JP2019521416A - アイデンティティ検証方法及びシステム並びにインテリジェントウェアラブルデバイス - Google Patents

アイデンティティ検証方法及びシステム並びにインテリジェントウェアラブルデバイス Download PDF

Info

Publication number
JP2019521416A
JP2019521416A JP2018559752A JP2018559752A JP2019521416A JP 2019521416 A JP2019521416 A JP 2019521416A JP 2018559752 A JP2018559752 A JP 2018559752A JP 2018559752 A JP2018559752 A JP 2018559752A JP 2019521416 A JP2019521416 A JP 2019521416A
Authority
JP
Japan
Prior art keywords
wearable device
provisioning data
time password
intelligent wearable
provisioning
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018559752A
Other languages
English (en)
Other versions
JP6731202B2 (ja
Inventor
ワン,シャオチェン
スン,ユェンボ
メェン,フェイ
ファン,ミィェン
Original Assignee
アリババ グループ ホウルディング リミテッド
アリババ グループ ホウルディング リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アリババ グループ ホウルディング リミテッド, アリババ グループ ホウルディング リミテッド filed Critical アリババ グループ ホウルディング リミテッド
Publication of JP2019521416A publication Critical patent/JP2019521416A/ja
Application granted granted Critical
Publication of JP6731202B2 publication Critical patent/JP6731202B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/16Constructional details or arrangements
    • G06F1/1613Constructional details or arrangements for portable computers
    • G06F1/163Wearable computers, e.g. on a belt
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/26Testing cryptographic entity, e.g. testing integrity of encryption key or encryption algorithm
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Human Computer Interaction (AREA)
  • Telephone Function (AREA)
  • User Interface Of Digital Computer (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本願の実施は、アイデンティティ検証方法及びシステム並びにインテリジェントウェアラブルデバイスを開示する。この方法は、埋込型アルゴリズムチップと共に構成されるインテリジェントウェアラブルデバイスにより、接続されたインテリジェント端末を用いて、プロビジョニングデータを、プロビジョニングサーバから取得して、これを格納するステップと、インテリジェントウェアラブルデバイスにより、マイクロオペレーティングシステムを用いて埋込型アルゴリズムチップを呼び出し、プロビジョニングデータに基づきワンタイムパスワードを生成して、これを提示するステップと、マーチャントデバイスにより、提示されたワンタイムパスワードを取得し、ワンタイムパスワードを、検証のために検証サーバへ送信するステップと、マーチャントデバイスにより、検証サーバにより送信された検証成功メッセージを受信してアイデンティティ検証を完了するステップとを含む。本願の実施によれば、インテリジェントウェアラブルデバイスのアイデンティティ検証を実施できる。

Description

本願はインテリジェントウェアラブルデバイスの技術の分野に関し、特に、アイデンティティ(身元)検証(妥当性確認)方法及びシステム並びにインテリジェントウェアラブルデバイスに関する。
決済をオフラインで行うシナリオが発展を続けるとともに、決済方法は、伝統的な現金による決済から、現在の、QRスキャンによる決済、音波を用いた決済、NFCによる決済、Bluetooth(登録商標)による決済等へと変化を遂げてきた。現金に代わるインテリジェントデバイスの利用は、将来の主たる決済方法となるであろう。現行のオフライン決済シナリオは、主に、ユーザのスマートフォンに依存しており、決済は、主に、携帯電話上の支払アプリを用いて行われる。
インテリジェントウェアラブルデバイスの発展とともに、インテリジェント装置の適用も、単に携帯電話からIoE(Internet of Everything)へと徐々に変容を遂げ、全てがインテリジェントになりつつある。より利便性が高くフレンドリなインテリジェントウェアラブルデバイスを決済に用いれば、決済に関して、より良好な体験(エクスペリエンス)を実現できる。アイデンティティ検証は、決済工程における重要なステップである。決済工程におけるアイデンティティ検証を実施するにあたり、インテリジェントウェアラブルデバイスの利用は非常に有望である。
本願の実施は、アイデンティティ検証を実施するための、アイデンティティ検証方法及びシステム並びにインテリジェントウェアラブルデバイスを提供する。
先に述べた技術的課題を解決するために、本願の実施は以下のように実現される。
アイデンティティ検証方法であって:埋込型アルゴリズムチップと共に構成されるインテリジェントウェアラブルデバイスにより、接続されたインテリジェント端末を用いて、プロビジョニングデータをプロビジョニングサーバから取得して、格納するステップと;前記インテリジェントウェアラブルデバイスにより、マイクロオペレーティングシステムを用いて、前記埋込型アルゴリズムチップを呼び出し、前記プロビジョニングデータに基づきワンタイムパスワードを生成して、提示するステップと;マーチャントデバイスにより、前記提示されたワンタイムパスワードを取得し、前記ワンタイムパスワードを、検証のために検証サーバへ送信するステップと;前記マーチャントデバイスにより、前記検証サーバによって送信された検証成功メッセージを受信してアイデンティティ検証を完了するステップと;を含む。
アイデンティティ検証方法であって:埋込型アルゴリズムチップと共に構成されるインテリジェントウェアラブルデバイスにより、接続されたインテリジェント端末を用いて、プロビジョニングデータをプロビジョニングサーバから取得して、格納するステップと;前記インテリジェントウェアラブルデバイスにより、マイクロオペレーティングシステムを用いて前記埋込型アルゴリズムチップを呼び出し、前記プロビジョニングデータに基づきワンタイムパスワードを生成して、提示するステップと;を含む。
アイデンティティ検証システムであって:プロビジョニングデータを格納するよう構成されたプロビジョニングサーバと;所定のワンタイムパスワード生成アルゴリズムを有する埋込型アルゴリズムチップと共に構成されたインテリジェントウェアラブルデバイスであって、接続されたインテリジェント端末を用いて前記プロビジョニングサーバから前記プロビジョニングデータを取得して、格納し、前記埋込型アルゴリズムチップを呼び出し、前記プロビジョニングデータに基づきワンタイムパスワードを生成して、提示する、前記インテリジェントウェアラブルデバイスと;を含む。このアイデンティティ検証システムはまた、前記提示されたワンタイムパスワードを取得し、前記ワンタイムパスワードを、検証のために検証サーバへ送信し、更に、前記検証サーバにより送信された検証成功メッセージを受信した際にアイデンティティ検証を完了するよう構成されたマーチャントデバイス、及び前記マーチャントデバイスにより送信された前記ワンタイムパスワードを検証するよう構成された前記検証サーバを含む。
アイデンティティ検証のためのインテリジェントウェアラブルデバイスであって:接続されたインテリジェント端末を用いて、プロビジョニングデータを、プロビジョニングサーバから取得するよう構成されたプロビジョニングデータ取得部と;前記取得されたプロビジョニングデータを格納するよう構成された格納部と;所定のワンタイムパスワード生成アルゴリズムを有し、前記プロビジョニングデータに基づきワンタイムパスワードを生成する埋込型アルゴリズムチップと;前記生成されたワンタイムパスワードを提示するよう構成された提示部と;を含む。
本願の実施によれば、インテリジェントウェアラブルデバイスのアイデンティティ検証を実施できる。
本願の実施又は既存の技術における技術的解決策をより分かり易く説明するために、実施又は既存の技術を説明するために必要な添付図面を簡単に以下説明する。当然ながら、以下の説明における添付図面は、本願の幾つかの実施を例示するに過ぎず、当業者であれば、創造的な努力を伴うことなく、これらの添付図面から他の図面を更に導けるであろう。
図1は、本願に係るアイデンティティ検証方法の実施を例示するフローチャートである。
図2は、本願に係るアイデンティティ検証方法の実施を例示するフローチャートである。
図3は、本願に係るアイデンティティ検証システムの実施を例示するブロック図である。
図4は、本願に係るインテリジェントウェアラブルデバイスの実施を例示するブロック図である。
本願の実施は、アイデンティティ確認方法及びシステム、並びにインテリジェントウェアラブルデバイスを提供する。
当業者が本願の技術的解決策をより良く理解するよう、本願の実施における添付図面に関連して、本願の実施における技術的解決策を明確かつ完全に以下説明する。明らかに、記載の実施は本願の実施の全てではなく、その一部に過ぎない。本願の実施に基づき当業者が創造的な努力を要することなく得られる他の全ての実施は、本願の保護範囲に含まれる。
本願の実施は、アイデンティティ検証方法を提供する。この方法は、インテリジェントウェアラブルデバイス(装置)と、マーチャント(業者側)デバイスと、サーバとに関連する。このサーバは、インテリジェントウェアラブルデバイスのアイデンティティ検証サービスのプロビジョニング(準備、構築)と、インテリジェントウェアラブルデバイスのアイデンティティ検証とを担うことができる。したがって、プロビジョニングサーバ及び検証サーバを配設できる。当然ながら、プロビジョニングサーバ及び検証サーバは同一の物理サーバ上に配置できるが、これには限定されない。プロビジョニングサーバ及び検証サーバは、プロビジョニング及び検証に必要なシード(seed)ファイルを保存できる。インテリジェントウェアラブルデバイスには、埋込型アルゴリズムチップを取り付ける(インストールする)ことができる。埋込型アルゴリズムチップは、埋込みセキュアエレメント(enbedded Security Element、eSE)のような小型チップであってよい。埋込型アルゴリズムチップは、所定のワンタイムパスワード生成アルゴリズムを有することができる。埋込型アルゴリズムチップは、インテリジェントウェアラブルデバイスによる呼び出しを可能にするため、ハードウェア接続を通じてインターフェースを提供できる。インテリジェントウェアラブルデバイスは、マイクロオペレーティングシステムを用いて埋込型アルゴリズムチップと通信し、データの送受信等を行える。インテリジェントウェアラブルデバイスは、マーチャントデバイスにワンタイムパスワードを提示するよう構成される提示部を具備できる。通常、提示部は表示画面等であってよい。これにより、生成されたワンタイムパスワードを表示画面に提示できる。インテリジェントウェアラブルデバイスには近距離無線通信部をインストールすることができ、近距離無線通信部はインテリジェント端末(例えばスマートフォンやタブレット型コンピュータ)との間で無線通信を行える。近距離無線通信は、Bluetooth(登録商標)、赤外線通信(IrDA)、無線LAN(Wi−Fi(登録商標)又はWLAN、概して802.11シリーズのプロトコル)、Wi−Fi(登録商標)ダイレクト、超広帯域通信(Ultra Wide Band)、ZigBee、及びNFC(Near Field Communication)等の通信技術を含んでよい。マーチャントデバイスは、例えば、スキャンデバイス(ガンタイプのスキャナ、縦型スキャナ、又は埋込型のスキャニングモジュールを含む)であり、スキャニングを通じて、インテリジェントウェアラブルデバイスの提示部で提示されるワンタイムパスワードを取得できる。
図1に例示するように、本願の実施はアイデンティティ検証方法を提供する。この方法は以下を含む。
S110.埋込型アルゴリズムチップ(ユニット)と共に構成されるインテリジェントウェアラブルデバイスが、接続されたインテリジェント端末を用いてプロビジョニングデータをプロビジョニングサーバから取得し、格納する。
プロビジョニングデータは、シードとサーバタイムスタンプとを含むことができる。
埋込型アルゴリズムチップと共に構成されるインテリジェントウェアラブルデバイスは、インテリジェント端末を用いてプロビジョニングデータを、直接、プロビジョニングサーバから取得して、これを格納してもよく、送受信の安全性を確保するため、プロビジョニングデータは、暗号化された上で送受信されてもよい。後者の場合、埋込型アルゴリズムチップと共に構成されるインテリジェントウェアラブルデバイスは、暗号化されたプロビジョニングデータを受信した上で格納できる。暗号化方式は、対称暗号化技術を用いても、非対称暗号化技術を用いてもよい。
非対称暗号化技術は公開鍵暗号(public−key cryptography)とも称され、それは例えば古典的なRSAアルゴリズムである。非対称鍵暗号化技術は、照合された一対の鍵を暗号化及び復号で用いる。鍵は2つあり、一方が公開鍵であり、他方が秘密鍵である。各鍵は、データに対し一方向の処理を行い、一方の鍵の機能は他方の鍵のそれと逆である。一方の鍵が暗号化に用いられる場合、他方は復号に用いられる。公開鍵により暗号化されたファイルは秘密鍵を用いてのみ復号可能であり、秘密鍵を用いて暗号化されたファイルは公開鍵を用いてのみ復号可能である。通常、公開鍵はその所有者によって公開されるが、秘密鍵は秘密にしておく必要がある。機密のパケットを送信するにあたって、送信者は、受信者の公開鍵を用いてデータを暗号化してよい。データが暗号化されていれば、そのデータは、受信者がその秘密鍵を用いる場合に限って復号することができる。また、反対に、ユーザは自身の秘密鍵を使ってデータを処理することもできる。送信者が自身の秘密鍵を用いてデータを暗号化した場合、受信者は、送信者が提供する公開鍵を用いてデータを復号することができる。RSAアルゴリズムに加え、典型的な非対称暗号化アルゴリズムとして、エルガマル(Elgamal)、ナップサックアルゴリズム、ラビン(Rabin)、D−H、楕円曲線暗号(ECC)等が挙げられるが、ここでは、その詳細は述べない。
非対称暗号化の技術を用いたS110の解決策は、S111乃至S115において実施される。
S111.インテリジェント端末が、ワンタイムパスワード機能を有効化(イネーブル化)するためのリクエストをインテリジェントウェアラブルデバイスへ送信する。
埋込型アルゴリズムチップと共に構成されるインテリジェントウェアラブルデバイスは、インテリジェント端末に無線又は有線で接続されている。無線接続は、近距離無線通信技術を用いて確立してよい。近距離無線通信として、Bluetooth(登録商標)、赤外線通信(IrDA)、無線LAN(Wi−Fi(登録商標)又はWLAN、概して802.11シリーズのプロトコル)、Wi−Fi(登録商標)ダイレクト、超広帯域通信、ZigBee、及びNFC(Near Field Communication)等の通信技術が挙げられる。
インテリジェント端末は、確立された無線又は有線通信を用いて、ワンタイムパスワード機能を有効化するためのリクエストを、インテリジェントウェアラブルデバイスへ送信できる。
S112.インテリジェントウェアラブルデバイスが、マイクロオペレーティングシステムを用いて埋込型アルゴリズムチップと通信して、埋込型アルゴリズムチップが非対称暗号化アルゴリズムを用いて生成した公開鍵と秘密鍵との対における公開鍵を取得する。
インテリジェントウェアラブルデバイスは、マイクロオペレーティングシステム及びハードウェアインターフェースを用いて埋込型アルゴリズムチップと通信することができる。埋込型アルゴリズムチップは非対称暗号化アルゴリズムを用いて公開鍵と秘密鍵との対を事前に生成してもよく、S111においてインテリジェント端末がワンタイムパスワード機能を有効化するためのリクエストを送信する際に、公開鍵と秘密鍵との対を生成してもよい。
インテリジェントウェアラブルデバイスは、マイクロオペレーティングシステムを用いて埋込型アルゴリズムチップと通信し、インテリジェントウェアラブルデバイスは、マイクロオペレーティングシステムを用いて埋込型アルゴリズムチップから公開鍵と秘密鍵との対における公開鍵を取得できる。
S113.インテリジェントウェアラブルデバイスがインテリジェント端末を用いて公開鍵をプロビジョニングサーバへ送信する。
インテリジェントウェアラブルデバイスは、取得した公開鍵をインテリジェント端末へ送信できる。
S114.プロビジョニングサーバが、公開鍵を用いてプロビジョニングデータを暗号化し、暗号化されたプロビジョニングデータを、インテリジェント端末を用いてインテリジェントウェアラブルデバイスへ返す。
プロビジョニングサーバは、公開鍵を取得した後、公開鍵を用いてプロビジョニングデータを暗号化できる。そして、プロビジョニングサーバは、暗号化されたプロビジョニングデータを、インテリジェント端末を用いてインテリジェントウェアラブルデバイスへ返すことができる。
S115.インテリジェントウェアラブルデバイスが、暗号化されたプロビジョニングデータを格納する。
インテリジェントウェアラブルデバイスは、公開鍵を用いて暗号化されたプロビジョニングデータを受信した後、そのデータを格納できる。インテリジェントウェアラブルデバイスは、公開鍵と対をなす秘密鍵を持たないので、プロビジョニングデータを復号できない。したがって、後続のアイデンティティ検証を行えるのは、埋込型アルゴリズムチップ内の対をなす秘密鍵を用いて暗号化されたプロビジョニングデータを復号した後に限られる。
S114の後であってS115の前に、復号されたプロビジョニングデータの取得のため、埋込型アルゴリズムチップは、更に、対をなす秘密鍵を用いて暗号化されたプロビジョニングデータを復号でき、埋込型アルゴリズムチップはこのプロビジョニングデータを検証する。埋込型アルゴリズムチップは、インテリジェントウェアラブルデバイスにより取得されたプロビジョニングデータを以下のように検証できる。すなわち、埋込型アルゴリズムチップは、所定のワンタイムパスワード生成アルゴリズムを用いて、プロビジョニングデータに基づきワンタイムパスワードを計算し、生成されたワンタイムパスワードの長さが所定の値を満足するかどうかを確認する。生成されたワンタイムパスワードの長さが所定の値を満足する場合、それは、検証に成功したこと、つまりプロビジョニングデータは正しいデータであって、格納可能であることを示している。
同様に、S110において、埋込型アルゴリズムチップと共に構成されるインテリジェントウェアラブルデバイスが、接続されたインテリジェント端末を用いてプロビジョニングサーバからプロビジョニングデータを取得した後であって、インテリジェントウェアラブルデバイスがプロビジョニングデータを格納する前に、この方法は、埋込型アルゴリズムチップがインテリジェントウェアラブルデバイスにより取得されたプロビジョニングデータを検証し、検証に成功した場合、インテリジェントウェアラブルデバイスがプロビジョニングサーバから取得したプロビジョニングデータを格納するステップを更に含んでよい。同様に、埋込型アルゴリズムチップは、インテリジェントウェアラブルデバイスにより取得されたプロビジョニングデータを以下のように検証してよい。すなわち、埋込型アルゴリズムチップが、所定のワンタイムパスワード生成アルゴリズムを用いて、プロビジョニングデータに基づきワンタイムパスワードを計算し、生成されたワンタイムパスワードの長さが所定の値を満足するかどうかを確認する。生成されたワンタイムパスワードの長さが所定の値を満足する場合、それは、検証に成功したこと、つまりプロビジョニングデータは正しいデータであって、格納可能であることを示している。
S120.インテリジェントウェアラブルデバイスが、マイクロオペレーティングシステムを用いて埋込型アルゴリズムチップを呼び出し、プロビジョニングデータに基づいてワンタイムパスワードを生成して、提示する。
例えばトランザクションの工程においてアイデンティティ検証が必要な場合、S110で格納されたプロビジョニングデータを用いて検証できる。
インテリジェントウェアラブルデバイスに格納されている暗号化されていないプロビジョニングデータに対し、埋込型アルゴリズムチップを呼び出し、プロビジョニングデータに基づいてワンタイムパスワードを生成してよい。先に述べたように、プロビジョニングデータは、シードとサーバタイムスタンプとを含んでよい。シードはデータを含む。シードにおけるデータに応じ、且つサーバタイムスタンプを参照し、ワンタイムパスワードアルゴリズムを用いてワンタイムパスワードを生成してよい。
埋込型アルゴリズムチップは、TOTP(時間ベースのワンタイムパスワードアルゴリズム)や、HOTP(HMACベースのワンタイムパスワードアルゴリズム)等の、所定のワンタイムパスワード生成アルゴリズム(One−time Password Algorithm)を有してよい。HOTPを例にとると、埋込型アルゴリズムチップは、インテリジェントウェアラブルデバイスに格納されたプロビジョニングデータを取得し、所定のHOTPアルゴリズムを呼び出し、プロビジョニングデータをアルゴリズムの入力パラメータとして用いてワンタイムパスワードを生成できる。埋込型アルゴリズムチップは、インテリジェントウェアラブルデバイスに格納されたプロビジョニングデータにおけるシードとサーバスタンプとを取得し、所定のHOTPアルゴリズムを呼び出すことができる。アルゴリズムは、インテリジェントウェアラブルデバイスがプロビジョニングデータを最初に受信した時のインテリジェントウェアラブルデバイスの時間と、現在の検証におけるインテリジェントウェアラブルデバイスの時間とを計算する。両時間をそれぞれ、第1の時間及び第2の時間と称する。通常、第1の時間が固定されていることは一般に知られている(なぜなら、プロビジョニングデータが最初に受信される時のインテリジェントウェアラブルデバイスの時間は固定されるからである)。サーバタイムスタンプを始点とし、第2の時間と第1の時間との間の差を考慮して、インテリジェントウェアラブルデバイスは現在のサーバ時間を計算できる。すなわち、インテリジェントウェアラブルデバイスは、サーバとの時間的同期を維持でき、更に、アルゴリズムの実行によりワンタイムパスワードを生成できる。
このようにすれば、サーバタイムスタンプを用いて、サーバ時間とインテリジェントウェアラブルデバイスの時間とが整合し、サーバにおけるシードとインテリジェントウェアラブルデバイスに格納されたシードとが整合する。したがって、インテリジェントウェアラブルデバイスがマイクロオペレーティングシステムを用いて埋込型アルゴリズムチップを呼び出して生成したワンタイムパスワードは、サーバ上で同一のワンタイムパスワード生成アルゴリズムを用いて生成されたワンタイムパスワードと同一である。また、異なる時点で生成されるワンタイムパスワード同士は整合しない(おそらく、その精度は、サービス要件及びネットワークの伝送遅延に応じて数秒乃至数分であろう)。よって、以後、サーバはこの原理を用いて、インテリジェントウェアラブルデバイスにより生成されたワンタイムパスワードが正しいかどうかを検証してアイデンティティ検証が成功であるかどうかを特定できる。
インテリジェントウェアラブルデバイスは、ワンタイムパスワードを生成した後、それを提示できる。インテリジェントウェアラブルデバイスは画面を有し、生成されたワンタイムパスワードを画面上に表示できる。
S130.マーチャントデバイスが、提示されたワンタイムパスワードを取得し、検証のため、取得されたワンタイムパスワードを検証サーバへ送信する。
ガンタイプのスキャナ、縦型スキャナ、埋込型のスキャニングモジュール等の取得デバイスをマーチャントの店舗に据え付けることができる。これらのマーチャントデバイスにより、インテリジェントウェアラブルデバイスの画面上に表示できるワンタイムパスワードをスキャンし、ワンタイムパスワードを取得できる。
マーチャントデバイスは、ワンタイムパスワードを取得した後、それを、検証のために検証サーバへ送信できる。
検証サーバ及びプロビジョニングサーバは同一のシードを格納しており、両サーバの時間的同期は維持される。よって、検証サーバは、マーチャントデバイスにより送信された検証リクエストを受信した後、現時点で対応するローカルなワンタイムパスワード、すなわち検証サーバ自体がシードとサーバ時間とに基づき生成したワンタイムパスワードを取得できる。マーチャントデバイスにより送信されるワンタイムパスワードを、第1のワンタイムパスワードと称することができ、検証サーバにより生成されるワンタイムパスワードを、第2のワンタイムパスワードと称することができる。上で述べたように、インテリジェントウェアラブルデバイスの時間は、サーバタイムスタンプを用いてサーバ時間と整合している。したがって、インテリジェントウェアラブルデバイスがマイクロオペレーティングシステムを用いて埋込型アルゴリズムチップを呼び出して、生成した第1のワンタイムパスワードが、検証サーバ上で同一のワンタイムパスワード生成アルゴリズムを用いて生成された第2のワンタイムパスワードと同一であることを保証できる。また、異なる時点で生成されるワンタイムパスワード同士は整合しない(おそらく、その精度は、サービス要件及びネットワークの伝送遅延に応じて数秒乃至数分であろう)。
よって、検証サーバは、アイデンティティ検証に成功しているかどうかの特定を、第1のワンタイムパスワードが第2のワンタイムパスワードと整合するかどうかを特定することによって行ってよく、それが肯定であれば検証は成功であり、否定であれば検証は失敗である。
S140.マーチャントデバイスは検証サーバにより送信された検証成功メッセージを受信してアイデンティティ検証を完了する。
検証サーバは、検証に成功した後、検証成功メッセージをマーチャントデバイスへ返してよい。マーチャントデバイスは、検証サーバにより送信された検証成功メッセージを受信してアイデンティティ検証を完了する。
インテリジェントウェアラブルデバイスは、例えば、スマートウォッチやスマートバンドである。スマートウォッチは高価であり、連続待受時間が短く、使いにくい。スマートバンドは安価であり、連続待受時間が長く、使い易い。決済工程では、ウェアラブルデバイスとしてスマートバンドを使ってアイデンティティ検証を行う方が確実である。当然ながら、本願は、スマートウォッチのようなインテリジェントウェアラブルデバイスを除外するものではない。
インテリジェントウェアラブルデバイスの観点から、図1に例示する方法の実施を以下説明する。図2に例示するように、この方法は以下の各ステップを含む。
S210.埋込型アルゴリズムチップと共に構成されるインテリジェントウェアラブルデバイスが、接続されたインテリジェント端末を用いてプロビジョニングデータをプロビジョニングサーバから取得して、これを格納する。
S220.インテリジェントウェアラブルデバイスが、マイクロオペレーティングシステムを用いて埋込型アルゴリズムチップを呼び出し、プロビジョニングデータに基づきワンタイムパスワードを生成して、これを提示する。
プロビジョニングデータは、シードとサーバタイムスタンプとを含む。
埋込型アルゴリズムチップと共に構成されるインテリジェントウェアラブルデバイスが、接続されたインテリジェント端末を用いてプロビジョニングサーバからプロビジョニングデータを取得して、これを格納するステップは、以下を含んでよい。
S211.インテリジェントウェアラブルデバイスが、ワンタイムパスワード機能を有効化するための、インテリジェント端末により送信されたリクエストを受信する。
S212.インテリジェントウェアラブルデバイスが、マイクロオペレーティングシステムを用いて埋込型アルゴリズムチップと通信し、埋込型アルゴリズムチップが非対称暗号化アルゴリズムを用いて生成した公開鍵と秘密鍵との対における公開鍵を取得する。
S213.インテリジェントウェアラブルデバイスがインテリジェント端末を用いて公開鍵をプロビジョニングサーバへ送信する。
S214.インテリジェントウェアラブルデバイスが、公開鍵を用いて暗号化されプロビジョニングサーバにより返されたプロビジョニングデータを、インテリジェント端末を用いて受信して、これを格納する。
インテリジェントウェアラブルデバイスが、接続されたインテリジェント端末を用いてプロビジョニングサーバからプロビジョニングデータを取得した後であって、インテリジェントウェアラブルデバイスがプロビジョニングデータを格納する前に、本方法は更に以下を含んでよい。
S215.インテリジェントウェアラブルデバイスが、取得したプロビジョニングデータを、検証のために埋込型アルゴリズムチップへ送信する。
S216.検証に成功した場合、インテリジェントウェアラブルデバイスが、サーバから取得したプロビジョニングデータを格納する。
プロビジョニングサーバにより返されたプロビジョニングデータが公開鍵を用いて暗号化された場合、インテリジェントウェアラブルデバイスが公開鍵を用いて暗号化されたプロビジョニングデータを、接続されたインテリジェント端末を用いてプロビジョニングサーバから取得した後であって、インテリジェントウェアラブルデバイスが、暗号化されたプロビジョニングデータを格納する前に、本方法は更に以下を含んでよい。
S217.埋込型アルゴリズムチップが、対をなす秘密鍵を用いて暗号化されたプロビジョニングデータを復号して、この復号されたプロビジョニングデータを取得する。
S218.埋込型アルゴリズムチップが、このプロビジョニングデータを検証する。
埋込型アルゴリズムチップがプロビジョニングデータを検証するステップは以下を含んでよい。
埋込型アルゴリズムチップは、所定のワンタイムパスワード生成アルゴリズムを用い、プロビジョニングデータに基づきワンタイムパスワードを計算し、生成されたワンタイムパスワードの長さが所定の値を満足するかどうかを確認し、生成されたワンタイムパスワードの長さが所定の値を満足する場合、検証に成功した、と特定する。
インテリジェントウェアラブルデバイスは、有線又は無線方式でインテリジェント端末に接続され、無線方式は近距離無線通信方法を含む。
近距離無線通信モードは、Bluetooth(登録商標)、赤外線通信、無線LAN、Wi−Fi(登録商標)ダイレクト、超広帯域通信、ZigBee、及びNFCのうちのいずれか1つを含む。
ワンタイムパスワードは、ワンタイムパスワード生成アルゴリズムにより生成されることができ、ワンタイムパスワード生成アルゴリズムは、TOTPアルゴリズムとHOTPアルゴリズムとを含む。
インテリジェントウェアラブルデバイスは、生成されたワンタイムパスワードを、画面を用いて提示してよい。
図3に例示するように、本願は、アイデンティティ検証システムの実施を更に提供し、この実施は:プロビジョニングデータを格納するよう構成されたプロビジョニングサーバ31と;ワンタイムパスワード生成アルゴリズムを有する埋込型アルゴリズムチップ33と共に構成されたインテリジェントウェアラブルデバイス32であって、インテリジェントウェアラブルデバイス32が、接続されたインテリジェント端末34を用いてプロビジョニングサーバ31からプロビジョニングデータを取得して、これを格納し、インテリジェントウェアラブルデバイス32が埋込型アルゴリズムチップ33を呼び出し、プロビジョニングデータに基づきワンタイムパスワードを生成して、これを提示する、インテリジェントウェアラブルデバイス32と;提示されたワンタイムパスワードを取得し、このワンタイムパスワードを、検証のため検証サーバ36へ送信し、更に、検証サーバ36により送信された検証成功メッセージを受信した際にアイデンティティ検証を完了するよう構成されたマーチャントデバイス35と;を含む。
好ましくは、プロビジョニングサーバ31と検証サーバ36とは同一のサーバに統合される。
好ましくは、プロビジョニングデータは、シードとサーバタイムスタンプとを含む。
好ましくは、インテリジェントウェアラブルデバイス32は、インテリジェントウェアラブルデバイスへ、ワンタイムパスワード機能を有効化するためのリクエストを送信するよう構成されたリクエスト部と、埋込型アルゴリズムチップと通信し、埋込型アルゴリズムチップが非対称暗号化アルゴリズムを用いて生成した公開鍵と秘密鍵との対における公開鍵を取得するよう構成された公開鍵取得部と、インテリジェント端末を用いて公開鍵をプロビジョニングサーバへ送信するよう構成された公開鍵送信部と、公開鍵を用いて暗号化されプロビジョニングサーバにより返されたプロビジョニングデータを、インテリジェント端末を用いて受信するよう構成されたプロビジョニングデータ受信部と、暗号化されたプロビジョニングデータを格納するよう構成された格納部とを含む。
好ましくは、埋込型アルゴリズムチップ33は、インテリジェントウェアラブルデバイスにより取得されたプロビジョニングデータが正しいかどうかを検証するよう構成された検証部を更に含む。
好ましくは、埋込型アルゴリズムチップ33は、対をなす秘密鍵を用いて暗号化されたプロビジョニングデータを復号して復号されたプロビジョニングデータを取得するよう構成された復号部を更に含む。
検証部は、復号されたプロビジョニングデータが正しいかどうかを検証するよう構成される。
好ましくは、検証部は、所定のワンタイムパスワード生成アルゴリズムを用い且つプロビジョニングデータに基づいてワンタイムパスワードを計算し、生成されたワンタイムパスワードの長さが所定の値を満足するかどうかを確認し、生成されワンタイムパスワードの長さが所定の値を満足する場合、検証に成功した、と特定する。
好ましくは、インテリジェントウェアラブルデバイス32は、有線又は無線方式でインテリジェント端末34に接続され、無線方式は近距離無線通信モードを含む。
好ましくは、近距離無線通信モードは、Bluetooth(登録商標)、赤外線通信、無線LAN、Wi−Fi(登録商標)ダイレクト、超広帯域通信、ZigBee、及びNFCのうちのいずれか1つを含む。
好ましくは、ワンタイムパスワードはワンタイムパスワード生成アルゴリズムにより生成され、ワンタイムパスワード生成アルゴリズムは、TOTPアルゴリズムとHOTPアルゴリズムとを含む。
好ましくは、インテリジェントウェアラブルデバイスは、生成されたワンタイムパスワードを提示するよう構成された画面を含む。
好ましくは、マーチャントデバイス35は、ガンタイプのスキャナ、縦型スキャナ、及び埋込型のスキャニングモジュールのうちのいずれか1つを含む。
図4に例示するように、本願は、アイデンティティ検証のためのインテリジェントウェアラブルデバイスの実施を更に提供し、この実施は:接続されたインテリジェント端末を用いてプロビジョニングデータをプロビジョニングサーバから取得するよう構成されたプロビジョニングデータ取得部41と;取得されたプロビジョニングデータを格納するよう構成された格納部42と;所定のワンタイムパスワード生成アルゴリズムを有しプロビジョニングデータに基づきワンタイムパスワードを生成する埋込型アルゴリズムチップ43と;生成されたワンタイムパスワードを提示するよう構成された提示部44と;を含む。
好ましくは、プロビジョニングデータは、シードとサーバタイムスタンプとを含む。
好ましくは、インテリジェントウェアラブルデバイスは:ワンタイムパスワード機能を有効化するための、インテリジェント端末により送信されるリクエストを受信するよう構成されたリクエスト受信部と;埋込型アルゴリズムチップと通信し、埋込型アルゴリズムチップが非対称暗号化アルゴリズムを用いて生成する公開鍵と秘密鍵との対における公開鍵を取得するよう構成された公開鍵取得部と;インテリジェント端末を用いて公開鍵をプロビジョニングサーバへ送信するよう構成された公開鍵送信部と;公開鍵を用いて暗号化され、プロビジョニングサーバにより返されるプロビジョニングデータを、インテリジェント端末を用いて受信するよう構成されたプロビジョニングデータ受信部と;暗号化されたプロビジョニングデータを格納するよう構成された格納部と;を含む。
好ましくは、埋込型アルゴリズムチップは、更に、取得されたプロビジョニングデータを検証し、格納部は、検証に成功した場合、サーバから取得されたプロビジョニングデータを格納する。
好ましくは、インテリジェントウェアラブルデバイスは、対をなす秘密鍵を用いて暗号化されたプロビジョニングデータを復号して復号されたプロビジョニングデータを取得するよう構成された復号部を更に含み、埋込型アルゴリズムチップは取得されたプロビジョニングデータを更に検証する。
好ましくは、埋込型アルゴリズムチップが、取得されたプロビジョニングデータを検証することは、以下を含む。
埋込型アルゴリズムチップは、所定のワンタイムパスワード生成アルゴリズムを用いて、プロビジョニングデータに基づき、ワンタイムパスワードを計算し、生成されたワンタイムパスワードの長さが所定の値を満足するかどうかを確認し、生成されたワンタイムパスワードの長さが所定の値を満足する場合、検証に成功した、と特定する。
好ましくは、インテリジェントウェアラブルデバイスは、有線又は無線方式でインテリジェント端末に接続され、無線方式は近距離無線通信方法を含む。
好ましくは、近距離無線通信モードは、Bluetooth(登録商標)、赤外線通信、無線LAN、Wi−Fi(登録商標)ダイレクト、超広帯域通信、ZigBee、及びNFCのうちいずれか1つを含む。
好ましくは、ワンタイムパスワードはワンタイムパスワード生成アルゴリズムにより生成され、ワンタイムパスワード生成アルゴリズムは、TOTPアルゴリズムとHOTPアルゴリズムとを含む。
好ましくは、提示部は画面を含む。
1990年代、技術の改良は、それがハードウェアの改良(例えば、ダイオード、トランジスタ、スイッチなどの回路構造の改良)に関するものなのか、ソフトウェアの改良(手順の改良など)に関するものなのかを、明確に識別することができた。一方、技術の発展に伴い、今日の多くの方法的工程における改良は、ハードウェア回路構造における直接的な改良と見做すことができる。大多数の設計者は、改良された方法的工程をハードウェア回路にプログラミングすることによって、対応するハードウェア回路構造を得ている。したがって、方法的工程における改良を、ハードウェアエンティティモジュールを用いて実施することは不可能である、ということは言えない。例えば、フィールドプログラマブルゲートアレイ(FPGA)等のプログラマブル論理デバイス(PLD)は、そのような、ユーザによるデバイスのプログラミングにより論理機能が特定される集積回路である。設計者は、専用の集積回路チップの設計及び製造をチップメーカに頼らずに、デジタルシステムをプログラミングにより単一のPLDに「統合」する。さらに、今日、集積回路チップを手作業で製造する代わりに、プログラミングは、主に、プログラムの開発及び記述のために用いられるソフトウェアコンパイラに類似する「ロジックコンパイラ」ソフトウェアを使用して行われている。コンパイル前に存在するオリジナルのコードは特定のプログラミング言語でも記述可能であり、これはハードウェア記述言語(HDL)と呼ばれる。HDLには多くの種類があり、ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware Description Language)、Confluence(コンフルエンス)、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java(登録商標) Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(Ruby Hardware Description Language)は、その例である。VHDL(Very−High−Speed Integrated Circuit Hardware Description Language)及びVerilogが、現在では最も一般的に使われている。当業者にとっては、先のハードウェア記述言語の幾つかを通じて方法的工程を論理的にプログラミングし、方法的工程を集積回路にプログラミングすることにより、論理方法的工程のハードウェア回路を容易に得られることは明らかであろう。
コントローラは、適切な方法により実装できる。例えば、コントローラは、マイクロプロセッサ若しくはプロセッサ、論理ゲート、スイッチ、特定用途向け集積回路(ASIC)、プログラマブルロジックコントローラ、及び埋め込まれたマイクロコントローラによって実行されるコンピュータ読取可能なプログラムコード(ソフトウェア又はファームウェアなど)を格納するコンピュータ読取可能な媒体であってもよい。コントローラの例として、以下のマイクロコントローラが挙げられるが、これらに限定されない。すなわち、ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20、及びSilicone Labs C8051F320が挙げられる。メモリコントローラも、メモリの制御ロジックの一部として実装できる。当業者であれば、コンピュータ読取可能なプログラムコードを用いてコントローラを実装することに加えて、秩序的手順で論理プログラミングを実行してコントローラに論理ゲート、スイッチ、特定用途向け集積回路、プログラマブルロジックコントローラ、及び内蔵マイクロコントローラの形態で同じ機能を実行させることができることも理解できよう。したがって、このようなコントローラは、ハードウェアコンポーネントとみなすことができる。コントローラに含まれ様々な機能を実装するように構成されるデバイスは、ハードウェアコンポーネント内の構造とみなすことができる。あるいは、様々な機能を実装するように構成されるデバイスは、この方法を実装するソフトウェアモジュール及びハードウェアコンポーネント内の構造の両方とみなすことさえできる。
先に述べた実施で示したシステム、デバイス、モジュール、又はユニットは、コンピュータチップ又はエンティティを用いて実施することも、特定の機能を持つ製品で実施することもできる。
説明を容易にするために、前記デバイスは、機能を様々なユニットに分割して説明されている。当然ながら、本願を実施する場合、全ユニットの前記機能は、一つ以上のソフトウェア及び/又はハードウェアで実装することができる。
当業者は、本願の実施が方法、システム、又はコンピュータプログラム製品として提供できることを理解するはずである。そのため、本願は、ハードウェアのみの実施、ソフトウェアのみの実施、又は、ソフトウェアとハードウェアとの組み合わせによる実施を用いることができる。さらに、本願は、コンピュータで使用可能なプログラムコードを含んだ1台以上のコンピュータで使用可能な記憶媒体(磁気ディスクストレージ、CD−ROM、光学メモリ等を含むがこれに限定されない)上で実施されるコンピュータプログラム製品を使用できる。
本願は、本願の実施に係る方法、デバイス(システム)、コンピュータプログラム製品のフローチャート及び/又はブロック図を参照して説明されている。フローチャート及び/又はブロック図内の各プロセス及び/又は各ブロック、並びにフローチャート及び/又はブロック図内のプロセス及び/又はブロックの組み合わせを実施するために、コンピュータプログラム命令を使用することができることを理解されたい。これらのコンピュータプログラム命令は、汎用コンピュータ、専用コンピュータ、組み込みプロセッサ、又はあらゆるその他のプログラムマブルデータ処理デバイスに、マシンを生成するために提供されることができ、これにより、コンピュータ、又は、あらゆるその他のプログラムマブルデータ処理デバイスのプロセッサが、フローチャートの1つ以上の工程において、及び/又は、ブロック図の1つ以上のブロックにおいて、特定の機能を実施するデバイスを生成できるようになる。
これらのコンピュータプログラム命令を、コンピュータ又はあらゆるその他のプログラマブルデータ処理デバイスに特定の方法で機能するように命令することができるコンピュータ読取可能なメモリに記憶して、これらのコンピュータ読取可能なメモリに記憶された命令が、命令デバイスを含む加工品を作り出すようにすることができる。この命令デバイスは、フローチャート内の1つ以上の工程における、及び/又はブロック図内の1つ以上のブロックにおける特定の機能を実施する。
これらのコンピュータプログラム命令をコンピュータ又はその他のプログラマブルデータ処理デバイスにロードして、コンピュータ又はその他のプログラムマブルデバイス上で一連の操作及びステップが実行されるようにし、コンピュータで実施される処理を生成することができる。これにより、コンピュータ又はその他のプログラムマブルデバイス上で実行される命令が、フローチャート内の1つ以上のステップ及び/又はブロック図内の1つ以上のブロックにおける特定の機能を実施するデバイスを提供することを可能とする。
典型的な構成では、計算デバイスは1つ以上のプロセッサ(CPUs)、入出力インターフェース、ネットワークインターフェース、及びメモリを含む。
メモリは、揮発性のストレージ、ランダムアクセスメモリ(RAM)、不揮発性メモリ、及び/又はリードオンリーメモリ(ROM)やフラッシュメモリ(フラッシュRAM)のようなコンピュータ読取可能な他の形式のメモリを含んでよい。メモリはコンピュータ読取可能な媒体の一例である。
コンピュータ読取可能な媒体には、任意の方法又は技術を用いて情報を記憶できる、永続的、非永続的、移動可能な、移動不能な媒体が含まれる。この情報はコンピュータ読取可能な命令、データ構造、プログラムモジュール、又はその他のデータであってよい。コンピュータの記憶媒体の例として、計算デバイスによってアクセスできる情報を記憶するために用いることが可能な、パラレルランダムアクセスマシン(PRAM)、スタティックランダムアクセスメモリ(SRAM)、ダイナミックランダムアクセスメモリ(DRAM)、別タイプのランダムアクセスメモリ、リードオンリーメモリ(ROM)、電気的に消去可能でプログラム可能なROM(EEPROM)、フラッシュメモリ、又は別のメモリ技術、コンパクトディスクROM(CD−ROM)、デジタル多用途ディスク(DVD)、又は別の光学記憶装置、磁気カセットテープ、テープ及びディスク記憶装置、又は別の磁気記憶デバイス、若しくはその他任意の非一時的媒体があるが、それらに限定されない。本願の定義に基づき、コンピュータ読取可能な媒体は、変調されたデータ信号及び搬送波のような一時的な媒体(transitory media)を含まない。
さらに、用語「含む」、「含有する」、又はこれらのその他任意の応用形は、非限定的な包含を網羅するものであるため、一連の要素を含んだ工程、方法、物品、デバイスはこれらの要素を含むだけでなく、ここで明確に挙げていないその他の要素をも含む、あるいは、このような工程、方法、物品、デバイスに固有の要素をさらに含むことができる点に留意することが重要である。「(一の)〜を含む」との用語を付けて示された要素は、それ以上の制約がなければ、その要素を含んだ工程、方法、物品、デバイス内に別の同一の要素をさらに含むことを排除しない。
当業者は、本願の実施が方法、システム、コンピュータプログラム製品として提供され得ることを理解するはずである。そのため、本願は、ハードウェアのみの実施の形式、ソフトウェアのみの実施の形式、又は、ソフトウェアとハードウェアの組み合わせによる実施の形式を用いることができる。さらに、本願は、コンピュータで用いることができるプログラムコードを含んだ、1つ以上のコンピュータで使用可能な記憶媒体(磁気ディスクストレージ、CD−ROM、光学ディスク等を非限定的に含む)上で実施されるコンピュータプログラム製品の形態を用いることが可能である。
本願は、コンピュータにより実行されるコンピュータ実行可能な命令、例えばプログラムモジュールの一般的文脈において記載することができる。一般に、プログラムモジュールは、特定のタスクを実行する、或いは特定の抽象データ型を実施するルーチン、プログラム、オブジェクト、コンポーネント、データ構造などを含む。本願は、分散型コンピューティング環境において実践することもできる。これら分散型コンピューティング環境において、タスクは、通信ネットワークを用いることにより接続されるリモート処理デバイスにより実行される。分散型コンピューティング環境において、プログラムモジュールは、格納デバイスを含むローカル及びリモートコンピュータ格納媒体に配置することができる。
本明細書における実施は、逐次的な形式で記載されている。実施における同一又は類似の部分については、互いの実施を参照することができる。各実施は、他の実施との差異に焦点を当てている。特に、システムの実施は方法の実施に類似しており、したがって、簡潔に記載される。関連する部分については、方法の実施における関連する説明を参照されたい。
上述のものは本願の一実施の形態に過ぎず、本願を限定するものではない。当業者にとって、本願は様々な修正及び変更を加えることができる。本願の主旨及び原理から逸脱することなく為されるあらゆる修正、均等物による代替、改善は、本願の特許請求の範囲に含まれるものである。
31 プロビジョニングサーバ
32 インテリジェントウェアラブルデバイス
33 埋込型アルゴリズムチップ
34 インテリジェント端末
35 マーチャントデバイス
36 検証サーバ
41 プロビジョニングデータ取得部
42 格納部
43 埋込型アルゴリズムチップ
44 提示部
上述のものは本願の一実施の形態に過ぎず、本願を限定するものではない。当業者にとって、本願は様々な修正及び変更を加えることができる。本願の主旨及び原理から逸脱することなく為されるあらゆる修正、均等物による代替、改善は、本願の特許請求の範囲に含まれるものである。
以下、本発明の実施の態様の例を列挙する。
[第1の局面]
アイデンティティ検証方法であって:
埋込型アルゴリズムチップと共に構成されるインテリジェントウェアラブルデバイスにより、接続されたインテリジェント端末を用いて、プロビジョニングデータをプロビジョニングサーバから取得して、格納するステップと;
前記インテリジェントウェアラブルデバイスにより、マイクロオペレーティングシステムを用いて、前記埋込型アルゴリズムチップを呼び出し、前記プロビジョニングデータに基づきワンタイムパスワードを生成して、提示するステップと;
マーチャントデバイスにより、前記提示されたワンタイムパスワードを取得し、前記ワンタイムパスワードを、検証のために検証サーバへ送信するステップと;
前記マーチャントデバイスにより、前記検証サーバによって送信された検証成功メッセージを受信してアイデンティティ検証を完了するステップと;を備える、
アイデンティティ検証方法。
[第2の局面]
前記プロビジョニングサーバと前記検証サーバとは、同一のサーバに統合される、
第1の局面に記載のアイデンティティ検証方法。
[第2の局面]
前記プロビジョニングデータは、シードとサーバタイムスタンプとを備える、
第1の局面に記載のアイデンティティ検証方法。
[第4の局面]
埋込型アルゴリズムチップと共に構成されるインテリジェントウェアラブルデバイスにより、接続されたインテリジェント端末を用いて、プロビジョニングデータをプロビジョニングサーバから取得して、格納する前記ステップは:
前記インテリジェント端末により、前記インテリジェントウェアラブルデバイスへ、ワンタイムパスワード機能を有効化するためのリクエストを送信するステップと;
前記インテリジェントウェアラブルデバイスにより、前記マイクロオペレーティングシステムを用いて前記埋込型アルゴリズムチップと通信し、前記埋込型アルゴリズムチップが非対称暗号化アルゴリズムを用いて生成した公開鍵と秘密鍵との対における公開鍵を取得するステップと;
前記インテリジェントウェアラブルデバイスにより、前記インテリジェント端末を用いて前記公開鍵を前記プロビジョニングサーバへ送信するステップと;
前記プロビジョニングサーバにより、前記公開鍵を用いて前記プロビジョニングデータを暗号化し、前記暗号化されたプロビジョニングデータを、前記インテリジェント端末を用いて前記インテリジェントウェアラブルデバイスへ返すステップと;
前記インテリジェントウェアラブルデバイスにより、前記暗号化されたプロビジョニングデータを格納するステップと;を備える、
第1の局面に記載のアイデンティティ検証方法。
[第5の局面]
前記埋込型アルゴリズムチップと共に構成される前記インテリジェントウェアラブルデバイスが、接続された前記インテリジェント端末を用いて、前記プロビジョニングサーバから前記プロビジョニングデータを取得した後であって、前記インテリジェントウェアラブルデバイスが前記プロビジョニングデータを格納する前に:
前記埋込型アルゴリズムチップにより、前記インテリジェントウェアラブルデバイスによって取得された前記プロビジョニングデータを検証するステップと;
検証に成功した場合、前記インテリジェントウェアラブルデバイスにより、前記サーバから取得された前記プロビジョニングデータを格納するステップと;を更に備える、
第1の局面に記載のアイデンティティ検証方法。
[第6の局面]
前記プロビジョニングサーバにより、前記暗号化されたプロビジョニングデータを、前記インテリジェント端末を用いて前記インテリジェントウェアラブルデバイスへ返す前記ステップの後であって、前記インテリジェントウェアラブルデバイスにより、前記暗号化されたプロビジョニングデータを格納する前記ステップの前に:
前記埋込型アルゴリズムチップにより、前記対をなす前記秘密鍵を用いて前記暗号化されたプロビジョニングデータを復号して前記復号されたプロビジョニングデータを取得するステップと;
前記埋込型アルゴリズムチップにより、前記プロビジョニングデータを検証するステップと;を更に備える、
第4の局面に記載のアイデンティティ検証方法。
[第7の局面]
前記埋込型アルゴリズムチップにより、前記プロビジョニングデータを検証する前記ステップは:
前記埋込型アルゴリズムチップにより、所定のワンタイムパスワード生成アルゴリズムを用いて、前記プロビジョニングデータに基づきワンタイムパスワードを計算し、前記生成されたワンタイムパスワードの長さが所定の値を満足するかどうかを確認するステップと;
前記生成されたワンタイムパスワードの前記長さが前記所定の値を満足する場合、検証に成功した、と特定するステップと;を備える、
第5又は6の局面に記載のアイデンティティ検証方法。
[第8の局面]
前記インテリジェントウェアラブルデバイスと前記インテリジェント端末とは、有線又は無線方式で接続され、前記無線方式は近距離無線通信モードを備える、
第1の局面に記載のアイデンティティ検証方法。
[第9の局面]
前記近距離無線通信モードが、Bluetooth(登録商標)、赤外線通信、無線LAN、Wi−Fi(登録商標)ダイレクト、超広帯域通信、ZigBee、及びNFCのうちのいずれか1つを備える、
第8の局面に記載のアイデンティティ検証方法。
[第10の局面]
前記ワンタイムパスワードはワンタイムパスワード生成アルゴリズムにより生成され、前記ワンタイムパスワード生成アルゴリズムは、TOTPアルゴリズムとHOTPアルゴリズムとを備える、
第1の局面に記載のアイデンティティ検証方法。
[第11の局面]
前記インテリジェントウェアラブルデバイスは、画面を用いて、前記生成されたワンタイムパスワードを提示する、
第1の局面に記載のアイデンティティ検証方法。
[第12の局面]
前記マーチャントデバイスは、ガンタイプのスキャナ、縦型スキャナ、及び埋込型のスキャニングモジュールのうちのいずれか1つを備える、
第1の局面に記載のアイデンティティ検証方法。
[第13の局面]
アイデンティティ検証方法であって:
埋込型アルゴリズムチップと共に構成されるインテリジェントウェアラブルデバイスにより、接続されたインテリジェント端末を用いて、プロビジョニングデータをプロビジョニングサーバから取得して、格納するステップと;
前記インテリジェントウェアラブルデバイスにより、マイクロオペレーティングシステムを用いて前記埋込型アルゴリズムチップを呼び出し、前記プロビジョニングデータに基づきワンタイムパスワードを生成して、提示するステップと;を備える、
アイデンティティ検証方法。
[第14の局面]
前記プロビジョニングデータは、シードとサーバタイムスタンプとを備える、
第13の局面に記載のアイデンティティ検証方法。
[第15の局面]
埋込型アルゴリズムチップと共に構成されるインテリジェントウェアラブルデバイスにより、接続されたインテリジェント端末を用いて、プロビジョニングデータをプロビジョニングサーバから取得して、格納する前記ステップは:
前記インテリジェントウェアラブルデバイスにより、ワンタイムパスワード機能を有効化するための、前記インテリジェント端末により送信されるリクエストを受信するステップと:
前記インテリジェントウェアラブルデバイスにより、前記マイクロオペレーティングシステムを用いて前記埋込型アルゴリズムチップと通信し、前記埋込型アルゴリズムチップが非対称暗号化アルゴリズムを用いて生成する公開鍵と秘密鍵との対における公開鍵を取得するステップと;
前記インテリジェントウェアラブルデバイスにより、前記インテリジェント端末を用いて前記公開鍵を前記プロビジョニングサーバへ送信するステップと;
前記インテリジェントウェアラブルデバイスにより、前記インテリジェント端末を用いて、前記プロビジョニングサーバにより返される前記公開鍵を用いて暗号化されたプロビジョニングデータを受信して、格納するステップと;を備える、
第13の局面に記載のアイデンティティ検証方法。
[第16の局面]
前記インテリジェントウェアラブルデバイスが、接続された前記インテリジェント端末を用いて、前記プロビジョニングサーバから前記プロビジョニングデータを取得した後であって、前記インテリジェントウェアラブルデバイスが前記プロビジョニングデータを格納する前に:
前記インテリジェントウェアラブルデバイスにより、前記取得されたプロビジョニングデータを、検証のために前記埋込型アルゴリズムチップへ送信するステップと;
検証に成功した場合、前記インテリジェントウェアラブルデバイスにより、前記サーバから取得された前記プロビジョニングデータを格納するステップと;を更に備える、
第13の局面に記載のアイデンティティ検証方法。
[第17の局面]
前記インテリジェントウェアラブルデバイスが、前記プロビジョニングサーバにより返された前記公開鍵を用いて暗号化されたプロビジョニングデータを、前記インテリジェント端末を用いて受信した後であって、前記インテリジェントウェアラブルデバイスが前記暗号化されたプロビジョニングデータを格納する前に:
前記埋込型アルゴリズムチップにより、前記対をなす前記秘密鍵を用いて前記暗号化されたプロビジョニングデータを復号して前記復号されたプロビジョニングデータを取得するステップと;
前記埋込型アルゴリズムチップにより、前記プロビジョニングデータを検証するステップと;を更に備える、
第15の局面に記載のアイデンティティ検証方法。
[第18の局面]
前記埋込型アルゴリズムチップにより、前記プロビジョニングデータを検証する前記ステップは:
前記埋込型アルゴリズムチップにより、所定のワンタイムパスワード生成アルゴリズムを用いて、前記プロビジョニングデータに基づき、ワンタイムパスワードを計算し、前記生成されたワンタイムパスワードの長さが所定の値を満足するかどうかを確認するステップと;
前記生成されたワンタイムパスワードの前記長さが前記所定の値を満足する場合、検証に成功した、と特定するステップと;を備える、
第16又は17の局面に記載のアイデンティティ検証方法。
[第19の局面]
前記インテリジェントウェアラブルデバイスと前記インテリジェント端末とは、有線又は無線方式で接続され、前記無線方式は近距離無線通信モードを備える、
第13の局面に記載のアイデンティティ検証方法。
[第20の局面]
前記近距離無線通信モードは、Bluetooth(登録商標)、赤外線通信、無線LAN、Wi−Fi(登録商標)ダイレクト、超広帯域通信、ZigBee、及びNFCのうちのいずれか1つを備える、
第19の局面に記載のアイデンティティ検証方法。
[第21の局面]
前記ワンタイムパスワードは、ワンタイムパスワード生成アルゴリズムにより生成され、前記ワンタイムパスワード生成アルゴリズムは、TOTPアルゴリズムとHOTPアルゴリズムとを備える
第13の局面に記載のアイデンティティ検証方法。
[第22の局面]
前記インテリジェントウェアラブルデバイスは、画面を用いて、前記生成されたワンタイムパスワードを提示する、
第13の局面に記載のアイデンティティ検証方法。
[第23の局面]
アイデンティティ検証システムであって:
プロビジョニングデータを格納するよう構成されたプロビジョニングサーバと;
所定のワンタイムパスワード生成アルゴリズムを有する埋込型アルゴリズムチップと共に構成されたインテリジェントウェアラブルデバイスであって、接続されたインテリジェント端末を用いて前記プロビジョニングサーバから前記プロビジョニングデータを取得して、格納し、マイクロオペレーティングシステムを用いて前記埋込型アルゴリズムチップを呼び出し、前記プロビジョニングデータに基づきワンタイムパスワードを生成して、提示する、前記インテリジェントウェアラブルデバイスと;
前記提示されたワンタイムパスワードを取得し、前記ワンタイムパスワードを、検証のために検証サーバへ送信し、更に、前記検証サーバにより送信された検証成功メッセージを受信した際にアイデンティティ検証を完了するよう構成されたマーチャントデバイスと;
前記マーチャントデバイスにより送信された前記ワンタイムパスワードを検証するよう構成された前記検証サーバと;を備える、
アイデンティティ検証システム。
[第24の局面]
前記プロビジョニングサーバと前記検証サーバとは、同一のサーバに統合される、
第23の局面に記載のアイデンティティ検証システム。
[第25の局面]
前記プロビジョニングデータは、シードとサーバタイムスタンプとを備える、
第23の局面に記載のアイデンティティ検証システム。
[第26の局面]
前記インテリジェントウェアラブルデバイスは:
前記インテリジェントウェアラブルデバイスへ、ワンタイムパスワード機能を有効化するためのリクエストを送信するよう構成されたリクエスト部と;
前記埋込型アルゴリズムチップと通信し、前記埋込型アルゴリズムチップが非対称暗号化アルゴリズムを用いて生成した公開鍵と秘密鍵との対における公開鍵を取得するよう構成された公開鍵取得部と;
前記インテリジェント端末を用いて前記公開鍵を前記プロビジョニングサーバへ送信するよう構成された公開鍵送信部と;
前記公開鍵を用いて暗号化され、前記プロビジョニングサーバにより返されたプロビジョニングデータを、前記インテリジェント端末を用いて受信するよう構成されたプロビジョニングデータ受信部と;
前記暗号化されたプロビジョニングデータを格納するよう構成された格納部と;を備える、
第23の局面に記載のアイデンティティ検証システム。
[第27の局面]
前記インテリジェントウェアラブルデバイスは、前記インテリジェントウェアラブルデバイスにより取得された前記プロビジョニングデータが正しいかどうかを検証するよう構成された検証部を更に備える、
第23の局面に記載のアイデンティティ検証システム。
[第28の局面]
前記埋込型アルゴリズムチップは:
前記対をなす前記秘密鍵を用いて暗号化された前記プロビジョニングデータを復号して前記復号されたプロビジョニングデータを取得するよう構成された復号部と;
前記復号されたプロビジョニングデータが正しいかどうかを検証するよう構成された検証部と;を更に備える、
第26の局面に記載のアイデンティティ検証システム。
[第29の局面]
前記検証部は、前記所定のワンタイムパスワード生成アルゴリズムを用いて、前記プロビジョニングデータに基づきワンタイムパスワードを計算し、前記生成された前記ワンタイムパスワードの長さが所定の値を満足するかどうかを確認し、前記生成された前記ワンタイムパスワードの前記長さが前記所定の値を満足する場合、検証に成功した、と特定する、
第27又は28の局面に記載のアイデンティティ検証システム。
[第30の局面]
前記インテリジェントウェアラブルデバイスと前記インテリジェント端末とは、有線又は無線方式で接続され、前記無線方式は近距離無線通信モードを備える、
第23の局面に記載のアイデンティティ検証システム。
[第31の局面]
前記近距離無線通信モードは、Bluetooth(登録商標)、赤外線通信、無線LAN、Wi−Fi(登録商標)ダイレクト、超広帯域通信、ZigBee、及びNFCのうちいずれか1つを備える、
第30の局面に記載のアイデンティティ検証システム。
[第32の局面]
前記ワンタイムパスワードは、ワンタイムパスワード生成アルゴリズムにより生成され、前記ワンタイムパスワード生成アルゴリズムは、TOTPアルゴリズムとHOTPアルゴリズムとを備える、
第23の局面に記載のアイデンティティ検証システム。
[第33の局面]
前記インテリジェントウェアラブルデバイスは、前記生成されたワンタイムパスワードを提示するよう構成された画面を備える、
第23の局面に記載のアイデンティティ検証システム。
[第34の局面]
前記マーチャントデバイスは、ガンタイプのスキャナ、縦型スキャナ、及び埋込型のスキャニングモジュールのうちのいずれか1つを備える、
第23の局面に記載のアイデンティティ検証システム。
[第35の局面]
アイデンティティ検証のためのインテリジェントウェアラブルデバイスであって:
接続されたインテリジェント端末を用いて、プロビジョニングデータを、プロビジョニングサーバから取得するよう構成されたプロビジョニングデータ取得部と;
前記取得されたプロビジョニングデータを格納するよう構成された格納部と;
所定のワンタイムパスワード生成アルゴリズムを有し、前記プロビジョニングデータに基づきワンタイムパスワードを生成する埋込型アルゴリズムチップと;
前記生成されたワンタイムパスワードを提示するよう構成された提示部と;を備える、
アイデンティティ検証のためのインテリジェントウェアラブルデバイス。
[第36の局面]
前記プロビジョニングデータは、シードとサーバタイムスタンプとを備える、
第35の局面に記載のインテリジェントウェアラブルデバイス。
[第37の局面]
ワンタイムパスワード機能を有効化するための、前記インテリジェント端末により送信されたリクエストを受信するよう構成されたリクエスト受信部と;
前記埋込型アルゴリズムチップと通信し、前記埋込型アルゴリズムチップが非対称暗号化アルゴリズムを用いて生成した公開鍵と秘密鍵との対における公開鍵を取得するよう構成された公開鍵取得部と;
前記インテリジェント端末を用いて前記公開鍵を前記プロビジョニングサーバへ送信するよう構成された公開鍵送信部と;
前記プロビジョニングサーバにより返された前記公開鍵を用いて暗号化されたプロビジョニングデータを、前記インテリジェント端末を用いて受信するよう構成されたプロビジョニングデータ受信部と;
前記暗号化されたプロビジョニングデータを格納するよう構成された格納部と;を更に備える、
第35の局面に記載のインテリジェントウェアラブルデバイス。
[第38の局面]
前記埋込型アルゴリズムチップは、更に、前記取得された前記プロビジョニングデータを検証し;
前記格納部は、検証に成功した場合に、前記サーバから取得された前記プロビジョニングデータを格納する、
第35の局面に記載のインテリジェントウェアラブルデバイス。
[第39の局面]
前記対をなす前記秘密鍵を用いて暗号化された前記プロビジョニングデータを復号して前記復号されたプロビジョニングデータを取得するよう構成された復号部を更に備え;
前記埋込型アルゴリズムチップが、更に、前記取得されたプロビジョニングデータを検証する;
第37の局面に記載のインテリジェントウェアラブルデバイス。
[第40の局面]
前記埋込型アルゴリズムチップが、前記取得されたプロビジョニングデータを検証することは:
前記埋込型アルゴリズムチップにより、前記所定のワンタイムパスワード生成アルゴリズムを用いて、前記プロビジョニングデータに基づき、ワンタイムパスワードを計算し、前記生成されたワンタイムパスワードの長さが所定の値を満足するかどうかを確認することと;
前記生成されたワンタイムパスワードの前記長さが前記所定の値を満足する場合、検証に成功した、と特定することと;を備える、
第38又は39の局面に記載のインテリジェントウェアラブルデバイス。
[第41の局面]
前記インテリジェントウェアラブルデバイスと前記インテリジェント端末とが有線又は無線方式で前記インテリジェント端末に接続され;
前記無線方式は近距離無線通信モードを備える、
第35の局面に記載のインテリジェントウェアラブルデバイス。
[第42の局面]
前記近距離無線通信モードが、Bluetooth(登録商標)、赤外線通信、無線LAN、Wi−Fi(登録商標)ダイレクト、超広帯域通信、ZigBee、及びNFCのうちいずれか1つを備える、
第41の局面に記載のインテリジェントウェアラブルデバイス。
[第43の局面]
前記ワンタイムパスワードはワンタイムパスワード生成アルゴリズムにより生成され、前記ワンタイムパスワード生成アルゴリズムは、TOTPアルゴリズムとHOTPアルゴリズムとを備える、
第35の局面に記載のインテリジェントウェアラブルデバイス。
[第44の局面]
前記提示部が画面を備える、
第35の局面に記載のインテリジェントウェアラブルデバイス。

Claims (44)

  1. アイデンティティ検証方法であって:
    埋込型アルゴリズムチップと共に構成されるインテリジェントウェアラブルデバイスにより、接続されたインテリジェント端末を用いて、プロビジョニングデータをプロビジョニングサーバから取得して、格納するステップと;
    前記インテリジェントウェアラブルデバイスにより、マイクロオペレーティングシステムを用いて、前記埋込型アルゴリズムチップを呼び出し、前記プロビジョニングデータに基づきワンタイムパスワードを生成して、提示するステップと;
    マーチャントデバイスにより、前記提示されたワンタイムパスワードを取得し、前記ワンタイムパスワードを、検証のために検証サーバへ送信するステップと;
    前記マーチャントデバイスにより、前記検証サーバによって送信された検証成功メッセージを受信してアイデンティティ検証を完了するステップと;を備える、
    アイデンティティ検証方法。
  2. 前記プロビジョニングサーバと前記検証サーバとは、同一のサーバに統合される、
    請求項1に記載のアイデンティティ検証方法。
  3. 前記プロビジョニングデータは、シードとサーバタイムスタンプとを備える、
    請求項1に記載のアイデンティティ検証方法。
  4. 埋込型アルゴリズムチップと共に構成されるインテリジェントウェアラブルデバイスにより、接続されたインテリジェント端末を用いて、プロビジョニングデータをプロビジョニングサーバから取得して、格納する前記ステップは:
    前記インテリジェント端末により、前記インテリジェントウェアラブルデバイスへ、ワンタイムパスワード機能を有効化するためのリクエストを送信するステップと;
    前記インテリジェントウェアラブルデバイスにより、前記マイクロオペレーティングシステムを用いて前記埋込型アルゴリズムチップと通信し、前記埋込型アルゴリズムチップが非対称暗号化アルゴリズムを用いて生成した公開鍵と秘密鍵との対における公開鍵を取得するステップと;
    前記インテリジェントウェアラブルデバイスにより、前記インテリジェント端末を用いて前記公開鍵を前記プロビジョニングサーバへ送信するステップと;
    前記プロビジョニングサーバにより、前記公開鍵を用いて前記プロビジョニングデータを暗号化し、前記暗号化されたプロビジョニングデータを、前記インテリジェント端末を用いて前記インテリジェントウェアラブルデバイスへ返すステップと;
    前記インテリジェントウェアラブルデバイスにより、前記暗号化されたプロビジョニングデータを格納するステップと;を備える、
    請求項1に記載のアイデンティティ検証方法。
  5. 前記埋込型アルゴリズムチップと共に構成される前記インテリジェントウェアラブルデバイスが、接続された前記インテリジェント端末を用いて、前記プロビジョニングサーバから前記プロビジョニングデータを取得した後であって、前記インテリジェントウェアラブルデバイスが前記プロビジョニングデータを格納する前に:
    前記埋込型アルゴリズムチップにより、前記インテリジェントウェアラブルデバイスによって取得された前記プロビジョニングデータを検証するステップと;
    検証に成功した場合、前記インテリジェントウェアラブルデバイスにより、前記サーバから取得された前記プロビジョニングデータを格納するステップと;を更に備える、
    請求項1に記載のアイデンティティ検証方法。
  6. 前記プロビジョニングサーバにより、前記暗号化されたプロビジョニングデータを、前記インテリジェント端末を用いて前記インテリジェントウェアラブルデバイスへ返す前記ステップの後であって、前記インテリジェントウェアラブルデバイスにより、前記暗号化されたプロビジョニングデータを格納する前記ステップの前に:
    前記埋込型アルゴリズムチップにより、前記対をなす前記秘密鍵を用いて前記暗号化されたプロビジョニングデータを復号して前記復号されたプロビジョニングデータを取得するステップと;
    前記埋込型アルゴリズムチップにより、前記プロビジョニングデータを検証するステップと;を更に備える、
    請求項4に記載のアイデンティティ検証方法。
  7. 前記埋込型アルゴリズムチップにより、前記プロビジョニングデータを検証する前記ステップは:
    前記埋込型アルゴリズムチップにより、所定のワンタイムパスワード生成アルゴリズムを用いて、前記プロビジョニングデータに基づきワンタイムパスワードを計算し、前記生成されたワンタイムパスワードの長さが所定の値を満足するかどうかを確認するステップと;
    前記生成されたワンタイムパスワードの前記長さが前記所定の値を満足する場合、検証に成功した、と特定するステップと;を備える、
    請求項5又は請求項6に記載のアイデンティティ検証方法。
  8. 前記インテリジェントウェアラブルデバイスと前記インテリジェント端末とは、有線又は無線方式で接続され、前記無線方式は近距離無線通信モードを備える、
    請求項1に記載のアイデンティティ検証方法。
  9. 前記近距離無線通信モードが、Bluetooth(登録商標)、赤外線通信、無線LAN、Wi−Fi(登録商標)ダイレクト、超広帯域通信、ZigBee、及びNFCのうちのいずれか1つを備える、
    請求項8に記載のアイデンティティ検証方法。
  10. 前記ワンタイムパスワードはワンタイムパスワード生成アルゴリズムにより生成され、前記ワンタイムパスワード生成アルゴリズムは、TOTPアルゴリズムとHOTPアルゴリズムとを備える、
    請求項1に記載のアイデンティティ検証方法。
  11. 前記インテリジェントウェアラブルデバイスは、画面を用いて、前記生成されたワンタイムパスワードを提示する、
    請求項1に記載のアイデンティティ検証方法。
  12. 前記マーチャントデバイスは、ガンタイプのスキャナ、縦型スキャナ、及び埋込型のスキャニングモジュールのうちのいずれか1つを備える、
    請求項1に記載のアイデンティティ検証方法。
  13. アイデンティティ検証方法であって:
    埋込型アルゴリズムチップと共に構成されるインテリジェントウェアラブルデバイスにより、接続されたインテリジェント端末を用いて、プロビジョニングデータをプロビジョニングサーバから取得して、格納するステップと;
    前記インテリジェントウェアラブルデバイスにより、マイクロオペレーティングシステムを用いて前記埋込型アルゴリズムチップを呼び出し、前記プロビジョニングデータに基づきワンタイムパスワードを生成して、提示するステップと;を備える、
    アイデンティティ検証方法。
  14. 前記プロビジョニングデータは、シードとサーバタイムスタンプとを備える、
    請求項13に記載のアイデンティティ検証方法。
  15. 埋込型アルゴリズムチップと共に構成されるインテリジェントウェアラブルデバイスにより、接続されたインテリジェント端末を用いて、プロビジョニングデータをプロビジョニングサーバから取得して、格納する前記ステップは:
    前記インテリジェントウェアラブルデバイスにより、ワンタイムパスワード機能を有効化するための、前記インテリジェント端末により送信されるリクエストを受信するステップと:
    前記インテリジェントウェアラブルデバイスにより、前記マイクロオペレーティングシステムを用いて前記埋込型アルゴリズムチップと通信し、前記埋込型アルゴリズムチップが非対称暗号化アルゴリズムを用いて生成する公開鍵と秘密鍵との対における公開鍵を取得するステップと;
    前記インテリジェントウェアラブルデバイスにより、前記インテリジェント端末を用いて前記公開鍵を前記プロビジョニングサーバへ送信するステップと;
    前記インテリジェントウェアラブルデバイスにより、前記インテリジェント端末を用いて、前記プロビジョニングサーバにより返される前記公開鍵を用いて暗号化されたプロビジョニングデータを受信して、格納するステップと;を備える、
    請求項13に記載のアイデンティティ検証方法。
  16. 前記インテリジェントウェアラブルデバイスが、接続された前記インテリジェント端末を用いて、前記プロビジョニングサーバから前記プロビジョニングデータを取得した後であって、前記インテリジェントウェアラブルデバイスが前記プロビジョニングデータを格納する前に:
    前記インテリジェントウェアラブルデバイスにより、前記取得されたプロビジョニングデータを、検証のために前記埋込型アルゴリズムチップへ送信するステップと;
    検証に成功した場合、前記インテリジェントウェアラブルデバイスにより、前記サーバから取得された前記プロビジョニングデータを格納するステップと;を更に備える、
    請求項13に記載のアイデンティティ検証方法。
  17. 前記インテリジェントウェアラブルデバイスが、前記プロビジョニングサーバにより返された前記公開鍵を用いて暗号化されたプロビジョニングデータを、前記インテリジェント端末を用いて受信した後であって、前記インテリジェントウェアラブルデバイスが前記暗号化されたプロビジョニングデータを格納する前に:
    前記埋込型アルゴリズムチップにより、前記対をなす前記秘密鍵を用いて前記暗号化されたプロビジョニングデータを復号して前記復号されたプロビジョニングデータを取得するステップと;
    前記埋込型アルゴリズムチップにより、前記プロビジョニングデータを検証するステップと;を更に備える、
    請求項15に記載のアイデンティティ検証方法。
  18. 前記埋込型アルゴリズムチップにより、前記プロビジョニングデータを検証する前記ステップは:
    前記埋込型アルゴリズムチップにより、所定のワンタイムパスワード生成アルゴリズムを用いて、前記プロビジョニングデータに基づき、ワンタイムパスワードを計算し、前記生成されたワンタイムパスワードの長さが所定の値を満足するかどうかを確認するステップと;
    前記生成されたワンタイムパスワードの前記長さが前記所定の値を満足する場合、検証に成功した、と特定するステップと;を備える、
    請求項16又は請求項17に記載のアイデンティティ検証方法。
  19. 前記インテリジェントウェアラブルデバイスと前記インテリジェント端末とは、有線又は無線方式で接続され、前記無線方式は近距離無線通信モードを備える、
    請求項13に記載のアイデンティティ検証方法。
  20. 前記近距離無線通信モードは、Bluetooth(登録商標)、赤外線通信、無線LAN、Wi−Fi(登録商標)ダイレクト、超広帯域通信、ZigBee、及びNFCのうちのいずれか1つを備える、
    請求項19に記載のアイデンティティ検証方法。
  21. 前記ワンタイムパスワードは、ワンタイムパスワード生成アルゴリズムにより生成され、前記ワンタイムパスワード生成アルゴリズムは、TOTPアルゴリズムとHOTPアルゴリズムとを備える
    請求項13に記載のアイデンティティ検証方法。
  22. 前記インテリジェントウェアラブルデバイスは、画面を用いて、前記生成されたワンタイムパスワードを提示する、
    請求項13に記載のアイデンティティ検証方法。
  23. アイデンティティ検証システムであって:
    プロビジョニングデータを格納するよう構成されたプロビジョニングサーバと;
    所定のワンタイムパスワード生成アルゴリズムを有する埋込型アルゴリズムチップと共に構成されたインテリジェントウェアラブルデバイスであって、接続されたインテリジェント端末を用いて前記プロビジョニングサーバから前記プロビジョニングデータを取得して、格納し、マイクロオペレーティングシステムを用いて前記埋込型アルゴリズムチップを呼び出し、前記プロビジョニングデータに基づきワンタイムパスワードを生成して、提示する、前記インテリジェントウェアラブルデバイスと;
    前記提示されたワンタイムパスワードを取得し、前記ワンタイムパスワードを、検証のために検証サーバへ送信し、更に、前記検証サーバにより送信された検証成功メッセージを受信した際にアイデンティティ検証を完了するよう構成されたマーチャントデバイスと;
    前記マーチャントデバイスにより送信された前記ワンタイムパスワードを検証するよう構成された前記検証サーバと;を備える、
    アイデンティティ検証システム。
  24. 前記プロビジョニングサーバと前記検証サーバとは、同一のサーバに統合される、
    請求項23に記載のアイデンティティ検証システム。
  25. 前記プロビジョニングデータは、シードとサーバタイムスタンプとを備える、
    請求項23に記載のアイデンティティ検証システム。
  26. 前記インテリジェントウェアラブルデバイスは:
    前記インテリジェントウェアラブルデバイスへ、ワンタイムパスワード機能を有効化するためのリクエストを送信するよう構成されたリクエスト部と;
    前記埋込型アルゴリズムチップと通信し、前記埋込型アルゴリズムチップが非対称暗号化アルゴリズムを用いて生成した公開鍵と秘密鍵との対における公開鍵を取得するよう構成された公開鍵取得部と;
    前記インテリジェント端末を用いて前記公開鍵を前記プロビジョニングサーバへ送信するよう構成された公開鍵送信部と;
    前記公開鍵を用いて暗号化され、前記プロビジョニングサーバにより返されたプロビジョニングデータを、前記インテリジェント端末を用いて受信するよう構成されたプロビジョニングデータ受信部と;
    前記暗号化されたプロビジョニングデータを格納するよう構成された格納部と;を備える、
    請求項23に記載のアイデンティティ検証システム。
  27. 前記インテリジェントウェアラブルデバイスは、前記インテリジェントウェアラブルデバイスにより取得された前記プロビジョニングデータが正しいかどうかを検証するよう構成された検証部を更に備える、
    請求項23に記載のアイデンティティ検証システム。
  28. 前記埋込型アルゴリズムチップは:
    前記対をなす前記秘密鍵を用いて暗号化された前記プロビジョニングデータを復号して前記復号されたプロビジョニングデータを取得するよう構成された復号部と;
    前記復号されたプロビジョニングデータが正しいかどうかを検証するよう構成された検証部と;を更に備える、
    請求項26に記載のアイデンティティ検証システム。
  29. 前記検証部は、前記所定のワンタイムパスワード生成アルゴリズムを用いて、前記プロビジョニングデータに基づきワンタイムパスワードを計算し、前記生成された前記ワンタイムパスワードの長さが所定の値を満足するかどうかを確認し、前記生成された前記ワンタイムパスワードの前記長さが前記所定の値を満足する場合、検証に成功した、と特定する、
    請求項27又は請求項28に記載のアイデンティティ検証システム。
  30. 前記インテリジェントウェアラブルデバイスと前記インテリジェント端末とは、有線又は無線方式で接続され、前記無線方式は近距離無線通信モードを備える、
    請求項23に記載のアイデンティティ検証システム。
  31. 前記近距離無線通信モードは、Bluetooth(登録商標)、赤外線通信、無線LAN、Wi−Fi(登録商標)ダイレクト、超広帯域通信、ZigBee、及びNFCのうちいずれか1つを備える、
    請求項30に記載のアイデンティティ検証システム。
  32. 前記ワンタイムパスワードは、ワンタイムパスワード生成アルゴリズムにより生成され、前記ワンタイムパスワード生成アルゴリズムは、TOTPアルゴリズムとHOTPアルゴリズムとを備える、
    請求項23に記載のアイデンティティ検証システム。
  33. 前記インテリジェントウェアラブルデバイスは、前記生成されたワンタイムパスワードを提示するよう構成された画面を備える、
    請求項23に記載のアイデンティティ検証システム。
  34. 前記マーチャントデバイスは、ガンタイプのスキャナ、縦型スキャナ、及び埋込型のスキャニングモジュールのうちのいずれか1つを備える、
    請求項23に記載のアイデンティティ検証システム。
  35. アイデンティティ検証のためのインテリジェントウェアラブルデバイスであって:
    接続されたインテリジェント端末を用いて、プロビジョニングデータを、プロビジョニングサーバから取得するよう構成されたプロビジョニングデータ取得部と;
    前記取得されたプロビジョニングデータを格納するよう構成された格納部と;
    所定のワンタイムパスワード生成アルゴリズムを有し、前記プロビジョニングデータに基づきワンタイムパスワードを生成する埋込型アルゴリズムチップと;
    前記生成されたワンタイムパスワードを提示するよう構成された提示部と;を備える、
    アイデンティティ検証のためのインテリジェントウェアラブルデバイス。
  36. 前記プロビジョニングデータは、シードとサーバタイムスタンプとを備える、
    請求項35に記載のインテリジェントウェアラブルデバイス。
  37. ワンタイムパスワード機能を有効化するための、前記インテリジェント端末により送信されたリクエストを受信するよう構成されたリクエスト受信部と;
    前記埋込型アルゴリズムチップと通信し、前記埋込型アルゴリズムチップが非対称暗号化アルゴリズムを用いて生成した公開鍵と秘密鍵との対における公開鍵を取得するよう構成された公開鍵取得部と;
    前記インテリジェント端末を用いて前記公開鍵を前記プロビジョニングサーバへ送信するよう構成された公開鍵送信部と;
    前記プロビジョニングサーバにより返された前記公開鍵を用いて暗号化されたプロビジョニングデータを、前記インテリジェント端末を用いて受信するよう構成されたプロビジョニングデータ受信部と;
    前記暗号化されたプロビジョニングデータを格納するよう構成された格納部と;を更に備える、
    請求項35に記載のインテリジェントウェアラブルデバイス。
  38. 前記埋込型アルゴリズムチップは、更に、前記取得された前記プロビジョニングデータを検証し;
    前記格納部は、検証に成功した場合に、前記サーバから取得された前記プロビジョニングデータを格納する、
    請求項35に記載のインテリジェントウェアラブルデバイス。
  39. 前記対をなす前記秘密鍵を用いて暗号化された前記プロビジョニングデータを復号して前記復号されたプロビジョニングデータを取得するよう構成された復号部を更に備え;
    前記埋込型アルゴリズムチップが、更に、前記取得されたプロビジョニングデータを検証する;
    請求項37に記載のインテリジェントウェアラブルデバイス。
  40. 前記埋込型アルゴリズムチップが、前記取得されたプロビジョニングデータを検証することは:
    前記埋込型アルゴリズムチップにより、前記所定のワンタイムパスワード生成アルゴリズムを用いて、前記プロビジョニングデータに基づき、ワンタイムパスワードを計算し、前記生成されたワンタイムパスワードの長さが所定の値を満足するかどうかを確認することと;
    前記生成されたワンタイムパスワードの前記長さが前記所定の値を満足する場合、検証に成功した、と特定することと;を備える、
    請求項38又は請求項39に記載のインテリジェントウェアラブルデバイス。
  41. 前記インテリジェントウェアラブルデバイスと前記インテリジェント端末とが有線又は無線方式で前記インテリジェント端末に接続され;
    前記無線方式は近距離無線通信モードを備える、
    請求項35に記載のインテリジェントウェアラブルデバイス。
  42. 前記近距離無線通信モードが、Bluetooth(登録商標)、赤外線通信、無線LAN、Wi−Fi(登録商標)ダイレクト、超広帯域通信、ZigBee、及びNFCのうちいずれか1つを備える、
    請求項41に記載のインテリジェントウェアラブルデバイス。
  43. 前記ワンタイムパスワードはワンタイムパスワード生成アルゴリズムにより生成され、前記ワンタイムパスワード生成アルゴリズムは、TOTPアルゴリズムとHOTPアルゴリズムとを備える、
    請求項35に記載のインテリジェントウェアラブルデバイス。
  44. 前記提示部が画面を備える、
    請求項35に記載のインテリジェントウェアラブルデバイス。
JP2018559752A 2016-05-11 2017-04-11 アイデンティティ検証方法及びシステム並びにインテリジェントウェアラブルデバイス Active JP6731202B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201610308911.X 2016-05-11
CN201610308911.XA CN107370711B (zh) 2016-05-11 2016-05-11 一种验证身份的方法和***、智能穿戴设备
PCT/CN2017/079992 WO2017193747A1 (zh) 2016-05-11 2017-04-11 一种验证身份的方法和***、智能穿戴设备

Publications (2)

Publication Number Publication Date
JP2019521416A true JP2019521416A (ja) 2019-07-25
JP6731202B2 JP6731202B2 (ja) 2020-07-29

Family

ID=60266213

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018559752A Active JP6731202B2 (ja) 2016-05-11 2017-04-11 アイデンティティ検証方法及びシステム並びにインテリジェントウェアラブルデバイス

Country Status (10)

Country Link
US (2) US10891364B2 (ja)
EP (1) EP3457656B1 (ja)
JP (1) JP6731202B2 (ja)
KR (1) KR102151338B1 (ja)
CN (2) CN113411317B (ja)
MY (1) MY193140A (ja)
PH (1) PH12018502372A1 (ja)
SG (1) SG11201809852UA (ja)
TW (1) TWI681313B (ja)
WO (1) WO2017193747A1 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113411317B (zh) 2016-05-11 2023-05-26 创新先进技术有限公司 一种验证身份的方法和***、智能穿戴设备
US11190495B2 (en) * 2017-10-02 2021-11-30 Colossio, Inc. One-time-pad encryption
TWI677805B (zh) * 2018-04-24 2019-11-21 大陸商物聯智慧科技(深圳)有限公司 資料加解密方法及系統與連網裝置及其資料加解密方法
KR102243532B1 (ko) * 2019-02-08 2021-04-22 주식회사 센스톤 칩 고유값 기반의 가상코드를 이용하여 장치를 식별하는 방법, 프로그램 및 장치
WO2020162738A1 (ko) 2019-02-08 2020-08-13 주식회사 센스톤 웨어러블 디바이스 기반의 금융거래를 제공하는 방법, 프로그램, 서버 및 웨어러블 디바이스
WO2020162739A1 (ko) 2019-02-08 2020-08-13 주식회사 센스톤 칩 고유값 기반의 가상코드를 이용하여 장치를 식별하는 방법, 프로그램 및 장치
CN113761501A (zh) * 2020-06-03 2021-12-07 上海惠芽信息技术有限公司 激活方法、电子设备以及计算机存储介质
CN111970670A (zh) * 2020-08-18 2020-11-20 中国银行股份有限公司 App密钥管理方法、装置及***
US11799639B2 (en) 2021-01-05 2023-10-24 Bank Of America Corporation Systems and methods using distributed ledgers to correct for missing one time passwords in event processing

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002269479A (ja) * 2001-03-09 2002-09-20 Sony Corp 情報処理装置および方法、記録媒体、並びにプログラム
JP2013514587A (ja) * 2009-12-17 2013-04-25 サンディスク テクノロジーズ インコーポレイテッド 証明書失効リストを用いたコンテンツ管理方法
JP2014109986A (ja) * 2012-12-04 2014-06-12 Kazunori Fujisawa 電子クーポンの利用方法及び電子クーポンの利用システム
CN105023182A (zh) * 2015-08-12 2015-11-04 上海众人网络安全技术有限公司 一种基于智能手环的购物***及方法
US20150365235A1 (en) * 2014-06-17 2015-12-17 Sony Corporation Method, system and electronic device
JP2016012902A (ja) * 2014-06-04 2016-01-21 東北インフォメーション・システムズ株式会社 電子データ利用システム、携帯端末装置、及び電子データ利用システムにおける方法

Family Cites Families (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9258124B2 (en) * 2006-04-21 2016-02-09 Symantec Corporation Time and event based one time password
US8281375B2 (en) * 2007-01-05 2012-10-02 Ebay Inc. One time password authentication of websites
US8843757B2 (en) * 2009-11-12 2014-09-23 Ca, Inc. One time PIN generation
US9832019B2 (en) * 2009-11-17 2017-11-28 Unho Choi Authentication in ubiquitous environment
US9665868B2 (en) * 2010-05-10 2017-05-30 Ca, Inc. One-time use password systems and methods
WO2012018326A1 (en) 2010-08-04 2012-02-09 Research In Motion Limited Method and apparatus for providing continuous authentication based on dynamic personal information
TW201214188A (en) * 2010-09-21 2012-04-01 Authenex Asia Inc Authentication method for a keypro device and related keypro device
US10225242B2 (en) 2011-10-25 2019-03-05 Salesforce.Com, Inc. Automated authorization response techniques
US10225264B2 (en) 2011-10-25 2019-03-05 Salesforce.Com, Inc. Automated authorization response techniques
US10212588B2 (en) * 2011-10-25 2019-02-19 Salesforce.Com, Inc. Preemptive authorization automation
TW201414328A (zh) * 2012-09-24 2014-04-01 Sage Information Systems Co Ltd 一次性密碼的產生系統及其產生方法
TW201421390A (zh) * 2012-10-19 2014-06-01 Mpayme Ltd 用於安全行動付費之方法與系統
CN105052072A (zh) * 2012-12-28 2015-11-11 威斯科数据安全国际有限公司 远程认证和业务签名
GB2509322A (en) 2012-12-28 2014-07-02 Securenvoy Plc Time-based two factor authentication
US8904482B1 (en) * 2012-12-31 2014-12-02 Emc Corporation Techniques for securing a one-time passcode with an alteration code
US9077711B2 (en) * 2013-09-05 2015-07-07 Verizon Patent And Licensing Inc. Selective complex data entry from one time passwords for authentication
US9646150B2 (en) * 2013-10-01 2017-05-09 Kalman Csaba Toth Electronic identity and credentialing system
CN103647645B (zh) * 2013-11-05 2017-04-05 北京宏基恒信科技有限责任公司 多认证服务器的动态口令认证方法、***和装置
CN104601327B (zh) * 2013-12-30 2019-01-29 腾讯科技(深圳)有限公司 一种安全验证方法、相关设备和***
CN104753892B (zh) * 2013-12-31 2020-08-21 腾讯科技(深圳)有限公司 一种网络资源传输方法、装置和***
EP3092782B8 (en) 2014-01-03 2021-03-17 McAfee, LLC Mechanisms for conserving resources of wearable devices
CN104780044A (zh) * 2014-01-15 2015-07-15 杭州晟元芯片技术有限公司 一种基于手机、蓝牙和二维码的动态令牌型智能手表及实现方法
DE102014000644A1 (de) 2014-01-17 2015-07-23 Giesecke & Devrient Gmbh Verfahren zum Autorisieren einer Transaktion
JP6170844B2 (ja) * 2014-02-14 2017-07-26 株式会社Nttドコモ 認証情報管理システム
CN104182871A (zh) * 2014-02-19 2014-12-03 钟一鸣 一种移动支付***及智能手环
WO2015126095A1 (ko) 2014-02-21 2015-08-27 삼성전자 주식회사 전자 장치
US9332008B2 (en) * 2014-03-28 2016-05-03 Netiq Corporation Time-based one time password (TOTP) for network authentication
US9826400B2 (en) 2014-04-04 2017-11-21 Qualcomm Incorporated Method and apparatus that facilitates a wearable identity manager
WO2015157735A2 (en) * 2014-04-10 2015-10-15 OTP Technologies, Inc. Content encryption and decryption
KR20160016515A (ko) * 2014-07-31 2016-02-15 삼성전자주식회사 컨텐츠를 암호화 또는 복호화하는 방법 및 디바이스.
US9749131B2 (en) * 2014-07-31 2017-08-29 Nok Nok Labs, Inc. System and method for implementing a one-time-password using asymmetric cryptography
BR102014023229B1 (pt) * 2014-09-18 2020-02-27 Samsung Eletrônica da Amazônia Ltda. Método para autenticação de transação de vários fatores utilizando dispositivos vestíveis
CN104243494B (zh) * 2014-10-11 2018-01-23 上海众人网络安全技术有限公司 一种数据处理方法
US10509898B2 (en) * 2015-01-21 2019-12-17 Jim Barney et al. Enhanced security authentication methods, systems and media
CN104616148A (zh) * 2015-01-23 2015-05-13 恒银金融科技有限公司 一种可穿戴式支付终端的支付方法及该支付终端
KR102485830B1 (ko) * 2015-02-13 2023-01-09 삼성전자주식회사 보안 정보의 처리
JP2016207043A (ja) 2015-04-24 2016-12-08 Line株式会社 端末装置、決済サーバ、決済システム、決済方法、及びプログラム
KR101649934B1 (ko) * 2015-04-28 2016-08-31 엔에이치엔엔터테인먼트 주식회사 간편 결제 시스템 및 간편 결제 방법
CN106204035A (zh) * 2015-04-30 2016-12-07 阿里巴巴集团控股有限公司 离线身份认证方法、智能终端及***
US10122709B2 (en) * 2015-05-12 2018-11-06 Citrix Systems, Inc. Multifactor contextual authentication and entropy from device or device input or gesture authentication
CN204791151U (zh) * 2015-07-17 2015-11-18 上海众人网络安全技术有限公司 一种用于移动终端支付的智能手环及智能手环支付***
CN105005727B (zh) * 2015-07-28 2018-07-17 深圳市文鼎创数据科技有限公司 基于动态口令和usbkey的控制***及其控制方法
US9860243B2 (en) * 2015-07-29 2018-01-02 International Business Machines Corporation Authenticating applications using a temporary password
US9916432B2 (en) * 2015-10-16 2018-03-13 Nokia Technologies Oy Storing and retrieving cryptographic keys from biometric data
CN105429660B (zh) * 2015-11-12 2019-03-08 邵军利 一种智能可穿戴设备
CN113411317B (zh) 2016-05-11 2023-05-26 创新先进技术有限公司 一种验证身份的方法和***、智能穿戴设备

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002269479A (ja) * 2001-03-09 2002-09-20 Sony Corp 情報処理装置および方法、記録媒体、並びにプログラム
JP2013514587A (ja) * 2009-12-17 2013-04-25 サンディスク テクノロジーズ インコーポレイテッド 証明書失効リストを用いたコンテンツ管理方法
JP2014109986A (ja) * 2012-12-04 2014-06-12 Kazunori Fujisawa 電子クーポンの利用方法及び電子クーポンの利用システム
JP2016012902A (ja) * 2014-06-04 2016-01-21 東北インフォメーション・システムズ株式会社 電子データ利用システム、携帯端末装置、及び電子データ利用システムにおける方法
US20150365235A1 (en) * 2014-06-17 2015-12-17 Sony Corporation Method, system and electronic device
CN105023182A (zh) * 2015-08-12 2015-11-04 上海众人网络安全技术有限公司 一种基于智能手环的购物***及方法

Also Published As

Publication number Publication date
EP3457656A1 (en) 2019-03-20
US10878074B2 (en) 2020-12-29
CN107370711B (zh) 2021-05-11
TWI681313B (zh) 2020-01-01
KR20190005985A (ko) 2019-01-16
US10891364B2 (en) 2021-01-12
US20200127822A1 (en) 2020-04-23
WO2017193747A1 (zh) 2017-11-16
JP6731202B2 (ja) 2020-07-29
US20190097796A1 (en) 2019-03-28
SG11201809852UA (en) 2018-12-28
TW201740302A (zh) 2017-11-16
CN113411317B (zh) 2023-05-26
CN107370711A (zh) 2017-11-21
EP3457656A4 (en) 2019-04-10
PH12018502372A1 (en) 2019-03-04
EP3457656B1 (en) 2022-04-06
MY193140A (en) 2022-09-26
CN113411317A (zh) 2021-09-17
KR102151338B1 (ko) 2020-09-03

Similar Documents

Publication Publication Date Title
JP6731202B2 (ja) アイデンティティ検証方法及びシステム並びにインテリジェントウェアラブルデバイス
US10419409B2 (en) Method and apparatus for secure network communications
JP2017518651A (ja) 無線通信接続の確立方法及びシステム
US9912477B2 (en) Using everyday objects as cryptographic keys
KR102133072B1 (ko) 비콘 메시지의 송신
KR20160035999A (ko) 데이터 통신 보안을 위한 방법, 장치 및 시스템
EP3011770A1 (en) Wireless configuration using passive near field communication
WO2017198009A1 (zh) 一种智能穿戴设备与智能终端配对的方法、***及智能终端
TWI725148B (zh) 使用動態公鑰基礎建設發送及接收加密訊息方法、系統及媒介
WO2016049895A1 (zh) 配置的方法、配置的装置及设备
CN114362951B (zh) 用于更新证书的方法和装置
CN113841357A (zh) 三方密码握手协议
WO2014173215A1 (zh) 转换装置和显示***
CN106656933A (zh) 无线网络的接入认证方法及终端和接入点
WO2022032535A1 (zh) 用于设备发现的方法和设备
US20230388279A1 (en) Data processing methods, apparatuses, and devices
CN118201048A (zh) 低功耗蓝牙的通信方法、装置、***、设备及存储介质
KR20140126923A (ko) 디지털 디바이스 및 이를 이용한 보안 통신 수행 방법
KR20140126927A (ko) 디지털 디바이스 및 이를 이용한 보안 통신 수행 방법

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190401

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190401

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200204

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200507

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200602

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20200603

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200630

R150 Certificate of patent or registration of utility model

Ref document number: 6731202

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250