JP2019114273A - サービス処理方法および装置、およびサービスサーバ - Google Patents

サービス処理方法および装置、およびサービスサーバ Download PDF

Info

Publication number
JP2019114273A
JP2019114273A JP2019021591A JP2019021591A JP2019114273A JP 2019114273 A JP2019114273 A JP 2019114273A JP 2019021591 A JP2019021591 A JP 2019021591A JP 2019021591 A JP2019021591 A JP 2019021591A JP 2019114273 A JP2019114273 A JP 2019114273A
Authority
JP
Japan
Prior art keywords
random code
service
account
client device
service random
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019021591A
Other languages
English (en)
Other versions
JP6875433B2 (ja
Inventor
レイ ジャーン
Lei Zhang
レイ ジャーン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Publication of JP2019114273A publication Critical patent/JP2019114273A/ja
Application granted granted Critical
Publication of JP6875433B2 publication Critical patent/JP6875433B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/63Routing a service request depending on the request content or context
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/386Payment protocols; Details thereof using messaging services or messaging apps
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3224Transactions dependent on location of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • H04W12/64Location-dependent; Proximity-dependent using geofenced areas
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Finance (AREA)
  • Power Engineering (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】セキュリティが相対的に高く、外部自然環境からの干渉が回避され、サービス処理の信頼性が効果的に改善され得るサービス処理方法を提供する。【解決手段】店舗機器の店舗アカウント情報を含む支払要求を店舗機器から受信し、店舗アカウント用に対象支払ランダムコードを生成し、店舗機器が顧客機器に伝達できるように、対象支払ランダムコードを店舗機器に送信し、顧客機器から対象支払ランダムコードに対応する確認支払ランダムコードを含む支払応答を受信し、確認支払ランダムコードを記憶された支払ランダムコードと照合することにより照合支払ランダムコードを識別し、照合支払ランダムコードに従って店舗アカウント情報を取得し、顧客端末が支払を実行できるように、取得された店舗アカウント情報を顧客端末に送信する。【選択図】図2

Description

本発明は、ネットワーク通信技術分野に関し、特に、サービス処理方法および装置、およびサービスサーバに関する。
インテリジェント端末の開発およびネットワークアプリケーションの普及に伴い、ユーザは、端末にインストールされた様々なアプリケーションクライアントを用いて、ソーシャルインスタントメッセージングサービスおよびショッピング支払サービスといった様々なサービス動作を実行することができる。サービスの実行中、様々なサービス実行手段が提供され、例えば、サービス動作の安全を保証するため、QRコード(登録商標)の読み取りによってサービスを実行したり、音波によってサービスを実行したり、といったことがある。
しかし、既存のサービス処理手段には依然様々な問題がある。例えば、QRコードにはリンクセキュリティリスクがあり、音波認識は相対的に遅く外音の干渉に脆弱であるといったことである。よって、サービス処理の信頼性は低かった。
本発明は、既存のサービス処理の信頼性が低いという問題を解決する、サービス処理方法および装置、およびサービスサーバを提供する。
本発明の実施形態の第1の態様によると、サービス処理方法が提供され、方法はサービスサーバに適用され、方法は以下を含む:
第1クライアント機器により送信される、サービス動作の実行を要求する動作要求を受信するステップであって、第1クライアント機器は、第1ユーザが第1アカウントに基づきサービスサーバにログオンするときの機器であり、
動作要求に従って第1アカウント用の対象サービスランダムコードを生成するステップと、
第2クライアント機器により対象サービスランダムコードに従って送信される動作応答を受信するステップであって、第2クライアント機器は、第2ユーザが第2アカウントに基づきサービスサーバにログオンするときの機器であり、
動作応答を用いて第1アカウントを識別するステップと、
第2クライアント機器がアカウント情報に基づいてサービス動作を完了するよう、第1アカウントのアカウント情報を第2クライアント機器に送信するステップ。
本発明の実施形態の第2の態様によると、サービス処理装置が提供され、装置はサービスサーバに適用され、装置は以下を含む:
第1クライアント機器から送信される、サービス動作の実行を要求する動作要求を受信するよう構成された受信ユニットであって、第1クライアント機器は、第1ユーザが第1アカウントに基づきサービスサーバにログオンするときの機器であり、
動作要求に従って第1アカウント用の対象サービスランダムコードを生成するよう構成された生成ユニットと、
受信ユニットは、第2クライアント機器により送信される動作応答を対象サービスランダムコードに従って受信するようさらに構成され、第2クライアント機器は、第2ユーザが第2アカウントに基づきサービスサーバにログオンするときの機器であり、
動作応答を用いて第1アカウントを識別するよう構成された識別ユニットと、
第2クライアント機器がアカウント情報に基づいてサービス動作を完了するよう、第1アカウントのアカウント情報を第2クライアント機器に送信するよう構成された送信ユニット。
本発明の実施形態の第3の態様によると、サービスサーバが提供され、
サービスサーバであって、
プロセッサと、
プロセッサにより実行可能な命令を保存するよう構成されたメモリとを備え、
プロセッサは、
第1クライアント機器から送信される、サービス動作の実行を要求する動作要求を受信し、第1クライアント機器は、第1ユーザが第1アカウントに基づき前記サービスサーバにログオンするときの機器であり、
動作要求に従って第1アカウント用の対象サービスランダムコードを生成し、
第2クライアント機器により対象サービスランダムコードに従って送信される動作応答を受信し、第2クライアント機器は、第2ユーザが第2アカウントに基づきサービスサーバにログオンするときの機器であり、
動作応答を用いて第1アカウントを識別し、
第2クライアント機器がアカウント情報に基づいてサービス動作を完了するよう、第1アカウントのアカウント情報を第2クライアント機器に送信する、よう構成される。
本発明の実施形態を用いることにより、第1アカウントでサービスサーバにログオンする第1ユーザが、第2アカウントでサービスサーバにログオンする第2ユーザとともにサービス動作を実行する必要があるとき、第1ユーザおよび第2ユーザが対象サービスランダムコードを用いて所定のサービス動作を完了するよう、サービスサーバはサービス動作を開始する対象サービスランダムコードを生成してよい。本発明の実施形態で、サービス処理プロセスはリアルタイムに生成されるサービスランダムコードに基づき完了されるため、セキュリティは相対的に高く、外部自然環境からの干渉は回避され、サービス処理の信頼性は効果的に改善され得る。
上述の一般的な説明および以下の詳細な説明は例示かつ説明に過ぎず、本発明を限定するものではない。
本明細書に添付の図面は、本明細書に取り込まれて本明細書の一部となり、本発明に従った実施形態を示し、本発明の原則を説明するために明細書とともに用いられる。
本発明の実施形態に従ったサービス処理を実行するためのアプリケーションシナリオの模式図である。 本発明に従ったサービス処理方法の実施形態のフローチャートである。 本発明に従ったサービス処理方法の別の実施形態のフローチャートである。 図3Aの実施形態における支払アプリのアプリケーションインタフェースの模式図である。 図3Aの実施形態において店舗機器で対象集金コードを表示するアプリケーションインタフェースの模式図である。 図3Aの実施形態において顧客機器で送金支払するためのアプリケーションインタフェースの模式図である。 本発明に従ったサービス処理装置が位置づけられるサービスサーバのハードウェア構造模式図である。 本発明に従ったサービス処理装置の実施形態のブロック図である。 本発明に従ったサービス処理装置の別の実施形態のブロック図である。
本明細書において例示的実施形態が詳細に説明され、その例が添付図面にて示される。以下の説明にて添付図面に言及する際、別に指定しない限り、異なる図面の同一の符号は、同一または類似の要素を示す。以下の例示的実施形態における実施は、本発明に即したすべての実施を表すものではない。逆にこれらは、特許請求の範囲で詳細に規定する本発明のいくつかの態様に即した装置および方法の単なる例である。
本明細書において使用される用語は、本発明を限定するものではなく、単に特定の実施形態を説明するためのものである。本明細書および特許請求の範囲において単数形で用いられる用語「1つの」(one)、「前記」(said)、および「その」「前記」(the)も、文脈から明らかにそうでない場合を除き、複数形を含むことが意図されている。ここで用いられる用語「および/または」(and/or)は、列挙された1以上の関連項目について可能なすべての組み合わせを指し、これらを含むものであることも理解されたい。
本明細書において様々な情報を記述するために「第1」(first)、「第2」(second)、および「第3」(third)といった用語が用いられても、その情報はこれらの用語に限定されないことを理解されたい。これらの用語は、同種の情報を互いに区別するために用いられているに過ぎない。例えば、第1の情報が第2の情報と呼ばれ、同様に、第2の情報が第1の情報と呼ばれても、本発明の範囲を離れるものではない。文脈によっては、例えば本明細書中に用いられる用語「もし」(if)は、「とき」(when)、「間」(while)、または「判断に応じて」(in response to the determining)という意味に解釈され得る。
図1を参照すると、図1は、本発明の実施形態に従ったサービス処理を実行するためのアプリケーションシナリオの模式図である。
図1で、サービスサーバは、第三者のサービス基盤運用者により設置されてよく、様々なサービスアプリケーションがサービスサーバを通して登録ユーザに提供され、異なるユーザ間でサービス動作が実行される。図1に示すように、第1ユーザが第1アカウントを予めサービスサーバに登録し、第2ユーザが第2アカウントを予めサービスサーバに登録してよい。本発明の実施形態で、クライアント機器は、ネットワーク接続機能を有する様々な機器、例えば携帯電話、タブレットコンピュータ等を特に指すものであってよい。もちろん、本発明の実施形態は、パーソナルコンピュータ(PC)での応用を除外するものではない。
図1に示すアプリケーションシナリオで、第1ユーザが第2ユーザとともにサービス動作を実行する必要があるとき、第1ユーザは、第1クライアント機器を用いて第1アカウントに基づきサービスサーバにログオンし、第2ユーザは、第2クライアント機器を用いて第2アカウントに基づきサービスサーバにログオンしてよい。そして、サービス動作を開始させる行為として、第1クライアント機器がサービスサーバに動作要求を送信し、サービスサーバは第1アカウント用の対象サービスランダムコードを生成する。第2クライアント機器が対象サービスランダムコードに従って動作応答を送信した後、サービスサーバが動作応答を用いて第1アカウントを識別すると、第2ユーザが第1アカウントのアカウント情報に基づいて第1ユーザとのサービス動作を第2クライアント機器上で完了するよう、第1アカウントのアカウント情報が第2クライアント機器に送信されてよい。サービスサーバは、第1ユーザおよび第2ユーザが対象サービスランダムコードを用いて特定のサービス動作を完了するよう、サービス動作を開始する第1アカウントの対象サービスランダムコードをリアルタイムで生成してよい。したがって、サービス処理工程全体のセキュリティは相対的に高く、外部自然環境からの干渉は回避され、サービス処理の信頼性は効果的に改善され得る。本発明の実施形態を、図1を参照して以下詳細に記載する。
図2を参照すると、図2は、本発明に従ったサービス処理方法の実施形態のフローチャートである。実施形態はサービスサーバ側に適用され、以下のステップを含む。
ステップ201:第1クライアント機器が送信する、サービス動作の実行を要求するための動作要求が受信される。
本発明の実施形態で、サービスサーバに第1アカウントを登録した後、第1ユーザは、様々なサービス動作を完了するため、第1アカウントに基づいてサービスサーバにログオンしてよい。第1アカウントは、サービスサーバが第1ユーザを一意に識別するための情報であり、第1ユーザのユーザ名を含んでよく、例えば、第1アカウントは"user1@ABC.com"である。サービス動作とは主に、支払機能といったサービスサーバによりユーザに提供される機能、選択した商品のオンライン支払動作を実行するために第三者支払サーバによりユーザに提供される機能、または、ネットワーク記憶空間にあるマルチメディアファイルのダウンロード動作の実行のためにインスタントメッセージングサーバがユーザに提供するダウンロード機能といった様々なアプリケーション機能を指す。
本実施形態で、第1ユーザが第2ユーザとともにサービス動作を実行する必要があると、第1ユーザは第1クライアント機器を用いてサービス動作の動作要求をサービスサーバに送信してよい。例えば、動作要求は、第1クライアント機器のアプリケーションインタフェース上に配置されるサービス動作要求オプションボタンを用いることで引き起こされてよく、また、第1クライアント機器における特定動作処理(例えばシェイク)の実行により引き起こされてよく、これは本発明の実施形態において限定されない。
動作要求は第1アカウントおよび第1クライアント機器の第1地理的位置情報を含んでよく、第1地理的位置情報は、特に3次元空間における第1クライアント機器の座標を示してよい。第1クライアント機器は既存の地理的位置判断技術を用いて第1地理的位置情報を取得してよい。例えば、第1クライアント機器が携帯電話であるとき、第1クライアント機器は、全地球測位システム(GPS:Global Positioning System)により第1地理的位置情報を取得してよく、携帯電話会社ネットワークの基地局の距離測定により第1地理的位置情報を取得してよく、基地局の距離測定およびGPSを併用して位置特定を実行するA−GPS(Assisted GPS)により第1地理的位置情報を取得してよく、本発明の実施形態で詳細は繰り返さない。
ステップ202:動作要求に従って第1アカウント用の対象サービスランダムコードが生成される。
本実施形態で、サービスサーバにログオンする異なるアカウントの間で同時に様々なサービスが実行され得るため、サービスサーバでは結合関係リストが予め設定され、結合関係リストを用いて、サービスサーバに既にログオンしているすべてのユーザのアカウント間の結合関係、ユーザのクライアント機器の地理的位置情報、および、アカウント用に生成されたサービスランダムコードが、サービス動作工程において様々なタイプのユーザ情報を動的に維持するため、保存される。
第1クライアント機器が送信する動作要求を受信した後、サービスサーバはまず、動作要求から第1クライアント機器の第1地理的位置情報を入手し、第1地理的位置情報に従って第1地理的範囲を決定する。近距離サービスの実装を例にとると、第1地理的位置情報が第1クライアント機器の座標であるとき、その座標を中心とした1キロメートルの範囲が第1地理的範囲に設定されてよい。次にサービスサーバは、維持されている結合関係リストに従って第1サービスランダムコードセットを入手してよい。ここで第1サービスランダムコードセットは、サービスサーバに既にログオンしており第1地理的範囲内にあるアカウント用にサービスサーバが生成したサービスランダムコードを含む。最後に、サービスサーバは、乱数生成アルゴリズムを用いて、第1サービスランダムコードセットに含まれるサービスランダムコードと異なる対象サービスランダムコードを生成してよい。ここで、乱数生成アルゴリズムは既存のアルゴリズムであってよく、本発明の実施形態において限定されない。対象サービスランダムコードは所定のビット情報で構成されてよく、情報は数字、文字、またはその組み合わせであってよい。本実施形態で、ユーザの対象サービスランダムコードの入力を簡単にしてサービス動作のリアルタイム性能を改善するため、相対的に短い情報ビットが対象サービスランダムコードに設定されてよく、例えばサービスランダムコードは4つの数字で構成される。
さらに、対象サービスランダムコードが第1アカウント用に生成された後、第1アカウントにおける結合関係、第1地理的位置情報、および対象サービスランダムコードが、結合関係リストに保存されてよい。
ステップ203:対象サービスランダムコードに従って第2クライアント機器が送信する動作応答が受信される。
サービスサーバが対象サービスランダムコードを生成した後、第2ユーザは様々な方法で対象サービスランダムコードを知り、第2クライアントのサービス動作アプリケーションインタフェースに対象サービスランダムコードを入力して、第2クライアント機器に、サービス動作に対する動作応答の、サービスサーバへの送信を引き起こさせてよい。
第2ユーザが対象サービスランダムコードを知得する任意の実装として、第1クライアント機器と第2クライアント機器とが近距離に位置すると考えると、サービスサーバが第1クライアント機器に対象サービスランダムコードを送信し、第1クライアント機器がサービス動作アプリケーションインタフェースに対象サービスランダムコードを表示してよく、このとき、第2クライアント機器を保持する第2ユーザは、第1クライアント機器のサービス動作アプリケーションインタフェースから対象サービスランダムコードを見て、第2クライアント機器のサービス動作アプリケーションインタフェースに対象サービスランダムコードを入力することができる。第2ユーザが対象サービスランダムコードを知得する別の任意の実装として、第2ユーザが第2クライアント機器のサービス動作アプリケーションインタフェースに対象サービスランダムコードを入力するように、サービスサーバは第2クライアント機器に対象サービスランダムコードを直接送信してよい。以下の実施形態の記述を簡潔にするため、また、サーバで最初に生成された対象サービスランダムコードと区別するため、本発明の実施形態では、第2ユーザにより入力されたサービスランダムコードを、確認サービスランダムコードと呼ぶ。
本実施形態で、第2クライアント機器が送信する動作応答は、第2アカウント、第2クライアント機器の第2地理的位置情報、および対象サービスランダムコードに従って第2ユーザが入力した確認サービスランダムコードを含んでよい。第2クライアント機器による第2地理的位置情報の入手の実装は、上述の第1クライアント機器により第1地理的位置情報の入手の実装と同様であり、詳細の記載は繰り返さない。
ステップ204:動作応答を用いて第1アカウントが識別される。
このステップの任意の実装として、第2クライアントが送信した動作応答を受信した後、サービスサーバはまず、動作応答から第2地理的位置情報および確認サービスランダムコードを入手し、第2地理的位置情報が第1地理的範囲に属すかを判断してよい。第1クライアント機器および第2クライアント機器は近距離に位置しているので、第2クライアント機器の第2地理的位置情報が第1地理的範囲に属すると判断されたとき、確認サービスランダムコードは第1サービスランダムコードセット内のサービスランダムコードと照合され、第1サービスランダムコードセットから確認サービスランダムコードに従って照合する方法により対象サービスランダムコードを取得すると、サービスサーバは結合関係リストに従って対象サービスランダムコードに対応する第1アカウントを取得し、第1アカウントの識別を完了してよい。
このステップの別の任意の実装として、第2クライアント機器が送信した動作応答を受信した後、サービスサーバはまず、動作応答から第2の地理的位置情報および確認サービスランダムコードを入手し、第2地理的位置情報に従って第2地理的範囲を決定してよい。再び近距離サービスの実装を例にとると、第2地理的位置情報が第2クライアント機器の座標であるとき、その座標を中心とした1キロメートルの範囲が第2地理的範囲に設定されてよい。第1クライアント機器および第2クライアント機器は近距離に位置しているので、第2地理的範囲は上述の第1地理的範囲と相対的に大きく重なり、一般的に、第1クライアント機器は確実に第2地理的範囲内に位置している。そして、サービスサーバは維持された結合関係リストに従って第2サービスランダムコードセットを入手してよい。ここで、第2サービスランダムコードセットは、第2地理的範囲内で既にサービスサーバにログオンしているアカウント用にサービスサーバが生成したサービスランダムコードを含む。最後に、サービスサーバは、確認サービスランダムコードを第2サービスランダムコードセット内のサービスランダムコードと照合し、第2サービスランダムコードセットから確認サービスランダムコードに従って照合する方法により対象サービスランダムコードを取得すると、サービスサーバは、結合関係リストから、対象サービスランダムコードに対応する第1アカウントを取得してよい。
ステップ205:第1アカウントのアカウント情報が第2クライアント機器に送信され、第2クライアント機器はアカウント情報に基づいてサービス動作を完了する。
サービスサーバが動作応答から第1アカウントを識別した後、サービスサーバは、現在第2アカウントとサービス動作を実行する必要のあるアカウントが第1アカウントであると認識し、この場合、サービスサーバは第1アカウントのアカウント情報を第2クライアント機器に送信してよい。ここで、アカウント情報は、第1アカウントに対応するアカウント名、第1アカウントの種別情報などを含んでよい。第1アカウントのアカウント情報を受信した後、第2クライアント機器は、サービス動作アプリケーションインタフェースにアカウント情報を表示してよい。アカウント情報に従って、第1ユーザが第2ユーザとサービス動作を実行する必要のあるユーザであると判断された後、第2ユーザは、サービス動作アプリケーションインタフェースに対応するサービス情報を入力し、現在のサービス動作を完了してよい。
図1に示すように、サービスサーバは近距離範囲内でランダムコードを決定できるので、第1クライアント機器と第2クライアント機器との間の距離が所定の近距離範囲内のとき、第1ユーザと第2ユーザとの間で近距離サービスが実行されてよい。例えば、近距離サービスは、ショッピングモールで発生する、または待ち合わせ場所で発生する、支払サービスなどであってよい。
上述の実施形態からわかるように、本実施形態のサービス処理工程は、サービスサーバがリアルタイムで生成するサービスランダムコードに基づき完了する。したがって、セキュリティは相対的に高く、外部自然環境からの干渉は回避され、サービス処理の信頼性は効果的に改善され得る。
図3Aを参照して、図3Aは、本発明に従ったサービス処理方法の実施形態のフローチャートである。この実施形態は、図1に示すアプリケーションシナリオを参照し、サービスサーバとクライアント機器との間の相互作用を用いて、支払サービス処理工程を詳細に説明する。ここで、第1クライアント機器および第2クライアント機器は、同一ショッピングモール内に位置して近距離関係にあるクライアント機器であり、第1クライアント機器はショッピングモール内の店舗が保有する店舗機器であり、第2クライアント機器はショッピングモール内で商品を購入する顧客が保有する顧客端末であってよい。本実施形態は、以下のステップを含む。
ステップ300:サービスサーバは、結合関係リストを維持する。ここで、結合関係リストには、サービスサーバに既にログオンしているすべての店舗の店舗アカウント内の結合関係と、店舗機器の地理的位置情報と、店舗アカウント用に生成される支払ランダムコードとが記憶される。
サービスサーバに基づく近距離支払を実行するシナリオで、店員が店舗機器を用いて店舗アカウントに基づきサービスサーバにログオンした後、サービスサーバは、結合関係リストに、店舗アカウントにおける結合関係、店舗機器の地理的位置情報、および店舗アカウント用に生成される支払ランダムコードを記憶してよい。
ステップ301:店舗機器および顧客機器が、それぞれ支払アプリケーションを有効にした後サービスサーバにログオンする。
本実施形態で、近距離支払を実行するために、店舗および顧客は、店舗機器および顧客機器に事前に支払アプリ(APP:application)を個別にインストールし、支払アプリを有効にした後、サービスサーバに登録した際のアカウント名およびパスワードを用いてサービスサーバにログオンしてよい。
ステップ302:店舗機器は、サービスサーバに、顧客機器に支払動作の実行を要求する支払要求を送信する。ここで支払要求は、店舗機器の店舗アカウントIDおよび店舗機器の第1地理的位置座標を含む。
店舗の商品を選択した後、顧客は近距離支払により店舗に商品の代金を支払う。本実施形態で、店舗機器で有効となった支払アプリに基づき、店員は支払アプリのアプリケーションインタフェース上で支払動作要求オプションをクリックしてよい。ここで、支払要求は、店舗機器の店舗アカウントIDおよび店舗機器の第1地理的位置座標を含んでよい。
図3Bを参照して、図3Bは、本実施形態における支払アプリのアプリケーションインタフェースの模式図である。ここで「支払動作要求オプション」は、具体的には図3Bに示す「集金コード生成」アプリケーションアイコンであってよく、店員がアプリケーションアイコンをクリックした後、店舗機器はサービスサーバに支払要求を送信し、現在の支払動作用の対象支払ランダムコード(本実施形態では対象集金コードともいう)を生成するようサービスサーバに要求してよい。
ステップ303:サービスサーバは、店舗機器の第1地理的位置座標を中心として第1地理的範囲を決定する。
例えば、支払要求から店舗機器の第1地理的位置座標を入手した後サービスサーバは、第1地理的位置座標を中心として1キロメートルの範囲を、第1地理的範囲と決定してよい。
ステップ304:サービスサーバは、結合関係リストに従って第1支払ランダムコードセットを入手する。ここで、第1支払ランダムコードセットは、第1地理的範囲内にあって既にサービスサーバにログオンしている店舗アカウント用に生成された支払ランダムコードを含む。
第1地理的範囲を決定した後、サービスサーバは結合関係リストを検索し、それぞれの結合関係項目における地理的位置座標を個別に第1地理的範囲と比較し、比較結果に従って、第1地理的範囲に属する地理的位置座標に対応する支払ランダムコードを取得する。ここで、取得された支払ランダムコードは第1支払ランダムコードセットを構成する。
ステップ305:サービスサーバは、店舗アカウント用に、第1支払ランダムコードセットに含まれる支払ランダムコードと異なる対象支払ランダムコードを生成する。
本実施形態で、サービスサーバは、同一地理的範囲内の異なる店舗アカウント用に異なる支払ランダムコードを生成する。よって、第1支払ランダムコードセットを取得した後、サービスサーバは、現在の支払動作の店舗アカウント用に対象支払ランダムコードを生成するため乱数生成アルゴリズムを起動してよい。ここで、対象支払ランダムコードは、第1支払ランダムコードに含まれる支払ランダムコードと異なる。
ステップ306:サービスサーバは、対象支払ランダムコードを店舗機器に送信する。
サービスサーバが対象支払ランダムコードを店舗機器に送信した後、店舗機器は、対象支払ランダムコードを支払アプリのアプリケーションインタフェース上に表示してよい。図3Cに示すように、図3Cは、店舗機器で対象集金コードを表示するアプリケーションインタフェースの模式図である。ここで、対象集金コードは4つの数字「6808」から成り、認識しやすく入力しやすい。
ステップ307:顧客機器が、対象支払ランダムコードに従って顧客が入力した確認支払ランダムコードを取得する。
本実施形態で、店舗および顧客は近距離範囲内に位置しており、顧客は店舗が支払動作を実行する対象なので、顧客は図3Cに示すように店舗端末の支払アプリのアプリケーションインタフェースから対象集金コードを見て、顧客機器の支払アプリのアプリケーションインタフェースに対象支払コードを入力してよい。最初に生成された対象集金コードと区別するため、本実施形態では、顧客により入力された対象集金コードを確認集金コードと呼ぶ。
ステップ308:顧客機器が、サービスサーバに、現在の支払動作に対する支払応答を送信する。ここで、支払応答は、確認支払ランダムコードと、顧客機器の顧客アカウントIDと、顧客機器の第2地理的位置座標とを含む。
顧客機器が顧客により入力された確認集金コードを取得した後、顧客機器は、サービスサーバに、現在の支払動作に対する支払応答を送信する。ここで、支払応答は、顧客機器の顧客アカウントIDおよび顧客機器の第2地理的位置座標を含む。
ステップ309:サービスサーバは、第2地理的位置座標が第1地理的範囲に属するかを判断する。
ステップ310:第2地理的位置座標が第1地理的範囲に属するとき、サービスサーバは、確認支払ランダムコードを第1支払ランダムコードセット内の支払ランダムコードと照合する。
ステップ311:対象支払ランダムコードが照合により取得されると、結合関係リストに従って対象支払ランダムコードに対応する店舗アカウントが取得される。
店舗機器および顧客機器は近距離範囲に位置しているため、顧客機器の第2地理的位置座標は一般的に第1地理的範囲内にあり、従って、対象支払ランダムコードは、照合することにより第1支払ランダムコードセットから取得され得る。よって、支払応答内の確認支払ランダムコードが対象支払ランダムコードに従って顧客が正しく入力したランダムコードであるとき、対象支払ランダムコードは確認支払ランダムコードに従って照合することにより第1支払ランダムコードセットから取得することができ、対象支払ランダムコードに対応する店舗アカウントは結合関係リストから入手される。
ステップ312:サービスサーバが、顧客機器に店舗アカウントのアカウント情報を送信する。
確認支払ランダムコードに従って現在のサービス動作の店舗アカウントを識別した後、サービスサーバは、顧客機器が支払アプリのアプリケーションインタフェース上でアカウント情報を表示するよう、顧客機器に店舗アカウントのアカウント情報を送信してよい。本実施形態で、アカウントのアカウント情報は、店舗名、店舗種別などを含んでよい。
ステップ313:顧客が店舗アカウントのアカウント情報に基づいて顧客機器上で現在の支払動作を実行した後、顧客機器は、サービスサーバに支払情報を送信する。
顧客機器のアプリケーションインタフェース上で店舗アカウントのアカウント情報を見て、アカウント情報に対応する店舗が現在の支払動作の店舗であると確認した後、顧客は、アプリケーションインタフェースの対応する入力欄に現在の支払動作の支払金額を入力してよく、現在の支払動作が確認された後、顧客機器はサービスサーバに支払情報を送信する。例えば、現在の支払動作が送金により完了したとき、支払情報は送金金額および送金口座といった情報を含んでよい。
図3Dに示すように、図3Dは、顧客機器にて送金支払するためのアプリケーションインタフェースの模式図である。図3Cをあわせて参照して、「集金コード入力」欄には、顧客は顧客が店舗機器のアプリケーションインタフェースで見る対象集金コード「6808」を入力する。集金コード「6808」に従って店舗が識別された後、サービスサーバは顧客機器に、店舗アカウントの店舗名および店舗種別を送信する。図3Dに示すように、「グッドディールモール」が「店舗名」欄に表示され、「公式認証」が「店舗種別」欄に表示される。上記情報が正しいことが確認された後、顧客は「送金額」欄に支払金額「100.00」を入力してよく、「確認」ボタンをクリックして、顧客機器による現在の支払動作の支払情報のサービスサーバへの送信を始動させてよい。
ステップ314:支払情報に従って現在の支払動作が成功したと判断した後、サービスサーバは、店舗機器および顧客機器に対し、支払成功通知を個別に送信する。
上述の実施形態からもわかるように、本実施形態は、サービスサーバがリアルタイムに生成する支払ランダムコードに基づいて店舗と顧客との間で支払サービスを完了させることができる。したがって、セキュリティは相対的に高く、外部自然環境からの干渉は回避され、サービス処理の信頼性は効果的に改善され得る。
上述のサービス処理方法の実施形態に対応して、本発明はさらに、サービス処理装置の実施形態を提供する。
本発明に従ったサービス処理装置の実施形態は、サービスサーバに適用可能である。実施形態の装置は、ソフトウェアによって実装されてよく、ハードウェアまたはソフトウェアとハードウェアとの組み合わせによって実装されてもよい。ソフトウェア実装を例にとると、装置は、装置の位置づけられるサービスサーバのプロセッサが、不揮発記憶装置にある対応するコンピュータプログラム命令を実行のためメモリに読み込むことにより、論理的な装置として形成される。ハードウェアレベルの観点からは、図4に示すように、図4は、本発明に従ったサービス処理装置が位置づけられるサービスサーバのハードウェア構造模式図である。図4に示すプロセッサ、メモリ、ネットワークインタフェース、および不揮発記憶装置に加えて、一般的に、実施形態において、装置が位置づけられるサービスサーバは、サーバの実際の機能に従った他のハードウェアをさらに含んでよく、ここで詳細は説明しない。
図5を参照して、図5は、本発明に従ったサービス処理装置の実施形態のブロック図である。装置は、受信ユニット510、生成ユニット520、識別ユニット530、および送信ユニット540を含む。
受信ユニット510は、第1ユーザが第1アカウントに基づいてサービスサーバにログオンするときの機器である第1クライアント機器から送信された、サービス動作の実行を要求する動作要求を受信するよう構成される。
生成ユニット520は、動作要求に従って第1アカウント用に対象サービスランダムコードを生成するよう構成される。
受信ユニット510は、第2ユーザが第2アカウントに基づいてサービスサーバにログオンするときの機器である第2クライアント機器から対象サービスランダムコードに従って送信された動作応答を受信するようさらに構成される。
識別ユニット530は、動作応答を用いて第1アカウントを識別するよう構成される。
送信ユニット540は、第2アカウント機器がアカウント情報に基づいてサービス動作を完了するように、第1アカウントのアカウント情報を第2クライアント機器に送信するよう構成される。
任意の実装で、
送信ユニット540は、第2クライアント機器が第1クライアント機器によって対象サービスランダムコードを取得するように対象サービスランダムコードを第1クライアント機器に送信するよう、または、対象サービスランダムコードを第2クライアント機器に送信するよう、構成されてよい。
別の任意の実装で、
対象サービスランダムコードは所定のビット情報から成り、情報は数字および/または文字を含む。
図6を参照すると、図6は、本発明に従ったサービス処理装置の別の実施形態のブロック図である。装置は、保存ユニット610と、受信ユニット620と、生成ユニット630と、識別ユニット640と、送信ユニット650とを含む。
保存ユニット610は、結合関係リストに、サービスサーバに既にログオンしているユーザのアカウントにおける結合関係、ユーザの顧客機器の地理的位置情報、およびそのアカウント用に生成されたサービスランダムコードを保存するよう構成される。
受信ユニット620は、サービス動作の実行を要求するために第1クライアント機器から送信される、動作要求を受信するよう構成される。ここで、第1クライアント機器は、第1ユーザが第1アカウントに基づいてサービスサーバにログオンするときの機器であり、動作要求は、第1クライアント機器の第1地理的位置情報を含む。
生成ユニット630は、動作要求に従って第1アカウント用に対象サービスランダムコードを生成するよう構成される。
保存ユニット610は、結合関係リストに、第1アカウントにおける結合関係、第1地理的位置情報、および対象サービスランダムコードを保存するよう、さらに構成される。
受信ユニット620は、対象サービスランダムコードに従って第2クライアント機器から送信される動作応答を受信するようさらに構成される。ここで、第2クライアント機器は、第2アカウントに基づいて第2ユーザがサービスサーバにログオンするときの機器であり、動作応答は、第2クライアント機器の第2地理的位置情報および対象サービスランダムコードに従って第2ユーザが入力する確認サービスランダムコードを含む。
識別ユニット640は、動作応答を用いて第1アカウントを識別するよう構成される。
送信ユニット650は、第2クライアント機器がアカウント情報に基づいてサービス動作を完了するよう、第1アカウントのアカウント情報を第2クライアント機器に送信するよう構成される。
生成ユニット630は、以下を含む(図6には明示されない):
第1地理的位置情報に従って第1地理的範囲を決定するよう構成された第1地理的範囲決定サブユニットと、
第1地理的範囲内でサービスサーバに既にログオンしているアカウント用に生成されたサービスランダムコードを含む第1サービスランダムコードセットを、結合関係リストに従って入手するよう構成された第1ランダムコードセット入手サブユニットと、
第1アカウント用に、第1サービスランダムコードセットに含まれるサービスランダムコードと異なる対象サービスランダムコードを生成するよう構成された対象ランダムコード生成サブユニット。
識別ユニット640は、以下を含んでよい(図6には示されない):
第2地理的位置情報が第1地理的範囲に含まれるかを判断するよう構成された第2地理的位置情報判断サブユニットと、
第2地理的位置情報が第1地理的範囲に含まれるとき、確認サービスランダムコードを第1サービスランダムコードセット内のサービスランダムコードと照合するよう構成された確認サービスランダムコード照合サブユニットと、
対象サービスランダムコードが照合により確認サービスランダムコードに従って第1サービスランダムコードセットから取得されたとき、結合関係リストに従って対象サービスランダムコードに対応する第1アカウントを取得するよう構成された第1アカウント入手サブユニット。
任意の実装で、
第1ランダムコードセット入手サブユニットは、結合関係リスト内の地理的位置情報を第1地理的範囲と比較し、比較結果に従って、第1地理的範囲に属する地理的位置情報を取得し、取得した地理的位置情報に対応するサービスランダムコードを用いて第1サービスランダムコードセットを生成するよう、具体的に構成されてよい。
別の任意の実装で、
送信ユニット650は、第2クライアント機器が第1クライアント機器により対象サービスランダムコードを取得するよう対象サービスランダムコードを第1クライアント機器に送信し、または、対象サービスランダムコードを第2クライアント機器に送信するようさらに構成されてよい。
別の任意の実装で、
対象サービスランダムコードは所定のビット情報を含み、情報は数字および/または文字を含む。
機能の実装工程の詳細および上記装置の各ユニットの効果については、上述の方法の対応するステップの実装工程を参照し、詳細はここでは繰り返さない。
装置実施形態は、基本的に方法実施形態に対応する。なので、関連する部分については、方法実施形態の記述部分を参照されたい。上述の装置実施形態は単なる概要であり、別個の要素として記載されたユニットは物理的に分離していても分離していなくてもよく、ユニットとして表示された要素は物理的なユニットであってもなくてもよく、これらは同一の場所に位置してもよく、また、複数のネットワークユニット上に分散されていてもよい。一部または全部のモジュールは、本発明の解決する目的を達成するために、実際の要件に従って選択されてよい。当業者は、創作的な努力なく本発明を理解し実施し得る。
上述の実施形態からわかるように、本実施形態において、サービス処理工程は、サービスサーバがリアルタイムで生成するサービスランダムコードに基づいて完了する。したがって、セキュリティは相対的に高く、外部自然環境からの干渉は回避され、サービス処理の信頼性は効果的に改善され得る。
当業者は、明細書を検討し本発明を実践した後、本発明の他の実装案を容易に想到可能である。本出願は本発明のあらゆる変形、用途、または適応変化をカバーすることを意図しており、これらの変形、用途、または適応変化は本発明の一般原則に従い、本明細書に開示されない知識や技術分野における既存の技術的手段を含む。明細書および実施形態は単なる例示であって、本発明の真の範囲および精神は、特許請求の範囲に規定される。
本発明は、上述し図面で示した詳細な構成に限定されるものではなく、その範囲を超えることなく様々な変形が可能であることを理解されたい。本発明の範囲は、特許請求の範囲によってのみ規定される。

Claims (11)

  1. サービスサーバに適用されるサービス処理方法であって、
    関係リストに、複数のユーザのそれぞれについて、サービスサーバに既にログオンしているユーザのアカウントと、ユーザのクライアント機器の地理的位置情報と、アカウントに対して生成されたサービスランダムコードと、の関係を保存するステップと、
    第1クライアント機器により送信される、サービス動作の実行を要求する動作要求を受信するステップであって、前記動作要求は前記第1クライアント機器の第1地理的位置情報を含み、前記第1クライアント機器は、第1ユーザが第1アカウントに基づき前記サービスサーバにログオンする機器であり、
    前記動作要求に含まれる第1地理的位置情報に従って第1地理的範囲を決定するステップと、
    前記関係リストに従って、前記第1地理的範囲内で前記サービスサーバに既にログオンしているアカウント用に生成されたサービスランダムコードを含む第1サービスランダムコードセットを取得するステップと、
    前記動作要求に従って、前記取得された第1サービスランダムコードセットに含まれるサービスランダムコードとは異なる前記第1アカウント用の対象サービスランダムコードを生成するステップと、
    第2クライアント機器により前記対象サービスランダムコードに従って送信される動作応答を受信するステップであって、前記第2クライアント機器は、第2ユーザが第2アカウントに基づき前記サービスサーバにログオンする機器であり、
    前記動作応答を用いて前記第1アカウントを識別するステップと、
    前記第2クライアント機器がアカウント情報に基づいて前記サービス動作を完了するよう、前記第1アカウントの前記アカウント情報を前記第2クライアント機器に送信するステップと、
    を含む、方法。
  2. 前記関係リストに従って第1サービスランダムコードセットを取得するステップは、
    前記関係リスト内の前記地理的位置情報を前記第1地理的範囲と比較するステップと、
    前記比較の結果に従って、前記第1地理的範囲に属する地理的位置情報を取得し、前記取得した地理的位置情報に対応するサービスランダムコードを用いて前記第1サービスランダムコードセットを取得するステップと、
    を含む、請求項1に記載の方法。
  3. 前記動作要求に従って前記第1アカウント用に対象サービスランダムコードを生成するステップの後に、さらに、前記関係リストに、前記第1アカウントと、前記第1地理的位置情報と、前記対象サービスランダムコードとの関係を保存するステップを含み、
    前記動作応答は、前記第2クライアント機器の第2地理的位置情報、および、前記対象サービスランダムコードに従って前記第2ユーザが入力した確認サービスランダムコードを含み、
    前記動作応答を用いて前記第1アカウントを識別するステップは、
    前記第2地理的位置情報が前記第1地理的範囲に属するか判断するステップと、
    前記第2地理的位置情報が前記第1地理的範囲に属するとき、前記確認サービスランダムコードを前記第1サービスランダムコードセット内の前記サービスランダムコードと照合するステップと、
    前記対象サービスランダムコードが照合により前記確認サービスランダムコードに従って前記第1サービスランダムコードセットから取得されたとき、前記関係リストに従って前記対象サービスランダムコードに対応する前記第1アカウントを取得するステップと、を含む、
    請求項1に記載の方法。
  4. 前記動作要求に従って前記第1アカウント用の対象サービスランダムコードを生成するステップの後に、さらに、
    前記第2クライアント機器が前記第1クライアント機器により前記対象サービスランダムコードを取得するよう、前記対象サービスランダムコードを前記第1クライアント機器に送信するステップ、または、
    前記対象サービスランダムコードを前記第2クライアント機器に送信するステップ、
    を含む、請求項1に記載の方法。
  5. 前記対象サービスランダムコードは、所定のビット情報から成り、前記情報は数字および/または文字を含む、請求項1ないし4のいずれか1項に記載の方法。
  6. サービスサーバに適用されるサービス処理装置であって、
    関係リストに、複数のユーザのそれぞれについて、サービスサーバに既にログオンしているユーザのアカウントと、ユーザのクライアント機器の地理的位置情報と、アカウントに対して生成されたサービスランダムコードと、の関係を保存するよう構成された保存ユニットと、
    第1クライアント機器から送信される、サービス動作の実行を要求する動作要求を受信するよう構成された受信ユニットであって、前記動作要求は前記第1クライアント機器の第1地理的位置情報を含み、前記第1クライアント機器は、第1ユーザが第1アカウントに基づき前記サービスサーバにログオンする機器であり、
    生成ユニットであって、
    前記動作要求に含まれる第1地理的位置情報に従って第1地理的範囲を決定するよう構成された第1地理的範囲決定サブユニットと、
    前記関係リストに従って、前記第1地理的範囲内で前記サービスサーバに既にログオンしているアカウント用に生成されたサービスランダムコードを含む第1サービスランダムコードセットを取得するよう構成された第1ランダムコードセット取得サブユニットと、
    前記第1アカウント用に、前記第1サービスランダムコードセットに含まれる前記サービスランダムコードと異なる対象サービスランダムコードを生成するよう構成された対象ランダムコード生成サブユニットと、を有し、
    前記受信ユニットは、第2クライアント機器により送信される動作応答を前記対象サービスランダムコードに従って受信するようさらに構成され、前記第2クライアント機器は、第2ユーザが第2アカウントに基づき前記サービスサーバにログオンする機器であり、
    前記動作応答を用いて前記第1アカウントを識別するよう構成された識別ユニットと、
    前記第2クライアント機器がアカウント情報に基づいてサービス動作を完了するよう、前記第1アカウントの前記アカウント情報を前記第2クライアント機器に送信するよう構成された送信ユニットと、
    備える、装置。
  7. 前記第1ランダムコードセット取得サブユニットは、前記関係リスト内の前記地理的位置情報を前記第1地理的範囲と比較し、前記比較結果に従って、前記第1地理的範囲に属する地理的位置情報を取得し、前記取得した地理的位置情報に対応するサービスランダムコードを用いて前記第1サービスランダムコードセットを取得するよう構成される、
    請求項6に記載の装置。
  8. 前記保存ユニットは、前記関係リストに、前記第1アカウントと、前記第1地理的位置情報と、前記対象サービスランダムコードとの関係を保存するように構成され、
    前記受信ユニットが受信する動作応答は、前記第2クライアント機器の第2地理的位置情報、および、前記対象サービスランダムコードに従って前記第2ユーザが入力した確認サービスランダムコードを含み、
    前記識別ユニットは、
    前記第2地理的位置情報が前記第1地理的範囲に属するかを判断するよう構成された第2地理的位置情報決定サブユニットと、
    前記第2地理的位置情報が前記第1地理的範囲に属するとき、前記確認サービスランダムコードを前記第1サービスランダムコードセット内の前記サービスランダムコードと照合するよう構成された確認サービスランダムコード照合サブユニットと、
    前記対象サービスランダムコードが照合により前記確認サービスランダムコードに従って前記第1サービスランダムコードセットから取得されたとき、前記関係リストに従って前記対象サービスランダムコードに対応する前記第1アカウントを取得するよう構成された第1アカウント取得サブユニットと、を備える、
    請求項6に記載の装置。
  9. 前記送信ユニットは、前記第2クライアント機器が前記第1クライアント機器により前記対象サービスランダムコードを取得するように前記対象サービスランダムコードを前記第1クライアント機器に送信するよう、または、前記対象サービスランダムコードを前記第2クライアント機器に送信するよう、構成される、請求項6に記載の装置。
  10. 前記対象サービスランダムコードは、所定のビット情報から成り、前記情報は数字および/または文字を含む、請求項6ないし9のいずれか1項に記載の装置。
  11. サービスサーバであって、
    プロセッサと、
    前記プロセッサにより実行可能な命令を保存するよう構成されたメモリと、を備え、
    前記プロセッサは、
    関係リストに、複数のユーザのそれぞれについて、サービスサーバに既にログオンしているユーザのアカウント、ユーザのクライアント機器の地理的位置情報、アカウントに対して生成されたサービスランダムコードの関係を保存し、
    第1クライアント機器から送信される、サービス動作の実行を要求する動作要求を受信し、前記動作要求は前記第1クライアント機器の第1地理的位置情報を含み、前記第1クライアント機器は、第1ユーザが第1アカウントに基づき前記サービスサーバにログオンする機器であり、
    前記動作要求に含まれる前記第1地理的位置情報に従って第1地理的範囲を決定し、
    前記関係リストに従って、前記第1地理的範囲内で前記サービスサーバに既にログオンしているアカウント用に生成されたサービスランダムコードを含む第1サービスランダムコードセットを取得し、
    前記動作要求に従って、前記第1サービスランダムコードセットに含まれる前記サービスランダムコードと異なる前記第1アカウント用の対象サービスランダムコードを生成し、
    第2クライアント機器により前記対象サービスランダムコードに従って送信される動作応答を受信し、第2クライアント機器は、第2ユーザが第2アカウントに基づき前記サービスサーバにログオンする機器であり、
    前記動作応答を用いて前記第1アカウントを識別し、
    第2クライアント機器がアカウント情報に基づいて前記サービス動作を完了すよう、前記第1アカウントの前記アカウント情報を第2クライアント機器に送信する、よう構成される、サービスサーバ。
JP2019021591A 2014-12-09 2019-02-08 サービス処理方法および装置、およびサービスサーバ Active JP6875433B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201410751376.6A CN105743851B (zh) 2014-12-09 2014-12-09 业务处理方法、装置及业务服务器
CN201410751376.6 2014-12-09

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2017530659A Division JP6481038B2 (ja) 2014-12-09 2015-12-03 サービス処理方法および装置、およびサービスサーバ

Publications (2)

Publication Number Publication Date
JP2019114273A true JP2019114273A (ja) 2019-07-11
JP6875433B2 JP6875433B2 (ja) 2021-05-26

Family

ID=56106696

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2017530659A Active JP6481038B2 (ja) 2014-12-09 2015-12-03 サービス処理方法および装置、およびサービスサーバ
JP2019021591A Active JP6875433B2 (ja) 2014-12-09 2019-02-08 サービス処理方法および装置、およびサービスサーバ

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2017530659A Active JP6481038B2 (ja) 2014-12-09 2015-12-03 サービス処理方法および装置、およびサービスサーバ

Country Status (9)

Country Link
US (2) US10404830B2 (ja)
EP (1) EP3232633B1 (ja)
JP (2) JP6481038B2 (ja)
KR (2) KR101932871B1 (ja)
CN (1) CN105743851B (ja)
ES (1) ES2822473T3 (ja)
PL (1) PL3232633T3 (ja)
SG (2) SG10202009820UA (ja)
WO (1) WO2016091111A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6838182B1 (ja) * 2020-02-27 2021-03-03 PayPay株式会社 決済プログラム、決済装置及び決済方法

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105743851B (zh) 2014-12-09 2019-06-21 阿里巴巴集团控股有限公司 业务处理方法、装置及业务服务器
WO2017151820A1 (en) * 2016-03-01 2017-09-08 Google Inc. Network security based on proximity with ip whitelisting
TWI648688B (zh) * 2016-09-08 2019-01-21 台新國際商業銀行股份有限公司 交叉驗證轉帳方法及系統
JP6557791B2 (ja) * 2016-10-26 2019-08-07 楽天株式会社 決済システム、決済方法、及びプログラム
CN108154375B (zh) * 2016-12-06 2019-10-15 阿里巴巴集团控股有限公司 一种业务数据处理方法及装置
US11587054B2 (en) * 2017-09-22 2023-02-21 Mastercard International Incorporated Optical-scan triggered electronic funds transfer for purchase transaction
CN110061949B (zh) * 2018-01-18 2023-04-18 北京京东尚科信息技术有限公司 用于获取信息的方法及装置
CN108537050B (zh) * 2018-03-20 2021-12-14 中国建设银行股份有限公司 业务数据转移方法和相关装置
JP6527992B1 (ja) * 2018-07-20 2019-06-12 Kaeve株式会社 商品またはサービスの決済を支援するためのコンピュータシステム、そのコンピュータシステムにおいて使用されるサーバ装置、そのサーバ装置において実行されるプログラム
CN109242597B (zh) * 2018-08-01 2021-06-29 中国联合网络通信集团有限公司 借车管理方法、装置和系统
CN111262786B (zh) * 2020-01-13 2022-05-27 北京奇艺世纪科技有限公司 一种网关控制方法、网关设备、电子设备及存储介质
CN113298514A (zh) * 2021-06-16 2021-08-24 中国农业银行股份有限公司 账户信息的处理方法、装置、设备及存储介质
CN113824780B (zh) * 2021-09-16 2022-08-05 苏州万店掌网络科技有限公司 一种消除监控设备实时对讲噪音的方法和装置
CN115208934B (zh) * 2022-07-14 2024-06-18 潍柴动力股份有限公司 挖掘机安全操作的控制方法以及其控制装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20110039946A (ko) * 2009-10-13 2011-04-20 주식회사 아레오네트웍스 가맹점 무선 결제 방법 및 시스템과 이를 위한 기록매체
JP2013171580A (ja) * 2012-02-22 2013-09-02 Egcns Co Ltd ワンタイム応答コードを用いた決済方法、これを遂行する決済サーバ及び事業者端末
CN103366272A (zh) * 2012-04-01 2013-10-23 罗宁 使用智能手机和平板电脑进行便捷支付的方法
WO2014001669A1 (fr) * 2012-06-29 2014-01-03 IFP Energies Nouvelles Solution absorbante a base d'amines appartenant a la famille des aminoalkylpiperazines et procede d'élimination de composes acides d'un effluent gazeux avec une telle solution
WO2014137107A1 (ko) * 2013-03-06 2014-09-12 Hong Pa-Ul 바코드를 이용한 지불 결제 시스템 및 방법
JP2014203216A (ja) * 2013-04-03 2014-10-27 株式会社野村総合研究所 決済用端末装置

Family Cites Families (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6587835B1 (en) 2000-02-09 2003-07-01 G. Victor Treyz Shopping assistance with handheld computing device
US20020032650A1 (en) 2000-05-19 2002-03-14 Hauser Elloyd A. Payment system and method
US7917444B1 (en) 2001-10-29 2011-03-29 Mcafee, Inc. Secure single-use transaction numbers
US7379921B1 (en) 2004-11-08 2008-05-27 Pisafe, Inc. Method and apparatus for providing authentication
JP2007310431A (ja) 2006-05-16 2007-11-29 Az Ltd 店舗情報配信方法、店舗情報配信システム、情報管理サーバ装置および携帯情報端末
AU2007308944A1 (en) 2006-10-24 2008-05-02 Mastercard International, Inc. Method and apparatus for reward messaging, discounting and redemption at the point of interaction
US9524502B2 (en) 2007-06-20 2016-12-20 Qualcomm Incorporated Management of dynamic electronic coupons
US9292850B2 (en) 2007-09-10 2016-03-22 Visa U.S.A. Inc. Host capture
US8249967B2 (en) 2008-01-10 2012-08-21 Park David S Image-based payment medium
US20090254479A1 (en) 2008-04-02 2009-10-08 Pharris Dennis J Transaction server configured to authorize payment transactions using mobile telephone devices
DE112008003792B4 (de) * 2008-04-10 2022-08-04 Uchlya Thermostat Co., Ltd. Temperaturschalter
US20090276347A1 (en) 2008-05-01 2009-11-05 Kargman James B Method and apparatus for use of a temporary financial transaction number or code
US10839384B2 (en) 2008-12-02 2020-11-17 Paypal, Inc. Mobile barcode generation and payment
US9536238B2 (en) 2008-12-31 2017-01-03 Peter Garrett Hand-held electronics device for aggregation of and management of personal electronic data
JP2010262611A (ja) * 2009-04-29 2010-11-18 Zybox:Kk 携帯型情報端末利用のpos端末。
US20120185398A1 (en) 2009-09-17 2012-07-19 Meir Weis Mobile payment system with two-point authentication
US20110137804A1 (en) 2009-12-03 2011-06-09 Recursion Software, Inc. System and method for approving transactions
US20110145152A1 (en) 2009-12-15 2011-06-16 Mccown Steven Harvey Systems, apparatus, and methods for identity verification and funds transfer via a payment proxy system
US9208482B2 (en) * 2010-04-09 2015-12-08 Paypal, Inc. Transaction token issuing authorities
US8380177B2 (en) * 2010-04-09 2013-02-19 Paydiant, Inc. Mobile phone payment processing methods and systems
EP2603859A4 (en) * 2010-08-10 2014-06-18 Zonka & Associates Llc ELECTRONIC MULTIMEDIA GREETING CARD WITH A SOCIAL MEDIA COMPONENT
US8473371B2 (en) 2011-03-28 2013-06-25 Ebay Inc. Transactions via a user device in the proximity of a seller
US20120284130A1 (en) 2011-05-05 2012-11-08 Ebay, Inc. Barcode checkout at point of sale
US20120295580A1 (en) 2011-05-19 2012-11-22 Boku, Inc. Systems and Methods to Detect Fraudulent Payment Requests
US9898728B2 (en) 2011-12-19 2018-02-20 Gfa Worldwide, Inc. System and method for one-time payment authorization in a portable communication device
DE112012005778T5 (de) * 2012-01-30 2014-10-30 Ebay Inc. Systeme und Verfahren zum Bereitstellen von anmeldungsbasierten Zahlungsprozessen
KR101671457B1 (ko) 2012-04-18 2016-11-01 구글 인코포레이티드 보안 요소를 갖지 않는 지불 거래들의 처리
JP2014016745A (ja) * 2012-07-06 2014-01-30 Apandor Co Ltd 電子取引システム、および電子取引方法
US9532611B2 (en) * 2012-08-03 2017-01-03 Leonard C. Briggs Protective belt apparatus
US20140095385A1 (en) 2012-09-28 2014-04-03 Alex Ainslie Selecting merchants for automatic payments
KR20140051640A (ko) * 2012-10-23 2014-05-02 삼성전자주식회사 휴대 단말에서의 결제 수행 방법 및 장치와 그 방법에 대한 프로그램 소스를 저장한 기록 매체
CN102930429B (zh) * 2012-11-19 2016-08-24 北京子衿晨风科技有限公司 一种验证系统和方法
US20140279504A1 (en) * 2013-03-14 2014-09-18 Victor Cook System and method for generating a single-use time-limited purchase code for completing transactions with a portable computing device
US20140337138A1 (en) * 2013-05-08 2014-11-13 Jalpesh K. Chitalia Payment codes for enhanced consumer experience
US10387874B1 (en) * 2013-05-30 2019-08-20 Google Llc Mobile transactions with merchant identification codes
CN103620629B (zh) 2013-05-31 2017-11-03 华为技术有限公司 转账信息处理方法及设备
US11367073B2 (en) * 2013-07-03 2022-06-21 Capital One Services, Llc System and method for fraud control
CN103400265A (zh) * 2013-07-04 2013-11-20 徐业军 一种基于位置信息的快速支付方法及系统
US9659426B2 (en) * 2013-08-29 2017-05-23 Giraffx Design, LLC Dispenser for rolling product and dispenser cartridges
CN103839161A (zh) 2014-03-24 2014-06-04 上海交通大学 移动支付信息认证及传输系统及方法
US9276914B2 (en) * 2014-04-15 2016-03-01 Google Inc. Auto-user registration and unlocking of a computing device
US20160012426A1 (en) * 2014-07-11 2016-01-14 Google Inc. Hands-free transactions with a challenge and response
CN105743851B (zh) 2014-12-09 2019-06-21 阿里巴巴集团控股有限公司 业务处理方法、装置及业务服务器

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20110039946A (ko) * 2009-10-13 2011-04-20 주식회사 아레오네트웍스 가맹점 무선 결제 방법 및 시스템과 이를 위한 기록매체
JP2013171580A (ja) * 2012-02-22 2013-09-02 Egcns Co Ltd ワンタイム応答コードを用いた決済方法、これを遂行する決済サーバ及び事業者端末
CN103366272A (zh) * 2012-04-01 2013-10-23 罗宁 使用智能手机和平板电脑进行便捷支付的方法
WO2014001669A1 (fr) * 2012-06-29 2014-01-03 IFP Energies Nouvelles Solution absorbante a base d'amines appartenant a la famille des aminoalkylpiperazines et procede d'élimination de composes acides d'un effluent gazeux avec une telle solution
WO2014137107A1 (ko) * 2013-03-06 2014-09-12 Hong Pa-Ul 바코드를 이용한 지불 결제 시스템 및 방법
JP2014203216A (ja) * 2013-04-03 2014-10-27 株式会社野村総合研究所 決済用端末装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6838182B1 (ja) * 2020-02-27 2021-03-03 PayPay株式会社 決済プログラム、決済装置及び決済方法
JP2021135805A (ja) * 2020-02-27 2021-09-13 PayPay株式会社 決済プログラム、決済装置及び決済方法

Also Published As

Publication number Publication date
ES2822473T3 (es) 2021-05-04
PL3232633T3 (pl) 2021-03-08
WO2016091111A1 (zh) 2016-06-16
EP3232633B1 (en) 2020-08-26
SG11201704292RA (en) 2017-06-29
JP6875433B2 (ja) 2021-05-26
KR20180136584A (ko) 2018-12-24
US20170279925A1 (en) 2017-09-28
CN105743851A (zh) 2016-07-06
KR20170092673A (ko) 2017-08-11
EP3232633A1 (en) 2017-10-18
US10404830B2 (en) 2019-09-03
US20190335016A1 (en) 2019-10-31
KR101932871B1 (ko) 2018-12-27
EP3232633A4 (en) 2018-07-04
CN105743851B (zh) 2019-06-21
JP6481038B2 (ja) 2019-03-13
KR102202699B1 (ko) 2021-01-14
US10917498B2 (en) 2021-02-09
SG10202009820UA (en) 2020-11-27
JP2017539026A (ja) 2017-12-28

Similar Documents

Publication Publication Date Title
JP6875433B2 (ja) サービス処理方法および装置、およびサービスサーバ
US11002822B2 (en) Service enhancements using near field communication
US10311222B2 (en) Systems and methods for authenticating a user based on a computing device
US10657582B2 (en) Method, user terminal, and service terminal for processing service data
US10769625B2 (en) Dynamic generation of quick response (QR) codes for secure communication from/to a mobile device
US10181122B2 (en) Mobile authentication for web payments using single sign on credentials
US20120290468A1 (en) Method and apparatus for secure payment using a network-connectable device
CN110073387A (zh) 证实通信设备与用户之间的关联
KR20150102944A (ko) 자동 무선 소비자 체크인
US9680841B2 (en) Network authentication method for secure user identity verification using user positioning information
CN105321070A (zh) 基于移动终端之间的碰撞方式进行数据处理的方法和系统
US10708713B2 (en) Systems and methods for beacon location verification
US11037146B2 (en) Managing product returns associated with a user device
KR20150102292A (ko) 메시지를 이용한 위치 인증 서비스 제공 시스템 및 방법
JP2015176166A (ja) ユーザ位置情報を利用したユーザ識別情報を安全に検証するためのネットワーク認証方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190208

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190208

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190221

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200609

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20200908

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201015

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20210125

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20210126

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210323

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210422

R150 Certificate of patent or registration of utility model

Ref document number: 6875433

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE

Ref document number: 6875433

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250