치 감지 기기와 터치 제어기를 포함할 수 있다. 터치 감지 기기는 사용자의 터치 방향을 감지하고, 터치 조작에 따른 신호를 감지하고, 신호를 터치 제어기에 전송하도록 구성된다. 터치 제어기는 터치 감지 기기로부터 터치 정보를 수신하고, 터치 정보를 터치 좌표로 변환하고, 터치 좌표를 프로세서(180)로 송신하고, 프로세서(180)로부터 커맨드를 수신하여 커맨드를 실행하도록 구성된다. 또한, 터치 감지면(131)은 저항형, 커패시턴스, 적외선 및 표면 탄성파(surface acoustic wave)와 같은 여러 유형으로 구현될 수 있다. 터치 감지면(131) 외에, 입력 유닛(130)은 또한 기타 입력 기기(132)를 포함할 수도 있다. 구체적으로, 기타 입력 기기(132)는, 물리 키보드, 기능 키(예: 볼륨 조절 버튼, 켜기/끄기 버튼), 트랙볼, 마우스 또는 조이스틱 중 적어도 하나를 포함하지만, 이에 한정되지 않는다.
디스플레이 유닛(140)은 사용자에 의해 입력된 정보 또는 사용자에게 제공된 정보 및 단말기(900)의 다양한 그래픽 사용자 인터페이스(Graphic User Interface, GUI)를 표시하도록 구성될 수 있다. 이러한 GUI는 그래픽, 텍스트, 아이콘, 비디오의 임의의 조합으로 구성될 수 있다. 디스플레이 유닛(140)은 디스플레이 패널(141)을 포함할 수 있다. 어떤 예에서, 디스플레이 패널(141)은 LCD(Liquid Crystal Display), OLED(Organic Light-Emitting Diode) 등과 같은, 일부 포맷으로 구성될 수 있다. 또한, 터치 감지면(131)은 디스플레이 패널(141)과 중첩될 수 있다. 터치 감지면(131)은 터치 감지면(131) 상이나 주위의 터치 조작을 검출한 경우, 터치 이벤트의 종류를 결정하기 위해, 프로세서(180)에 송신한다. 이어서, 프로세서(180)는 터치 이벤트의 유형에 기초하여, 디스플레이 패널(141)에 대응하는 시각적 출력을 제공한다. 비록 도 10에서는, 터치 감지면(131)과 디스플레이 패널(141)이 입력/출력(I/O) 기능을 구현하기 위한 두 개의 독립적인 구성 요소로서 되어 있지만, 어떤 예에서는 터치 감지면(131)과 디스플레이 패널(141)은 통합되어, I/O 기능을 구현할 수 있다.
단말기(900)는 광 센서, 움직임 센서 및 기타 센서 등의 하나 이상의 종류의 센서(150)를 더 포함할 수 있다. 구체적으로, 광 센서는 주변 광 센서 및 근접 센서를 포함할 수 있다. 주변 광 센서는 주변 광의 밝기에 기초하여, 디스플레이 패널(141)의 밝기를 조절할 수 있다. 단말기(900)가 귀 쪽으로 이동될 때, 근접 센서는 디스플레이 패널(141) 및/또는 백라이트를 턴오프할 수 있다. 한 종류의 움직임 센서로 사용되는 중력 가속도 센서는 모든 방향(일반적으로 3축)에서 가속도의 크기를 검출할 수 있고, 정적인 경우 중력의 방향과 크기를 검출할 수 있으며, 이는 이동 전화 제스처(예: 화면 전환, 관련 게임, 자력계 제스처 교정), 진동 인식 관련 기능(예: 만보계, 타악기) 등을 식별하는 애플리케이션에 적용 가능하다. 자이로스코프, 기압계, 습도계, 온도계, 적외선 센서와 같은, 단말기(900)에 구성 가능한 다른 센서에 대해 여기서는 반복되는 내용을 여기에 제공되지 않는다.
오디오 회로(160), 스피커(161) 및 마이크로폰(162)은 사용자와 단말기(900) 사이에 오디오 인터페이스를 제공할 수 있다. 오디오 회로(160)는 전기 신호를 스피커(161)에 송신할 수 있으며, 전기 신호는 수신된 오디오 데이터를 변환한 후에 획득된다. 이어서, 스피커(161)는 전기 신호를 사운드 신호로 변환하여 출력한다. 다른 측면에서, 마이크로폰(162)은 수집된 사운드 신호를 전기 신호로 변환하고, 이는 오디오 회로(160)에 의해 수신되어 오디오 데이터로 변환된다. 이어서, 오디오 회로(160)는 프로세서(180)에 오디오 데이터를 출력한다. 오디오 데이터는 프로세서(180)에 의해 처리된 후에, RF 회로(110)를 통해 다른 단말기에 송신되거나, 추가적인 처리를 위해 메모리(120)에 출력된다. 오디오 회로(160)는 주변 헤드폰과 단말기(900) 사이의 통신을 제공하기 위해 이어폰 잭을 더 포함할 수 있다.
WiFi는 단거리(short-range) 무선 전송 기술에 속한다. WiFi 모듈(170)을 통해, 단말기(900)는 사용자가 전자메일을 수신 및 송신하고, 웹페이지를 브라우징하고, 스트리밍 미디어에 액세스하는 것 등을 돕는다. WiFi 모듈(170)은 사용자에게 무선 광대역 인터넷 액세스를 제공한다. 도 10은 와이파이 모듈(170)을 도시하고 있지만, 와이파이 모듈(170)은 단말기(900)의 필수 구성요소가 아니며, 요구사항에 따라 본 발명의 요지를 변경하지 않으면서 생략될 수 있음을 이해할 수 있을 것이다.
프로세서(180)는 단말기(900)의 제어 센터로서, 다양한 인터페이스 및 회선을 통해 전체 이동 전화의 각 구성요소를 연결한다. 프로세서(180)는 메모리(120)에 저장된 소프트웨어 프로그램 및/또는 모듈을 실행하고, 메모리(120)에 저장된 데이터를 호출함으로써, 단말기(900)의 각 기능을 실행하고 데이터를 처리하여, 전화기 전체를 모니터한다. 어떤 예에서, 프로세서(180)는 하나 이상의 처리 코어를 포함할 수 있다. 바람직하게는, 애플리케이션 프로세서와 모뎀 프로세서가 프로세서(180)에 통합될 수 있다. 애플리케이션 프로세서는 주로 OS, 사용자 인터페이스, 애플리케이션 등의 처리를 담당한다. 모뎀 프로세서는 주로 무선 통신 처리를 담당합니다. 전술한 모뎀 프로세서는 프로세서(180)에 통합되지 않을 수도 있다는 것을 이해할 수 있을 것이다.
단말기(900)는 각 구성요소에 전력을 제공하는 (배터리와 같은) 소스(190)를 더 포함할 수 있다. 바람직하게는, 소스는 전력 관리 시스템을 통해 논리적으로 프로세서(180)와 연결되어, 전력 관리 시스템을 통해 충전, 방전, 전력 소비 관리 등의 기능을 구현할 수 있다. 소스(190)는 또한 하나 이상의 직류(DC) 또는 교류(AC) 전력, 재충전 시스템, 정전 검출 회로, 인버터, 전력 상태 지시자 또는 임의의 구성요소를 포함 할 수 있다.
도시되지는 않았지만, 단말기(900)는 카메라, 블루투스 모듈 등도 포함할 수 있으며, 이에 대해서는 여기서 반복하지 않는다. 구체적으로, 이 예에서, 단말기(900)의 디스플레이 유닛은 터치 스크린이다. 또한, 단말기(900)는 메모리 및 하나 이상의 프로그램을 포함한다. 하나 이상의 프로그램이 메모리에 저장된다. 구성 후, 하나 이상의 프로세서는 하나 이상의 프로그램을 실행하며, 프로그램은 다음과 같은 명령어:
서비스 실행 요청을 서비스 서버에 송신하기 위한 명령어;
서비스 서버로부터 서명 정보를 포함하는 검증 통지를 수신하기 위한 명령어;
신뢰 실행 환경(TEE) 시스템을 통해, 현재 입력된 생체 특징 정보를 검증하고; 생체 특징 정보가 미리 저장된 참조 생체 특징 정보와 일치하는 경우, 미리 저장된 서비스 개인 키를 사용하여, 서명 정보에 대해 서명 처리를 수행하여, 제1 확인될 서명 정보를 획득하기 위한 명령어; 및
제1 확인될 서명 정보를 포함하는 검증 요청을 서비스 서버에 송신하기 위한 명령어를 포함한다.
어떤 예에서, 상기 방법은,
TEE 시스템을 통해 한 쌍의 기기 개인 키와 기기 공개 키를 생성하고, 기기 개인 키를 TEE 시스템에 저장하고, 기기-공개 키 관리 서버(device-public-key management server)가 기기 공개 키에 대응하는 기기 ID를 저장할 수 있도록, 기기 공개 키 및 단말기의 기기 ID를 기기-공개 키 관리 서버에 송신하는 단계;
TEE 시스템을 통해 한 쌍의 애플리케이션 개인 키와 애플리케이션 공개 키를 생성하고, 애플리케이션 개인 키를 TEE 시스템에 저장하고, 기기 개인 키를 사용하여, 애플리케이션 공개 키에 대해 서명 처리를 수행하여, 제2 확인될 서명 정보를 획득하는 단계;
기기 ID, 애플리케이션 공개 키 및 제2 확인될 서명 정보를 포함하는 저장 요청을 서비스 서버에 송신하는 단계;
TEE 시스템을 통해 한 쌍의 서비스 개인 키와 서비스 공개 키를 생성하고, 서비스 개인 키를 TEE 시스템에 저장하고, 애플리케이션 개인 키를 사용하여, 서비스 공개 키에 대해 서명 처리를 수행하여, 제3 확인될 서명 정보를 획득하는 단계; 및
기기 ID, 애플리케이션 공개 키 및 제3 확인될 서명 정보를 포함하는 저장 요청을 서비스 서버에 송신하는 단계를 더 포함한다.
어떤 예에서, 미리 저장된 서비스 개인 키를 사용하여, 서명 정보에 대해 서명 처리를 수행하여, 제1 확인될 서명 정보를 획득하는 프로세스는,
미리 저장된 서비스 개인 키를 사용하여, 서명 정보 및 생체 특징 정보 ID에 대해 서명 처리를 수행하여, 제1 확인될 서명 정보를 획득하는 단계를 포함한다.
어떤 예에서, 미리 저장된 서비스 개인 키를 사용하여 서명 정보 및 생체 특징 정보 ID에 대해 서명 처리를 수행하여, 제1 확인될 서명 정보를 획득하는 프로세스는,
미리 저장된 서비스 개인 키를 사용하여, 서명 정보, 생체 특징 정보 ID 및 단말기 연관 보안 정보에 대해 서명 처리를 수행하여, 제1 확인될 서명 정보를 획득하는 단계를 포함하고, 단말기 연관 보안 정보는 시스템 ID 또는 생체 식별 구성요소 ID 중 적어도 하나를 포함한다.
본 발명의 예에서, 서비스 실행 요청은 서비스 서버에 송신되고, 서명 정보를 포함하는 검증 통지는 서비스 서버로부터 수신되고; 현재 입력된 생체 특징 정보는 TEE 시스템을 통해 검증되며; 생체 특징 정보와 미리 저장된 참조 생체 특징 정보가 일치하는 경우, 미리 저장된 서비스 개인 키를 사용하여, 서명 정보에 대해 서명 처리가 수행되어, 제1 확인될 서명 정보가 획득되고; 제1 확인될 서명 정보를 포함하는 검증 요청이 서비스 서버에 송신된다. 서비스 실행 요청은 단말기로부터 수신되고; 서명 정보를 포함하는 검증 통지는 단말기에 송신되며; 단말기로부터 제1 확인될 서명 정보를 포함하는 검증 요청을 수신한 경우, 미리 저장된 서비스 공개 키 및 서명 정보에 기초하여, 제1 확인될 서명 정보에 대해 확인 처리가 수행된다. 확인 처리가 성공적인 경우, 서비스 실행 요청에 대응하는 서비스 처리가 수행되고; 그렇지 않으면 서비스 처리의 실행이 거절된다. 따라서, 서비스 서버는, 확인될 서명 정보에 대한 확인 처리가 통과된 후, 단말기가 서비스 개인 키를 사용하여 서명 처리를 수행한 후에, 확인될 서명 정보를 획득한 서비스를 처리할 수 있다. 그러나, 해커가 단말기를 손싱시켰다고 하더라도, 해커는 단말기가 TEE 시스템에 저장한 서비스 개인 키를 알 수 없으므로, 보안을 강화할 수 있다.
본 발명은 또한 서비스 서버를 제공한다. 도 10은 본 발명의 일례에 따른 서비스 서버의 구성을 나타낸 개략도이다. 더 큰 차이는, 구성 또는 상이한 성능들로 인해, 서비스 서버(1900)에 의해 생길 수 있다. 서비스 서버(1900)는 하나 이상의 중앙 처리 장치(Central Processing Unit, CPU)(1922)(예: 하나 이상의 프로세서), 하나 이상의 메모리(1932), 애플리케이션 프로그램(1942) 또는 데이터(1944)를 저장하는 하나 이상의 저장 매체(1930)를 포함할 수 있다. 메모리(1932) 및 저장 매체(1930)는 일시적인 저장 장치 또는 영구적인 저장 장치일 수 있다. 저장 매체(1930)에 저장된 프로그램은 하나 이상의 모듈(도면에는 미도시)을 포함할 수 있다. 각각의 모듈은 서버에 대한 일련의 명령어 연산(instruction operation)을 포함할 수 있다. 또한, CPU(1922)는 저장 매체(1930)와 통신하고, 서비스 서버(1900)에서 저장 매체(1930)의 일련의 명령어 연산을 실행하도록 설정될 수 있다.
서비스 서버(1900)는 또한 하나 이상의 소스(1926), 하나 이상의 유선 또는 무선 네트워크 인터페이스(1950), 하나 이상의 I/O 인터페이스(1958), 하나 이상의 키보드(1956), 및/또는 하나 이상의 OS(예: Windows ServerTM, Mac OS XTM, UnixTM, LinuxTM, FreeBSDTM) 등을 포함할 수 있다.
서비스 서버(1900)는 메모리 및 하나 이상의 프로그램을 포함할 수 있다. 하나 이상의 프로그램이 메모리에 저장된다. 구성 후, 하나 이상의 프로세서가 하나 이상의 프로그램을 실행하며, 하나 이상의 프로그램은 다음 명령어:
단말기로부터 서비스 실행 요청을 수신하기 위한 명령어;
서명 정보를 포함하는 검증 통지를 단말기에 송신하기 위한 명령어; 및
단말기로부터 제1 확인될 서명 정보를 포함하는 검증 요청을 수신하는 경우, 미리 저장된 서비스 공개 키 및 서명 정보에 기초하여, 제1 확인될 서명 정보에 대해 확인 처리를 수행하고; 확인 처리가 성공한 경우, 서비스 실행 요청에 대응하는 서비스 처리를 수행하고; 그렇지 않으면 서비스 처리의 수행을 거절하기 위한 명령어를 포함한다.
어떤 예에서, 상기 방법은 다음 단계:
단말기로부터 기기 ID, 애플리케이션 공개 키 및 제2 확인될 서명 정보를 포함하는 저장 요청을 수신하는 경우, 기기-공개 키 관리 서버로부터 기기 ID에 대응하는 기기 공개 키를 획득하고, 기기 공개 키 및 애플리케이션 공개 키에 기초하여, 제2 확인될 서명 정보에 대해 확인 처리를 수행하고, 확인 처리가 성공적인 경우, 애플리케이션 공개 키에 대응하는 기기 ID를 저장하는 단계;
단말기로부터 기기 ID, 서비스 공개 키 및 제3 확인될 서명 정보를 수신한 경우, 저장된 기기 ID에 대응하는 애플리케이션 공개 키 및 서비스 공개 키에 기초하여, 제3 확인될 서명 정보에 대해 확인 처리를 수행하고, 확인 처리가 성공한 경우, 서비스 공개 키를 저장하는 단계를 더 포함한다.
어떤 예에서, 미리 저장된 서비스 공개 키 및 서명 정보에 기초하여, 제1 확인될 서명 정보에 대해 확인 처리를 수행하는 프로세스는,
미리 저장된 서비스 공개 키, 서명 정보 및 생체 특징 정보 ID에 기초하여, 제1 확인될 서명 정보에 대해 확인 처리를 수행하는 것을 포함한다.
어떤 예에서, 미리 저장된 서비스 공개 키, 서명 정보 및 생체 특징 정보 ID에 기초하여, 제1 확인될 서명 정보에 대해 확인 처리를 수행하는 프로세스는,
미리 저장된 서비스 공개 키, 서명 정보, 생체 특징 정보 ID 및 단말기 연관 보안 정보에 기초하여, 제1 확인될 서명 정보에 대해 확인 처리를 수행하는 것을 포함하고, 단말기 연관 보안 정보는 시스템 ID, 생체 식별 구성요소 ID 중 적어도 하나를 포함한다.
본 발명의 예에서, 서비스 실행 요청은 서비스 서버에 송신되고, 서명 정보를 포함하는 검증 통지는 서비스 서버로부터 수신되고; 현재 입력된 생체 특징 정보는 TEE 시스템을 통해 검증되며; 생체 특징 정보와 미리 저장된 참조 생체 특징 정보가 일치하는 경우, 미리 저장된 서비스 개인 키를 사용하여, 서명 정보에 대해 서명 처리가 수행되어, 제1 확인될 서명 정보가 획득되고; 제1 확인될 서명 정보를 포함하는 검증 요청이 서비스 서버에 송신된다. 서비스 실행 요청은 단말기로부터 수신되고; 서명 정보를 포함하는 검증 통지는 단말기에 송신되며; 단말기로부터 제1 확인될 서명 정보를 포함하는 검증 요청을 수신한 경우, 미리 저장된 서비스 공개 키 및 서명 정보에 기초하여, 제1 확인될 서명 정보에 대해 확인 처리가 수행된다. 확인 처리가 성공적인 경우, 서비스 실행 요청에 대응하는 서비스 처리가 수행되고; 그렇지 않으면 서비스 처리의 실행이 거절된다. 따라서, 서비스 서버에 의해 확인될 서명 정보에 대한 확인 처리가 통과된 후, 서비스가 처리될 수 있으며, 확인될 서명 정보는 단말기가 서비스 개인 키를 사용하여 서명 처리를 수행한 후에 획득된다. 그러나, 해커가 단말기를 침입하였더라도, 해커는 단말기가 TEE 시스템에 저장된 단말기의 서비스 개인 키를 알 수 없으므로, 보안을 강화할 수있다.
전술한 여러 예에서, 서비스 처리 기기에 의해 서비스를 처리하는 경우, 전술한 각각의 기능 모듈을 분할하여 설명이 제공된다는 점에 유의해야 한다. 실제 애플리케이션에서, 전술한 기능들은 요구사항에 기초하여, 완성될 다른 기능 모듈들에 할당될 수 있다. 즉, 기기의 내부 구성은 모든 기능 또는 전술한 일부 기능을 완성하기 위해, 다른 기능 모듈들로 분할된다. 또한, 전술한 예에서, 서비스 처리 기기와 서비스 처리 방법은 동일한 개념에 속한다. 서비스 처리 기기에 대한 구체적인 구현 프로세스와 관련하여서는, 전술한 방법의 예를 참조하기 바라며, 여기서는 반복하지 않는다.
해당 기술분야의 통상적인 기술을 가진 자라면, 전술한 예들의 모든 블록 또는 일부 블록이 하드웨어로 완성될 수 있거나, 또는 프로그램에 의해 명령을 받는 관련 하드웨어로 완성될 수 있다는 것을 있음을 이해할 수 있다. 프로그램은 컴퓨터로 판독할 수 있는 저장매체에 저장될 수 있다. 전술한 저장 매체는 ROM(Read-Only Memory), 디스크 또는 CD(Compact Disk) 등일 수 있다.
이상은 본 발명의 바람직한 예일 뿐이며, 본 발명의 범위를 제한하는 데 사용되지는 않는다. 본 발명의 명세서 및 첨부 도면을 사용하여 이루어진 구성 또는 흐름의 임의의 동등한 변경은 본 발명의 보호 범위에 포함되어야 한다.

Claims (19)

  1. 서비스 처리 방법으로서,
    서비스 실행 요청을 서비스 서버에 송신하는 단계;
    상기 서비스 서버로부터 서명 정보를 포함하는 검증 통지를 수신하는 단계 - 상기 서명 정보는 서명 처리를 수행하기 위해 단말기에 의해 채용됨 - ;
    신뢰 실행 환경(Trusted Execution Environment, TEE) 시스템을 통해, 현재 입력된 생체 특징 정보를 검증하고, 상기 생체 특징 정보가 미리 저장된 참조 생체 특징 정보와 일치하는 경우, 미리 저장된 서비스 개인 키를 사용하여, 상기 서명 정보에 대해 서명 처리를 수행하여, 제1 확인될 서명 정보를 획득하는 단계; 및
    상기 서비스 서버가 미리 저장된 서비스 공개 키 및 상기 서명 정보에 기초하여, 상기 제1 확인될 서명 정보에 대해 확인 처리를 수행하도록, 상기 제1 확인될 서명 정보를 포함하는 검증 요청을 상기 서비스 서버에 송신하는 단계
    를 포함하고,
    상기 방법은,
    상기 TEE 시스템을 통해 한 쌍의 기기 개인 키와 기기 공개 키를 생성하고, 상기 기기 개인 키를 상기 TEE 시스템에 저장하고, 기기-공개 키 관리 서버(device-public-key management server)가 상기 기기 공개 키에 대응하는 기기 ID를 저장할 수 있도록, 상기 기기 공개 키 및 상기 단말기의 기기 ID를 상기 기기-공개 키 관리 서버에 송신하는 단계;
    상기 TEE 시스템을 통해 한 쌍의 애플리케이션 개인 키와 애플리케이션 공개 키를 생성하고, 상기 애플리케이션 개인 키를 상기 TEE 시스템에 저장하고, 상기 기기 개인 키를 사용하여, 상기 애플리케이션 공개 키에 대해 서명 처리를 수행하여, 제2 확인될 서명 정보를 획득하는 단계;
    상기 제2 확인될 서명 정보에 대한 확인 처리가 성공하면, 상기 서비스 서버가 상기 애플리케이션 공개 키에 대응하는 상기 기기 ID를 저장할 수 있도록, 상기 기기 ID, 상기 애플리케이션 공개 키 및 상기 제2 확인될 서명 정보를 포함하는 저장 요청을 상기 서비스 서버에 송신하는 단계
    를 더 포함하는,
    서비스 처리 방법.
  2. 제1항에 있어서,
    상기 TEE 시스템을 통해 한 쌍의 서비스 개인 키와 서비스 공개 키를 생성하고, 상기 서비스 개인 키를 상기 TEE 시스템에 저장하고, 상기 애플리케이션 개인 키를 사용하여, 상기 서비스 공개 키에 대해 서명 처리를 수행하여, 제3 확인될 서명 정보를 획득하는 단계; 및
    상기 기기 ID, 상기 애플리케이션 공개 키 및 상기 제3 확인될 서명 정보를 포함하는 저장 요청을 상기 서비스 서버에 송신하는 단계를 더 포함하는 서비스 처리 방법.
  3. 제1항에 있어서,
    상기 미리 저장된 서비스 개인 키를 사용하여, 상기 서명 정보에 대해 서명 처리를 수행하여, 제1 확인될 서명 정보를 획득하는 단계는,
    상기 미리 저장된 서비스 개인 키를 사용하여, 상기 서명 정보 및 생체 특징 정보 ID에 대해 서명 처리를 수행하여, 상기 제1 확인될 서명 정보를 획득하는 단계를 포함하는, 서비스 처리 방법.
  4. 제3항에 있어서,
    상기 미리 저장된 서비스 개인 키를 사용하여 상기 서명 정보 및 생체 특징 정보 ID에 대해 서명 처리를 수행하여, 상기 제1 확인될 서명 정보를 획득하는 단계는,
    상기 미리 저장된 서비스 개인 키를 사용하여, 상기 서명 정보, 상기 생체 특징 정보 ID 및 단말기 연관 보안 정보에 대해 서명 처리를 수행하여, 상기 제1 확인될 서명 정보를 획득하는 단계를 포함하고, 상기 단말기 연관 보안 정보는 시스템 ID, 생체 식별 구성요소 ID 중 적어도 하나를 포함하는, 서비스 처리 방법.
  5. 서비스 처리 방법으로서,
    단말기로부터 서비스 실행 요청을 수신하는 단계;
    서명 정보를 포함하는 검증 통지를 상기 단말기에 송신하는 단계 - 상기 서명 정보는 서명 처리를 수행하기 위해 단말기에 의해 채용됨 - ; 및
    상기 단말기로부터 제1 확인될 서명 정보를 포함하는 검증 요청을 수신하는 경우, 미리 저장된 서비스 공개 키 및 상기 서명 정보에 기초하여, 상기 제1 확인될 서명 정보에 대해 확인 처리를 수행하고; 상기 확인 처리가 성공적인 경우, 상기 서비스 실행 요청에 대응하는 서비스 처리를 수행하고; 그렇지 않으면 상기 서비스 처리의 수행을 거절하는 단계
    를 포함하고,
    상기 방법은,
    상기 단말기로부터 기기 ID, 애플리케이션 공개 키 및 제2 확인될 서명 정보를 포함하는 저장 요청을 수신하는 경우, 기기-공개 키 관리 서버로부터 상기 기기 ID에 대응하는 기기 공개 키를 획득하고, 상기 기기 공개 키 및 상기 애플리케이션 공개 키에 기초하여, 상기 제2 확인될 서명 정보에 대해 확인 처리를 수행하고, 상기 확인 처리가 성공적인 경우, 상기 애플리케이션 공개 키에 대응하는 기기 ID를 저장하는 단계를 더 포함하고,
    상기 단말기는 신뢰 실행 환경(Trusted Execution Environment, TEE) 시스템을 통해 한 쌍의 기기 개인 키와 상기 기기 공개 키를 생성하고, 상기 기기 개인 키를 상기 TEE 시스템에 저장하고, 상기 기기-공개 키 관리 서버가 상기 기기 공개 키에 대응하는 상기 기기 ID를 저장할 수 있도록, 상기 기기 공개 키 및 상기 단말기의 상기 기기 ID를 상기 기기-공개 키 관리 서버에 송신하며,
    상기 단말기는 상기 TEE 시스템을 통해 한 쌍의 애플리케이션 개인 키와 상기 애플리케이션 공개 키를 생성하고, 상기 애플리케이션 개인 키를 상기 TEE 시스템에 저장하고, 상기 기기 개인 키를 사용하여, 상기 애플리케이션 공개 키에 대해 서명 처리를 수행하여, 상기 제2 확인될 서명 정보를 획득하는,
    서비스 처리 방법.
  6. 제5항에 있어서,
    상기 단말기로부터 상기 기기 ID, 상기 서비스 공개 키 및 제3 확인될 서명 정보를 포함하는 저장 요청을 수신한 경우, 상기 저장된 기기 ID에 대응하는 애플리케이션 공개 키 및 상기 서비스 공개 키에 기초하여, 상기 제3 확인될 서명 정보에 대해 확인 처리를 수행하고, 상기 확인 처리가 성공적인 경우, 상기 서비스 공개 키를 저장하는 단계를 더 포함하는 서비스 처리 방법.
  7. 제5항에 있어서,
    상기 미리 저장된 서비스 공개 키 및 상기 서명 정보에 기초하여, 상기 제1 확인될 서명 정보에 대해 확인 처리를 수행하는 것은,
    상기 미리 저장된 서비스 공개 키, 상기 서명 정보 및 생체 특징 정보 ID에 기초하여, 상기 제1 확인될 서명 정보에 대해 확인 처리를 수행하는 것을 포함하는, 서비스 처리 방법.
  8. 제7항에 있어서,
    상기 미리 저장된 서비스 공개 키, 상기 서명 정보 및 생체 특징 정보 ID에 기초하여, 상기 제1 확인될 서명 정보에 대해 확인 처리를 수행하는 것은,
    상기 미리 저장된 서비스 공개 키, 상기 서명 정보, 상기 생체 특징 정보 ID 및 단말기 연관 보안 정보에 기초하여, 상기 제1 확인될 서명 정보에 대해 확인 처리를 수행하는 것을 포함하고, 상기 단말기 연관 보안 정보는 시스템 ID, 생체 식별 구성요소 ID 중 적어도 하나를 포함하는, 서비스 처리 방법.
  9. 제1 송신 모듈, 수신 모듈, 서명 모듈 및 제2 송신 모듈을 포함하는 단말기로서,
    상기 제1 송신 모듈은 서비스 실행 요청을 서비스 서버에 송신하도록 구성되고;
    상기 수신 모듈은 상기 서비스 서버로부터 서명 정보를 포함하는 검증 통지를 수신하도록 구성되고 - 상기 서명 정보는 서명 처리를 수행하기 위해 상기 단말기에 의해 채용됨 - ;
    상기 서명 모듈은 신뢰 실행 환경(TEE) 시스템을 통해, 현재 입력된 생체 특징 정보를 검증하고, 상기 생체 특징 정보가 미리 저장된 참조 생체 특징 정보와 일치하는 경우, 미리 저장된 서비스 개인 키를 사용하여, 상기 서명 정보에 대해 서명 처리를 수행하여, 제1 확인될 서명 정보를 획득하도록 구성되고;
    상기 서비스 서버가 미리 저장된 서비스 공개 키 및 상기 서명 정보에 기초하여, 상기 제1 확인될 서명 정보에 대해 확인 처리를 수행하도록, 상기 제2 송신 모듈은 상기 제1 확인될 서명 정보를 포함하는 검증 요청을 상기 서비스 서버에 송신하도록 구성되고,
    상기 단말기는 제1 생성 모듈, 제2 생성 모듈, 제3 송신 모듈을 더 포함하고,
    상기 제1 생성 모듈은, 상기 TEE 시스템을 통해 한 쌍의 기기 개인 키와 기기 공개 키를 생성하고, 상기 기기 개인 키를 상기 TEE 시스템에 저장하고, 기기-공개 키 관리 서버가 상기 기기 공개 키에 대응하는 기기 ID를 저장할 수 있도록, 상기 기기 공개 키 및 상기 단말기의 기기 ID를 상기 기기-공개 키 관리 서버에 송신하도록 구성되고;
    상기 제2 생성 모듈은 상기 TEE 시스템을 통해 한 쌍의 애플리케이션 개인 키와 애플리케이션 공개 키를 생성하고, 상기 애플리케이션 개인 키를 상기 TEE 시스템에 저장하고, 상기 기기 개인 키를 사용하여, 상기 애플리케이션 공개 키에 대해 서명 처리를 수행하여, 제2 확인될 서명 정보를 획득하도록 구성되고;
    상기 제3 송신 모듈은 상기 서비스 서버에, 상기 기기 ID, 상기 애플리케이션 공개 키 및 상기 제2 확인될 서명 정보를 포함하는 저장 요청을 송신하도록 구성되는,
    단말기.
  10. 제9항에 있어서,
    상기 단말기는 제3 생성 모듈 및 제4 송신 모듈을 더 포함하고,
    상기 제3 생성 모듈은 상기 TEE 시스템을 통해 한 쌍의 서비스 개인 키와 서비스 공개 키를 생성하고, 상기 서비스 개인 키를 상기 TEE 시스템에 저장하고, 상기 애플리케이션 개인 키를 사용하여, 상기 서비스 공개 키에 대해 서명 처리를 수행하여, 제3 확인될 서명 정보를 획득하도록 구성되고;
    상기 제4 송신 모듈은 상기 서비스 서버에, 상기 기기 ID, 상기 애플리케이션 공개 키 및 상기 제3 확인될 서명 정보를 포함하는 저장 요청을 전송하도록 구성되는, 단말기.
  11. 제9항에 있어서,
    상기 서명 모듈은 추가로, 상기 미리 저장된 서비스 개인 키를 사용하여, 상기 서명 정보 및 생체 특징 정보 ID에 대해 서명 처리를 수행하여, 상기 제1 확인될 서명 정보를 획득하도록 구성되는, 단말기.
  12. 제11항에 있어서,
    상기 서명 모듈은 추가로, 상기 미리 저장된 서비스 개인 키를 사용하여, 상기 서명 정보, 상기 생체 특징 정보 ID 및 단말기 연관 보안 정보에 대해 서명 처리를 수행하여, 상기 제1 확인될 서명 정보를 획득하도록 구성되며, 상기 단말기 연관 보안 정보는 시스템 ID, 생체 식별 구성요소 ID 중 적어도 하나를 포함하는, 단말기.
  13. 수신 모듈, 송신 모듈 및 확인 모듈을 포함하는 서비스 서버로서,
    상기 수신 모듈은 단말기로부터 서비스 실행 요청을 수신하도록 구성되고;
    상기 송신 모듈은 서명 정보를 포함하는 검증 통지를 상기 단말기에 송신하도록 구성되고 - 상기 서명 정보는 서명 처리를 수행하기 위해 단말기에 의해 채용됨 - ;
    상기 확인 모듈은, 상기 단말기로부터 제1 확인될 서명 정보를 포함하는 검증 요청을 수신하는 경우, 미리 저장된 서비스 공개 키 및 상기 서명 정보에 기초하여, 상기 제1 확인될 서명 정보에 대해 확인 처리를 수행하고, 상기 확인 처리가 성공적인 경우, 상기 서비스 실행 요청에 대응하는 서비스 처리를 수행하고, 그렇지 않으면 상기 서비스 처리의 수행을 거절하도록 구성되고,
    상기 확인 모듈은 추가로,
    상기 단말기로부터 기기 ID, 애플리케이션 공개 키 및 제2 확인될 서명 정보를 포함하는 저장 요청을 수신하는 경우, 기기-공개 키 관리 서버로부터 상기 기기 ID에 대응하는 기기 공개 키를 획득하고, 상기 기기 공개 키 및 상기 애플리케이션 공개 키에 기초하여, 상기 제2 확인될 서명 정보에 대해 확인 처리를 수행하고, 상기 확인 처리가 성공적인 경우, 상기 애플리케이션 공개 키에 대응하는 상기 기기 ID를 저장하고,
    상기 단말기는 신뢰 실행 환경(Trusted Execution Environment, TEE) 시스템을 통해 한 쌍의 기기 개인 키와 상기 기기 공개 키를 생성하고, 상기 기기 개인 키를 상기 TEE 시스템에 저장하고, 상기 기기-공개 키 관리 서버가 상기 기기 공개 키에 대응하는 상기 기기 ID를 저장할 수 있도록, 상기 기기 공개 키 및 상기 단말기의 상기 기기 ID를 상기 기기-공개 키 관리 서버에 송신하며,
    상기 단말기는 상기 TEE 시스템을 통해 한 쌍의 애플리케이션 개인 키와 상기 애플리케이션 공개 키를 생성하고, 상기 애플리케이션 개인 키를 상기 TEE 시스템에 저장하고, 상기 기기 개인 키를 사용하여, 상기 애플리케이션 공개 키에 대해 서명 처리를 수행하여, 상기 제2 확인될 서명 정보를 획득하는,
    서비스 서버.
  14. 제13항에 있어서,
    상기 확인 모듈은 추가로,
    상기 단말기로부터 상기 기기 ID, 상기 서비스 공개 키 및 제3 확인될 서명 정보를 포함하는 저장 요청을 수신한 경우, 상기 저장된 기기 ID에 대응하는 애플리케이션 공개 키 및 상기 서비스 공개 키에 기초하여, 상기 제3 확인될 서명 정보에 대해 확인 처리를 수행하고, 상기 확인 처리가 성공적인 경우, 상기 서비스 공개 키를 저장하도록 구성되는, 서비스 서버.
  15. 제13항에 있어서,
    상기 확인 모듈은 추가로, 상기 미리 저장된 서비스 공개 키, 상기 서명 정보 및 생체 특징 정보 ID에 기초하여, 상기 제1 확인될 서명 정보에 대해 확인 처리를 수행하도록 구성되는, 서비스 서버.
  16. 제15항에 있어서,
    상기 확인 모듈은 추가로, 상기 미리 저장된 서비스 공개 키, 상기 서명 정보, 상기 생체 특징 정보 ID 및 단말기 연관 보안 정보에 기초하여, 상기 제1 확인될 서명 정보에 대해 확인 처리를 수행하도록 구성되며, 상기 단말기 연관 보안 정보는 시스템 ID, 생체 식별 구성요소 ID 중 적어도 하나를 포함하는, 서비스 서버.
  17. 서비스 서버 및 단말기를 포함하는 서비스 처리 시스템으로서,
    상기 단말기는, 서비스 실행 요청을 상기 서비스 서버에 송신하고, 상기 서비스 서버로부터 서명 정보를 포함하는 검증 통지를 수신하고 - 상기 서명 정보는 서명 처리를 수행하기 위해 단말기에 의해 채용됨 - ; 신뢰 실행 환경(TEE) 시스템을 통해, 현재 입력된 생체 특징 정보를 검증하고; 상기 생체 특징 정보가 미리 저장된 참조 생체 특징 정보와 일치하는 경우, 미리 저장된 서비스 개인 키를 사용하여, 상기 서명 정보에 대해 서명 처리를 수행하여, 제1 확인될 서명 정보를 획득하고; 상기 제1 확인될 서명 정보를 포함하는 검증 요청을 상기 서비스 서버에 송신하고; 상기 TEE 시스템을 통해 한 쌍의 기기 개인 키와 기기 공개 키를 생성하고, 상기 기기 개인 키를 상기 TEE 시스템에 저장하고, 기기-공개 키 관리 서버가 상기 기기 공개 키에 대응하는 기기 ID를 저장할 수 있도록, 상기 기기 공개 키 및 상기 단말기의 기기 ID를 상기 기기-공개 키 관리 서버에 송신하고; 상기 TEE 시스템을 통해 한 쌍의 애플리케이션 개인 키와 애플리케이션 공개 키를 생성하고, 상기 애플리케이션 개인 키를 상기 TEE 시스템에 저장하고, 상기 기기 개인 키를 사용하여, 상기 애플리케이션 공개 키에 대해 서명 처리를 수행하여, 제2 확인될 서명 정보를 획득하고; 상기 기기 ID, 상기 애플리케이션 공개 키 및 상기 제2 확인될 서명 정보를 포함하는 저장 요청을 상기 서비스 서버에 송신하도록 구성되고;
    상기 서비스 서버는, 상기 단말기로부터 서비스 실행 요청을 수신하고; 서명 정보를 포함하는 검증 통지를 상기 단말기에 송신하고; 상기 단말기로부터 제1 확인될 서명 정보를 포함하는 검증 요청을 수신하는 경우, 미리 저장된 서비스 공개 키 및 상기 서명 정보에 기초하여, 상기 제1 확인될 서명 정보에 대해 확인 처리를 수행하고; 상기 확인 처리가 성공적인 경우, 상기 서비스 실행 요청에 대응하는 서비스 처리를 수행하고; 그렇지 않으면 상기 서비스 처리의 수행을 거절하고; 상기 단말기로부터 기기 ID, 애플리케이션 공개 키 및 제2 확인될 서명 정보를 포함하는 저장 요청을 수신하는 경우, 기기-공개 키 관리 서버로부터 상기 기기 ID에 대응하는 기기 공개 키를 획득하고, 상기 기기 공개 키 및 상기 애플리케이션 공개 키에 기초하여, 상기 제2 확인될 서명 정보에 대해 확인 처리를 수행하고, 상기 확인 처리가 성공적인 경우, 상기 애플리케이션 공개 키에 대응하는 기기 ID를 저장하도록 구성되는,
    서비스 처리 시스템.
  18. 컴퓨터로 판독할 수 있는 명령어를 저장하는, 컴퓨터로 판독할 수 있는 비일시적인 저장 매체로서,
    상기 컴퓨터로 판독할 수 있는 명령어는 하나 이상의 프로세서로 하여금,
    서비스 실행 요청을 서비스 서버에 송신하고;
    상기 서비스 서버로부터 서명 정보를 포함하는 검증 통지를 수신하고 - 상기 서명 정보는 서명 처리를 수행하기 위해 단말기에 의해 채용됨 - ;
    신뢰 실행 환경(TEE) 시스템을 통해, 현재 입력된 생체 특징 정보를 검증하고, 상기 생체 특징 정보가 미리 저장된 참조 생체 특징 정보와 일치하는 경우, 미리 저장된 서비스 개인 키를 사용하여, 상기 서명 정보에 대해 서명 처리를 수행하여, 제1 확인될 서명 정보를 획득하고;
    상기 서비스 서버가 미리 저장된 서비스 공개 키 및 상기 서명 정보에 기초하여, 상기 제1 확인될 서명 정보에 대해 확인 처리를 수행하도록, 상기 제1 확인될 서명 정보를 포함하는 검증 요청을 상기 서비스 서버에 송신하고;
    상기 TEE 시스템을 통해 한 쌍의 기기 개인 키와 기기 공개 키를 생성하고, 상기 기기 개인 키를 상기 TEE 시스템에 저장하고, 기기-공개 키 관리 서버가 상기 기기 공개 키에 대응하는 기기 ID를 저장할 수 있도록, 상기 기기 공개 키 및 상기 단말기의 기기 ID를 상기 기기-공개 키 관리 서버에 송신하고;
    상기 TEE 시스템을 통해 한 쌍의 애플리케이션 개인 키와 애플리케이션 공개 키를 생성하고, 상기 애플리케이션 개인 키를 상기 TEE 시스템에 저장하고, 상기 기기 개인 키를 사용하여, 상기 애플리케이션 공개 키에 대해 서명 처리를 수행하여, 제2 확인될 서명 정보를 획득하고;
    상기 기기 ID, 상기 애플리케이션 공개 키 및 상기 제2 확인될 서명 정보를 포함하는 저장 요청을 상기 서비스 서버에 송신하도록 하는,
    컴퓨터로 판독할 수 있는 비일시적인 저장 매체.
  19. 컴퓨터로 판독할 수 있는 명령어를 저장하는, 컴퓨터로 판독할 수 있는 비일시적인 저장 매체로서,
    상기 컴퓨터로 판독할 수 있는 명령어는 하나 이상의 프로세서로 하여금,
    단말기로부터 서비스 실행 요청을 수신하고;
    서명 정보를 포함하는 검증 통지를 상기 단말기에 송신하고 - 상기 서명 정보는 서명 처리를 수행하기 위해 상기 단말기에 의해 채용됨 -;
    상기 단말기로부터 제1 확인될 서명 정보를 포함하는 검증 요청을 수신하는 경우, 미리 저장된 서비스 공개 키 및 상기 서명 정보에 기초하여, 상기 제1 확인될 서명 정보에 대해 확인 처리를 수행하고, 상기 확인 처리가 성공적인 경우, 상기 서비스 실행 요청에 대응하는 서비스 처리를 수행하고, 그렇지 않으면 상기 서비스 처리의 수행을 거절하고;
    상기 단말기로부터 기기 ID, 애플리케이션 공개 키 및 제2 확인될 서명 정보를 포함하는 저장 요청을 수신하고, 기기-공개 키 관리 서버로부터 상기 기기 ID에 대응하는 기기 공개 키를 획득하고, 상기 기기 공개 키 및 상기 애플리케이션 공개 키에 기초하여, 상기 제2 확인될 서명 정보에 대해 확인 처리를 수행하고, 상기 확인 처리가 성공적인 경우, 상기 애플리케이션 공개 키에 대응하는 기기 ID를 저장하도록 하고,
    상기 단말기는 신뢰 실행 환경(Trusted Execution Environment, TEE) 시스템을 통해 한 쌍의 기기 개인 키와 상기 기기 공개 키를 생성하고, 상기 기기 개인 키를 상기 TEE 시스템에 저장하고, 상기 기기-공개 키 관리 서버가 상기 기기 공개 키에 대응하는 상기 기기 ID를 저장할 수 있도록, 상기 기기 공개 키 및 상기 단말기의 상기 기기 ID를 상기 기기-공개 키 관리 서버에 송신하며,
    상기 단말기는 상기 TEE 시스템을 통해 한 쌍의 애플리케이션 개인 키와 상기 애플리케이션 공개 키를 생성하고, 상기 애플리케이션 개인 키를 상기 TEE 시스템에 저장하고, 상기 기기 개인 키를 사용하여, 상기 애플리케이션 공개 키에 대해 서명 처리를 수행하여, 상기 제2 확인될 서명 정보를 획득하는,
    컴퓨터로 판독할 수 있는 비일시적인 저장 매체.
KR1020187012122A 2016-01-08 2017-01-09 서비스 처리 방법, 기기 및 시스템 KR102135681B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201610015498.8A CN105704123B (zh) 2016-01-08 2016-01-08 一种进行业务处理的方法、装置和系统
CN201610015498.8 2016-01-08
PCT/CN2017/070614 WO2017118437A1 (zh) 2016-01-08 2017-01-09 进行业务处理的方法、装置和系统

Publications (2)

Publication Number Publication Date
KR20180061311A KR20180061311A (ko) 2018-06-07
KR102135681B1 true KR102135681B1 (ko) 2020-08-26

Family

ID=56227025

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020187012122A KR102135681B1 (ko) 2016-01-08 2017-01-09 서비스 처리 방법, 기기 및 시스템

Country Status (7)

Country Link
US (1) US10708065B2 (ko)
EP (1) EP3402154B1 (ko)
JP (1) JP6576555B2 (ko)
KR (1) KR102135681B1 (ko)
CN (1) CN105704123B (ko)
MY (1) MY197249A (ko)
WO (1) WO2017118437A1 (ko)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105704123B (zh) * 2016-01-08 2017-09-15 腾讯科技(深圳)有限公司 一种进行业务处理的方法、装置和系统
CN107241317B (zh) * 2017-05-24 2021-01-15 国民认证科技(北京)有限公司 生物特征识别身份的方法和用户终端设备以及身份认证服务器
JP7066366B2 (ja) * 2017-10-17 2022-05-13 キヤノン株式会社 システム、及びその方法
CN108055132B (zh) 2017-11-16 2020-04-28 阿里巴巴集团控股有限公司 一种业务授权的方法、装置及设备
CN108306892B (zh) * 2018-03-01 2020-12-18 武汉大学 一种基于TrustZone的请求响应方法及系统
CN108768664B (zh) 2018-06-06 2020-11-03 腾讯科技(深圳)有限公司 密钥管理方法、装置、系统、存储介质和计算机设备
JP7185978B2 (ja) * 2018-07-03 2022-12-08 株式会社ソラコム 認証情報の設定を仲介するための装置及び方法
CN109246156B (zh) * 2018-10-30 2021-03-02 佛山中科芯蔚科技有限公司 登录认证方法及装置、登录方法及装置以及登录认证系统
CN109600392A (zh) * 2019-01-15 2019-04-09 四川虹微技术有限公司 一种防止信息篡改的方法及装置
CN109871327B (zh) * 2019-02-20 2022-05-31 中国信息通信研究院 可信执行环境安全存储安全性测试方法及装置
CN110414200B (zh) * 2019-04-08 2021-07-23 广州腾讯科技有限公司 身份验证方法、装置、存储介质和计算机设备
CN111062725B (zh) * 2019-12-16 2023-07-07 腾讯科技(深圳)有限公司 人脸支付方法、装置及系统、计算机可读存储介质
CN113055157B (zh) * 2019-12-27 2023-03-10 京东科技控股股份有限公司 生物特征验证方法、装置、存储介质与电子设备
CN111787006A (zh) * 2020-06-30 2020-10-16 北京经纬恒润科技有限公司 一种安全应用的访问控制方法及系统
CN111901321A (zh) * 2020-07-17 2020-11-06 云账户技术(天津)有限公司 一种认证鉴权方法、装置、电子设备和可读存储介质
CN111917799B (zh) * 2020-08-14 2022-07-22 支付宝(杭州)信息技术有限公司 基于验证信息、基于隐私数据的验证方法、装置及设备
CN112118229B (zh) * 2020-08-20 2022-09-27 宁波奥克斯电气股份有限公司 物联网设备和服务器安全认证方法、装置及电子设备
US11727127B2 (en) * 2020-10-16 2023-08-15 Micron Technology, Inc. Secure storage device verification with multiple computing devices
CN114070571B (zh) * 2021-11-17 2024-01-12 湖南麒麟信安科技股份有限公司 一种建立连接的方法、装置、终端及存储介质
CN113938279B (zh) * 2021-12-15 2022-06-14 阿里云计算有限公司 密钥交换方法、设备和系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100287369A1 (en) * 2006-02-15 2010-11-11 Nec Corporation Id system and program, and id method

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002073877A2 (en) * 2001-03-09 2002-09-19 Pascal Brandys System and method of user and data verification
JP2002368735A (ja) * 2001-06-11 2002-12-20 Sharp Corp マスタ用ic装置、マスタ用ic装置のためのバックアップ用ic装置、マスタ用ic装置にダミー鍵を与えるダミー鍵格納装置、マスタ用ic装置とバックアップ用ic装置とのための補助装置、及び二つ以上の補助装置を用いた鍵バックアップシステム
US7203835B2 (en) * 2001-11-13 2007-04-10 Microsoft Corporation Architecture for manufacturing authenticatable gaming systems
JP2003343133A (ja) * 2002-03-20 2003-12-03 Matsushita Electric Ind Co Ltd デジタル鍵システムと装置
JP3775791B2 (ja) * 2002-08-13 2006-05-17 株式会社エヌ・ティ・ティ・データ Ic、データ処理システム及びコンピュータプログラム
JP2006197458A (ja) * 2005-01-17 2006-07-27 Matsushita Electric Ind Co Ltd 距離および相手認証方法
WO2006089385A1 (en) * 2005-02-22 2006-08-31 Nextair Corporation Wireless communication device use of application server applications
US7725928B2 (en) * 2005-12-02 2010-05-25 Palo Alto Research Center Incorporated System and method for establishing temporary and permanent credentials for secure online commerce
JP4892011B2 (ja) * 2007-02-07 2012-03-07 日本電信電話株式会社 クライアント装置、鍵装置、サービス提供装置、ユーザ認証システム、ユーザ認証方法、プログラム、記録媒体
JP2010238102A (ja) * 2009-03-31 2010-10-21 Fujitsu Ltd 情報処理装置、認証システム、認証方法、認証装置及びプログラム
CN101867877B (zh) 2009-04-15 2014-11-05 华为技术有限公司 发送推送消息的方法、设备及系统
CN102075859A (zh) * 2010-12-24 2011-05-25 大唐移动通信设备有限公司 一种基于lte系统的信息推送方法和系统
CN103067247B (zh) * 2011-10-19 2018-01-02 腾讯科技(深圳)有限公司 一种消息处理的方法及移动设备
CN102724324B (zh) * 2012-06-28 2016-09-28 用友网络科技股份有限公司 消息推送整合装置和消息推送整合方法
CN103902616B (zh) * 2012-12-28 2017-04-12 腾讯科技(深圳)有限公司 一种推送网页应用消息的方法、装置和系统
JP2015033038A (ja) * 2013-08-05 2015-02-16 ソニー株式会社 情報処理装置、情報処理方法及びコンピュータプログラム
CN103957107A (zh) * 2014-05-19 2014-07-30 浙江维尔科技股份有限公司 一种身份验证方法及装置
US9787648B2 (en) * 2014-06-25 2017-10-10 Samsung Electronics Co., Ltd. System and method for trustzone attested authenticators
CN104660417B (zh) * 2015-03-17 2018-02-27 联想(北京)有限公司 验证方法、验证装置和电子设备
CN105704123B (zh) 2016-01-08 2017-09-15 腾讯科技(深圳)有限公司 一种进行业务处理的方法、装置和系统

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100287369A1 (en) * 2006-02-15 2010-11-11 Nec Corporation Id system and program, and id method

Also Published As

Publication number Publication date
EP3402154A4 (en) 2018-11-14
JP2018537027A (ja) 2018-12-13
WO2017118437A1 (zh) 2017-07-13
JP6576555B2 (ja) 2019-09-18
EP3402154B1 (en) 2022-07-06
CN105704123A (zh) 2016-06-22
EP3402154A1 (en) 2018-11-14
MY197249A (en) 2023-06-08
US20180241571A1 (en) 2018-08-23
KR20180061311A (ko) 2018-06-07
CN105704123B (zh) 2017-09-15
US10708065B2 (en) 2020-07-07

Similar Documents

Publication Publication Date Title
KR102135681B1 (ko) 서비스 처리 방법, 기기 및 시스템
US20210336780A1 (en) Key updating method, apparatus, and system
US10694564B2 (en) Bluetooth pairing method and terminal device
US9635018B2 (en) User identity verification method and system, password protection apparatus and storage medium
WO2015101273A1 (zh) 一种安全验证方法、相关设备和系统
WO2017084288A1 (zh) 身份验证方法及装置
WO2019011109A1 (zh) 权限控制方法及相关产品
US10216915B2 (en) Authentication method and apparatus thereof
WO2014108005A1 (en) Co-verification method, two-dimensional code generation method, and device and system therefor
US11017066B2 (en) Method for associating application program with biometric feature, apparatus, and mobile terminal
CN104954126B (zh) 敏感操作验证方法、装置及系统
WO2019196693A1 (zh) 应用控制方法和装置、可读存储介质、终端
CN107563158B (zh) 显示隐藏应用图标的方法、设备及计算机可读存储介质
WO2016192511A1 (zh) 远程删除信息的方法和装置
WO2019007371A1 (zh) 一种防止信息被盗的方法、存储设备及移动终端
CN109102297A (zh) 一种可撤销的支付方法和装置
KR102503514B1 (ko) 인증 창 디스플레이 방법 및 장치
CN106447325B (zh) 一种基于nfc通信的处理方法、装置及移动终端
KR20150061613A (ko) 애플리케이션 프로그램보호 방법, 장치, 단말기, 프로그램 및 기록매체
CN107995669B (zh) 一种无线接入点ap信息的显示方法及移动终端
WO2019090702A1 (zh) 一种终端的安全保护方法及装置
CN106778297B (zh) 应用程序的运行方法、装置及移动终端
CN109951604B (zh) 一种消息处理方法、移动终端及用户身份识别模块
CN113568602A (zh) 任务管理方法、装置、存储介质及电子设备
CN115967723A (zh) 一种安全键盘输入方法、装置、设备和存储介质

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
X091 Application refused [patent]
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant