CN111566629A - 信息处理装置、信息处理方法、用户终端、服务提供装置和服务提供方法 - Google Patents

信息处理装置、信息处理方法、用户终端、服务提供装置和服务提供方法 Download PDF

Info

Publication number
CN111566629A
CN111566629A CN201880086244.2A CN201880086244A CN111566629A CN 111566629 A CN111566629 A CN 111566629A CN 201880086244 A CN201880086244 A CN 201880086244A CN 111566629 A CN111566629 A CN 111566629A
Authority
CN
China
Prior art keywords
service
user terminal
card
information processing
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201880086244.2A
Other languages
English (en)
Inventor
关谷秀一
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Felica Networks Inc
Original Assignee
Felica Networks Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Felica Networks Inc filed Critical Felica Networks Inc
Publication of CN111566629A publication Critical patent/CN111566629A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3224Transactions dependent on location of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4015Transaction verification using location information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4093Monitoring of device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/03Credit; Loans; Processing thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Power Engineering (AREA)
  • Technology Law (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

[问题]在用于向用户提供服务的系统中,希望提供这样的技术:通过该技术,在确保值的合法性和访问值的用户的合法性的同时,能够提高系统的灵活性。[解决方案]一种信息处理装置,包括:信息获取单元,当获取指示与用户终端对应的卡验证的成功的信息时,获取用户终端中的服务管理应用的启动状态;和信息提供单元,将启动状态提供给向用户终端提供服务的服务提供装置。

Description

信息处理装置、信息处理方法、用户终端、服务提供装置和服 务提供方法
技术领域
本公开涉及一种信息处理装置、信息处理方法、用户终端、服务提供装置和服务提供方法。
背景技术
近年来,已知各种用于向用户提供各种服务的系统。值被用于向用户提供服务。值是向用户提供服务所需的信息。例如,在信用卡被用作卡的情况下,信用数可对应于值。替代地,在预付卡被用作卡的情况下,能够支付的剩余金额(余额)可对应于值。
优选地,在确保值的有效性并且确保访问值的用户的有效性之后,服务被提供给用户。通过成功的卡验证(例如,利用从卡读取的卡ID的验证),可确保值的有效性。另一方面,通过成功的用户验证(例如,利用密码的验证、利用生物统计信息的验证等),可确保访问值的用户的有效性。
例如,公开了一种用于与卡验证分开地使用记录在卡上的密码和指纹信息执行用户验证的技术(参见例如专利文件1)。根据这种技术,在由用户输入购买金额和密码并且购买金额低于设置值的情况下,如果输入的密码与记录在IC卡上的密码匹配,则进行结算。另一方面,在这种技术中,在购买金额高于设置值的情况下,用户的指纹信息被读取,并且如果读取的指纹信息与记录在IC卡上的指纹信息匹配,则进行结算。
引用列表
专利文件
专利文件1:日本专利申请提前公开No.2000-215279
发明内容
本发明解决的问题
然而,在用于卡验证的结构部分地或全部与用于用户验证的结构相同的情况下,可能难以提高系统的灵活性。因此,对于向用户提供服务的系统,希望提供这样的技术:在确保值的有效性和访问值的用户的有效性的同时,能够提高系统的灵活性。
问题的解决方案
根据本公开,提供一种信息处理装置,所述信息处理装置包括:信息获取单元,在获取指示与用户终端对应的卡验证已成功的信息的情况下,获取用户终端上的服务管理应用的激活状态;和信息提供单元,将激活状态提供给向用户终端提供服务的服务提供装置。
根据本公开,提供一种信息处理方法,所述信息处理方法包括:在获取指示与用户终端对应的卡验证已成功的信息的情况下,获取用户终端上的服务管理应用的激活状态;以及由处理器将激活状态提供给向用户终端提供服务的服务提供装置。
根据本公开,提供一种用户终端,所述用户终端包括:请求获取单元,在由信息处理装置获取指示与用户终端对应的卡验证已成功的信息的情况下,从信息处理装置获取服务管理应用的激活状态的发送请求;和响应提供单元,向信息处理装置提供激活状态作为针对发送请求的响应。
根据本公开,提供一种信息处理方法,所述信息处理方法包括:在由信息处理装置获取指示与用户终端对应的卡验证已成功的信息的情况下,从信息处理装置获取服务管理应用的激活状态的发送请求;以及向信息处理装置提供激活状态作为针对发送请求的响应。
根据本公开,提供一种服务提供装置,所述服务提供装置包括:状态获取单元,在由信息处理装置获取指示与用户终端对应的卡验证已成功的信息的情况下,从信息处理装置获取用户终端上的服务管理应用的激活状态;和服务提供单元,向用户终端提供与激活状态相应的服务。
根据本公开,提供一种服务提供方法,所述服务提供方法包括:在由信息处理装置获取指示与用户终端对应的卡验证已成功的信息的情况下,从信息处理装置获取用户终端上的服务管理应用的激活状态;以及由处理器向用户终端提供与激活状态相应的服务。
本发明的效果
如上所述,根据本公开,对于向用户提供服务的系统,提供这样的技术:在确保值的有效性和访问值的用户的有效性的同时,能够提高系统的灵活性。需要注意的是,上述效果不必受到限制,并且除了上述效果之外或替代于上述效果,可提供描述中示出的任何效果或可从描述意识到的其它效果。
附图说明
图1是表示根据本公开的实施例的信息处理系统的示例性结构的示图。
图2是表示用户终端的示例性功能结构的示图。
图3是表示验证服务器的示例性功能结构的示图。
图4是表示管理服务器的示例性功能结构的示图。
图5是表示服务提供服务器的示例性功能结构的示图。
图6是表示登记处理的示例的序列图。
图7是表示针对卡ID被记录在卡/标签上的情况的安全管理处理的示例的序列图。
图8是表示针对卡ID被记录在SE或HCE上的情况的安全管理处理的示例的序列图。
图9是显示属性信息(ATTR)和各种ID的示例的示图。
图10是显示属性信息(ATTR)和服务之间的对应关系的示例的示图。
图11是表示根据本公开的实施例的用户终端的示例性硬件结构的方框图。
具体实施方式
现在将参照附图详细地描述本公开的优选实施例。需要注意的是,在描述和附图中,具有基本上相同的功能和结构的部件由相同的标号表示,并且省略冗余的描述。
另外,在描述和附图中,具有基本上相同或相似的功能和结构的多个部件可通过后面跟随有唯一数字的相同的标号来彼此区分。然而,在不需要将具有基本上相同或相似的功能和结构的多个部件彼此区分的情况下,仅相同的标号被给予它们。另外,不同实施例中的相似的部件可通过后面跟随有唯一的按字母表顺序的字母的相同的标号来彼此区分。然而,在不需要将相似的部件彼此区分的情况下,仅相同的标号被给予它们。
需要注意的是,将按照下面的次序提供描述。
1.概述
2.实施例的细节
2.1.示例性系统结构
2.2.用户终端的示例性功能结构
2.3.验证服务器的示例性功能结构
2.4.管理服务器的示例性功能结构
2.5.服务提供服务器的示例性功能结构
3.系统的详细功能
3.1.登记处理
3.2.安全管理处理
3.3.服务提供处理
4.示例性硬件结构
5.结论
6.示例
<1.概述>
首先,下面描述本公开的实施例的概述。近年来,已知各种向用户提供各种服务(例如,电子结算、优惠券的使用等等)的系统。值被用于向用户提供服务。值是向用户提供服务所需的信息。例如,在信用卡被用作卡的情况下,信用数可对应于值。替代地,在预付卡被用作卡的情况下,能够支付的剩余金额(余额)可对应于值。
优选地,在确保值的有效性并且确保访问值的用户的有效性之后,服务被提供给用户。通过成功的卡验证(例如,利用从卡读取的卡ID的验证),可确保值的有效性。另一方面,通过成功的用户验证(例如,利用密码的验证、利用生物统计信息的验证等),可确保访问值的用户的有效性。
存在各种保存卡ID的模式。例如,卡ID可被记录在信用卡上,或者可被记录在纸介质而非信用卡上(例如,服务编号等可被记录在优惠券上)。另外,卡ID可被记录在非接触IC卡上,或者近年来可甚至被包括在QR码(注册商标)中;保存卡ID的模式和用于卡ID的系统结构已多样化。需要注意的是,在本实施例中,“卡”表示记录介质,并且记录介质的材料、形状等不受具体限制。另外,在本实施例中,通过这种卡来记录的ID被称为“卡ID”。
另一方面,也存在各种保存值的模式。保存值的模式的示例可包括例如:第一模式,在该模式下,值在本地存在于例如安全元件(SE)中(以下也被称为“本地类型”);和第二模式,在该模式下,卡ID存在于本地,而与卡ID对应的值存在于云中(以下也被称为“云类型”)。在服务器上发出具有有效期的QR码(注册商标)并且QR码(注册商标)被显示在用户终端(例如,智能电话等)上从而QR码(注册商标)被示出给用户的模式被视为上述第二模式的扩展类型。
另外,网络技术的发展使称为主机卡仿真(HCE)的技术更加普及。通过使用HCE,现在可在确保与上述第一模式(本地类型)等同的安全性的同时构造类似于上述第二模式(云类型)的云类型系统。
在使用第二模式(云类型)的情况下,对值的访问能够与事务是同义的。因此,在使用第二模式(云类型)的情况下,可采用的方法包括:实时地识别当使用服务(例如,电子支付、优惠券的使用等)时执行的事务作为对值的访问,由此基于识别的结果提供增值服务。在构造系统时,这种方法也可以是非常有效的。
在构造系统时的重要因素不仅包括确保值的有效性,还包括确保访问值的用户的有效性。例如,在使用第一模式(本地类型)的情况下,通过SE和读/写器(以下也被称为“R/W”)之间的相互验证,可确保值的有效性。
另一方面,在卡ID被记录在嵌入在用户终端中的SE中的情况下,访问值的用户的有效性可取决于有效用户是否已在R/W上方握着包括SE的用户终端。另外,在卡ID被记录在用户终端之外的情况下,访问值的用户的有效性可取决于用户验证是否已成功。例如,在用户验证已成功的情况下激活服务管理应用(以下也被称为“服务管理app”)的情况下,用户验证是否已成功可取决于服务管理app的激活状态。
另外,作为用于激活服务管理app的用户验证,也普遍结合基于由用户输入的密码(以下也被称为“PW”)、PIN码等的验证(或替代于基于密码、PIN码等的验证)使用基于在用户终端(例如,智能电话等)中提供的生物统计验证的方法。需要注意的是,由用户输入的秘密信息(诸如,密码或PIN码)可在以下被共同称为“口令(passcode)”。
此外,在使用线上快速身份验证(FIDO)的情况下,现在可通过在用户终端中提供的生物统计验证和HCE服务器的功能之间的协作将服务管理app与有效用户关联(登入等)。更具体地讲,当用户终端成功地核查预先登记的用户的生物统计信息与由检测装置检测的用户的生物统计信息匹配时,用户终端基于随机字符串(挑战)利用私钥产生签名,并且向HCE服务器发送具有签名的挑战。HCE服务器通过使用与私钥对应的公钥来核查具有签名的挑战。然后,如果签名被HCE服务器发现有效,则用户终端上的服务管理app被与有效用户关联。
如上所述,在使用云类型的情况下,存在各种用于控制与用户关联的对值的访问的方法。然而,用户并不总是具有拥有相同功能的用户终端。例如,用户并不总是具有这样的用户终端:每个用户终端装备有SE。类似地,用户并不总是具有这样的用户终端:每个用户终端能够与HCE服务器协作。因此,希望提高系统的灵活性;然而,在用于卡验证的结构部分地或全部与用于用户验证的结构相同的情况下,可能难以提高系统的灵活性。
因此,在本公开的实施例中,对于向用户提供服务的系统,提供关注这样的技术的描述:所述技术在确保值的有效性和访问值的用户的有效性的同时,能够提高系统的灵活性。更具体地讲,在本公开的实施例中,提供关注这样的技术的描述:所述技术能够通过分离用于卡验证的结构和用于用户验证的结构来提高系统的灵活性。
以上已描述本公开的实施例的概述。
<2.实施例的细节>
现在将描述本公开的实施例的细节。
[2.1.示例性系统结构]
首先,下面描述根据本公开的实施例的信息处理系统的示例性结构。
图1是表示根据本公开的实施例的信息处理系统的示例性结构的示图。如图1中所示,信息处理系统1包括用户终端10A、用户终端10B、用户终端10C、验证服务器20、管理服务器30、服务提供服务器40、卡/标签52、HCE服务器53、R/W 70和销售点(POS)80。用户终端10A、用户终端10B、用户终端10C、验证服务器20、管理服务器30、服务提供服务器40、HCE服务器53和销售点(POS)80连接到网络,并且被配置为能够经网络彼此通信。
在本公开的实施例中,用户终端10存储服务管理app 60。在本公开的实施例中,假设服务管理app 60是钱包app,钱包app是管理卡(诸如,信用卡和预付卡)的应用。然而,由服务管理app 60管理的卡不受具体限制。例如,服务管理app 60可以是管理优惠券、积分卡等的应用。
激活服务管理app 60需要用户验证。也就是说,服务管理app 60在用户验证已成功的情况下被激活,并且在用户验证已失败的情况下不被激活。通过采用口令(密码或PIN码)验证、生物统计验证和FIDO验证作为用户验证的类型的示例,以下给出描述。然而,用户验证的类型不受限制。另外,生物统计验证的类型(验证类型)的示例包括指纹验证、声纹验证、人脸验证、静脉验证和虹膜验证。然而,生物统计验证的类型(验证类型)也不受具体限制。
需要注意的是,在本公开的实施例中,主要假设:用户终端10是智能电话。然而,用户终端10不限于智能电话。例如,用户终端10可以是移动电话、平板计算机终端、智能电话、头戴式显示器、照相机或个人计算机(PC)。
通过以用户终端10A、用户终端10B和用户终端10C作为用户终端10的示例,以下给出描述。然而,用户终端的数量不受具体限制。用户终端10A存储服务管理app 60A,用户终端10B存储服务管理app 60B,并且用户终端10C存储服务管理app 60C。
用户终端10A包含SE 51。也就是说,使用户终端10A装备有SE的方法对应于嵌入SE51的嵌入式SE(以下也被称为“eSE”)方法。SE 51记录与用户终端10A(用户终端10A上的服务管理app 60A)对应的卡验证所需的卡ID。因此,与用户终端10A(用户终端10A上的服务管理app 60A)对应的卡ID通过嵌入式SE方法而被保存(与用户终端10A对应的卡ID的保存模式类型是“嵌入式SE”)。
卡/标签(卡或标签)52存在于用户终端10B之外。卡/标签52记录与用户终端10B(用户终端10B上的服务管理app 60B)对应的卡验证所需的卡ID,并且记录在卡/标签52上的卡ID能够被用于用户终端10B的读/写器读取。因此,与用户终端10B(用户终端10B上的服务管理app 60B)对应的卡ID被保存在卡/标签52上(与用户终端10B对应的卡ID的保存模式类型是“卡/标签”)。
用户终端10C被配置为能够经网络与HCE服务器53通信。HCE服务器53记录与用户终端10C(用户终端10C上的服务管理app 60C)对应的卡验证所需的卡ID,并且记录在HCE服务器53上的卡ID可被用户终端10C获取。因此,与用户终端10C(用户终端10C上的服务管理app 60C)对应的卡ID被HCE服务器53保存(与用户终端10C对应的卡ID的保存模式类型是“FIDO”)。
卡验证(卡ID)和用户验证(用户ID和用户验证所需的信息)通过登记处理(钱包服务管理)而被预先彼此关联(S1)。用户验证所需的信息可包括口令、生物统计信息、FIDO所需的秘钥(加密密钥和公钥)等。另外,在本公开的实施例中,假设:由用户许可的服务的ID(服务ID)与卡验证(卡ID)关联并且与用户验证(用户ID和用户验证所需的信息)关联。然而,例如,在将要使用的服务被固定的情况下,服务ID可能未必与其关联。
R/W 70被放置在商店等中,并且当用户终端10A位于R/W 70的通信范围内时(当用户终端10A被放置在R/W 70上方时),R/W 70转发嵌入在用户终端10A中的SE 51和验证服务器20之间的相互验证。另外,当卡/标签52位于R/W 70的通信范围内时(当卡/标签52被放置在R/W 70上方时),R/W 70转发卡/标签52和验证服务器20之间的相互验证。另外,当用户终端10C位于R/W 70的通信范围内时(当用户终端10C被放置在R/W 70上方时),R/W 70转发与用户终端10C对应的HCE服务器53和验证服务器20之间的相互验证。
POS 80被放置在商店等中,并且将从R/W 70接收的数据传送给验证服务器20。另外,POS 80将从验证服务器20接收的数据传送给R/W 70。
验证服务器20可用作验证装置的示例。另外,验证服务器20可包括计算机。当用户终端10被放置在R/W 70上方时,验证服务器20通过相互验证执行卡验证(S2)。例如,验证服务器20与嵌入在用户终端10A中的SE 51执行相互验证。另外,验证服务器20与与用户终端10B对应的卡/标签52执行相互验证。另外,验证服务器20与与用户终端10C对应的HCE服务器53执行相互验证。
当基于相互验证的卡验证已成功时,验证服务器20(从例如SE 51、卡/标签52或HCE服务器53)获取卡ID。然后,验证服务器20向管理服务器30发送通过卡验证获得的卡ID(S3)。另一方面,在基于相互验证的卡验证已失败的情况下,验证服务器20不获得卡ID(也就是说,卡ID不被发送给管理服务器30)。
管理服务器30可用作信息处理装置的示例。另外,管理服务器30可包括计算机。在接收到指示与用户终端10对应的卡验证已成功的信息(卡ID)时,管理服务器30基于与卡ID对应的用户ID从通过用户ID而识别的用户终端10(用户终端10上的服务管理app 60)获取服务管理app 60的激活状态(S4)。服务管理app 60的激活状态可包括用于激活服务管理app 60的用户验证的类型和指示服务管理app 60是否被激活的信息之一或二者。
另外,管理服务器30获取除激活状态之外的属性信息(ATTR)。管理服务器30向验证服务器20返回用户ID和包括激活状态的属性信息(ATTR)(S5)。如上所述,根据本公开的实施例,用于卡验证的结构和用于用户验证的结构被分离,并且因此,信息处理系统1的灵活性能够提高。
验证服务器20可用作验证装置的示例。另外,验证服务器20可包括计算机。验证服务器20将从管理服务器30接收的用户ID和属性信息(ATTR)传送给服务提供服务器40(S5)。需要注意的是,在本公开的实施例中,主要假设:服务提供服务器40存在于验证服务器20之外。然而,验证服务器20可另外用作服务提供服务器40。在这种情况下,由于服务由验证服务器20提供,所以验证服务器20不必传送用户ID和属性信息(ATTR)。
服务提供服务器40可用作服务提供装置的示例。另外,服务提供服务器40可包括计算机。基于从验证服务器20接收的用户ID,服务提供服务器40向通过用户ID而识别的用户终端10(用户终端10上的服务管理app 60)提供服务(S6)。例如,由服务提供服务器40提供的服务可以是电子结算、优惠券的使用等,但不受具体限制。在服务提供服务器40中,存在将要被用于提供服务的值41。
另外,服务提供服务器40能够基于从验证服务器20接收的属性信息(ATTR)控制将要向通过用户ID而识别的用户终端10(用户终端10上的服务管理app 60)提供的服务(例如,服务提供服务器40能够控制服务水平)。需要注意的是,在用户ID与服务ID关联的情况下,服务提供服务器40提供通过服务ID而识别的服务。
以上已描述根据本公开的实施例的信息处理系统1的示例性结构。
[2.2.用户终端的示例性功能结构]
接下来,将描述用户终端10的示例性功能结构。
图2是表示用户终端10的示例性功能结构的示图。如图2中所示,用户终端10包括输入单元110、传感器单元130、控制单元140、存储单元150、通信单元160和输出单元180。下面描述用户终端10中所包括的这些功能块。
输入单元110具有接收由用户输入的操作的功能。在本公开的实施例中,主要假设:输入单元110包括触摸面板。然而,输入单元110可包括鼠标、键盘、按钮、开关、操纵杆等。另外,输入单元110可包括检测用户的语音的麦克风。
传感器单元130通过感测环境来获得感测数据。在本公开的实施例中,主要假设传感器单元130包括全球定位系统(GPS)传感器,并且感测数据包括由GPS传感器感测到的位置信息。然而,感测数据可由照相机(例如,RGB照相机、深度照相机、偏振照相机等)、红外传感器、超声传感器、加速度传感器、陀螺仪传感器、激光传感器和振动传感器中的至少一个感测。
控制单元140可包括例如处理装置,诸如一个或多个中央处理单元(CPU)。在这些块包括处理装置(诸如,CPU)的情况下,处理装置可包括电子电路。控制单元140可通过程序的执行而被实现,所述执行由处理装置实施。控制单元140包括登记控制单元141、用户验证控制单元142、请求获取单元143和响应提供单元144。将在稍后描述这些块的详细功能。
存储单元150是记录介质,所述记录介质包括存储器以存储将要由控制单元140执行的程序和执行程序所需的数据。另外,存储单元150暂时地存储用于控制单元140执行计算的数据。例如,存储单元150包括磁存储单元装置、半导体存储装置、光存储装置或磁光存储装置。
通信单元160包括通信电路,并且具有经网络与另一装置通信的功能。例如,通信单元160具有这样的功能:从另一装置获取数据以及向另一装置提供数据。例如,通信单元160包括通信接口。
输出单元180输出各种类型的信息。例如,输出单元180可包括能够显示用户可见的图像的显示器。在这种情况下,显示器可以是液晶显示器或有机场致发光(EL)显示器。替代地,输出单元180可以是灯,诸如发光二极管(LED)。
需要注意的是,在本公开的实施例中,主要假设:输入单元110、传感器单元130、存储单元150、通信单元160和输出单元180存在于用户终端10内部。然而,输入单元110、传感器单元130、存储单元150、通信单元160或输出单元180中的至少任何一个可存在于用户终端10之外。
以上已描述根据本公开的实施例的用户终端10的示例性功能结构。
[2.3.验证服务器的示例性功能结构]
接下来,将描述验证服务器20的示例性功能结构。
图3是表示验证服务器20的示例性功能结构的示图。如图3中所示,验证服务器20包括控制单元240、存储单元250和通信单元260。下面描述验证服务器20中所包括的这些功能块。
控制单元240可包括例如处理装置,诸如一个或多个中央处理单元(CPU)。在这些块包括处理装置(诸如,CPU)的情况下,处理装置可包括电子电路。控制单元240可通过程序的执行而被实现,所述执行由处理装置实施。控制单元240包括卡验证单元241和属性信息传送控制单元242。将在稍后描述这些块的详细功能。
存储单元250是记录介质,所述记录介质包括存储器以存储将要由控制单元240执行的程序和执行程序所需的数据。另外,存储单元250暂时地存储用于控制单元240执行计算的数据。例如,存储单元250包括磁存储单元装置、半导体存储装置、光存储装置或磁光存储装置。
通信单元260包括通信电路,并且具有经网络与另一装置通信的功能。例如,通信单元260具有这样的功能:从另一装置获取数据以及向另一装置提供数据。例如,通信单元260包括通信接口。
需要注意的是,在本公开的实施例中,主要假设:存储单元250和通信单元260存在于验证服务器20内部。然而,存储单元250或通信单元260中的至少任何一个可存在于验证服务器20之外。
以上已描述根据本公开的实施例的验证服务器20的示例性功能结构。
[2.4.管理服务器的示例性功能结构]
接下来,将描述管理服务器30的示例性功能结构。
图4是表示管理服务器30的示例性功能结构的示图。如图4中所示,管理服务器30包括控制单元340、存储单元350和通信单元360。下面描述管理服务器30中所包括的这些功能块。
控制单元340可包括例如处理装置,诸如一个或多个中央处理单元(CPU)。在这些块包括处理装置(诸如,CPU)的情况下,处理装置可包括电子电路。控制单元340可通过程序的执行而被实现,所述执行由处理装置实施。控制单元340包括登记处理单元341、信息获取单元342和信息提供单元343。将在稍后描述这些块的详细功能。
存储单元350是记录介质,所述记录介质包括存储器以存储将要由控制单元340执行的程序和执行程序所需的数据。另外,存储单元350暂时地存储用于控制单元340执行计算的数据。例如,存储单元350包括磁存储单元装置、半导体存储装置、光存储装置或磁光存储装置。
通信单元360包括通信电路,并且具有经网络与另一装置通信的功能。例如,通信单元360具有这样的功能:从另一装置获取数据以及向另一装置提供数据。例如,通信单元360包括通信接口。
需要注意的是,在本公开的实施例中,主要假设:存储单元350和通信单元360存在于管理服务器30内部。然而,存储单元350或通信单元360中的至少任何一个可存在于管理服务器30之外。
以上已描述根据本公开的实施例的管理服务器30的示例性功能结构。
[2.5.服务提供服务器的示例性功能结构]
接下来,将描述服务提供服务器40的示例性功能结构。
图5是表示服务提供服务器40的示例性功能结构的示图。如图5中所示,服务提供服务器40包括控制单元440、存储单元450和通信单元460。下面描述服务提供服务器40中所包括的这些功能块。
控制单元440可包括例如处理装置,诸如一个或多个中央处理单元(CPU)。在这些块包括处理装置(诸如,CPU)的情况下,处理装置可包括电子电路。控制单元440可通过程序的执行而被实现,所述执行由处理装置实施。控制单元440包括状态获取单元441和服务提供单元442。将在稍后描述这些块的详细功能。
存储单元450是记录介质,所述记录介质包括存储器以存储将要由控制单元440执行的程序和执行程序所需的数据。另外,存储单元450暂时地存储用于控制单元440执行计算的数据。例如,存储单元450包括磁存储单元装置、半导体存储装置、光存储装置或磁光存储装置。
通信单元460包括通信电路,并且具有经网络与另一装置通信的功能。例如,通信单元460具有这样的功能:从另一装置获取数据以及向另一装置提供数据。例如,通信单元460包括通信接口。
需要注意的是,在本公开的实施例中,主要假设:存储单元450和通信单元460存在于服务提供服务器40内部。然而,存储单元450或通信单元460中的至少任何一个可存在于服务提供服务器40之外。
以上已描述根据本公开的实施例的服务提供服务器40的示例性功能结构。
<3.系统的详细功能>
下面描述根据本公开的实施例的信息处理系统1的详细功能。
(3.1.登记处理)
首先,将描述登记处理(钱包服务管理)。下面主要描述这样的情况:在服务管理app的初始设置期间执行登记处理作为用户登记。然而,将要执行的登记处理不限于任何特定定时。
图6是表示登记处理的示例的序列图。如图6中所示,用户终端10基于用户开始下载的操作下载服务管理app 60(S11)。随后,用户终端10执行用于服务管理app 60的用户登记作为服务管理app 60的初始设置(S12)。在用户登记中,用户终端10中的登记控制单元141控制卡ID的登记(S121),将用户ID与卡ID关联(S122),并且将由用户选择的服务ID(SID)与卡ID关联(S123)。
在卡ID的登记的控制(S121)中,登记控制单元141经通信单元160向管理服务器30提供卡ID。然后,在经通信单元360获取卡ID时,管理服务器30中的登记处理单元341在存储单元350中登记卡ID。
例如,在卡ID被记录在SE 51中的情况下,卡ID可由管理服务器30通过SE 51和管理服务器30之间的相互验证而获取。在卡ID被记录在卡/标签52上的情况下,卡ID可由管理服务器30通过经读/写器的用户终端10B的卡/标签52和管理服务器30之间的相互验证而获取。在卡ID被记录在HCE服务器53中的情况下,卡ID可由管理服务器30通过HCE服务器53和管理服务器30之间的相互验证而获取。
在与用户ID的关联(S122)中,登记控制单元141经通信单元160向管理服务器30提供用户ID。然后,在经通信单元360获取用户ID时,管理服务器30中的登记处理单元341将用户ID与记录在存储单元350中的卡ID关联。作为结果,用户验证所需的信息(例如,口令、生物统计信息、FIDO所需的秘钥等)与卡ID关联。
在与服务ID的关联(S123)中,登记控制单元141经通信单元160向管理服务器30提供由用户选择的服务ID。然后,在经通信单元360获取服务ID时,管理服务器30中的登记处理单元341将服务ID与记录在存储单元350中的卡ID关联。作为结果,由用户选择的服务与卡ID关联。需要注意的是,例如,在将要使用的服务被固定的情况下,服务ID可能未必如上所述与其关联。
以上已描述登记处理。
(3.2.安全管理处理)
在如上所述执行登记处理之后,执行安全管理处理(安全管理)。例如,(1)在卡ID被记录在嵌入在用户终端10A中的SE 51中的情况下,通过在R/W 70上方握着用户终端10A来开始、触发安全管理处理。(2)在卡ID被记录在存在于用户终端10B之外的卡/标签52上的情况下,通过在R/W 70上方握着卡/标签52来开始、触发安全管理处理。(3)在卡ID被记录在与用户终端10C对应的HCE服务器53中的情况下,通过在R/W 70上方握着用户终端10C来开始、触发安全管理处理。
参照图7,下面描述(2)在卡ID被记录在卡/标签上的情况下执行的安全管理处理。然后,将参照图8描述在(1)卡ID被记录在SE中以及(3)卡ID被记录在HCE中的情况下执行的安全管理处理。需要注意的是,下面的描述也考虑到两种情况:在服务管理app被激活的情况下发生用户的抓握;以及在服务管理app未被激活的情况下发生用户的抓握。
图7是表示针对卡ID被记录在卡/标签上的情况的安全管理处理的示例的序列图。首先,在服务管理app被激活或未被激活的情况下由用户在R/W 70上方握着卡/标签52(S21)。在由用户验证控制单元142控制的用户验证已成功的情况下,服务管理app被激活。当在R/W 70上方握着卡/标签52时,验证服务器20中的卡验证单元241通过经R/W 70的与卡/标签52的相互验证执行与用户终端10B对应的卡验证。
当卡验证已成功时,卡验证单元241从卡/标签52获取卡ID(S22),并且作为服务询问,经通信单元260向管理服务器30提供指示卡验证已成功的信息(卡ID)(S23)。此时,服务ID可被与卡ID一起提供给管理服务器30。在获取指示卡验证已成功的信息(卡ID)时,管理服务器30中的信息获取单元342获取包括用户终端10B上的服务管理app60B的激活状态的属性信息(ATTR)(S24)。
具体地讲,在信息获取单元342获取指示卡验证已成功的信息(卡ID)的情况下,信息获取单元342获取与卡ID关联的用户ID(或与卡ID和服务ID关联的用户ID),并且经通信单元360向与用户ID对应的用户终端10B提供包括服务激活app的激活状态的属性信息(ATTR)的发送请求。当用户终端10B中的请求获取单元143经通信单元160获取发送请求时,响应提供单元144经通信单元160向管理服务器30提供包括激活状态的属性信息(ATTR)作为针对发送请求的响应。作为结果,管理服务器30中的信息获取单元342从用户终端10B获取包括服务管理app 60B的激活状态的属性信息(ATTR)。
这里,将参照图9描述属性信息(ATTR)和各种ID的示例。图9是显示属性信息(ATTR)和各种ID的示例的示图。参照图9,ID、UID和SID被示出为各种ID的示例,并且ATTR1至ATTR4被示出为属性信息(ATTR)的示例。
如图9中所示,ID是通过相互验证获取的ID并且对应于上述卡ID。UID是用于识别用户的ID并且对应于上述用户ID。SID是由用户许可的服务的ID并且对应于上述服务ID。
另外,如图9中所示,属性信息1(ATTR1)指示卡ID(ID)的保存模式类型。卡ID(ID)的保存模式类型的示例包括“嵌入式SE”和“卡/标签”。此外,卡ID(ID)的保存模式类型的示例还包括如上所述的“FIDO”。
属性信息2(ATTR2)指示服务管理app的激活状态。如图9中所示,服务管理app的激活状态的示例包括“未指定”、“PIN/PW(口令)”、“生物统计验证”和“FIDO”。“未指定”指示服务管理app未被激活的状态。“PIN/PW(口令)”指示:用于激活服务管理app的用户验证的类型是“口令(密码或PIN码)”。“生物统计验证”指示:用于激活服务管理app的用户验证的类型是“生物统计验证”。“FIDO”指示:用于激活服务管理app的用户验证的类型是“FIDO”。
如果适用,则属性信息3(ATTR3)指示用于用户验证的生物统计验证的类型(验证类型)。参照图9,“种类C1”被示出为与ATTR2“生物统计验证”对应的验证类型。另外,“种类C2”被示出为与ATTR2“FIDO”对应的验证类型。如上所述,生物统计验证的类型(验证类型)不受具体限制。生物统计验证的类型(验证类型)的示例如上所述。
属性信息4(ATTR4)指示其它信息。参照图9,“位置信息”和“装置ID”被示出为属性信息4(ATTR4)。“位置信息”是关于用户终端10的位置信息,并且能够由传感器单元130检测。“装置ID”是用于识别装置的信息,并且能够被从存储单元150获取。需要注意的是,如稍后所述,装置ID可被用于确定服务管理app是否已被有效用户终端10(母舰)激活。因此,如图9中所示,在保存卡ID的模式是“卡/标签”的情况下(在通过在R/W上方握着除用户终端10之外的记录介质来触发安全管理处理的情况下),装置ID可被特别有效地使用。
返回参照图7,下面继续描述。在管理服务器30中,信息提供单元343和信息获取单元342经通信单元360向服务提供服务器40提供(返回)属性信息(ATTR)和用户ID(UID)(S25)。此时,属性信息(ATTR)和用户ID(UID)可由验证服务器20中的属性信息传送控制单元242从管理服务器30传送给服务提供服务器40。需要注意的是,如上所述,在验证服务器20也用作服务提供服务器40的情况下,验证服务器20不必传送用户ID和属性信息(ATTR)。
随后,服务提供服务器40中的状态获取单元441经通信单元460获取用户ID和属性信息(ATTR)。服务提供单元442向与用户ID对应的用户终端10B提供根据属性信息(ATTR)的服务(云类型服务)(S26)。将在稍后参照图10详细地描述由服务提供单元442提供的服务。
图8是表示针对卡ID被记录在SE或HCE中的情况的安全管理处理的示例的序列图。首先,在服务管理app被激活或未被激活的情况下由用户在R/W 70上方握着用户终端10A或用户终端10C(S21)。在由用户验证控制单元142控制的用户验证已成功的情况下,服务管理app被激活。当在RW 70上方握着用户终端10A或用户终端10C时,验证服务器20中的卡验证单元241通过经R/W 70的与SE 51(图8(1))或HCE服务器53(图8(3))的相互验证执行与用户终端10A或用户终端10C对应的卡验证。
当卡验证已成功时,卡验证单元241从SE 51或HCE服务器53获取卡ID(S22),并且作为服务询问,经通信单元260向管理服务器30提供指示卡验证已成功的信息(卡ID)(S23)。此时,服务ID可被与卡ID一起提供给管理服务器30。随后的处理(S24至S26)可被按照与参照图7描述的处理(S24至S26)相似的方式执行,并且因此,随后的处理(S24至S26)的详细描述被省略。
以上已描述安全管理处理。
(3.3.服务提供处理)
在如上所述执行登记处理之后,执行服务提供处理。这里,服务提供单元442如上所述向用户终端10提供根据属性信息(ATTR)的服务,但属性信息(ATTR)和服务之间的对应关系不受具体限制。参照图10,下面主要描述属性信息(ATTR)和服务之间的对应关系的示例。
图10是显示属性信息(ATTR)和服务之间的对应关系的示例的示图。例如,服务提供单元442可在服务管理app被激活的情况下向用户终端10提供第一服务,或者可在服务管理app未被激活的情况下向用户终端10提供与第一服务相比更加受限制的第二服务。
替代地,服务提供单元442可向用户终端10提供根据用于激活服务管理app的用户验证的类型的服务。更具体地讲,服务提供单元442可在用于激活服务管理app的用户验证的类型是第一类型的情况下向用户终端10提供第一服务,或者可在用于激活服务管理app的用户验证的类型是不同于第一类型的第二类型的情况下(在用户验证比第一类型简单的情况下)向用户终端10提供与第一服务相比更加受限制的第二服务。
这里,第一服务和第二服务中的每一个可以是任何服务。例如,第一服务可以是在第一信贷限额内提供的服务,并且第二服务可以是在第二信贷限额内提供的服务,第二信贷限额小于第一信贷限额。参照图10中的1至3号,示出这样的示例:在服务管理app未被激活的的情况下,也就是说,在ATTR2是“未指定”的情况下,信贷限额最受限制,在用户验证的类型是“口令”的情况下,信贷限额较少受限,并且在用户验证的类型是比“口令”复杂的“生物统计验证”的情况下,信贷限额最少受限。
另外,例如,服务提供单元442可在服务管理app被激活的情况下向用户终端10提供服务,或者可在服务管理app未被激活的情况下禁止向用户终端10提供服务。参照图10中的5和6号,示出这样的示例:在服务管理app未被激活的情况下,也就是说,在ATTR2是“未指定”的情况下,服务不可用,并且在服务管理app被激活的情况下,服务可用并且没有限制。需要注意的是,图10中的4号指示:即使当服务未被用户许可时,服务也可用。
另外,例如,服务提供单元442可向用户终端10提供根据关于用户终端10的位置信息的服务。更具体地讲,服务提供单元442可在关于用户终端10的位置信息满足预定条件的情况下向用户终端10提供服务,或者可在关于用户终端10的位置信息不满足所述预定条件的情况下禁止向用户终端10提供服务。
这里,所述预定条件不受具体限制。所述预定条件的示例可以是这样的条件:关于用户终端10的位置信息指示用户终端10位于活动场地中。然后,服务提供能够被控制,以使得当用户在活动场地中时,服务被提供给用户终端10,而当用户不在活动场地中时,服务不被提供给用户终端10。
需要注意的是,参照图10中的7和8号,示出这样的示例:仅在服务管理app未被激活的情况下,也就是说,在ATTR2是“未指定”的情况下,确定关于用户终端10的位置信息是否满足所述预定条件,并且在用户验证的类型是“口令”的情况下,服务可用并且没有限制。以这种方式,用户终端10可被提供根据关于用户终端10的位置信息和其它属性信息(在这个示例中,用户验证的类型)的服务。
另外,例如,服务提供单元442可向用户终端10提供根据用户终端10的装置ID的服务。例如,在用户终端10的装置ID是有效用户终端10(母舰)的装置ID的情况下,服务提供单元442可向用户终端10提供服务,因为确定服务管理app已被有效用户终端10(母舰)激活。替代地,在用户终端10的装置ID是有效用户终端10(母舰)的装置ID的情况下,只要服务管理app被激活,服务提供单元442就可向用户终端10提供服务,或者在用户终端10的装置ID是无效用户终端10的装置ID的情况下,服务提供单元442可仅在用户验证已成功的情况下向用户终端10提供服务。作为结果,可禁止属于另一人的用户终端10的未授权使用。
需要注意的是,参照图10中的9和10号,示出这样的示例:在服务管理app未被激活的情况下,也就是说,在ATTR2是“未指定”的情况下,服务无条件地不可用,并且仅在保存卡ID的模式是“卡/标签”的情况下,确定服务管理app是否已被从母舰激活。这是因为,在R/W70上方握着不同于用户终端10的记录介质(例如,卡/标签)的情况下,可能如上所述发生属于另一人的用户终端的未授权使用。
另外,例如,服务提供单元442可向用户终端10提供根据卡ID的保存模式类型的服务。更具体地讲,服务提供单元442可在卡ID的保存模式类型是第三类型的情况下向保持终端10提供第三服务,或者可在卡ID的保存模式类型是不同于第三类型的第四类型的情况下(在保存模式不如第三类型安全的情况下)向用户终端10提供与第三服务相比更加受限制的第四服务。
这里,第三服务和第四服务中的每一个可以是任何服务。例如,第三服务可以是在第三信贷限额内提供的服务,并且第四服务可以是在第四信贷限额内提供的服务,第四信贷限额小于第三信贷限额。
另外,例如,服务提供单元442可在卡ID的保存模式类型是第三类型的情况下向保持终端10提供服务,或者可在卡ID的保存模式类型是不同于第三类型的第四类型的情况下(在保存模式不如第三类型安全的情况下)禁止向用户终端10提供服务。参照图10中的11和12号,示出这样的示例:在卡ID的保存模式类型是“嵌入式SE”的情况下,信贷限额不受限制,并且在卡ID的保存模式类型是“卡/标签”的情况下,信贷限额受到限制。
另外,在用户终端10已被丢失的情况下,优选地由用户向服务提供服务器40发送用户终端10已被丢失的通知。然后,服务提供单元442能够通过改变应用于已被丢失的用户终端10的服务的使用的条件来禁止用户终端10的未授权使用。参照图10中的13和14号,示出这样的示例:服务提供单元442将应用于丢失的用户终端10的服务的使用的条件改变为“不可用”。然而,服务提供单元442可收紧应用于丢失的用户终端10的服务的使用的条件。
以上已描述服务提供处理。
<4.示例性硬件结构>
接下来,将参照图11描述根据本公开的实施例的用户终端10的硬件结构。图11是表示根据本公开的实施例的用户终端10的示例性硬件结构的方框图。需要注意的是,验证服务器(验证装置)20、管理服务器(信息处理装置)30和服务提供服务器(服务提供装置)40的硬件结构也可被按照与图11中示出的硬件结构相似的方式实现。然而,需要注意的是,如果合适,则任何不必要的部件可被从图11中示出的硬件结构删除。
如图11中所示,用户终端10包括中央处理单元(CPU)901、只读存储器(ROM)903和随机存取存储器(RAM)905。另外,用户终端10可包括主机总线907、桥909、外部总线911、接口913、输入装置915、输出装置917、存储装置919、驱动器921、连接端口923和通信装置925。此外,如果必要,则用户终端10可包括成像装置933和传感器935。替代于CPU 901或除了CPU901之外,用户终端10可包括称为数字信号处理器(DSP)或专用集成电路(ASIC)的处理电路。
CPU 901用作算术处理装置和控制装置,并且根据记录在ROM 903、RAM 905、存储装置919或可移动记录介质927中的各种程序全部地或部分地控制用户终端10中的操作。ROM 903存储将要由CPU 901使用的程序、操作参数等。RAM 905暂时地存储将要由CPU 901在执行期间使用的程序、在执行期间合适地变化的参数等。CPU 901、ROM 903和RAM 905通过主机总线907而彼此连接,主机总线907包括内部总线(诸如,CPU总线)。此外,主机总线907经桥909连接到外部总线911,诸如外围部件互连/接口(PCI)总线。
输入装置915是由用户操作的装置,诸如鼠标、键盘、触摸面板、按钮、开关和操纵杆。输入装置915可包括检测用户的语音的麦克风。输入装置915可以是例如采用红外线或其它无线电波的遥控装置,或者可以是支持用户终端10的操作的外部连接的装置929(诸如,移动电话)。输入装置915包括输入控制电路,所述输入控制电路基于由用户输入的信息产生输入信号,并且将输入信号输出给CPU 901。通过操作输入装置915,用户将各种类型的数据输入到用户终端10并且指示用户终端10执行处理操作。另外,通过对用户的手的移动、用户的手指等进行成像,将在稍后描述的成像装置933也能够用作输入装置。在操作期间,可根据手的移动或手指的方位确定指向位置。
输出装置917包括这样的装置:所述装置能够以视觉方式或以可听见的方式将获取的信息的通知给予用户。输出装置917可以是例如显示装置(诸如,液晶显示器(LCD)、等离子体显示面板(PDP)、有机场致发光(EL)显示器或投影仪)、全息显示装置、声音输出装置(诸如,扬声器和双耳式耳机)、打印机装置等。输出装置917将通过用户终端10中的处理而获得的结果输出为图像(诸如,文本或图像)或者输出为声音(诸如,语音或音频)。另外,输出装置917可包括灯,诸如发光二极管(LED)。
存储装置919是被配置为用户终端10中的存储单元的示例的数据存储装置。存储装置919包括例如磁存储装置(诸如,硬盘驱动器(HDD))、半导体存储装置、光存储装置或磁光存储装置。存储装置919存储将要由CPU 901执行的程序和各种类型的数据以及从外部获取的各种类型的数据和其它数据。
驱动器921是用于可移动记录介质927(诸如,磁盘、光盘、磁光盘或半导体存储器)的读/写器,并且被布置在用户终端10中或在外部连接到用户终端10。驱动器921读取记录在连接的可移动记录介质927上的信息,并且将信息输出给RAM 905。另外,驱动器921将记录写到连接的可移动记录介质927。
连接端口923是用于直接将装置连接到用户终端10的端口。连接端口923可以是例如通用串行总线(USB)端口、IEEE 1394端口、小型计算机系统接口(SCSI)端口等。替代地,连接端口923可以是RS-232C端口、光学音频端子、高清晰度多媒体接口(HDMI(注册商标))端口等。通过将外部连接的装置929连接到连接端口923,能够在用户终端10和外部连接的装置929之间交换各种类型的数据。
通信装置925是例如包括用于连接到通信网络931的通信装置等的通信接口。通信装置925可以是例如用于有线或无线局域网(LAN)、Bluetooth(注册商标)或无线USB(WUSB)的通信卡等。替代地,通信装置925可以是用于光通信的路由器、用于非对称数字用户线路(ADSL)的路由器、用于各种类型的通信的调制解调器等。通信装置925使用预定协议(诸如,TCP/IP)向例如互联网或另一通信装置发送信号等以及从例如互联网或另一通信装置接收信号等。另外,连接到通信装置925的通信网络931是以有线或无线方式连接的网络,并且可以是例如互联网、家庭LAN、红外通信、无线电波通信、卫星通信等。
成像装置933是使用各种构件捕获真实空间的图像以产生捕获图像的装置,所述各种构件包括例如:成像元件,诸如电荷耦合装置(CCD)或互补金属氧化物半导体(CMOS);和透镜,用于控制成像元件上的对象的图像的形成。成像装置933可捕获静止图像,或者可捕获运动图像。
传感器935可包括例如各种传感器,诸如距离测量传感器、加速度传感器、陀螺仪传感器、地磁传感器、振动传感器、光学传感器和声音传感器。传感器935获取例如关于用户终端10本身的状态的信息(诸如,用户终端10的壳体的姿势)以及关于用户终端10的周围环境的信息(诸如,用户终端10周围的亮度和噪声)。另外,传感器935可包括全球定位系统(GPS)传感器,所述GPS传感器接收GPS信号以测量装置的纬度、经度和高度。
<5.结论>
如上所述,根据本公开的实施例,提供一种信息处理装置,所述信息处理装置包括:信息获取单元,在获取指示与用户终端对应的卡验证已成功的信息的情况下获取用户终端上的服务管理应用的激活状态;和信息提供单元,将激活状态提供给向用户终端提供服务的服务提供装置。
根据这种结构,可在确保值的有效性和访问值的用户的有效性的同时提高系统的灵活性。更具体地讲,根据本公开的实施例,可通过分离用于卡验证的结构和用于用户验证的结构来提高系统的灵活性。
<6.变型>
以上已参照附图详细地描述本公开的优选实施例,但本公开的技术范围不限于这些示例。明显的是,具有本公开的技术领域中的常识的人能够在权利要求中描述的技术构思的范围内想到各种变化或变型,并且当然应该理解,这些变化和变型属于本公开的技术范围。
前面描述这样的示例:根据服务管理app的激活状态提供服务。也就是说,前面描述这样的示例:提供的服务根据每个激活状态而不同。然而,服务中的可执行处理可根据每个激活状态而不同。例如,除非服务管理app被激活,否则充值(存钱)到一定值可能是不可执行的,而即使服务管理app被激活,其它处理也可以是可执行的。替代地,除非服务管理app被激活,否则可禁止执行服务中的任何处理。
另外,也可使用具有有效期的QR码(注册商标)作为卡ID。在这种情况下,管理服务器30经由用户激活的服务管理app产生QR码(注册商标),并且用户终端10显示QR码(注册商标)。然后,在服务询问期间接收到QR码(注册商标)时,管理服务器30检查以前已发送发行的请求的用户终端10上的服务管理app的激活状态,由此减少未授权用户复制QR码(注册商标)以使用QR码(注册商标)的可能性。
另外,例如,能够创建程序,以使得使布置在计算机中的硬件(诸如,CPU、ROM和RAM)执行与上述控制单元140、控制单元240、控制单元340和控制单元440的功能等同的功能。另外,还可提供一种记录所述程序的计算机可读记录介质。
另外,这里描述的效果仅是说明性的或示例性的而非限制性的。也就是说,除了上述效果之外或替代于上述效果,根据本公开的技术能够提供通过这里的描述对于本领域技术人员而言显而易见的其它效果。
需要注意的是,下面的结构也属于本公开的技术范围。
(1)一种信息处理装置,包括:
信息获取单元,在获取指示与用户终端对应的卡验证已成功的信息的情况下,获取用户终端上的服务管理应用的激活状态;和
信息提供单元,将激活状态提供给向用户终端提供服务的服务提供装置。
(2)如(1)所述的信息处理装置,其中
在用户验证成功的情况下,所述服务管理应用被激活。
(3)如(1)或(2)所述的信息处理装置,其中
所述激活状态包括用于激活服务管理应用的用户验证的类型和指示服务管理应用是否被激活的信息的中的至少一个。
(4)如(3)所述的信息处理装置,其中
所述信息提供单元向服务提供装置提供激活状态和用户验证的类型。
(5)如(1)至(4)中任何一项所述的信息处理装置,其中
所述信息提供单元向服务提供装置提供激活状态和关于用户终端的位置信息。
(6)如(1)至(5)中任何一项所述的信息处理装置,其中
所述信息提供单元向服务提供装置提供激活状态和用户终端的装置ID。
(7)如(1)至(6)中任何一项所述的信息处理装置,其中
所述信息提供单元向服务提供装置提供激活状态和卡验证所需的卡ID的保存模式类型。
(8)如(1)至(7)中任何一项所述的信息处理装置,其中
与激活状态相应的服务由服务提供装置提供给用户终端。
(9)一种信息处理方法,包括:
在获取指示与用户终端对应的卡验证已成功的信息的情况下,获取用户终端上的服务管理应用的激活状态;以及
由处理器将激活状态提供给向用户终端提供服务的服务提供装置。
(10)一种用户终端,包括:
请求获取单元,在由信息处理装置获取指示与用户终端对应的卡验证已成功的信息的情况下,从信息处理装置获取服务管理应用的激活状态的发送请求;和
响应提供单元,向信息处理装置提供激活状态作为针对发送请求的响应。
(11)一种信息处理方法,包括:
在由信息处理装置获取指示与用户终端对应的卡验证已成功的信息的情况下,从信息处理装置获取服务管理应用的激活状态的发送请求;以及
向信息处理装置提供激活状态作为针对发送请求的响应。
(12)一种服务提供装置,包括:
状态获取单元,在由信息处理装置获取指示与用户终端对应的卡验证已成功的信息的情况下,从信息处理装置获取用户终端上的服务管理应用的激活状态;和
服务提供单元,向用户终端提供与激活状态相应的服务。
(13)如(12)所述的服务提供装置,其中
所述服务提供单元在服务管理应用被激活的情况下向用户终端提供第一服务,并且在服务管理应用未被激活的情况下向用户终端提供第二服务,第二服务比第一服务更加受限制。
(14)如(13)所述的服务提供装置,其中
所述第一服务是在第一信贷限额内提供的服务,并且第二服务是在小于第一信贷限额的第二信贷限额内提供的服务。
(15)如(12)所述的服务提供装置,其中
所述服务提供单元在服务管理应用被激活的情况下向用户终端提供服务,并且在服务管理应用未被激活的情况下禁止向用户终端提供服务。
(16)如(12)至(15)中任何一项所述的服务提供装置,其中
所述服务提供单元在从信息处理装置获取激活状态和卡验证所需的卡ID的保存模式类型的情况下向用户终端提供根据激活状态和保存模式类型的服务。
(17)如(12)至(16)中任何一项所述的服务提供装置,其中
所述服务提供单元在从信息处理装置获取激活状态和用于激活服务管理应用的用户验证的类型的情况下向用户终端提供根据激活状态和用户验证的类型的服务。
(18)如(12)至(17)中任何一项所述的服务提供装置,其中
所述服务提供单元在从信息处理装置获取激活状态和关于用户终端的位置信息的情况下向用户终端提供根据激活状态和位置信息的服务。
(19)如(12)至(18)中任何一项所述的服务提供装置,其中
所述服务提供单元在从信息处理装置获取激活状态和用户终端的装置ID的情况下向用户终端提供根据激活状态和装置ID的服务。
(20)一种服务提供方法,包括:
在由信息处理装置获取指示与用户终端对应的卡验证已成功的信息的情况下,从信息处理装置获取用户终端上的服务管理应用的激活状态;以及
由处理器向用户终端提供与激活状态相应的服务。
标号列表
1 信息处理系统
10 用户终端
110 输入单元
130 传感器单元
140 控制单元
141 登记控制单元
142 用户验证控制单元
143 请求获取单元
144 响应提供单元
150 存储单元
160 通信单元
180 输出单元
20 验证服务器
240 控制单元
241 卡验证单元
242 属性信息传送控制单元
250 存储单元
260 通信单元
30 管理服务器(信息处理装置)
340 控制单元
341 登记处理单元
342 信息获取单元
343 信息提供单元
350 存储单元
360 通信单元
40 服务提供服务器
41 值
440 控制单元
441 状态获取单元
442 服务提供单元
450 存储单元
460 通信单元
52 卡/标签
53 HCE服务器
60 服务管理app
80 POS

Claims (20)

1.一种信息处理装置,包括:
信息获取单元,在获取指示与用户终端对应的卡验证已成功的信息的情况下,获取用户终端上的服务管理应用的激活状态;和
信息提供单元,将激活状态提供给向用户终端提供服务的服务提供装置。
2.如权利要求1所述的信息处理装置,其中
在用户验证成功的情况下,所述服务管理应用被激活。
3.如权利要求1所述的信息处理装置,其中
所述激活状态包括用于激活服务管理应用的用户验证的类型和指示服务管理应用是否被激活的信息的中的至少一个。
4.如权利要求3所述的信息处理装置,其中
所述信息提供单元向服务提供装置提供激活状态和用户验证的类型。
5.如权利要求1所述的信息处理装置,其中
所述信息提供单元向服务提供装置提供激活状态和关于用户终端的位置信息。
6.如权利要求1所述的信息处理装置,其中
所述信息提供单元向服务提供装置提供激活状态和用户终端的装置ID。
7.如权利要求1所述的信息处理装置,其中
所述信息提供单元向服务提供装置提供激活状态和卡验证所需的卡ID的保存模式类型。
8.如权利要求1所述的信息处理装置,其中
与激活状态相应的服务由服务提供装置提供给用户终端。
9.一种信息处理方法,包括:
在获取指示与用户终端对应的卡验证已成功的信息的情况下,获取用户终端上的服务管理应用的激活状态;以及
由处理器将激活状态提供给向用户终端提供服务的服务提供装置。
10.一种用户终端,包括:
请求获取单元,在由信息处理装置获取指示与用户终端对应的卡验证已成功的信息的情况下,从信息处理装置获取服务管理应用的激活状态的发送请求;和
响应提供单元,向信息处理装置提供激活状态作为针对发送请求的响应。
11.一种信息处理方法,包括:
在由信息处理装置获取指示与用户终端对应的卡验证已成功的信息的情况下,从信息处理装置获取服务管理应用的激活状态的发送请求;以及
向信息处理装置提供激活状态作为针对发送请求的响应。
12.一种服务提供装置,包括:
状态获取单元,在由信息处理装置获取指示与用户终端对应的卡验证已成功的信息的情况下,从信息处理装置获取用户终端上的服务管理应用的激活状态;和
服务提供单元,向用户终端提供与激活状态相应的服务。
13.如权利要求12所述的服务提供装置,其中
所述服务提供单元在服务管理应用被激活的情况下向用户终端提供第一服务,并且在服务管理应用未被激活的情况下向用户终端提供第二服务,第二服务比第一服务更加受限制。
14.如权利要求13所述的服务提供装置,其中
所述第一服务是在第一信贷限额内提供的服务,并且第二服务是在小于第一信贷限额的第二信贷限额内提供的服务。
15.如权利要求12所述的服务提供装置,其中
所述服务提供单元在服务管理应用被激活的情况下向用户终端提供服务,并且在服务管理应用未被激活的情况下禁止向用户终端提供服务。
16.如权利要求12所述的服务提供装置,其中
所述服务提供单元在从信息处理装置获取激活状态和卡验证所需的卡ID的保存模式类型的情况下向用户终端提供与激活状态和保存模式类型相应的服务。
17.如权利要求12所述的服务提供装置,其中
所述服务提供单元在从信息处理装置获取激活状态和用于激活服务管理应用的用户验证类型的情况下向用户终端提供与激活状态和用户验证类型相应的服务。
18.如权利要求12所述的服务提供装置,其中
所述服务提供单元在从信息处理装置获取激活状态和关于用户终端的位置信息的情况下向用户终端提供与激活状态和位置信息相应的服务。
19.如权利要求12所述的服务提供装置,其中
所述服务提供单元在从信息处理装置获取激活状态和用户终端的装置ID的情况下向用户终端提供与激活状态和装置ID相应的服务。
20.一种服务提供方法,包括:
在由信息处理装置获取指示与用户终端对应的卡验证已成功的信息的情况下,从信息处理装置获取用户终端上的服务管理应用的激活状态;以及
由处理器向用户终端提供与激活状态相应的服务。
CN201880086244.2A 2018-01-18 2018-11-15 信息处理装置、信息处理方法、用户终端、服务提供装置和服务提供方法 Pending CN111566629A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2018-006146 2018-01-18
JP2018006146 2018-01-18
PCT/JP2018/042314 WO2019142477A1 (ja) 2018-01-18 2018-11-15 情報処理装置、情報処理方法、ユーザ端末、サービス提供装置およびサービス提供方法

Publications (1)

Publication Number Publication Date
CN111566629A true CN111566629A (zh) 2020-08-21

Family

ID=67301112

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880086244.2A Pending CN111566629A (zh) 2018-01-18 2018-11-15 信息处理装置、信息处理方法、用户终端、服务提供装置和服务提供方法

Country Status (5)

Country Link
US (1) US20200366676A1 (zh)
EP (1) EP3742299A4 (zh)
JP (1) JP7278968B2 (zh)
CN (1) CN111566629A (zh)
WO (1) WO2019142477A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022071684A (ja) * 2020-10-28 2022-05-16 キヤノン株式会社 情報処理装置、情報処理装置の制御方法およびプログラム

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1692320A (zh) * 2003-01-06 2005-11-02 索尼株式会社 验证系统、验证服务器、验证方法、验证程序、终端、验证请求方法、验证请求程序和存储媒体
JP2006085446A (ja) * 2004-09-16 2006-03-30 Oki Electric Ind Co Ltd カード不正使用防止システム
CN1918553A (zh) * 2004-02-04 2007-02-21 索尼株式会社 服务提供服务器、信息处理设备、数据处理方法,以及计算机程序
CN102160061A (zh) * 2008-08-20 2011-08-17 X卡控股有限公司 安全智能卡系统
CN103971237A (zh) * 2013-01-25 2014-08-06 三星电子株式会社 支付支持方法和系统
KR20170067394A (ko) * 2015-12-08 2017-06-16 주식회사 스마트로 간편 결제 서비스 제공 시스템 및 방법
CN107278313A (zh) * 2015-02-27 2017-10-20 三星电子株式会社 支付手段操作支持方法和用于支持该方法的电子设备

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000215279A (ja) 1999-01-26 2000-08-04 Hitachi Ltd Icカ―ド決済装置
EP2813962B1 (fr) * 2013-06-14 2018-10-17 Nagravision S.A. Méthode de contrôle d'accès à un type de services spécifique et dispositif d'authentification pour le contrôle de l'accès à un tel type de services.
US9213814B2 (en) * 2014-02-07 2015-12-15 Bank Of America Corporation User authentication based on self-selected preferences
JP6453601B2 (ja) * 2014-09-30 2019-01-16 Kddi株式会社 決済情報表示装置及び決済情報表示方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1692320A (zh) * 2003-01-06 2005-11-02 索尼株式会社 验证系统、验证服务器、验证方法、验证程序、终端、验证请求方法、验证请求程序和存储媒体
CN1918553A (zh) * 2004-02-04 2007-02-21 索尼株式会社 服务提供服务器、信息处理设备、数据处理方法,以及计算机程序
JP2006085446A (ja) * 2004-09-16 2006-03-30 Oki Electric Ind Co Ltd カード不正使用防止システム
CN102160061A (zh) * 2008-08-20 2011-08-17 X卡控股有限公司 安全智能卡系统
CN103971237A (zh) * 2013-01-25 2014-08-06 三星电子株式会社 支付支持方法和系统
CN107278313A (zh) * 2015-02-27 2017-10-20 三星电子株式会社 支付手段操作支持方法和用于支持该方法的电子设备
KR20170067394A (ko) * 2015-12-08 2017-06-16 주식회사 스마트로 간편 결제 서비스 제공 시스템 및 방법

Also Published As

Publication number Publication date
JPWO2019142477A1 (ja) 2021-01-28
US20200366676A1 (en) 2020-11-19
JP7278968B2 (ja) 2023-05-22
EP3742299A1 (en) 2020-11-25
WO2019142477A1 (ja) 2019-07-25
EP3742299A4 (en) 2021-03-10

Similar Documents

Publication Publication Date Title
EP3724842B1 (en) Electronic device and method for supporting automatic wi-fi connection with enhanced security method when making electronic wallet payment
JP2019083536A (ja) モバイルアプリケーションの安全性を確保する方法および装置
US20120246079A1 (en) Authentication using application authentication element
AU2011275691A1 (en) Stand-alone secure pin entry device for enabling emv card transactions with separate card reader
US11720899B2 (en) Methods and systems for detecting suspicious activities during an electronic payment transaction by authenticating registered users
BR112015000980B1 (pt) Método de verificação implementado por computador
WO2007018151A1 (ja) 通信装置、通信システム
CN111512618B (zh) 发送和接收包括表情符号的消息的电子设备以其控制方法
US20150332038A1 (en) Secure entry of secrets
US20230334452A1 (en) Security key input system and method using one-time keypad
US11631079B2 (en) Settlement system, user terminal and method executed therein, settlement device and method executed therein, and program
EP3682613A1 (en) A system and method for authenticating a user
TWI745891B (zh) 認證系統、認證終端、使用者終端、認證方法、及程式產品
US20220005046A1 (en) Payment method using biometric authentication and electronic device therefor
KR102560769B1 (ko) 신분 정보를 제공하는 장치 및 그 시스템
JP2015194947A (ja) 情報処理装置及びコンピュータプログラム
JP7278968B2 (ja) 情報処理装置、情報処理方法、ユーザ端末、サービス提供装置およびサービス提供方法
KR101834367B1 (ko) 음파 통신을 이용한 전자 태그 기반 결제 서비스 제공 시스템 및 방법
JP7133107B1 (ja) 不正検知システム及びプログラム
KR20190052405A (ko) 스마트폰 인증 기능을 이용한 컴퓨터 보안 시스템 및 방법
CN108665267A (zh) 安全认证装置及系统
CN111868721A (zh) 电子装置及其操作方法
Kumari et al. Different Authentication Schemes Used in Smart Phones
KR20150063846A (ko) 금융 거래 관리 시스템, 사용자 단말 및 그의 금융 거래 방법
JP2009224893A (ja) 電界通信システムおよび電界通信方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40031471

Country of ref document: HK