JP2018524671A - データ転送において検証を実装するための方法およびシステム - Google Patents

データ転送において検証を実装するための方法およびシステム Download PDF

Info

Publication number
JP2018524671A
JP2018524671A JP2017560526A JP2017560526A JP2018524671A JP 2018524671 A JP2018524671 A JP 2018524671A JP 2017560526 A JP2017560526 A JP 2017560526A JP 2017560526 A JP2017560526 A JP 2017560526A JP 2018524671 A JP2018524671 A JP 2018524671A
Authority
JP
Japan
Prior art keywords
identifier
data transfer
card
user
current time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017560526A
Other languages
English (en)
Other versions
JP6483863B2 (ja
Inventor
▲徳▼志 ▲韋▼
▲徳▼志 ▲韋▼
▲イ▼心 郭
▲イ▼心 郭
文勤 ▲呉▼
文勤 ▲呉▼
▲偉▼涛 ▲鄭▼
▲偉▼涛 ▲鄭▼
兆▲創▼ 王
兆▲創▼ 王
章 王
章 王
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Publication of JP2018524671A publication Critical patent/JP2018524671A/ja
Application granted granted Critical
Publication of JP6483863B2 publication Critical patent/JP6483863B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4018Transaction verification using the card verification value [CVV] associated with the card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/227Payment schemes or models characterised in that multiple accounts are available, e.g. to the payer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3223Realising banking transactions through M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • G06Q20/425Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

データ転送において検証を実装するための方法およびシステムが提供される。この方法は、選択されたユーザカードの、ユーザカード識別子および支払いパスワードを、データ転送要求インタフェースを介して取得するステップと、データ転送サーバへの支払い検証要求を開始するステップであって、支払い検証要求が、ユーザカード識別子、支払いパスワード、およびデータ転送ユーザ識別子に従って生成される、ステップと、支払い検証に合格したときにデータ転送サーバによって返される現在時間有効識別子を受け取るステップであって、現在時間有効識別子が、選択されたユーザカードのカード束縛時間の有効期間を現在時間が超えないとデータ転送サーバが決定したときに発行される、ステップと、現在時間有効識別子に従って第2の検証インタフェースをスキップし、データ転送確認インタフェースに入るステップと、を含む。

Description

本出願は、2015年9月9日に出願された中国特許出願第201510571636.6号の利益および優先権を主張する。上記の出願の開示全体は、参照により本明細書に組み込まれる。
本開示は、コンピュータアプリケーション技術に関し、より詳細には、データ転送において検証を実装するための方法およびシステムに関する。
インターネット技術の発展に伴い、スマートフォンやコンピュータなどの端末を介して実施されるオンライン融資がますます一般的になってきており、それにより、融資の利便性が改善されてきた。インターネット上での融資にはユーザの機密情報が必然的に関係するので、融資操作中にセキュリティ検証が必要とされる。
検証を実装するための一方法では、まず融資プロセス中に支払いパスワードが検証され、次いでショートメッセージサービス(SMS)検証コードが検証される。2つの検証動作は、インターネット上での融資のセキュリティを強化するが、端末の処理複雑性を増大させ、それにより、端末上で稼働する他のアプリケーションの動作効率に影響する。
本開示の実施形態は、端末の処理複雑性を低減できる、データ転送において検証を実装する方法を提供する。
本開示の実施形態は、端末の処理複雑性を低減できる、データ転送において検証を実装するためのシステムを提供する。
上記の問題を解決するために、本開示の解決法は、次のように実装される。
データ転送において検証を実装する方法は、
選択されたユーザカードの、ユーザカード識別子および支払いパスワードを、データ転送要求インタフェースを介して取得するステップと、
データ転送サーバへの支払い検証要求を開始するステップであって、支払い検証要求が、ユーザカード識別子、支払いパスワード、およびデータ転送ユーザ識別子に従って生成される、ステップと、
支払い検証に合格したときにデータ転送サーバによって返される現在時間有効識別子を受け取るステップであって、現在時間有効識別子が、選択されたユーザカードのカード束縛時間の有効期間を現在時間が超えないとデータ転送サーバが決定したときに発行される、ステップと、
現在時間有効識別子に従って第2の検証インタフェースをスキップし、データ転送確認インタフェースに直接入るステップと、を含む。
データ転送において検証を実装する方法は、
支払い検証要求を端末から受け取るステップであって、支払い検証要求が、選択されたユーザカードのユーザカード識別子および支払いパスワードと、データ転送ユーザ識別子とに従って端末によって生成され、ユーザカード識別子および支払いパスワードが、端末によって表示されたデータ転送要求インタフェースを介してデータ転送ユーザ識別子に対応するユーザから取得される、ステップと、
現在時間がカード束縛時間の有効期間を超えないと決定したときに現在時間有効識別子を端末に返すステップであって、したがって、端末が現在時間有効識別子に従って第2の検証インタフェースをスキップし、データ転送確認インタフェースに入る、ステップと、を含む。
データ転送において検証を実装するためのシステムは、
選択されたユーザカードの、ユーザカード識別子および支払いパスワードを、データ転送要求インタフェースから取得するための取得モジュールと、
データ転送サーバへの支払い検証要求を開始するための要求開始モジュールであって、支払い検証要求が、ユーザカード識別子、支払いパスワード、およびデータ転送ユーザ識別子に従って生成される、要求開始モジュールと、
支払い検証に合格したときにデータ転送サーバによって返される現在時間有効識別子を受け取るための第1の識別子受領モジュールであって、現在時間有効識別子が、選択されたユーザカードのカード束縛時間の有効期間を現在時間が超えないとデータ転送サーバが決定したときに発行される、第1の識別子受領モジュールと、
現在時間有効識別子に従って第2の検証インタフェースをスキップし、データ転送確認インタフェースに直接入るための第1のインタフェース進入モジュールと、を備える。
プログラムを記憶するための非一時的なコンピュータ可読記憶媒体であり、プログラムは、コンピュータによって実行されて、
選択されたユーザカードの、ユーザカード識別子および支払いパスワードを、データ転送要求インタフェースを介して取得するステップと、
データ転送サーバへの支払い検証要求を開始するステップであって、支払い検証要求が、ユーザカード識別子、支払いパスワード、およびデータ転送ユーザ識別子に従って生成される、ステップと、
支払い検証に合格したときにデータ転送サーバによって返される現在時間有効識別子を受け取るステップであって、現在時間有効識別子が、選択されたユーザカードのカード束縛時間の有効期間を現在時間が超えないとデータ転送サーバが決定したときに発行される、ステップと、
現在時間有効識別子に従って第2の検証インタフェースをスキップし、データ転送確認インタフェースに直接入るステップと、のプロセスを実施する。
プログラムを記憶するための非一時的なコンピュータ可読記憶媒体であり、プログラムは、コンピュータによって実行されて、
支払い検証要求を端末から受け取るステップであって、支払い検証要求が、選択されたユーザカードのユーザカード識別子および支払いパスワードと、データ転送ユーザ識別子とに従って端末によって生成され、ユーザカード識別子および支払いパスワードが、端末によって表示されたデータ転送要求インタフェースを介してデータ転送ユーザ識別子に対応するユーザから取得される、ステップと、
現在時間がカード束縛時間の有効期間を超えないと決定したときに現在時間有効識別子を端末に返すステップであって、したがって、端末が、現在時間有効識別子に従って第2の検証インタフェースをスキップし、データ転送確認インタフェースに入る、ステップと、のプロセスを実施する。
データ転送要求インタフェースを介して取得される、選択されたユーザカードのユーザカード識別子および支払いパスワードに従って、データ転送サーバへの支払い検証要求が開始され、支払い検証に合格したときにデータ転送サーバによって返される現在時間有効識別子が受け取られる。現在時間有効識別子は、選択されたユーザカードのカード束縛時間の有効期間を現在時間が超えないとデータ転送サーバが決定したときに発行される。この場合、端末は、現在時間有効識別子に従って第2の検証インタフェースをスキップし、データ転送確認インタフェースに直接入ることができ、それにより、カード束縛時間の有効期間中に1つのセキュリティ検証プロセスを回避し、データ転送における端末の処理複雑性を低減することができる。
本開示の一実施形態による、データ転送において検証を実装する方法を動作させるためのコンピュータシステムの構造を示す図である。 本開示の別の実施形態による、データ転送において検証を実装する方法を動作させるためのコンピュータシステムの構造を示す図である。 本開示の一実施形態による、データ転送において検証を実装する方法を示すフローチャートである。 本開示の別の実施形態による、データ転送において検証を実装する方法を示すフローチャートである。 本開示の別の実施形態による、データ転送において検証を実装する方法を示すフローチャートである。 本開示の別の実施形態による、データ転送において検証を実装する方法を示すフローチャートである。 本開示の一実施形態による、データ転送において検証を実装する方法の実行シーケンスを示す図である。 本開示の一実施形態による、データ転送において検証を実装するためのシステムの構造を示す図である。 本開示の別の実施形態による、データ転送において検証を実装するためのシステムの構造を示す図である。 本開示の別の実施形態による、データ転送において検証を実装するためのシステムの構造を示す図である。 本開示の別の実施形態による、データ転送において検証を実装するためのシステムの構造を示す図である。 本開示の一実施形態による、サーバの構造を示す図である。 本開示の一実施形態による、端末の構造を示す図である。
本開示の特徴および利点を有する様々な実施形態を、後続の記述において詳細に示す。実施形態に加えられる様々な改善は本開示の保護範囲内であり、記述および図は、本開示を限定するために使用されるのではなく説明のためにのみ使用されることに留意されたい。
一実施形態によれば、データ転送において検証を実装する方法が提供される。この方法を動作させるためのコンピュータシステムが、図1に示される。コンピュータシステムは、端末10およびサーバ20を含む。
端末10は、スマートフォン、タブレット、またはコンピュータであってよい。端末10は、サーバ20との対話を介してデータ転送におけるセキュリティ検証を実装することができ、したがって、サーバ20はデータ転送を完了することができる。
一実装形態では、図2に示されるように、サーバ20は、データ転送サーバ210および支払いサーバ230を含む。支払いサーバ230は、端末10がカード束縛パブリックコンポーネントを呼び出したときにユーザカードデータを記憶することができる。
さらに、データ転送において検証を実装する方法は、データ転送サーバ210および支払いサーバ230を介して実装され、このことは、従来の構造、例えば、データ転送サーバ210および支払いサーバ230を含むコンピュータシステムの構造を使用する助けとなる。
図3を参照すると、一実施形態により、データ転送において検証を実装する方法が提供される。この方法は、次のブロックを含む。
ブロック310で、選択されたユーザカードの、ユーザカード識別子および支払いパスワードが、データ転送要求インタフェースを介して取得される。
データ転送要求インタフェースは、端末中でユーザのデータ転送要求を実装するのに使用される。データ転送要求インタフェースは、端末上で稼働するオンライン支払いアプリケーションまたはソーシャルネットワークアプリケーションに属するものとすることができ、例えば、ソーシャルネットワークアプリケーション中の追加の支払いインタフェース、またはオンライン支払いアプリケーション中の転送インタフェースである場合がある。
ユーザは、自分のユーザ識別子を介してオンライン支払いアプリケーションまたはソーシャルネットワークアプリケーションにログオンし、データ転送要求インタフェースに入って、支払い、転送、および融資などの操作を完了することができる。オンライン支払いアプリケーションまたはソーシャルネットワークアプリケーションは、ソフトウェアクライアントまたはウェブページクライアントの形で提供される場合があり、データ転送要求インタフェースは、ソフトウェアクライアントのウィンドウの形で、またはウェブページクライアントのウェブページの形で提供される場合がある。
データ転送要求インタフェース中では、ユーザによって追加されたユーザカードが、ユーザカード識別子リストの形で表示されてよい。ユーザカード選択エントランスが、データ転送要求インタフェース中で追加される。ユーザカード選択エントランス中で選択操作をトリガすることを介して、選択されたユーザカードが、追加されたユーザカードから取得されてよく、さらに、選択されたユーザカードのユーザカード識別子が取得されてよい。例えば、選択されたユーザカードが銀行カードであるときは、取得されるユーザカード識別子は、銀行カードの番号である。
この実施形態では、ユーザカード識別子リスト中の各ユーザカード識別子は、ユーザカードの情報の一部を表示する。例えば、ユーザカード識別子が銀行カードの番号であるときは、ユーザカード識別子リストは、銀行カードの番号の下4桁を表示し、それにより、ユーザの機密情報のセキュリティを保証する。
支払いパスワードは、ユーザがユーザカードを選択したときに端末中でユーザによって入力操作をトリガすることを介して、取得されるものとすることができる。入力操作は、データ転送要求インタフェース中で直接に実施されてもよく、または、データ転送要求インタフェースから現れる入力ダイアログボックス中で実施されてもよい。
ブロック330で、データ転送サーバへの支払い検証要求が開始される。支払い検証要求は、ユーザカード識別子、支払いパスワード、およびデータ転送ユーザ識別子に従って生成される。
データ転送ユーザ識別子は、データ転送要求操作をトリガするユーザの識別を一意に識別することができる。上で言及したように、データ転送要求インタフェースは、オンライン支払いアプリケーションまたはソーシャルネットワークアプリケーションに属するものとすることができ、オンライン支払いアプリケーションまたはソーシャルネットワークアプリケーションにログオンするときにユーザによって使用されるユーザ識別子が、ユーザの識別を一意に識別することができる。したがって、データ転送ユーザ識別子は、オンライン支払いアプリケーションまたはソーシャルネットワークアプリケーションにログオンするためのユーザ識別子であってよい。
ユーザカード識別子および支払いパスワードは、ユーザカードを一意に識別すること、およびユーザカードの有効性を保証することができる。したがって、ユーザカード識別子と支払いパスワードとデータ転送ユーザ識別子とに従って生成された支払い検証要求を使用して、ユーザの識別のセキュリティ、および選択されたユーザカードのセキュリティを検証することができ、それにより、データ転送のセキュリティを保証することができる。
一実施形態では、支払いパスワードは、暗号化の形でデータ転送サーバに転送されてよい。データ転送サーバは、暗号化された支払いパスワードを復号せず、それにより、ユーザの機密情報のセキュリティをさらに保証する。
ブロック350で、支払い検証に合格したときにデータ転送サーバによって返される現在時間有効識別子が、受け取られる。現在時間有効識別子は、選択されたユーザカードのカード束縛時間の有効期間を現在時間が超えないとデータ転送サーバが決定したときに発行される。
現在時間は、ユーザがデータ転送要求操作をトリガした時間であり、カード束縛時間は、選択されたユーザカードがデータ転送ユーザ識別子で束縛された時間である。
支払い検証に合格した後、データ転送サーバは、カード束縛時間に従って現在時間の有効性を決定する。現在時間が有効であるとデータ転送サーバが決定した場合は、データ転送要求操作がユーザによって安全な有効期間内にトリガされたことが示され、データ転送サーバは、現在時間有効識別子を端末に発行する。
ブロック370で、現在時間有効識別子に従って第2の検証インタフェースがスキップされ、データ転送確認インタフェースに直接入る。
現在時間有効識別子は、データ転送要求操作がユーザによって安全な有効期間内にトリガされたときに発行されるので、端末は、現在時間有効識別子を受け取った後は、第2の検証プロセスが必要とされないことを知ることができる。したがって、端末は、データ転送確認インタフェースに直接入って、データ転送確認動作を完了することができる。
上記の方法では、データ転送サーバは、現在時間の有効性をカード束縛時間に従って決定し、したがって、端末は、現在時間有効識別子に基づいて1つのセキュリティ検証プロセスを回避することができる。この場合、データ転送検証の迅速さを実装することができ、データ転送において端末の処理複雑性を低減することができ、端末上で稼働する他のアプリケーションの動作効率は影響を受けない。
さらに、ユーザは、現在時間有効識別子に従って第2の検証プロセスをスキップして、データ転送確認インタフェース中で直接にデータ転送確認操作を実施することができ、それにより、データ転送におけるユーザの操作を単純化し、データ転送操作の効率を改善することができる。
図4を参照すると、一実施形態では、上記の方法はさらに、次のブロックを含む。
ブロック410で、端末中でトリガされたユーザカード追加命令が検出される。
上で言及したように、データ転送要求インタフェース中で表示されるのは、ユーザによって追加されたユーザカードである。しかし、ユーザによって選択されたユーザカードが、データ転送要求インタフェース中で表示されていない場合もある。したがって、選択されたユーザカードを追加するために、トリガ操作を端末中で実施することができる。
ユーザカード追加エントランスが、データ転送要求インタフェース中で設定されてよい。ユーザカード追加エントランス中でユーザによってクリック操作をトリガすることを介して、端末は、ユーザカードを追加するためのユーザカード追加命令を検出することができる。
ブロック430で、ユーザカード追加命令に従ってカード束縛パブリックコンポーネントが呼び出され、したがって、新たに追加されるユーザカードのユーザカードデータと、データ転送ユーザ識別子との関係が、カード束縛パブリックコンポーネントを介して支払いサーバ中で追加されてよく、カード束縛時間がラベル付けされる。
ユーザカード追加命令を検出した後、端末は、ユーザカードを追加するためにカード束縛パブリックコンポーネントを呼び出す。カード束縛パブリックコンポーネントは、端末中のサードパーティプラグインであってよく、例えば、ソーシャルネットワークアプリケーション中で提供されるカード束縛モジュールであってよい。
端末によって呼び出されたカード束縛パブリックコンポーネントを使用して、支払いサーバ中で、新たに追加されるユーザカードおよびデータ転送ユーザ識別子に対してカード束縛動作を実施することができる。これは次のように実装される。
ユーザカード追加命令に従って、新たに追加されるユーザカードのユーザカードデータが取得される。一実施形態では、ユーザカードデータは、ユーザカード識別子、ユーザカードタイプ、その他を含むことがある。例えば、ユーザカードが銀行カードであるときは、ユーザカード識別子は銀行カードの番号であり、ユーザカードタイプは銀行カードのタイプである。
ユーザカードデータおよびデータ転送ユーザ識別子は、支払いサーバに報告され、したがって、支払いサーバは、検証情報を発行する。検証情報は、ショートメッセージまたはメールの形で端末に送られてよい。検証情報は、セキュリティ検証に使用される検証コードを少なくとも含む。検証コードは、事前定義済みのモードに従って、支払いサーバによってランダムに生成される。
発行された検証情報に従って、検証コードがサブミットされる。サブミットされる検証コードは、検証情報から抽出された検証コードに対応する。
サブミットされた検証コードを介して、支払いサーバへのカード束縛確認要求が開始され、検証コードは支払いサーバ中で検証され、それにより、新たに追加されるユーザカードのユーザ識別の有効性が保証される。
検証コードの検証に合格した後、カード束縛動作が支払いサーバ中で実施される。すなわち、新たに追加されるユーザカードのユーザカードデータと、データ転送ユーザ識別子との関係が、支払いサーバ中で追加され、関係が追加された時間が、カード束縛時間としてラベル付けされる。
カード束縛動作の後、新たに追加されたユーザカードは、ユーザによって選択されるように、データ転送要求インタフェース中で表示される。
一実施形態では、ユーザカードデータに含まれるユーザカード識別子は完全だが、データ転送要求インタフェース中で表示されるユーザカード識別子は、完全なユーザカード識別子の一部のみである。例えば、ユーザカードデータに含まれるユーザカード識別子は19桁を有するが、データ転送要求インタフェース中で表示されるユーザカード識別子は、19桁のうちの下4桁である。
図5を参照すると、一実施形態では、上記の方法はさらに、次のブロックを含む。
ブロック510で、データ転送サーバ中で支払いパスワードおよびデータ転送ユーザ識別子が支払い検証要求から抽出されて、支払い検証が実施される。
支払い検証要求から支払いパスワードおよびデータ転送ユーザ識別子を抽出した後、データ転送サーバは、支払いパスワードに対してセキュリティ検証を実施して、データ転送ユーザ識別子に対応するユーザによって入力された支払いパスワードが正しいかどうかを決定する。データ転送ユーザ識別子に対応するユーザによって入力された支払いパスワードが正しいとデータ転送サーバが決定した場合は、ユーザは、後続のデータ転送操作を実施することが許される。
ブロック530で、支払いパスワードの検証に合格したとき、ユーザカード識別子が支払い検証要求から抽出され、それにより、ユーザカード識別子およびデータ転送ユーザ識別子に従って、カード束縛時間が支払いサーバに返される。
一実装形態では、抽出されたユーザカード識別子およびデータ転送ユーザ識別子に従って、支払いサーバへのカード束縛情報取得要求が開始される。
カード束縛時間、および、ユーザカードのユーザカードデータとデータ転送ユーザ識別子との関係は両方とも、カード束縛動作プロセス中に支払いサーバに記憶されているので、支払いサーバは、カード束縛情報取得要求を受け取ると、ユーザカードデータおよびカード束縛時間を取得することができる。
複数のカード束縛時間、および、データ転送ユーザ識別子との関係を有する複数のユーザカードデータがあるときは、データ転送サーバ中で、抽出されたユーザカード識別子の最後の1つまたは複数の桁と、ユーザカードデータ中のユーザカード識別子の最後の1つまたは複数の桁との間で整合性マッチング動作が実施され、それにより、ユーザがデータ転送操作を実施するときに必要とされるユーザカードデータおよびカード束縛時間が取得される。この場合、データ転送サーバは、取得されたユーザカードデータおよびカード束縛時間に従って、後続のデータ転送動作を実施することができる。
ブロック550で、現在時間がカード束縛時間の有効期間を超えないかどうかが決定される。現在時間がカード束縛時間の有効期間を超えない場合は、ブロック570が実施される。現在時間がカード束縛時間の有効期間を超える場合は、ブロック590が実施される。
上で言及したように、データ転送要求インタフェース中で表示されるユーザカードはすべて、端末によってカード束縛パブリックコンポーネントを呼び出すことを介して追加される。カード束縛動作プロセス中に1つのセキュリティ検証プロセスが実施されるはずなので、追加されたユーザカードの有効性およびセキュリティ、ならびに追加されたユーザカードに対応するユーザ識別の有効性およびセキュリティが、安全な有効期間内で、すなわち、カード束縛時間の有効期間内、例えばカード束縛時間後10分以内で、保証されることが可能である。
さらに、現在時間の有効性が、カード束縛時間に従って決定される。現在時間がカード束縛時間の有効期間を超えない、すなわち現在時間とカード束縛時間との時間差が有効時間範囲内であると決定された場合は、ブロック570が実施される。これは、選択されたユーザカードの有効性およびセキュリティ、ならびに選択されたユーザカードに対応するユーザ識別の有効性およびセキュリティが、まだ有効であることを示す。この場合、端末は、第2の検証インタフェースをスキップすることができ、データ転送確認インタフェースに直接入る。
現在時間がカード束縛時間の有効期間を超える、すなわち現在時間とカード束縛時間との時間差が有効時間範囲を超えると決定された場合は、ブロック590が実施される。これは、選択されたユーザカードの有効性およびセキュリティ、ならびに選択されたユーザカードに対応するユーザ識別の有効性およびセキュリティが、無効であったことを示す。この場合、端末は、第2の検証インタフェースに入って、選択されたユーザカードの有効性およびセキュリティ、ならびに選択されたユーザカードに対応するユーザ識別の有効性およびセキュリティについて、第2の検証プロセスを実施する必要がある。
ブロック570で、現在時間有効識別子が端末に返される。
上記の方法によれば、安全な有効期間内では、端末は、カード束縛プロセス中に取得された検証コードのセキュリティ検証結果を使用して、1つの検証プロセス、すなわち支払いパスワードの検証のみを実施すればよく、第2の検証プロセスを実施する必要はない。したがって、端末中でのデータ転送のプロセスを単純化することができ、データ転送において端末の処理複雑性を低減することができ、データ転送の迅速さおよびユーザ操作の効率を改善することができる。
ブロック590で、現在時間無効識別子が端末に返され、したがって、端末は第2の検証インタフェースに入る。
図6を参照すると、一実施形態では、上記の方法はさらに、次のブロックを含む。
ブロック610で、データ転送サーバによって返された現在時間無効識別子が受け取られる。
上で言及したように、現在時間無効識別子は、現在時間がカード束縛時間の有効期間を超えるとデータ転送サーバが決定したときに発行される。この場合、端末は、第2の検証インタフェースに入って、選択されたユーザカードの有効性およびセキュリティ、ならびに選択されたユーザカードに対応するユーザ識別の有効性およびセキュリティについて、第2の検証を実施する必要がある。
したがって、データ転送サーバは、現在時間無効識別子を端末に返すとき、第2の検証コードを端末に発行する。第2の検証コードは、ショートメッセージまたは電子メールの形で端末に発行されてよい。第2の検証コードは、事前定義済みのモードに従って、データ転送サーバによって生成されてよい。
ブロック630で、現在時間無効識別子に従って第2の検証インタフェースに入り、それにより、データ転送の第2の検証プロセスがトリガされる。
端末が現在時間無効識別子に従って第2の検証インタフェースに入った後、データ転送の第2の検証は、端末によって次のように実装されるものとすることができる。
データ転送サーバによって発行された第2の検証コードは、第2の検証インタフェース中でサブミットされて、サブミットされた検証コードについてセキュリティ検証を実施することがデータ転送サーバに要求される。
データ転送サーバは、要求を受け取った後、セキュリティ検証を実施して、選択されたユーザカードの有効性およびセキュリティ、ならびに選択されたユーザカードに対応するユーザ識別の有効性およびセキュリティを決定する。選択されたユーザカード、および選択されたユーザカードに対応するユーザ識別が有効であり安全であると決定された場合、すなわち第2の検証に合格した場合は、第2の検証結果が端末に返され、したがって、端末は、第2の検証結果に従ってデータ転送確認インタフェースに入ることができる。
ブロック650で、第2の検証に合格した後、データ転送確認インタフェースに入る。
上記の方法によれば、ユーザがデータ転送要求操作を実施する現在時間がカード束縛時間の有効期間を超える場合は、端末は、支払いパスワードの検証、および第2の検証コードの検証を実施する。したがって、データ転送プロセス中、カード束縛時間の有効期間が決定基準として使用され、まず支払いパスワードの検証が実施されて、次いで第2の検証コードの検証が実施される。それにより、データ転送のセキュリティが保証され、データ転送における端末の処理複雑性が低減され、端末上で稼働する他のアプリケーションの動作効率は影響を受けない。
図7に示されるシナリオでは、一実施形態により、データ転送において検証を実装する方法の実行プロセスが示される。例えば、端末はスマートフォンであり、ソーシャルネットワークアプリケーションがスマートフォン上で稼働し、ユーザは、ソーシャルネットワークアプリケーションを介して転送操作を実施する。この実施形態は、次のように示されることになる。
ユーザは、ソーシャルネットワークアプリケーションにログオンした後、データ転送要求インタフェースに入ってブロック701を実施する。データ転送が実施される対象となるユーザカードがユーザカード識別リストに追加済みである場合は、ブロック709が実施される。そうでない場合は、まずブロック702〜708が実施され、次いでブロック709が実施される。
ブロック702〜708を実施することを介して、新たに追加されるユーザカードとデータ転送ユーザ識別子との間のカード束縛動作を実装することができる。カード束縛動作の間、新たに追加されるユーザカードの有効性を保証するために、1つのSMS検証プロセスが端末を介して開始されることになる。カード束縛動作の後、新たに追加されたユーザカードは、ユーザによって選択されるように、ユーザカード識別子リストに追加される。
ブロック709の後、端末は、ブロック710で、データ転送サーバへの支払い検証要求を開始する。さらに、ブロック711で、データ転送における第1の検証プロセス、すなわち支払いパスワードの検証が完了される。第1の検証プロセスに合格した後、ブロック712〜713が実施され、それにより、支払いサーバによって返されたカード束縛時間が取得される。
データ転送サーバは、返されたカード束縛時間に従って、ユーザがデータ転送要求操作を開始した現在時間の有効性を決定し、それにより、第2の検証プロセス、すなわちSMS検証コードの検証が、データ転送において必要とされるかどうかをさらに決定する。
ブロック718が実施される場合は、現在時間がカード束縛時間の有効期間を超えることが示され、ブロック719〜727が実施される。したがって、端末は、支払いパスワードの検証後、SMS検証コードの検証を実施することを継続する。
ブロック714が実施される場合は、現在時間がカード束縛時間の有効期間を超えないことが示され、ブロック715〜717が実施される。したがって、データ転送において、端末は、カード束縛動作プロセス中のSMS検証メカニズムを完全に利用することができ、安全な有効期間内でSMS検証コードの検証を回避することができ、検証プロセスを単純化することができ、端末の処理複雑性を低減することができ、データ転送動作の効率を改善することができる。
図8を参照すると、一実施形態により、データ転送において検証を実装するためのシステムが提供される。システムは、取得モジュール810、要求開始モジュール830、第1の識別子受領モジュール850、および第1のインタフェース進入モジュール870を備える。
取得モジュール810は、選択されたユーザカードの、ユーザカード識別子および支払いパスワードを、データ転送要求インタフェースを介して取得することができる。
要求開始モジュール830は、データ転送サーバへの支払い検証要求を開始することができる。支払い検証要求は、ユーザカード識別子、支払いパスワード、およびデータ転送ユーザ識別子に従って生成される。
第1の識別子受領モジュール850は、支払い検証に合格したときにデータ転送サーバによって返される現在時間有効識別子を、受け取ることができる。現在時間有効識別子は、選択されたユーザカードのカード束縛時間の有効期間を現在時間が超えないとデータ転送サーバが決定したときに、発行される。
第1のインタフェース進入モジュール870は、現在時間有効識別子に従って第2の検証インタフェースをスキップし、データ転送確認インタフェースに直接入ることができる。
図9を参照すると、一実施形態では、上記のシステムはさらに、命令検出モジュール910およびカード束縛モジュール930を備える。
命令検出モジュール910は、端末中でトリガされたユーザカード追加命令を検出することができる。
カード束縛モジュール930は、ユーザカード追加命令に従ってカード束縛パブリックコンポーネントを呼び出すことができる。したがって、新たに追加されるユーザカードのユーザカードデータと、データ転送ユーザ識別子との関係が、カード束縛パブリックコンポーネントを介して支払いサーバ中で追加されることが可能であり、カード束縛時間がラベル付けされる。
図10を参照すると、一実施形態では、上記のシステムはさらに、支払い検証モジュール1010、抽出モジュール1030、決定モジュール1050、第1の識別子返却モジュール1070、および第2の識別子返却モジュール1090を備える。
支払い検証モジュール1010は、データ転送サーバ中で支払い検証要求から支払いパスワードおよびデータ転送ユーザ識別子を抽出して、支払い検証を実施することができる。
抽出モジュール1030は、支払いパスワードの検証に合格したときに支払い検証要求からユーザカード識別子を抽出することができ、それにより、ユーザカード識別子およびデータ転送ユーザ識別子に従って、カード束縛時間が支払いサーバに返される。
決定モジュール1050は、現在時間がカード束縛時間の有効期間を超えないかどうかを決定することができる。現在時間がカード束縛時間の有効期間を超えないと決定したときは、第1の識別子返却モジュール1070に指示を出す。現在時間がカード束縛時間の有効期間を超えると決定したときは、第2の識別子返却モジュール1090に指示を出す。
第1の識別子返却モジュール1070は、現在時間有効識別子を端末に返すことができる。
第2の識別子返却モジュール1090は、現在時間無効識別子を端末に返すことができ、したがって、端末は第2の検証インタフェースに入る。
図11を参照すると、一実施形態では、上記のシステムはさらに、第2の識別子受領モジュール1110、第2のインタフェース進入モジュール1130、および第3のインタフェース進入モジュール1150を備える。
第2の識別子受領モジュール1110は、データ転送サーバから返された現在時間無効識別子を受け取ることができる。
第2のインタフェース進入モジュール1130は、現在時間無効識別子に従って第2の検証インタフェースに入り、データ転送の第2の検証プロセスをトリガすることができる。
第3のインタフェース進入モジュール1150は、第2の検証に合格した後でデータ転送確認インタフェースに入ることができる。
図12は、本開示の一実施形態による、サーバ1200の構造を示す図である。上記の実施形態でデータ転送サーバによって実施されるブロックは、図12に示されるサーバ1200の構造に基づくことができる。
サーバ1200は、構成および性能の違いのせいで、他のサーバとは異なる場合がある。サーバ1200は、電源1210、インタフェース1230、少なくとも1つの記憶媒体1250、および少なくとも1つの中央処理装置(CPU)1270を備える。
電源1210は、サーバ1200中のハードウェア機器のための作業電圧を提供することができる。
インタフェース1230は、少なくとも1つの有線またはワイヤレスネットワークインタフェース1231、少なくとも1つの直並列変換インタフェース1233、少なくとも1つの入出力インタフェース1235、および少なくとも1つのUSBインタフェース1237を含むことができ、これらはすべて、周辺機器との通信に使用される。
記憶リソースのキャリアとして、記憶媒体1250は、ランダム記憶媒体、ディスク、または光学ディスクであってよい。記憶媒体1250に記憶されるリソースは、オペレーションシステム1251、アプリケーション1253、およびデータ1255を含む。記憶モードは、一時的記憶モードまたは非一時的記憶モードである場合がある。オペレーションシステム1251は、CPU1270が大量のデータを計算および処理できるように、サーバ1200中のハードウェア機器およびアプリケーション1253を管理および制御することができる。オペレーションシステム1251は、Windows Server(登録商標)、Mac OS X(登録商標)、Unix(登録商標)、Linux(登録商標)、およびFreeBSD(登録商標)であってよい。アプリケーション1253は、オペレーションシステム1251に基づいて少なくとも1つの特定の機能を実装するためのコンピュータプログラムであり、少なくとも1つのモジュール(図12には示さず)を備えることができ、各モジュールは、サーバ1200のための一連の動作命令を含むことができる。データ1255は、ディスクに記憶されたユーザカードデータおよびデータ転送ユーザ識別子とすることができる。
CPU1270は、1つまたは複数のプロセッサを含むことができ、バスを介して記憶媒体1250と通信して、記憶媒体1250中の大量のデータを計算および処理することができる。
CPU1270は、一連の動作命令を記憶媒体1250から読み取り、記憶媒体1250中のオペレーションシステム1251に基づいて、サーバ1200上で動作命令を実行することができる。したがって、上記の実施形態のステップの全部または一部は、関係するコンピュータプログラムをデータ転送サーバ上で実行することを介して実装されることが可能である。
図13は、本開示の一実施形態による、端末1300の構造を示す図である。図13に示されるように、端末1300は、ストレージ1302、ストレージコントローラ1304、1つまたは複数のプロセッサ1306(図13では1つだけ示されている)、周辺インタフェース1308、無線周波数モジュール1310、位置決めモジュール1312、表示モジュール1318、およびキー押下モジュール1320を備える。これらのコンポーネントは、1つまたは複数の通信バス/信号線1322を介して相互と通信することができる。
図13に示される構造は概略に過ぎず、端末1300は、図13に示されるものよりも多数もしくは少数のコンポーネントを備えるか、または図13に示されるものとは異なるコンポーネント構成を有する場合もあることを理解されたい。図13に示されるコンポーネントは、ハードウェア、ソフトウェア、またはこれらの組合せを介して実装される場合がある。
ストレージ1302は、ソフトウェアプログラムおよびモジュールを記憶することができ、例えば、本開示の実施形態において述べた、データ転送において検証を実装する方法に対応するプログラム命令/モジュールを記憶することができる。プロセッサ1306は、ストレージ1302に記憶されたソフトウェアプログラムおよびモジュールを動作させて、様々な機能アプリケーションおよびデータ処理を実装することができる。
ストレージ1302は、高速ランダムアクセスメモリ、および非一時的メモリ(1つまたは複数のディスク記憶デバイス、フラッシュデバイス、または非一時的固体記憶デバイスなど)を含むことができる。いくつかの実施形態では、ストレージ1302はさらに、プロセッサ1306に対してリモートに構成されたストレージを含む場合があり、これらのストレージは、ネットワークを介して端末1300に接続されてよい。ネットワークは、次のものに限定されないが、インターネット、イントラネット、ローカルエリアネットワーク、モバイル通信ネットワーク、およびこれらの組合せを含む。プロセッサ1306および他の可能なコンポーネントからストレージ1302へのアクセスは、ストレージコントローラ1304の制御下で実施されることが可能である。
周辺インタフェース1308は、様々な入出力機器をプロセッサ1306およびストレージ1302に結合することができる。プロセッサ1306は、ストレージ1302に記憶された様々なソフトウェアおよび命令を動作させて、端末1300の様々な機能を実行し、データ処理を実施する。
いくつかの実施形態では、周辺インタフェース1308、プロセッサ1306、およびストレージコントローラ1304は、1つのチップ中で実装される場合があり、他の実施形態では、これらはそれぞれのチップ中で実装される場合がある。
無線周波数モジュール1310は、通信ネットワークまたは他の機器と通信するために、電磁波を送受信し、電磁波と電気信号との間の変換を実施することができる。無線周波数モジュール1310は、これらの機能を実装するための様々な回路コンポーネントを備えることができ、これらの回路コンポーネントは、アンテナ、無線周波数送受信機、ディジタル信号プロセッサ、暗号化/復号チップ、加入者識別モジュール(SIM)カード、およびストレージなどである。無線周波数モジュール1310は、インターネット、イントラネット、およびワイヤレスネットワークなど、様々なネットワークと通信することができ、または、ワイヤレスネットワークを介して他の機器と通信することができる。ワイヤレスネットワークは、セルラー電話ネットワーク、ワイヤレスLAN、またはメトロポリタンエリアネットワークを含むことができる。ワイヤレスネットワークは、様々な通信規格、プロトコル、および技術を採用する場合があり、これらは、次のものに限定されないが、グローバルシステムフォーモバイルコミュニケーション(GSM(登録商標):Global System for Mobile Communication)、エンハンストデータGSM環境(EDGE:Enhanced Data GSM Environment)、ワイドバンド符号分割多元接続(W-CDMA)、符号分割多元接続(CDMA)、時分割多元接続(TDMA)、ブルートゥース(登録商標)、ワイヤレスフィデリティ(WiFi)(例えば、IEEE802.11a、IEEE802.11b、IEEE802.11g、および/またはIEEE802.11nを含めた、電気電子技術者協会(IEEE)規格)、ボイスオーバーインターネットプロトコル(VoIP)、ワールドワイドインターオペラビリティフォーマイクロウェーブアクセス(Wi-Max:Worldwide Interoperability for Microwave Access)、メールやインスタントメッセージングやSMSに使用される他のプロトコル、およびいずれか他の適切な通信プロトコル(未開発のプロトコルであっても)を含む。
位置決めモジュール1312は、端末1300の現在位置を取得することができ、次のものに限定されないが、全地球測位システム(GPS)、および、ワイヤレスローカルネットワークまたはモバイル通信ネットワークに基づく測位技術を含む。
表示モジュール1318は、端末1300とユーザとの間の出力インタフェースを提供することができる。表示モジュール1318は、ユーザに向けたビデオ出力を表示することができる。ビデオ出力の内容は、文字、グラフィックス、ビデオ、およびこれらの組合せを含む場合がある。いくつかの出力結果は、いくつかのユーザインタフェースオブジェクトに対応する。表示モジュール1318はさらに、ユーザの入力、例えば、クリックや滑動などユーザのジェスチャ操作を受け取るために、端末1300とユーザとの間の入力インタフェースを提供することができ、したがって、ユーザインタフェースオブジェクトは、ユーザの入力に応答する。ユーザの入力を検出するための技術は、抵抗モードもしくは静電容量モードに基づくタッチ検出技術、またはいずれか他の可能なタッチ検出技術とすることができる。いくつかの実施形態では、表示モジュール1318は、次のものに限定されないが、液晶表示装置または発光ポリマ表示装置を含むことができる。
キー押下モジュール1320は、端末1300中でユーザによって入力するためのインタフェースを提供することができる。ユーザは、異なるキーを押下して、異なる機能を端末1300に実装させることができる。
以上は、本開示の実施形態に過ぎず、本開示の保護範囲を限定するために使用されるものではない。当業者なら、本開示の概念および趣旨に従って改善および修正を実施することができる。したがって、本開示の保護範囲は、特許請求の範囲によって定義されるべきである。
10 端末
20 サーバ
210 データ転送サーバ
230 支払いサーバ
810 取得モジュール
830 要求開始モジュール
850 第1の識別子受領モジュール
870 第1のインタフェース進入モジュール
910 命令検出モジュール
930 カード束縛モジュール
1010 支払い検証モジュール
1030 抽出モジュール
1050 決定モジュール
1070 第1の識別子返却モジュール
1090 第2の識別子返却モジュール
1110 第2の識別子受領モジュール
1130 第2のインタフェース進入モジュール
1150 第3のインタフェース進入モジュール
1200 サーバ
1210 電源
1230 インタフェース
1231 有線またはワイヤレスネットワークインタフェース
1233 直並列変換インタフェース
1235 入出力インタフェース
1237 USBインタフェース
1250 記憶媒体
1251 オペレーションシステム
1253 アプリケーション
1255 データ
1270 中央処理装置(CPU)
1300 端末
1302 ストレージ
1304 ストレージコントローラ
1306 プロセッサ
1308 周辺インタフェース
1310 無線周波数モジュール
1312 位置決めモジュール
1318 表示モジュール
1320 キー押下モジュール
1322 通信バス/信号線

Claims (19)

  1. データ転送において検証を実装する方法であって、
    選択されたユーザカードの、ユーザカード識別子および支払いパスワードを、データ転送要求インタフェースを介して取得するステップと、
    データ転送サーバへの支払い検証要求を開始するステップであって、前記支払い検証要求が、前記ユーザカード識別子、前記支払いパスワード、およびデータ転送ユーザ識別子に従って生成される、ステップと、
    支払い検証に合格したときに前記データ転送サーバによって返される現在時間有効識別子を受け取るステップであって、前記現在時間有効識別子が、前記選択されたユーザカードのカード束縛時間の有効期間を現在時間が超えないと前記データ転送サーバが決定したときに発行される、ステップと、
    前記現在時間有効識別子に従って第2の検証インタフェースをスキップし、データ転送確認インタフェースに直接入るステップと、
    を含む方法。
  2. 前記選択されたユーザカードの前記ユーザカード識別子および前記支払いパスワードを、前記データ転送要求インタフェースを介して取得する前に、
    端末中でトリガされたユーザカード追加命令を検出するステップと、
    前記ユーザカード追加命令に従ってカード束縛パブリックコンポーネントを呼び出すステップであって、したがって、前記新たに追加されるユーザカードのユーザカードデータと、前記データ転送ユーザ識別子との関係が、前記カード束縛パブリックコンポーネントを介して支払いサーバ中で追加され、カード束縛時間がラベル付けされる、ステップと、
    をさらに含む、請求項1に記載の方法。
  3. 前記支払い検証に合格したときに前記データ転送サーバによって返される前記現在時間有効識別子を受け取る前に、
    前記データ転送サーバ中で前記支払い検証要求から前記支払いパスワードおよび前記データ転送ユーザ識別子を抽出して、支払い検証を実施するステップと、
    前記支払いパスワードの検証に合格したときに前記支払い検証要求からユーザカード識別子を抽出し、前記ユーザカード識別子および前記データ転送ユーザ識別子に従って前記カード束縛時間を前記支払いサーバに返すステップと、
    前記現在時間が前記カード束縛時間の前記有効期間を超えないかどうかを決定するステップと、
    前記現在時間が前記カード束縛時間の前記有効期間を超えないと決定したときに現在時間有効識別子を前記端末に返すステップと、
    をさらに含む、請求項1に記載の方法。
  4. 前記支払い検証に合格したときに前記データ転送サーバによって返される前記現在時間有効識別子を受け取る前に、
    前記現在時間が前記カード束縛時間の前記有効期間を超えると決定したときに現在時間無効識別子を前記端末に返すステップであって、したがって前記端末が前記第2の検証インタフェースに入る、ステップをさらに含む、請求項3に記載の方法。
  5. 前記現在時間が前記カード束縛時間の前記有効期間を超えると決定したときに前記現在時間無効識別子を前記端末に返した後で、
    前記データ転送サーバによって返された前記現在時間無効識別子を受け取るステップと、
    前記現在時間無効識別子に従って前記第2の検証インタフェースに入り、データ転送の第2の検証をトリガするステップと、
    前記第2の検証に合格した後で前記データ転送確認インタフェースに入るステップと、
    をさらに含む、請求項4に記載の方法。
  6. データ転送において検証を実装する方法であって、
    支払い検証要求を端末から受け取るステップであって、前記支払い検証要求が、選択されたユーザカードのユーザカード識別子および支払いパスワードと、データ転送ユーザ識別子とに従って前記端末によって生成され、前記ユーザカード識別子および前記支払いパスワードが、前記端末によって表示されたデータ転送要求インタフェースを介して前記データ転送ユーザ識別子に対応するユーザから取得される、ステップと、
    現在時間がカード束縛時間の有効期間を超えないと決定したときに現在時間有効識別子を前記端末に返すステップであって、したがって、前記端末が、前記現在時間有効識別子に従って第2の検証インタフェースをスキップし、データ転送確認インタフェースに入る、ステップと、
    を含む方法。
  7. 現在時間が前記カード束縛時間の前記有効期間を超えないと決定したときに前記現在時間有効識別子を前記端末に返す前に、
    前記支払い検証要求から前記支払いパスワードおよび前記データ転送ユーザ識別子を抽出して、支払い検証を実施するステップと、
    前記支払い検証に合格したときに前記支払い検証要求からユーザカード識別子を抽出し、前記ユーザカード識別子および前記データ転送ユーザ識別子に従って前記カード束縛時間を支払いサーバに返すステップと、
    前記現在時間が前記カード束縛時間の前記有効期間を超えないかどうかを決定するステップと、
    前記現在時間が前記カード束縛時間の前記有効期間を超えないと決定したときに現在時間有効識別子を前記端末に返すステップと、
    をさらに含む、請求項6に記載の方法。
  8. 前記現在時間が前記カード束縛時間の前記有効期間を超えないと決定したときに前記現在時間有効識別子を前記端末に返す前に、
    前記現在時間が前記カード束縛時間の前記有効期間を超えると決定したときに現在時間無効識別子を前記端末に返すステップであって、したがって前記端末が前記第2の検証インタフェースに入る、ステップをさらに含む、請求項7に記載の方法。
  9. データ転送において検証を実装するためのシステムであって、
    選択されたユーザカードの、ユーザカード識別子および支払いパスワードを、データ転送要求インタフェースから取得するための取得モジュールと、
    データ転送サーバへの支払い検証要求を開始するための要求開始モジュールであって、前記支払い検証要求が、前記ユーザカード識別子、前記支払いパスワード、およびデータ転送ユーザ識別子に従って生成される、要求開始モジュールと、
    支払い検証に合格したときに前記データ転送サーバによって返される現在時間有効識別子を受け取るための第1の識別子受領モジュールであって、前記現在時間有効識別子が、前記選択されたユーザカードのカード束縛時間の有効期間を現在時間が超えないと前記データ転送サーバが決定したときに発行される、第1の識別子受領モジュールと、
    前記現在時間有効識別子に従って第2の検証インタフェースをスキップし、データ転送確認インタフェースに直接入るための第1のインタフェース進入モジュールと、
    を備えるシステム。
  10. 端末中でトリガされたユーザカード追加命令を検出するための命令検出モジュールと、
    前記ユーザカード追加命令に従ってカード束縛パブリックコンポーネントを呼び出すためのカード束縛モジュールであって、したがって、前記新たに追加されるユーザカードのユーザカードデータと、前記データ転送ユーザ識別子との関係が、前記カード束縛パブリックコンポーネントを介して支払いサーバ中で追加され、前記カード束縛時間がラベル付けされる、カード束縛モジュールと、
    をさらに備える、請求項9に記載のシステム。
  11. 前記データ転送サーバ中で前記支払い検証要求から前記支払いパスワードおよび前記データ転送ユーザ識別子を抽出して、支払い検証を実施するための支払い検証モジュールと、
    前記支払いパスワードの検証に合格したときに前記支払い検証要求からユーザカード識別子を抽出し、前記ユーザカード識別子および前記データ転送ユーザ識別子に従って前記カード束縛時間を支払いサーバに返すための抽出モジュールと、
    前記現在時間が前記カード束縛時間の前記有効期間を超えないかどうかを決定し、前記現在時間が前記カード束縛時間の前記有効期間を超えないと決定したときに第1の識別子返却モジュールに指示を出すための決定モジュールと、
    現在時間有効識別子を端末に返すための前記第1の識別子返却モジュールと、
    をさらに備える、請求項9に記載のシステム。
  12. 現在時間無効識別子を前記端末に返すための第2の識別子返却モジュールであって、したがって前記端末が前記第2の検証インタフェースに入る、第2の識別子返却モジュールをさらに備える、請求項11に記載のシステム。
  13. 前記データ転送サーバによって返された前記現在時間無効識別子を受け取るための第2の識別子受領モジュールと、
    前記現在時間無効識別子に従って前記第2の検証インタフェースに入り、データ転送の第2の検証をトリガするための第2のインタフェース進入モジュールと、
    前記第2の検証に合格した後で前記データ転送確認インタフェースに入るための第3のインタフェース進入モジュールと、
    をさらに備える、請求項12に記載のシステム。
  14. プログラムを記憶するための非一時的なコンピュータ可読記憶媒体であって、前記プログラムが、コンピュータによって実行されて、
    選択されたユーザカードの、ユーザカード識別子および支払いパスワードを、データ転送要求インタフェースを介して取得するステップと、
    データ転送サーバへの支払い検証要求を開始するステップであって、前記支払い検証要求が、前記ユーザカード識別子、前記支払いパスワード、およびデータ転送ユーザ識別子に従って生成される、ステップと、
    支払い検証に合格したときに前記データ転送サーバによって返される現在時間有効識別子を受け取るステップであって、前記現在時間有効識別子が、前記選択されたユーザカードのカード束縛時間の有効期間を現在時間が超えないと前記データ転送サーバが決定したときに発行される、ステップと、
    前記現在時間有効識別子に従って第2の検証インタフェースをスキップし、データ転送確認インタフェースに直接入るステップと、
    のプロセスを実施する、非一時的なコンピュータ可読記憶媒体。
  15. 前記プログラムが、前記コンピュータによって実行されて、
    端末中でトリガされたユーザカード追加命令を検出するステップと、
    前記ユーザカード追加命令に従ってカード束縛パブリックコンポーネントを呼び出すステップであって、したがって、前記新たに追加されるユーザカードのユーザカードデータと、前記データ転送ユーザ識別子との関係が、前記カード束縛パブリックコンポーネントを介して支払いサーバ中で追加され、カード束縛時間がラベル付けされる、ステップと、
    のプロセスをさらに実施する、請求項14に記載の非一時的なコンピュータ可読記憶媒体。
  16. 前記プログラムが、前記コンピュータによって実行されて、
    前記データ転送サーバによって返された現在時間無効識別子を受け取るステップと、
    前記現在時間無効識別子に従って前記第2の検証インタフェースに入り、データ転送の第2の検証をトリガするステップと、
    前記第2の検証に合格した後で前記データ転送確認インタフェースに入るステップと、
    のプロセスをさらに実施する、請求項14に記載の非一時的なコンピュータ可読記憶媒体。
  17. プログラムを記憶するための非一時的なコンピュータ可読記憶媒体であって、前記プログラムが、コンピュータによって実行されて、
    支払い検証要求を端末から受け取るステップであって、前記支払い検証要求が、選択されたユーザカードのユーザカード識別子および支払いパスワードと、データ転送ユーザ識別子とに従って前記端末によって生成され、前記ユーザカード識別子および前記支払いパスワードが、前記端末によって表示されたデータ転送要求インタフェースを介して前記データ転送ユーザ識別子に対応するユーザから取得される、ステップと、
    現在時間がカード束縛時間の有効期間を超えないと決定したときに現在時間有効識別子を前記端末に返すステップであって、したがって、前記端末が、前記現在時間有効識別子に従って第2の検証インタフェースをスキップし、データ転送確認インタフェースに入る、ステップと、
    のプロセスを実施する、非一時的なコンピュータ可読記憶媒体。
  18. 前記プログラムが、前記コンピュータによって実行されて、
    前記支払い検証要求から前記支払いパスワードおよび前記データ転送ユーザ識別子を抽出して、支払い検証を実施するステップと、
    前記支払い検証に合格したときに前記支払い検証要求からユーザカード識別子を抽出し、前記ユーザカード識別子および前記データ転送ユーザ識別子に従って前記カード束縛時間を支払いサーバに返すステップと、
    前記現在時間が前記カード束縛時間の前記有効期間を超えないかどうかを決定するステップと、
    前記現在時間が前記カード束縛時間の前記有効期間を超えないと決定したときに現在時間有効識別子を前記端末に返すステップと、
    のプロセスをさらに実施する、請求項17に記載の非一時的なコンピュータ可読記憶媒体。
  19. 前記プログラムが、前記コンピュータによって実行されて、
    前記現在時間が前記カード束縛時間の前記有効期間を超えると決定したときに現在時間無効識別子を前記端末に返すステップであって、したがって前記端末が前記第2の検証インタフェースに入る、ステップのプロセスをさらに実施する、請求項18に記載の非一時的なコンピュータ可読記憶媒体。
JP2017560526A 2015-09-09 2016-06-01 データ転送において検証を実装するための方法およびシステム Active JP6483863B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201510571636.6 2015-09-09
CN201510571636.6A CN106529952B (zh) 2015-09-09 2015-09-09 数据转移中的验证实现方法及系统
PCT/CN2016/084265 WO2017041539A1 (zh) 2015-09-09 2016-06-01 数据转移中的验证实现方法及系统

Publications (2)

Publication Number Publication Date
JP2018524671A true JP2018524671A (ja) 2018-08-30
JP6483863B2 JP6483863B2 (ja) 2019-03-13

Family

ID=58240657

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017560526A Active JP6483863B2 (ja) 2015-09-09 2016-06-01 データ転送において検証を実装するための方法およびシステム

Country Status (5)

Country Link
US (1) US10491607B2 (ja)
JP (1) JP6483863B2 (ja)
KR (1) KR101984679B1 (ja)
CN (1) CN106529952B (ja)
WO (1) WO2017041539A1 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110444200B (zh) * 2018-05-04 2024-05-24 北京京东尚科信息技术有限公司 信息处理方法、电子设备、服务器、计算机系统及介质
US11176230B2 (en) 2018-12-05 2021-11-16 Bank Of America Corporation Processing authentication requests to secured information systems based on user behavior profiles
US11120109B2 (en) 2018-12-05 2021-09-14 Bank Of America Corporation Processing authentication requests to secured information systems based on machine-learned event profiles
US11159510B2 (en) * 2018-12-05 2021-10-26 Bank Of America Corporation Utilizing federated user identifiers to enable secure information sharing
US11036838B2 (en) 2018-12-05 2021-06-15 Bank Of America Corporation Processing authentication requests to secured information systems using machine-learned user-account behavior profiles
US11113370B2 (en) 2018-12-05 2021-09-07 Bank Of America Corporation Processing authentication requests to secured information systems using machine-learned user-account behavior profiles
US11048793B2 (en) 2018-12-05 2021-06-29 Bank Of America Corporation Dynamically generating activity prompts to build and refine machine learning authentication models
CN111339270B (zh) * 2020-02-20 2023-04-25 中国农业银行股份有限公司 一种密码校验方法及装置
CN111768186A (zh) * 2020-05-19 2020-10-13 支付宝(杭州)信息技术有限公司 一种电子钱包的支付方法、装置及电子设备
US20230319058A1 (en) * 2022-04-01 2023-10-05 Comcast Cable Communications, Llc Method of authenticating a caller

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002222315A (ja) * 2001-01-25 2002-08-09 Super Wave Corp カード決済システム
JP2002298042A (ja) * 2001-03-29 2002-10-11 Ufj Card Co Ltd クレジットカード決済方法、クレジットカード決済システム、決済サーバ、初期認証方法、認証方法、認証サーバ
JP2004070894A (ja) * 2002-08-05 2004-03-04 Terauea Kk 本人認証付カードシステム
JP2010191680A (ja) * 2009-02-18 2010-09-02 Oki Electric Ind Co Ltd 携帯通信端末、自動取引装置、自動取引システム、および自動取引方法。
JP2011100439A (ja) * 2009-10-07 2011-05-19 Konami Digital Entertainment Co Ltd 管理システム、ゲーム装置、管理装置およびプログラム

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6457252B1 (en) * 1998-05-22 2002-10-01 Gary Patrick Kershner Measuring tape with magnetic fastener and associated pouch
JP2001176121A (ja) * 1999-12-17 2001-06-29 Olympus Optical Co Ltd 情報記録再生装置の光学素子支持装置
US8868467B2 (en) * 2002-10-23 2014-10-21 Oleg Serebrennikov Method for performing transactional communication using a universal transaction account identifier assigned to a customer
US20040054624A1 (en) * 2002-09-13 2004-03-18 Qi Guan Procedure for the completion of an electronic payment
JP3917128B2 (ja) * 2003-12-16 2007-05-23 三井住友カード株式会社 情報処理方法、情報処理システム、プログラムおよび記録媒体
US20090138367A1 (en) * 2005-02-04 2009-05-28 Katsuyoshi Okawa Network settling card, network settling program, authentication server, and shopping system and settling method
US20060235795A1 (en) * 2005-04-19 2006-10-19 Microsoft Corporation Secure network commercial transactions
US20090327133A1 (en) * 2006-08-10 2009-12-31 Seergate Ltd. Secure mechanism and system for processing financial transactions
US8078515B2 (en) * 2007-05-04 2011-12-13 Michael Sasha John Systems and methods for facilitating electronic transactions and deterring fraud
CN101482948A (zh) * 2008-01-07 2009-07-15 唐红波 基于二维码实现手机支付的方法
US20090198618A1 (en) * 2008-01-15 2009-08-06 Yuen Wah Eva Chan Device and method for loading managing and using smartcard authentication token and digital certificates in e-commerce
US8577804B1 (en) * 2008-02-20 2013-11-05 Collective Dynamics LLC Method and system for securing payment transactions
EP2128809A1 (en) * 2008-05-30 2009-12-02 Luc Stals Server device for controlling a transaction, first entity and second entity
CN101329801B (zh) * 2008-07-23 2011-04-06 中国建设银行股份有限公司 手机pos消费的数据处理方法及手机pos消费系统
LU91488B1 (en) * 2008-10-17 2010-04-19 Robert Carter Multifactor Authentication
US8893967B2 (en) * 2009-05-15 2014-11-25 Visa International Service Association Secure Communication of payment information to merchants using a verification token
US8602293B2 (en) * 2009-05-15 2013-12-10 Visa International Service Association Integration of verification tokens with portable computing devices
KR101458593B1 (ko) 2011-11-17 2014-11-07 주식회사 케이티 온라인 거래 검증 방법 및 시스템
US9898728B2 (en) * 2011-12-19 2018-02-20 Gfa Worldwide, Inc. System and method for one-time payment authorization in a portable communication device
CN103186851B (zh) * 2011-12-30 2018-05-25 上海博泰悦臻电子设备制造有限公司 基于云数据处理技术的电子支付系统
JP2013186549A (ja) * 2012-03-06 2013-09-19 Toppan Printing Co Ltd 決済装置、決済システム、及び決済方法
WO2014020622A1 (en) * 2012-08-02 2014-02-06 Sartor Andrea System and method for performing a purchase transaction with a mobile electronic device
CN102880959A (zh) * 2012-09-18 2013-01-16 汇付天下有限公司 一种网络快捷支付方法和系统
US11080701B2 (en) * 2015-07-02 2021-08-03 Royal Bank Of Canada Secure processing of electronic payments
CN103856940A (zh) * 2012-11-29 2014-06-11 中国电信股份有限公司 安全认证方法和系统
CN104243538A (zh) * 2013-06-24 2014-12-24 腾讯科技(深圳)有限公司 资源分享方法和系统
KR101505735B1 (ko) * 2013-07-30 2015-03-25 (주)에이티솔루션즈 시간 검증을 이용한 엔에프씨카드 인증 방법
CN104599123A (zh) * 2013-10-31 2015-05-06 腾讯科技(深圳)有限公司 账户信息的管理方法、账户管理服务器和销售终端及系统
CN104065639B (zh) * 2013-11-06 2015-07-29 腾讯科技(深圳)有限公司 银行卡的绑定方法及系统
CN104753909B (zh) * 2013-12-31 2016-12-07 腾讯科技(深圳)有限公司 信息更新后的鉴权方法、装置及系统
US20170302641A1 (en) * 2014-03-28 2017-10-19 Confia Systems, Inc. Secure and Anonymized Authentication
KR20150029664A (ko) * 2015-02-26 2015-03-18 이명수 타임 스탬프 기반의 보안 코드를 이용하는 pg 서버 시스템 및 그 구동 방법
US11107071B2 (en) * 2016-02-01 2021-08-31 Apple Inc. Validating online access to secure device functionality

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002222315A (ja) * 2001-01-25 2002-08-09 Super Wave Corp カード決済システム
JP2002298042A (ja) * 2001-03-29 2002-10-11 Ufj Card Co Ltd クレジットカード決済方法、クレジットカード決済システム、決済サーバ、初期認証方法、認証方法、認証サーバ
JP2004070894A (ja) * 2002-08-05 2004-03-04 Terauea Kk 本人認証付カードシステム
JP2010191680A (ja) * 2009-02-18 2010-09-02 Oki Electric Ind Co Ltd 携帯通信端末、自動取引装置、自動取引システム、および自動取引方法。
JP2011100439A (ja) * 2009-10-07 2011-05-19 Konami Digital Entertainment Co Ltd 管理システム、ゲーム装置、管理装置およびプログラム

Also Published As

Publication number Publication date
JP6483863B2 (ja) 2019-03-13
CN106529952A (zh) 2017-03-22
WO2017041539A1 (zh) 2017-03-16
US20180020009A1 (en) 2018-01-18
KR20180004215A (ko) 2018-01-10
CN106529952B (zh) 2021-09-17
KR101984679B1 (ko) 2019-05-31
US10491607B2 (en) 2019-11-26

Similar Documents

Publication Publication Date Title
JP6483863B2 (ja) データ転送において検証を実装するための方法およびシステム
US9954855B2 (en) Login method and apparatus, and open platform system
EP3304465B1 (en) Nfc-enabled devices for performing secure contactless transactions and using hce
US10878212B2 (en) Two-dimensional code scanning interaction methods and apparatuses
US10601978B2 (en) Telecommunication device utilization based on heartbeat communication
CN104636924B (zh) 一种安全支付方法、服务器以及系统
WO2017000830A1 (zh) 一种跨终端的免登方法和设备
US9569607B2 (en) Security verification method and apparatus
CN104363226B (zh) 一种登录操作系统的方法、装置及系统
US20180295514A1 (en) Method and apparatus for facilitating persistent authentication
US9589122B2 (en) Operation processing method and device
US9270339B2 (en) Method, apparatus and system of recovering an operating system on a portable communication device
CN112738046B (zh) 一种一键登录的方法、终端及系统服务器
US20190281053A1 (en) Method and apparatus for facilitating frictionless two-factor authentication
US10080139B2 (en) Information sending method and apparatus, terminal device, and system
CN107547737B (zh) 一种数据处理方法及其客户识别模块sim盾
CN110781481A (zh) 单点登录方法、客户端、服务器以及存储介质
US20220086169A1 (en) Automatic mobile device management (mdm) enrollment
CN112416624B (zh) 基于开放平台的应用数据交互方法及系统
CN106507268B (zh) 一种手机搬家中动态验证的方法及装置
CN111010400A (zh) 一种portal认证方法及装置
CN112882951A (zh) 车机小程序测试方法、装置、设备、存储介质及程序产品
US10476867B2 (en) Sensitive operation processing protocol
CN111654864A (zh) 二次鉴权方法及相关设备
CN114531484A (zh) 一种消息的推送方法、装置以及系统

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180914

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181203

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190121

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190214

R150 Certificate of patent or registration of utility model

Ref document number: 6483863

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250