JP2018522333A - 情報インタラクションの方法、装置及びシステム - Google Patents

情報インタラクションの方法、装置及びシステム Download PDF

Info

Publication number
JP2018522333A
JP2018522333A JP2017561362A JP2017561362A JP2018522333A JP 2018522333 A JP2018522333 A JP 2018522333A JP 2017561362 A JP2017561362 A JP 2017561362A JP 2017561362 A JP2017561362 A JP 2017561362A JP 2018522333 A JP2018522333 A JP 2018522333A
Authority
JP
Japan
Prior art keywords
authentication
terminal
information
service operation
server terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017561362A
Other languages
English (en)
Other versions
JP2018522333A5 (ja
JP6787932B2 (ja
Inventor
シァ,ジュポン
Original Assignee
アリババ グループ ホウルディング リミテッド
アリババ グループ ホウルディング リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アリババ グループ ホウルディング リミテッド, アリババ グループ ホウルディング リミテッド filed Critical アリババ グループ ホウルディング リミテッド
Publication of JP2018522333A publication Critical patent/JP2018522333A/ja
Publication of JP2018522333A5 publication Critical patent/JP2018522333A5/ja
Application granted granted Critical
Publication of JP6787932B2 publication Critical patent/JP6787932B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3276Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being read by the M-device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • G06Q20/206Point-of-sale [POS] network systems comprising security or operator identification provisions, e.g. password entry
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3274Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being displayed on the M-device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Telephonic Communication Services (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

本願は情報インタラクションの方法、装置、及びシステムに関する。この方法は:第1のサーバ端末が発行した認証因子を端末が受信するステップであって、認証因子はユーザの認証キーとアカウント情報、動的時間因子を含む、受信するステップと;前記認証因子と端末のデバイス情報とを用いて、バインドされた認証情報を生成し、バインドされた認証情報を第1のサーバ端末へ返すステップであって、これにより、第1のサーバ端末が決済を介して、バインドされた認証情報に従って認証を実行する、ステップと;第1のサービスオペレーションをオフラインで完了するためのグラフィカル識別子を、認証因子に従って生成し、端末によってグラフィカル識別子を表示するステップであって、これにより、端末が、グラフィカル識別子を用いて、第1のサービスオペレーションをオフライン状態にて完了する、ステップを備える。本願で提供される情報インタラクションの方法、装置、及びシステムは、デバイスがオフライン状態にある場合でも安全で便利な決済を達成することができる。
【選択図】図3a

Description

本願は、ネットワーク情報インタラクション(相互作用)技術に関し、特に、情報インタラクション方法、装置及びシステムに関する。
ネットワークサイエンス及びテクノロジーの絶え間ない発展にともなって、安全で便利なネットワーク決済様式が普及し続けてきている。既に人々は、ネットワークに接続した状態の端末デバイスを使用することによって、データ情報をネットワークデータ処理技術によりリアルタイムにオンライン処理し、決済することができる。
しかし、例えばウェアラブルデバイス(スマートウォッチなど)のような、ネットワークに接続できない端末デバイスは、決済サーバ端末との通信インタラクションを行えないので、ユーザは、決済をするための情報インタラクションをこの端末デバイスで実行できず、決済することができない。代替としての、ネットワークに接続できる端末デバイス(携帯電話など)は、オフライン状態では、決済サーバ端末とオンライン通信することができず、さらに、ユーザもこのようなオフライン端末デバイスで情報インタラクションを行えないので、決済することができない。要するに、上に挙げたどの状況においても、ユーザは決済を達成するためにこのようなオフライン端末デバイスを通して情報インタラクションを行うことは不可能である。
本願の目的は、端末デバイスがオフライン状態にあるときでも、安全で便利に決済できるように、情報インタラクションの方法、装置、システムを提供することである。
本願は、情報インタラクションの方法を提供し、本方法は:
第1のサーバ端末が発行した認証因子を端末が受信するステップであって、前記認証因子は、ユーザの認証キー及びアカウント情報並びに動的時間因子を含み、前記第1のサーバ端末は、前記端末が第1のサービスオペレーションを要求すると、前記端末の認証後に前記第1のサービスオペレーションを完了するサーバ端末である、受信するステップと;
前記認証因子と前記端末のデバイス情報とを用いて、バインドされた(結び付けられた、関連付けられた)認証情報を生成し、前記バインドされた認証情報を前記第1のサーバ端末へ返すステップであって、よって前記第1のサーバ端末が、前記第1のサービスオペレーションにわたり、前記バインドされた認証情報に従って認証を実行する、返すステップと;
前記認証因子に従って、前記第1のサービスオペレーションをオフラインで完了するためのグラフィカル識別子を生成するステップであって、前記グラフィカル識別子は前記第1のサービスオペレーションの認証情報を含み、前記第1のサービスオペレーションの前記認証情報は前記ユーザの前記認証キーと、デバイスアカウント情報と、動的パスワードとを含み、前記動的パスワードは前記動的時間因子に従って生成され、前記デバイスアカウント情報は前記ユーザの前記アカウント情報及び前記端末の前記デバイス情報に従って生成される、生成するステップと;を備える。
他の態様では、本願は、情報インタラクションの方法をさらに提供し、本方法は:
第2のサーバ端末が、端末上に表示されたグラフィカル識別子に含まれる第1のサービスオペレーションの認証情報を取得するステップであって、前記第1のサービスオペレーションの前記認証情報は、ユーザの認証キーと、デバイスアカウント情報と、動的パスワードとを備える、取得するステップと;
前記第1のサービスオペレーションの前記認証情報とサービスデータとを用いて第1のサービスオペレーション要求を生成し、前記第1のサービスオペレーション要求を前記第1のサーバ端末へ送信するステップであって、これにより、前記第1のサーバ端末が、前記第1のサービスオペレーション要求に含まれる前記第1のサービスオペレーションの前記認証情報に従って認証を実行し、前記認証の成功後に、前記第1のサービスオペレーションを完了する、送信するステップと;
前記第1のサーバ端末から返された前記第1のサービスオペレーションの結果を受信するステップと;を備える。
さらなる他の態様では、本願は、情報インタラクションの方法をさらに提供し、本方法は:
第2のサーバ端末が送信した第1のサービスオペレーション要求を第1のサーバ端末が受信するステップであって、前記第1のサービスオペレーション要求は、第2のサーバ端末が端末に表示されたグラフィカル識別子に含まれている前記第1のサービスオペレーションの認証情報と、サービスデータとを取得することによって生成した要求であり、前記第1のサービスオペレーション要求は、前記第1のサービスオペレーションの認証情報とサービスデータとを含み、前記第1のサービスオペレーションの前記認証情報は、ユーザの認証キーと、デバイスアカウント情報と、動的パスワードとを含む、受信するステップと;
前記第1のサービスオペレーション要求に含まれている前記認証情報に従って認証を実行し、前記認証が成功の場合に、前記第1のサーバ端末が前記第1のサービスオペレーションを完了するステップと;を備える。
さらなる他の態様では、本願は、端末をさらに提供し、本端末は:
第1のサーバ端末が発行した認証因子を受信するように構成された受信部であって、前記認証因子はユーザの認証キー及びアカウント情報、並びに動的時間因子を含み、前記第1のサーバ端末は、前記端末が第1のサービスオペレーションを要求する場合に、前記端末の認証後に前記第1のサービスオペレーションを完了するサーバ端末である、受信部と;
前記受信部が受信した前記認証因子と、前記端末のデバイス情報とを用いて、バインドされた認証情報を生成するように構成されたバインド部と;
前記バインド部が生成した前記バインドされた認証情報を前記第1のサーバ端末へ返すように構成された送信部であって、これにより、前記第1のサーバ端末が、前記第1のサービスオペレーションにわたり、前記バインドされた認証情報に従って認証を実行する、送信部と;
前記受信部が受信した前記認証因子に従って、前記第1のサービスオペレーションをオフラインで完了するためのグラフィカル識別子を生成するように構成された処理部であって、前記グラフィカル識別子は前記第1のサービスオペレーションの認証情報を含み、前記第1のサービスオペレーションの前記認証情報は前記ユーザの前記認証キーと、デバイスアカウント情報と、動的パスワードとを含み、前記動的パスワードは前記動的時間因子に従って生成され、前記デバイスアカウント情報は前記ユーザの前記アカウント情報と、前記端末の前記デバイス情報とに従って生成される、処理部と;を備える。
さらなる他の態様では、本願は、サーバ端末をさらに提供し、本サーバ端末は:
端末上に表示されたグラフィカル識別子に含まれる第1のサービスオペレーションの認証情報を取得するように構成された取得部であって、前記第1のサービスオペレーションの前記認証情報はユーザの認証キーと、デバイスアカウント情報と、動的パスワードとを含む、取得部と;
前記取得部が取得した前記第1のサービスオペレーションの前記認証情報と、サービスデータとを用いて、第1のサービスオペレーション要求を生成するように構成された処理部と;
前記処理部が生成した前記第1のサービスオペレーション要求を前記第1のサーバ端末へ送信するように構成された送信部であって、これにより、前記第1のサーバ端末が、前記第1のサービスオペレーション要求に含まれている前記第1のサービスオペレーションの前記認証情報に従って認証を実行し、前記認証の成功後に、前記第1のサービスオペレーションを完了する、送信部と;
前記第1のサーバ端末から返された前記第1のサービスオペレーションの結果を受信するように構成された受信部と;を備える。
さらなる他の態様では、本願は、サーバ端末をさらに提供し、本サーバ端末は:
第2のサーバ端末が送信した第1のサービスオペレーション要求を受信するように構成された受信部であって、前記第1のサービスオペレーション要求は、前記第2のサーバ端末が、端末上に表示されたグラフィカル識別子に含まれている前記第1のサービスオペレーションの認証情報と、サービスデータとを取得して生成した要求であり、前記第1のサービスオペレーション要求は、前記第1のサービスオペレーションの前記認証情報と前記サービスデータとを含み、前記第1のサービスオペレーションの前記認証情報は、ユーザの認証キーと、デバイスアカウント情報と、動的パスワードとを含む、受信部と;
前記受信部が受信した前記第1のサービスオペレーション要求に含まれている前記第1のサービスオペレーションの前記認証情報に従って認証を実行するように構成された処理部であって、前記第1のサーバ端末は、前記認証が成功である場合に、前記第1のサービスオペレーションを完了する、処理部と;を備える。
さらなる他の態様では、本願は、電子デバイスをさらに提供し、本電子デバイスは:
表示部と;
プロセッサと;
第1のサーバ端末が発行した認証因子と、第1のサービスオペレーションを前記認証因子に従ってオフラインで完了するためのグラフィカル識別子を生成するプログラムとを記憶するように構成されたメモリであって、前記プログラムが前記プロセッサによって実行されると、前記第1のサービスオペレーションをオフラインで完了するための前記グラフィカル識別子が、前記表示部の表示エリア内に表示され、前記グラフィカル識別子は、前記第1のサービスオペレーションの認証情報を含み、前記第1のサービスオペレーションの前記認証情報は、ユーザの認証キーと、デバイスアカウント情報と、動的パスワードとを含み、前記動的パスワードは動的時間因子に従って生成され、前記デバイスアカウント情報は、前記ユーザのアカウント情報と前記端末のデバイス情報とに従って生成される、メモリと;を備える。
さらなる他の態様では、本願は、情報インタラクションのシステムをさらに提供し、本システムは:
端末と、
第1のサーバ端末と、
第2のサーバ端末とを備え、
前記端末は、第1のサービスオペレーションを完了するためのグラフィカル識別子をオフライン状態にて表示し、前記グラフィカル識別子は、前記第1のサービスオペレーションの認証情報を含み、前記第1のサービスオペレーションの前記認証情報は、ユーザの認証キーと、デバイスアカウント情報と、動的パスワードとを含み;
前記第2のサーバ端末は、前記グラフィカル識別子に含まれている前記第1のサービスオペレーションの前記認証情報を取得し;
前記第2のサーバ端末は、前記第1のサービスオペレーションの前記認証情報とサービスデータとを用いて、第1のサービスオペレーション要求を生成し、前記第1のサービスオペレーション要求を前記第1のサーバ端末へ送信し;
前記第1のサーバ端末は、前記第1のサービスオペレーション要求に含まれている前記第1のサービスオペレーションの前記認証情報に従って認証を実行し、前記第1のサーバ端末は、前記認証が成功である場合に、前記第1のサービスオペレーションを完了する。
本願の実施の形態にて提供される情報インタラクションの方法、装置及びシステムにおいて、バインドされた認証情報と動的時間因子(dynamic time factor)とにより、オフラインサービスオペレーションのための動的グラフィカル識別子を生成し、オフライン状態の端末はグラフィカル識別子を用いて情報インタラクションを実行して安全な決済を行うことができる、又は、ネットワークに接続できない端末デバイスも、グラフィカル識別子を用いることで、情報インタラクションを実行して安全に決済を行うことができる。本願は、端末デバイスがオフライン状態にあるときに、安全で便利な決済を達成することができる。
本願の実施の形態における技術的解決策をより明確に説明するため、実施の形態の説明に必要な添付の図面を以下に簡単に説明する。言うまでもなく、以下の説明において添付の図面は単に本願の実施の形態の一部を示し、当業者は、創造的努力なしにこれらの添付の図面から、更に他の図面を導くことができる。
本願の一の実施の形態による情報インタラクションシステムの概略構造図である。 本願の一の実施の形態による別の情報インタラクションシステムの概略構造図である。 本願の一の実施の形態による、端末側での情報インタラクションの方法のフローチャートである。 本願の一の実施の形態による、オフライン決済中における端末側の方法のフローチャートである。 本願の一の実施の形態による、第2のサーバの端末側での情報インタラクションの方法のフローチャートである。 本願の一の実施の形態による、第1のサーバの端末側での情報インタラクションの方法のフローチャートである。 本願の一の実施の形態による、オフライン決済認証中における第1のサーバの端末側の方法のフローチャートである。 本願の一の実施の形態による、オフライン決済認証中における別の第1のサーバの端末側の方法のフローチャートである。 本願の一の実施の形態による情報インタラクションの方法のインタラクション図である。 本願の一の実施の形態による、(モバイルフォンの)オフライン決済認証中におけるインタラクション図である。 本願の一の実施の形態による、別の(スマートウォッチの)オフライン決済認証中におけるインタラクション図である。 本願の一の実施の形態による端末の概略構造図である。 本願の一の実施の形態による第2のサーバ端末の概略構造図である。 本願の一の実施の形態による第1のサーバ端末の概略構造図である。 本願の一の実施の形態による電子デバイスの構成の概略構造図である。
本願の目的、特徴、および利点をより明白に理解するために、本願の実施の形態における技術的解決策を、本願の実施の形態における図面を参照して以下に説明する。 明らかに、記載された実施の形態は、本願の実施の形態の全てではなくむしろ一部に過ぎない。 本願の実施の形態に基づいて、創造的努力なしに当業者によって得られる他の全ての実施の形態は、本願の保護範囲内に入るものである。
本願の実施の形態で提供される情報インタラクションの方法及び装置は、全てのタイプのインテリジェントモバイル端末デバイス(例えば、スマートモバイルフォン、タブレットコンピュータ、その他の端末デバイス)に適用でき、特に、ネットワーク接続機能のないスマートウェアラブルデバイス(例えば、スマートウォッチ、スマートブレスレット、その他のデバイス)に適用できる。
図1は、本願の一の実施の形態による情報インタラクションのシステムの概略構造図である。図1には、端末1、マーチャントサーバ端末2(第2のサーバ端末)、決済サーバ端末3(第1のサーバ端末)を示す。図中の端末1はネットワーク接続機能を有する端末(例えば、スマートモバイルフォン、タブレットコンピュータなど)であり、端末1は決済サーバ端末3とのネットワーク接続を行える。図中の破線は、実際の使用のシナリオにおいて、端末1が決済サーバ端末3へのネットワーク接続の確立に失敗したことを示す。オンライン状態にて、端末1は決済サーバ端末3へのネットワーク接続を確立してよく、又、端末1は、オフラインでの決済認証を実行するよう決済サーバ端末3に要求する。認証検証後、決済サーバ端末3は端末1に認証因子を発行する。実際の使用のシナリオにおいて、端末1はオフライン状態にあり、又、グラフィカル識別子を画面上に表示する。グラフィカル識別子は、決済認証情報を持ち、決済サーバ端末3が発行した認証因子に従って生成されている。マーチャントサーバ端末2は、グラフィカル識別子を走査して決済認証情報を取得し、この決済認証情報と注文情報とから決済要求を生成し、決済要求を決済サーバ端末3へ送信する。決済サーバ端末3は決済認証情報を検証し、検証成功の場合に決済サーバ3が決済を実行する。
マーチャントサーバ端末2はフォアグラウンドコード走査エンド21とバックエンドサーバ端末22とを含む。大概の場合、フォアグラウンドコード走査エンド21には主にコード走査ガンが装着されており、コード走査ガンは、端末1に表示されたグラフィカル識別子を走査し、これをバックエンドサーバ端末22へ送信する。バックエンドサーバ端末22は、主に、フォアグラウンドコード走査エンド21のパラメータをチェックし、グラフィカル識別子中の決済認証情報を抽出してこれを入手する。バックエンドサーバ端末22は、マーチャントの注文パラメータを前処理した後に、注文作成及び決済要求を決済サーバ端末3へ提出する。
図2は、本願の一の実施の形態による情報インタラクションの別のシステムの概略構造図である。図2は以下の点で図1と異なる。端末1は、例えばスマートウォッチ、スマートブレスレット、及びその他のウェアラブルデバイスなどの、ネットワーク接続機能を持たない端末である。端末1は、決済サーバ端末3へのネットワーク接続を確立できないが、他の接続モジュール(Bluetooth(登録商標)など)を介してネットワークと接続する機能を持つ第2の端末4への接続を確立し、この第2の端末4を介して、決済サーバ端末3が発行した認証因子を取得できる。図中の破線は、オフラインでの決済認証後、実際の使用のシナリオにおいて、ネットワーク接続機能を持つ第2の端末4が不要となり得ることを示す。以後、特定の情報インタラクション工程について紹介する。
図3aは、本願の一の実施の形態による、端末側での情報インタラクションの方法のフローチャートである。図3aに示すように、本願のこの実施の形態の情報インタラクションの方法は以下を含む。
S101:端末が、第1のサーバ端末が発行した認証因子を受信する。
この認証因子は、ユーザの認証キー及びアカウント情報、更に動的時間因子を含む。
ここで、第1のサービスオペレーションは、決済金額やバウチャーの償却(ライトオフ、write-off)のような、仮想リソースのためのネットワーク交換オペレーションを含む。
第1のサーバ端末は、端末が第1のサービスオペレーションを要求した場合に、端末の認証後に第1のサービスオペレーションを完了するサーバ端末である。
例示の目的で、本願は、第1のサービスオペレーションの例として決済を、オフラインの第1のサービスオペレーションの例としてオフライン決済を、第1のサービスオペレーション要求の例として決済要求を、第1のサーバ端末の例として決済サーバ端末を、第2のサーバ端末の例としてマーチャントサーバ端末を挙げる。その他の仮想リソースのネットワーク交換ペレーションは上記に類似する。
オンライン状態にて、端末は第1のサーバ端末へのネットワーク接続を確立し、第1のサーバ端末からのオフライン決済認証を要求する。第1のサーバ端末は、認証検証の成功後に、認証因子を端末に発行する。
具体的に、以下のステップを含んでよい。すなわち、端末が第1のサーバ端末にアカウントID検証要求を送信するステップ、ID検証の成功後に第1のサーバ端末が送信した検証結果を受信するステップ、オフライン決済認証の検証要求を第1のサーバ端末に送信するステップ、及び、認証検証の成功後に第1のサーバ端末が送信した認証因子を受信するステップ。
S102:認証因子と端末のデバイス情報とを用いて、バインドされた認証情報を生成し、このバインドされた認証情報を第1のサーバ端末に返す。これにより、第1のサーバ端末が第1のサービスオペレーションを通じて、このバインドされた認証情報に従って認証を実行する。
オフライン状態において安全で便利な決済を達成するために、端末は、オフライン決済中に認証されるように、オンライン状態にて、第1のサーバ端末に、デバイス情報と第1のサーバ端末が発行した認証因子とのバインドに認証検証を実行するように要求する必要がある。
S103:第1のサービスオペレーションをオフラインで完了するためのグラフィカル識別子を認証因子に従って生成する。グラフィカル識別子は、第1のサービスオペレーションの認証情報を含む。
第1のサービスオペレーションの認証情報(即ち、決済認証情報)は、ユーザの認証キーと、デバイスアカウント情報と、動的パスワードとを含み、動的パスワードは動的時間因子に従って生成され、デバイスアカウント情報は、ユーザのアカウント情報と端末のデバイス情報とに従って生成される。グラフィカル識別子はQRコード(登録商標)又はバーコードである。
ここで、動的パスワードは同一の時間枠内では不変であるが、次の時間枠内では動的時間因子に従って再生成され、動的に変化する。これにより決済認証情報の安全性を確保でき、偽造防止の目的が達成される。
動的パスワードは、具体的に、ユーザの認証キーと、動的時間因子と、デバイスアカウント情報と、更に、ワンタイムパスワード計算方法に従って事前設定されたパスワード長とを用いた計算により入手される。
グラフィカル識別の表示モードがQRコード(登録商標)である場合には大容量の情報を含んでいる可能性があるため、ワンタイムパスワードの事前設定されたパスワード長を増やし、安全性を強化する。
オフライン状態の端末は、決済を実行する必要があるときに、オフライン決済のためのグラフィカル識別子を生成し、これが、グラフィカル識別子に含まれている決済認証情報を取得し、第2のサーバ端末を通してオフライン決済を完了するために、マーチャントエンドにて走査される。
具体的に、図3bに示すように、S103は以下のステップを含んでよい。
S1031:オフライン決済のためのグラフィカル識別子を表示させる表示命令を受信する。
S1032:認証因子に従って、オフライン決済のためのグラフィカル識別子を生成する。
S1033:グラフィカル識別子を用いてオフライン状態で決済を実行するために、端末がグラフィカル識別子を表示する。
グラフィカル識別子の表示モードは、バーコード及びQRコード(登録商標)のうちの一方、又は両方の組み合わせを含む。
任意であるが、この方法は、端末がグラフィカル識別子を表示した後に以下を更に含む。S1034:グラフィカル識別子の表示モードの切り替え命令を受信すると、グラフィカル識別子の表示モードを切り替える。
グラフィカル識別子の表示モードの切り換え命令を受信すると、グラフィカル識別子の現在の表示モードがQRコード(登録商標)である場合には、表示モードをバーコードに切り替え、グラフィカル識別子の現在の表示モードがバーコードである場合には、表示モードをQRコード(登録商標)に切り替える。
第1のサーバ端末へのネットワーク接続を直接確立できない端末(スマートウォッチなど)は、第1のサーバ端末へのネットワーク接続を確立できる第2の端末(スマートモバイルフォンなど)を経由して第1のサーバ端末が発行した認証因子を受信し、更に、バインドされた認証情報を第2の端末を経由して第1のサーバ端末に返してもよい。
具体的には以下のステップを含む。オンライン状態の第2の端末がアカウントID検証要求を第1のサーバ端末へ送信するステップ、ID検証の成功後に、第2の端末が、第1のサーバ端末が送信した検証結果を受信するステップ、オンライン状態の第2の端末がオフライン決済認証の検証要求を第1のサーバ端末へ送信するステップ、及び、認証検証の成功後に、第1のサーバ端末が発行した認証因子を第2の端末が受信するステップ。
認証因子の取得後に、第2の端末が認証因子を端末に送信する。同様に、端末は、認証因子を取得した後に、これを端末のデバイス情報とバインドし、バインドされた認証情報を第2の端末を経由して送信する。これにより、第1のサーバ端末が、バインドされた認証情報に従って、端末の決済を通して認証を実行できることで、端末のオフライン決済が達成される。
具体的に、第2の端末には端末の管理プログラムがインストールされている。例えば、スマートモバイルフォンにはスマートウォッチの管理アプリケーション(管理APP)がインストールされており、このモバイルフォン内のAPPはモバイルフォンのログイン、決済認証、及びその他の機能(決済アカウントログインチェックなど)を統合し、又、モバイルフォンは、このAPPによって、ウォッチとのBluetooth(登録商標)通信、ウォッチへの認証パラメータ(認証因子)の送信、第1のサーバ端末及びウォッチとの安全な通信の処理等の機能を達成できる。ウォッチは、モバイルフォンとの安全な通信を完了し、決済認証情報の生成パラメータを記憶及び更新し、更に、この決済認証情報の生成パラメータに従って決済認証情報を生成し、決済認証情報をQRコード(登録商標)又はバーコード形式にて表示する。
図4は、本願の一の実施の形態による第2のサーバ端末側での情報インタラクションの方法のフローチャートである。図4に示すように、本願のこの実施の形態による情報インタラクションの方法は以下を含む。
S201:第2のサーバ端末は、端末に表示されたグラフィカル識別子に含まれている決済認証情報を取得する。
決済認証情報は、認証キー、デバイスアカウント情報、動的パスワードを含む。
第2のサーバ端末は、フォアグラウンドコード走査エンドとバックエンドサーバ端末とを含む。フォアグラウンドコード走査エンドには主としてコード走査ガンが装着されている。コード走査ガンは、端末にQRコード(登録商標)又はバーコード形式で表示されたグラフィカル識別子を走査し、これをバックエンドサーバ端末へ送信する。バックエンドサーバ端末は、主に、フォアグラウンドコード走査エンドのパラメータをチェックし、グラフィカル識別子中の決済認証情報を抽出してこれを入手する。
S202:決済認証情報とサービスデータとを用いて決済要求を生成し、これを第1のサーバ端末へ送信することで、第1のサーバ端末が、決済要求に含まれている決済認証情報に従って決済認証を実行し、決済認証成功の場合に、決済を実行することができる。
第2のサーバ端末のバックエンドサーバ端末は、サービスデータ(マーチャントの注文パラメータ)を前処理し、決済認証情報とサービスデータとから注文及び決済要求を生成し、この注文及び決済要求を第1のサーバ端末へ送信する。
S203:第1のサーバ端末から返された決済結果を受信する。
第1のサーバ端末が決済認証検証を完了して決済を実行した後に、第2のサーバ端末が、第1のサーバ端末から返された決済結果を受信する。
図5aは、本願の一の実施の形態による第1のサーバ端末側の情報インタラクションの方法のフローチャートである。図5aに示すように、本願のこの実施の形態の情報インタラクションの方法は以下を含む。
S301:第1のサーバ端末は、第2のサーバ端末から送信された決済要求を受信する。この決済要求は決済認証情報とサービスデータとを含む。
決済認証情報は、認証キーと、デバイスアカウント情報と、動的パスワードとを含む。
端末がオフライン状態にあるときに、第1のサーバ端末は、第2のサーバ端末から送信された決済要求を受信する。この決済要求は端末の決済認証情報を含む。
S302:決済要求に含まれている決済認証情報に従って決済認証を実行し、決済認証成功の場合に、第1のサーバ端末が決済を実行する。
具体的には、決済要求に含まれている決済認証情報に従って決済認証を実行するステップは、具体的に以下のステップを含む:決済認証情報に含まれているデバイスアカウント情報と認証キーの間のバインド関係が正確であるかどうかをチェックするステップ;及び、認証因子内の動的時間因子に従って、動的パスワードが有効であるかどうかをチェックするステップ。ここで、動的パスワードが有効である場合には決済認証は成功である。
S301の、第2のサーバ端末が送信した決済要求を受信するステップの前に、この方法は、第1のサーバ端末が、端末上でオンラインアカウントバインドを実行するステップを更に含む。
端末は、オンライン状態にて、まず、第1のサーバ端末とのオンラインアカウントバインドを実行する必要がある。
図5bに示すように、第1のサーバ端末が端末上でオンラインアカウントバインドを実行するステップは具体的に以下を含む。
S401:第1のサーバ端末が、端末が送信したアカウントID検証要求を受信する。
アカウントID検証要求はユーザのアカウント情報を含む。
S402:アカウントID検証要求が検証に合格するかどうかを判断し、検証成功の場合には、検証成功の結果を端末へ送信する。
S403:端末が送信したオフライン決済認証検証の検証要求を受信する。
S404:検証要求の検証が成功であるかどうかを判断し、検証成功の場合には、ユーザの認証キーを生成し、第1のサーバ端末の動的時間因子を計算する。
S405:認証キーと、動的時間因子と、ユーザのアカウント情報とを用いて認証因子を生成する。
S406:端末へ認証因子を発行する。
S407:端末が提出した、バインドされた認証情報を受信する。バインドされた認証情報は、認証因子とデバイスアカウント情報とをバインドして生成されたものである。
S408:バインドされた認証情報に認証検証を実行し、認証成功の場合に、オフライン決済認証検証を完了する。
本方法は、ユーザの認証キーを生成するS404の後に、任意ではあるが、ユーザの認証キー及びアカウント情報との圧縮ストリングを生成するステップを含む。圧縮ストリングは、ユーザの認証キー及びアカウント情報の1対1のマッピング関係を有する。こうすることで記憶装置のスペースを節約できるので、デバイスアカウントの過剰に長いID情報を限られたパスワード長内に表示できないという問題を回避できる。決済認証情報を受信すると、圧縮ストリングが、1対1で対応するユーザの認証キーとアカウント情報とを見つけることもできる。
S405で、認証キーと、圧縮ストリングと、動的時間因子とを用いて、認証因子を生成する。具体的には、SNが認証因子を表し、Keyがユーザの認証キーを表し、Seqがデバイスアカウント情報の圧縮ストリングを表し、UseIDがアカウントID情報を表し、DidがデバイスID情報を表し、timestampが動的時間因子を表し、Nが事前設定されたパスワード長を表し、Zipが1対1のマッピング関係を表し、OTPが動的パスワードを表し、Tagが認証情報タグを表す場合、認証因子は次式を用いて得られる:
Seq=Zip(UserId,Did)
OTP=HOTP(Key,Tag+Seq+timestamp,N)
SN=Tag+Seq+OTP
Seq=Zip(UserId,Did)から、まず、デバイスID情報及びアカウントID情報が圧縮されてデバイスアカウント情報の圧縮ストリングSeqとなる。次に、ハッシュメッセージ認証コード(HMAC)ベースのワンタイムパスワード(HOTP)アルゴリズムに従った計算により動的パスワードOTPを入手し、又、認証情報タグTagと、圧縮ストリングSeqと、動的パスワードOTPとを組み合わせて認証因子SNを入手することが分かる。
第1のサーバ端末へのネットワーク接続を直接確立できない端末が、第1のサーバ端末へのネットワーク接続を確立できる第2の端末を経由して、オンラインアカウントバインドを実行する。図5cに示すように、第1のサーバ端末が端末上でオンラインアカウントバインドを実行するステップは図5bと類似し、具体的に以下を含む。
S501:第2の端末が送信したアカウントID検証要求を第1のサーバ端末が受信する。
アカウントID検証要求はユーザのアカウント情報を含む。
S502:アカウントID検証要求が検証に合格するかどうかを判定し、検証成功であれば、検証成功の結果を第2の端末へ送信する。
S503:第2の端末が送信したオフライン決済認証検証の検証要求を受信する。
S504:検証要求の検証が成功であるかどうかを判断し、検証成功であれば、ユーザの認証キーを生成し、第1のサーバ端末の動的時間因子を計算する。
S505:認証キー、動的時間因子、ユーザのアカウント情報を用いて、認証因子を生成する。
S506:第2の端末へ認証因子を発行する。
S507:端末から返され、第2の端末が提出した、バインドされた認証情報を受信する。バインドされた認証情報は、認証因子とデバイスアカウント情報とをバインドして生成されたものである。
S508:バインドされた認証情報に認証検証を実行し、認証成功の場合には、オフライン決済認証検証を完了する。
第1のサーバ端末の認証成功の結果を受信すると、第2の端末がこの結果を端末へ送信する。
図6は、本願の一の実施の形態による情報インタラクションの方法のインタラクション図であり、図6に示すように、この方法は以下を含む。
S601:端末が、グラフィカル識別子を表示せよとの表示命令を受信し、グラフィカル識別子のプレゼンテーションインターフェースに切り替える。
ユーザは、マーチャントへの注文の内容及び数量を決定した後に、端末を操作してオフライン決済のためのグラフィカル識別子を表示させる。端末は、ユーザの表示命令を受信し、グラフィカル識別子のプレゼンテーションインターフェースに切り替える。
S602:端末は、認証因子に従って決済認証情報を生成する。
決済認証情報は、QRコード(登録商標)形式で提示された決済認証情報であっても、バーコード形式で提示された決済認証情報であってもよい。
S603:端末が、インターフェースと、コード走査に使用するコード走査ガンのタイプとに従って、グラフィカル識別子を提示する。
端末は、ユーザの操作命令の下で、要求されたプレゼンテーションモードに従ってグラフィカル識別子を提示する。
S604:第2のサーバ端末のフォアグラウンドコード走査エンドが決済認証情報を取得する。
S605:フォアグラウンドコード走査エンドが注文情報にローカルデータ処理を実行する。
S606:フォアグラウンドコード走査エンドが、注文情報及び決済認証情報からフォアグラウンドコード走査エンドの決済要求を生成し、この決済要求を第2のサーバ端末のバックエンドサーバ端末へ送信して、バックエンドサーバ端末がフォアグラウンドコード走査エンドの決済要求をチェックできるようにする。
S607:バックエンドサーバ端末が、決済認証情報と注文サービス情報とを抽出し、決済要求を生成し、この決済要求を第1のサーバ端末へ送信する。
S608:第1のサーバ端末が、決済認証情報と、注文サービス情報内のマーチャント情報とを決済要求から抽出する。
S609:第1のサーバ端末が決済認証情報を認証する。
S610:認証成功の場合には、第1のサーバ端末が決済を実行する。
S611:第1のサーバ端末が決済結果を第2のサーバ端末へ返す。
S612:マーチャントスタッフが決済結果を確認する。
これにより、ユーザは決済を完了し、マーチャントが商品を配送する。
図6中の端末は、オンライン決済バインドが実行された端末である。以後、図7及び図8を通して、オンラインアカウントバインド中におけるインタラクション工程を紹介する。ここで、図7中の端末は、第1のサーバ端末への接続を直接確立できる端末であり、図8中の端末は、第1のサーバ端末への接続を直接確立できない端末である。この解決法への更に詳細な例証を述べると、図7中の端末はモバイルフォン、図8中の端末はウォッチ、第2の端末はモバイルフォンである。
図7は、本願の一の実施の形態による(モバイルフォン)オフライン決済認証中におけるインタラクション図であり、図7に示すように、以下のステップを含む。
S701:端末が、オンライン中に、アカウントID検証要求を第1のサーバ端末へ送信する。
アカウントID検証要求は、ユーザのアカウント情報を含む。
S702:第1のサーバ端末が、アカウントID検証要求が検証に合格するかどうかを判断し、検証成功であれば、検証成功結果を端末へ送信する。検証失敗の場合は、工程が終了する。
S703:端末が、オフライン決済認証への検証要求を第1のサーバ端末へ送信する。
S704:第1のサーバ端末が、検証要求への検証が成功かどうかを判断し、検証成功であれば工程はS705へ進む。失敗であれば、工程は終了する。
S705:第1のサーバ端末が、ユーザの認証キーを生成する。
S706:第1のサーバ端末が、認証キー及びアカウント情報から圧縮ストリングを生成する。
S707:第1のサーバ端末が、第1のサーバ端末の動的時間因子を計算する。
S708:第1のサーバ端末が、認証キーと、動的時間因子と、ユーザのアカウント情報とを用いて認証因子を生成する。
S709:第1のサーバ端末が、認証因子の通信暗号化処理を実行する。
S710:第1のサーバ端末が、認証因子を端末へ返す。
S711:認証検証成功後に第1のサーバ端末から送信された認証因子を受信した後に、端末が、認証因子と端末のデバイス情報とを用いて、バインドされた認証情報を生成し、このバインドされた認証情報を第1のサーバ端末へ提出する。
S712:第1のサーバ端末が、バインドされた認証情報をパース(構文解析)し、認証が成功であるかどうかを、アカウントと、認証キーと、動的時間因子とに従ってチェックし、成功の場合には、工程がS713に進む。失敗の場合には工程は終了する。
S713:決済認証成功の場合に、第1のサーバ端末が決済を実行する。
図8は、本願の一の実施の形態による別の(つまり、スマートウォッチの)オフライン決済認証中におけるインタラクション図であり、図8に示すように以下のステップを含む。
S801:第2の端末が、オンライン状態にて、アカウントID検証要求を第1のサーバ端末へ送信する。
アカウントID検証要求はユーザのアカウント情報を含む。
S802:第1のサーバ端末が、アカウントID検証要求が検証に合格するかどうかを判断し、検証成功の場合には、検証成功の結果を第2の端末へ送信する。検証失敗の場合には工程が終了する。
S803:第2の端末が、オフライン決済認証の検証要求を第1のサーバ端末へ送信する。
S804:第1のサーバ端末が、検証要求の検証が成功であるかどうかを判断し、検証成功の場合には工程はS805へ進む。検証失敗の場合には工程が終了する。
S805:第1のサーバ端末が、ユーザの認証キーを生成する。
S806:第1のサーバ端末が、第1のサーバ端末の動的時間因子を計算する。
S807:第1のサーバ端末が、認証キーと、動的時間因子と、ユーザのアカウント情報とを用いて認証因子を生成する。
S808:第1のサーバ端末が、認証因子に通信暗号化処理を実行する。
S809:第1のサーバ端末が、認証因子を第2の端末へ返し、第2の端末が認証因子を得るべくパースを行う。
S810:第2の端末が端末(ウォッチ)に認証因子を書き込み、端末が認証因子を受信する。
S811:端末が認証因子を暗号化方式にて記憶する。
S812:端末が、認証因子と端末のデバイス情報とを用いて、バインドされた認証情報を生成する。
S813:端末がバインドされた認証情報を第2の端末へ送信する。
S814:第2の端末が、決済アカウントのバインドされた認証情報を第1のサーバ端末へ提出する。
S815:第1のサーバ端末がバインドされた認証情報をパースし、認証が成功であるかどうかを、アカウントと、認証キーと、動的時間因子とに従ってチェックし、成功の場合にはS816へ進む。失敗の場合には工程が終了する。
S816:決済認証が成功の場合には、第1のサーバ端末が決済を実行する。
本願のこの実施の形態で提供される情報インタラクションの方法では、バインドされた決済認証情報と動的時間因子とを介して、オフライン決済のための動的グラフィカル識別子を生成する。これにより、オフライン状態の端末デバイスも、グラフィカル識別子を用いて安全な決済を実行できるようになり、安全で便利な決済を達成できる。本願では、グラフィカル識別子(バーコード/QRコード(登録商標))は、アカウント、デバイス、動的時間因子タイムスタンプ、認証キーに関する情報を含んでいるので、第1のサーバ端末は、決済チェックを完了するかどうかを判定するために、アカウント、デバイス、認証キー、並びにHOTP署名結果の間のバインド関係に従って、ワンタイムパスワードの有効性をチェックする。これにより、安全で便利なオフライン決済を達成できる。
以上、本願の実施の形態により提供される情報インタラクションの方法についての詳細な説明を提供したが、以降では、本願により提供される情報インタラクションの装置について説明する。
図9は、本願の1つの実施の形態による端末の概略構造図であり、図9に示すように、本願の端末は、受信部901、バインド部902、送信部903、及び処理部904を含む。
受信部901は、第1のサーバ端末が発行した認証因子を受信するように構成されている。
認証因子はユーザの認証キー及びアカウント情報、動的時間因子を含む。
バインド部902は、受信部901が受信した認証因子及び端末のデバイス情報を用いて、バインドされた認証情報を生成するように構成されている。
送信部903は、バインド部902が生成した、バインドされた認証情報を第1のサーバ端末へ返すことにより、第1のサーバ端末が、決済処理にわたり認証情報に従って認証を実行できるように構成されている。
処理部904は、オフライン決済のためのグラフィカル識別子を、受信部901から受信した認証因子に従って生成するように構成されている。グラフィカル識別子は決済認証情報を含む。
決済認証情報は、ユーザの認証キーと、デバイスアカウント情報と、動的パスワードとを含み、動的パスワードは動的時間因子に従って生成されており、デバイスアカウント情報は、ユーザのアカウント情報と、端末のデバイス情報とに従って生成されている。
任意ではあるが、処理部904がグラフィカル識別子を生成する前に、受信部901は、グラフィカル識別子を表示するための表示命令を受信するように更に構成される。処理部904は、受信部901が表示命令を受信した後に、オフライン決済のためのグラフィカル識別子を認証因子に従って生成するように構成されている。
端末は、処理部904が生成したグラフィカル識別子を表示するように構成された表示部(不図示)を更に含む。これにより、端末が、グラフィカル識別子を用いてオフラインで決済を実行できるようになる。
表示部によって表示されるグラフィカル識別子の表示モードは、バーコード及びQRコード(登録商標)の一方又は両方の組み合わせを含む。
受信部901は、グラフィカル識別子の表示モードの切り替え命令を受信するように更に構成されており、又、処理部904は、受信部901が切り替え命令を受信すると、表示部によって表示されたグラフィカル識別子の表示モードを切り替えるように構成されている。
任意ではあるが、受信部901は、第1のサーバ端末が発行した認証因子を第2の端末を経由して受信するように構成され、送信部903は、バインドされた認証情報を第2の端末経由で第1のサーバ端末に返すように構成される。
任意ではあるが、送信部903は、アカウントID検証要求を第1のサーバ端末へ送信するように更に構成され、受信部901は、ID検証成功後に、第1のサーバ端末が送信した決済認証を受信するように構成され、送信部903は、オフライン決済認証のための検証要求を第1のサーバ端末に送信するように構成され、受信部901は、認証検証成功後に、第1のサーバ端末が発行した認証因子を受信するように構成されている。
上で挙げた各部の機能は、図3a及び図3bで詳述した上述の情報インタラクションの方法の処理ステップに対応していてよい。したがって、ここでは再び詳細を説明しない。
図10は、本願の一の実施の形態によるサーバ端末の概略構造図であり、図10に示すように、サーバ端末は、取得部1001と、処理部1002と、送信部1003と、受信部1004とを含む。
取得部1001は、端末に表示されたグラフィカル識別子に含まれている決済認証情報を取得するように構成されている。
決済認証情報は、認証キーと、デバイスアカウント情報と、動的パスワードとを含む。
処理部1002は、取得部1001が取得した決済認証情報とサービスデータとを用いて、決済要求を生成するように構成されている。
送信部1003は、処理部1002が生成した決済要求を第1のサーバ端末へ送信するように構成されている。これにより、第1のサーバ端末が、決済要求に含まれている決済認証情報に従って決済認証を実行し、決済認証成功の場合に決済を実行することができる。
受信部1004は、第1のサーバ端末3から返された決済結果を受信するように構成されている。
図11は、本願の一の実施の形態によるサーバ端末の概略構造図であり、図11に示すように、サーバ端末は、受信部1101と、処理部1102と、送信部1103とを含む。
受信部1101は、第2のサーバ端末から送信された決済要求を受信するように構成されており、決済要求は決済認証情報とサービスデータを含む。
決済認証情報は認証キーと、デバイス情と、動的パスワードとを含む。
処理部1102は、受信部1101が受信した決済要求に含まれている決済認証情報に従って、決済認証を実行するように構成されており、決済認証成功の場合には、サーバ端末が決済を実行する。
任意ではあるが、処理部1102は、端末上でアカウントバインド処理を実行するように更に構成される。
第1の状況
受信部1101は、端末が送信したアカウントID検証要求を受信するように構成され、アカウントID検証要求はユーザのアカウント情報を含む。
処理部1102は、アカウントID検証要求が検証に合格するかどうかを判断し、検証が成功の場合には、成功の検証結果を送信するために送信部1103を用いるように構成される。
受信部1101は、端末から送信されたオフライン決済認証検証のための検証要求を受信するように構成される。
処理部1102は、検証要求での検証が成功かどうかを判断し、検証が成功の場合に、ユーザの認証キーを生成し、サーバ端末の動的時間因子を計算し、認証キーと、動的時間因子と、ユーザのアカウント情報とを用いて、認証因子を生成するように構成される。
送信部1103は、処理部1102が生成した認証因子を端末に発行するように構成される。
受信部1101は、端末が提出した、バインドされた認証情報を受信するように構成され、バインドされた認証情報は、認証因子とデバイスアカウント情報をバインドすることによって生成される。
処理部1102は、バインドされた認証情報に認証検証を実行し、認証が成功である場合に、オフライン決済認証検証を完了するように構成される。
第2の状況
受信部1101は、第2の端末が送信したアカウントID検証要求を受信するように構成され、アカウントID検証要求はユーザのアカウント情報を含む。
処理部1102は、アカウントID検証要求が検証に合格するかどうかを判断し、検証が成功であれば、検証成功結果を第2の端末へ送信するために、送信部1103を用いるように構成される。
受信部1101は、第2の端末が送信したオフライン決済認証検証のための検証要求を受信するように構成される。
処理部1102は、検証要求の検証が成功であるかどうかを判断し、検証が成功であれば、ユーザの認証キーを生成し、サーバ端末の動的時間因子を計算し、認証キーと、動的時間因子と、ユーザのアカウント情報とを用いて認証因子を生成するように構成される。
送信部1103は、第2の端末へ認証因子を発行するように構成され、これにより、第2の端末が認証因子を端末へ送信する。
受信部1101は、端末から返され、第2の端末が提出した、バインドされた認証情報を受信するように構成され、バインドされた認証情報は、端末によって、認証因子とデバイスアカウント情報とのバインドにより生成される。
処理部1102は、バインドされた認証情報に認証検証を実行し、認証が成功の場合に、オフライン決済認証検証を完了するように構成される。
任意で、ユーザの認証キーの生成後に、処理部1102が、ユーザの認証キーとアカウント情報との圧縮ストリングを生成するように更に構成され、圧縮ストリングは、ユーザの認証キーとアカウント情報との間の1対1のマッピング関係を有する。
処理部1102は、認証キーと、動的時間因子と、ユーザのアカウント情報とを用いて、認証因子を生成するように構成され、具体的には、認証キーと、圧縮ストリングと、動的時間因子とを用いて、認証因子を生成することを含む。
任意で、処理部1102は、具体的に、決済認証情報に含まれているデバイスアカウント情報と認証キーとの間のバインド関係が正確であるかどうかをチェックし、又、認証因子内の動的時間因子に従って、動的パスワードが有効であるかどうかをチェックするように構成され、チェックが肯定である場合は認証は成功である。
上に挙げた各部の機能は、図5a乃至図5cにて詳述した上の情報インタラクションの方法の処理ステップと対応していてよい。したがって、ここでは再び詳細を説明しない。
図12は、本願の一の実施の形態による電子デバイスの構成の概略構造図であり、図12に示すように、電子デバイスは表示部1201と、プロセッサ1202と、メモリ1203と、通信モジュール1204とを含む。
メモリ1203は、第1のサーバ端末が発行した認証因子と、オフライン決済のためのグラフィカル識別子を認証因子に従って生成するプログラムとを記憶するように構成されている。このプログラムがプロセッサによって実行されると、オフライン決済のためのグラフィカル識別子が表示部の表示エリア内に表示される。グラフィカル識別子は決済認証情報を含んでおり、決済認証情報はユーザの認証キーと、デバイスアカウント情報と、動的パスワードとを含み、動的パスワードは動的時間因子に従って生成され、 デバイスアカウント情報はユーザのアカウント情報と、端末のデバイス情報とに従って生成される。
第2の電子デバイスと通信する通信モジュール1204は、第1のサーバ端末が発行し、第2の電子デバイスから送信された認証因子を受信するように構成されており、認証のバインド処理中に、バインドされた認証情報を第2の電子デバイスへ送信し、これにより、バインドされた認証情報が第1のサーバ端末に転送されるように構成されている。
通信モジュール1204は、Bluetooth(登録商標)モジュール又はWiFiモジュールである。
任意で、動的パスワードは同一の時間枠内では不変であるが、次の時間枠内では、動的パスワードは動的時間因子に従って再生成され、動的に変化する。
任意で、動的パスワードは、具体的に、ユーザの認証キーと、動的時間因子と、デバイスアカウント情報と、及び、ワンタイムパスワード計算方法に従って事前設定(preset)されたパスワード長とを用いる計算によって得られる。
任意ではあるが、デバイスアカウント情報は、ユーザのアカウント情報と、グラフィカル識別子を表示している端末のデバイス情報とを圧縮して得た圧縮ストリングである。
任意ではあるが、グラフィカル識別子はQRコード(登録商標)又はバーコードである。
本願は、情報インタラクションのシステムを更に提供し、本システムは:
端末と、
第1のサーバ端末と、
第2のサーバ端末と、を備え、
端末は、第1のサービスオペレーションを完了するためのグラフィカル識別子をオフライン状態にて表示し、グラフィカル識別子は、第1のサービスオペレーションの認証情報を含み、第1のサービスオペレーションの認証情報は、ユーザの認証キーと、デバイスアカウント情報と、動的パスワードとを含み;
第2のサーバ端末は、グラフィカル識別子に含まれている第1のサービスオペレーションの認証情報を取得し;
第2のサーバ端末は、第1のサービスオペレーションの認証情報とサービスデータとを用いて、第1のサービスオペレーション要求を生成し、第1のサービスオペレーション要求を第1のサーバ端末へ送信し;
第1のサーバ端末は、第1のサービスオペレーション要求に含まれている第1のサービスオペレーションの認証情報に従って認証を実行し、第1のサーバ端末は、認証が成功である場合に、第1のサービスオペレーションを完了する。
任意ではあるが、第1のサーバオペレーションをオフラインで完了するためのグラフィカル識別子を端末が表示する前に、
端末が、グラフィカル識別子を表示させる表示命令を受信し、
端末が、第1のサーバ端末が発行した認証因子に従って、第1のサービスオペレーションの認証情報を含むグラフィカル識別子を生成する。
任意ではあるが、端末が、第1のサービスオペレーションの認証情報を含むグラフィカル識別子を、第1のサーバ端末が発行した認証因子に従って生成する前に、
オンライン状態にて、端末が、第1のサービスオペレーショションをオフラインで完了するための認証検証要求を第1のサーバ端末へ送信し、
第1のサーバ端末が認証検証要求を検証し、検証成功後に、第1のサーバ端末が認証因子を端末へ送信し、認証因子はユーザの認証キーと、アカウント情報と、サーバ端末時間とを含み、
端末が、認証因子とデバイスアカウント情報をバインドすることによって、バインドされた認証コードを生成し、このバインドされた認証コードを第1のサーバ端末へ送信し、
第1のサーバ端末がバインドされた認証コードに認証検証を実行し、認証成功の場合には認証検証を完了する。
任意ではあるが、端末が、第1のサーバ端末が発行した認証因子に従って、第1にサービスオペレーションの認証情報を含んでいるグラフィカル識別子を生成する前に、
オンライン状態の第2の端末が、第1のサービスオペレーションをオフラインで完了するための認証検証要求を第1のサーバ端末へ送信し、
第1のサーバ端末が認証検証要求を検証し、検証成功後に認証因子を第2の端末へ送信し、認証因子はユーザの認証キーと、アカウント情報と、サーバ端末時間とを含む、
第2の端末が認証因子を端末へ送信し、
端末が、認証因子とデバイスアカウント情報をバインドすることにより、バインドされた認証コードを生成し、バインドされた認証コードを第2の端末に送信し、
第2の端末が、バインドされた認証コードを第1のサーバ端末へ提出し、
第1のサーバ端末が、バインドされた認証コードに認証検証を実行し、認証成功の場合には認証検証を完了する。
任意ではあるが、第2の端末が、第1のサービスオペレーションをオフラインで完了するための認証検証要求を第1のサーバ端末へ送信する前に、
第2の端末が、アカウントID検証要求を第1のサーバ端末へ送信し、アカウントID検証要求はユーザのアカウント情報を含み、
第1のサーバ端末がアカウントID検証要求を検証し、検証成功の場合には、検証成功結果を第2の端末へ送信する。
任意ではあるが、検証成功後に第1のサーバ端末が認証因子を送信する前に、
検証成功後に、第1のサーバ端末がユーザの認証キーを生成し、動的時間因子を計算し、
第1のサーバ端末が、認証キーと、動的時間因子と、ユーザのアカウント情報とを用いて認証因子を生成する。
任意ではあるが、第1のサーバ端末が認証コードに認証検証を実行するステップは、
認証キーと、デバイスアカウント情報と、サーバ端末時間とを得るべく、バインドされた認証コードをパースするステップ、
パースして得た認証キーと、デバイスアカウント情報と、サーバ端末時間とに従って、認証検証が成功かどうかをチェックするステップを具体的に含む。
任意ではあるが、第1のサーバ端末が第1のサービスオペレーションを完了した後に、
第1のサーバ端末が、第1のサービスオペレーションの結果を第2のサーバ端末へ返して、第2のサーバ端末が第1のサービスオペレーションの結果を確認できるようにする。
本願の実施の形態にて提供される情報インタラクションの方法、装置、及びシステムでは、バインドされた決済認証情報と動的時間因子とを用いて、オフライン決済のための動的グラフィカル識別子を生成し、これにより、オフライン状態の端末デバイスが、グラフィカル識別子を用いて安全な決済を実行することができ、安全で便利な決済を達成できる。
専門家は、本明細書で開示する実施の形態を参照して述べた実施例における各部及びアルゴリズムステップを、電子ハードウェア、コンピュータソフトウェア、又はこれらの組み合わせによって実施できることも理解するはずである。ハードウェアとソフトウェア間の相互交換性を明確に例証するために、各実施例の構成及びステップを、前出の説明における機能に従って総体的に述べた。これらの機能をハードウェアで実行するか、ソフトウェアで実行するかは、技術的解決のアプリケーション及びデザインの制約条件によって異なる。各々の特定の用途について、専門家は、説明した機能を実施する種々の方法を用いてよい。しかし、このような実施は本願の範囲を超えると考慮されるべきではない。
本明細書で開示する実施の形態に関連して述べた方法又はアルゴリズムのステップは、ハードウェア、プロセッサにより実行されるソフトウェアモジュール、又はこれらの組み合わせによって実施されてよい。ソフトウェアモジュールは、ランダムアクセスメモリ(RAM)、メモリ、読出し専用メモリ(ROM)、電気的にプログラム可能なROM、電気的に消去可能なプログラム可能ROM、レジスタ、ハードドライブ、リムーバブルディスク、CD−ROM、又は、当該技術分野において一般的に知られているその他任意の記憶媒体であってよい。
前出の特定の実施は、本願の目的、技術的解決、有利な効果を更に詳細に記述したものである。上述の記述は本願の単なる特定の実施であり、本願の保護範囲を限定することを意図するものではないことは言うまでもない。本願の精神及び原理の範囲内のあらゆる修正、均等物との置換え、改良等は、本願の保護範囲に含まれる。

Claims (32)

  1. 情報インタラクションの方法であって:
    第1のサーバ端末が発行した認証因子を端末が受信するステップであって、前記認証因子は、ユーザの認証キー及びアカウント情報並びに動的時間因子を含み、前記第1のサーバ端末は、前記端末が第1のサービスオペレーションを要求すると、前記端末の認証後に前記第1のサービスオペレーションを完了するサーバ端末である、受信するステップと;
    前記認証因子と前記端末のデバイス情報とを用いて、バインドされた認証情報を生成し、前記バインドされた認証情報を前記第1のサーバ端末へ返すステップであって、よって前記第1のサーバ端末が、前記第1のサービスオペレーションにわたり、前記バインドされた認証情報に従って認証を実行する、返すステップと;
    前記認証因子に従って、前記第1のサービスオペレーションをオフラインで完了するためのグラフィカル識別子を生成するステップであって、前記グラフィカル識別子は前記第1のサービスオペレーションの認証情報を含み、前記第1のサービスオペレーションの前記認証情報は前記ユーザの前記認証キーと、デバイスアカウント情報と、動的パスワードとを含み、前記動的パスワードは前記動的時間因子に従って生成され、前記デバイスアカウント情報は前記ユーザの前記アカウント情報及び前記端末の前記デバイス情報に従って生成される、生成するステップと;を備える、
    情報インタラクションの方法。
  2. 前記認証因子に従って、前記第1のサービスオペレーションをオフラインで完了するためのグラフィカル識別子を生成する前記ステップの前に、
    前記第1のサービスオペレーションをオフラインで完了するための前記グラフィカル識別子を表示させる表示命令を受信するステップと;
    前記表示命令の受信後に、前記認証因子に従って、前記第1のサービスオペレーションをオフラインで完了するための前記グラフィカル識別子を生成するステップと;を備え、
    前記認証因子に従って、前記第1のサービスオペレーションをオフラインで完了するための前記グラフィカル識別子を生成する前記ステップの後に、
    前記グラフィカル識別子を用いて、前記第1のサービスオペレーションをオフライン状態にて完了するために、前記端末が前記グラフィカル識別子を表示するステップを更に備える、
    請求項1に記載の方法。
  3. 前記グラフィカル識別子の表示モードは、バーコード及びQRコード(登録商標)のうち一方又は両方の組み合わせを備え、
    前記端末が前記グラフィカル識別子を表示する前記ステップの後に、
    前記グラフィカル識別子の前記表示モードの切り替え命令を受信すると、前記グラフィカル識別子の前記表示モードを切り替えるステップを更に備える、
    請求項2に記載の方法。
  4. 前記端末が、前記第1のサーバ端末が発行した前記認証因子を第2の端末を経由して受信し、前記バインドされた認証情報を前記第2の端末を経由して前記第1のサーバ端末へ返す、
    請求項1に記載の方法。
  5. 前記第1のサーバ端末が発行した前記認証因子を受信する前記ステップの前に、
    前記端末がアカウントID検証要求を前記第1のサーバ端末へ送信するステップと;
    ID検証成功の後に、前記第1のサーバ端末から送信された検証結果を受信するステップと;
    前記オフラインでの第1のサービスオペレーションのための認証検証要求を前記第1のサーバ端末へ送信するステップと;
    認証検証成功後に、前記第1のサーバ端末が発行した前記認証因子を受信するステップと;を備える、
    請求項1に記載の方法。
  6. 前記動的パスワードは同一の時間枠内では不変であるが、次の時間枠内では、前記動的時間因子に従って再生成され、動的に変化する、
    請求項1に記載の方法。
  7. 前記動的パスワードは、具体的に、前記ユーザの前記認証キーと、前記動的時間因子と、前記デバイスアカウント情報と、更に、ワンタイムパスワード計算方法に従って事前設定されたパスワード長とを用いる計算によって得られる、
    請求項1に記載の方法。
  8. 情報インタラクションの方法であって:
    第2のサーバ端末が、端末上に表示されたグラフィカル識別子に含まれる第1のサービスオペレーションの認証情報を取得するステップであって、前記第1のサービスオペレーションの前記認証情報は、ユーザの認証キーと、デバイスアカウント情報と、動的パスワードとを備える、取得するステップと;
    前記第1のサービスオペレーションの前記認証情報とサービスデータとを用いて第1のサービスオペレーション要求を生成し、前記第1のサービスオペレーション要求を前記第1のサーバ端末へ送信するステップであって、これにより、前記第1のサーバ端末が、前記第1のサービスオペレーション要求に含まれる前記第1のサービスオペレーションの前記認証情報に従って認証を実行し、前記認証の成功後に、前記第1のサービスオペレーションを完了する、送信するステップと;
    前記第1のサーバ端末から返された前記第1のサービスオペレーションの結果を受信するステップと;を備える、
    情報インタラクションの方法。
  9. 情報インタラクションの方法であって:
    第2のサーバ端末が送信した第1のサービスオペレーション要求を第1のサーバ端末が受信するステップであって、前記第1のサービスオペレーション要求は、第2のサーバ端末が端末に表示されたグラフィカル識別子に含まれている前記第1のサービスオペレーションの認証情報と、サービスデータとを取得することによって生成した要求であり、前記第1のサービスオペレーション要求は、前記第1のサービスオペレーションの認証情報とサービスデータとを含み、前記第1のサービスオペレーションの前記認証情報は、ユーザの認証キーと、デバイスアカウント情報と、動的パスワードとを含む、受信するステップと;
    前記第1のサービスオペレーション要求に含まれている前記認証情報に従って認証を実行し、前記認証が成功の場合に、前記第1のサーバ端末が前記第1のサービスオペレーションを完了するステップと;を備える、
    情報インタラクションの方法。
  10. 第2のサーバ端末が送信した第1のサービスオペレーション要求を受信する前記ステップの前に、
    前記第1のサーバ端末が、前記端末上でオンラインアカウントバインドを実行するステップを更に備える、
    請求項9に記載の方法。
  11. 前記第1のサーバ端末によって、前記端末上でオンラインアカウントバインドを実行する前記ステップは、具体的に:
    前記端末が送信したアカウントID検証要求を受信するステップであって、前記アカウントID検証要求が前記ユーザのアカウント情報を含む、受信するステップと;
    前記アカウントID検証要求が検証に合格するかどうかを判断し、前記検証が成功の場合に、検証成功結果を前記端末へ送信するステップと;
    前記端末から送信された、前記第1のサービスオペレーションをオフラインで完了させるための、認証検証要求を受信するステップと;
    前記認証検証要求の検証が成功であるかどうかを判断し、前記検証が成功の場合に、前記ユーザの前記認証キーを生成し、前記第1のサーバ端末の動的時間因子を計算するステップと;
    前記ユーザの前記認証キーと、動的時間因子と、前記ユーザの前記アカウント情報とを用いて、認証因子を生成するステップと;
    前記認証因子を前記端末へ発行するステップと;
    前記端末が提出した、バインドされた認証情報を受信するステップであって、前記バインドされた認証情報は、前記認証因子と前記デバイスアカウント情報とをバインドして生成される、受信するステップと;
    前記バインドされた認証情報に認証検証を実行し、認証成功後に前記認証検証を完了するステップと;を備える、
    請求項10に記載の方法。
  12. 前記第1のサーバ端末によって、前記端末上でオンラインアカウントバインドを実行する前記ステップは、具体的に:
    前記第2の端末が送信したアカウントID検証要求を受信するステップであって、前記アカウントID検証要求は前記ユーザの前記アカウント情報を含む、受信するステップと;
    前記アカウントID検証要求が検証に合格するかどうかを判断し、前記検証が成功の場合は、前記検証成功結果を前記第2の端末へ送信するステップと;
    前記第2の端末から送信された、前記サービスオペレーションをオフラインで完了するための認証検証要求を受信するステップと;
    前記認証検証要求への検証が成功かどうかを判断し、前記検証が成功の場合は、前記ユーザの前記認証キーを生成し、前記第1のサーバ端末の動的時間因子を計算するステップと;
    前記ユーザの前記認証キーと、前記動的時間因と、前記ユーザの前記アカウント情報とを用いて認証因子を生成するステップと;
    前記第2の端末が認証因子を前記端末へ送信できるようにするために、前記認証因子を前記第2の端末へ発行するステップと;
    前記端末から返され、前記第2の端末により提出された、バインドされた認証情報を受信するステップであって、前記バインドされた認証情報は、前記端末によって、前記認証因子と前記端末の前記デバイスアカウント情報とのバインドにより生成される、受信するステップと;
    前記バインドされた認証情報に認証検証を実行し、前記認証の成功後に、前記認証検証を完了するステップと;を備える、
    請求項10に記載の方法。
  13. 前記ユーザの前記認証キーを生成する前記ステップの後に、
    前記ユーザの前記認証キーと、前記ユーザの前記アカウント情報の圧縮ストリングを生成するステップであって、前記圧縮ストリングは、前記ユーザの前記認証キーと前記アカウント情報との1対1のマッピング関係を有する、生成するステップと;
    前記ユーザの前記認証キーと、前記動的時間因子と、前記ユーザの前記アカウント情報とを用いて前記認証因子を生成するステップであって、具体的には、前記ユーザの前記認証キーと、前記圧縮ストリングと、前記動的時間因子とを用いて前記認証因子を生成するステップと;を更に備える、
    請求項11又は12のいずれかに記載の方法。
  14. 前記第1のサービスオペレーション要求に含まれている前記第1のサービスオペレーションの前記認証情報に従って認証を実行する前記ステップは、具体的に、
    前記第1のサービスオペレーションの前記認証情報に含まれている前記デバイスアカウント情報と前記認証キーとの間のバインド関係が正確であるかどうかをチェックし、そして前記動的パスワードが有効であるかどうかを、前記認証因子内の前記動的時間因子に従ってチェックするステップを備え、チェックが肯定である場合は、前記認証が成功である、
    請求項9に記載の方法。
  15. 端末であって:
    第1のサーバ端末が発行した認証因子を受信するように構成された受信部であって、前記認証因子はユーザの認証キー及びアカウント情報、並びに動的時間因子を含み、前記第1のサーバ端末は、前記端末が第1のサービスオペレーションを要求する場合に、前記端末の認証後に前記第1のサービスオペレーションを完了するサーバ端末である、受信部と;
    前記受信部が受信した前記認証因子と、前記端末のデバイス情報とを用いて、バインドされた認証情報を生成するように構成されたバインド部と;
    前記バインド部が生成した前記バインドされた認証情報を前記第1のサーバ端末へ返すように構成された送信部であって、これにより、前記第1のサーバ端末が、前記第1のサービスオペレーションにわたり、前記バインドされた認証情報に従って認証を実行する、送信部と;
    前記受信部が受信した前記認証因子に従って、前記第1のサービスオペレーションをオフラインで完了するためのグラフィカル識別子を生成するように構成された処理部であって、前記グラフィカル識別子は前記第1のサービスオペレーションの認証情報を含み、前記第1のサービスオペレーションの前記認証情報は前記ユーザの前記認証キーと、デバイスアカウント情報と、動的パスワードとを含み、前記動的パスワードは前記動的時間因子に従って生成され、前記デバイスアカウント情報は前記ユーザの前記アカウント情報と、前記端末の前記デバイス情報とに従って生成される、処理部と;を備える、
    端末。
  16. 前記受信部は、前記グラフィカル識別子を表示させるための表示命令を受信するように更に構成され、
    前記処理部は、前記受信部が前記表示命令を受信した後に、前記認証因子に従って、オフラインで前記第1のサービスオペレーションを完了するための前記グラフィカル識別子を生成するように構成され、
    前記端末は、
    前記処理部が生成した前記グラフィカル識別子を表示するように構成された表示部であって、これにより、前記端末が、前記グラフィカル識別子を用いて、オフライン状態にて前記第1のサービスオペレーションを完了する、表示部とを備える、
    請求項15に記載の端末。
  17. 前記表示部によって表示された前記グラフィカル識別子の表示モードは、バーコードとQRコード(登録商標)のうち一方又は両方の組み合わせを備え、
    前記受信部は、前記グラフィカル識別子の前記表示モードのための切り替え命令を受信するように更に構成され、
    前記処理部は、前記受信部が前記切り替え命令を受信した際に前記表示部によって表示される前記グラフィカル識別子の前記表示モードを切り替えるように更に構成された、
    請求項16に記載の端末。
  18. 前記受信部は、前記第1のサーバ端末が発行した前記認証因子を第2の端末を経由して受信するように構成され、前記送信部は、前記バインドされた認証情報を、第2の端末を経由して前記第1のサーバ端末へ返すように構成された、
    請求項15に記載の端末。
  19. 前記送信部は、アカウントID検証要求を前記第1のサーバ端末へ送信するように更に構成され、
    前記受信部は、ID検証の成功後に、前記第1のサーバ端末から送信された検証結果を受信するように構成され、
    前記送信部は、前記オフラインの第1のサービスオペレーションのための認証検証要求を前記第1のサーバ端末へ送信するように構成され、
    前記受信部は、認証検証の成功後に、前記第1のサーバ端末が発行した前記認証因子を受信するように構成された、
    請求項15に記載の端末。
  20. サーバ端末であって:
    端末上に表示されたグラフィカル識別子に含まれる第1のサービスオペレーションの認証情報を取得するように構成された取得部であって、前記第1のサービスオペレーションの前記認証情報はユーザの認証キーと、デバイスアカウント情報と、動的パスワードとを含む、取得部と;
    前記取得部が取得した前記第1のサービスオペレーションの前記認証情報と、サービスデータとを用いて、第1のサービスオペレーション要求を生成するように構成された処理部と;
    前記処理部が生成した前記第1のサービスオペレーション要求を前記第1のサーバ端末へ送信するように構成された送信部であって、これにより、前記第1のサーバ端末が、前記第1のサービスオペレーション要求に含まれている前記第1のサービスオペレーションの前記認証情報に従って認証を実行し、前記認証の成功後に、前記第1のサービスオペレーションを完了する、送信部と;
    前記第1のサーバ端末から返された前記第1のサービスオペレーションの結果を受信するように構成された受信部と;を備える、
    サーバ端末。
  21. サーバ端末であって、
    第2のサーバ端末が送信した第1のサービスオペレーション要求を受信するように構成された受信部であって、前記第1のサービスオペレーション要求は、前記第2のサーバ端末が、端末上に表示されたグラフィカル識別子に含まれている前記第1のサービスオペレーションの認証情報と、サービスデータとを取得して生成した要求であり、前記第1のサービスオペレーション要求は、前記第1のサービスオペレーションの前記認証情報と前記サービスデータとを含み、前記第1のサービスオペレーションの前記認証情報は、ユーザの認証キーと、デバイスアカウント情報と、動的パスワードとを含む、受信部と;
    前記受信部が受信した前記第1のサービスオペレーション要求に含まれている前記第1のサービスオペレーションの前記認証情報に従って認証を実行するように構成された処理部であって、前記第1のサーバ端末は、前記認証が成功である場合に、前記第1のサービスオペレーションを完了する、処理部と;を備える、
    サーバ端末。
  22. 前記処理部は、前記端末上でオンラインアカウントバインドを実行するように更に構成された、
    請求項21に記載のサーバ端末。
  23. 前記サーバ端末は送信部を更に備え、
    前記受信部は、前記端末が送信したアカウントID検証要求を受信するように更に構成され、前記アカウントID検証要求は前記ユーザのアカウント情報を含み;
    前記処理部は、前記アカウントID検証要求が検証に合格するかどうかを判断し、前記検証が成功の場合には、検証成功結果を前記端末へ送信するように構成され;
    前記受信部は、前記第1のサービスオペレーションをオフラインで完了するべく、前記端末から送信された認証検証要求を受信するように構成され;
    前記処理部は、前記認証検証要求が成功であるかどうかを判断し、前記検証が成功の場合に、前記ユーザの前記認証キーを生成し、前記サーバ端末の動的時間因子を計算し、前記認証キーと、前記動的時間因子と、前記ユーザの前記アカウント情報とを用いて、認証因子を生成するように構成され、;
    前記送信部は、前記処理部が生成した前記認証因子を前記端末に発行するように構成され;
    前記受信部は、前記端末が提出した、バインドされた認証情報を受信するように構成され、前記バインドされた認証情報は、前記認証因子と前記デバイスアカウント情報をバインドすることによって生成され;
    前記処理部は、前記バインドされた認証情報に認証検証を実行し、認証成功後に前記認証検証を完了するように構成された;
    請求項22に記載のサーバ端末。
  24. 前記サーバ端末は送信部を更に備え、
    前記受信部は、前記第2の端末が送信したアカウントID検証要求を受信するように構成され、前記アカウントID検証要求は前記ユーザのアカウント情報を含み;
    前記処理部は、前記アカウントID検証要求が検証に合格するかどうかを判断し、前記検証が成功であれば、前記送信部を用いて、検証成功結果を前記第2の端末へ送信するように構成され;
    前記受信部は、前記第1のサービスオペレーションをオフラインで完了するべく、前記第2の端末が送信した認証検証要求を受信するように構成され;
    前記処理部は、前記認証検証要求の検証が成功であるかどうかを判断し、前記検証が成功であれば、前記ユーザの前記認証キーを生成し、前記サーバ端末の動的時間因子を計算し、前記認証キーと、前記動的時間因子と、前記ユーザのアカウント情報とを用いて認証因子を生成するように構成され;
    前記送信部は、前記第2の端末へ前記認証因子を発行するように構成され、これにより、前記第2の端末が前記認証因子を前記端末へ送信し;
    前記受信部は、前記端末から返され、前記第2の端末が提出した、バインドされた認証情報を受信するように構成され、前記バインドされた認証情報は、前記端末によって、前記認証因子と前記端末の前記デバイスアカウント情報とのバインドにより生成され;
    前記処理部は、前記バインドされた認証情報に認証検証を実行し、認証成功後に前記認証検証を完了するように構成された;
    請求項22に記載のサーバ端末。
  25. 前記ユーザの前記認証キーの生成後に、前記処理部が、前記ユーザの前記認証キーと前記アカウント情報との圧縮ストリングを生成するように更に構成され、前記圧縮ストリングは、前記ユーザの前記認証キーと前記アカウント情報との間の1対1のマッピング関係を有し;
    前記処理部は、前記認証キーと、前記動的時間因子と、前記ユーザのアカウント情報とを用いて、前記認証因子を生成するように構成され、具体的には、前記認証キーと、前記圧縮ストリングと、前記動的時間因子とを含む;
    請求項23又は24のいずれかに記載のサーバ端末。
  26. 前記処理部は、具体的に、前記第1のサービスオペレーションの前記認証情報に含まれている前記デバイスアカウント情報と前記認証キーとの間のバインド関係が正確であるかどうかをチェックし、又、前記認証因子内の前記動的時間因子に従って、前記動的パスワードが有効であるかどうかをチェックするように構成され、チェックが肯定である場合は前記認証は成功である、
    請求項21に記載のサーバ端末。
  27. 電子デバイスであって:
    表示部と;
    プロセッサと;
    第1のサーバ端末が発行した認証因子と、第1のサービスオペレーションを前記認証因子に従ってオフラインで完了するためのグラフィカル識別子を生成するプログラムとを記憶するように構成されたメモリであって、前記プログラムが前記プロセッサによって実行されると、前記第1のサービスオペレーションをオフラインで完了するための前記グラフィカル識別子が、前記表示部の表示エリア内に表示され、前記グラフィカル識別子は、前記第1のサービスオペレーションの認証情報を含み、前記第1のサービスオペレーションの前記認証情報は、ユーザの認証キーと、デバイスアカウント情報と、動的パスワードとを含み、前記動的パスワードは動的時間因子に従って生成され、前記デバイスアカウント情報は、前記ユーザのアカウント情報と前記端末のデバイス情報とに従って生成される、メモリと;を備える、
    電子デバイス。
  28. 前記動的パスワードは同一の時間枠内では不変であり、次の時間枠内で、前記動的パスワードが前記動的時間因子に従って再生成され、動的に変化する、
    請求項27に記載の電子デバイス。
  29. 前記動的パスワードは、具体的に、前記ユーザの前記認証キーと、前記動的時間因子と、前記デバイスアカウント情報と、ワンタイムパスワード計算方法によって得た事前設定されたパスワード長とを用いた計算によって得られる、
    請求項27に記載の電子デバイス。
  30. 前記第1のサーバ端末が発行し、第2の電子デバイスが送信した前記認証因子を受信するように構成された、前記第2の電子デバイスと通信している通信モジュールを更に備え、認証のバインド中に、バインドされた認証情報を前記第2の電子デバイスへ送信することで、前記バインドされた認証情報が前記第1のサーバ端末に転送されるようにする、
    請求項27に記載の電子デバイス。
  31. 前記通信モジュールはBluetooth(登録商標)モジュール又はWiFiモジュールである、
    請求項30に記載の電子デバイス。
  32. 情報インタラクションのシステムであって、端末と、第1のサーバ端末と、第2のサーバ端末とを備え:
    前記端末は、第1のサービスオペレーションを完了するためのグラフィカル識別子をオフライン状態にて表示し、前記グラフィカル識別子は、前記第1のサービスオペレーションの認証情報を含み、前記第1のサービスオペレーションの前記認証情報は、ユーザの認証キーと、デバイスアカウント情報と、動的パスワードとを含み;
    前記第2のサーバ端末は、前記グラフィカル識別子に含まれている前記第1のサービスオペレーションの前記認証情報を取得し;
    前記第2のサーバ端末は、前記第1のサービスオペレーションの前記認証情報とサービスデータとを用いて、第1のサービスオペレーション要求を生成し、前記第1のサービスオペレーション要求を前記第1のサーバ端末へ送信し;
    前記第1のサーバ端末は、前記第1のサービスオペレーション要求に含まれている前記第1のサービスオペレーションの前記認証情報に従って認証を実行し、前記第1のサーバ端末は、前記認証が成功である場合に、前記第1のサービスオペレーションを完了する;
    情報インタラクションのシステム。
JP2017561362A 2015-05-25 2016-04-22 情報インタラクションの方法、装置及びシステム Active JP6787932B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201510272052.9A CN106296186B (zh) 2015-05-25 2015-05-25 信息交互方法、装置及系统
CN201510272052.9 2015-05-25
PCT/CN2016/080017 WO2016188281A1 (zh) 2015-05-25 2016-04-22 信息交互方法、装置及系统

Publications (3)

Publication Number Publication Date
JP2018522333A true JP2018522333A (ja) 2018-08-09
JP2018522333A5 JP2018522333A5 (ja) 2019-05-30
JP6787932B2 JP6787932B2 (ja) 2020-11-18

Family

ID=57393789

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017561362A Active JP6787932B2 (ja) 2015-05-25 2016-04-22 情報インタラクションの方法、装置及びシステム

Country Status (7)

Country Link
US (1) US11250404B2 (ja)
EP (1) EP3306548B1 (ja)
JP (1) JP6787932B2 (ja)
KR (2) KR20180011792A (ja)
CN (2) CN111833043B (ja)
SG (1) SG11201709332UA (ja)
WO (1) WO2016188281A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020042610A (ja) * 2018-09-12 2020-03-19 株式会社ジェーシービー 決済システム
JP2021119504A (ja) * 2019-03-29 2021-08-12 楽天グループ株式会社 情報処理装置、プログラム
US11968592B2 (en) 2018-10-15 2024-04-23 Paylessgate Corporation Position determination system, position determination apparatus, position determination method, position determination program, and computer-readable storage medium and storage device

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111833043B (zh) * 2015-05-25 2024-04-19 创新先进技术有限公司 信息交互方法、设备及服务端
CN114676799A (zh) 2016-12-08 2022-06-28 创新先进技术有限公司 一种业务处理方法及装置
CN108269084A (zh) 2017-01-03 2018-07-10 阿里巴巴集团控股有限公司 一种用于在移动设备上进行扫码支付的方法及装置
CN107180351A (zh) * 2017-04-13 2017-09-19 上海动联信息技术股份有限公司 一种脱机动态二维码生成方法、支付方法及设备
WO2019139595A1 (en) * 2018-01-11 2019-07-18 Visa International Service Association Offline authorization of interactions and controlled tasks
CN108564359B (zh) * 2018-02-24 2020-10-16 创新先进技术有限公司 数据处理方法、终端设备和数据处理系统
CN108521333B (zh) * 2018-04-27 2020-12-15 飞天诚信科技股份有限公司 一种基于动态口令进行离线认证的登录方法及系统
CN111835824B (zh) * 2018-08-31 2023-02-03 创新先进技术有限公司 绑定、迁移方法和装置、计算设备及存储介质
CN110046881A (zh) 2018-11-19 2019-07-23 阿里巴巴集团控股有限公司 离线场景下的支付处理方法、服务器及可读存储介质
TWI687838B (zh) * 2018-12-10 2020-03-11 宏碁股份有限公司 檔案保護方法及其檔案處理系統
CN109448209A (zh) * 2019-01-07 2019-03-08 上海早米网络科技有限公司 一种基于离线模式的动态密码按摩控制系统及控制方法
US10931778B2 (en) 2019-01-09 2021-02-23 Margo Networks Pvt. Ltd. Content delivery network system and method
US11930439B2 (en) 2019-01-09 2024-03-12 Margo Networks Private Limited Network control and optimization (NCO) system and method
CN110012455B (zh) * 2019-01-25 2021-10-22 创新先进技术有限公司 一种账号信息的管理方法、装置及电子设备
US10909523B2 (en) * 2019-02-25 2021-02-02 Capital One Services, Llc Generation of a combinatorial payment QR code
DE102019108049A1 (de) * 2019-03-28 2020-10-01 Pilz Gmbh & Co. Kg Zugriffssteuerungssystem zur Steuerung eines Zugriffs eines Nutzers auf eine oder mehrere Betriebsfunktionen einer technischen Anlage
CN110516776A (zh) * 2019-07-12 2019-11-29 北京如易行科技有限公司 离线二维码乘车方法和设备
CN112187783B (zh) * 2020-09-25 2023-06-30 京东方科技集团股份有限公司 鉴权方法及装置、电子设备以及存储介质
CN112101955B (zh) * 2020-11-16 2021-02-02 北京快成科技股份公司 并发支付方法、系统及装置
US20220217136A1 (en) * 2021-01-04 2022-07-07 Bank Of America Corporation Identity verification through multisystem cooperation
US11695855B2 (en) 2021-05-17 2023-07-04 Margo Networks Pvt. Ltd. User generated pluggable content delivery network (CDN) system and method
WO2023224680A1 (en) 2022-05-18 2023-11-23 Margo Networks Pvt. Ltd. Peer to peer (p2p) encrypted data transfer/offload system and method

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001344545A (ja) * 2000-03-29 2001-12-14 Ibm Japan Ltd 処理システム、サーバ、処理端末、通信端末、処理方法、データ管理方法、処理実行方法、プログラム
GB2478712A (en) * 2010-03-15 2011-09-21 David Jackson Authorisation system
US20130179352A1 (en) * 2011-03-12 2013-07-11 Mocapay, Inc. Secure wireless transactions when a wireless network is unavailable

Family Cites Families (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8117450B2 (en) * 2001-10-11 2012-02-14 Hewlett-Packard Development Company, L.P. System and method for secure data transmission
US9619794B2 (en) * 2002-10-01 2017-04-11 Tiger T G Zhou Systems and methods for providing compensation, rebate, cashback, and reward for using mobile and wearable payment services, digital currency, NFC touch payments, mobile digital card barcode payments, and multimedia haptic capture buying
US9361616B2 (en) * 2002-10-01 2016-06-07 Dylan T X Zhou One-scan and one-touch payment and buying using haptic control via messaging and calling multimedia system on mobile and wearable device, currency token interface, point of sale device, and electronic payment card
US9208505B1 (en) * 2002-10-01 2015-12-08 Tiger T G Zhou Systems and methods for providing compensation, rebate, cashback, and reward for using mobile and wearable payment services
KR100746030B1 (ko) * 2006-02-06 2007-08-06 삼성전자주식회사 권리 위임에 의해 권리 객체를 대리하여 생성하는 방법 및장치
US8234220B2 (en) * 2007-02-21 2012-07-31 Weiss Kenneth P Universal secure registry
CN101131756B (zh) * 2006-08-24 2015-03-25 联想(北京)有限公司 移动支付设备电子现金充值安全认证系统、装置及方法
US7739197B2 (en) * 2006-10-05 2010-06-15 International Business Machines Corporation Guest limited authorization for electronic financial transaction cards
US20100125516A1 (en) * 2008-11-14 2010-05-20 Wankmueller John R Methods and systems for secure mobile device initiated payments
US8204228B2 (en) * 2008-12-09 2012-06-19 Cisco Technology, Inc. Group key management re-registration method
US8838976B2 (en) * 2009-02-10 2014-09-16 Uniloc Luxembourg S.A. Web content access using a client device identifier
CN101576982A (zh) * 2009-03-19 2009-11-11 宇龙计算机通信科技(深圳)有限公司 一种网络支付的方法、终端及系统
BRPI1014196A8 (pt) * 2009-03-26 2017-07-25 Nokia Corp Método e aparelho para proporcionar transações de pagamento off-line com transferência de dados mínima
KR20110003105A (ko) * 2009-07-03 2011-01-11 주식회사 케이티 휴대 단말의 카메라를 이용한 온/오프라인 결제 서비스 제공 시스템 및 그 방법
US8806198B1 (en) * 2010-03-04 2014-08-12 The Directv Group, Inc. Method and system for authenticating a request
CN102468960A (zh) * 2010-11-16 2012-05-23 卓望数码技术(深圳)有限公司 一种离线模式身份与交易认证方法及终端
US20120215700A1 (en) * 2011-02-18 2012-08-23 Vivonet, Inc. Payment systems and methods using mobile computing devices
CN102740341B (zh) 2011-04-02 2014-11-19 中国联合网络通信集团有限公司 网络业务量的预测方法及设备
CN102831514A (zh) * 2011-06-15 2012-12-19 上海博路信息技术有限公司 一种基于条码的支付凭证
KR101280528B1 (ko) * 2011-06-22 2013-07-02 주식회사 티모넷 블루투스를 이용한 신용카드 결제 시스템
US10223710B2 (en) * 2013-01-04 2019-03-05 Visa International Service Association Wearable intelligent vision device apparatuses, methods and systems
US20130238503A1 (en) * 2012-02-29 2013-09-12 Upen Patel System and method to manage information for conducting secure transactions
WO2013159110A1 (en) * 2012-04-20 2013-10-24 Conductiv Software, Inc. Multi-factor mobile transaction authentication
US9092184B2 (en) * 2012-06-22 2015-07-28 Harborside Press, LLC Interactive synchronized multi-screen display
US9858560B2 (en) * 2012-06-28 2018-01-02 Maxim Integrated Products, Inc. Secure payments with untrusted devices
US20140006273A1 (en) * 2012-06-29 2014-01-02 Infosys Limited System and method for bank-hosted payments
KR101573848B1 (ko) * 2012-07-31 2015-12-02 주식회사 케이티 결제 서비스 제공 방법 및 그 시스템
WO2014043278A1 (en) * 2012-09-11 2014-03-20 Visa International Service Association Cloud-based virtual wallet nfc apparatuses, methods and systems
US10789585B2 (en) * 2012-09-11 2020-09-29 First Data Corporation Systems and methods for facilitating remote authorization and payment of goods via mobile commerce
US20160019536A1 (en) * 2012-10-17 2016-01-21 Royal Bank Of Canada Secure processing of data
EP2733654A1 (en) * 2012-11-20 2014-05-21 Nagravision S.A. Electronic payment method, system and device for securely exchanging payment information
CN103024762B (zh) 2012-12-26 2015-04-15 北京邮电大学 基于业务特征的通信业务预测方法
CN103139210B (zh) * 2013-02-06 2016-09-14 平安银行股份有限公司 一种安全认证方法
US9391782B1 (en) * 2013-03-14 2016-07-12 Microstrategy Incorporated Validation of user credentials
US20150006386A1 (en) * 2013-06-28 2015-01-01 Sap Ag Offline mobile payment process
US8905303B1 (en) * 2013-09-01 2014-12-09 Mourad Ben Ayed Method for adaptive wireless payment
CN104063790B (zh) * 2013-09-18 2017-07-07 腾讯科技(深圳)有限公司 通过移动终端提供授权的方法及系统
US10262268B2 (en) * 2013-10-04 2019-04-16 Mattersight Corporation Predictive analytic systems and methods
FR3012645A1 (fr) * 2013-10-24 2015-05-01 Orange Procede d'execution d'une transaction entre un premier terminal et un deuxieme terminal
CN103856640B (zh) 2014-01-07 2015-07-01 腾讯科技(深圳)有限公司 一种对用户资源信息进行处理的方法及系统
CN103729765B (zh) 2014-01-15 2016-02-17 腾讯科技(深圳)有限公司 一种验证控制方法、终端、服务器、终端设备及系统
CN105337941B (zh) * 2014-08-04 2019-01-15 阿里巴巴集团控股有限公司 一种设备标识提供方法及装置
BR102014023229B1 (pt) * 2014-09-18 2020-02-27 Samsung Eletrônica da Amazônia Ltda. Método para autenticação de transação de vários fatores utilizando dispositivos vestíveis
CN106161525B (zh) 2015-04-03 2019-09-17 阿里巴巴集团控股有限公司 一种多集群管理方法与设备
CN111833043B (zh) * 2015-05-25 2024-04-19 创新先进技术有限公司 信息交互方法、设备及服务端
CN106527673B (zh) * 2015-09-11 2019-09-06 阿里巴巴集团控股有限公司 绑定可穿戴设备的方法和装置、电子支付方法和装置
CN107220828B (zh) * 2016-03-22 2020-09-08 阿里巴巴集团控股有限公司 通过穿戴式设备进行支付授权与支付的方法、系统及装置
US10762481B2 (en) * 2017-03-21 2020-09-01 The Toronto-Dominion Bank Secure offline approval of initiated data exchanges
US10269017B1 (en) * 2017-11-21 2019-04-23 Capital One Services, Llc Transaction confirmation and authentication based on device sensor data
TWI660308B (zh) * 2018-09-03 2019-05-21 優仕達資訊股份有限公司 電子門票入場驗證防偽系統與方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001344545A (ja) * 2000-03-29 2001-12-14 Ibm Japan Ltd 処理システム、サーバ、処理端末、通信端末、処理方法、データ管理方法、処理実行方法、プログラム
GB2478712A (en) * 2010-03-15 2011-09-21 David Jackson Authorisation system
US20130179352A1 (en) * 2011-03-12 2013-07-11 Mocapay, Inc. Secure wireless transactions when a wireless network is unavailable

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020042610A (ja) * 2018-09-12 2020-03-19 株式会社ジェーシービー 決済システム
US11968592B2 (en) 2018-10-15 2024-04-23 Paylessgate Corporation Position determination system, position determination apparatus, position determination method, position determination program, and computer-readable storage medium and storage device
JP2021119504A (ja) * 2019-03-29 2021-08-12 楽天グループ株式会社 情報処理装置、プログラム
JP7242747B2 (ja) 2019-03-29 2023-03-20 楽天グループ株式会社 情報処理システム、プログラム

Also Published As

Publication number Publication date
KR20180011792A (ko) 2018-02-02
KR102474462B1 (ko) 2022-12-05
CN111833043A (zh) 2020-10-27
WO2016188281A1 (zh) 2016-12-01
JP6787932B2 (ja) 2020-11-18
US20180068290A1 (en) 2018-03-08
CN106296186B (zh) 2020-07-03
EP3306548B1 (en) 2022-03-30
EP3306548A4 (en) 2018-11-14
EP3306548A1 (en) 2018-04-11
KR20210061469A (ko) 2021-05-27
SG11201709332UA (en) 2017-12-28
CN111833043B (zh) 2024-04-19
US11250404B2 (en) 2022-02-15
CN106296186A (zh) 2017-01-04

Similar Documents

Publication Publication Date Title
JP6787932B2 (ja) 情報インタラクションの方法、装置及びシステム
JP7012759B2 (ja) 本人認証のための方法及び装置
EP3632036B1 (en) Digital certificate application method and device
CN105608577B (zh) 实现不可否认性的方法及其支付管理服务器和用户终端
WO2017186100A1 (zh) 身份认证方法、系统及设备
KR20200081448A (ko) 크로스 블록체인 인증 방법 및 장치
JP2019507936A (ja) 非ネーティブクレデンシャルを有する電子デバイスを使用したトランザクションの実行
CN110073387A (zh) 证实通信设备与用户之间的关联
JP2017539026A (ja) サービス処理方法および装置、およびサービスサーバ
US10382428B2 (en) Systems and methods for providing single sign-on authentication services
CN111768185A (zh) 一种交易数据处理的方法、相关装置以及存储介质
EP3332369B1 (en) Method and apparatus for service authentication
CN103793819A (zh) 交易系统、方法、电子签名工具和网络银行服务器的认证方法
CN104835038A (zh) 一种联网支付装置及方法
TW201525895A (zh) 身份驗證、基於終端進行支付的方法、終端及伺服器
US20200372489A1 (en) Resource transfer based on near field communication
CN104616147A (zh) 一种信息配置方法、装置、系统、客户端及服务器
EP4149053A1 (en) Authorization processing method and apparatus, and storage medium
KR20140012335A (ko) Qr 코드를 이용한 스마트 기기의 금융 정보 처리 장치 및 그 방법
CN102420829B (zh) 业务数据签名的方法、装置和系统及数字认证终端
CN112002084A (zh) 一种升级mPOS终端的方法及系统
JP6750260B2 (ja) 情報処理装置およびエージェントシステム
TWI659374B (zh) 行動網銀交易認證方法及系統
JP2023088504A (ja) サービス管理システム、トークン発行サーバ及びそのプログラム
TWM575158U (zh) Financial system

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190422

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190422

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200218

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200513

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20200605

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201026

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201029

R150 Certificate of patent or registration of utility model

Ref document number: 6787932

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250