[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2018515011A - ユーザを認証する方法及び装置、ウェアラブルデバイスを登録する方法及び装置 - Google Patents

ユーザを認証する方法及び装置、ウェアラブルデバイスを登録する方法及び装置 Download PDF

Info

Publication number
JP2018515011A
JP2018515011A JP2017551677A JP2017551677A JP2018515011A JP 2018515011 A JP2018515011 A JP 2018515011A JP 2017551677 A JP2017551677 A JP 2017551677A JP 2017551677 A JP2017551677 A JP 2017551677A JP 2018515011 A JP2018515011 A JP 2018515011A
Authority
JP
Japan
Prior art keywords
user
authentication
server
terminal
wearable device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017551677A
Other languages
English (en)
Other versions
JP2018515011A5 (ja
JP6646341B2 (ja
Inventor
ジァン,ロン
Original Assignee
アリババ グループ ホウルディング リミテッド
アリババ グループ ホウルディング リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アリババ グループ ホウルディング リミテッド, アリババ グループ ホウルディング リミテッド filed Critical アリババ グループ ホウルディング リミテッド
Publication of JP2018515011A publication Critical patent/JP2018515011A/ja
Publication of JP2018515011A5 publication Critical patent/JP2018515011A5/ja
Application granted granted Critical
Publication of JP6646341B2 publication Critical patent/JP6646341B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/38Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
    • H04B1/3827Portable transceivers
    • H04B1/385Transceivers carried on the body, e.g. in helmets
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • H04L5/003Arrangements for allocating sub-channels of the transmission path
    • H04L5/0053Allocation of signalling, i.e. of overhead other than pilot signals
    • H04L5/0055Physical resource allocation for ACK/NACK
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/33Security of mobile devices; Security of mobile applications using wearable devices, e.g. using a smartwatch or smart-glasses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本願は、ユーザを認証するための方法を提供し、ユーザのユーザ識別情報と、ウェアラブルデバイス識別情報と、サーバ認証キーとの対応関係を格納するサーバに適用される。方法は、端末を通じてユーザにより送信された認証要求を受信するステップであって、認証要求は、ユーザのユーザ識別情報及び/又は前記ウェアラブルデバイス識別情報をともなう、ステップと;ダウンリンク認証情報を取得し、ダウンリンク認証情報とユーザのウェアラブルデバイス識別情報とをともなう検出指令を端末に対して発行するステップと;端末によって返信され、アップリンク認証情報をともなう検出承認を受信するステップであって、アップリンク認証情報は、デバイス認証キーとダウンリンク認証情報とに応じて、検出指令で指定されたウェアラブルデバイスによって生成され、デバイス認証キーはサーバ認証キーと同一又はそれに対応する、ステップと;ユーザの前記サーバ認証キーを用いてダウンリンク認証情報をアップリンク認証情報とマッチングさせるステップと;を備え、前記マッチングに成功した場合に前記ユーザが前記認証を得る。上記のステップを備える、ユーザを認証するための方法。本発明の技術的解決方法により、ユーザの負担が軽減され、ネットワークサービスを受けるユーザの効率が向上する。【選択図】図2

Description

本願はインターネット技術の分野に関し、特にユーザを認証するための方法及び装置並びにウェアラブルデバイスを登録するための方法及び装置に関する。
インターネット技術の急速な進歩にともない、ユーザがネットワークを使って行うあらゆる種類の活動、例えば公的業務の処理、娯楽、ショッピング、及び資金管理、は増加の一途にある。ユーザは通常、こうしたサービスを多数のサービスプロバイダから得ている。ユーザは、サービスプロバイダのサーバに登録し、サービスを受ける度にアカウントとパスワードを提供し、サーバがユーザを認証し、対応するサービスを提供する。
ユーザは、セキュリティ面から、同一のアカウント及び同一のパスワードを多くのサービスプロバイダで使うことをできるだけ避けるべきである。ユーザがもっと多くのサービスを受けたいと思うと、サービスプロバイダごとにアカウントとそれに対応するパスワードとを記憶することになり、ユーザの負担は増えてしまう。同時に、生活のあらゆる面でネットワークサービスが益々普及しており、ユーザは常に、認証を得るためにアカウントとパスワードを入力しなければならない。それは煩雑な操作であって、ネットワークサービスを受ける効率を低下させる。
上記見地から、本願は、ユーザを認証するための方法を提供し、サーバに適用され、サーバはユーザのユーザ識別情報と、ウェアラブルデバイス識別情報と、サーバ認証キーとの対応関係をサーバに格納し、当該方法は:
端末を通じてユーザにより送信された認証要求を受信するステップであって、認証要求は、ユーザのユーザ識別情報及び/又はウェアラブルデバイス識別情報をともなう、ステップと;
ダウンリンク認証情報を取得し、ダウンリンク認証情報とユーザのウェアラブルデバイス識別情報とをともなう検出指令を端末に対して発行するステップと;
端末によって返信され、アップリンク認証情報をともなう検出承認を受信するステップであって、アップリンク認証情報は、デバイス認証キーとダウンリンク認証情報とに応じて、検出指令で指定されたウェアラブルデバイスによって生成され、デバイス認証キーはサーバ認証キーと同一又はそれに対応する、ステップと;
ユーザのサーバ認証キーを用いてダウンリンク認証情報をアップリンク認証情報とマッチングさせるステップであって、マッチングに成功した場合にユーザが認証を得る、ステップと;を備える。
本願は、ユーザを認証するための方法を提供し、ユーザのウェアラブルデバイスに接続される端末に適用され、当該方法は:
ユーザの操作に応じて認証要求をサーバへ送信するステップであって、認証要求は、ユーザのユーザ識別情報及び/又はウェアラブルデバイス識別情報をともなう、ステップと;
サーバの検出指令を受信するステップであって、検出指令は、ダウンリンク認証情報とウェアラブルデバイス識別情報とをともなう、ステップと;
ダウンリンク認証情報を、検出指令で指定されたウェアラブルデバイスへ送信し、ウェアラブルデバイスによって返信されるアップリンク認証情報を受信するステップであって、アップリンク認証情報は、格納されたデバイス認証キーと、ダウンリンク認証情報とに応じてウェアラブルデバイスによって生成され、デバイス認証キーは、サーバに格納されるサーバ認証キーと同一又はそれに対応する、ステップと;
アップリンク認証情報をともなう検出承認をサーバへ送信するステップと;
アップリンク認証情報と、ダウンリンク認証情報と、サーバ認証キーとに応じてサーバによって判定されるユーザ認証結果を受信するステップと;を備える。
本願は、ウェアラブルデバイスを登録するための方法を提供し、サーバに適用され、当該方法は:
端末を通じてユーザによって送信されるウェアラブルデバイス登録要求を受信するステップであって、登録要求は、ユーザのユーザ識別情報とウェアラブルデバイス識別情報とをともなう、ステップと;
ユーザのサーバ認証キーと、デバイス認証キーとを取得し、デバイス認証キーとユーザのウェアラブルデバイス識別情報とをともなう書き込み指令を端末に対して発行するステップと;
端末によって返信される書き込み承認を受信し、書き込み指令で指定されたウェアラブルデバイスへのデバイス認証キーの格納に成功したことを書き込み承認が示す場合、ユーザのユーザ識別情報と、ウェアラブルデバイス識別情報と、サーバ認証キーとの対応関係を格納するステップと;を備える。
本願は、ウェアラブルデバイスを登録するための方法を提供し、端末に適用され、当該方法は:
ユーザの操作に応じて、ウェアラブルデバイス登録要求をサーバへ送信するステップであって、登録要求は、ユーザのユーザ識別情報とウェアラブルデバイス識別情報とをともなう、ステップと;
サーバの書き込み指令を受信するステップであって、書き込み指令は、デバイス認証キーとユーザのウェアラブルデバイス識別情報とをともなう、ステップと;
書き込み指令で指定されたウェアラブルデバイス上にデバイス認証キーを書き込む操作を実行するステップと;
書き込み承認をサーバへ送信するステップであって、書き込み承認は、デバイス認証キーの書き込みに成功したか否かを示すメッセージをともなう、ステップと;を備える。
本願は、更にユーザを認証するための装置を提供し、サーバに適用され、サーバはユーザのユーザ識別情報と、ウェアラブルデバイス識別情報と、サーバ認証キーとの対応関係を格納し、当該装置は:
端末を通じてユーザにより送信される認証要求を受信するように構成された認証要求受信ユニットであって、認証要求が、ユーザのユーザ識別情報及び/又はウェアラブルデバイス識別情報をともなう、認証要求受信ユニットと;
ダウンリンク認証情報を取得し、ダウンリンク認証情報とユーザのウェアラブルデバイス識別情報とをともなう検出指令を端末に対して発行するように構成された検出指令発行ユニットと;
端末により返信され、アップリンク認証情報をともなう検出承認を受信するように構成された検出承認受信ユニットであって、アップリンク認証情報はデバイス認証キーと、ダウンリンク認証情報とに応じて検出指令で指定されたウェアラブルデバイスによって生成され、デバイス認証キーがサーバ認証キーと同一又はそれに対応する、検出承認受信ユニットと;
ユーザのサーバ認証キーを使用することにより、ダウンリンク認証情報をアップリンク認証情報とマッチングし、マッチングに成功した場合にユーザが認証を得るように構成されたマッチングユニットと;を備える、
本願は、ユーザを認証するための装置を提供し、ユーザのウェアラブルデバイスに接続される端末に適用され、当該装置は:
ユーザの操作に応じて、認証要求をサーバへ送信するように構成された認証要求送信ユニットであって、認証要求がユーザのユーザ識別情報及び/又はウェアラブルデバイス識別情報をともなう、認証要求送信ユニットと;
サーバの検出指令を受信するように構成された検出指令受信ユニットであって、検出指令がダウンリンク認証情報とウェアラブルデバイス識別情報とをともなう、検出指令受信ユニットと;
検出指令で指定されたウェアラブルデバイスへダウンリンク認証情報を送信し、ウェアラブルデバイスによって返信されるアップリンク認証情報を受信するように構成されたアップリンク認証情報ユニットであって、アップリンク認証情報は、格納されたデバイス認証キーとダウンリンク認証情報とに応じてウェアラブルデバイスによって生成され、デバイス認証キーはサーバに格納されるサーバ認証キーと同一又はそれに対応する、アップリンク認証情報ユニットと;
アップリンク認証情報をともなう検出承認を、サーバへ送信するように構成された検出承認送信ユニットと:
アップリンク認証情報と、ダウンリンク認証情報と、サーバ認証キーとに応じてサーバにより判定されるユーザ認証結果を受信するように構成された認証結果受信ユニットと;を備える。
本願は、ウェアラブルデバイスを登録するための装置を提供し、サーバに適用され、当該装置は:
端末を通じてユーザによって送信されるウェアラブルデバイス登録要求を受信ように構成された登録要求受信ユニットであって、登録要求は、ユーザのユーザ識別情報とウェアラブルデバイス識別情報とをともなう、登録要求受信ユニットと;
ユーザのサーバ認証キーと、デバイス認証キーとを取得し、デバイス認証キーとユーザのウェアラブルデバイス識別情報とをともなう書き込み指令を端末に対して発行するように構成された書き込み指令発行ユニットと;
端末によって返信される書き込み承認を受信し、書き込み指令で指定されたウェアラブルデバイスへのデバイス認証キーの格納に成功したことを書き込み承認が示している場合、ユーザのユーザ識別情報と、ウェアラブルデバイス識別情報と、サーバ認証キーとの対応関係を格納するように構成された書き込み承認受信ユニットと;を備える。
本願は、ウェアラブルデバイスを登録するための装置を提供し、端末に適用され、当該装置は:
ユーザの操作に応じて、ウェアラブルデバイス登録要求をサーバへ送信するように構成された登録要求送信ユニットであって、登録要求が、ユーザのユーザ識別情報とウェアラブルデバイス識別情報とをともなう、登録要求送信ユニットと;
サーバの書き込み指令を受信するように構成された書き込み指令受信ユニットであって、書き込み指令が、デバイス認証キーとユーザのウェアラブルデバイス識別情報とをともなう、書き込み指令受信ユニットと;
書き込み指令で指定されたウェアラブルデバイス上にデバイス認証キーを書き込む操作を実行するように構成された書き込み操作実行ユニットと;
書き込み承認をサーバに送信するように構成された書き込み承認送信ユニットであって、書き込み承認が、デバイス認証キーの書き込みに成功したか否かを示すメッセージをともなう、書き込み承認送信ユニットと;を備える。
本願は、支払方法を提供し、当該方法は:
支払いクライアント端末を通じてユーザによって送信される支払い要求を受信するステップであって、支払い要求は、ユーザのユーザ識別情報及び/又はウェアラブルデバイス識別情報をともなう、ステップと;
ダウンリンク認証情報を取得し、ダウンリンク認証情報とウェアラブルデバイス識別情報とを含む認証指令を支払いクライアント端末に対して発行するステップと;
支払いクライアント端末によって返信され、アップリンク認証情報をともなう認証応答情報を受信するステップであって、アップリンク認証情報は、デバイス認証キーとダウンリンク認証情報とに応じて認証指令で指定されたウェアラブルデバイスによって生成され、デバイス認証キーは、サーバ認証キーと同一又はそれに対応する、ステップと;
ユーザのサーバ認証キーを用いてダウンリンク認証情報をアップリンク認証情報とマッチングするステップと;を備え、
マッチングに成功した場合にユーザが認証を得て、認証に成功した後に支払い操作が遂行される。
本願は、支払方法を提供し、当該方法は:
支払いクライアント端末上でのユーザの支払い操作に応答してサーバへ支払い要求を送信するステップであって、支払い要求は、ユーザのユーザ識別情報及び/又はウェアラブルデバイス識別情報をともなう、ステップと;
ウェアラブルデバイスがウェアラブルデバイスによって格納されたデバイス認証キーとダウンリンク認証情報とを用いてアップリンク認証情報を生成するために、サーバによって発行される、ダウンリンク認証情報とウェアラブルデバイス識別情報とを含む認証指令を受信し、ダウンリンク認証情報をウェアラブルデバイスへ送信するステップと;
サーバがアップリンク認証情報に応じてユーザを認証し、認証に成功した後に支払い操作を遂行するために、ウェアラブルデバイスによって返信されるアップリンク認証情報を受信し、アップリンク認証情報をサーバへ送信するステップと;を備える。
本願は、ウェアラブルデバイスのための支払い方法を提供し、当該方法は:
支払いクライアント端末によって送信される支払い認証情報を受信するステップであって、支払い認証情報は、支払いクライアント端末によって送信されるユーザの支払い要求に基づきサーバによって発行されるダウンリンク認証情報を含む、ステップと;
サーバがアップリンク認証情報に基づきユーザを認証し、認証に成功した後に支払い操作を遂行できるように、支払いクライアント端末がアップリンク認証情報をサーバへ送信するために、格納されたデバイス認証キーとダウンリンク認証情報とに基づきアップリンク認証情報を生成し、アップリンク認証情報を支払いクライアント端末へ送信するステップと;を備える。
本願は、支払い装置を提供し、当該装置は:
支払いクライアント端末を通じてユーザによって送信される支払い要求を受信するように構成された支払い要求受信ユニットであって、支払い要求が、ユーザのユーザ識別情報及び/又はウェアラブルデバイス識別情報をともなう、支払い要求受信ユニットと;
ダウンリンク認証情報を取得し、ダウンリンク認証情報とウェアラブルデバイス識別情報とを含む認証指令を支払いクライアント端末に対して発行するように構成された認証指令発行ユニットと;
支払いクライアント端末によって返信され、アップリンク認証情報をともなう認証応答情報を受信するように構成された認証応答受信ユニットであって、アップリンク認証情報は、デバイス認証キーとダウンリンク認証情報とに応じて認証指令で指定されたウェアラブルデバイスによって生成され、デバイス認証キーはサーバ認証キーと同一又はそれに対応する、認証応答受信ユニットと;
ユーザのサーバ認証キーを用いて、ダウンリンク認証情報をアップリンク認証情報とマッチングするように構成された支払いマッチングユニットと;を備え、
マッチングに成功した場合にユーザが認証を得て、認証に成功した後に支払い操作が遂行される。
本願は、支払い装置を提供し、当該装置は:
支払いクライアント端末上でのユーザの支払い操作に応答して支払い要求をサーバへ送信するように構成された支払い要求送信ユニットであって、支払い要求が、ユーザのユーザ識別情報及び/又はウェアラブルデバイス識別情報をともなう、支払い要求送信ユニットと;
ウェアラブルデバイスが、ウェアラブルデバイスによって格納されたデバイス認証キーとダウンリンク認証情報とを用いてアップリンク認証情報を生成するために、サーバによって発行される、ダウンリンク認証情報とウェアラブルデバイス識別情報とを含む認証指令を受信し、ダウンリンク認証情報をウェアラブルデバイスへ送信するように構成された認証指令受信ユニットと;
サーバがアップリンク認証情報に応じてユーザを認証し、認証に成功した後に支払い操作を遂行するために、ウェアラブルデバイスによって返信されるアップリンク認証情報を受信し、アップリンク認証情報をサーバへ送信するように構成された認証応答送信ユニットと;を備える。
本願は、更にウェアラブルデバイスのための支払い装置を提供し、当該装置は:
支払いクライアント端末によって送信される支払い認証情報を受信するように構成された支払い認証情報受信ユニットであって、支払い認証情報が、支払いクライアント端末によって送信されるユーザの支払い要求に基づきサーバによって発行されるダウンリンク認証情報を含む、支払い認証情報受信ユニットと;
サーバがアップリンク認証情報に基づきユーザを認証し、認証に成功した後に支払い操作を遂行するように、支払いクライアント端末がアップリンク認証情報をサーバへ送信するために、格納されたデバイス認証キーとダウンリンク認証情報とに基づきアップリンク認証情報を生成し、アップリンク認証情報を支払いクライアント端末へ送信するように構成されたアップリンク認証情報生成ユニットと;を備える。
上記の技術的な解決策から分かることであるが、本願の実施の形態によると、サーバ認証キー及びデバイス認証キーが、サーバ及びウェアラブルデバイス上で設定され、サーバは端末との相互作用を通じ、設定されたサーバ認証キー及び設定されたデバイス認証キーを用いて、指定されたウェアラブルデバイスを認証し、それによりウェアラブルデバイスに対応するユーザに対する認証が達成される。ユーザは、アカウント及びパスワードを記憶することも認証時にアカウント及びパスワードを入力することも何ら必要ない。これにより、ユーザの負担は軽減し、ネットワークサービスを受ける際のユーザの効率が高まる。
図1は、本願による、アプリケーションシナリオのネットワーク構造図を示す。 図2は、本願の実施の形態による、サーバに適用される、ユーザを認証するための方法のフローチャートである。 図3は、本願の実施の形態による、端末に適用される、ユーザを認証するための方法のフローチャートである。 図4は、本願の実施の形態による、サーバに適用される、ウェアラブルデバイスを登録するための方法のフローチャートである。 図5は、本願の実施の形態による、端末に適用される、ウェアラブルデバイスを登録するための方法のフローチャートである。 図6は、サーバ、ウェアラブルデバイス、又は端末のハードウェア構造図である。 図7は、本願の実施の形態による、サーバに適用される、ユーザを認証するための装置の論理構造図である。 図8は、本願の実施の形態による、端末に適用される、ユーザを認証するための装置の論理構造図である。 図9は、本願の実施の形態による、サーバに適用される、ウェアラブルデバイスを登録するための装置の論理構造図である。 図10は、本願の実施の形態による、端末に適用される、ウェアラブルデバイスを登録するための装置の論理構造図である。
ウェアラブルデバイスは、ユーザが装着できる又はユーザの衣服若しくはアクセサリ、例えば、リストバンド、スマートウォッチ、スマートシューズ、スマート衣服、スマートメガネ、スマートヘルメット、スマートリングなど、に組み込むことができるポータブルデバイスである。ウェアラブルデバイスは、いくつかのコンピューティング機能を有し、ハードウェアインターフェース又は無線LANを通じて端末、例えばスマートフォン、タブレットコンピュータ、及びパーソナルコンピュータ、に接続でき、端末との間でデータを交換することにより様々な機能を実施する。
ウェアラブルデバイスは一般に一人のユーザに特化されたデバイスである。ウェアラブルデバイスには、可能な限りいつでもどこでもユーザが装着できるものがある。かかるウェアラブルデバイスは、ユーザそのものをある程度まで代表する。本願の実施の形態は、ユーザを認証する方法を提案する。この方法は、ユーザにアカウントとパスワードを記憶したり頻繁に入力したりする必要もなくウェアラブルデバイスの格納機能及びコンピューティング機能を利用してユーザを認証し、それにより従来技術にともなう問題を解決する。
本願の実施の形態が適用されるネットワーク環境は、図1に示す通りである。ウェアラブルデバイスは、ハードウェアインターフェース又は無線LANを通じて端末に接続される。ハードウェアインターフェースは、音声インターフェース、ユニバーサル・シリアル・バス(USB)インターフェースなどであってもよい。無線LANは、Bluetooth(登録商標)、Wireless−Fidelity(Wi−Fi)、ZigBee(ZigBeeプロトコル)などであってもよい。端末は、スマートフォン、タブレットコンピュータ、パーソナルコンピュータなどであってもよい。端末は、通信ネットワーク(例えばインターネット及び/又はモバイル通信ネットワーク)を通じてサーバと通信する。ユーザは、端末を用いてサーバにアクセス要求を送信し、サーバは、ユーザを認証する。本願の実施の形態において、端末のタイプ、ウェアラブルデバイスが端末に接続されるハードウェアインターフェース又は無線LANプロトコル、通信ネットワークのプロトコル及びネットワーク構造、並びにサーバの具体的な実装は限定されない。
本願の実施の形態において、サーバ上でのユーザを認証するための方法の工程は図2に示す通りであり、端末上でのその工程は図3に示す通りである。
この実施の形態において、サーバは、ユーザのユーザ識別情報と、ウェアラブルデバイスの識別情報と、サーバ認証キーとの対応関係を格納する。ユーザ識別情報は、一意の本人識別情報であり、サーバにとっては、それに応じてユーザを他のユーザと区別するものであり、例えば、ユーザの名前、登録されたメールなどである。ユーザがモバイル端末に結びつけられている場合、ユーザ識別情報は、ユーザが結びつけられているモバイル端末の番号、国際携帯機器識別番号(IMIE)などであってもよい。ウェアラブルデバイス識別情報はウェアラブルデバイスを一意に表し、採用したデバイスの具体的な種類及び無線LANプロトコルの違いによって異なる。ウェアラブルデバイス識別情報は一般に、ウェアラブルデバイスのハードウェアアドレス、例えば、メディアアクセス制御(MAC)アドレスであってもよい。サーバ認証キーはサーバ上に格納され、サーバ認証キーを用いる暗号化アルゴリズムに応じてウェアラブルデバイス上に格納されたデバイス認証キーと同一又はそれに対応する。サーバ上に格納されるウェアラブルデバイス識別情報とサーバ認証キーとは互いに1対1に対応する。ユーザが認証用に2つ以上のウェアラブルデバイスを持つことが可能な場合、ユーザ識別情報は、2つ以上のウェアラブルデバイス識別情報及びサーバ認証キーに対応してもよい。更に留意すべきことであるが、ユーザ識別情報と、ウェアラブルデバイス識別情報と、サーバ認証キーとの対応関係はサーバへローカルに格納されてもよく、サーバへアクセス可能な他の格納デバイス、例えば、ローカルエリアネットワークやクラウドストレージネットワークを格納するためのディスクアレイに格納されてもよく、この実施の形態では限定されない。
端末上では、ステップ310において、ユーザの操作に応じて認証要求がサーバへ送信され、この認証要求は、ユーザのユーザ識別情報及び/又はウェアラブルデバイス識別情報をともなう。
サーバ上では、ステップ210において、端末を通じてユーザから送信された認証要求が受信される。
ユーザが端末上で、本人認証が必要なサービス(例えば、ログイン、パーソナルアカウントへのアクセス、支払いなど)をサーバに要求する場合、サーバは、ユーザを認証するための関連情報を端末に要求する。端末は認証要求をサーバへ送信する。この認証要求は、ユーザのユーザ識別情報、又はユーザのウェアラブルデバイス識別情報、又はユーザのユーザ識別情報及びウェアラブルデバイス識別情報をともなう。
サーバが端末からの認証要求を受信した後、認証要求の中のユーザ識別情報及び/又はウェアラブルデバイス識別情報により、どのユーザが認証を要求しているかを判定できる。
サーバ上では、ステップ220において、ダウンリンク認証情報が取得され、ダウンリンク認証情報とユーザのウェアラブルデバイス識別情報とをともなう検出指令が端末に対して発行される。
ダウンリンク認証情報は、1つの認証データであっても、サーバ上に格納されたサーバ認証キーを用いて認証データを暗号化した後の暗号文であってもよい。サーバは、例えば、ランダムに認証データを生成したり、ファイル又は画像から一定のバイト数を獲得したりするなど、どのような方法で認証データを得てもよい。サーバは、認証データを自らローカルに生成しても、認証データを別のサーバから取得してもよい。この実施の形態はこれについて限定しない。
端末からの認証要求を受信した後、サーバは、認証要求の中のユーザ識別情報及び/又はウェアラブルデバイス識別情報を抽出し、そのユーザ識別情報及び/又はウェアラブルデバイス識別情報が、ユーザ識別情報と、ウェアラブルデバイス識別情報と、サーバ認証キーとの間の格納された対応関係の中に含まれているか否か探し出す。ユーザ識別情報及び/若しくはウェアラブルデバイス識別情報が含まれていない場合、又は、認証要求の中のユーザ識別情報とウェアラブルデバイス識別情報とが同一のユーザに属していない場合、サーバは端末からの認証要求を拒絶する。そうでない場合、サーバは認証データを取得する。プレーンテキストとしてのダウンリンク認証情報の場合、サーバは、認証データとユーザのウェアラブルデバイス識別情報とを検出指令にカプセル化し、検出指令を端末に対して発行する。暗号文としてのダウンリンク認証情報の場合、サーバは、認証要求の中のユーザ識別情報又はウェアラブルデバイス識別情報に対応するサーバ認証キーを用いて認証データを暗号化してダウンリンク認証情報を生成し、ダウンリンク認証情報とユーザのウェアラブルデバイス識別情報とを検出指令にカプセル化し、検出指令を端末に対して発行する。
端末上では、ステップ320において、サーバからの検出指令が受信され、検出指令は、ダウンリンク認証情報及びウェアラブルデバイス識別情報をともなう
端末上では、ステップ330において、ダウンリンク認証情報が、検出指令で指定されたウェアラブルデバイスへ送信され、ウェアラブルデバイスから返信されるアップリンク認証情報が受信される。アップリンク認証情報は、格納されたデバイス認証キーとダウンリンク認証情報とに応じて、ウェアラブルデバイスによって生成される。
端末はサーバの検出指令を受信し、そこからウェアラブルデバイス識別情報とダウンリンク認証情報とを抽出し、ダウンリンク認証情報を、検出指令で指定されたウェアラブルデバイス(即ち、検出指令の中のウェアラブルデバイス識別情報を持つウェアラブルデバイス)へ送信する。検出指令で指定されたウェアラブルデバイスが端末に未接続である場合、先ず、ウェアラブルデバイスによりサポートされた無線LANプロトコルに従って端末とウェアラブルデバイスとの接続を完了させる必要がある。
上述のように、サーバによって指定されたウェアラブルデバイスは、サーバ認証キーと同一又はそれに対応するデバイス認証キーを格納している。ウェアラブルデバイスがダウンリンク認証情報を受信した後、それがプレーンテキストとしてのダウンリンク認証情報である場合、ウェアラブルデバイスは、デバイス認証キーを用いてダウンリンク認証情報を暗号化して暗号文としてのアップリンク認証情報を生成する。また、暗号文としてのダウンリンク認証情報である場合、ウェアラブルデバイスは、デバイス認証キーを用いてダウンリンク認証情報を復号することによりプレーンテキストとしてのアップリンク認証情報を生成する。プレーンテキストとしてのダウンリンク認証情報は、暗号文としてのアップリンク認証情報に対応し、暗号文としてのダウンリンク認証情報は、プレーンテキストとしてのアップリンク認証情報に対応する。ウェアラブルデバイスは、アップリンク認証情報を端末へ返信する。
端末上では、ステップ340において、アップリンク認証情報をともなう検出承認がサーバへ送信される。
ウェアラブルデバイスから返信されるアップリンク認証情報を受信した後、端末は、アップリンク認証情報を検出承認内へカプセル化し、この検出承認をサーバへ送信する。 検出承認は一般にウェアラブルデバイス識別情報を更にともなう。
サーバ上では、ステップ230において、端末から返信される、アップリンク認証情報をともなう検出承認が受信される。
サーバ上では、ステップ240において、ユーザのサーバ認証キーを用いてダウンリンク認証情報がアップリンク認証情報とマッチングされ、マッチングに成功した場合、ユーザは認証を得る。
サーバは、端末から返信される検出承認を受信し、そこからアップリンク認証情報を抽出し、ユーザのサーバ認証キーを用いてアップリンク認証情報がダウンリンク認証情報とマッチングしているか否か判断してユーザの認証結果を判定する。具体的には、プレーンテキストとしてのアップリンク認証情報の場合、暗号文を生成するための認証データとアップリンク認証情報とを比較することができる、又は、サーバ認証キーを用いて既に暗号化されているアップリンク認証情報をダウンリンク認証情報と比較することができ、それらが同一であればユーザは認証を得ることができ、さもなければ認証を得ることはできない。暗号文としてのアップリンク認証情報の場合、アップリンク認証情報は、サーバ認証キーを用いて復号され、次いでダウンリンク認証情報と比較することができ、それらが同一であればユーザは認証を得ることができ、さもなければ認証を得ることはできない。
サーバは、ユーザが認証を得ることができたか否かを示す認証結果を端末へ返信する。
端末上では、ステップ350において、アップリンク認証情報と、ダウンリンク認証情報と、サーバ認証キーとに応じて、サーバによって判定されたユーザ認証結果が受信される。
この実施の形態において、同一又は互いに対応するサーバ認証キー及びデバイス認証キーがサーバ及びウェアラブルデバイス上で設定され、サーバは、端末との相互作用を通じ、ウェアラブルデバイス上に格納されたデバイス認証キー及びサーバ上に格納されたサーバ認証キーを用いて、指定されたウェアラブルデバイスを認証し、それによってウェアラブルデバイスに対応するユーザに対する認証を達成する。ユーザは、アカウントもパスワードも何ら記憶する必要はなく、認証時にアカウントもパスワードも何ら入力する必要もない。これにより、ユーザの負担は減り、ネットワークサービスを受ける際のユーザの効率が高まる。
実施において、ユーザのユーザパブリック(公開)キーをサーバ上に格納してもよく、ユーザのユーザプライベートキーを端末上に格納してもよく、異なるユーザ識別情報は異なるユーザパブリックキー及び異なるユーザプライベートキーを用い、ユーザパブリックキーとユーザプライベートキーとは、非対称暗号化における一対のキーである。サーバ上に格納されるユーザパブリックキーは、ユーザのユーザ識別情報と、ウェアラブルデバイス識別情報と、サーバ認証キーとに対応する。かかる実施において、端末は、格納されたユーザプライベートキーを用いて、検出承認にともなうデータ(アップリンク認証情報を含み、ウェアラブルデバイス識別情報と、ユーザ識別情報と、他のデータとを更に含んでもよい)に署名し、署名した検出承認をサーバへ送信する。サーバは、ユーザのユーザパブリックキーを用いて、検出承認に対して署名検証を行う。検出承認が検証に合格した場合、ステップ240が遂行され、アップリンク認証情報がダウンリンク認証情報とマッチングされる。検出承認が署名検証に不合格であった場合、端末には、認証を得られなかったことが通知される。かかる実施は、ユーザが認証のためにウェアラブルデバイスを使用する場合、ウェアラブルデバイスが接続される端末がユーザのユーザプライベートキーを格納している必要があり、それによって、より良好なセキュリティを達成できる。
加えて、サーバ上に格納されるユーザのユーザ識別情報と、ウェアラブルデバイス識別情報と、サーバ認証キーとの対応関係に、端末識別情報を追加し、接続されたウェアラブルデバイスを通じたユーザ認証を行うことができる端末に制約をかけてもよい。かかる状況下において、サーバは、ユーザのユーザ識別情報と、ウェアラブルデバイス識別情報と、サーバ認証キーとの対応関係に加え、端末識別情報を格納する。端末によってサーバへ送信される認証要求は、端末の端末識別情報をともなう。認証要求を受信した後、サーバは、格納された対応関係の中から認証要求の中にあるユーザ識別情報又はウェアラブルデバイス識別情報に対応する端末識別情報を探し出し、その端末識別情報を、認証要求を送信するための端末識別情報と比較する。それらが同一である場合、ステップ220が遂行されて認証工程は継続する。それらが異なる場合、端末の認証要求は拒絶され、ユーザ認証は失敗である。かかる実施は、ウェアラブルデバイスを、ウェアラブルデバイスを通じてユーザ認証を行うことができる端末に結びつけることと均等である。端末(とりわけ、モバイル端末)も一般にユーザに特化されているので、ウェアラブルデバイスを端末に結びつけることは、ユーザ認証のセキュリティを大幅に高める。
この実施の形態における上記の認証工程は、例えば、ログインの場合のユーザ本人認証、ユーザがパーソナルアカウントにアクセスする場合の本人認証、ユーザが第三者の支払いプラットフォームを通じて支払う場合の本人認証など、ユーザ本人の認証を必要とするどのようなシナリオにも適用可能である。ユーザが認証を得た後、サーバは、シナリオにおけるそれに続くサービスを提供することができ、端末は、シナリオにおけるそれに続く操作を実行する。例えば、この実施の形態を支払いシナリオにおける本人認証のために用いられる場合、端末から支払いサーバへ送信される認証要求は支払い要求である。ユーザが認証を得た後、支払いサーバは、認証を得たユーザに対して支払いサービスを提供できる。ユーザが認証を得たことを示す認証結果をサーバから受信した後、端末は、支払いサーバと協働してユーザの支払い操作を完了させることができる。
この実施の形態において、ユーザのユーザ識別情報と、ウェアラブルデバイス識別情報と、サーバ認証キーとの対応関係をサーバ上で予め設定し、対応するデバイス認証キーをウェアラブルデバイス上に予め設定することができる。更に、まず上記の対応関係をサーバ上で生成し、上記認証工程の前に登録工程を通じてデバイス認証キーをウェアラブルデバイス上に書き込むことができる。
本願の別の実施の形態は、ウェアラブルデバイスを登録するための方法を提供する。サーバ上での方法の工程は図4に示す通りであり、端末上でのその工程は図5に示す通りである。
端末上では、ステップ510において、ユーザの操作に応じてウェアラブルデバイス登録要求がサーバへ送信される。
サーバ上では、ステップ410において、端末を通じてユーザから送信されたウェアラブルデバイス登録要求が受信される。
ユーザは、端末上でウェアラブルデバイスをサーバに登録し、端末は、ユーザの操作に応じてウェアラブルデバイス登録要求をサーバへ送信する。登録要求は、ユーザのユーザ識別情報とウェアラブルデバイス識別情報とを含む。
サーバ上では、ステップ420において、ユーザのサーバ認証キーと、デバイス認証キーとが取得され、デバイス認証キーとユーザのウェアラブルデバイス識別情報とをともなう書き込み指令が端末に対して発行される。
端末のウェアラブルデバイス登録要求を受信した後、サーバは、認証工程におけるアップリンク認証情報又はダウンリンク認証情報のために採用された暗号化アルゴリズムに応じて、暗号化アルゴリズムに用いられ、ウェアラブルデバイス識別情報に対応するサーバ認証キーとデバイス認証キーとを取得する。サーバ認証キーとデバイス認証キーは、1つのキー(例えば、対称暗号化アルゴリズムのキー)であってもよく、一対のキー(例えば、非対称暗号化アルゴリズムのパブリックキー及びプライベートキー)であってもよい。サーバは、サーバ認証キー及びデバイス認証キーを自ら生成してもよく、サーバ認証キー及びデバイス認証キーを別のサーバから得てもよい。
サーバは、取得したデバイス認証キーと、対応するウェアラブルデバイス識別情報とを書き込み指令内にカプセル化し、書き込み指令を端末へ送信する。
端末上では、ステップ520において、サーバからの書き込み指令が受信され、この書き込み指令は、デバイス認証キー及びユーザのウェアラブルデバイス識別情報をともなっている。
端末上では、ステップ530において、書き込み指令で指定されたウェアラブルデバイス上にデバイス認証キーを書き込む操作が実行される。
端末がサーバの書き込み指令を受信した後、端末は、書き込み指令の中のデバイス認証キーをウェアラブルデバイスへ送信し、ウェアラブルデバイスにデバイス認証キーを格納するように要求する。異なるウェアラブルデバイス及びその異なる設定許可に応じて、ウェアラブルデバイスは、ユーザが書き込み操作を確認(confirm)した後に限り、デバイス認証キーの格納を完了できる。例えば、リストバンドの場合、ユーザは一般に、確認(confirmation)のためにリストバンドをタップする必要がある。
端末上では、ステップ540において、書き込み承認がサーバに送信され、この書き込み承認は、デバイス認証キーの書き込みに成功したか否かを示すメッセージをともなっている。ウェアラブルデバイスでの書き込み操作が完了した後、端末は、デバイス認証キーの書き込みに成功したか否かを示すメッセージを書き込み承認内にカプセル化し、書き込み承認をサーバへ送信する。
サーバ上では、ステップ430において、端末から返信された書き込み承認が受信され、書き込み指令で指定されたウェアラブルデバイスへのデバイス認証キーの格納に成功したことを書き込み承認が示している場合、ユーザのユーザ識別情報と、ウェアラブルデバイス識別情報と、サーバ認証キーとの対応関係が格納され、ウェアラブルデバイスの登録に成功したことになる。書き込み承認にともなうメッセージが、デバイス認証キーの格納が不成功であったという内容であれば、登録工程は失敗である。サーバは登録結果を端末へ送信する。
ウェアラブルデバイスの登録のセキュリティを強化するため、サーバは、端末へ、ユーザのパスワードを提供するように求めることができる。具体的には、サーバは、端末の書き込み承認を受信し、書き込み承認にともなうメッセージが、ウェアラブルデバイスへのデバイス認証キーの格納に成功したという内容である場合、サーバは、パスワード承認要求を端末に対して発行し、端末にウェアラブルデバイス識別情報に対応するユーザ識別情報のパスワードを提供するように求める。端末は、サーバのパスワード承認要求を受信し、ユーザが入力したユーザパスワードをともなうパスワード承認をサーバへ返信する。サーバは、端末から、ユーザパスワードをともなうパスワード承認を受信し、ユーザパスワードが正しい場合にはユーザのユーザ識別情報と、ウェアラブルデバイス識別情報と、サーバ認証キーとの対応関係を格納する。ウェアラブルデバイスの登録に成功したことになる。ユーザパスワードが正しくない場合、端末の登録要求は拒絶され、登録は失敗となる。サーバは登録結果を端末へ送信する。
実施において、ユーザのユーザパブリックキー及びユーザプライベートキーが登録工程において自動的に生成されてもよい。具体的には、端末によるデバイス認証キーをウェアラブルデバイスへ書き込む操作に成功した後、端末は、アルゴリズムに応じてユーザのユーザパブリックキー及びユーザプライベートキーを生成し、生成したユーザプライベートキーをローカルに格納し、ユーザパブリックキーを書き込み承認内にカプセル化し、書き込み承認をサーバへ送信する。端末がウェアラブルデバイスへのデバイス認証キーの書き込みに成功した後、又はユーザパスワードが正しいことが検証された後、サーバは、ユーザのユーザ識別情報と、ウェアラブルデバイス識別情報と、サーバ認証キーと、ユーザパブリックキーとの対応関係を格納する。
一部のアプリケーションシナリオでは、サーバパブリックキー及びサーバプライベートキーがサーバ上に予め設定され、端末プライベートキー及び端末パブリックキーが端末上で予め設定され、その場合、サーバパブリックキーと端末プライベートキーとは一対のキーであり、サーバプライベートキーと端末パブリックキーとは一対のキーである。こうしたシナリオでは、認証方法の実施の形態において、サーバは、格納されたサーバプライベートキーを用いて検出指令に署名し、署名した検出指令を端末へ送信することができる。端末は、格納された端末パブリックキーを用いて、受信した検出指令に対して署名検証を遂行し、検証が失敗した場合には検出指令を拒絶し、その結果、認証は得られない。登録方法の実施の形態において、サーバは、格納されたサーバプライベートキーを用いて書き込み指令に署名し、署名した書き込み指令を端末へ送信できる。端末は、格納された端末パブリックキーを用いて、受信した書き込み指令に対して署名検証を遂行し、検証が失敗した場合には書き込み指令を拒絶し、その結果、登録されない。端末は、格納された端末プライベートキーを用いて書き込み承認に署名し、署名した書き込み承認をサーバへ送信できる。サーバは、格納されたサーバパブリックキーを用いて、受信した書き込み承認に対して署名検証を遂行し、検証が失敗した場合には端末の登録要求を拒絶する。
サーバ及び端末は、ウェアラブルデバイス登録及びユーザ認証のセキュリティを更に強化するため、暗号化されたチャンネルを通じて通信を行ってもよい。例えば、認証方法の実施の形態における検出指令及び検出承認、そして登録方法の実施の形態における書き込み指令及び書き込み承認はいずれも、暗号化されたチャンネルで伝送することができる。採用された暗号化チャンネル及び暗号化方法の実施については従来技術を参照することができ、ここで繰り返さない。
本願の実施の形態において、端末上で稼動する支払いクライアント端末は、支払い工程において、端末に接続されたウェアラブルデバイスを用いてユーザ本人を認証する。この実施の形態の具体的な工程は以下の通りである。
ウェアラブルデバイス上では、支払いクライアント端末の支払い拘束要求が受信され、支払い拘束要求は、ウェアラブルデバイスのデバイス認証キーを含む。ウェアラブルデバイスは、支払いクライアント端末を通じてユーザが発行する支払い拘束要求に応答して、支払い拘束要求がともなうデバイス認証キーをローカルメモリに格納する。
支払いクライアント端末上で支払い操作を行う場合、ユーザは、支払うためのウェアラブルデバイスを選択し、上記ユーザ操作に対する支払いクライアント端末の応答を引き起こし、支払い要求をサーバへ送信する。支払い要求は、ユーザのユーザ識別情報及び/又はウェアラブルデバイス識別情報をともなっている。
支払いクライアント端末を通じてユーザから送信された支払い要求を受信した後、サーバは、ダウンリンク認証情報を取得し、ダウンリンク認証情報とウェアラブルデバイス識別情報とを含む認証指令を支払いクライアント端末に対して発行する。
支払いクライアント端末は、サーバから発行された認証指令を受信し、支払い認証情報にダウンリンク認証情報を含ませ、支払い認証情報を認証指令で指定されたウェアラブルデバイスへ送信する。
ウェアラブルデバイスは、支払いクライアント端末から送信される支払い認証情報を受信し、支払いクライアント端末から送信されるユーザの支払い要求に基づき、支払い認証情報から、サーバによって発行されたダウンリンク認証情報を抽出し、格納されたデバイス認証キー及びダウンリンク認証情報に応じてアップリンク認証情報を生成し、アップリンク認証情報を支払いクライアント端末へ送信する。
支払いクライアント端末は、ウェアラブルデバイスから返信されるアップリンク認証情報を受信し、アップリンク認証情報を認証応答情報に含ませ、認証応答情報をサーバへ送信する。
サーバは、支払いクライアント端末から返信されるアップリンク認証情報をともなう認証応答情報を受信し、ユーザのサーバ認証キーを用いてダウンリンク認証情報をアップリンク認証情報とマッチングさせ、その場合、マッチングに成功すればユーザは認証を得て、認証に成功した後に支払い操作を遂行する。ユーザのサーバ認証キーは、認証指令で指定されたウェアラブルデバイスのデバイス認証キーと同一又はそれに対応する。
この実施の形態において、同一又は互いに対応するサーバ認証キー及びデバイス認証キーがサーバ及びウェアラブルデバイス上で設定され、ウェアラブルデバイスは、デバイス認証キーとサーバ認証キーとを用いて認証され、それによって、ユーザがウェアラブルデバイスを使用して支払いクライアント端末上で支払うことができるように、ウェアラブルデバイスに対応するユーザに対する支払い認証が完了する。ユーザは、アカウントもパスワードも何ら記憶する必要はなく、認証時にアカウントもパスワードも何ら入力する必要もない。これにより、ユーザの負担は軽減し、支払いの効率が高まる。
本願のアプリケーション例では、携帯電話端末上で稼動するクライアント端末アプリケーション(App)を通じてリストバンドを支払いサーバに登録した後、ユーザは、リストバンドを通じて、ネットワークでの支払いを、アカウントもパスワードも何ら入力することなく完了できる。一対のサーバプライベートキーと端末パブリックキーとに加え、一対のサーバパブリックキーと端末プライベートキーとが支払いサーバ及びクライアント端末App上で予め設定される。ここで、支払いサーバは、クライアント端末Appに対応するサーバ端末プログラムを実行するサーバであっても、クライアント端末Appをサポートする第三者の支払いプラットフォームのサーバであってもよい。具体的な工程は以下の通りである。
ユーザは、リストバンド支払いの開設を申し込むために、携帯電話端末上で稼動するクライアント端末App(以下、「クライアント端末」とする)を通じてウェアラブルデバイス登録要求を支払いサーバへ送信し、クライアント端末は、登録要求におけるユーザ識別情報(支払いサーバ上でのユーザのアカウント)と、携帯電話端末識別情報(IMEI)と、リストバンド識別情報(リストバンドMACアドレス)とをサーバにアップロードする。
支払いサーバは、所定のアルゴリズムを通じて、リストバンドを認証するための対称キー(即ち、同一のサーバ認証キーとデバイス認証キー)を生成し、予め設定されたサーバプライベートキーを通じて、対称キーと、ユーザ識別情報と、リストバンド識別情報と共に署名し、署名した対称キーと、ユーザ識別情報と、リストバンド識別情報とを書き込み指令内にカプセル化し、書き込み指令を支払いサーバとクライアント端末との間の暗号化されたチャンネルを通じてクライアント端末へ送信する。
サーバ端末の書き込み指令を受信した後、クライアント端末はまず、予め設定される端末パブリックキーに応じて書き込み指令の中のデータの有効性を検証し、データが無効である場合、書き込み指令を直接拒絶する。有効性検証に成功した後、クライアン端末は、書き込み指令で指定されたリストバンドに接続され、接続に成功した後、支払いサーバによって発行された対称キーをリストバンドに書き込む。対称キーをリストバンドへ書き込む工程において、ユーザは、リストバンドをタップして書き込み操作を承認する必要があり、ユーザがリストバンドをタップした後、対称キーがリストバンドの格納領域に書き込まれる。
書き込み操作に成功した後、クライアント端末は、ユーザ識別情報に応じて一対の非対称キー、即ち、ユーザ識別情報に対応するユーザパブリックキーとユーザプライベートキーとを生成する。クライアント端末は、予め設定された端末プライベートキーを通じて書き込み操作に成功であるか否かを示す結果と、リストバンド識別情報と、生成されたユーザパブリックキーとに署名し、署名した情報を書き込み承認内にカプセル化し、暗号化されたチャンネルを通じて書き込み承認を支払いサーバへ送信する。ユーザプライベートキーは、クライアント端末によってローカルに格納される。
クライアント端末の書き込み承認を受信した後、支払いサーバは、予め設定されたサーバパブリックキーを通じてクライアント端末の署名を検証し、検証に失敗した場合、クライアント端末の登録要求を拒絶する。署名検証に成功した後、支払いサーバは、パスワード承認要求をクライアント端末に対して発行し、クライアント端末に支払いサーバ上でのユーザのアカウントのパスワードを提供するように求める。
クライアント端末は、パスワードの入力に関するプロンプト情報をユーザに対して表示し、ユーザは、支払いサーバ上での自身のアカウントのパスワードを入力する。クライアント端末は、受信したパスワードをともなうパスワード承認を支払いサーバへ送信する。
支払いサーバは、パスワード承認の中のユーザパスワードを検証し、検証に成功した後、対称キー(サーバ認証キー)と、ユーザ識別情報と、携帯電話識別情報と、リストバンド識別情報と、クライアント端末によって生成されたユーザパブリックキーとの対応関係を格納し、リストバンドの登録に成功したことをクライアント端末へ通知する。登録工程は終了する。
リストバンドの支払いサーバへの登録に成功した後、ユーザは、リストバンドを通じた支払いを望む場合に、クライアント端末を通じて支払い認証要求をサーバへ送信する。認証要求は、支払いをすべき注文の情報、ユーザ識別情報、携帯電話端末識別情報、及びリストバンド識別情報を含む。
クライアント端末の認証要求を受信した後、支払いサーバは、認証要求の中の携帯電話端末識別情報を認証要求の中のリストバンド識別情報に対応する格納された対応関係の中の携帯電話端末識別情報と比較する。それらが異なる場合、認証要求は拒絶され、支払いは失敗となる。それらが同一である場合、支払いサーバは、ランダムプレーンテキストデータを生成し、プレーンテキストデータをダウンリンク認証情報として用い。支払いサーバは、予め設定されたサーバプライベートキーを用いて、ダウンリンク認証情報と、ユーザ識別情報と、リストバンド識別情報とに署名し、これらを検出指令内にカプセル化し、検出指令を、支払いサーバとクライアント端末との間の暗号化されたチャンネルを通じてクライアント端末へ送信する。
支払いサーバの検出指令を受信した後、クライアント端末はまず、予め設定される端末パブリックキーに応じて検出指令の中の署名データの有効性を検証する。データが無効である場合、検出指令は拒絶され、支払いは失敗となる。署名の有効性検証に成功した後、クライアント端末は、検出指令で指定されたリストバンドに接続され、接続に成功した後、検出指令の中のダウンリンク認証情報をリストバンドへ送信する。リストバンドは、格納された対称キーを用いてダウンリンク認証情報を暗号化してアップリンク認証情報を生成し、アップリンク認証情報をクライアント端末へ返信する。リストバンドによるダウンリンク認証情報を暗号化する工程は、承認のためにユーザがタップする必要はなく、そのため、ユーザの操作を更に減らし、ユーザエクスペリエンスを最適化する。
リストバンドによって生成されたアップリンク認証情報を受信した後、クライアント端末は、ローカルに格納されたユーザプライベートキーを用いてアップリンク認証情報に署名し、署名したデータと署名したリストバンド識別情報とを検出承認内にカプセル化し、検出承認を、クライアント端末と支払いサーバとの間の暗号化チャンネルを通じて支払いサーバへ送信する。
クライアント端末によりアップロードされた検出承認を受信した後、支払いサーバは、検出承認の中のリストバンド識別情報に対応するユーザパブリックキーに応じて、検出承認に対して署名検証を遂行してもよい。署名検証に失敗した場合、認証要求は失敗となる。署名検証に成功した後、支払いサーバは、リストバンド識別情報に対応する対称キーを用いてダウンリンク認証情報を暗号化し、暗号化したデータを検出承認の中のアップリンク認証情報と比較する、即ち、支払いサーバによって暗号化されたダウンリンク認証情報がリストバンドによって暗号化されたダウンリンク認証情報と同一であるか否か比較し、それらが同一である場合、認証成功のメッセージをクライアント端末へ返信し、注文への支払いを続ける。それらが異なる場合、支払いサーバは、認証不成功のメッセージをクライアント端末へ返信する。認証成功のメッセージを受信した後、クライアント端末は、支払いサーバと共にユーザの注文の支払い操作を完了させる。認証不成功のメッセージを受信した場合、クライアント端末はユーザに、認証が不成功なのでこの支払いが完了できない旨通知する。
上記工程の実施に対応し、本願の実施の形態は、サーバに適用されるユーザを認証するための装置、ユーザのウェアラブルデバイスに接続される端末に適用されるユーザを認証するための装置、サーバに適用されるウェアラブルデバイスを登録するための装置、端末に適用されるウェアラブルデバイスを登録するための装置、サーバに適用される支払い装置、端末に適用される支払い装置、及びウェアラブルデバイスに適用される支払い装置を更に提供する。これらの装置は全て、ソフトウェアによって実施してもよく、ハードウェアによって、又はソフトウェアとハードウェアの組み合わせによって実施してもよい。ソフトウェアの実施を例に取ると、装置は、論理的な意味で、サーバ、端末、又はウェアラブルデバイスのCPUを通じて対応のコンピュータプログラム指令をメモリに読み込み、コンピュータプログラム指令を稼動させることによって形成される。ハードウェアレベルに関して言えば、図6に示すCPU、メモリ、及び不揮発性メモリに加え、装置が配置される端末又はウェアラブルデバイスは一般に、他のハードウェア、例えば無線信号を送受信するためのチップを更に含み、装置が配置されるサーバは一般に、他のハードウェア、例えばネットワーク通信機能を実施するためのボードカードを更に含む。
図7は、この実施の形態によるユーザを認証するための装置を示す。装置はサーバに適用される。サーバはユーザのユーザ識別情報と、ウェアラブルデバイス識別情報と、サーバ認証キーとの対応関係を格納する。装置は、認証要求受信ユニットと、検出指令発行ユニットと、検出承認受信ユニットと、マッチングユニットとを備え:認証要求受信ユニットは、端末を通じてユーザにより送信される認証要求を受信するように構成され、認証要求が、ユーザのユーザ識別情報及び/又はウェアラブルデバイス識別情報をともない;検出指令発行ユニットは、ダウンリンク認証情報を取得し、ダウンリンク認証情報とユーザのウェアラブルデバイス識別情報とをともなう検出指令を端末に対して発行するように構成され;検出承認受信ユニットは、端末により返信され、アップリンク認証情報をともなう検出承認を受信するように構成され、アップリンク認証情報はデバイス認証キーと、ダウンリンク認証情報とに応じて検出指令で指定されたウェアラブルデバイスによって生成され、デバイス認証キーがサーバ認証キーと同一又はそれに対応し;マッチングユニットは、ユーザのサーバ認証キーを使用することにより、ダウンリンク認証情報をアップリンク認証情報とマッチングするように構成され、マッチングに成功した場合にユーザが認証を得る。
任意で、サーバは、ユーザのユーザパブリックキーを更に格納する。ユーザパブリックキーは、ユーザのユーザ識別情報と、ウェアラブルデバイス識別情報と、サーバ認証キーとに対応する。ユーザパブリックキーと端末に格納されるユーザプライベートキーとは一対のキーである。端末によって返信される検出承認は、端末に格納されるユーザプライベートキーを用いて署名される。装置は、ユーザのユーザパブリックキーに応じて端末の検出承認に対して署名検証を遂行するように構成された検出承認検証ユニットを更に備え、検証に失敗した場合、ユーザへの認証は失敗となる。
任意で、サーバは端末識別情報を更に格納する。端末識別情報は、ユーザのユーザ識別情報と、ウェアラブルデバイス識別情報と、サーバ認証キーとに対応する。認証要求が、認証要求を送信するための端末識別情報を更に含む。装置は、認証要求の中のユーザ識別情報又はウェアラブルデバイス識別情報に対応する端末識別情報が認証要求を送信するための端末識別情報と異なる場合、ユーザに対する認証が失敗となることを検証するように構成された端末識別情報検証ユニットを更に備える。
任意で、サーバはサーバプライベートキーを更に格納する。サーバプライベートキーと端末に格納される端末パブリックキーとは一対のキーである。装置は、サーバプライベートキーを用いて検出指令に署名するように構成された検出指令署名ユニットを更に備える。
任意で、サーバは支払いサーバである。認証要求が支払い要求である。装置は、認証を得たユーザに支払いサービスを提供するように構成された支払いサービスユニットを更に備える。
図8は、この実施の形態によるユーザを認証するための装置を示す。装置はユーザのウェアラブルデバイスに接続される端末に適用される。装置は、認証要求送信ユニットと、検出指令受信ユニットと、アップリンク認証情報ユニットと、検出承認送信ユニットと、認証結果受信ユニットとを備え:認証要求送信ユニットは、ユーザの操作に応じて、認証要求をサーバへ送信するように構成され、認証要求がユーザのユーザ識別情報及び/又はウェアラブルデバイス識別情報をともない;検出指令受信ユニットは、サーバの検出指令を受信するように構成され、検出指令がダウンリンク認証情報とウェアラブルデバイス識別情報とをともない;アップリンク認証情報ユニットは、検出指令で指定されたウェアラブルデバイスへダウンリンク認証情報を送信し、ウェアラブルデバイスによって返信されるアップリンク認証情報を受信するように構成され、アップリンク認証情報は、格納されたデバイス認証キーとダウンリンク認証情報とに応じてウェアラブルデバイスによって生成され、デバイス認証キーはサーバに格納されるサーバ認証キーと同一又はそれに対応し;検出承認送信ユニットは、アップリンク認証情報をともなう検出承認を、サーバへ送信するように構成され:認証結果受信ユニットとは、アップリンク認証情報と、ダウンリンク認証情報と、サーバ認証キーとに応じてサーバにより判定されるユーザ認証結果を受信するように構成される。
任意で、端末は、ユーザのユーザプライベートキーを格納し、ユーザプライベートキーとサーバに格納されるユーザパブリックキーとは一対のキーである。装置は:ユーザのユーザプライベートキーを用いて検出承認に署名するように構成された検出承認署名ユニットを更に備える。
任意で、端末は、端末パブリックキーを格納する。端末パブリックキーとサーバに格納されるサーバプライベートキーとは一対のキーである。サーバによって発行される検出指令が、サーバプライベートキーを用いて署名される。装置は、端末パブリックキーに応じてサーバの検出指令に対して署名検証を遂行し、検証が失敗した場合には検出指令を拒絶するように構成された検出指令検証ユニットを更に備える。
任意で、認証要求は支払い要求である。ユーザ認証結果が認証の成功であった後に、端末はユーザの支払い操作を完了する。
図9は、この実施の形態によるウェアラブルデバイスを登録するための装置である。装置はサーバに適用される。機能面で分けると、装置は、更に登録要求受信ユニットと、書き込み指令発行ユニットと、書き込み承認受信ユニットとを備え:登録要求受信ユニットは、端末を通じてユーザによって送信されるウェアラブルデバイス登録要求を受信ように構成され、登録要求は、ユーザのユーザ識別情報とウェアラブルデバイス識別情報とをともない;書き込み指令発行ユニットは、ユーザのサーバ認証キーと、デバイス認証キーとを取得し、デバイス認証キーとユーザのウェアラブルデバイス識別情報とをともなう書き込み指令を端末に対して発行するように構成され;書き込み承認受信ユニットは、端末によって返信される書き込み承認を受信し、書き込み指令で指定されたウェアラブルデバイスへのデバイス認証キーの格納に成功したことを書き込み承認が示している場合、ユーザのユーザ識別情報と、ウェアラブルデバイス識別情報と、サーバ認証キーとの対応関係を格納するように構成される。
任意で、書き込み承認受信ユニットが、書き込み指令で指定されたウェアラブルデバイスへのデバイス認証キーの格納に成功したことを書き込み承認が示している場合、パスワード承認要求を端末に対して発行するように構成されたパスワード承認要求発行モジュールと;端末からユーザパスワードをともなうパスワード承認を受信し、ユーザパスワードが正しい場合にユーザのユーザ識別情報と、ウェアラブルデバイス識別情報と、サーバ認証キーとの対応関係を格納するように構成されたパスワード承認受信モジュールと;を備える。
任意で、端末によって返信される書き込み承認が、端末によって生成されるユーザパブリックキーを更に含み;パスワード承認受信ユニットが、端末からユーザパスワードをともなうパスワード承認を受信し、ユーザパスワードが正しい場合にユーザのユーザ識別情報と、ウェアラブルデバイス識別情報と、サーバ認証キーとの対応関係を格納するように具体的に構成される。
任意で、サーバは、サーバプライベートキーとサーバパブリックキーとを更に格納する。サーバプライベートキーと端末に格納される端末パブリックキーとは一対のキーであり、サーバパブリックキーと端末に格納される端末プライベートキーとは一対のキーでる。装置は、サーバプライベートキーを用いて書き込み指令に署名するように構成された書き込み指令署名ユニットを更に備える。装置は、サーバパブリックキーを用いて端末の書き込み承認に対して署名検証を遂行し、検証が失敗した場合には登録要求を拒絶するように構成された書き込み承認検証ユニットを更に備える。
図10は、この実施の形態によるウェアラブルデバイスを登録するための装置である。装置は端末に適用される。機能面で分けると、装置は更に、登録要求送信ユニットと、書き込み指令受信ユニットと、書き込み操作実行ユニットと、書き込み承認送信ユニットとを備え:登録要求送信ユニットは、ユーザの操作に応じて、ウェアラブルデバイス登録要求をサーバへ送信するように構成され、登録要求が、ユーザのユーザ識別情報とウェアラブルデバイス識別情報とをともない;書き込み指令受信ユニットは、サーバの書き込み指令を受信するように構成され、書き込み指令が、デバイス認証キーとユーザのウェアラブルデバイス識別情報とをともない;書き込み操作実行ユニットは、書き込み指令で指定されたウェアラブルデバイス上にデバイス認証キーを書き込む操作を実行するように構成され;書き込み承認送信ユニットは、書き込み承認をサーバに送信するように構成され、書き込み承認が、デバイス認証キーの書き込みに成功したか否かを示すメッセージをともなう。
任意で、装置は、書き込み承認がサーバに送信された後に、サーバのパスワード承認要求を受信し、ユーザによって入力されたユーザパスワードをともなうパスワード承認をサーバへ返信するように構成されたパスワード承認要求受信ユニットを更に備える。
任意で、装置は、デバイス認証キーを書き込む操作が移行した後に、ユーザのユーザプライベートキーとユーザパブリックキーとを生成し、ユーザプライベートキーを格納するように構成されたユーザキー生成ユニットを更に備え、書き込み承認が、ユーザのユーザパブリックキーを更にともなう。
任意で、端末は、端末パブリックキーと端末プライベートキーとを格納する。端末パブリックキーとサーバに格納されるサーバプライベートキーとは一対のキーであり、端末プライベートキーとサーバに格納されるサーバパブリックキーとは一対のキーである。装置は、端末パブリックキーを用いてサーバの書き込み指令に対して署名検証を遂行し、検証が失敗した場合には書き込み指令を拒絶するように構成された書き込み指令検証ユニットを更に備える。装置は、端末プライベートキーを用いて書き込み承認に署名するように構成された書き込み承認署名ユニットを更に備える。
本願の実施の形態は、支払い装置を提供し、サーバに適用される。機能面で分けると、装置は、支払い要求受信ユニットと、認証指令発行ユニットと、認証応答受信ユニットと、支払いマッチングユニットとを備え、:支払い要求受信ユニットは、支払いクライアント端末を通じてユーザによって送信される支払い要求を受信するように構成され、支払い要求が、ユーザのユーザ識別情報及び/又はウェアラブルデバイス識別情報をともない;認証指令発行ユニットは、ダウンリンク認証情報を取得し、ダウンリンク認証情報とウェアラブルデバイス識別情報とを含む認証指令を支払いクライアント端末に対して発行するように構成され;認証応答受信ユニットは、支払いクライアント端末によって返信され、アップリンク認証情報をともなう認証応答情報を受信するように構成され、アップリンク認証情報は、デバイス認証キーとダウンリンク認証情報とに応じて認証指令で指定されたウェアラブルデバイスによって生成され、デバイス認証キーはサーバ認証キーと同一又はそれに対応し;支払いマッチングユニットは、ユーザのサーバ認証キーを用いて、ダウンリンク認証情報をアップリンク認証情報とマッチングするように構成され、マッチングに成功した場合にユーザが認証を得て、認証に成功した後に支払い操作が遂行される。
任意で、支払い要求は、支払いクライアント端末上でユーザが選択する、ウェアラブルデバイスにより支払いを行うことを示す情報によって引き起こされる。
本願の実施の形態は、支払い装置を提供し、端末に適用される。機能面で分けると、装置は、支払い要求送信ユニットと、認証指令受信ユニットと、認証応答送信ユニットとを備え:支払い要求送信ユニットは、支払いクライアント端末上でのユーザの支払い操作に応答して支払い要求をサーバへ送信するように構成され、支払い要求が、ユーザのユーザ識別情報及び/又はウェアラブルデバイス識別情報をともない;認証指令受信ユニットは、ウェアラブルデバイスが、ウェアラブルデバイスによって格納されたデバイス認証キーとダウンリンク認証情報とを用いてアップリンク認証情報を生成するために、サーバによって発行される、ダウンリンク認証情報とウェアラブルデバイス識別情報とを含む認証指令を受信し、ダウンリンク認証情報をウェアラブルデバイスへ送信するように構成され;認証応答送信ユニットは、サーバは、アップリンク認証情報に応じてユーザを認証し、認証に成功した後に支払い操作を遂行するために、ウェアラブルデバイスによって返信されるアップリンク認証情報を受信し、アップリンク認証情報をサーバへ送信するように構成される。
任意で、支払いクライアント端末上でのユーザの支払い操作が具体的には、ユーザによって選択される、ウェアラブルデバイスによって支払いを行うことを示す操作である。
本願の実施の形態は、ウェアラブルデバイスのための支払い装置を提供し、ウェアラブルデバイスに適用される。機能面で分けると、支払い装置は、支払い認証情報受信ユニットと、アップリンク認証情報生成ユニットとを備え:支払い認証情報受信ユニットは、支払いクライアント端末によって送信される支払い認証情報を受信するように構成され、支払い認証情報が、支払いクライアント端末によって送信されるユーザの支払い要求に基づきサーバによって発行されるダウンリンク認証情報を含み;アップリンク認証情報生成ユニットは、サーバはアップリンク認証情報に基づきユーザを認証し、認証に成功した後に支払い操作を遂行するように、支払いクライアント端末がアップリンク認証情報をサーバへ送信するために、格納されたデバイス認証キーとダウンリンク認証情報とに基づきアップリンク認証情報を生成し、アップリンク認証情報を支払いクライアント端末へ送信するように構成される。
任意で、支払い装置は、支払いクライアント端末を通じてユーザによって発行される支払い拘束要求に応答して、支払い拘束要求がともなうデバイス認証キーを格納するように構成された支払い拘束ユニットを更に備える。
上記は単なる本願の好ましい実施の形態であり、それを用いて本願を制限するものではない。本願の精神及び原理から逸脱せずになされるあらゆる改変、均等物との置き換え、改良等は、本願の保護範囲に包含されるものである。
典型的な構成では、コンピューティングデバイスは1つ以上のプロセッサ(CPU)、入/出力インターフェース、ネットワークインターフェース、及びメモリを含む。
メモリは、揮発性メモリ、ランダムアクセスメモリ(RAM)、及び/又は、例えば読出し専用メモリ(ROM)又はフラッシュRAMのようなコンピュータで読取り可能な媒体内の不揮発性メモリなどを含んでよい。メモリはコンピュータで読取り可能な媒体の一例である。
コンピュータで読取り可能な媒体は、不揮発性又は揮発性媒体、可動又は非可動媒体を含み、また、任意の方法あるいは技術によって情報記憶を実行できる。情報はコンピュータで読取り可能な命令、データ構造、及びプログラム又はその他のデータモジュールであってよい。コンピュータの記憶媒体は、例えば、相変化メモリ(PRAM)、スタティックランダムアクセスメモリ(SRAM)、ダイナミックランダムアクセスメモリ(DRAM)、その他のタイプのランダムアクセスメモリ(RAM)、読出し専用メモリ(ROM)、電気的消去再書込み可能な読出し専用メモリ(EEPROM)、フラッシュメモリ若しくはその他のメモリ技術、コンパクトディスク読取り専用メモリ(CD−ROM)、デジタル多目的ディスク(DVD)若しくはその他の光学記憶装置、カセットテープ、磁気テープ/磁気ディスク記憶装置若しくはその他の磁気記憶デバイス、又は任意のその他の非伝送媒体を非限定的に含み、また、アクセス可能な情報を保存するためにコンピューティングデバイスを使用できる。本明細書での定義によれば、コンピュータで読取り可能な媒体は、変調データ信号及び搬送波のような一時的媒体を含まない。
用語「含む」、「備える」、又はこれらのあらゆる派生形は、非排他的な包含をカバーすることを意図し、一連の要素を含む工程、方法、商品、デバイスは、このような要素を含むだけでなく、明記されていないその他の要素をも含むか、あるいは、その工程、方法、商品、デバイスに固有な要素を更に含む点にも留意されたい。さらなる制限をせずに、表現「〜を含む(include a/an…)」によって限定される要素は、その要素を含む工程、方法、商品、デバイスが更に有するその他の同じ要素を除外するものではない。
当業者は、本願の実施の形態を、方法、システム、コンピュータプログラム製品として提供できることを理解すべきである。したがって、本願の実施の形態は、完全なハードウェアの実施の形態、完全なソフトウェアの実施の形態、又はソフトウェアとハードウェアの組み合わせの実施の形態の形態で実施できる。更に、本願は、1つ以上のコンピュータで使用可能な記憶媒体(磁気ディスクメモリ、CD−ROM、光学メモリなどを非限定的に含む)上で実施できるコンピュータプログラム製品(コンピュータで使用可能なプログラムコードを含む)の形態を採ることができる。

Claims (47)

  1. ユーザのユーザ識別情報と、ウェアラブルデバイス識別情報と、サーバ認証キーとの対応関係を格納するサーバに適用される、前記ユーザを認証するための方法であって:
    端末を通じて前記ユーザにより送信された認証要求を受信するステップであって、前記認証要求は、前記ユーザの前記ユーザ識別情報及び/又は前記ウェアラブルデバイス識別情報をともなう、ステップと;
    ダウンリンク認証情報を取得し、前記ダウンリンク認証情報と前記ユーザの前記ウェアラブルデバイス識別情報とをともなう検出指令を前記端末に対して発行するステップと;
    前記端末によって返信され、アップリンク認証情報をともなう検出承認を受信するステップであって、前記アップリンク認証情報は、デバイス認証キーと前記ダウンリンク認証情報とに応じて、検出指令で指定されたウェアラブルデバイスによって生成され、前記デバイス認証キーは前記サーバ認証キーと同一又はそれに対応する、ステップと;
    前記ユーザの前記サーバ認証キーを用いて前記ダウンリンク認証情報を前記アップリンク認証情報とマッチングさせるステップと;を備え、
    前記マッチングに成功した場合に前記ユーザが前記認証を得る、
    上記のステップを備える、ユーザを認証するための方法。
  2. 前記サーバは、前記ユーザのユーザパブリックキーを更に格納し、前記ユーザパブリックキーは、前記ユーザの前記ユーザ識別情報と、前記ウェアラブルデバイス識別情報と、前記サーバ認証キーとに対応し、前記ユーザパブリックキーと前記端末に格納されるユーザプライベートキーとは一対のキーであり、
    前記端末によって返信される前記検出承認は、前記端末に格納される前記ユーザプライベートキーを用いて署名され、
    前記方法は、前記ユーザの前記ユーザパブリックキーに応じて前記端末の前記検出承認に対して署名検証を遂行ステップを更に備え、
    前記検証に失敗した場合、前記ユーザへの前記認証は失敗となる、
    請求項1に記載の方法。
  3. 前記サーバは端末識別情報を更に格納し、前記端末識別情報は前記ユーザの前記ユーザ識別情報と、前記ウェアラブルデバイス識別情報と、前記サーバ認証キーとに対応し、
    前記認証要求は、前記認証要求を送信するための端末識別情報を更に含み、
    前記方法は、前記認証要求の中の前記ユーザ識別情報又は前記ウェアラブルデバイス識別情報に対応する前記端末識別情報が、前記認証要求を送信するための前記端末識別情報と異なる場合、前記ユーザへの前記認証は失敗となるステップを更に備える、
    請求項1に記載の方法。
  4. 前記サーバがサーバプライベートキーを更に格納し、前記サーバプライベートキーと前記端末に格納される端末パブリックキーとは一対のキーであり、
    前記方法が、前記サーバプライベートキーを用いて前記検出指令に署名するステップを更に備える、
    請求項1乃至3のいずれか一項に記載の方法。
  5. 前記検出指令及び前記検出承認が、前記サーバと前記端末との間の暗号化チャンネルを通じて伝送される、
    請求項1乃至3のいずれか一項に記載の方法。
  6. 前記サーバは支払いサーバであり、前記認証要求が支払い要求であり、
    前記方法が、前記認証を得たユーザに支払いサービスを提供するステップを更に備える、
    請求項1乃至3のいずれか一項に記載の方法。
  7. ユーザのウェアラブルデバイスに接続される端末に適用される、前記ユーザを認証するための方法であって:
    前記ユーザの操作に応じて認証要求をサーバへ送信するステップであって、前記認証要求は、前記ユーザのユーザ識別情報及び/又はウェアラブルデバイス識別情報をともなう、ステップと;
    前記サーバの検出指令を受信するステップであって、前記検出指令は、ダウンリンク認証情報と前記ウェアラブルデバイス識別情報とをともなう、ステップと;
    前記ダウンリンク認証情報を、前記検出指令で指定されたウェアラブルデバイスへ送信し、前記ウェアラブルデバイスによって返信されるアップリンク認証情報を受信するステップであって、前記アップリンク認証情報は、格納されたデバイス認証キーと、前記ダウンリンク認証情報とに応じて前記ウェアラブルデバイスによって生成され、前記デバイス認証キーは、前記サーバに格納されるサーバ認証キーと同一又はそれに対応する、ステップと;
    前記アップリンク認証情報をともなう検出承認を前記サーバへ送信するステップと;
    前記アップリンク認証情報と、前記ダウンリンク認証情報と、前記サーバ認証キーとに応じて前記サーバによって判定されるユーザ認証結果を受信するステップと;を備える、
    ユーザを認証するための方法。
  8. 前記端末が前記ユーザのユーザプライベートキーを格納し、前記ユーザプライベートキーと前記サーバに格納されるユーザパブリックキーとは一対のキーであり、
    前記方法が、前記ユーザの前記ユーザプライベートキーを用いて前記検出承認に署名するステップ更に備える、
    請求項7に記載の方法。
  9. 前記端末が端末パブリックキーを格納し、前記端末パブリックキーと前記サーバに格納されるサーバプライベートキーとは一対のキーであり、
    前記サーバによって発行される前記検出指令は、前記サーバプライベートキーを用いて署名され、
    前記方法が、前記端末パブリックキーに応じて前記サーバの前記検出指令に対して署名検証を遂行し、前記検証に失敗した場合は前記検出指令を拒絶するステップを更に備える、
    請求項7又は8に記載の方法。
  10. 前記認証要求が支払い要求であり、前記ユーザ認証結果が前記認証の成功であった後に、前記端末が前記ユーザの支払い操作を完了する、
    請求項7又は8に記載の方法。
  11. サーバに適用される、ウェアラブルデバイスを登録するための方法であって:
    端末を通じてユーザによって送信されるウェアラブルデバイス登録要求を受信するステップであって、前記登録要求は、前記ユーザのユーザ識別情報とウェアラブルデバイス識別情報とをともなう、ステップと;
    前記ユーザのサーバ認証キーと、デバイス認証キーとを取得し、前記デバイス認証キーと前記ユーザの前記ウェアラブルデバイス識別情報とをともなう書き込み指令を前記端末に対して発行するステップと;
    前記端末によって返信される書き込み承認を受信し、前記書き込み指令で指定されたウェアラブルデバイスへの前記デバイス認証キーの格納に成功したことを前記書き込み承認が示す場合、前記ユーザの前記ユーザ識別情報と、前記ウェアラブルデバイス識別情報と、前記サーバ認証キーとの対応関係を格納するステップと;を備える、
    ウェアラブルデバイスを登録するための方法。
  12. 前記ユーザの前記ユーザ識別情報と、前記ウェアラブルデバイス識別情報と、前記サーバ認証キーとの対応関係を格納する前記ステップが:
    パスワード承認要求を前記端末に対して発行するステップと;
    前記端末からユーザパスワードをともなうパスワード承認を受信し、前記ユーザパスワードが正しい場合に前記ユーザの前記ユーザ識別情報と、前記ウェアラブルデバイス識別情報と、前記サーバ認証キーとの前記対応関係を格納するステップと;を備える、
    請求項11に記載の方法。
  13. 前記端末によって返信される前記書き込み承認が、前記端末によって生成されるユーザパブリックキーを更に含み、
    前記ユーザの前記ユーザ識別情報と、前記ウェアラブルデバイス識別情報と、前記サーバ認証キーとの対応関係を格納する前記ステップが、前記ユーザの前記ユーザ識別情報と、前記ウェアラブルデバイス識別情報と、前記サーバ認証キーと、前記ユーザパブリックキーとの対応関係を格納するステップを更に備える、
    請求項11又は12に記載の方法。
  14. 前記サーバが、サーバプライベートキーとサーバパブリックキーとを更に格納し、
    前記サーバプライベートキーと前記端末に格納される端末パブリックキーとは一対のキーであり、前記サーバパブリックキーと前記端末に格納される端末プライベートキーとは一対のキーであり、
    前記方法が、前記サーバプライベートキーを用いて前記書き込み指令に署名するステップを更に備え、
    前記方法が、前記サーバパブリックキーを用いて前記端末の前記書き込み承認に対して署名検証を遂行し、前記検証が失敗した場合には前記登録要求を拒絶するステップを更に備える、
    請求項11又は12に記載の方法。
  15. 端末に適用される、ウェアラブルデバイスを登録するための方法であって:
    ユーザの操作に応じて、ウェアラブルデバイス登録要求をサーバへ送信するステップであって、前記登録要求は、前記ユーザのユーザ識別情報とウェアラブルデバイス識別情報とをともなう、ステップと;
    前記サーバの書き込み指令を受信するステップであって、前記書き込み指令は、デバイス認証キーと前記ユーザの前記ウェアラブルデバイス識別情報とをともなう、ステップと;
    前記書き込み指令で指定されたウェアラブルデバイス上に前記デバイス認証キーを書き込む操作を実行するステップと;
    書き込み承認を前記サーバへ送信するステップであって、前記書き込み承認は、前記デバイス認証キーの書き込みに成功したか否かを示すメッセージをともなう、ステップと;を備える、
    ウェアラブルデバイスを登録するための方法。
  16. 前記書き込み承認が前記サーバへ送信された後に、前記サーバのパスワード確認要求を受信し、前記ユーザによって入力されたユーザパスワードをともなうパスワード確認承認を前記サーバへ返信するステップを更に備える、
    請求項15に記載の方法。
  17. 前記方法が、前記デバイス認証キーを書き込む前記操作に成功した後に、前記ユーザのユーザプライベートキーとユーザパブリックキーとを生成し、前記ユーザプライベートキーを格納するステップを更に備え、
    前記書き込み承認が、前記ユーザの前記ユーザパブリックキーを更にともなう、
    請求項15又は16に記載の方法。
  18. 前記端末が、端末パブリックキーと端末プライベートキーとを格納し、
    前記端末パブリックキーと前記サーバに格納されるサーバプライベートキーとは一対のキーであり、
    前記端末プライベートキーと前記サーバに格納されるサーバパブリックキーとは一対のキーであり、
    前記方法が、前記端末パブリックキーを用いて前記サーバの前記書き込み指令に対して署名検証を遂行し、前記検証に失敗した場合には前記書き込み指令を拒絶するステップを更に備え、
    前記方法が、前記端末プライベートキーを用いて前記書き込み承認に署名するステップを更に備える、
    請求項15又は16に記載の方法。
  19. ユーザのユーザ識別情報と、ウェアラブルデバイス識別情報と、サーバ認証キーとの対応関係を格納するサーバに適用される、前記ユーザを認証するための装置であって:
    端末を通じて前記ユーザにより送信される認証要求を受信するように構成された認証要求受信ユニットであって、前記認証要求が、前記ユーザの前記ユーザ識別情報及び/又は前記ウェアラブルデバイス識別情報をともなう、認証要求受信ユニットと;
    ダウンリンク認証情報を取得し、前記ダウンリンク認証情報と前記ユーザの前記ウェアラブルデバイス識別情報とをともなう検出指令を前記端末に対して発行するように構成された検出指令発行ユニットと;
    前記端末により返信され、アップリンク認証情報をともなう検出承認を受信するように構成された検出承認受信ユニットであって、前記アップリンク認証情報はデバイス認証キーと、前記ダウンリンク認証情報とに応じて前記検出指令で指定されたウェアラブルデバイスによって生成され、前記デバイス認証キーが前記サーバ認証キーと同一又はそれに対応する、検出承認受信ユニットと;
    前記ユーザの前記サーバ認証キーを使用することにより、前記ダウンリンク認証情報を前記アップリンク認証情報とマッチングし、前記マッチングに成功した場合に前記ユーザが前記認証を得るように構成されたマッチングユニットと;を備える、
    ユーザを認証するための装置。
  20. 前記サーバが、前記ユーザのユーザパブリックキーを更に格納し、前記ユーザパブリックキーは、前記ユーザの前記ユーザ識別情報と、前記ウェアラブルデバイス識別情報と、前記サーバ認証キーとに対応し、前記ユーザパブリックキーと前記端末に格納されるユーザプライベートキーとは一対のキーであり、
    前記端末によって返信される前記検出承認は、前記端末に格納される前記ユーザプライベートキーを用いて署名され、
    前記装置が、前記ユーザの前記ユーザパブリックキーに応じて前記端末の前記検出承認に対して署名検証を遂行するように構成された検出承認検証ユニットを更に備え、
    前記検証に失敗した場合、前記ユーザへの前記認証は失敗となる、
    請求項19に記載の装置。
  21. 前記サーバが端末識別情報を更に格納し、前記端末識別情報は、前記ユーザの前記ユーザ識別情報と、前記ウェアラブルデバイス識別情報と、前記サーバ認証キーとに対応し、
    前記認証要求が、前記認証要求を送信するための端末識別情報を更に含み、
    前記装置が、前記認証要求の中の前記ユーザ識別情報又は前記ウェアラブルデバイス識別情報に対応する前記端末識別情報が前記認証要求を送信するための前記端末識別情報と異なる場合、前記ユーザに対する前記認証が失敗となることを検証するように構成された端末識別情報検証ユニットを更に備える、
    請求項19に記載の装置。
  22. 前記サーバがサーバプライベートキーを更に格納し、前記サーバプライベートキーと前記端末に格納される端末パブリックキーとは一対のキーであり、
    前記装置が、前記サーバプライベートキーを用いて前記検出指令に署名するように構成された検出指令署名ユニットを更に備える、
    請求項19乃至21のいずれか一項に記載の装置。
  23. 前記サーバが支払いサーバであり、前記認証要求が支払い要求であり、
    前記装置が、前記認証を得たユーザに支払いサービスを提供するように構成された支払いサービスユニットを更に備える、
    請求項19乃至21のいずれか一項に記載の装置。
  24. ユーザのウェアラブルデバイスに接続される端末に適用される、前記ユーザを認証するための装置であって:
    前記ユーザの操作に応じて、認証要求をサーバへ送信するように構成された認証要求送信ユニットであって、前記認証要求が前記ユーザのユーザ識別情報及び/又はウェアラブルデバイス識別情報をともなう、認証要求送信ユニットと;
    前記サーバの検出指令を受信するように構成された検出指令受信ユニットであって、前記検出指令がダウンリンク認証情報と前記ウェアラブルデバイス識別情報とをともなう、検出指令受信ユニットと;
    前記検出指令で指定されたウェアラブルデバイスへ前記ダウンリンク認証情報を送信し、前記ウェアラブルデバイスによって返信されるアップリンク認証情報を受信するように構成されたアップリンク認証情報ユニットであって、前記アップリンク認証情報は、格納されたデバイス認証キーと前記ダウンリンク認証情報とに応じて前記ウェアラブルデバイスによって生成され、前記デバイス認証キーは前記サーバに格納されるサーバ認証キーと同一又はそれに対応する、アップリンク認証情報ユニットと;
    前記アップリンク認証情報をともなう検出承認を、前記サーバへ送信するように構成された検出承認送信ユニットと:
    前記アップリンク認証情報と、前記ダウンリンク認証情報と、前記サーバ認証キーとに応じて前記サーバにより判定されるユーザ認証結果を受信するように構成された認証結果受信ユニットと;を備える、
    ユーザを認証するための装置。
  25. 前記端末が、前記ユーザのユーザプライベートキーを格納し、前記ユーザプライベートキーと前記サーバに格納されるユーザパブリックキーとは一対のキーであり、
    前記装置が、前記ユーザの前記ユーザプライベートキーを用いて前記検出承認に署名するように構成された検出承認署名ユニットを更に備える、
    請求項24に記載の装置。
  26. 前記端末が、端末パブリックキーを格納し、前記端末パブリックキーと前記サーバに格納されるサーバプライベートキーとは一対のキーであり、
    前記サーバによって発行される前記検出指令が、前記サーバプライベートキーを用いて署名され、
    前記装置が、前記端末パブリックキーに応じて前記サーバの前記検出指令に対して署名検証を遂行し、前記検証が失敗した場合には前記検出指令を拒絶するように構成された検出指令検証ユニットを更に備える、
    請求項24又は25に記載の装置。
  27. 前記認証要求は支払い要求であり、前記ユーザ認証結果が前記認証の成功であった後に、前記端末が前記ユーザの支払い操作を完了する、
    請求項24又は25に記載の装置。
  28. サーバに適用される、ウェアラブルデバイスを登録するための装置であって、
    端末を通じてユーザによって送信されるウェアラブルデバイス登録要求を受信ように構成された登録要求受信ユニットであって、前記登録要求は、前記ユーザのユーザ識別情報とウェアラブルデバイス識別情報とをともなう、登録要求受信ユニットと;
    前記ユーザのサーバ認証キーと、デバイス認証キーとを取得し、前記デバイス認証キーと前記ユーザの前記ウェアラブルデバイス識別情報とをともなう書き込み指令を前記端末に対して発行するように構成された書き込み指令発行ユニットと;
    前記端末によって返信される書き込み承認を受信し、前記書き込み指令で指定されたウェアラブルデバイスへの前記デバイス認証キーの格納に成功したことを前記書き込み承認が示している場合、前記ユーザの前記ユーザ識別情報と、前記ウェアラブルデバイス識別情報と、前記サーバ認証キーとの対応関係を格納するように構成された書き込み承認受信ユニットと;を備える、
    ウェアラブルデバイスを登録するための装置。
  29. 前記書き込み承認受信ユニットが:
    前記書き込み指令で指定された前記ウェアラブルデバイスへの前記デバイス認証キーの格納に成功したことを前記書き込み承認が示している場合、パスワード承認要求を前記端末に対して発行するように構成されたパスワード承認要求発行モジュールと;
    前記端末からユーザパスワードをともなうパスワード承認を受信し、前記ユーザパスワードが正しい場合に前記ユーザの前記ユーザ識別情報と、前記ウェアラブルデバイス識別情報と、前記サーバ認証キーとの前記対応関係を格納するように構成されたパスワード承認受信モジュールと;を備える、
    請求項28に記載の装置。
  30. 前記端末によって返信される前記書き込み承認が、前記端末によって生成されるユーザパブリックキーを更に含み、
    前記パスワード承認受信ユニットが、前記端末からユーザパスワードをともなうパスワード承認を受信し、前記ユーザパスワードが正しい場合に前記ユーザの前記ユーザ識別情報と、前記ウェアラブルデバイス識別情報と、前記サーバ認証キーとの前記対応関係を格納するように具体的に構成された、
    請求項28又は29に記載の装置。
  31. 前記サーバが、サーバプライベートキーとサーバパブリックキーとを更に格納し、
    前記サーバプライベートキーと前記端末に格納される端末パブリックキーとは一対のキーであり、前記サーバパブリックキーと前記端末に格納される端末プライベートキーとは一対のキーであり、
    前記装置が、前記サーバプライベートキーを用いて前記書き込み指令に署名するように構成された書き込み指令署名ユニットを更に備え、
    前記装置が、前記サーバパブリックキーを用いて前記端末の前記書き込み承認に対して署名検証を遂行し、前記検証が失敗した場合には前記登録要求を拒絶するように構成された書き込み承認検証ユニットを更に備える、
    請求項28又は29に記載の装置。
  32. 端末に適用される、ウェアラブルデバイスを登録するための装置であって:
    ユーザの操作に応じて、ウェアラブルデバイス登録要求をサーバへ送信するように構成された登録要求送信ユニットであって、前記登録要求が、前記ユーザのユーザ識別情報とウェアラブルデバイス識別情報とをともなう、登録要求送信ユニットと;
    前記サーバの書き込み指令を受信するように構成された書き込み指令受信ユニットであって、前記書き込み指令が、前記デバイス認証キーと前記ユーザの前記ウェアラブルデバイス識別情報とをともなう、書き込み指令受信ユニットと;
    前記書き込み指令で指定されたウェアラブルデバイス上に前記デバイス認証キーを書き込む操作を実行するように構成された書き込み操作実行ユニットと;
    書き込み承認を前記サーバに送信するように構成された書き込み承認送信ユニットであって、前記書き込み承認が、前記デバイス認証キーの書き込みに成功したか否かを示すメッセージをともなう、書き込み承認送信ユニットと;を備える、
    ウェアラブルデバイスを登録するための装置。
  33. 前記書き込み承認が前記サーバに送信された後に、前記サーバのパスワード承認要求を受信し、前記ユーザによって入力されたユーザパスワードをともなうパスワード承認を前記サーバへ返信するように構成されたパスワード承認要求受信ユニットを更に備える、
    請求項32に記載の装置。
  34. 前記装置は、前記デバイス認証キーを書き込む前記操作が移行した後に、前記ユーザのユーザプライベートキーとユーザパブリックキーとを生成し、前記ユーザプライベートキーを格納するように構成されたユーザキー生成ユニットを更に備え、
    前記書き込み承認が、前記ユーザの前記ユーザパブリックキーを更にともなう、
    請求項32又は33に記載の装置。
  35. 前記端末が、端末パブリックキーと端末プライベートキーとを格納し、前記端末パブリックキーと前記サーバに格納されるサーバプライベートキーとは一対のキーであり、前記端末プライベートキーと前記サーバに格納されるサーバパブリックキーとは一対のキーであり、
    前記装置は、前記端末パブリックキーを用いて前記サーバの前記書き込み指令に対して署名検証を遂行し、前記検証が失敗した場合には前記書き込み指令を拒絶するように構成された書き込み指令検証ユニットを更に備え、
    前記装置は、前記端末プライベートキーを用いて前記書き込み承認に署名するように構成された書き込み承認署名ユニットを更に備える、
    請求項32又は33に記載の装置。
  36. 支払い方法であって:
    支払いクライアント端末を通じてユーザによって送信される支払い要求を受信するステップであって、前記支払い要求は、前記ユーザのユーザ識別情報及び/又はウェアラブルデバイス識別情報をともなう、ステップと;
    ダウンリンク認証情報を取得し、前記ダウンリンク認証情報と前記ウェアラブルデバイス識別情報とを含む認証指令を前記支払いクライアント端末に対して発行するステップと;
    前記支払いクライアント端末によって返信され、アップリンク認証情報をともなう認証応答情報を受信するステップであって、前記アップリンク認証情報は、デバイス認証キーと前記ダウンリンク認証情報とに応じて前記認証指令で指定されたウェアラブルデバイスによって生成され、前記デバイス認証キーは、サーバ認証キーと同一又はそれに対応する、ステップと;
    前記ユーザの前記サーバ認証キーを用いて前記ダウンリンク認証情報を前記アップリンク認証情報とマッチングするステップと;を備え
    前記マッチングに成功した場合に前記ユーザが前記認証を得て、前記認証に成功した後に支払い操作が遂行される、
    支払い方法。
  37. 前記支払い要求は、前記支払いクライアント端末上で前記ユーザが選択したウェアラブルデバイスによって支払うことを示す情報により引き起こされる、
    請求項36に記載の方法。
  38. 支払い方法であって:
    支払いクライアント端末上でのユーザの支払い操作に応答してサーバへ支払い要求を送信するステップであって、前記支払い要求は、前記ユーザのユーザ識別情報及び/又はウェアラブルデバイス識別情報をともなう、ステップと;
    前記ウェアラブルデバイスが前記ウェアラブルデバイスによって格納されたデバイス認証キーと前記ダウンリンク認証情報とを用いてアップリンク認証情報を生成するために、前記サーバによって発行される、ダウンリンク認証情報と前記ウェアラブルデバイス識別情報とを含む認証指令を受信し、前記ダウンリンク認証情報をウェアラブルデバイスへ送信するステップと;
    前記サーバが前記アップリンク認証情報に応じて前記ユーザを認証し、前記認証に成功した後に支払い操作を遂行するために、前記ウェアラブルデバイスによって返信される前記アップリンク認証情報を受信し、前記アップリンク認証情報を前記サーバへ送信するステップと;を備える、
    支払い方法。
  39. 前記支払いクライアント端末上での前記ユーザの前記支払い操作が具体的には、前記ユーザによって選択されウェアラブルデバイスによって支払うことを示す操作である、
    請求項38に記載の支払い方法。
  40. ウェアラブルデバイスのための支払い方法であって:
    支払いクライアント端末によって送信される支払い認証情報を受信するステップであって、前記支払い認証情報は、前記支払いクライアント端末によって送信されるユーザの支払い要求に基づきサーバによって発行されるダウンリンク認証情報を含む、ステップと;
    前記サーバが前記アップリンク認証情報に基づき前記ユーザを認証し、前記認証に成功した後に支払い操作を遂行できるように、前記支払いクライアント端末が前記アップリンク認証情報を前記サーバへ送信するために、格納されたデバイス認証キーと前記ダウンリンク認証情報とに基づきアップリンク認証情報を生成し、前記アップリンク認証情報を前記支払いクライアント端末へ送信するステップと;を備える、
    ウェアラブルデバイスのための支払い方法。
  41. 前記支払いクライアント端末を通じて前記ユーザによって発行される支払い拘束要求に応答して、前記支払い拘束要求がともなうデバイス認証キーを格納するステップを更に備える、
    請求項40に記載の方法。
  42. 支払い装置であって:
    支払いクライアント端末を通じてユーザによって送信される支払い要求を受信するように構成された支払い要求受信ユニットであって、前記支払い要求が、前記ユーザのユーザ識別情報及び/又はウェアラブルデバイス識別情報をともなう、支払い要求受信ユニットと;
    ダウンリンク認証情報を取得し、前記ダウンリンク認証情報と前記ウェアラブルデバイス識別情報とを含む認証指令を前記支払いクライアント端末に対して発行するように構成された認証指令発行ユニットと;
    前記支払いクライアント端末によって返信され、アップリンク認証情報をともなう認証応答情報を受信するように構成された認証応答受信ユニットであって、前記アップリンク認証情報は、デバイス認証キーと前記ダウンリンク認証情報とに応じて前記認証指令で指定されたウェアラブルデバイスによって生成され、前記デバイス認証キーは前記サーバ認証キーと同一又はそれに対応する、認証応答受信ユニットと;
    前記ユーザの前記サーバ認証キーを用いて、前記ダウンリンク認証情報を前記アップリンク認証情報とマッチングするように構成された支払いマッチングユニットと;を備え、
    前記マッチングに成功した場合に前記ユーザが前記認証を得て、前記認証に成功した後に支払い操作が遂行される、
    支払い装置。
  43. 前記支払い要求は、前記支払いクライアント端末上で前記ユーザが選択する、ウェアラブルデバイスにより支払いを行うことを示す情報によって引き起こされる、
    請求項42に記載の装置。
  44. 支払い装置であって:
    支払いクライアント端末上でのユーザの支払い操作に応答して支払い要求をサーバへ送信するように構成された支払い要求送信ユニットであって、前記支払い要求が、前記ユーザのユーザ識別情報及び/又はウェアラブルデバイス識別情報をともなう、支払い要求送信ユニットと;
    前記ウェアラブルデバイスが、前記ウェアラブルデバイスによって格納されたデバイス認証キーと前記ダウンリンク認証情報とを用いてアップリンク認証情報を生成するために、前記サーバによって発行される、ダウンリンク認証情報と前記ウェアラブルデバイス識別情報とを含む認証指令を受信し、前記ダウンリンク認証情報をウェアラブルデバイスへ送信するように構成された認証指令受信ユニットと;
    前記サーバが前記アップリンク認証情報に応じて前記ユーザを認証し、前記認証に成功した後に支払い操作を遂行するために、前記ウェアラブルデバイスによって返信される前記アップリンク認証情報を受信し、前記アップリンク認証情報を前記サーバへ送信するように構成された認証応答送信ユニットと;を備える、
    支払い装置。
  45. 前記支払いクライアント端末上での前記ユーザの前記支払い操作が、具体的には、前記ユーザによって選択される、ウェアラブルデバイスによって支払いを行うことを示す操作である、
    請求項44に記載の装置。
  46. ウェアラブルデバイスのための支払い装置であって:
    支払いクライアント端末によって送信される支払い認証情報を受信するように構成された支払い認証情報受信ユニットであって、前記支払い認証情報が、前記支払いクライアント端末によって送信されるユーザの支払い要求に基づきサーバによって発行されるダウンリンク認証情報を含む、支払い認証情報受信ユニットと;
    前記サーバが前記アップリンク認証情報に基づき前記ユーザを認証し、前記認証に成功した後に支払い操作を遂行するように、前記支払いクライアント端末が前記アップリンク認証情報を前記サーバへ送信するために、格納されたデバイス認証キーと前記ダウンリンク認証情報とに基づきアップリンク認証情報を生成し、前記アップリンク認証情報を前記支払いクライアント端末へ送信するように構成されたアップリンク認証情報生成ユニットと;を備える、
    ウェアラブルデバイスのための装置。
  47. 前記支払いクライアント端末を通じて前記ユーザによって発行される支払い拘束要求に応答して、前記支払い拘束要求がともなうデバイス認証キーを格納するように構成された支払い拘束ユニットを更に備える、
    請求項46に記載の装置。
JP2017551677A 2015-04-02 2016-03-15 ユーザを認証する方法及び装置、ウェアラブルデバイスを登録する方法及び装置 Active JP6646341B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201510155552.4 2015-04-02
CN201510155552.4A CN106161359B (zh) 2015-04-02 2015-04-02 认证用户的方法及装置、注册可穿戴设备的方法及装置
PCT/CN2016/076415 WO2016155497A1 (zh) 2015-04-02 2016-03-15 认证用户的方法及装置、注册可穿戴设备的方法及装置

Publications (3)

Publication Number Publication Date
JP2018515011A true JP2018515011A (ja) 2018-06-07
JP2018515011A5 JP2018515011A5 (ja) 2019-04-25
JP6646341B2 JP6646341B2 (ja) 2020-02-14

Family

ID=57005586

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017551677A Active JP6646341B2 (ja) 2015-04-02 2016-03-15 ユーザを認証する方法及び装置、ウェアラブルデバイスを登録する方法及び装置

Country Status (9)

Country Link
US (2) US10587418B2 (ja)
EP (1) EP3280090B1 (ja)
JP (1) JP6646341B2 (ja)
KR (1) KR102242218B1 (ja)
CN (2) CN110417797B (ja)
ES (1) ES2820554T3 (ja)
PL (1) PL3280090T3 (ja)
SG (2) SG10202004393SA (ja)
WO (1) WO2016155497A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019087236A (ja) * 2017-11-07 2019-06-06 マスターカード インターナシヨナル インコーポレーテツド 個人クラウドプラットフォームを用いてオンラインユーザ認証を強化するシステム及び方法

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110417797B (zh) 2015-04-02 2021-07-30 创新先进技术有限公司 认证用户的方法及装置
US10122709B2 (en) * 2015-05-12 2018-11-06 Citrix Systems, Inc. Multifactor contextual authentication and entropy from device or device input or gesture authentication
KR102370286B1 (ko) * 2015-10-28 2022-03-03 에스케이플래닛 주식회사 무선 메시 네트워크 인증 방법 및 이를 위한 장치, 이를 수행하는 컴퓨터 프로그램을 기록한 기록 매체
US10496852B1 (en) * 2016-07-12 2019-12-03 Symantec Corporation Systems and methods of dynamic obfuscation pattern generation for preventing smudge attacks on touch screen devices
CN108154364B (zh) * 2016-12-06 2024-07-19 上海方付通商务服务有限公司 可穿戴设备及具有所述可穿戴设备的支付系统及支付方法
CN106683243A (zh) * 2016-12-08 2017-05-17 大唐微电子技术有限公司 一种酒店在线加密管理方法及系统
CN106981003B (zh) * 2016-12-30 2020-08-25 中国银联股份有限公司 用于虚拟现实环境的交易方法、装置及系统
CN106790307A (zh) * 2017-03-28 2017-05-31 联想(北京)有限公司 网络安全管理方法及服务器
CN107277017A (zh) * 2017-06-22 2017-10-20 北京洋浦伟业科技发展有限公司 基于加密密钥和设备指纹的权限认证方法、装置及系统
CN107395634B (zh) * 2017-08-25 2020-02-11 中南大学 一种可穿戴设备的无口令身份认证方法
CN107766738A (zh) * 2017-09-12 2018-03-06 阿里巴巴集团控股有限公司 一种智能设备的绑定方法、装置和系统、通讯系统
CN109495885B (zh) * 2017-09-13 2021-09-14 中国移动通信有限公司研究院 认证方法、移动终端、管理系统及蓝牙ic卡
CN109561429B (zh) * 2017-09-25 2020-11-17 华为技术有限公司 一种鉴权方法及设备
US11368451B2 (en) 2017-10-19 2022-06-21 Google Llc Two-factor authentication systems and methods
CN108241974B (zh) * 2017-12-06 2020-11-10 创新先进技术有限公司 Nfc便携设备的写入、支付方法、装置以及设备
CN110247881B (zh) * 2018-03-09 2021-08-13 山东量子科学技术研究院有限公司 基于可穿戴设备的身份认证方法及系统
CN118842578A (zh) * 2018-03-09 2024-10-25 山东量子科学技术研究院有限公司 量子密钥分配网络、可穿戴设备、用户终端及目标服务器
CN108574578A (zh) * 2018-03-22 2018-09-25 北京交通大学 一种黑匣子数据保护系统及方法
JP6719498B2 (ja) * 2018-03-23 2020-07-08 本田技研工業株式会社 情報処理方法、および電子機器
CN108320158A (zh) * 2018-04-11 2018-07-24 郑鸿 一种穿戴式支付设备
CN110611903B (zh) * 2018-06-15 2022-07-15 中兴通讯股份有限公司 一种设备绑定方法、装置、设备及存储介质
CN108814561A (zh) * 2018-07-11 2018-11-16 山东博科保育科技股份有限公司 经皮黄疸仪智能控制方法、装置及系统
US12125054B2 (en) 2018-09-25 2024-10-22 Valideck International Corporation System, devices, and methods for acquiring and verifying online information
CN109522387B (zh) * 2018-10-27 2023-07-14 平安医疗健康管理股份有限公司 基于数据处理的腰椎盘突出资质认证方法、设备及服务器
EP3657750B1 (de) 2018-11-21 2023-01-11 TeamViewer Germany GmbH Verfahren zur authentifizierung einer datenbrille in einem datennetz
CN109379388B (zh) * 2018-12-17 2021-04-06 福建联迪商用设备有限公司 一种身份识别方法、终端及可穿戴设备
CN111431840B (zh) * 2019-01-09 2022-06-07 北京京东尚科信息技术有限公司 安全处理方法、装置、计算机设备及可读存储介质
CN111158645B (zh) 2019-12-10 2022-09-20 杭州中天微系统有限公司 提供集成开发环境的系统和方法
CN113132979B (zh) * 2019-12-30 2023-03-21 中移雄安信息通信科技有限公司 Imsi加密公钥的获取方法、下发方法及设备
CN113256902B (zh) * 2020-02-27 2024-07-12 深圳怡化电脑股份有限公司 敏感信息的安全输入方法、设备、系统及存储介质
CN112597528A (zh) * 2020-03-31 2021-04-02 北京金风慧能技术有限公司 信息安全保护方法、装置、电子设备及存储介质
CN113709088B (zh) * 2020-05-22 2023-04-28 中国联合网络通信集团有限公司 基于可穿戴设备的数据传输方法、装置、设备和存储介质
US11727127B2 (en) * 2020-10-16 2023-08-15 Micron Technology, Inc. Secure storage device verification with multiple computing devices
JP2022075196A (ja) * 2020-11-06 2022-05-18 株式会社東芝 転送装置、鍵管理サーバ装置、通信システム、転送方法及びプログラム
JP7395455B2 (ja) * 2020-11-06 2023-12-11 株式会社東芝 転送装置、鍵管理サーバ装置、通信システム、転送方法及びプログラム
CN112532629B (zh) * 2020-11-30 2023-01-24 航天信息股份有限公司 一种数据传输方法、装置、设备和介质
CN112887409B (zh) * 2021-01-27 2022-05-17 珠海格力电器股份有限公司 一种数据处理系统、方法、装置、设备和存储介质
CN113055182B (zh) * 2021-03-15 2022-11-08 中国工商银行股份有限公司 认证方法及系统、终端、服务器、计算机系统和介质
US11638564B2 (en) * 2021-08-24 2023-05-02 Biolink Systems, Llc Medical monitoring system
CN114124578B (zh) * 2022-01-25 2022-04-15 湖北芯擎科技有限公司 一种通信方法、装置、车辆及存储介质
CN117240870B (zh) * 2023-11-01 2024-07-12 广东壹健康健康产业集团股份有限公司 一种可穿戴设备数据同步方法
CN118502819B (zh) * 2024-07-19 2024-10-22 北京蜂巢世纪科技有限公司 指令响应方法、可穿戴设备、终端、服务器及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002374244A (ja) * 2001-06-13 2002-12-26 Kenwood Corp 情報配信方法
JP2004518229A (ja) * 2001-02-01 2004-06-17 スリーエム イノベイティブ プロパティズ カンパニー コンピュータ・ネットワークのセキュリティを保障する方法およびシステム、並びにネットワーク・コンポーネントへのアクセスを制御するために同システム内で用いられる個人識別装置
US20110154460A1 (en) * 2007-11-04 2011-06-23 IndusEdge Innovations Private Limited Method and system for user authentication

Family Cites Families (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5781723A (en) * 1996-06-03 1998-07-14 Microsoft Corporation System and method for self-identifying a portable information device to a computing unit
US6346391B1 (en) * 1999-07-22 2002-02-12 Trustees Of Tufts College Methods of reducing microbial resistance to drugs
WO2001022242A1 (fr) * 1999-09-17 2001-03-29 Sony Corporation Systeme et procede permettant de fournir des donnees
JP2002247029A (ja) * 2000-02-02 2002-08-30 Sony Corp 認証装置、認証システムおよびその方法、処理装置、通信装置、通信制御装置、通信システムおよびその方法、情報記録方法およびその装置、情報復元方法およびその装置、その記録媒体
KR100449484B1 (ko) * 2001-10-18 2004-09-21 한국전자통신연구원 공개키 기반 구조 인증시스템에서 생체정보를 이용한인증서 발급 방법
US6996715B2 (en) * 2002-01-03 2006-02-07 Lockheed Martin Corporation Method for identification of a user's unique identifier without storing the identifier at the identification site
US8539232B2 (en) * 2002-06-26 2013-09-17 Sony Corporation Information terminal apparatus, information processing apparatus and information communication system
JP4311174B2 (ja) * 2003-11-21 2009-08-12 日本電気株式会社 認証方法、移動体無線通信システム、移動端末、認証側装置、認証サーバ、認証代理スイッチ及びプログラム
US20070186099A1 (en) * 2004-03-04 2007-08-09 Sweet Spot Solutions, Inc. Token based two factor authentication and virtual private networking system for network management and security and online third party multiple network management method
ATE426965T1 (de) * 2004-05-04 2009-04-15 Research In Motion Ltd Anfrage-antwort-system und -verfahren
US20060036857A1 (en) * 2004-08-06 2006-02-16 Jing-Jang Hwang User authentication by linking randomly-generated authentication secret with personalized secret
US8132006B2 (en) * 2005-05-03 2012-03-06 Ntt Docomo, Inc. Cryptographic authentication and/or establishment of shared cryptographic keys, including, but not limited to, password authenticated key exchange (PAKE)
JP4722599B2 (ja) * 2005-07-13 2011-07-13 富士通株式会社 電子画像データ検証プログラム、電子画像データ検証システム及び電子画像データ検証方法
US7814320B2 (en) * 2005-07-19 2010-10-12 Ntt Docomo, Inc. Cryptographic authentication, and/or establishment of shared cryptographic keys, using a signing key encrypted with a non-one-time-pad encryption, including (but not limited to) techniques with improved security against malleability attacks
JP4607782B2 (ja) 2006-02-06 2011-01-05 株式会社エヌ・ティ・ティ・ドコモ 通信端末装置
US8572387B2 (en) * 2006-07-26 2013-10-29 Panasonic Corporation Authentication of a peer in a peer-to-peer network
JP4894857B2 (ja) * 2006-08-04 2012-03-14 富士通株式会社 電子文書を管理するプログラム、方法、及び装置
CN101192926B (zh) * 2006-11-28 2011-03-30 北京握奇数据系统有限公司 帐号保护的方法及系统
US8156332B2 (en) * 2007-05-29 2012-04-10 Apple Inc. Peer-to-peer security authentication protocol
CN101075874B (zh) * 2007-06-28 2010-06-02 腾讯科技(深圳)有限公司 认证方法和认证系统
CN101662768B (zh) * 2008-08-28 2013-06-19 阿尔卡特朗讯公司 基于个人手持电话系统的用户标识模块的认证方法和设备
CN102421097B (zh) * 2010-09-27 2015-12-09 中国移动通信集团公司 一种用户认证方法、装置及系统
US20120102324A1 (en) * 2010-10-21 2012-04-26 Mr. Lazaro Rodriguez Remote verification of user presence and identity
US8346672B1 (en) 2012-04-10 2013-01-01 Accells Technologies (2009), Ltd. System and method for secure transaction process via mobile device
CN102546172A (zh) * 2011-12-16 2012-07-04 北京握奇数据系统有限公司 智能卡的访问控制方法、智能卡、终端和系统
US20140133656A1 (en) 2012-02-22 2014-05-15 Qualcomm Incorporated Preserving Security by Synchronizing a Nonce or Counter Between Systems
US20130268687A1 (en) 2012-04-09 2013-10-10 Mcafee, Inc. Wireless token device
CN103220271A (zh) * 2013-03-15 2013-07-24 福建联迪商用设备有限公司 密钥下载方法、管理方法、下载管理方法及装置和系统
CN103220270A (zh) * 2013-03-15 2013-07-24 福建联迪商用设备有限公司 密钥下载方法、管理方法、下载管理方法及装置和系统
US20140279528A1 (en) 2013-03-15 2014-09-18 Motorola Mobility Llc Wearable Authentication Device
CN103178969B (zh) * 2013-04-16 2016-06-29 河南有线电视网络集团有限公司 一种业务鉴权方法及系统
CN104346548A (zh) 2013-08-01 2015-02-11 华为技术有限公司 穿戴式设备的认证方法及穿戴式设备
JP2015033038A (ja) 2013-08-05 2015-02-16 ソニー株式会社 情報処理装置、情報処理方法及びコンピュータプログラム
CN103716794A (zh) * 2013-12-25 2014-04-09 北京握奇数据系统有限公司 一种基于便携式设备的双向安全验证方法及系统
JP2015192377A (ja) * 2014-03-28 2015-11-02 富士通株式会社 鍵送信方法、鍵送信システム、及び鍵送信プログラム
US9826400B2 (en) * 2014-04-04 2017-11-21 Qualcomm Incorporated Method and apparatus that facilitates a wearable identity manager
CN104065653B (zh) * 2014-06-09 2015-08-19 北京石盾科技有限公司 一种交互式身份验证方法、装置、系统和相关设备
CN104219626B (zh) * 2014-08-25 2017-11-21 北京乐富科技有限责任公司 一种身份认证的方法和装置
CN104243484B (zh) 2014-09-25 2016-04-13 小米科技有限责任公司 信息交互方法及装置、电子设备
CN104219058B (zh) * 2014-09-28 2018-05-25 小米科技有限责任公司 身份认证、身份授权方法及装置
CN110417797B (zh) 2015-04-02 2021-07-30 创新先进技术有限公司 认证用户的方法及装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004518229A (ja) * 2001-02-01 2004-06-17 スリーエム イノベイティブ プロパティズ カンパニー コンピュータ・ネットワークのセキュリティを保障する方法およびシステム、並びにネットワーク・コンポーネントへのアクセスを制御するために同システム内で用いられる個人識別装置
JP2002374244A (ja) * 2001-06-13 2002-12-26 Kenwood Corp 情報配信方法
US20110154460A1 (en) * 2007-11-04 2011-06-23 IndusEdge Innovations Private Limited Method and system for user authentication

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
FIDEL PANIAGUA DIEZ他: "TOWARD SELF-AUTHENTICABLE WEARABLE DEVICES", IEEE WIRELESS COMMUNICATIONS, JPN6019049170, February 2015 (2015-02-01), pages 36 - 43, XP011574908, ISSN: 0004175481, DOI: 10.1109/MWC.2015.7054717 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019087236A (ja) * 2017-11-07 2019-06-06 マスターカード インターナシヨナル インコーポレーテツド 個人クラウドプラットフォームを用いてオンラインユーザ認証を強化するシステム及び方法
US11348116B2 (en) 2017-11-07 2022-05-31 Mastercard International Incorporated Systems and methods for enhancing online user authentication using a personal cloud platform

Also Published As

Publication number Publication date
SG10202004393SA (en) 2020-06-29
ES2820554T3 (es) 2021-04-21
KR20170134631A (ko) 2017-12-06
PL3280090T3 (pl) 2020-11-16
CN106161359B (zh) 2019-09-17
KR102242218B1 (ko) 2021-04-21
US20200213129A1 (en) 2020-07-02
CN106161359A (zh) 2016-11-23
US10873573B2 (en) 2020-12-22
EP3280090A4 (en) 2018-12-05
US20180019878A1 (en) 2018-01-18
CN110417797A (zh) 2019-11-05
US10587418B2 (en) 2020-03-10
JP6646341B2 (ja) 2020-02-14
EP3280090B1 (en) 2020-08-26
EP3280090A1 (en) 2018-02-07
SG11201708032TA (en) 2017-10-30
CN110417797B (zh) 2021-07-30
WO2016155497A1 (zh) 2016-10-06

Similar Documents

Publication Publication Date Title
JP6646341B2 (ja) ユーザを認証する方法及び装置、ウェアラブルデバイスを登録する方法及び装置
US10733603B2 (en) Method and apparatus for facilitating electronic payments using a wearable device
EP3474211B1 (en) Offline payment method and device
JP5601729B2 (ja) 移動無線機の移動無線網へのログイン方法
US20190251561A1 (en) Verifying an association between a communication device and a user
WO2019129037A1 (zh) 设备认证方法、空中写卡方法及设备认证装置
EP3662430B1 (en) System and method for authenticating a transaction
JP2017537421A (ja) 支払いトークンのセキュリティを確保する方法
KR20180013710A (ko) 공개키 기반의 서비스 인증 방법 및 시스템
US11601807B2 (en) Mobile device authentication using different channels
WO2017044677A1 (en) Method and apparatus for facilitating electronic payments using a wearable device
KR101879842B1 (ko) Otp를 이용한 사용자 인증 방법 및 시스템
KR102547682B1 (ko) Puf기반 otp를 이용하여 사용자 인증을 지원하는 서버 및 그 동작 방법
KR20110005611A (ko) 사용자 매체를 이용한 오티피 운영 방법 및 시스템과 이를 위한 오티피 장치 및 기록매체
KR20130008126A (ko) 서비스 제공자 별로 동적 매핑된 일회용번호를 이용한 인증
KR20160047439A (ko) 매체 소유 인증을 이용한 오티피 운영 방법

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190315

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190315

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191127

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20191217

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200109

R150 Certificate of patent or registration of utility model

Ref document number: 6646341

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250