JP2019536147A - サービス実行方法および装置 - Google Patents

サービス実行方法および装置 Download PDF

Info

Publication number
JP2019536147A
JP2019536147A JP2019523663A JP2019523663A JP2019536147A JP 2019536147 A JP2019536147 A JP 2019536147A JP 2019523663 A JP2019523663 A JP 2019523663A JP 2019523663 A JP2019523663 A JP 2019523663A JP 2019536147 A JP2019536147 A JP 2019536147A
Authority
JP
Japan
Prior art keywords
biometric feature
identifier
code
user account
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019523663A
Other languages
English (en)
Other versions
JP6804643B2 (ja
Inventor
イタオ・ソン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Publication of JP2019536147A publication Critical patent/JP2019536147A/ja
Application granted granted Critical
Publication of JP6804643B2 publication Critical patent/JP6804643B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3276Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being read by the M-device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10257Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves arrangements for protecting the interrogation against piracy attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/07749Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card
    • G06K19/07758Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card arrangements for adhering the record carrier to further objects or living beings, functioning as an identification tag
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan

Abstract

サービス実行方法および装置が提供される。方法は、図形コード表示命令が受け取られた後、検証済みのバイオメトリック特徴のバイオメトリック特徴識別子を取得することと、バイオメトリック特徴識別子を保持しているコード文字列を生成することと、図形コードをスキャンした後、他の端末がコード文字列をサーバエンドに送り、関連サービスを完了させるためにバイオメトリック特徴識別子に基づいて、結び付けられたユーザアカウントをサーバエンドが見つけるように、コード文字列を保持している図形コードを表示することを含む。本出願によれば、ユーザアカウントなどの機密情報を図形コードの中に保持する必要はなく、このことにより、違法行為を行う人がユーザの端末デバイスを盗んだとしても、バイオメトリック特徴がマッチしないので、違法行為を行う人がサービス動作を実行することはできず、このことにより、ユーザ情報および属性のセキュリティを保証する。

Description

本出願は通信技術の分野に関し、詳細には、サービス実行のための方法および装置に関する。
インターネット技術の急速な発展に伴い、2次元コードがますます広く使用されている。2次元コードスキャンによって、情報は、関連サービスを実行するために交換されることが可能である。既存技術では通常、2次元コードは、ユーザアカウントおよびユーザ情報など、関連サービスを完了させるために使用される必要事項を保持している。権限のない人が2次元コードを盗むと、権限のあるユーザの情報が漏らされ、権限のあるユーザに損失をもたらす可能性がある。
したがって、本出願は、サービス実行のための方法および装置を提供する。
本出願は、以下の技術的解決策を用いることによって実行される。
サービス実行のための方法は、クライアントに適用されており、図形コードの表示命令が受け取られた後、検証済みのバイオメトリック特徴のバイオメトリック特徴識別子を入手するステップと、バイオメトリック特徴識別子を保持しているコード文字列を生成するステップと、図形コードをスキャンした後、別の端末デバイスがコード文字列をサーバに送り、関連サービスを完了させるためにバイオメトリック特徴識別子に基づいて、結び付いているユーザアカウントをサーバが識別するように、コード文字列を保持している図形コードを表示するステップとを含む。
サービス実行のための方法は、サーバに適用されており、クライアントによって送られたコード文字列を受け取り、図形コードがスキャンされた後にコード文字列が解析されるステップと、バイオメトリック特徴識別子をコード文字列から解析するステップと、バイオメトリック特徴識別子に結び付いているユーザアカウントを検索するステップと、ユーザアカウントに基づく関連サービスを完了させるステップとを含む。
サービス実行のための装置は、クライアントに適用されており、図形コードの表示命令が受け取られた後、検証済みのバイオメトリック特徴のバイオメトリック特徴識別子を入手するように構成された識別子取得ユニットと、バイオメトリック特徴識別子を保持しているコード文字列を生成するように構成されたコード文字列生成ユニットと、図形コードをスキャンした後、別の端末デバイスがコード文字列をサーバに送り、関連サービスを完了させるためにバイオメトリック特徴識別子に基づいて、結び付いているユーザアカウントをサーバが識別するように、コード文字列を保持している図形コードを表示するように構成されたバーコード表示ユニットとを含む。
サービス実行のための装置は、サーバに適用されており、クライアントによって送られたコード文字列を受け取るように構成されたコード文字列受信ユニットであって、図形コードがスキャンされた後に解析される、コード文字列受信ユニットと、バイオメトリック特徴識別子をコード文字列から解析するように構成された識別子解析ユニットと、バイオメトリック特徴識別子に結び付いているユーザアカウントを検索するように構成されたアカウント検索ユニットと、ユーザアカウントに基づく関連サービスを完了させるように構成されたサービス実行ユニットとを含む。
本出願において、バイオメトリック特徴識別子は、予めサーバ上でユーザアカウントに結び付けられることが可能であるということが先の説明からわかる。図形コードの表示命令を受け取った後、クライアントは、バイオメトリック特徴識別子を保持している図形コードを表示することができる。サーバは、関連サービスを完了させるためにバイオメトリック特徴識別子に基づいて、結び付いているユーザアカウントを検索することができ、図形コードの中にユーザアカウントなどの機密情報を保持している必要がない。権限のない人がユーザの端末デバイスを盗んだとしても、バイオメトリック特徴がマッチしないので、サービス動作が実行されることはなく、このことにより、ユーザ情報および属性のセキュリティを保証する。
本出願の例示的な実施形態による、サービス実行のための方法を示す概略流れ図である。 本出願の別の例示的な実施形態による、サービス実行のための方法を示す概略流れ図である。 本出願の例示的な実施形態による、バイオメトリック特徴識別子をユーザアカウントに結び付けることを示す概略流れ図である。 本出願の別の例示的な実施形態による、サービス実行のための方法を示す概略流れ図である。 本出願の例示的な実施形態による、コード文字列を示す概略図である。 本出願の例示的な実施形態による、対象ユーザアカウントを決定することを示す概略流れ図である。 本出願の例示的な実施形態による、サービス実行のための装置を示す概略構造図である。 本出願の例示的な実施形態による、サービス実行のための装置を示すブロック図である。 本出願の例示的な実施形態による、サービス実行のための別の装置を示す概略構造図である。 本出願の例示的な実施形態による、サービス実行のための別の装置を示すブロック図である。
例示的な実施形態がここで詳細に説明され、例示的な実施形態の例が添付の図面に提示されている。以下の説明が添付の図面に関するものであるとき、別途指定されない限り、異なる添付の図面における同じ番号は、同じまたは類似の要素を表す。以下の例示的な実施形態において説明される実施形態は、本出願と一致する全ての実施形態を表しているわけではない。むしろ、これらは、添付の特許請求の範囲において詳細に説明される本出願のいくつかの態様と一致する装置および方法の例にすぎない。
本出願において使用される用語は、具体的な実施形態を示すためのものにすぎず、本出願を限定するためのものではない。本出願および添付の特許請求の範囲において使用される単数形の用語「a」および「the」は、文脈内で明確に別途指定されない限り、複数形を含むことも意図している。本明細書において使用される用語「および/または」は、1以上の関連付けられた列挙された項目の任意または全ての可能な組合せを示し、含むということをさらに理解されたい。
様々なタイプの情報を説明するために本出願において、用語「第1」、「第2」、「第3」等が使用されることがあるが、情報はこれらの用語に限定されないということを理解されたい。これらの用語は、同じタイプの情報を区別するために使用されるにすぎない。例えば、本出願の範囲から逸脱することなく、第1の情報が第2の情報と呼ばれることもあり、同様に第2の情報が第1の情報と呼ばれることがある。文脈に応じて、例えば、本明細書で使用される単語「〜の場合(if)」は、「〜の間(while)」、「〜のとき(when)」、または「〜との決定に応答して(in response to determining)」と説明されることがある。
図1は、本出願の例示的な実施形態による、サービス実行のための方法を示す概略流れ図である。
図1を参照すると、サービス実行のための方法はクライアントに適用されることが可能であり、以下のステップを含む。
ステップ101。図形コードの表示命令が受け取られた後、検証済みのバイオメトリック特徴のバイオメトリック特徴識別子を入手する。
本実施形態において、図形コードは、バーコードおよび2次元コードを含むことができる。具体的なアプリケーションシナリオにおいて、図形コードは、支払いコード、収集コード等であってよい。
一例において、図形コードの表示命令を受け取った後、クライアントは、ユーザによって入力されたバイオメトリック特徴を収集することができ、バイオメトリック特徴が検証されていると決定した後、端末システムまたはサーバは、バイオメトリック特徴のバイオメトリック特徴識別子をクライアントに返すことができる。バイオメトリック特徴は、指紋、掌紋、虹彩、強膜、顔、等であってよい。バイオメトリック特徴が指紋であるとき、バイオメトリック特徴識別子は通常、権限のあるユーザがバイオメトリック特徴を入力すると、端末システムによって生成される。例えば、ロック解除のために使用される指紋をユーザが入力すると、端末システムは、指紋に対する指紋識別子を生成することができる。バイオメトリック特徴が虹彩、顔、等である場合、バイオメトリック特徴識別子は、身元認証のために使用されるバイオメトリック特徴を権限のあるユーザが入力すると、サーバによって生成されることが可能である。例えば、APPをロック解除するために使用される顔画像をユーザが入力すると、サーバは、ユーザによって入力された顔画像に対する顔画像識別子を生成する。
別の例において、図形コードを表示するAPPが、動作可能にされる前にロック解除される必要があるとき、端末システムまたはサーバは、ユーザのバイオメトリック特徴が検証されていると決定した後、バイオメトリック特徴のバイオメトリック特徴識別子をクライアントに送ることができ、クライアントは、バイオメトリック特徴識別子を記憶する。図形コードの表示命令を受け取った後、クライアントは、記憶済みのバイオメトリック特徴識別子を入手することができる。
ステップ102。バイオメトリック特徴識別子を保持しているコード文字列を生成する。
ステップ103。図形コードをスキャンした後、別の端末デバイスがコード文字列をサーバに送り、関連サービスを完了させるためにバイオメトリック特徴識別子に基づいて、結び付いているユーザアカウントをサーバが識別するように、コード文字列を保持している図形コードを表示する。
本実施形態において、クライアント上に表示された図形コードをスキャンした後、他の端末デバイスは、解析されたコード文字列をサーバに送ることができ、サーバは、コード文字列に含まれるバイオメトリック特徴識別子に基づいて、結び付いているユーザアカウントを検索し、見つかったユーザアカウントに基づく関連サービスを完了させることができる。
図2は、本出願の例示的な実施形態による、サービス実行のための別の方法を示す概略流れ図である。
図2を参照すると、サービス実行のための方法はサーバに適用されることが可能であり、以下のステップを含む。
ステップ201。図形コードがスキャンされた後に解析される、クライアントによって送られたコード文字列を受け取る。
ステップ202。バイオメトリック特徴識別子をコード文字列から解析する。
ステップ203。バイオメトリック特徴識別子に結び付いているユーザアカウントを検索する。
本実施形態において、クライアントの結付リクエストを受け取った後、サーバは、結付リクエスト内に保持されているバイオメトリック特徴識別子をユーザアカウントに結び付けることができる。
ステップ204。ユーザアカウントに基づく関連サービスを完了させる。
本出願において、バイオメトリック特徴識別子は、予めサーバ上でユーザアカウントに結び付けられることが可能であるということが先の説明からわかる。図形コードの表示命令を受け取った後、クライアントは、バイオメトリック特徴識別子を保持している図形コードを表示することができる。サーバは、関連サービスを完了させるためにバイオメトリック特徴識別子に基づいて、結び付いているユーザアカウントを検索することができ、図形コードに含まれるユーザアカウントなどの機密情報を保持している必要がない。権限のない人がユーザの図形コードまたは端末デバイスを盗んだとしても、バイオメトリック特徴がマッチしないので、サービス動作が実行されることはなく、このことにより、ユーザ情報および属性のセキュリティを保証する。
以下は、ユーザアカウントの結付、およびサービス実行という、2つの態様から本出願の実行処理を別々に説明する。
1.バイオメトリック特徴識別子をユーザアカウントに結び付ける
図3を参照すると、例えば、バイオメトリック特徴は指紋であり、図形コードは支払いコードである。指紋は端末デバイスに記憶され、サーバ上でバイオメトリック特徴識別子をユーザアカウントに結び付ける処理は、以下のステップを含むことができる。
ステップ301。ユーザアカウントを使用してサーバへのログインが成功した後、ユーザアカウントの代わりに指紋識別子が使用される支払い機能をユーザが動作可能にすると、ユーザの指紋を収集する。
本実施形態において、ユーザは、予めサーバにユーザアカウントを登録することができる。その後、登録済ユーザアカウントに基づいて、関連サービスが実行されることが可能である。具体的な登録手順に対しては、既存の技術への参照が行われてよく、詳細は、簡略化のために本出願では省略される。
本実施形態において、ユーザは、クライアントのログインページ上でログイン名およびパスワードを入力してサーバにログインすることができ、またユーザは、SMSメッセージの認証コードを使用することによってログインすることもできる。このことは、本出願において特に限定されない。
本実施形態において、ユーザがサーバへのログインに成功した後、ユーザは、指紋識別子を支払いコードに追加してユーザアカウントを置き替える支払い機能を動作可能にすることができる。実際の実施形態において、クライアントは、機能の動作可能ボタンをユーザに提供することができる。ユーザがボタンをトリガしたことを検出した後、クライアントは端末システムを起動して、ユーザに対して指紋検証を行うことができる。クライアントは指紋センサを起動して、指紋検証を行うことをユーザに促すことができる。指紋センサがユーザの指紋を収集した後、端末システムは、収集された指紋を検証して、指紋が、システム内に記憶済みの、権限のあるユーザの指紋であるかどうかを検証することができる。収集された指紋が有効な指紋であるとき、端末システムは、有効な指紋の指紋識別子をクライアントに送ることができる。収集された指紋が有効な指紋でない場合、端末システムは、検証失敗通知をクライアントに返すことができ、クライアントは、検証が失敗したことをユーザにさらに通知するか、指紋検証を再実行することができる。
指紋識別子は、権限のあるユーザが指紋を入力すると、端末システムによって生成される。例えば、権限のあるユーザは、端末デバイス上で指紋を入力し、その後、指紋を使用することによって端末デバイスをロック解除することができる。ユーザが指紋を入力した後、端末デバイスシステムは、指紋に対する指紋識別子を生成することができる。
ステップ302。クライアントは、指紋が検証されていると端末システムが決定した後に端末システムによって送られた指紋の指紋識別子を受け取る。
ステップ303。クライアントは指紋識別子を結付リクエストに追加し、結付リクエストをサーバに送る。
本実施形態において、結付リクエストは、指紋識別子を支払いコードに追加してユーザアカウントを置き替える支払い機能を動作可能にするために、端末システムによって生成された指紋識別子をユーザアカウントに結び付けることをサーバにリクエストするために使用される。
ステップ304。サーバは、現在ログイン済みのユーザアカウントに指紋識別子を結び付ける。
本実施形態において、結付リクエストを受け取った後、サーバは、結付リクエストから指紋識別子を抽出し、クライアントに現在ログイン済みのユーザアカウントに指紋識別子を結び付けることができる。
任意選択で、現在ログイン済みのユーザアカウントに指紋識別子を結び付けた後、サーバは、結付成功通知をクライアントにさらに返すことができ、クライアントは、機能実行成功を示すプロンプトページをユーザにさらに表示することができる。
別の例において、顔画像、虹彩、および強膜など、端末システムによって検証されることが不可能なバイオメトリック特徴に対して、クライアントは、収集されたバイオメトリック特徴を結付リクエストに追加し、結付リクエストをサーバに送ることができる。結付リクエストを受け取った後、サーバは、バイオメトリック特徴のバイオメトリック特徴識別子を、現在ログイン済みのユーザアカウントに結び付けることができる。バイオメトリック特徴識別子は、ユーザが、対応するバイオメトリック特徴を入力すると、サーバによって生成される。結付リクエスト内に保持されたバイオメトリック特徴がサーバ上に記憶されていない場合、サーバは、バイオメトリック特徴に対するバイオメトリック特徴識別子を生成し、バイオメトリック特徴識別子を、現在ログイン済みのユーザアカウントに結び付けることができる。
2.サービス実行
図3に示された実施形態に基づいて、図4を参照すると、例えば、バイオメトリック特徴は指紋であり、図形コードは支払いコードである。支払いのための支払いコードを用いる処理は、以下のステップを含むことができる。
ステップ401。支払いコードの表示命令を受け取った後、第1のクライアントは、端末システムによって検証された指紋の指紋識別子を入手する。
本実施形態において、第1のクライアントは、支払人によって使用されるクライアントである。被支払人(例えば販売人)に対して支払いを行うとき、支払人は、第1のクライアントにおいて「支払い」ボタンをタップすることができ、第1のクライアントは、端末システムによって検証された指紋の指紋識別子を入手することができる。
本実施形態において、第1のクライアントは、以下の2つの方法を用いて指紋識別子を入手することができる。
一例において、支払いコードの表示命令を受け取った後、第1のクライアントは端末システムを起動してユーザに対して指紋検証を行い、ユーザの指紋が検証されていると端末システムが決定した後に端末システムによって送られた指紋の指紋識別子を受け取ることができる。
したがって、ユーザが「支払い」ボタンをタップした後、第1のクライアントは、指紋検証を行うことをユーザに促すことができる。さらに、第1のクライアントは、端末システムをさらに起動してユーザに対して指紋検証を行うこと、例えば、指紋センサを起動してユーザの指紋を収集することができる。ユーザによって入力された指紋を収集した後、端末システムは、指紋が、システム内に記憶済みの、権限のあるユーザの指紋であるかどうかを検証することができる。収集された指紋が有効な指紋であるとき、端末システムは、指紋の指紋識別子を第1のクライアントに返すことができる。収集された指紋が有効な指紋ではないとき、端末システムは、検証失敗通知を第1のクライアントに返すことができ、第1のクライアントは、検証が失敗したことをユーザにさらに通知するか、指紋検証を再実行することができる。
別の例において、支払いコードの表示命令を受け取った後、第1のクライアントは、記憶済みの指紋識別子を入手することができる。記憶済みの指紋識別子は、第1のクライアントをロック解除するために使用される指紋の指紋識別子である。第1のクライアントが指紋ロック解除機能を動作可能にした後、ユーザは、指紋検証をパスした後にのみ第1のクライアントをロック解除し、「支払い」ボタンをタップすることができる。この処理において、ロック解除用のユーザの指紋が有効な指紋であることを検証した後、端末システムは、有効な指紋の指紋識別子を第1のクライアントに送ることができ、第1のクライアントは指紋識別子を記憶する。その後、ユーザが「支払い」ボタンをタップした後、第1のクライアントは、記憶済みの指紋識別子を入手することができる。このような実施形態において、第1のクライアントは、次回、ユーザが第1のクライアントをロック解除するときに、端末システムによって送られた指紋識別子を使用することによって、記憶済みの指紋識別子を更新することができ、すなわち、第1のクライアントは、現在のロック解除用の指紋の指紋識別子を記憶するということに留意する価値がある。
ステップ402。第1のクライアントは、指紋識別子を保持しているコード文字列を生成する。
ステップ401に基づいて、指紋識別子を入手した後、第1のクライアントはコード文字列を生成することができる。図5を参照すると、図5はコード文字列のフォーマットを示す。最初の2ビットは、コード文字列の識別情報であり、最後の6ビットは、コード文字列のチェック情報であり、これらの中間は、暗号化された指紋識別子である。
第1のクライアントは、所定のアルゴリズムを使用することによって、入手した指紋識別子を暗号化し、コード文字列の識別情報に続く位置に、暗号化された指紋識別子を追加することができる。チェック情報は通常、所定のアルゴリズムに基づいて生成されたチェックコードである。例えば、チェックコードは、ワンタイムパスワード(OTP)コードであってよい。
ステップ403。第1のクライアントは、コード文字列を保持している2次元支払いコードを表示する。
ステップ404。第2のクライアントはカメラを起動して、2次元支払いコードをスキャンする。
本実施形態において、第2のクライアントは被支払人によって使用されるクライアントであり、被支払人は第2のクライアントを使用して、カメラを起動し、2次元支払いコードをスキャンすることができる。
ステップ405。第2のクライアントは、2次元支払いコードの中に保持されたコード文字列をサーバに送る。
ステップ406。サーバは、コード文字列から指紋識別子を解析する。
ステップ407。サーバは、指紋識別子に結び付けられたユーザアカウントを検索する。
本実施形態において、コード文字列を受け取った後、サーバは、暗号化された指紋識別子、およびチェックコードを解析することができる。サーバは、所定のアルゴリズムを使用することによって、暗号化された指紋識別子を解読して指紋識別子を入手し、指紋識別子に結び付いているユーザアカウントを検索することができる。指紋識別子が、どのユーザアカウントにも結び付けられていないとき、サーバは、支払失敗プロンプト情報を第2のクライアントに返すことができる。指紋識別子が、ユーザアカウントに結び付けられているとき、サーバは、チェックコードをさらにチェックすることができる。チェックが成功すると、ステップ408が行われてよい。チェックが失敗すると、支払失敗プロンプト情報が第2のクライアントに返されてよい。
ステップ408。ユーザアカウントに基づく支払いサービスを完了させる。
本出願における2次元支払いコードを使用することによって支払いサービスを完了させると、クライアントは、ユーザアカウントの代わりに端末システムによって生成された指紋識別子を支払いコードに追加することができるということが先の説明からわかる。ユーザの支払いコードまたは端末デバイスを権限のない人が盗んだとしても、権限のない人は、指紋がマッチしないので、支払い動作を完了させることができず、このことにより、ユーザの属性セキュリティを保証する。さらに、本出願における2次元支払いコードは、ユーザアカウントを保持している必要がないので、ユーザがユーザアカウントにログインしていないときに、支払い動作が行われることも可能であり、このことはユーザの体感を改善する。
任意選択で、別の例において、指紋識別子は端末システムによって生成されるので、また、同じ端末システムが、様々な端末デバイス上にロードされることが可能なので、様々なユーザ端末デバイスの端末システムが、同じ指紋識別子を生成することができる。例えば、ユーザ1がANDROID(登録商標)携帯電話1を使用しており、ユーザ2がANDROID携帯電話2を使用していると仮定すると、ANDROID携帯電話1のANDROIDオペレーティングシステムが、ユーザ1の指紋に対する指紋識別子1を生成するが、ユーザ2の指紋に対してANDROID携帯電話2のANDROIDオペレーティングシステムによって生成された指紋識別子も指紋識別子1であってよい。指紋識別子を支払いコードに追加してユーザアカウントを置き替える支払い機能をユーザ1が動作可能にすると、サーバは、指紋識別子1をユーザ1のアカウントに結び付ける。指紋識別子を支払いコードに追加してユーザアカウントを置き替える支払い機能をユーザ2が動作可能にすると、サーバは、指紋識別子1をユーザ2のアカウントに結び付ける。したがって、指紋識別子1は、ユーザ1のアカウントおよびユーザ2のアカウントという2つのユーザアカウントに結び付けられる。この場合、指紋識別子が複数のユーザアカウントに結び付けられていると決定すると、サーバは、コード文字列の中に保持したチェック情報(区別しやすくするために、これ以降、第1のチェック情報と呼ばれる)を使用することによって、支払いサービスを行うための対象ユーザアカウントを複数のユーザアカウントから決定することができる。図6を参照すると、サーバは、以下のステップを行うことによって、対象ユーザアカウントを決定することができる。
ステップ601。指紋識別子に結び付いている複数のユーザアカウントに対して、ユーザアカウントに対して生成された第2のチェック情報を別々に入手する。
本実施形態において、例えば、チェック情報はOTPコードである。OTPコードのチェックルールは、サーバおよびクライアントが、60秒毎に、時間に関連した1つの予測不能なランダムコードを生成するというものである。同じユーザアカウントに対して、サーバおよびクライアントによって生成されたOTPコードは一致しており、世界的に一意である。
本ステップにおいて、指紋識別子が複数のユーザアカウントに結び付けられていることがわかると、サーバは、各ユーザアカウントに対して生成された第2のOTPコード(すなわち第2のチェック情報)を別々に入手することができる。
ステップ602。第2のチェック情報に対応するユーザアカウントを対象ユーザアカウントと決定し、ここで、第2のチェック情報は第1のチェック情報と同じである。
本実施形態において、第1のOTPコード(すなわち第1のチェック情報)は、コード文字列の中に保持されているOTPコードであり、サーバは、第2のOTPコードを第1のOTPコードと順次比較することができる。第2のOTPコードが第1のOTPコードと同じであるとき、サーバは、第2のOTPコードに対応するユーザアカウントを対象ユーザアカウントと決定し、その後、対象ユーザアカウントに基づく支払いサービスを完了させることができる。
例えば、ユーザ1のアカウントおよびユーザ2のアカウントという2つのユーザアカウントに指紋識別子1が結び付けられており、コード文字列の中に保持されている第1のOTPコードが123456であるとまだ仮定する。ユーザ1のアカウントに対して生成された第2のOTPコードが456123であり、ユーザ2のアカウントに対して生成された第2のOTPコードが123456であることをサーバが知っている場合、サーバは、ユーザ2のアカウントが対象ユーザアカウントであると決定することができ、ユーザ2のアカウントに基づいて支払いサービスをさらに完了させることができる。
任意選択で、別の例において、ステップ401において、顔画像、虹彩、または強膜などの端末システムによって検証されることが不可能なバイオメトリック特徴に対して、第1のクライアントは、収集されたバイオメトリック特徴をサーバに検証のために送ることができる。バイオメトリック特徴が検証されたことを確認した後、サーバは、バイオメトリック特徴のバイオメトリック特徴識別子を第1のクライアントに返すことができ、この結果、ステップ402において第1のクライアントはコード文字列を生成する。このような実施形態において、バイオメトリック特徴識別子はサーバによって生成されるので、サーバは、繰り返し使われないバイオメトリック特徴識別子を生成することができ、1つのバイオメトリック特徴識別子が複数のユーザアカウントに結び付けられることはないということに留意する価値がある。
本出願において提供されるサービス実行解決策は、支払いサービスに対してだけでなく、仮想ポイント消費サービス、電子クーポン消費サービス、および友人追加サービスなどの他のサービスに対しても利用されることが可能であるということに留意する価値がある。このことは、本出願においては特に限定されない。友人追加サービスが例として使用される。ユーザ情報の2次元コードを表示するとき、ユーザAのクライアントは、バイオメトリック特徴識別子を使用して、ユーザAのユーザアカウント1を置き替えることができる。2次元コードをスキャンした後、ユーザBは、バイオメトリック特徴識別子をサーバに送ることができ、バイオメトリック特徴識別子に結び付けられているユーザアカウント1を識別した後、サーバは、ユーザアカウント1に基づくユーザBの友人としてユーザAを追加することができる。このような処理において、2次元コードは、ユーザアカウント1についてどのような情報も保持していない。ユーザAの携帯電話を権限のない人が盗んだとしても、バイオメトリック特徴がマッチしないので、サービス動作が実行されることはなく、このことにより、ユーザ情報のセキュリティを保証する。
サービス実行のための先の方法の実施形態に対応して、本出願は、サービス実行のための装置の実施形態をさらに提供する。
本出願におけるサービス実行のための装置の実施形態は、クライアントおよびサーバによってロードされる端末デバイスに別々に適用されてよい。装置の実施形態は、ソフトウェア、ハードウェア、またはハードウェアとソフトウェアの組合せによって実装されてよい。ソフトウェア実施形態が例として使用される。論理装置として、装置は、不揮発性メモリ内の対応するコンピュータプログラム命令を読み込むこと、およびサービス実行のための装置内部のプロセッサによってメモリ内の命令を実行することによって形成される。ハードウェアの観点から、図7は、本出願のサービス実行のための装置が配置される端末デバイスのハードウェアを示す構造図である。図7に示されているプロセッサ、メモリ、ネットワークインターフェース、および不揮発性メモリに加えて、本実施形態において装置が配置される端末デバイスは通常、端末デバイスの実際の機能に基づく他のハードウェアを含むことができる。詳細は、簡略化のためにここでは省略される。
図8は、本出願の例示的な実施形態による、サービス実行のための装置を示すブロック図である。
図8を参照すると、サービス実行のための装置700は、図7に示されている端末デバイスに適用されることが可能であり、識別子取得ユニット701、コード文字列生成ユニット702、バーコード表示ユニット703、特徴検証ユニット704、およびアカウント結付ユニット705を含む。
識別子取得ユニット701は、図形コードの表示命令が受け取られた後、検証済みのバイオメトリック特徴のバイオメトリック特徴識別子を入手するように構成され、コード文字列生成ユニット702は、バイオメトリック特徴識別子を保持しているコード文字列を生成するように構成され、バーコード表示ユニット703は、図形コードをスキャンした後、別の端末デバイスがコード文字列をサーバに送り、関連サービスを完了させるためにバイオメトリック特徴識別子に基づいて、結び付いているユーザアカウントをサーバが識別するように、コード文字列を保持している図形コードを表示するように構成される。
任意選択で、図形コードの表示命令を受け取った後、識別子取得ユニット701は、ユーザによって入力されたバイオメトリック特徴を収集すること、およびバイオメトリック特徴が検証されていると決定した後に端末システムまたはサーバによって送られたバイオメトリック特徴のバイオメトリック特徴識別子を受け取ることを行う。
特徴検証ユニット704は、図形コードを表示するAPPが、動作可能にされる前にバイオメトリック特徴を使用することによってロック解除される必要がある場合、APPが動作可能にされる前にユーザのバイオメトリック特徴を収集すること、バイオメトリック特徴を検証すること、および検証が成功した後、記憶済みのバイオメトリック特徴識別子を入手することを行うように構成される。
任意選択で、図形コードは、支払いコードまたは収集コードである。
任意選択で、バイオメトリック特徴は、指紋、掌紋、虹彩、強膜、および顔画像を含む。
任意選択で、関連サービスは、支払いサービス、仮想ポイント消費サービス、電子クーポン消費サービス、および友人追加サービスを含む。
アカウント結付ユニット705は、バイオメトリック特徴識別子がユーザアカウントに結び付けられているとき、ユーザアカウントのログイン状態において、バイオメトリック特徴が端末デバイス上に記憶されている場合、バイオメトリック特徴に対応する識別子をユーザアカウントにサーバが結び付けるように、バイオメトリック特徴に対応する識別子を保持している結付リクエストをサーバに送ること、およびバイオメトリック特徴がサーバ上に記憶されている場合、バイオメトリック特徴に対応する識別子をユーザアカウントにサーバが結び付けるように、結付リクエストをサーバに送ることを行うように構成される。
ハードウェアの観点から、図9は、本出願のサービス実行のための装置が配置されるサーバのハードウェアを示す構造図である。図9に示されているプロセッサ、メモリ、ネットワークインターフェース、および不揮発性メモリに加えて、本実施形態において装置が配置されるサーバは通常、サーバの実際の機能に基づく他のハードウェアを含むことができる。詳細は、簡略化のためにここでは省略される。
図10は、本出願の例示的な実施形態による、サービス実行のための装置を示すブロック図である。
図10を参照すると、サービス実行のための装置900は、図9に示されているサーバに適用されることが可能であり、コード文字列受信ユニット901、識別子解析ユニット902、アカウント検索ユニット903、サービス実行ユニット904、対象決定ユニット905、第1の結付ユニット906、および第2の結付ユニット907を含む。
コード文字列受信ユニット901は、図形コードがスキャンされた後に解析される、クライアントによって送られたコード文字列を受け取るように構成され、識別子解析ユニット902は、バイオメトリック特徴識別子をコード文字列から解析するように構成され、アカウント検索ユニット903は、バイオメトリック特徴識別子に結び付いているユーザアカウントを検索するように構成され、サービス実行ユニット904は、ユーザアカウントに基づく関連サービスを完了させるように構成される。
対象決定ユニット905は、バイオメトリック特徴識別子が複数のユーザアカウントに結び付けられているとき、クライアントによって生成される、コード文字列内に保持されている第1のチェック情報に基づいて、複数のユーザアカウントから対象ユーザアカウントを決定するように構成され、サービス実行ユニット904は、対象ユーザアカウントに基づく関連サービスを完了させるように構成される。
任意選択で、対象決定ユニット905は、ユーザアカウントに対して生成された第2のチェック情報を複数のユーザアカウントに対して別々に入手し、かつ、第2のチェック情報に対応するユーザアカウントを対象ユーザアカウントと決定するように構成され、ここで、第2のチェック情報は、第1のチェック情報と同じである。
第1の結付ユニット906は、クライアントによって送られ、バイオメトリック特徴識別子を保持している結付リクエストを受け取り、かつ、バイオメトリック特徴識別子を、現在ログイン済みのユーザアカウントに結び付けるように構成される。
第2の結付ユニット907は、クライアントによって送られ、バイオメトリック特徴を保持しているアカウント結付リクエストを受け取ること、およびバイオメトリック特徴のバイオメトリック特徴識別子を、現在ログイン済みのユーザアカウントに結び付けることを行うように構成される。
装置内の各ユニットの機能および役割の実行処理に対して、先の方法における対応ステップの実行処理に対する参照が行われてよい。詳細は、簡略化のためにここでは省略される。
装置の実施形態は基本的に、方法の実施形態に対応するので、関連部品に対しては、方法の実施形態における関連説明への参照が行われてよい。前述の装置の実施形態は例にすぎない。別々の部品として説明されたユニットは、物理的に別々のものであってよく、またそうでなくてもよく、ユニットとして表示される部品は、物理的なユニットであってよく、またそうでなくてもよく、1つの場所に配置されてもよく、また複数のネットワークユニット上に分散されてもよい。モジュールまたはユニットのいくつかまたは全ては、本出願における解決策の目的を実現するための実際のニーズに基づいて選択されてよい。当業者は、創造的な努力をすることなく、本出願の実施形態を理解し、実行することができる。
先の説明は、本出願の実施形態の例にすぎず、本出願を限定するためのものではない。本出願の精神および原理から逸脱することなく行われる任意の修正、均等物の置換、または改良は、本出願の保護範囲に含まれるべきである。
700 サービス実行のための装置、701 識別子取得ユニット、702 コード文字列生成ユニット、703 バーコード表示ユニット、704 特徴検証ユニット、705 アカウント結付ユニット、900 サービス実行のための装置、901 コード文字列受信ユニット、902 識別子解析ユニット、903 アカウント検索ユニット、904 サービス実行ユニット、905 対象決定ユニット、906 第1の結付ユニット、907 第2の結付ユニット

Claims (24)

  1. クライアントに適用されるサービス実行のための方法であって、
    図形コードの表示命令が受け取られた後、検証済みのバイオメトリック特徴のバイオメトリック特徴識別子を入手するステップと、
    前記バイオメトリック特徴識別子を保持しているコード文字列を生成するステップと、
    前記コード文字列を保持している図形コードを表示し、そのため、前記図形コードをスキャンした後、別の端末デバイスが前記コード文字列をサーバに送り、関連サービスを完了させるために前記バイオメトリック特徴識別子に基づいて、結び付いているユーザアカウントを前記サーバが識別するステップと
    を含む、方法。
  2. 検証済みのバイオメトリック特徴のバイオメトリック特徴識別子を入手する前記ステップが、
    前記図形コードの前記表示命令が受け取られた後、ユーザによって入力されたバイオメトリック特徴を収集するステップと、
    前記バイオメトリック特徴が検証されたと決定した後に端末システムまたは前記サーバによって送られた前記バイオメトリック特徴のバイオメトリック特徴識別子を受け取るステップと、
    を含む、請求項1に記載の方法。
  3. 前記図形コードを表示するAPPが、動作可能にされる前にバイオメトリック特徴を使用することによってロック解除される必要がある場合、前記APPが動作可能にされる前にユーザのバイオメトリック特徴を収集するステップ、および前記バイオメトリック特徴を検証するステップと、
    前記検証が成功した後、前記記憶済みのバイオメトリック特徴識別子を入手するステップと
    さらに備える、請求項1に記載の方法。
  4. 前記図形コードが、支払いコードまたは収集コードである、請求項1に記載の方法。
  5. 前記バイオメトリック特徴が、指紋、掌紋、虹彩、強膜、および顔画像を含む、請求項1に記載の方法。
  6. 前記関連サービスが、支払いサービス、仮想ポイント消費サービス、電子クーポン消費サービス、および友人追加サービスを含む、請求項1に記載の方法。
  7. 前記バイオメトリック特徴識別子が前記ユーザアカウントに結び付けられているとき、前記ユーザアカウントのログイン状態において、前記バイオメトリック特徴が端末デバイス上に記憶されている場合、前記バイオメトリック特徴に対応する前記識別子を保持している結付リクエストを前記サーバに送り、そのため、前記バイオメトリック特徴に対応する識別子を前記ユーザアカウントに前記サーバが結び付けるステップと、
    前記バイオメトリック特徴が前記サーバ上に記憶されている場合、結付リクエストを前記サーバに送り、そのため、前記バイオメトリック特徴に対応する前記識別子を前記ユーザアカウントに前記サーバが結び付けるステップと
    をさらに含む、請求項1に記載の方法。
  8. サーバに適用されるサービス実行のための方法であって、
    クライアントによって送られたコード文字列を受け取るステップであって、前記コード文字列が、図形コードがスキャンされた後に解析される、ステップと、
    バイオメトリック特徴識別子を前記コード文字列から解析するステップと、
    前記バイオメトリック特徴識別子に結び付いているユーザアカウントを検索するステップと、
    前記ユーザアカウントに基づく関連サービスを完了させるステップと
    を含む、方法。
  9. 前記バイオメトリック特徴識別子が複数のユーザアカウントに結び付けられているとき、前記コード文字列内に保持されている第1のチェック情報に基づいて、前記複数のユーザアカウントから対象ユーザアカウントを決定するステップであって、前記第1のチェック情報が、前記クライアントによって生成される、ステップをさらに含み、
    前記ユーザアカウントに基づく関連サービスを完了させる前記ステップが、
    前記対象ユーザアカウントに基づく前記関連サービスを完了させるステップ
    を含む、請求項8に記載の方法。
  10. 前記コード文字列内に保持されている第1のチェック情報に基づいて、前記複数のユーザアカウントから対象ユーザアカウントを決定する前記ステップが、
    前記ユーザアカウントに対して生成された第2のチェック情報を前記複数のユーザアカウントに対して別々に入手するステップと、
    第2のチェック情報に対応するユーザアカウントを前記対象ユーザアカウントと決定するステップであって、前記第2のチェック情報が、前記第1のチェック情報と同じである、ステップと
    を含む、請求項9に記載の方法。
  11. 前記クライアントによって送られ、前記バイオメトリック特徴識別子を保持している結付リクエストを受け取るステップと、
    前記バイオメトリック特徴識別子を、現在ログイン済みのユーザアカウントに結び付けるステップと
    をさらに含む、請求項8に記載の方法。
  12. 前記クライアントによって送られ、バイオメトリック特徴を保持している結付リクエストを受け取るステップと、
    前記バイオメトリック特徴のバイオメトリック特徴識別子を、現在ログイン済みのユーザアカウントに結び付けるステップと
    をさらに含む、請求項8に記載の方法。
  13. クライアントに適用されるサービス実行のための装置であって、
    図形コードの表示命令が受け取られた後、検証済みのバイオメトリック特徴のバイオメトリック特徴識別子を入手するように構成された識別子取得ユニットと、
    前記バイオメトリック特徴識別子を保持しているコード文字列を生成するように構成されたコード文字列生成ユニットと、
    前記コード文字列を保持している図形コードを表示するように構成されたバーコード表示ユニットであって、前記図形コードをスキャンした後、別の端末デバイスが前記コード文字列をサーバに送り、関連サービスを完了させるために前記バイオメトリック特徴識別子に基づいて、結び付いているユーザアカウントを前記サーバが識別する、バーコード表示ユニットと
    を備える、装置。
  14. 前記図形コードの前記表示命令を受け取った後、前記識別子取得ユニットが、ユーザによって入力されたバイオメトリック特徴を収集し、および前記バイオメトリック特徴が検証されたと決定した後に端末システムまたは前記サーバによって送られた前記バイオメトリック特徴のバイオメトリック特徴識別子を受け取る、請求項13に記載の装置。
  15. 前記図形コードを表示するAPPが動作可能にされる前にバイオメトリック特徴を使用することによってロック解除される必要がある場合、前記APPが動作可能にされる前にユーザのバイオメトリック特徴を収集し、前記バイオメトリック特徴を検証し、前記検証が成功した後、前記記憶済みのバイオメトリック特徴識別子を入手するように構成された特徴検証ユニット
    をさらに備える、請求項13に記載の装置。
  16. 前記図形コードが、支払いコードまたは収集コードである、請求項13に記載の装置。
  17. 前記バイオメトリック特徴が、指紋、掌紋、虹彩、強膜、および顔画像を含む、請求項13に記載の装置。
  18. 前記関連サービスが、支払いサービス、仮想ポイント消費サービス、電子クーポン消費サービス、および友人追加サービスを含む、請求項13に記載の装置。
  19. 前記バイオメトリック特徴識別子が前記ユーザアカウントに結び付けられているとき、前記ユーザアカウントのログイン状態において、前記バイオメトリック特徴が端末デバイス上に記憶されている場合、前記バイオメトリック特徴に対応する前記識別子を保持している結付リクエストを前記サーバに送り、そのため、前記バイオメトリック特徴に対応する識別子を前記ユーザアカウントに前記サーバが結び付けるように、かつ、前記バイオメトリック特徴が前記サーバ上に記憶されている場合、前記バイオメトリック特徴に対応する前記識別子を前記ユーザアカウントに前記サーバが結び付けるように、結付リクエストを前記サーバに送るように、構成されたアカウント結付ユニット
    をさらに備える、請求項13に記載の装置。
  20. サーバに適用されるサービス実行のための装置であって、
    クライアントによって送られたコード文字列を受け取るように構成されたコード文字列受信ユニットであって、前記コード文字列が、図形コードがスキャンされた後に解析される、コード文字列受信ユニットと、
    バイオメトリック特徴識別子を前記コード文字列から解析するように構成された識別子解析ユニットと、
    前記バイオメトリック特徴識別子に結び付いているユーザアカウントを検索するように構成されたアカウント検索ユニットと、
    前記ユーザアカウントに基づく関連サービスを完了させるように構成されたサービス実行ユニットと
    を備える、装置。
  21. 前記バイオメトリック特徴識別子が複数のユーザアカウントに結び付けられているとき、前記コード文字列内に保持されている第1のチェック情報に基づいて、前記複数のユーザアカウントから対象ユーザアカウントを決定するように構成された対象決定ユニットであって、前記第1のチェック情報が、前記クライアントによって生成される、対象決定ユニットと
    をさらに備え、
    前記サービス実行ユニットが、前記対象ユーザアカウントに基づく前記関連サービスを完了させるように構成される、
    請求項20に記載の装置。
  22. 前記対象決定ユニットが、前記ユーザアカウントに対して生成された第2のチェック情報を前記複数のユーザアカウントに対して別々に入手し、第2のチェック情報に対応するユーザアカウントを前記対象ユーザアカウントと決定するように構成され、前記第2のチェック情報が、前記第1のチェック情報と同じである、請求項21に記載の装置。
  23. 前記クライアントによって送られ、前記バイオメトリック特徴識別子を保持している結付リクエストを受け取り、前記バイオメトリック特徴識別子を現在ログイン済みのユーザアカウントに結び付けるように構成された第1の結付ユニット
    をさらに備える、請求項20に記載の装置。
  24. 前記クライアントによって送られ、バイオメトリック特徴を保持しているアカウント結付リクエストを受け取り、前記バイオメトリック特徴のバイオメトリック特徴識別子を現在ログイン済みのユーザアカウントに結び付けるように構成された第2の結付ユニット
    をさらに備える、請求項20に記載の装置。
JP2019523663A 2016-10-28 2017-10-18 サービス実行方法および装置 Active JP6804643B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201610971913.7 2016-10-28
CN201610971913.7A CN107026836B (zh) 2016-10-28 2016-10-28 一种业务实现方法和装置
PCT/CN2017/106669 WO2018077087A1 (zh) 2016-10-28 2017-10-18 一种业务实现方法和装置

Publications (2)

Publication Number Publication Date
JP2019536147A true JP2019536147A (ja) 2019-12-12
JP6804643B2 JP6804643B2 (ja) 2020-12-23

Family

ID=59525315

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019523663A Active JP6804643B2 (ja) 2016-10-28 2017-10-18 サービス実行方法および装置

Country Status (10)

Country Link
US (1) US10922677B2 (ja)
EP (1) EP3534584B1 (ja)
JP (1) JP6804643B2 (ja)
KR (1) KR102214247B1 (ja)
CN (1) CN107026836B (ja)
MY (1) MY192339A (ja)
PH (1) PH12019500936A1 (ja)
SG (1) SG11201903820RA (ja)
TW (1) TWI706269B (ja)
WO (1) WO2018077087A1 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107026836B (zh) * 2016-10-28 2020-03-06 阿里巴巴集团控股有限公司 一种业务实现方法和装置
KR20190046063A (ko) * 2017-10-25 2019-05-07 현대자동차주식회사 사용자 인증 시스템, 사용자 인증 방법 및 서버
CN108537050B (zh) * 2018-03-20 2021-12-14 中国建设银行股份有限公司 业务数据转移方法和相关装置
CN108665143B (zh) * 2018-04-11 2021-10-15 创新先进技术有限公司 风控模型的评估方法及装置
CN111881386B (zh) * 2018-08-31 2024-03-12 创新先进技术有限公司 一种基于扫码操作的页面访问方法、装置及系统
CN109711510B (zh) * 2018-09-06 2022-04-08 天翼电子商务有限公司 一种拓宽商户静态码通用性的系统及方法
CN109598515B (zh) * 2018-11-29 2020-08-04 阿里巴巴集团控股有限公司 一种支付方法、支付装置及终端设备
CN110070154B (zh) * 2019-03-26 2023-12-01 创新先进技术有限公司 码物料处理方法、装置、电子设备及可读存储介质
TWI755693B (zh) * 2020-03-10 2022-02-21 台新國際商業銀行股份有限公司 身分驗證方法以及使用其之系統
CN115146995A (zh) * 2020-04-16 2022-10-04 支付宝(杭州)信息技术有限公司 业务处理方法、装置和系统
CN111526166B (zh) * 2020-07-03 2020-12-15 支付宝(杭州)信息技术有限公司 一种信息验证方法、装置及设备

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004030176A (ja) * 2002-06-25 2004-01-29 Nec Infrontia Corp 指紋決済システム、方法及びプログラム
JP2004102883A (ja) * 2002-09-12 2004-04-02 Toshiba Corp 電子マネー決済システムおよび通信端末およびサーバ装置
JP2009020650A (ja) * 2007-07-11 2009-01-29 Chugoku Electric Power Co Inc:The 個人認証方法および個人認証システム
JP2010061318A (ja) * 2008-09-02 2010-03-18 N-Crypt Lab Inc ユーザ端末、及びユーザ端末で実行される方法、プログラム、データ構造
JP2012022703A (ja) * 1999-10-01 2012-02-02 Cardinalcommerce Corp 安全かつ効率の良い支払い処理システム
CN103310335A (zh) * 2012-03-11 2013-09-18 上海闻泰电子科技有限公司 基于网络的付费方法及系统
US20150088674A1 (en) * 2013-09-25 2015-03-26 Christian Flurscheim Systems and methods for incorporating qr codes

Family Cites Families (57)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7946477B1 (en) * 2004-03-31 2011-05-24 Diebold Self-Service Systems Division Of Diebold, Incorporated Automated banking machine with noncontact reading of card data
US7481360B1 (en) * 1998-04-17 2009-01-27 Diebold Self-Service Systems Division Of Diebold, Incorporated Cash dispensing automated banking machine with instructional electronic ink displays
US7853664B1 (en) * 2000-07-31 2010-12-14 Landmark Digital Services Llc Method and system for purchasing pre-recorded music
US20040024709A1 (en) * 2002-08-05 2004-02-05 Yu Paul D. System and method for determining the identity of a party associated with a transaction
US7168614B2 (en) * 2004-12-10 2007-01-30 Mitek Systems, Inc. System and method for check fraud detection using signature validation
US20060131389A1 (en) * 2004-12-16 2006-06-22 Hansup Kwon Data card authentication system and method
US7890752B2 (en) * 2005-10-31 2011-02-15 Scenera Technologies, Llc Methods, systems, and computer program products for associating an originator of a network packet with the network packet using biometric information
US8069115B2 (en) * 2008-06-25 2011-11-29 Douglas Schoenberg Method and system to process payment
US8494958B2 (en) * 2008-06-25 2013-07-23 Softerware Inc. Method and system to process payment using URL shortening and/or QR codes
US20100229045A1 (en) * 2009-03-09 2010-09-09 Quantia Communications, Inc. Computer Method and Apparatus Providing Invocation of Device-Specific Application Through a Generic HTTP Link
US20120138679A1 (en) * 2010-12-01 2012-06-07 Yodo Inc. Secure two dimensional bar codes for authentication
CA2724297C (en) * 2010-12-14 2013-11-12 Xtreme Mobility Inc. System and method for authenticating transactions through a mobile device
CN102842081A (zh) * 2011-06-23 2012-12-26 上海易悠通信息科技有限公司 一种移动电话生成二维码并实现移动支付的方法
US10121129B2 (en) * 2011-07-05 2018-11-06 Visa International Service Association Electronic wallet checkout platform apparatuses, methods and systems
US9298900B2 (en) * 2011-09-24 2016-03-29 Elwha Llc Behavioral fingerprinting via inferred personal relation
US20130185210A1 (en) * 2011-10-21 2013-07-18 The Board of Trustees of the Leland Stanford, Junior, University Method and System for Making Digital Payments
US8677131B2 (en) * 2011-11-11 2014-03-18 The Vanguard Group, Inc. Method of securing data in 2D bar codes using SSL
US20130198078A1 (en) * 2012-01-18 2013-08-01 OneID Inc. Secure graphical code transactions
WO2013163217A1 (en) * 2012-04-23 2013-10-31 Netspectrum Inc. Secure and authenticated transactions with mobile devices
US20140052799A1 (en) * 2012-08-14 2014-02-20 Here, Inc. Globally addressable internet protocol and syntax mapping to physical addresses
CN103929402B (zh) * 2013-01-11 2016-12-21 深圳市腾讯计算机系统有限公司 敏感操作验证方法、终端设备、服务器和验证系统
US20140363058A1 (en) * 2013-06-07 2014-12-11 EyeD, LLC Systems And Methods For Uniquely Identifying An Individual
US10878422B2 (en) * 2013-06-17 2020-12-29 Visa International Service Association System and method using merchant token
US9563761B1 (en) * 2014-01-17 2017-02-07 Microstrategy Incorporated Biometric identification
CN103985038A (zh) * 2014-04-16 2014-08-13 深圳市亚略特生物识别科技有限公司 基于指纹识别的移动终端的支付方法
CN103985036B (zh) * 2014-05-09 2017-05-24 杭州晟元数据安全技术股份有限公司 一种带生物特征的二维码支付方法
US10438204B2 (en) * 2014-05-19 2019-10-08 American Express Travel Related Services Copmany, Inc. Authentication via biometric passphrase
US10956971B2 (en) * 2014-07-07 2021-03-23 Capital One Services, Llc Systems and methods for switching electronic accounts using a self-service device
WO2016019456A1 (en) * 2014-08-07 2016-02-11 TrustPoint Innovation Technologies, Ltd. Id tag authentication system and method
CN104184589B (zh) * 2014-08-26 2018-09-07 重庆邮电大学 一种身份认证方法、终端设备,及系统
WO2016037050A1 (en) * 2014-09-04 2016-03-10 Hoyos Labs Ip Ltd. Systems and methods for performing user recognition based on biometric information captured with wearable electronic devices
US9424504B2 (en) 2014-09-15 2016-08-23 Paypal, Inc. Combining a QR code and an image
US9455985B2 (en) * 2014-09-30 2016-09-27 Apple Inc. Method for secure key injection with biometric sensors
CN105590199B (zh) * 2014-11-14 2020-08-25 中国银联股份有限公司 一种基于动态二维码的支付方法以及支付系统
US10726113B2 (en) * 2014-11-25 2020-07-28 Certify Global Inc. Systems and methods of verifying an authenticated document biosignature glyph containing a selected image
US9413757B1 (en) * 2015-01-15 2016-08-09 International Business Machines Corporation Secure identity authentication in an electronic transaction
US10270774B1 (en) * 2015-01-26 2019-04-23 Microstrategy Incorporated Electronic credential and analytics integration
US10594484B2 (en) * 2015-02-13 2020-03-17 Yoti Holding Limited Digital identity system
US10692085B2 (en) * 2015-02-13 2020-06-23 Yoti Holding Limited Secure electronic payment
US10853592B2 (en) * 2015-02-13 2020-12-01 Yoti Holding Limited Digital identity system
US10116447B2 (en) * 2015-02-17 2018-10-30 Visa International Service Association Secure authentication of user and mobile device
CN104732388A (zh) * 2015-03-26 2015-06-24 深圳市亚略特生物识别科技有限公司 电子支付方法及系统
CN106330850B (zh) * 2015-07-02 2020-01-14 创新先进技术有限公司 一种基于生物特征的安全校验方法及客户端、服务器
US20170024733A1 (en) * 2015-07-20 2017-01-26 Thomas Purves Seamless transaction minimizing user input
CN105096107B (zh) * 2015-08-28 2020-01-17 北京健康之家科技有限公司 一种通过指纹识别进行安全转账的方法及系统
TWM519775U (zh) 2015-09-04 2016-04-01 shao-feng Huang 可與多個第三方支付平台進行支付作業的支付服務設備
CN205486535U (zh) * 2015-11-19 2016-08-17 唐超(北京)科技有限公司 一种自助结账防损收银机
CN105550877A (zh) * 2015-12-21 2016-05-04 北京智付融汇科技有限公司 支付方法及装置
CN105471888B (zh) * 2015-12-24 2017-08-25 腾讯科技(深圳)有限公司 基于生物特征信息的业务验证方法及装置
MA44828A (fr) * 2016-02-16 2018-12-26 Morpho Bv Procédé, système, dispositif, et produit-programme informatique, destinés à l'autorisation à distance d'un utilisateur de services numériques
CN105844471B (zh) * 2016-03-22 2019-01-01 腾讯科技(深圳)有限公司 一种业务处理方法、装置及系统
CN107231234B (zh) * 2016-03-25 2020-06-09 创新先进技术有限公司 一种身份注册方法及装置
US20170339140A1 (en) * 2016-05-18 2017-11-23 Barry Corel Sudduth Biometric authentication system and method
CN107026836B (zh) * 2016-10-28 2020-03-06 阿里巴巴集团控股有限公司 一种业务实现方法和装置
US10146924B2 (en) * 2016-12-14 2018-12-04 Fotonation Limited Systems and methods for authenticating a biometric device using a trusted coordinating smart device
US10853809B2 (en) * 2017-03-20 2020-12-01 Avante International Technology, Inc. System and method for conducting secure electronic transactions
US10922691B2 (en) * 2017-07-28 2021-02-16 Alclear, Llc Biometric pre-identification

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012022703A (ja) * 1999-10-01 2012-02-02 Cardinalcommerce Corp 安全かつ効率の良い支払い処理システム
JP2004030176A (ja) * 2002-06-25 2004-01-29 Nec Infrontia Corp 指紋決済システム、方法及びプログラム
JP2004102883A (ja) * 2002-09-12 2004-04-02 Toshiba Corp 電子マネー決済システムおよび通信端末およびサーバ装置
JP2009020650A (ja) * 2007-07-11 2009-01-29 Chugoku Electric Power Co Inc:The 個人認証方法および個人認証システム
JP2010061318A (ja) * 2008-09-02 2010-03-18 N-Crypt Lab Inc ユーザ端末、及びユーザ端末で実行される方法、プログラム、データ構造
CN103310335A (zh) * 2012-03-11 2013-09-18 上海闻泰电子科技有限公司 基于网络的付费方法及系统
US20150088674A1 (en) * 2013-09-25 2015-03-26 Christian Flurscheim Systems and methods for incorporating qr codes

Also Published As

Publication number Publication date
WO2018077087A1 (zh) 2018-05-03
EP3534584B1 (en) 2021-09-22
US20190251570A1 (en) 2019-08-15
CN107026836A (zh) 2017-08-08
CN107026836B (zh) 2020-03-06
SG11201903820RA (en) 2019-05-30
KR102214247B1 (ko) 2021-02-10
EP3534584A1 (en) 2019-09-04
MY192339A (en) 2022-08-17
EP3534584A4 (en) 2019-09-04
PH12019500936A1 (en) 2019-12-11
JP6804643B2 (ja) 2020-12-23
TW201816648A (zh) 2018-05-01
KR20190065340A (ko) 2019-06-11
US10922677B2 (en) 2021-02-16
TWI706269B (zh) 2020-10-01

Similar Documents

Publication Publication Date Title
JP6804643B2 (ja) サービス実行方法および装置
JP6239788B2 (ja) 指紋認証方法、装置、インテリジェント端末及びコンピュータ記憶媒体
US8826399B2 (en) Systems and methods for fast authentication with a mobile device
WO2016078182A1 (zh) 敏感数据的授权方法、装置和系统
US11140155B2 (en) Methods, computer readable media, and systems for authentication using a text file and a one-time password
CN105227316A (zh) 基于人脸图像身份验证的移动互联网账号登录系统及方法
TW201424324A (zh) 帳戶登入的方法及裝置
TWI529641B (zh) 驗證行動端動態顯示之資料之系統及其方法
JP2011141785A (ja) 携帯端末を用いた会員登録システム及び認証システム
EP3206329B1 (en) Security check method, device, terminal and server
CN105245489B (zh) 验证方法和装置
KR20120070079A (ko) 개인식별번호를 이용한 사용자 인증 시스템, 사용자 단말 장치, 조회 장치, 인증 서버 및 그 사용자 인증 방법
TWI668586B (zh) Data communication method and system, client and server
JP2023522835A (ja) 暗号化認証のためのシステム及び方法
US11899770B2 (en) Verification method and apparatus, and computer readable storage medium
EP3118760B1 (en) Authentication information management system, authentication information management device, program, recording medium, and authentication information management method
CN109697163B (zh) 程序测试方法及设备
US20130090059A1 (en) Identity verification
JP6349188B2 (ja) ユーザ認証装置
CN108769059B (zh) 校验方法、装置、介质和计算设备
WO2017145273A1 (ja) ユーザ認証装置
KR102029309B1 (ko) 인증 요청 기능이 구비된 정보 입력 장치 및 이를 이용한 인증 요청 방법
JP3974070B2 (ja) ユーザ認証装置、端末装置、プログラム及びコンピュータ・システム
JP2007065789A (ja) 認証システム及び方法
CN105404803B (zh) 用于终端设备的操作响应装置及操作响应方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190624

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190624

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200330

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200420

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200611

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201102

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201202

R150 Certificate of patent or registration of utility model

Ref document number: 6804643

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250