KR102149587B1 - 신원 인증 방법 및 장치 - Google Patents

신원 인증 방법 및 장치 Download PDF

Info

Publication number
KR102149587B1
KR102149587B1 KR1020187010570A KR20187010570A KR102149587B1 KR 102149587 B1 KR102149587 B1 KR 102149587B1 KR 1020187010570 A KR1020187010570 A KR 1020187010570A KR 20187010570 A KR20187010570 A KR 20187010570A KR 102149587 B1 KR102149587 B1 KR 102149587B1
Authority
KR
South Korea
Prior art keywords
service
information
wearable device
server
authentication information
Prior art date
Application number
KR1020187010570A
Other languages
English (en)
Other versions
KR20180053371A (ko
Inventor
위안보 선
Original Assignee
알리바바 그룹 홀딩 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알리바바 그룹 홀딩 리미티드 filed Critical 알리바바 그룹 홀딩 리미티드
Publication of KR20180053371A publication Critical patent/KR20180053371A/ko
Application granted granted Critical
Publication of KR102149587B1 publication Critical patent/KR102149587B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3223Realising banking transactions through M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/321Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wearable devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/33Security of mobile devices; Security of mobile applications using wearable devices, e.g. using a smartwatch or smart-glasses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Power Engineering (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 출원의 실시예는 전용 유형의 서비스 애플리케이션과 통신하도록 구성된 미리 설정된 표준 인터페이스를 포함하는 단말 디바이스 및 서버로 이루어진 시스템에 구현된, 신원 인증을 위한 방법 및 디바이스를 개시한다. 본 발명의 실시예들을 구현함으로써, 신원 인증이 요구될 때, 서버는 미리 설정된 표준 인터페이스를 통해 단말 디바이스로부터 전용 유형의 서비스 애플리케이션의 계정의 서비스 인증 정보를 요청할 수 있고, 단말 디바이스는 대응하는 검증 규칙에 따라 이 프로세스 상에 보안 검증을 수행하고, 검증이 성공할 때에만 후속 처리를 위해 로컬적으로 미리 저장된 서비스 인증 정보를 서버로 피드백할 수 있다. 이와 같이, 신원 인증 프로세스의 보안은 전용 유형의 서비스 애플리케이션에 바인딩되는 미리 설정된 표준 인터페이스 및 단말 디바이스의 보안 검증에 의해 확보될 수 있고, 이 프로세스에서 단말 디바이스 운영자의 참여도는 단말 디바이스에 현재 저장된 신원 인증 정보를 이용하여 향상될 수 있다.

Description

신원 인증 방법 및 장치
관련출원의 상호참조
본 출원은 여기에 그 전체가 참조로서 통합된, 2015년 9월 14일자로 출원된 발명의 명칭 "METHOD AND DEVICE FOR IDENTITY AUTHENTICATION"의 중국 특허 출원 제201510583968.6호의 우선권을 주장한다.
기술분야
본 출원은 컴퓨터 기술 분야에 관한 것으로서, 특히 신원 인증을 위한 방법 및 장치에 관한 것이다.
웨어러블 디바이스는 사용자의 신체에 직접 착용되거나 사용자의 옷이나 액세서리에 통합되는 휴대용 장치이다. 현재, 손목에 착용된 시계 카테고리(시계 및 손목 스트랩과 같은 제품을 포함함), 발에 착용된 신발 카테고리(신발, 양말 또는 다리에 착용되는 다른 추가의 제품을 포함함), 및 머리에 착용된 안경 카테고리(안경, 헬멧, 머리 밴드 등을 포함함) 내의 제품을 포함한 주류 제품 형태가 있고; 또한 스마트 옷, 책가방, 목발 및 액세서리와 같은 다양한 비주류 제품 형태가 있다.
웨어러블 디바이스는 신체에 착용시 휴대할 수 있기 때문에, 착용가능한 장치는 신원 인증에 더 많이 관여하거나 다수의 서비스에 대응하는 처리 프로세스를 동작하여 사용자와의 긴밀한 상호 작용을 달성하고 보안을 향상시킬 것으로 기대된다.
따라서, 웨어러블 디바이스를 기반으로 하는 다른 동작 프로세스에서 결제 인증 또는 신원 인증 동작을 구현하는 방법은 컴퓨터 기술 분야의 연구 초점 중 하나가 되었다.
특수한 유형의 신원 인증인 결제 인증은 사용자에 의해 현재 수행되는 자금 이체 관련 결제 행위의 정당성을 판단하는 동작 행위를 말한다. 자금과 관련하여, 그러한 신원 인증은 특히 보안 및 편리성의 관면에서 도전된다.
종래 기술에서, 웨어러블 디바이스를 기반으로 하는 신원 인증, 특히 결제 인증 동작 프로세스를 구현하는 종래의 프로시져는 실질적으로 다음과 같다:
웨어러블 디바이스에 바인딩된 모바일 단말기가 결제 인증 요청을 수신한 후에, 모바일 단말기는 결제 인증 요청의 정당성을 인증하는 것을 담당한다. 인증이 성공하고 요금 차감(fee deduction)이 완료된 후에, 모바일 단말기는 대응하는 요금 차감 성공 정보를 착용 장치로 전송한다. 그렇지 않으면, 모바일 단말기는 대응하는 요금 차감 실패 정보를 웨어러블 디바이스로 전송하고, 이는 요금 차감 결과를 디스플레이한다.
본 애플리케이션을 구현하는 프로세스에서, 출원인은 종래 웨어러블 디바이스 기반 신원 인증 방법, 특히 결제 인증 방법은 적어도 다음의 문제를 가지고 있음을 발견하였다:
종래 기술에서, 결제 인증 요청의 정당성에 관한 인증과 관련된 컴퓨팅은 모두 모바일 단말기 상에서 구현되고, 웨어러블 디바이스는 요금 차감 결과를 디스플레이하는 것만 담당한다.
또한, 모바일 단말기 상에서 관련 컴퓨팅이 구현되는 경우, 사용자는 결제 프로세스에 대한 참여감(sense of participation)이 약하고 결제 프로세스가 보안성이 낮으며, 이는 결제 성공률에 영향을 미친다.
따라서, 당업자는 신원 인증 프로세스에 대한 사용자의 참여감을 향상시킬 수 있고, 인증 프로세스의 보안성을 개선하며, 인증 성공률을 증가시킬 수 있는 방법을 찾을 필요가 시급하다.
본 출원의 실시예는 신원 인증 프로세스에 대한 사용자의 참여감을 향상시키고, 신원 인증 프로세스의 보안성을 개선하며, 특히 결제 인증 프로세스에 대한 신원 인증 성공률을 증가시키기 위해, 신원 인증을 위한 방법 및 장치를 제공한다.
상기 기술적 목적을 달성하기 위하여, 본 출원은 전용 유형(dedicated type)의 서비스 어플리케이션과 통신하도록 구성된 미리 설정된 표준 인터페이스를 포함하는 단말 디바이스에 구현되는 신원 인증 방법에있어서, 상기 방법은 구체적으로,
상기 미리 설정된 표준 인터페이스를 통해 상기 단말 디바이스에 의해, 상기 전용 유형의 상기 서비스 애플리케이션에 대응하는 서버에 의해 전송되는 신원 인증 요청 메시지 - 상기 신원 인증 요청 메시지는, 상기 서버가 상기 전용 유형의 상기 서비스 애플리케이션의 서비스 요청을 수신한 후에, 상기 서버에 의해 상기 단말 디바이스로 전송됨 - 를 수신하는 단계;
상기 단말 디바이스에 의해, 상기 전용 유형의 상기 서비스 애플리케이션의 공개 키에 따라 상기 신원 인증 요청 메시지의 서명(signature)을 검증하는(verifying) 단계;
검증이 성공하면 상기 단말 디바이스에 의해, 상기 로컬적으로 미리 저장된 서비스 인증 정보로부터 신원 인증 요청 메시지에 대응하는 계정의 서비스 인증 정보를 획득하는 단계; 및
상기 단말 디바이스에 의해, 미리 설정된 표준 인터페이스를 통해 상기 서버로 상기 획득된 서비스 인증 정보를 반송하는 검증 응답 메시지를 리턴하는 단계를 포함한다.
또한, 본 출원의 실시예는 전용 유형의 서비스 애플리케이션에 대응하는 서버에 구현되는 신원 인증 방법을 더 제공하고, 상기 서버는 단말 디바이스에 포함되는 미리 설정된 표준 인터페이스를 통해 상기 단말 디바이스와 통신하고, 상기 방법은 구체적으로:
상기 서버에 의해, 상기 전용 유형의 상기 서비스 애플리케이션의 서비스 요청을 수신하는 단계;
상기 서버에 의해, 상기 단말 디바이스에 포함된 상기 미리 설정된 표준 인터페이스를 통해 상기 단말 디바이스로 신원 인증 요청 메시지를 전송하는 단계;
신원 인증 요청이 성공하면 상기 서버에 의해, 상기 미리 설정된 표준 인터페이스를 통해 상기 단말 디바이스에 의해 리턴되고 서비스 인증 정보를 반송하는 검증 응답 메시지를 수신하는 단계; 및
상기 서버에 의해, 상기 서비스 인증 메시지에 따라 상기 서비스 요청을 처리하는 단계를 포함한다.
또한, 본 출원의 실시예는 단말 디바이스를 더 제공하고, 상기 단말 디바이스는 구체적으로:
전용 유형의 서비스 애플리케이션과 통신하도록 구성된 미리 설정된 표준 인터페이스;
상기 미리 설정된 표준 인터페이스를 통해 상기 전용 유형의 상기 서비스 애플리케이션에 대응하는 서버에 의해 전송되는 신원 인증 요청 메시지 - 상기 신원 인증 요청 메시지는, 상기 서버가 상기 전용 유형의 상기 서비스 애플리케이션의 서비스 요청을 수신한 후에, 상기 서버에 의해 상기 단말 디바이스로 전송됨 - 를 수신하도록 구성된 수신 모듈;
상기 전용 유형의 상기 서비스 애플리케이션의 공개 키에 따라, 상기 수신 모듈에 의해 수신된 상기 신원 인증 요청 메시지의 서명을 검증하도록 구성된 검증 모듈;
상기 검증 모듈에 의한 검증이 성공한 경우, 상기 단말 디바이스에 미리 저장된 서비스 인증 정보로부터 상기 신원 인증 요청 메시지에 대응하는 계정의 서비스 인증 정보를 획득하도록 구성된 획득 모듈; 및
상기 획득 모듈에 의해 획득된 상기 서비스 인증 정보를 반송하는 검증 응답 메시지를 상기 미리 설정된 표준 인터페이스를 통해 상기 서버로 리턴하도록 구성된 피드백 모듈을 포함한다.
또한, 본 발명의 실시예는 전용 유형의 서비스 애플리케이션에 대응하는 서버를 더 제공하고, 상기 서버는 구체적으로:
상기 전용 유형의 상기 서비스 애플리케이션의 서비스 요청이 수신되면, 단말 디바이스에 포함된 미리 설정된 표준 인터페이스를 통해 상기 단말 디바이스로 신원 인증 요청 메시지를 전송하도록 구성된 전송 모듈;
신원 인증 요청이 성공하면, 상기 미리 설정된 표준 인터페이스를 통해 상기 단말 디바이스에 의해 리턴되고 서비스 인증 정보를 반송하는 검증 응답 메시지를 수신하도록 구성된 수신 모듈; 및
상기 수신 모듈에 의해 수신된 상기 서비스 인증 메시지에 따라 서비스 요청을 처리하도록 구성된 처리 모듈을 포함한다.
종래 기술과 비교하여, 본 출원의 실시예에서 제안된 기술적 해결방안은 다음의 유리한 기술 효과를 포함한다:
본 출원의 실시예는 전용 유형의 서비스 애플리케이션과 통신하도록 구성된 미리 설정된 표준 인터페이스를 포함하는 단말 디바이스 및 서버로 이루어진 시스템에 구현된, 신원 인증을 위한 방법 및 디바이스를 개시한다. 본 출원에서 제안된 기술적 해결방안에 의해, 신원 인증 동작이 요구될 때, 서버는 미리 설정된 표준 인터페이스를 통해 단말 디바이스로부터 전용 유형의 서비스 애플리케이션의 계정의 서비스 인증 정보를 요청할 수 있고, 단말 디바이스는 대응하는 검증 규칙에 따라 이 프로세스 상에 보안 검증을 수행하고, 검증이 성공할 때에만 후속 처리를 위해 로컬적으로 미리 저장된 서비스 인증 정보를 서버로 피드백할 수 있다. 이와 같이, 신원 인증 프로세스의 보안은 전용 유형의 서비스 애플리케이션에 바인딩되는 미리 설정된 표준 인터페이스 및 단말 디바이스의 보안 검증에 의해 확보될 수 있고, 이 프로세스에서 단말 디바이스 운영자의 참여도는 단말 디바이스에 현재 저장된 신원 인증 정보를 이용하여 향상될 수 있다. 단말 디바이스가 구체적으로 웨어러블 디바이스일 때, 특히 결제 인증 프로세스에 대하여, 신원 인증 프로세스에서의 사용자의 참여도가 향상될 수 있고, 신원 인증 프로세스의 보안이 개선될 수 있고, 신원 인증 성공율이 증가될 수 있다.
본 출원의 기술적 해결방안을 보다 명확하게 설명하기 위해, 실시예를 예시하는 첨부된 도면들이 이하 간략히 소개된다. 명백하게, 이하의 설명에서의 도면은 단지 본원의 일부 실시예를 도시하고, 당업자는 창의적인 노력없이 이들 첨부 도면에 기초하여 다른 도면을 도출 할 수 있다.
도 1은 본 출원의 일실시예에 따른 신원 인증 방법의 개략적인 흐름도이다.
도 2는 본 출원의 일실시예에 따른 신원 인증 방법에서의 바인딩 프로세스의 개략적인 흐름도이다.
도 3은 본 출원의 일실시예에 따른 신원 인증 방법에서의 인증 프로세스의 개략적인 흐름도이다.
도 4는 본 출원의 실시예에 따른 단말 디바이스의 개략적인 구조도이다.
도 5는 본 출원의 실시예에 따른 서버의 개략적인 구조도이다.
본 출원의 배경 기술에서 기술한 바와 같이, 종래 기술에서, 신원 인증 요청, 특히 결제 인증 요청의 정당성(legitimacy)에 관한 인증과 관련된 컴퓨팅은 모두 모바일 단말기 상에서 구현되고, 연관된 웨어러블 디바이스는 오직 처리 결과를 디스플레이하는 것만 담당하였고; 그 결과, 동작 프로세스에서 사용자는 신원 인증 프로세스, 특히 결제 프로세스에서 참여도가 약하고 프로세스는 보안성이 낮으며, 이는 서비스 성공률에 영향을 줄 수 있다.
그러나, 본 출원의 발명자는, 모바일 단말기에 비해 웨어러블 디바이스는 처리 중에 다음의 이점을 가진다는 것을 발견하였다:
1. 동작하는 것이 더 편리하며, 대응하는 처리 프로세스에서의 대응하는 사용자의 참여도가 또한 향상된다.
2. 웨어러블 디바이스를 동작하는 것이 보다 안전하다, 예를 들어, 동작은 보다 비공개적이고 쉽게 훔쳐볼 수 없으며, 대응하는 결제 프로세스의 보안은 또한 개선된다.
상기 2가지 이점에 기초하여, 웨어러블 디바이스를 이용한 처리는 결제 프로세스의 성공률을 증가시킬 수 있다.
상기 분석에 기초하여, 상기 기술적 문제를 해결하기 위해, 본 출원의 실시예는 웨어러블 디바이스에 구현되는 신원 인증 방법을 개시한다. 물론, 이 방법은 또한 다른 유형의 단말 디바이스에도 구현될 수 있으며, 그러한 변화는 본 출원의 보호 범위에 영향을 미치지 않는다.
본 출원의 제 1 실시예에 따른 신원 인증 방법의 개략적인 흐름도인 도 1에 도시된 바와 같이, 이 방법은 전용 유형의 서비스 애플리케이션과 통신하도록 구성된 미리 설정된 표준 인터페이스를 포함하는 단말 디바이스로 구현되며, 이 방법은 구체적으로 다음의 단계를 포함한다:
단계 S101. 단말 디바이스는 미리 설정된 표준 인터페이스를 통해 전용 유형의 서비스 애플리케이션에 대응하는 서버에 의해 전송된 신원 인증 요청 메시지를 수신한다.
신원 인증 요청 메시지는 서버가 전용 유형의 서비스 애플리케이션의 서비스 요청을 수신한 후에 서버에 의해 단말 디바이스로 전송된다.
특정 애플리케이션 시나리오에서, 여기에 기술된 바와 같이 전용 유형의 서비스 애플리케이션은 미리 설정된 표준 인터페이스와 매칭하고 특정 서비스 실행 중에 신원 인증 동작을 요구하는 유형의 서비스 애플리케이션을 주로 지칭한다. 상기 유형이 미리 설정된 표준 인터페이스와 매칭한 후에(인터페이스를 통해 정의되거나 표준 프로토콜에서 제한될 수 있음), 상기 유형와 매칭하는 서비스 애플리케이션에 의해 트리거된 메시지만 미리 설정된 표준 인터페이스를 통해 전송된다. 이러한 제한은 다른 유형의 서비스 애플리케이션의 정보 교환 프로세스를 효과적으로 필터링하여 다른 정보가 전용 유형의 서비스 애플리케이션의 정보 교환 프로세스를 간섭하는 것을 방지하고, 대응하는 정보 처리 효율을 개선할 수 있다. 또한, 전용 유형에 대한 제한은 미리 설정된 표준 인터페이스를 통해 다른 위조된 패킷 또는 시그널링이 들어오거나 공격하는 것을 효과적으로 차단하여 신원 인증 프로세스의 보안을 개선할 수도 있다.
후속 처리에서, 단말 디바이스와 전용 유형의 서비스 애플리케이션 사이의 정보 교환은 미리 설정된 표준 인터페이스를 통해 구현되며, 대응하는 후속 단계에서 대응하여 설명되며, 여기에 상세는 설명되지 않는다.
미리 설정된 표준 인터페이스에 대한 제한에 의해, 다른 서비스 애플리케이션에 의해 전송된 메시지는 미리 설정된 표준 인터페이스를 통해 단말 디바이스에 의해 수신되지 않으며, 물론 이 실시예에서 제안된 기술적 솔루션은 트리거되지 않을 수 있다. 이와 같이, 신원 인증 프로세스에서의 정보 필터링이 구현 될 수 있고, 다른 메시지로부터의 간섭이 회피 될 수 있고, 신원 인증 프로세스의 보안이 개선될 수 있다.
단계 S102. 단말 디바이스는 전용 유형의 서비스 애플리케이션의 공개 키에 따라 신원 인증 요청 메시지의 서명을 검증한다.
검증이 성공하면, 신원 인증 요청 메시지가 전용 유형의 서비스 애플리케이션에 의해 전송된 정당한 메시지이며 안전하다고 생각될 수 있으며, 단계 S103이 더 수행될 수 있다.
검증이 실패하면, 신원 인증 요청 메시지가 전용 유형의 서비스 애플리케이션에 의해 전송된 정당한 메시지가 아니다고 생각될 수 있고, 그러므로 신원 인증 요청 메시지는 바로 폐기된다.
단계 S103. 단말 디바이스는 로컬적으로 미리 저장된 서비스 인증 정보로부터 신원 인증 요청 메시지에 대응하는 계정의 서비스 인증 정보를 획득한다.
구체적으로, 본 실시예에서, 이 단계가 수행되기 전에, 단말 디바이스에 의해 서비스 인증 정보를 로컬적으로 미리 저장하는 동작 프로세스는 구체적으로 다음과 같다:
먼저, 단말 디바이스는 미리 설정된 표준 인터페이스를 통해 전용 유형의 서비스 애플리케이션에 의해 전송되는 계정에 대한 바인딩 등록 요청 메시지를 수신한다.
이 후, 단말 디바이스는 바인딩 등록 요청 메시지의 정당성을 검증한다, 즉, 전용 유형의 서비스 애플리케이션의 공개 키에 따라 바인딩 등록 요청 메시지의 서명을 검증한다.
검증이 성공하면, 단말 디바이스는 바인딩 등록 요청 메시지에 반송된 서비스 인증 정보를 획득하고, 그에 대응하여 후속하는 인증 동작을 위해 계정의 신원 식별 정보 및 서비스 인증 정보를 로컬적으로 저장하고, 신원 식별 정보는 서비스 인증 정보가 속한 계정을 표시하기 위해 사용된다.
검증이 실패하면, 바인딩 등록 요청 메시지가 전용 유형의 서비스 애플리케이션에 의해 전송된 정당한 메시지가 아니며 무효하다고 생각될 수 있고, 그러므로 바인딩 등록 요청 메시지는 바로 폐기된다.
마지막으로, 서비스 인증 정보 및 신원 식별 정보의 저장을 완료한 후에, 단말 디바이스는 단말 디바이스의 식별자 정보에 따라 등록 응답 메시지를 생성하고, 등록 응답 메시지를 미리 설정된 표준 인터페이스를 통해 전용 유형의 서비스 애플리케이션으로 리턴한다.
특정 애플리케이션 시나리오에서, 등록 응답 메시지를 생성하는 프로세스는 구체적으로 다음과 같다:
단말 디바이스에 의해, 단말 디바이스의 고유 식별자 정보 및 디바이스 모델 정보를 획득하는 단계;
단말 디바이스에 의해, 전용 유형의 서비스 애플리케이션에 의해 지정된 데이터 포맷에 따라 고유 식별자 정보 및 디바이스 모델정보를 어셈블링하는 단계; 및
단말 디바이스에 의해, 로컬 개인 키를 이용하여 어셈블링된 정보에 서명하고(signing), 등록 응답 메시지를 생성하는 단계.
확실히, 계정 사용자가 서비스 인증 정보(예를 들어, 결제 패스워드, 결제 제스처 등)를 변경할 수 있다는 것을 고려하면, 현재 저장된 정보는 다음의 프로시저를 사용함으로써 후속하여 더 업데이트될 수 있다:
단계 A. 단말 디바이스는, 미리 설정된 표준 인터페이스를 통해, 전용 유형의 서비스 애플리케이션에 의해 전송되는 계정에 대한 서비스 인증 정보 업데이트 요청 메시지를 수신한다.
단계 B. 단말 디바이스는 전용 유형의 서비스 애플리케이션의 공개 키에 따라 서비스 인증 정보 업데이트 요청 메시지의 서명을 검증한다.
검증이 실패하면, 서비스 인증 정보 업데이트 요청 메시지가 전용 유형의 서비스 애플리케이션에 의해 전송된 정당한 메시지가 아니며 무효하다고 생각될 수 있고, 그러므로 서비스 인증 정보 업데이트 요청 메시지는 바로 폐기된다.
검증이 성공하면, 단계 C가 수행된다.
단계 C. 단말 디바이스는, 로컬적으로 저장된 서비스 인증 정보에 대응하는 신원 식별 정보가 서비스 인증 정보 업데이트 요청 메시지에 반송된 신원 식별 정보와 일치하는지의 여부를 판단한다.
일치하는 경우, 서비스 인증 정보 업데이트 요청 메시지와 매칭하는 동일한 계정의 서비스 인증 정보가 단말 디바이스에 저장되었다고 결정될 수 있고, 단계 D의 후속 동작이 트리된다.
그와는 반대로, 일치하지 않으면, 서비스 인증 정보 업데이트 요청 메시지와 매칭할 수 없는 동일한 계정의 서비스 인증 정보는 단말 디바이스에 저장되지 않는다고 결정될 수 있고, 업데이트될 객체가 없고, 실제 필요에 따라 후속 처리가 결정될 수 있다.
단계 D. 단말 디바이스는 서비스 인증 정보 업데이트 요청 메시지에 반송된 서비스 인증 정보를 획득한다.
단계 E. 단말 디바이스는 획득된 서비스 인증 정보의 버전 정보가 현재 로컬적으로 저장된 대응하는 서비스 인증 정보의 버전 정보보다 높은지의 여부를 판단한다.
이 단계에 의해, 단말 디바이스에 현재 저장된 서비스 인증 정보가 업데이트될 필요가 있는지의 여부가 결정될 수 있다.
판단 결과가 '예'이면, 로컬 서비스 인증 정보가 최신 버전이 아니며 업데이트될 필요가 있다고 나타낼 수 있고, 단말 디바이스는 현재 저장된 대응하는 서비스 인증 정보를 획득된 서비스 인증 정보로 대체한다.
판단 결과가 '아니오'이면, 즉 획득된 서비스 인증 정보의 버전 정보가 현재 로컬적으로 저장된 대응하는 서비스 인증 정보의 버전 정보와 동등하거나 그보다 낮으면, 로컬 서비스 인증 정보가 업데이트될 필요가 없다고 나타낼 수 있고, 현재 업데이트 동작이 종료된다.
단계 S104. 단말 디바이스는 검증 응답 메시지에 획득된 서비스 인증 정보를 반송하고, 미리 설정된 표준 인터페이스를 통해 서버에 검증 응답 메시지를 리턴한다.
특정 애플리케이션 시나리오에서, 보안을 위해, 이 단계에서 결제 인증 정보가 리턴될 때, 서비스 인증 정보가 암호화되어 응답 데이터 패킷으로서 저장될 수 있다. 응답 데이터 패킷을 수신한 후에, 서버는 복호화(decryption)에 의해 서비스 인증 정보를 획득하여 후속 서비스 처리 동작을 완료한다.
특정 애플리케이션 시나리오에서, 이 단계가 완료된 후에, 대응하는 확인응답 프로세스가 더 포함될 수 있으며, 이는 구체적으로 다음과 같이 기술된다:
상기 미리 설정된 표준 인터페이스를 통해 상기 단말 디바이스에 의해, 상기 전용 유형의 상기 서비스 애플리케이션에 대응하는 상기 서버에 의해 전송된 확인응답(acknowledgment) 요청을 수신하는 단계;
단말 디바이스에 의해, 확인응답 요청에 포함된 확인응답 방식 유형 정보를 획득하는 단계; 및
단말 디바이스에 의해, 확인응답 방식 유형 정보에 따라 대응하는 확인응답 동작을 완료하는 단계.
구체적으로, 본 실시예에서, 확인응답 요청에 포함된 확인응답 방식 유형 정보는 다음의 확인응답 방식 중 임의의 하나 또는 임의의 조합을 포함할 수 있다:
텍스트 확인응답, 사운드 확인응답, 및 진동 확인응답.
이에 대응하여, 예를 들어, 텍스트 확인응답은 "당신의 결제가 성공하였습니다", "서비스 처리가 성공하였습니다" 등의 문자 라인을 단말 디바이스 상에 직접 디스플레이하는 것일 수 있으며, 물론 단말 디바이스가 디스플레이 스크린을 가진다는 것이 전제 조건이다. 사운드 확인응답은 미리 설정된 "신호음(ringtone)"을 내는 것일 수 있다. 진동 확인응답은 미리 설정된 횟수로 또는 연속 시구간 동안 진동하는 것일 수 있다.
이 확인응답 동작은 주로 사용자가 서비스 처리 결과를 정확하게 알 수 있도록 하기 위해 수행된다. 물론, 서비스 처리가 성공할 때 추가의 동작은 요구되지 않도록 설정할 수도 있다. 이러한 설정은 실제 필요에 따라 조정될 수 있으며, 본 출원의 보호 범위에 영향을 주지 않는다.
상기 설명 프로세스는 단말 디바이스 측에서의 솔루션 구현 프로세스를 설명한다. 그에 대응하여, 본 출원의 실시예는 또한 서버 측에서의 솔루션 구현 프로시져를 제안한다. 이 방법은 전용 유형의 서비스 애플리케이션에 대응하는 서버에 구현되며, 서버는 단말 디바이스에 포함된 미리 설정된 표준 인터페이스를 통해 단말 디바이스와 통신하며, 방법은 구체적으로는 다음의 단계를 포함한다:
먼저, 서버는 전용 유형의 서비스 애플리케이션의 서비스 요청을 수신한다.
그 후, 서버는 단말 디바이스에 포함된 미리 설정된 표준 인터페이스를 통해 단말 디바이스로 신원 인증 요청 메시지를 전송한다.
신원 인증 요청이 성공하면, 서버는 미리 설정된 표준 인터페이스를 통해 단말 디바이스에 의해 리턴되며 서비스 인증 정보를 반송하는 검증 응답 메시지를 수신한다.
서버는 서비스 인증 메시지에 따라 서비스 요청을 처리한다.
특정 애플리케이션 시나리오에서, 서버가 전용 유형의 서비스 애플리케이션의 서비스 요청을 수신하기 전에, 서비스 인증 정보를 미리 저장하는 프로세스가 더 포함된다:
서버에 의해, 단말 디바이스에 포함된 미리 설정된 표준 인터페이스를 통해 단말 디바이스로 계정에 대한 바인딩 등록 요청 메시지 - 바인딩 등록 요청 메시지는 계정의 서비스 인증 정보를 반송함 - 를 전송하는 단계; 및
등록 바인딩이 성공하면 서버에 의해, 미리 설정된 표준 인터페이스를 통해 단말 디바이스에 의해 리턴된 등록 응답 메시지 - 등록 응답 메시지는 단말 디바이스의 식별자 정보를 반송함 - 를 수신하고, 서버에 의해, 단말 디바이스가 계정에 성공적으로 바인딩되었음을 확인응답하는 단계.
이 미리 저장 프로세스는 단계 S103에서 단말 디바이스에 의해 서비스 인증 정보를 로컬적으로 미리 저장하는 동작 프로세스에 대응하고, 상세는 여기에 다시 기술되지 않는다.
또한, 서버에 의해 단말 디바이스가 계정에 성공적으로 바인딩되었음을 확인응답한 후에, 상기 방법은:
계정의 상기 서비스 인증 정보가 업데이트될 필요가 있는 경우 서버에 의해, 단말 디바이스에 포함된 미리 설정된 표준 인터페이스를 통해 단말 디바이스로 계정에 대한 서비스 인증 정보 업데이트 요청 메시지 - 서비스 인증 정보 업데이트 요청 메시지는 계정의 업데이트가 필요한 서비스 인증 정보를 반송함 - 를 전송하는 단계를 더 포함한다.
또한, 이 프로세스는 단계 S103의 단계 A 내지 단계 E의 처리 프로세스에 대응하고, 상세는 여기에 다시 기술되지 않는다.
또다른 양상에 따르면, 서버가 서비스 인증 메시지에 따라 서비스 요청을 처리한 후에, 대응하는 확인응답 프로세스는 다음에 구체적으로 기술되는 프로세스를 더 포함할 수 있다:
서비스 요청의 처리가 완료된 후에 서버에 의해, 단말 디바이스에 포함된 미리 설정된 표준 인터페이스를 통해 단말 디바이스로 확인응답 방식 유형 정보를 반송하는 확인응답 요청을 전송하여 단말 디바이스가 확인응답 방식 유형 정보에 따라 대응하는 확인응답 동작을 완료하는 단계.
확인응답 요청이 전송된 후의 프로세스는 단계 S104의 후속 확인응답 프로세스에 대응하고, 상세는 여기에 다시 기술되지 않는다.
여기에서, 상기 단계들에서, 미리 설정된 표준 인터페이스를 통해 단말 디바이스에 의해 수신된 각 메시지는 적어도 메시지의 동작 유형 정보 및 서명 정보를 포함한다는 것이 주목되어야 한다.
서명 정보는 미리 설정된 표준 인터페이스에 대응하는 전용 유형의 서비스 애플리케이션과 매칭할 필요가 있으므로, 전용 유형의 서비스 애플리케이션의 공개 키에 따라 검증될 수 있다. 검증이 실패하면, 현재 메시지가 전용 유형과 매칭하지 않는다고 확실히 결정될 수 있다. 이와 같이, 관련없는 메시지는 필터링될 수 있고 보안은 개선될 수 있다.
종래 기술과 비교하여, 본 출원의 실시예에서 제안된 기술적 솔루션은 다음의 유리한 기술적 효과를 포함한다:
본 출원의 실시예는 전용 유형의 서비스 애플리케이션과 통신하도록 구성된 미리 설정된 표준 인터페이스를 포함하는 단말 디바이스 및 서버로 이루어진 시스템에 구현된, 신원 인증을 위한 방법 및 디바이스를 개시한다. 본 출원에서 제안된 기술적 해결방안에 의해, 신원 인증 동작이 요구될 때, 서버는 미리 설정된 표준 인터페이스를 통해 단말 디바이스로부터 전용 유형의 서비스 애플리케이션의 계정의 서비스 인증 정보를 요청할 수 있고, 단말 디바이스는 대응하는 검증 규칙에 따라 이 프로세스 상에 보안 검증을 수행하고, 검증이 성공할 때에만 후속 처리를 위해 로컬적으로 미리 저장된 서비스 인증 정보를 서버로 피드백할 수 있다. 이와 같이, 신원 인증 프로세스의 보안은 전용 유형의 서비스 애플리케이션에 바인딩되는 미리 설정된 표준 인터페이스 및 단말 디바이스의 보안 검증에 의해 확보될 수 있고, 이 프로세스에서 단말 디바이스 운영자의 참여도는 단말 디바이스에 현재 저장된 신원 인증 정보를 이용하여 향상될 수 있다. 단말 디바이스는 구체적으로 웨어러블 디바이스일 때, 특히 결제 인증 프로세스에 대하여, 신원 인증 프로세스에서의 사용자의 참여도가 향상될 수 있고, 신원 인증 프로세스의 보안이 개선될 수 있고, 신원 인증 성공율이 증가될 수 있다.
본 출원의 기술적 솔루션은 본 출원의 첨부 도면을 참조하여 이하에 명확하고 완전하게 설명된다. 명백하게, 설명될 실시예는 본 출원의 모든 실시예가 아닌 단지 일부이다. 창의적인 노력없이 본 출원의 실시예에 기초하여 당업자에 의해 획득된 모든 다른 실시예는 본 출원의 보호 범위 내에 떨어질 것이다.
웨어러블 디바이스가 사용자와 함께 운반되며 보안 보증을 제공하고 결제 유형 서비스가 보안에 대한 높은 표준 요건을 가진다는 것을 고려하면, 본 출원의 후속 실시예에서 기술적 솔루션은 웨어러블 디바이스가 결제 인증 프로세스를 구현하는 예시를 사용하여 설명된다. 그에 대응하여, 상기 단말 디바이스는 후속하는 웨어러블 디바이스이고, 상기 전용 유형의 상기 서비스 애플리케이션은 후속하는 결제 유형 서비스 애플리케이션이며, 대응하는 전용 유형은 결제이다.
단지 바람직한 실시예이며, 본 출원의 기술적 솔루션은 다른 유형의 단말 디바이스 및 다른 유형의 서비스의 신원 인증 프로세스에 또한 구현될 수 있으며, 그러한 변경은 본 출원의 보호 범위에 영향을 미치지 않는다.
먼저, 본 출원의 실시예에서 제안된 기술적 솔루션의 애플리케이션 시나리오가 다음과 같이 소개된다:
(1) 웨어러블 디바이스: 디바이스는 착용가능하고 또한 결제 기능을 가지며, 예를 들어 스마트 워치, 스마트 뱃지 또는 스마트 안경이다. 디바이스는 자체적으로 결제 기능을 가지거나 결제 기능을 갖는 애플리케이션이 설치됨으로써 연관된 계정에 대해 대응하는 결제 동작이 수행될 수 있다. 디바이스는 미리 설정된 표준 인터페이스를 통해 결제 유형 애플리케이션의 서버 및 결제 유형 애플리케이션이 설치된 결제-인에이블된 단말기와 통신하며, 미리 설정된 표준 인터페이스는 결제 프로토콜을 따르는 표준 인터페이스일 수 있다.
(2) 결제-인에이블된 단말기: 예를 들어, 스마트 폰, 스마트 태블릿 컴퓨터(패드)이며, 자체적으로 결제 기능을 가지거나 결제 기능을 갖는 애플리케이션이 설치된다. 단말기는 웨어러블 디바이스와 동일한 사용자 계정과 연관된다. 사용자에 의해 요구되거나 설정될 때, 단말기는 웨어러블 디바이스를 사용하여 결제 동작을 확인응답할 필요가 있다. 이 디바이스는 또한 미리 설정된 표준 인터페이스를 통해 웨어러블 디바이스 및 결제 서버와 통신한다. 미리 설정된 표준 인터페이스는 결제 프로토콜을 따르는 표준 인터페이스일 수 있다.
(3) 결제 서버: 결제 처리 및 검증 능력을 갖는 서버이며, 검증이 성공하면 최종적으로 결제 동작을 수행한다.
상기 서비스 아키텍처에 기초하여, 미리 설정된 표준 인터페이스는 대응하는 프로토콜에 따라 구성될 수 있다. 본 출원의 실시예에서 제안된 특정 예에 대해, 인터페이스는 예를 들어 콘텐츠 프로토콜을 사용하여 구성될 수 있다:
ATT 포맷 구성 프로토콜 표준이 채택되고, UUID는 고유의 전용 유형 속성을 식별하는데 사용된다.
특정 신원 인증 프로세스의 경우, 미리 설정된 표준 인터페이스의 프로토콜은 구체적으로는 다음과 같은 1개의 서비스 및 4개의 특성(Characteristic)을 포함함으로써 구성될 수 있다.
서비스 UUID: 0x0001000(대응하는 서비스 애플리케이션의 전용 유형을 결정하기 위해);
특성: 4개의 특성, 즉 등록, 검증, 키 업데이트 및 확인응답(진동)이 있다. 대응하는 특성 UUID는: 0x00000011, 0x00000012, 0x00000013 및 0x00000014이므로 특정 인터페이스 간의 기능 차이가 식별될 수 있다.
물론, 그러한 설정은 단지 구체적인 예이다. 실제 애플리케이션 동안, 기능 차이가 구별되지 않을 수 있고, 대신 메시지의 유형 식별자에 따라 다른 처리가 트리거된다. 물론, 더 많은 특성이 상이한 서비스 콘텐츠에 따라 설정될 수 있다. 그러한 변경은 본 출원의 보호 범위에 영향을 미치지 않는다.
상기 시스템 시나리오에 기초하여, 웨어러블 디바이스가 제한된 컴퓨팅 및 저장 용량을 가지며 전력 소비에 대한 요건을 가진다는 것을 더욱 고려하면, 웨어러블 디바이스는 가능한 적은 처리 동작을 담당한다.
본 출원에 제안된 기술적 솔루션에서, 웨어러블 디바이스는 키 검증 정보(즉, 서비스 인증 정보)를 저장하고, 신원이 정당하다고 검증되는 경우에만 결제 서버에 검증 정보를 피드백하여 원활하게 결제 동작을 완료한다.
다양한 스테이지에서의 동작 프로시져가 다음에 연대순으로 기술된다.
1. 바인딩 스테이지
이 스테이지에서, 웨어러블 디바이스와 특정 계정 간에 바인딩 관계가 확립될 필요가 있으며, 바인딩된 계정의 결제 크리덴셜 정보(즉, 특별한 경우의 서비스 인증 정보, 후속하는 설명에 유사한 설정이 있고, 이는 하나씩 언급되지 않는다)가 웨어러블 디바이스에 동기적으로(synchronously) 저장된다.
구체적으로는, 본 발명의 일실시예에 따른 신원 인증 방법에서의 바인딩 프로세스의 개략적 흐름도인 도 2에 도시된 바와 같이, 이 실시예에서 웨어러블 디바이스는 미리 설정된 등록 정책에 따라 서비스 인증 정보를 로컬적으로 저장하여 대응하는 전용 유형의 서비스 애플리케이션의 계정으로의 바인딩을 완료하고, 특정 프로시져는 다음과 같다:
단계 S201. 웨어러블 디바이스는 미리 설정된 표준 인터페이스를 통해 등록 요청을 수신한다.
특정 애플리케이션 시나리오에서, 네트워크 측에 기반으로 하는 계정 신원 확인이 요구되는 경우, 상기 등록 프로세스는 결제 서버를 사용함으로써 트리거될 수 있고; 로컬 식별 정보(예를 들어, 로컬 키 협상) 매칭이 수행되는 경우, 결제-인에이블된 단말기 상의 결제 유형 서비스 애플리케이션은 웨어러블 디바이스에 대한 등록 프로세스를 직접 개시할 수 있다. 그러나, 어떤 초기화 방식이 구현되더라도 , 처리된 서비스의 유형은 결제 유형 서비스이기 때문에, 동작들 모두는 미리 설정된 표준 인터페이스를 통해 완료될 필요가 있다. 이와 같이, 다른 유형의 서비스 메시지로부터의 간섭이 차단될 수 있고, 현재 유형의 서비스 동작의 보안이 개선될 수 있다.
이 바인딩 프로세스의 최종 목적이 검증 정보(즉, 서비스 인증 정보)를 동 기적으로 저장하는 것이다는 것을 고려하면, 결제-인에이블된 단말기 상의 결제 유형 서비스 애플리케이션이 웨어러블 디바이스에 대한 등록 프로세스를 직접 개시하는 경우, 결제-인에이블된 단말기 상의 결제 유형 서비스 애플리케이션은 대응하는 검증 정보를 직접 제공할 필요가 있다.
어떠한 처리 솔루션이 구현되더라도, 바인딩이 동일한 결제 계정에 기초하여 바인딩되고 있다는 것을 고려하면, 후속하는 프로세스에서 특정 트리거 형태 간의 차이는 생략되고, 결제 계정의 결제 유형 서비스 애플리케이션이 트리거 엔티티로서 직접 사용되어 대응하는 바인딩 동작을 수행한다.
단계 S202. 웨어러블 디바이스는 미리 설정된 데이터 포맷 표준에 따라 등록 요청을 파싱(parsing)하여 거기에 반송된 정보를 획득한다.
결제 유형 서비스 애플리케이션은 웨어러블 디바이스의 미리 설정된 표준 인터페이스에 대한 등록 요청을 개시한다(예를 들어, 결제-인에이블된 단말기 상의 결제 유형 애플리케이션에 의해 직접 개시된 바인딩 프로세스의 경우, 등록 요청은 블루투스를 이용하여 직접 송신될 수 있고; 결제 서버를 사용하여 개시된 바인딩 프로세스의 경우, 등록 요청은 결제 서버를 이용하여 웨어러블 디바이스의 미리 설정된 표준 인터페이스로 송신될 수 있다). 데이터를 수신한 후에, 웨어러블 디바이스는 등록 요청에 반송된 검증 정보를 얻기 위해, 미리 설정된 데이터 송신 포맷에 따른 역직렬화(deserialization)(역직렬화 동작은 파싱 동작이다) 처리를 수행한다.
또한, 등록 요청 및 이후의 미리 설정된 표준 인터페이스로 전송되는 다른 메시지는 대응하는 정당성 검증 동작을 완료하기 위해 사용되며, 반드시 반송하되는 키 검증 정보인 특정 서명 정보 및 검증 유형 정보를 반송할 필요가 있다. 특정 설명이 여기에 제공되며, 다른 메시지는 이와 유사하며, 하나씩 반복적으로 기술되지 않는다.
A. 검증 유형 정보:
현재, 웨어러블 디바이스에 이용가능한 2가지 검증 솔루션이 있다. 그들 중 하나는 상대적으로 안전한 솔루션이고, 여기서 RSA가 암호화 및 서명 검증을 위해 채택되며, 다른 하나는 고 프로그래밍 성능을 가지고 있지 않으며 상대적으로 낮은 보안성을 가지며, 대칭 암호화가 채택된다.
B. 서명 정보: 이는 특정 서명 알고리즘에 따라 생성된 서명 정보이며, 이후 다른 메시지들이 그와 유사할 수 있고, 서명 정보는 별도로 반송될 필요가 있는 정보를 사용함으로써 특정 서명 알고리즘에 따라 생성될 수 있다.
특정 애플리케이션 시나리오에서, 서명 알고리즘 유형은 주로 sha256 및 rsawithsha256을 포함한다.
특정 애플리케이션 시나리오에서, 상기 키 검증 정보 외에, 등록 요청은 다음의 몇몇 콘텐츠 부분을 포함할 수 있으며, 물론 등록 바인딩 동작이 구현될 수 있다는 전제 조건 하에, 등록 요청에 반송된 정보의 유형은 본 출원의 보호 범위에 영향을 미치지 않는다.
(1) 패킷-관련 정보: 이는 등록 요청을 식별하는데 사용되는 정보이며, 서명된 데이터의 길이와 서명된 데이터를 포함한다.
(2) 신원-관련 정보: 이는 등록 요청의 정당성을 검증하는데 사용되며, 결제 서비스의 서명 정보(즉, 신원 식별 정보), 결제 서비스의 서명 정보의 길이 정보, 챌린지 정보, 챌린지 정보의 길이 정보를 포함한다.
(3) 알고리즘-관련 정보: 이는 서명을 파싱하거나 생성하는데 사용되며, 서명 알고리즘 유형 정보와 서명 알고리즘의 길이 정보를 포함한다.
또한, 본 실시예에서, 서명 알고리즘은 보안 해시 알고리즘(Secure Hash Algorithm) SHA256 또는 비대칭 해시 알고리즘 RSAwithSHA256일 수 있다는 것이 주목되어야 한다. 특정 환경에서, 서명 알고리즘은 또다른 서명 알고리즘일 수도 있으며, 상세는 여기에 설명되지 않는다.
(4) 결제-크리덴셜-관련 정보: 이는 후속하는 프로세스에서 결제 동작을 검증하기 위해 사용되며, 결제-인에이블된 단말기에 의해 생성되고 결제 서버 지원에 사용하여 요금 차감 동작을 완료하는 공유 키(즉, 결제 크린덴셜 정보) 및 공유키의 길이 정보를 포함한다.
단계 S203. 웨어러블 디바이스는 등록 요청의 정당성을 검증한다.
특정 애플리케이션 시나리오에서, 정보 역직렬화 동작이 성공한 후에, 웨어러블 디바이스는 미리 설정된 검증 정보에 따라 검증 동작을 수행한다. 구체적으로, 웨어러블 디바이스는 결제 서비스를 위해 내장된(built-in) 공개 키에 따라 단계 S202에서 역직렬화 동작이 수행된 후에 얻어지는 서명-관련 정보에 대한 검증 동작을 수행할 수 있다.
검증이 성공하면, 단계 S204가 수행된다. 검증이 실패하면, 웨어러블 디바이스는 등록 요청이 무효하거나 정당하지 않다고 결정하므로 등록 요청을 직접 폐기한다.
단계 S204. 웨어러블 디바이스는 결제 크리덴셜 정보 및 신원 식별 정보를 획득하고 저장한다.
웨어러블 디바이스는 내장된 개인 키에 따라 단계 S202에서 역직렬화 동작이 수행된 후에 얻어진 결제-크리덴셜-관련 정보에 대한 복호화 동작을 수행하여 결제 크리덴셜 정보를 획득한다.
웨어러블 디바이스는 단계 S202에서 역직렬화 동작이 수행된 후에 얻어진 디바이스-식별자-관련 정보를 획득한다.
웨어러블 디바이스는 획득된 결제 크리덴셜 정보 및 신원 식별 정보를 로컬적으로 저장한다, 예를 들어 로컬 ROM(Read-Only Memory)에 정보를 저장한다.
지금까지는, 웨어러블 디바이스 측에서 바인딩 관계를 위한 저장이 완료되었고, 후속하는 동작에서는 바인딩 상태가 피어 결제-인에이블된 단말기 상의 결제 유형 서비스 애플리케이션으로 피드백될 필요가 있다. 바인딩 동작은 실제로 바인딩 관계가 양측에서 성공적으로 처리된 후에만 완료된다.
단계 S205. 웨어러블 디바이스는 미리 설정된 피드백 규칙에 따라 신원 식별 정보 및 다른 바인딩-관련 정보를 피드백한다.
웨어러블 디바이스는 고유 ID(신원 식별 정보), 디바이스 모델 및 다른 정보를 이용하여 미리 설정된 피드백 정보 어셈블리 규칙에 따라 대응하는 등록 응답 메시지를 생성하고, 등록 응답 메시지를 등록 요청 전송자에게 전송한다. 즉, 결제-인에이블된 단말기가 등록 요청을 직접 개시하는 경우, 등록 응답 메시지가 결제-인에이블된 단말기에 직접 피드백된다; 등록 요청이 네트워크 측의 결제 서버를 사용하여 개시되는 경우, 등록 응답 메시지는 결제 서버로 피드백된 후, 결제 서버는 후속하는 바인딩 확인응답 피드백을 수행한다.
상기 암호화/복호화 방식은 보안을 위한 보증 작업이며, 보안이 보장될 수 있다는 전제 조건 하에, 그 암호화/복호화 방식이 사용되는지의 여부도, 다른 보안 보호 수단이 취해지는지의 여부도 본 출원의 보호 범위에 영향을 미치지 않는다.
특정 애플리케이션 시나리오에서, 키 검증 정보 외에, 등록 응답 메시지는 다음의 몇몇 콘텐츠 부분을 포함할 수 있으며, 물론 등록 바인딩 동작이 구현될 수 있다는 전제 조건 하에, 등록 응답 메시지에 반송된 정보의 유형은 본 출원의 보호 범위에 영향을 미치지 않는다.
(1) 패킷-관련 정보: 이는 등록 요청을 식별하는데 사용되는 정보이며, 서명된 데이터의 길이와 서명된 데이터를 포함한다.
(2) 신원-관련 정보: 이는 등록 요청의 정당성을 검증하는데 사용되며, 결제 서비스의 서명 정보(즉, 신원 식별 정보), 결제 서비스의 서명 정보의 길이 정보, 챌린지 정보, 챌린지 정보의 길이 정보를 포함한다.
(3) 알고리즘-관련 정보: 이는 서명을 파싱하거나 생성하는데 사용되며, 서명 알고리즘 유형 정보와 서명 알고리즘의 길이 정보를 포함한다.
또한, 본 실시예에서, 서명 알고리즘은 SHA256 또는 RSAwithSHA256일 수 있다는 것이 주목되어야 한다. 특정 환경에서, 서명 알고리즘은 또다른 서명 알고리즘일 수도 있으며, 상세는 여기에 설명되지 않는다.
(4) 웨어러블-디바이스-관련 정보: 이는 등록 개시자가 성공적으로 등록된 웨어러블 디바이스를 획득할 수 있게 하기 위한 정보이며, 웨어러블 디바이스의 고유 ID 정보, 고유 ID 정보의 길이 정보, 디바이스 모델 정보, 및 디바이스 모델 정보의 길이 정보를 포함한다.
상기 처리에 의해, 웨어러블 디바이스는 웨어러블 디바이스에 바인딩되는 결제 유형 서비스 애플리케이션의 계정의 신원 식별 정보 및 결제 인증 정보를 성공적으로 저장한다. 그러나, 사용자가 결제 크리덴셜 정보(예를 들어, 결제 패스워드, 결제 제스처 등)를 변경할 수 있다는 것을 고려하면, 현재 저장된 정보는 다음의 프로시저를 사용함으로써 후속하여 더 업데이트될 수 있다: 특정 업데이트 동작에 대해, 상기 등록 프로세스가 참조될 수 있으며, 유일한 차이점은 결제 인증 정보를 업데이트한다고 결정되기 전에, 결제 인증 정보 버전 비교 프로세스(상위 버전의 결제 인증 정보만 저장됨)뿐만 아니라, 신원 식별 정보 비교 프로세스(동일한 사용자의 업데이트 동작이다고 결정하기 위해)를 추가로 수행할 필요가 있다는 것이다. 상세는 다시 기술되지 않는다.
2. 인증 스테이지
이 스테이지에서, 웨어러블 디바이스는 본 출원에서 제안된 기술적 솔루션의 코어 프로세싱을 수행한다, 즉, 웨어러블 디바이스는 결제 요청 프로세스에 대한 인증 동작을 수행하고, 성공적인 인증 동작이 수행된 후에만 프로세스가 계속되도록 허용된다.
구체적으로는, 본 출원의 실시예에 따른 신원 인증 방법에서의 인증 프로세스의 개략적인 흐름도인 도 3에 도시된 바와 같이, 본 실시예에서, 웨어러블 디바이스는 미리 설정된 인증 정책에 따라, 결제-인에이블된 단말기에 의해 전송된 결제 인증 요청에 대한 정당성 인증 동작을 수행하고, 특정 프로시져는 다음과 같다:
단계 S301. 웨어러블 디바이스는 미리 설정된 표준 인터페이스를 통해 결제 서버에 의해 전송된 결제 인증 요청을 수신한다.
특정 애플리케이션 시나리오에서, 결제 동작은 일반적으로 결제-인에이블된 단말기에 의해 개시되고, 여기서 결제-인에이블된 단말기는 결제 서버에 결제 요청을 전송하여 결제 동작을 요청하고, 결제 요청을 수신한 후에, 결제 서버는 결제 인증 프로세스를 트리거하고 결제 인증 요청을 웨어러블 디바이스로 전송한다.
결제 인증 요청은 웨어러블 디바이스의 미리 설정된 표준 인터페이스를 통해 수신될 수 있다.
단계 S302. 웨어러블 디바이스는 미리 설정된 데이터 포맷 표준에 따라 결제 인증 요청을 파싱하여 거기에 반송된 정보를 획득한다.
결제 유형 서비스 애플리케이션이 사용자에 의해 개시된 결제 프로세스를 수신하면, 결제 유형 서비스 애플리케이션은 웨어러블 디바이스의 미리 설정된 표준 인터페이스에 결제 인증 요청을 개시한다. 데이터를 수신한 후에, 웨어러블 디바이스는 결제 인증 요청에 반송된 검증 정보를 얻기 위해, 미리 설정된 데이터 송신 포맷에 따른 역직렬화(역직렬화 동작은 파싱 동작이다) 처리를 수행한다.
특정 애플리케이션 시나리오에서, 키 검증 정보 외에, 결제 인증 요청은 다음의 몇몇 콘텐츠 부분을 포함할 수 있으며, 물론 결제 인증 동작이 구현될 수 있다는 전제 조건 하에, 결제 인증 요청에 반송된 정보의 유형은 본 출원의 보호 범위에 영향을 미치지 않는다.
(1) 패킷-관련 정보: 이는 결제 인증 요청을 식별하는데 사용되는 정보이며, 서명된 데이터의 길이와 서명된 데이터를 포함한다.
(2) 신원-관련 정보: 이는 결제 인증 요청과 웨어러블 디바이스에 바인딩된 계정 간의 매칭을 검증하기 위해 사용되며, 결제 서비스의 서명 정보(즉, 신원 식별 정보), 결제 서비스의 서명 정보의 길이 정보, 챌린지 정보, 챌린지 정보의 길이 정보를 포함한다.
(3) 알고리즘-관련 정보: 이는 서명을 파싱하거나 생성하는데 사용되며, 서명 알고리즘 유형 정보와 서명 알고리즘의 길이 정보를 포함한다.
또한, 본 실시예에서, 서명 알고리즘은 SHA256 또는 RSAwithSHA256일 수 있다는 것이 주목되어야 한다. 특정 환경에서, 서명 알고리즘은 또다른 서명 알고리즘일 수도 있으며, 상세는 여기에 설명되지 않는다.
단계 S303. 웨어러블 디바이스는 결제 인증 요청에 대응하는 계정과 로컬적으로 저장된 결제 크리덴셜 정보에 대응하는 계정 간의 바인딩 관계를 검증한다.
특정 애플리케이션 시나리오에서, 웨어러블 디바이스는 역직렬화에 의해 얻어진 정보를 로컬 정보와 비교하여, 결제 인증 요청에 대응하는 결제 유형 서비스 애플리케이션의 계정이 웨어러블 디바이스에 바인딩된 결제 유형 서비스 애플리케이션의 계정인지의 여부를 판단할 필요가 있다.
특정 애플리케이션 시나리오에서, 메시지에 반송된 신원 식별 정보가 로컬적으로 저장된 결제 크리덴셜 정보에 대응하는 신원 식별 정보와 매칭하는지의 여부가 검증될 수 있다.
검증이 성공하면, 단계 S304가 수행된다. 검증이 실패하면, 결제 인증 요청은 웨어러블 디바이스와 무관한 또다른 계정에 대응한다고 고려될 수 있고, 그에 따라 결제 인증 요청은 바로 폐기된다.
단계 S304. 웨어러블 디바이스는 결제-인에이블된 단말기의 저장된 결제 크리덴셜 정보에 따라 신원 키(identity key)를 생성한다.
신원 키는 선행한 바인딩 프로세스에서 ROM에 저장된 결제 크리덴셜 정보를 사용하여 생성된다.
특정 애플리케이션 시나리오에서, 신원 키는 결제 유형 서비스 애플리케이션의 공개 키를 사용하여 암호화될 수 있고, 데이터는 인증 출력 파라미터에 따라 직렬화되어 피드백될 수 있는 피드백 데이터(즉, 응답 데이터 패킷)를 생성한다.
특정 애플리케이션 시나리오에서, 키 검증 정보 외에, 피드백 데이터는 다음의 몇몇 콘텐츠 부분을 포함할 수 있으며, 물론 신원 키를 피드백하는 동작이 구현될 수 있다는 전제 조건 하에, 피드백 데이터에 반송된 정보의 유형은 본 출원의 보호 범위에 영향을 미치지 않는다.
(1) 패킷-관련 정보: 이는 피드백 데이터를 식별하는데 사용되는 정보이며, 서명된 데이터의 길이와 서명된 데이터를 포함한다.
(2) 신원-관련 정보: 이는 피드백 데이터의 정당성을 검증하는데 사용되며, 결제 서비스의 서명 정보(즉, 신원 식별 정보), 결제 서비스의 서명 정보의 길이 정보, 챌린지 정보, 챌린지 정보의 길이 정보를 포함한다.
(3) 알고리즘-관련 정보: 이는 서명을 파싱하거나 생성하는데 사용되며, 서명 알고리즘 유형 정보와 서명 알고리즘의 길이 정보를 포함한다.
또한, 본 실시예에서, 서명 알고리즘은 SHA256 또는 RSAwithSHA256일 수 있다는 것이 주목되어야 한다. 특정 환경에서, 서명 알고리즘은 또다른 서명 알고리즘일 수도 있으며, 상세는 여기에 설명되지 않는다.
(4) 결제-크리덴셜-관련 정보: 이는 검증 개시자가 결제 크리덴셜 정보를 획득할 수 있게 하는데 사용되며, 바인딩 동안에 로컬 ROM에 영구적으로 저장된 결제 크리덴셜 정보를 암호화함으로써 얻어진 신원 스트링의 길이 및 신원 스트링 데이터를 포함한다.
단계 S205. 웨어러블 디바이스는 미리 설정된 피드백 규칙에 따라 피드백 데이터를 전송하여 결제 서버가 요금 차감 동작을 완료하게 한다.
피드백 데이터를 수신한 후에, 결제 서버는 복호화에 의해 결제 크리덴셜 정보를 획득하여 후속하는 요금 차감 동작을 완료한다.
상기 암호화/복호화 방식은 보안을 위한 보증 작업이며, 보안이 보장될 수 있다는 전제 조건 하에, 그 암호화/복호화 방식이 사용되는지의 여부도, 다른 보안 보호 수단이 취해지는지의 여부도 본 출원의 보호 범위에 영향을 미치지 않는다.
3. 확인응답 스테이지
이 스테이지에서, 웨어러블 디바이스는 결제 서버에 의해 피드백된 결제 프로세스 동작 결과에 따라 사용자에게 확인응답 응답을 리턴한다.
웨어러블 디바이스는 미리 설정된 표준 인터페이스를 통해 결제 서버로부터 전송된 확인응답 요청을 수신한다.
웨어러블 디바이스는 확인응답 요청에 포함된 확인응답 방식 유형 정보를 획득한다.
웨어러블 디바이스는 확인응답 방식 유형 정보에 따라 대응하는 확인응답 동작을 완료한다.
구체적으로, 본 실시예에서, 확인응답 요청에 포함된 확인응답 방식 유형 정보는 다음의 확인응답 방식 중 임의의 하나 또는 임의의 조합을 포함할 수 있다:
텍스트 확인응답, 사운드 확인응답, 및 진동 확인응답.
이에 대응하여, 예를 들어, 텍스트 확인응답은 "당신의 결제가 성공하였습니다"의 문자 라인을 웨어러블 디바이스 상에 직접 디스플레이하는 것일 수 있으며, 물론 웨어러블 디바이스가 디스플레이 스크린을 가진다는 것이 전제 조건이다. 사운드 확인응답은 미리 설정된 "신호음"을 내는 것일 수 있다. 진동 확인응답은 미리 설정된 횟수로 또는 연속 시구간 동안 진동하는 것일 수 있다.
이 확인응답 동작은 주로 사용자가 결제 결과를 정확하게 알 수 있도록 하기 위해 수행된다. 물론, 결제가 성공할 때 추가의 동작은 요구되지 않도록 설정할 수도 있다. 이러한 설정은 실제 필요에 따라 조정될 수 있으며, 본 출원의 보호 범위에 영향을 주지 않는다.
종래 기술과 비교하여, 본 출원의 실시예에서 제안된 기술적 솔루션은 다음의 유리한 기술적 효과를 포함한다:
본 출원의 실시예는 전용 유형의 서비스 애플리케이션과 통신하도록 구성된 미리 설정된 표준 인터페이스를 포함하는 단말 디바이스 및 서버로 이루어진 시스템에 구현된, 신원 인증을 위한 방법 및 디바이스를 개시한다. 본 출원에서 제안된 기술적 해결방안에 의해, 신원 인증 동작이 요구될 때, 서버는 미리 설정된 표준 인터페이스를 통해 단말 디바이스로부터 전용 유형의 서비스 애플리케이션의 계정의 서비스 인증 정보를 요청할 수 있고, 단말 디바이스는 대응하는 검증 규칙에 따라 이 프로세스 상에 보안 검증을 수행하고, 검증이 성공할 때에만 후속 처리를 위해 로컬적으로 미리 저장된 서비스 인증 정보를 서버로 피드백할 수 있다. 이와 같이, 신원 인증 프로세스의 보안은 전용 유형의 서비스 애플리케이션에 바인딩되는 미리 설정된 표준 인터페이스 및 단말 디바이스의 보안 검증에 의해 확보될 수 있고, 이 프로세스에서 단말 디바이스 운영자의 참여도는 단말 디바이스에 현재 저장된 신원 인증 정보를 이용하여 향상될 수 있다. 단말 디바이스는 구체적으로 웨어러블 디바이스일 때, 특히 결제 인증 프로세스에 대하여, 신원 인증 프로세스에서의 사용자의 참여도가 향상될 수 있고, 신원 인증 프로세스의 보안이 개선될 수 있고, 신원 인증 성공율이 증가될 수 있다.
상기 방법과 동일한 발명 아이디어에 기초하여, 본 출원의 선행한 실시예에 제공된 솔루션들을 보다 명확하게 설명하기 위해, 본 출원의 실시예는, 도 4에 도시된 개략적인 구조도를 갖는 단말 디바이스를 더 제안하고, 구체적으로는,
전용 유형의 서비스 애플리케이션과 통신하도록 구성된 미리 설정된 표준 인터페이스(41);
미리 설정된 표준 인터페이스(41)를 통해 전용 유형의 서비스 애플리케이션에 대응하는 서버에 의해 전송되는 신원 인증 요청 메시지 - 신원 인증 요청 메시지는, 서버가 전용 유형의 상기 서비스 애플리케이션의 서비스 요청을 수신한 후에, 서버에 의해 단말 디바이스로 전송됨 - 를 수신하도록 구성된 수신 모듈(42);
전용 유형의 서비스 애플리케이션의 공개 키에 따라, 수신 모듈(42)에 의해 수신된 신원 인증 요청 메시지의 서명을 검증하도록 구성된 검증 모듈(43);
검증 모듈(43)에 의한 검증이 성공한 경우, 단말 디바이스에 미리 저장된 서비스 인증 정보로부터 신원 인증 요청 메시지에 대응하는 계정의 서비스 인증 정보를 획득하도록 구성된 획득 모듈(44); 및
획득 모듈(44)에 의해 획득된 서비스 인증 정보를 반송하는 검증 응답 메시지를 미리 설정된 표준 인터페이스(41)를 통해 서버로 리턴하도록 구성된 피드백 모듈(45)을 포함한다.
특정 애플리케이션 시나리오에서,
수신 모듈(42)은 또한, 미리 설정된 표준 인터페이스(41)를 통해, 전용 유형의 서비스 애플리케이션에 의해 전송된 계정에 대한 바인딩 등록 요청 메시지를 수신하도록 구성되고,
검증 모듈(43)은 또한, 전용 유형의 서비스 애플리케이션의 공개 키에 따라, 수신 모듈(42)에 의해 수신된 바인딩 등록 요청 메시지의 서명을 검증하도록 구성되고,
획득 모듈(44)은 또한, 검증 모듈(43)에 의한 검증이 성공한 경우, 바인딩 등록 요청 메시지에 반송된 서비스 인증 정보를 획득하고, 그에 대응하여 계정의 신원 식별 정보 및 서비스 인증 정보를 단말 디바이스에 저장하도록 구성되고,
피드백 모듈(45)은 또한, 단말 디바이스의 식별자 정보에 따라 등록 응답 메시지를 생성하고, 미리 설정된 표준 인터페이스(41)를 통해 등록 응답 메시지를 전용 유형의 서비스 애플리케이션으로 리턴하도록 구성된다.
또한, 단말 디바이스는 업데이트 모듈(46)을 더 포함하고, 여기서
수신 모듈(42)은 또한, 미리 설정된 표준 인터페이스(41)를 통해, 전용 유형의 서비스 애플리케이션에 의해 전송된 계정에 대한 서비스 인증 정보 업데이트 요청 메시지를 수신하도록 구성되고,
검증 모듈(43)은 또한, 전용 유형의 서비스 애플리케이션의 공개 키에 따라, 수신 모듈(42)에 의해 수신된 서비스 인증 정보 업데이트 요청 메시지의 서명을 검증하고, 검증이 성공한 경우, 단말 디바이스에 저장된 서비스 인증 정보에 대응하는 신원 식별 정보가 서비스 인증 정보 업데이트 요청 메시지에 반송된 신원 식별 정보와 일치하는지의 여부를 판단하도록 구성되고,
획득 모듈(44)은 또한, 검증 모듈(43)의 판단 결과가 '예'이면, 서비스 인증 정보 업데이트 요청 메시지에 반송된 서비스 인증 정보를 획득하도록 구성되고,
업데이트 모듈(46)은 획득 모듈(44)에 의해 획득된 서비스 인증 정보의 버전 정보가 단말 디바이스에 로컬적으로 저장된 현재 대응하는 서비스 인증 정보의 버전 정보보다 높은지의 여부를 판단하고, 판단 결과가 '예'이면, 단말 디바이스에 현재 저장된 대응하는 서비스 인증 정보를 획득 모듈(44)에 의해 획득된 서비스 인증 정보로 대체하도록 구성된다.
특정 애플리케이션 시나리오에서,
수신 모듈(42)은 또한, 미리 설정된 표준 인터페이스(41)를 통해, 전용 유형의 서비스 애플리케이션에 대응하는 서버에 의해 전송된 확인응답 요청을 수신하도록 구성되며,
획득 모듈(44)은 또한, 확인응답 요청에 포함된 확인응답 방식 유형 정보를 획득하여 단말 디바이스가 확인응답 방식 유형 정보에 따라 대응하는 확인응답 동작을 완료하도록 구성된다.
또다른 양상에 따르면, 본 출원의 실시예는 도 5에 도시된 개략적인 구조도를 갖는 서버를 더 제안하고, 여기서 서버는 전용 유형의 서비스 애플리케이션에 대한 서비스를 제공하고, 구체적으로는,
전용 유형의 서비스 애플리케이션의 서비스 요청이 수신되면, 단말 디바이스에 포함된 미리 설정된 표준 인터페이스를 통해 단말 디바이스로 신원 인증 요청 메시지를 전송하도록 구성된 전송 모듈(51);
신원 인증 요청이 성공하면, 미리 설정된 표준 인터페이스를 통해 단말 디바이스에 의해 리턴되고 서비스 인증 정보를 반송하는 검증 응답 메시지를 수신하도록 구성된 수신 모듈(52); 및
수신 모듈(52)에 의해 수신된 서비스 인증 메시지에 따라 서비스 요청을 처리하도록 구성된 처리 모듈(53)을 포함한다.
특정 애플리케이션 시나리오에서,
전송 모듈(51)은 또한, 단말 디바이스에 포함된 미리 설정된 표준 인터페이스를 통해 단말 디바이스로 계정에 대한 바인딩 등록 요청 메시지 - 바인딩 등록 요청 메시지는 계정의 서비스 인증 정보를 반송함 - 를 전송하도록 구성되고,
수신 모듈(52)은 또한, 등록 바인딩이 성공하면, 미리 설정된 표준 인터페이스를 통해 단말 디바이스에 의해 리턴된 등록 응답 메시지 - 등록 응답 메시지는 단말 디바이스의 식별자 정보를 반송함 - 를 수신하고, 단말 디바이스가 계정에 성공적으로 바인딩되었음을 확인응답하도록 구성된다.
구체적으로, 전송 모듈(51)은 또한,
계정의 서비스 인증 정보가 업데이트될 필요가 있는 경우 서버에 의해, 단말 디바이스에 포함된 미리 설정된 표준 인터페이스를 통해 단말 디바이스로 계정에 대한 서비스 인증 정보 업데이트 요청 메시지 - 서비스 인증 정보 업데이트 요청 메시지는 계정의 업데이트가 필요한 서비스 인증 정보를 반송함 - 를 전송하도록,
그리고/또는 상기 처리 모듈(53)이 서비스 요청의 처리를 완료한 후에, 단말 디바이스에 포함된 미리 설정된 표준 인터페이스를 통해 단말 디바이스로 확인응답 방식 유형 정보를 반송하는 확인응답 요청을 전송하여 단말 디바이스가 확인응답 방식 유형 정보에 따라 대응하는 확인응답 동작을 완료하도록 구성된다.
종래 기술과 비교하여, 본 출원의 실시예에서 제안된 기술적 솔루션은 적어도 다음의 유리한 기술적 효과를 가진다:
본 출원의 실시예는 전용 유형의 서비스 애플리케이션과 통신하도록 구성된 미리 설정된 표준 인터페이스를 포함하는 단말 디바이스 및 서버로 이루어진 시스템에 구현된, 신원 인증을 위한 방법 및 디바이스를 개시한다. 본 출원에서 제안된 기술적 해결방안에 의해, 신원 인증 동작이 요구될 때, 서버는 미리 설정된 표준 인터페이스를 통해 단말 디바이스로부터 전용 유형의 서비스 애플리케이션의 계정의 서비스 인증 정보를 요청할 수 있고, 단말 디바이스는 대응하는 검증 규칙에 따라 이 프로세스 상에 보안 검증을 수행하고, 검증이 성공할 때에만 후속 처리를 위해 로컬적으로 미리 저장된 서비스 인증 정보를 서버로 피드백할 수 있다. 이와 같이, 신원 인증 프로세스의 보안은 전용 유형의 서비스 애플리케이션에 바인딩되는 미리 설정된 표준 인터페이스 및 단말 디바이스의 보안 검증에 의해 확보될 수 있고, 이 프로세스에서 단말 디바이스 운영자의 참여도는 단말 디바이스에 현재 저장된 신원 인증 정보를 이용하여 향상될 수 있다. 단말 디바이스는 구체적으로 웨어러블 디바이스일 때, 특히 결제 인증 프로세스에 대하여, 신원 인증 프로세스에서의 사용자의 참여도가 향상될 수 있고, 신원 인증 프로세스의 보안이 개선될 수 있고, 신원 인증 성공율이 증가될 수 있다.
상기 구현 방식에 대한 설명으로부터, 당업자는 본 발명의 실시예가 하드웨어에 의해 구현 될 수 있거나, 필요한 범용 하드웨어 플랫폼이 더해진 소프트웨어에 의해 구현될 수 있음을 명확히 이해할 수 있다. 이러한 이해에 기초하여, 본 발명의 실시예에서의 기술적 솔루션은 소프트웨어 제품의 형태로 구현될 수 있다. 소프트웨어 제품은 비휘발성 저장 매체(CD-ROM, USB 플래시 디스크, 착탈식 하드 디스크 등일 수 있음)에 저장 될 수 있으며, 컴퓨터 장치(퍼스널 컴퓨터, 서버, 네트워크 측 디바이스 등일 수 있음)가 본 발명의 실시예들의 다양한 구현 시나리오들에서 설명된 방법들의 단계들의 전부 또는 일부를 수행하도록 명령하는 몇몇 명령어들을 포함할 수 있다.
당업자는 첨부하는 도면이 단지 바람직한 구현 시나리오의 개략적인 도면이고, 첨부하는 도면에서의 모듈 또는 프로시져는 본 발명의 실시예를 구현하기 위해 반드시 의무적인 것은 아님을 이해할 것이다.
당업자는, 구현 시나리오에서의 장치 내의 모듈이 구현 시나리오 설명에 따라 구현 시나리오에서 장치 내에 분포될 수 있고, 그에 대응하여 구현 시나리오와는 상이한 하나 이상의 장치에서 변경되고 위치될 수 있음을 이해할 수 것이다. 구현 시나리오에서의 모듈은 하나의 모듈로 결합될 수 있고, 또한 복수의 서브모듈로 분할될 수도 있다.
본 발명의 상기 실시예들의 시퀀스 번호는 단지 설명을위한 것이며, 구현 시나리오들 사이의 선호를 의미하지는 않는다.
상기 개시된 것은 본 발명의 실시예의 몇몇 특정 구현 시나리오에 불과하다. 그러나, 본 발명의 실시예는 그들에 한정되지 않는다. 당업자가 생각할 수있는 임의의 변경들은 본 발명의 실시예의 서비스 제한 범위 내에 속한다.

Claims (16)

  1. 전용 유형(dedicated type)의 서비스 애플리케이션과 통신하도록 구성된 미리 설정된(preset) 표준 인터페이스를 포함한 웨어러블 디바이스에 의해 구현되는 신원 인증 동작을 수행하는 방법에 있어서,
    상기 웨어러블 디바이스에 의해, 상기 미리 설정된 표준 인터페이스를 통해, 상기 전용 유형의 상기 서비스 애플리케이션에 대응하는 서버에 의해 전송되는 계정에 대한 등록 요청을 수신하는 단계;
    상기 웨어러블 디바이스에 의해, 상기 등록 요청으로부터 리트리브(retrieve)된 서비스 인증 정보 및 상기 계정의 신원 식별 정보를 로컬적으로 저장하는 단계;
    상기 웨어러블 디바이스에 의해, 상기 웨어러블 디바이스의 고유 식별자 정보 및 디바이스 모델 정보를 리트리브하는 단계;
    상기 웨어러블 디바이스에 의해, 상기 전용 유형의 상기 서비스 애플리케이션에 의해 지정된 데이터 포맷에 따라 어셈블링된 정보를 생성하기 위해 상기 고유 식별자 정보 및 상기 디바이스 모델 정보를 어셈블링하는 단계;
    상기 웨어러블 디바이스에 의해, 상기 어셈블링된 정보로부터, 상기 데이터 포맷에 기초하여 상기 어셈블링된 정보 중 적어도 일부를 제외한 필터링된 데이터를 생성함으로써, 제2 서비스 애플리케이션의 간섭을 방지하는 단계;
    상기 웨어러블 디바이스에 의해, 로컬 개인 키를 이용하여 상기 필터링된 데이터를 암호화하는(encrypting) 단계;
    상기 웨어러블 디바이스에 의해, 상기 웨어러블 디바이스의 상기 고유 식별자 정보에 따라 등록 응답 메시지를 제공하는 단계;
    상기 웨어러블 디바이스에 의해, 상기 미리 설정된 표준 인터페이스를 통해 상기 서버로 상기 리트리브된 서비스 인증 정보를 포함하는 검증 응답 메시지를 송신하는 단계;
    상기 디바이스에 의해, 상기 미리 설정된 표준 인터페이스를 통해, 상기 전용 유형의 상기 서비스 애플리케이션에 대응하는 상기 서버에 의해 전송되는 신원 인증 요청 - 상기 신원 인증 요청은, 상기 서버가 상기 전용 유형의 상기 서비스 애플리케이션의 서비스 요청을 수신한 후에, 상기 서버에 의해 상기 웨어러블 디바이스로 전송됨 - 을 수신하는 단계;
    상기 웨어러블 디바이스에 의해, 상기 전용 유형의 상기 서비스 애플리케이션의 공개 키에 따라 상기 신원 인증 요청 내의 서명(signature)을 검증하는(verifying) 단계;
    상기 웨어러블 디바이스에 의해, 상기 신원 인증 요청 내의 상기 서명을 검증하는 것에 응답하여, 로컬적으로 저장된 서비스 인증 정보를 리트리브하는 단계; 및
    상기 웨어러블 디바이스에 의해, 상기 미리 설정된 표준 인터페이스를 통해 상기 서버로 상기 리트리브된 서비스 인증 정보를 포함하는 검증 응답 메시지를 송신하는 단계
    를 포함하는, 신원 인증 동작을 수행하는 방법.
  2. 제 1 항에 있어서,
    상기 웨어러블 디바이스는,
    상기 계정의 신원 식별 정보 및 서비스 인증 정보를 로컬적으로 저장하는 동작;
    상기 웨어러블 디바이스의 식별자 정보에 따라 등록 응답 메시지를 생성하는 동작; 및
    상기 미리 설정된 표준 인터페이스를 통해 상기 전용 유형의 상기 서비스 애플리케이션으로 상기 등록 응답 메시지를 리턴하는 동작
    을 포함한 동작들을 수행하여, 상기 서비스 인증 정보를 로컬적으로 미리 저장하는 것인, 신원 인증 동작을 수행하는 방법.
  3. 제 2 항에 있어서,
    결제 유형의 상기 서비스 애플리케이션과 상기 웨어러블 디바이스 사이의 통신을 위한 결제 프로토콜 인터페이스를 포함하도록 상기 웨어러블 디바이스를 구성하는 단계를 더 포함하고, 상기 서비스 애플리케이션의 상기 결제 유형은 상기 결제 프로토콜 인터페이스와 매칭(matching)하고, 상기 결제 프로토콜 인터페이스는 수신된 메시지들의 상이한 결제 유형 식별자들에 따라 상이한 처리를 트리거하도록 구성되고, 상기 결제 프로토콜 인터페이스는 상기 수신된 메시지들 중 대응하는 메시지의 신원 인증을 진행(proceeding)하기 위해 상기 결제 유형의 상기 서비스 애플리케이션에 대응하는 고유 결제 유형 식별자를 식별하도록 구성되는 것인, 신원 인증 동작을 수행하는 방법.
  4. 제 2 항에 있어서,
    상기 서비스 인증 정보 및 상기 계정의 신원 식별 정보를 로컬적으로 저장하는 단계 후에,
    상기 미리 설정된 표준 인터페이스를 통해, 계정에 대한 서비스 인증 정보 업데이트 요청 - 상기 서비스 인증 정보 업데이트 요청은 상기 전용 유형의 상기 서비스 애플리케이션에 의해 전송됨 - 을 수신하는 단계;
    상기 전용 유형의 상기 서비스 애플리케이션의 상기 공개 키에 따라 상기 서비스 인증 정보 업데이트 요청 내의 서명을 검증하는 단계;
    상기 서명을 검증하는 것에 응답하여, 로컬적으로 저장된 서비스 인증 정보에 대응하는 신원 식별 정보가 상기 서비스 인증 정보 업데이트 요청에 반송(carry)된 신원 식별 정보와 일치하는지의 여부를 결정하는 단계;
    상기 로컬적으로 저장된 서비스 인증 정보에 대응하는 신원 식별 정보가 상기 서비스 인증 정보 업데이트 요청에 반송된 신원 식별 정보와 일치한다고 결정하는 것에 응답하여, 상기 서비스 인증 정보 업데이트 요청에 포함된 서비스 인증 정보를 리트리브하는 단계;
    상기 웨어러블 디바이스에 현재 저장된 서비스 인증 정보가 업데이트될 필요가 있는지의 여부를 결정하는 단계를 포함하는, 상기 리트리브된 서비스 인증 정보의 버전 정보가 현재 로컬적으로 저장된 대응하는 서비스 인증 정보의 버전 정보보다 높은지의 여부를 결정하는 단계; 및
    상기 리트리브된 서비스 인증 정보의 버전 정보가 현재 로컬적으로 저장된 대응하는 서비스 인증 정보의 버전 정보보다 높다고 결정하는 것에 응답하여, 상기 현재 저장된 대응하는 서비스 인증 정보를 상기 리트리브된 서비스 인증 정보로 대체하는 단계
    를 더 포함하는, 신원 인증 동작을 수행하는 방법.
  5. 제 1 항에 있어서,
    상기 웨어러블 디바이스에 의해, 상기 미리 설정된 표준 인터페이스를 통해 상기 서버로 상기 리트리브된 서비스 인증 정보를 포함하는 검증 응답 메시지를 송신하는 단계 후에,
    상기 웨어러블 디바이스에 의해, 상기 미리 설정된 표준 인터페이스를 통해, 상기 전용 유형의 상기 서비스 애플리케이션에 대응하는 상기 서버에 의해 전송된 확인응답(acknowledgment) 요청을 수신하는 단계;
    상기 웨어러블 디바이스에 의해, 상기 확인응답 요청에 포함된 확인응답 방식 유형 정보를 리트리브하는 단계; 및
    상기 웨어러블 디바이스에 의해, 상기 확인응답 방식 유형 정보에 따라 대응하는 확인응답 동작을 완료하는 단계
    를 더 포함하는, 신원 인증 동작을 수행하는 방법.
  6. 제 1 항에 있어서,
    다른 서비스 애플리케이션에 의해 전송된 메시지는 상기 미리 설정된 표준 인터페이스를 통해 상기 웨어러블 디바이스에 의해 수신되지 않는 것인, 신원 인증 동작을 수행하는 방법.
  7. 제 1 항에 있어서,
    상기 웨어러블 디바이스에 의해, 상기 미리 설정된 표준 인터페이스를 통해 상기 서버로 상기 리트리브된 서비스 인증 정보를 포함하는 검증 응답 메시지를 송신하는 단계는,
    상기 서비스 인증 정보를 암호화하는 단계;
    상기 암호화된 서비스 인증 정보를 응답 데이터 패킷으로서 저장하는 단계; 및
    복호화를 위해 상기 응답 데이터 패킷을 상기 서버로 리턴하는 단계
    를 포함하는 것인, 신원 인증 동작을 수행하는 방법.
  8. 삭제
  9. 제 1 항 내지 제 7 항 중 어느 한 항에 있어서,
    상기 서비스 애플리케이션은 결제 유형 서비스 애플리케이션을 포함하고, 상기 전용 유형은 결제를 포함하는 것인, 신원 인증 동작을 수행하는 방법.
  10. 전용 유형의 서비스 애플리케이션에 대응하는 서버에 의해 구현되는 신원 인증 동작을 수행하는 방법에 있어서, 상기 서버는 웨어러블 디바이스에 포함된 미리 설정된 표준 인터페이스를 통해 상기 웨어러블 디바이스와 통신하고, 상기 방법은,
    상기 서버에 의해, 상기 전용 유형의 상기 서비스 애플리케이션 - 상기 서비스 애플리케이션의 상기 전용 유형은 결제 프로토콜 인터페이스와 매칭함 - 의 서비스 요청을 수신하는 단계;
    상기 서버에 의해, 상기 웨어러블 디바이스에 포함된 상기 결제 프로토콜 인터페이스 - 상기 결제 프로토콜 인터페이스는 서버 애플리케이션과 상기 웨어러블 디바이스 사이의 통신을 제공하기 위해 상기 결제 프로토콜 인터페이스와 매칭하는 상기 전용 유형의 서비스 애플리케이션들에 의해 트리거된 메시지들만 송신함 - 를 통해 상기 웨어러블 디바이스로 신원 인증 요청을 전송하는 단계;
    신원 인증 요청이 성공하면 상기 서버에 의해, 상기 결제 프로토콜 인터페이스를 통해 상기 웨어러블 디바이스에 의해 리턴되고 서비스 인증 정보를 반송하는 검증 응답 메시지를 수신하는 단계; 및
    상기 서버에 의해, 상기 서비스 인증 정보에 따라 상기 서비스 요청을 처리하는 단계
    를 포함하고,
    상기 웨어러블 디바이스의 고유 식별자 정보 및 디바이스 모델 정보로 생성되는 어셈블링된 정보로부터, 상기 전용 유형의 상기 서비스 애플리케이션에 의해 지정된 데이터 포맷에 기초하여 상기 어셈블링된 정보 중 적어도 일부를 제외한 필터링된 데이터를 생성함으로써, 상기 웨어러블 디바이스에서 제2 서비스 애플리케이션의 간섭이 방지되는 것인, 신원 인증 동작을 수행하는 방법.
  11. 제 10 항에 있어서,
    상기 서버에 의해, 상기 전용 유형의 상기 서비스 애플리케이션의 서비스 요청을 수신하는 단계 전에,
    상기 서버에 의해, 상기 웨어러블 디바이스에 포함된 상기 미리 설정된 표준 인터페이스를 통해 상기 웨어러블 디바이스로 계정에 대한 등록 요청 - 상기 등록 요청은 상기 계정의 서비스 인증 정보를 반송함 - 을 전송하는 단계;
    등록이 성공하면 상기 서버에 의해, 상기 미리 설정된 표준 인터페이스를 통해 상기 웨어러블 디바이스에 의해 리턴된 등록 응답 메시지 - 상기 등록 응답 메시지는 상기 웨어러블 디바이스의 식별자 정보를 반송함 - 를 수신하는 단계; 및
    상기 서버에 의해, 상기 웨어러블 디바이스가 상기 계정에 성공적으로 바인딩되었음을 확인응답하는 단계
    를 더 포함하는, 신원 인증 동작을 수행하는 방법.
  12. 제 11 항에 있어서,
    상기 서버에 의해, 상기 웨어러블 디바이스가 상기 계정에 성공적으로 바인딩되었음을 확인응답하는 단계 후에,
    상기 계정의 상기 서비스 인증 정보가 업데이트될 필요가 있을 때 상기 서버에 의해, 상기 웨어러블 디바이스에 포함된 미리 설정된 표준 인터페이스를 통해 상기 웨어러블 디바이스로 상기 계정에 대한 서비스 인증 정보 업데이트 요청 - 상기 서비스 인증 정보 업데이트 요청은 상기 계정의 업데이트가 필요한 상기 서비스 인증 정보를 포함함 - 을 전송하는 단계
    를 더 포함하는, 신원 인증 동작을 수행하는 방법.
  13. 제 10 항에 있어서, 상기 서버에 의해, 상기 서비스 인증 정보에 따라 상기 서비스 요청을 처리하는 단계 후에,
    상기 서비스 요청의 처리가 완료된 후에 상기 서버에 의해, 상기 웨어러블 디바이스에 포함된 상기 미리 설정된 표준 인터페이스를 통해 상기 웨어러블 디바이스로 확인응답 방식 유형 정보를 반송하는 확인응답 요청을 전송하여, 상기 웨어러블 디바이스가 상기 확인응답 방식 유형 정보에 따라 대응하는 확인응답 동작을 완료하도록 하는 단계
    를 더 포함하는, 신원 인증 동작을 수행하는 방법.
  14. 웨어러블 디바이스에 있어서, 구체적으로,
    전용 유형의 서비스 애플리케이션과 통신하도록 구성된 미리 설정된 표준 인터페이스; 및
    제 1 항 내지 제 7 항 중 어느 한 항에 기재된 방법을 수행하도록 구성된 복수의 모듈
    을 포함하는, 웨어러블 디바이스.
  15. 전용 유형의 서비스 애플리케이션에 대응하는 서버에 있어서, 구체적으로, 제 10 항 내지 제 13 항 중 어느 한 항에 기재된 방법을 수행하도록 구성된 복수의 모듈을 포함하는, 서버.
  16. 삭제
KR1020187010570A 2015-09-14 2016-09-05 신원 인증 방법 및 장치 KR102149587B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201510583968.6A CN106533687B (zh) 2015-09-14 2015-09-14 一种身份认证方法和设备
CN201510583968.6 2015-09-14
PCT/CN2016/097999 WO2017045539A1 (zh) 2015-09-14 2016-09-05 一种身份认证方法和设备

Publications (2)

Publication Number Publication Date
KR20180053371A KR20180053371A (ko) 2018-05-21
KR102149587B1 true KR102149587B1 (ko) 2020-08-31

Family

ID=58288623

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020187010570A KR102149587B1 (ko) 2015-09-14 2016-09-05 신원 인증 방법 및 장치

Country Status (9)

Country Link
US (2) US10659231B2 (ko)
EP (1) EP3352412B1 (ko)
JP (2) JP6663001B2 (ko)
KR (1) KR102149587B1 (ko)
CN (2) CN106533687B (ko)
ES (1) ES2804198T3 (ko)
PL (1) PL3352412T3 (ko)
SG (1) SG11201801610PA (ko)
WO (1) WO2017045539A1 (ko)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106533687B (zh) * 2015-09-14 2019-11-08 阿里巴巴集团控股有限公司 一种身份认证方法和设备
EP3592034A4 (en) * 2017-03-23 2020-06-03 Guangdong Oppo Mobile Telecommunications Corp., Ltd. SWITCHING METHOD, TERMINAL EQUIPMENT AND NETWORK EQUIPMENT
CN108737341B (zh) * 2017-04-19 2020-06-30 腾讯科技(深圳)有限公司 业务处理方法、终端及服务器
CN108090768A (zh) * 2017-11-14 2018-05-29 阿里巴巴集团控股有限公司 一种业务执行的方法及装置
US11288530B1 (en) * 2018-05-04 2022-03-29 T Stamp Inc. Systems and methods for liveness-verified identity authentication
US11093771B1 (en) 2018-05-04 2021-08-17 T Stamp Inc. Systems and methods for liveness-verified, biometric-based encryption
US11496315B1 (en) 2018-05-08 2022-11-08 T Stamp Inc. Systems and methods for enhanced hash transforms
CN109614789B (zh) * 2018-11-07 2023-04-14 平安科技(深圳)有限公司 一种终端设备的验证方法及设备
CN111669416B (zh) * 2019-03-06 2023-04-07 阿里巴巴集团控股有限公司 验证信息同步系统和通信设备
US11301586B1 (en) 2019-04-05 2022-04-12 T Stamp Inc. Systems and processes for lossy biometric representations
CN111803955A (zh) * 2019-04-12 2020-10-23 奇酷互联网络科技(深圳)有限公司 通过可穿戴设备管理账号的方法及系统、存储装置
CN112019493B (zh) * 2019-05-31 2024-04-09 北京京东尚科信息技术有限公司 身份认证方法、身份认证装置、计算机设备和介质
US11170790B2 (en) * 2019-06-27 2021-11-09 Bose Corporation User authentication with audio reply
CN110636062B (zh) * 2019-09-20 2022-02-08 百度在线网络技术(北京)有限公司 设备的安全交互控制方法、装置、电子设备及存储介质
CN112541171A (zh) * 2019-09-23 2021-03-23 北京嘉诚至盛科技有限公司 身份认证方法、装置、电子设备和计算机可读介质
JP2021081990A (ja) * 2019-11-19 2021-05-27 シャープ株式会社 ユーザー認証装置、それを備えた画像処理装置およびユーザー認証方法
US11967173B1 (en) 2020-05-19 2024-04-23 T Stamp Inc. Face cover-compatible biometrics and processes for generating and using same
CN111709747B (zh) * 2020-06-10 2023-08-18 中国工商银行股份有限公司 智能终端认证方法及系统
CN111782445B (zh) * 2020-06-28 2023-08-15 百度在线网络技术(北京)有限公司 设备调试环境的配置方法和装置
CN114095191A (zh) * 2020-08-03 2022-02-25 拉扎斯网络科技(上海)有限公司 数据处理方法、装置、电子设备及计算机可读存储介质
CN112417402B (zh) * 2020-11-27 2024-04-12 亿企赢网络科技有限公司 权限控制方法、权限控制装置、权限控制设备及存储介质
US12021861B2 (en) * 2021-01-04 2024-06-25 Bank Of America Corporation Identity verification through multisystem cooperation
CN112835673A (zh) * 2021-02-26 2021-05-25 北京字节跳动网络技术有限公司 界面显示方法、装置、设备及介质
CN113204749A (zh) * 2021-05-12 2021-08-03 巽腾(广东)科技有限公司 基于时间管控的近场信息认证方法及装置
CN113285932B (zh) * 2021-05-13 2022-04-26 中国联合网络通信集团有限公司 边缘服务的获取方法和服务器、边缘设备
CN114268461B (zh) * 2021-11-26 2023-06-27 中国联合网络通信集团有限公司 用户身份认证方法、装置、服务器、终端及存储介质
CN114157634B (zh) * 2021-11-30 2023-06-27 中国平安财产保险股份有限公司 唯一账号识别方法、装置、设备及存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130054960A1 (en) * 2011-08-31 2013-02-28 Divx, Llc Systems and methods for application identification

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001211171A (ja) 2000-01-28 2001-08-03 Advantest Corp 機器認証装置、方法、機器認証プログラムを記録した記録媒体
EP1288765B1 (en) * 2001-09-04 2007-11-21 Telefonaktiebolaget LM Ericsson (publ) Universal authentication mechanism
EP1530177B1 (en) * 2003-11-07 2006-09-13 Alcatel Method for supporting cashless payment
US7809949B2 (en) * 2005-07-26 2010-10-05 Apple Inc. Configuration of a computing device in a secure manner
US8112787B2 (en) * 2005-12-31 2012-02-07 Broadcom Corporation System and method for securing a credential via user and server verification
US7693486B2 (en) * 2006-05-11 2010-04-06 Nokia Corporation Distributed multiradio controller
CN101616002B (zh) * 2008-06-23 2012-03-21 阿里巴巴集团控股有限公司 一种用户身份验证方法及装置
CN101655916A (zh) * 2009-07-29 2010-02-24 曾超宁 一种个人身份验证转换系统
JP2012038127A (ja) * 2010-08-09 2012-02-23 Sony Corp 情報処理装置並びに通信システム
DE102012103106A1 (de) 2012-04-11 2013-10-17 Vodafone Holding Gmbh Verfahren zum Authentifizieren eines Nutzers an einem Dienst auf einem Diensteserver, Applikation und System
KR20130128924A (ko) * 2012-05-18 2013-11-27 삼성전자주식회사 근거리 무선 통신 장치에서 상품을 결제하는 장치 및 방법
US9325683B2 (en) 2012-06-18 2016-04-26 Infosys Limited Mobile application management framework
CN103001775B (zh) * 2012-12-27 2016-01-13 北京邮电大学 一种基于企业服务总线的安全管理系统及方法
US9172687B2 (en) * 2012-12-28 2015-10-27 Nok Nok Labs, Inc. Query system and method to determine authentication capabilities
JP6311214B2 (ja) 2013-01-30 2018-04-18 富士通株式会社 アプリケーション認証プログラム、認証サーバ、端末およびアプリケーション認証方法
CN103310142B (zh) * 2013-05-22 2015-10-07 复旦大学 基于可穿戴设备的人机融合安全认证方法
KR102127927B1 (ko) * 2013-07-30 2020-07-09 엘지전자 주식회사 이동 단말기, 스마트 워치 및 이동 단말기와 스마트 워치간 보안 인증방법
CN103428001B (zh) * 2013-09-05 2016-08-17 中国科学院信息工程研究所 一种隐式增强便捷web身份认证方法
CN104063791B (zh) * 2013-10-30 2016-10-19 腾讯科技(深圳)有限公司 一种安全支付方法及相关设备、系统
CN104751332A (zh) * 2013-12-26 2015-07-01 腾讯科技(深圳)有限公司 一种信息登记方法、终端、服务器及其系统
CN105450587B (zh) * 2014-07-28 2018-08-24 国际商业机器公司 用于保护网络通信安全的方法和装置
US9455979B2 (en) * 2014-07-31 2016-09-27 Nok Nok Labs, Inc. System and method for establishing trust using secure transmission protocols
CN104331796A (zh) * 2014-11-04 2015-02-04 北京握奇智能科技有限公司 一种可穿戴设备及其工作方法
CN104794381A (zh) 2015-03-24 2015-07-22 百度在线网络技术(北京)有限公司 一种用于认证的方法、装置、设备与系统
CN106533687B (zh) * 2015-09-14 2019-11-08 阿里巴巴集团控股有限公司 一种身份认证方法和设备
CN205725829U (zh) 2015-12-30 2016-11-23 北京金科联信数据科技有限公司 云密钥认证装置
CN105871867B (zh) * 2016-04-27 2018-01-16 腾讯科技(深圳)有限公司 身份认证方法、系统及设备

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130054960A1 (en) * 2011-08-31 2013-02-28 Divx, Llc Systems and methods for application identification

Also Published As

Publication number Publication date
JP2018527842A (ja) 2018-09-20
KR20180053371A (ko) 2018-05-21
CN111079103B (zh) 2024-02-09
CN106533687B (zh) 2019-11-08
WO2017045539A1 (zh) 2017-03-23
PL3352412T3 (pl) 2020-11-16
JP7012759B2 (ja) 2022-01-28
US10659231B2 (en) 2020-05-19
EP3352412A1 (en) 2018-07-25
ES2804198T3 (es) 2021-02-04
CN106533687A (zh) 2017-03-22
SG11201801610PA (en) 2018-03-28
JP2020109671A (ja) 2020-07-16
EP3352412A4 (en) 2018-08-15
US10778443B2 (en) 2020-09-15
CN111079103A (zh) 2020-04-28
JP6663001B2 (ja) 2020-03-11
US20200220734A1 (en) 2020-07-09
EP3352412B1 (en) 2020-05-27
US20180205557A1 (en) 2018-07-19

Similar Documents

Publication Publication Date Title
KR102149587B1 (ko) 신원 인증 방법 및 장치
CN113099443B (zh) 设备认证方法、装置、设备和系统
CN108471610B (zh) 蓝牙连接控制系统
KR101706117B1 (ko) 휴대용 단말기에서 다른 휴대용 단말기를 인증하는 장치 및 방법
CN103415008A (zh) 一种加密通信方法和加密通信系统
US9294474B1 (en) Verification based on input comprising captured images, captured audio and tracked eye movement
EP3566160B1 (en) Method for authenticating a user and corresponding device, first and second servers and system
CN112533206A (zh) 配网方法、装置、存储介质及电子设备
US11006464B2 (en) Method, apparatus, storage medium, and terminal for establishing a Wi-Fi connection
JP6752013B2 (ja) サービス・モードを備えた聴覚装置および関連の方法
WO2023279897A1 (zh) 安全绑定方法及系统、存储介质、电子装置
WO2021138217A1 (en) Method, chip, device and system for authenticating a set of at least two users
CN101895538B (zh) 建立数据交互通道的方法和系统、智能卡、服务器
US20230052917A1 (en) Pairing method applied to short-range communication system and wireless device
JP2013222338A (ja) 情報端末機器、情報処理装置、情報処理システム、暗証情報生成方法及び情報処理方法
TWI705347B (zh) 身份認證方法和設備
US10984080B2 (en) Method for authenticating a user and a secure module, associated electronic apparatus and system
WO2016112860A1 (zh) 无线设备的通讯方法、无线设备和服务器
EP4322458A1 (en) Post quantum integration for password-authenticated key exchange
EP4322456A1 (en) Quantum secure implicit authenticated password-based protocols and systems
EP4322457A1 (en) Improved security establishment methods and systems
EP4322472A1 (en) Improved security establishment methods and systems
EP4322455A1 (en) Improved security establishment methods and systems
EP4322459A1 (en) Improved security establishment methods and systems
EP4322462A1 (en) Improved security establishment methods and systems wherein keys are derived from a protocol transcript

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant