JP2021523501A - 識別コードのプル方法、コンピュータプログラム、端末機器、及びサーバ - Google Patents

識別コードのプル方法、コンピュータプログラム、端末機器、及びサーバ Download PDF

Info

Publication number
JP2021523501A
JP2021523501A JP2021512983A JP2021512983A JP2021523501A JP 2021523501 A JP2021523501 A JP 2021523501A JP 2021512983 A JP2021512983 A JP 2021512983A JP 2021512983 A JP2021512983 A JP 2021512983A JP 2021523501 A JP2021523501 A JP 2021523501A
Authority
JP
Japan
Prior art keywords
information
application
application client
identification code
permission information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2021512983A
Other languages
English (en)
Other versions
JP7080435B2 (ja
Inventor
瑞▲カイ▼ ▲劉▼
瑞▲カイ▼ ▲劉▼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Publication of JP2021523501A publication Critical patent/JP2021523501A/ja
Application granted granted Critical
Publication of JP7080435B2 publication Critical patent/JP7080435B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3274Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being displayed on the M-device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3276Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being read by the M-device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Computer And Data Communications (AREA)

Abstract

本願の実施例は、通信技術分野に適用される識別コードのプル方法、コンピュータプログラム、端末機器、及びサーバを開示する。アプリケーションクライアントは、アプリケーションクライアントの機器許可情報を取得し、当該機器許可情報、アプリケーションクライアントのユーザ識別子、及び機器情報をプルリクエストに追加して、アプリケーションプラットフォームに送信することで、プルリクエストにおける機器許可情報、機器情報、及びユーザ識別子の認証に成功してこそ、アプリケーションプラットフォームが、対応する識別コードの情報をアプリケーションクライアントに返信することになる。

Description

本願は、2018年5月25日に中国特許庁に出願された、出願番号が201810512605.7で、出願名称が「識別コードのプル方法、記憶媒体、端末機器、及びサーバ」である中国特許出願の優先権を主張し、その内容全体が援用により本願に組み込まれる。
本願は、通信技術分野に関し、特に、識別コードのプル方法、記憶媒体端末機器、及びサーバに関する。
情報技術の発展に伴い、例えば、2次元コードやバーコードなどの識別コードで情報を表示するなどの簡単な方式で情報を表示する方法が数多く現れ、このような方式は簡単かつ安全であり、例えば、決済分野などの多くの分野で使用されている。
現在、多くのアプリケーションクライアントは、他のユーザにユーザの情報を提示するように、2次元コードなどの識別コードをオンラインでプルする機能を有する。ユーザがアプリケーションクライアントを介してユーザ識別子を使用してアプリケーションプラットフォームにログインした後、ユーザがアプリケーションクライアントを介して2次元コードのプルのプロセスを発行すると、アプリケーションプラットフォームは、当該アプリケーションクライアントのユーザ識別子に基づいて、アプリケーションクライアントに対応する2次元コードを返信するか否かを決定する。
本願の実施例は、アプリケーションクライアントの機器許可情報に基づいて、対応する識別コードを取得する識別コードのプル方法、記憶媒体、端末機器、及びサーバを提供する。
本願の実施例の一態様は、コンピューター機器が実行する識別コードのプル方法を提供し、当該方法は、
識別コードをプルする操作情報を受信するステップと、
前記操作情報に基づいて、アプリケーションクライアントの機器許可情報を取得するステップと、
識別コードのプルリクエストを生成するステップであって、前記プルリクエストは、前記アプリケーションクライアントのユーザ識別子と機器情報と機器許可情報とを含むステップと、
アプリケーションプラットフォームに、前記アプリケーションプラットフォームによる前記ユーザ識別子と機器情報と機器許可情報の認証に成功すれば、対応する識別コードの情報を前記アプリケーションクライアントに返信するように、前記プルリクエストを送信するステップと、
前記アプリケーションプラットフォームが前記プルリクエストに基づいて送信した識別コードの情報を受信するステップと、を含む。
本願の実施例の一態様は、コンピューター機器が実行する識別コードのプル方法を提供し、当該方法は、
アプリケーションクライアントから送信された、前記アプリケーションクライアントの機器許可情報とユーザ識別子と機器情報とを含む識別コードのプルリクエストを受信するステップと、
アプリケーションクライアントのメモリに前記機器許可情報と機器情報とユーザ識別子との対応関係が含まれていれば、前記プルリクエストにおける機器許可情報を認証するステップと、
前記プルリクエストにおける機器許可情報の認証は成功すれば、前記プルリクエストに基づいて、対応する識別コードの情報を取得し、前記識別コードの情報を前記アプリケーションクライアントに送信するステップと、を含む。
本願の実施例の一態様は、アプリケーションクライアントを提供し、それは、
識別コードをプルする操作情報を受信するように構成された操作ユニットと、
前記操作情報に基づいて、アプリケーションクライアントの機器許可情報を取得するように構成された許可取得ユニットと、
前記アプリケーションクライアントのユーザ識別子と機器情報と機器許可情報とを含む識別コードのプルリクエストを生成するように構成されたリクエスト生成ユニットと、
アプリケーションプラットフォームに、前記アプリケーションプラットフォームによる前記ユーザ識別子と機器情報と機器許可情報の認証に成功すれば、対応する識別コードの情報を前記アプリケーションクライアントに返信するように、前記プルリクエストを送信するように構成されたリクエスト送信ユニットと、
前記アプリケーションプラットフォームが前記プルリクエストに基づいて送信した識別コードの情報を受信するように構成された識別コード取得ユニットと、を含む。
本願の実施例の一態様は、アプリケーションプラットフォームを提供し、それは、
アプリケーションクライアントから送信された、前記アプリケーションクライアントの機器許可情報と機器情報とユーザ識別子とを含む識別コードのプルリクエストを受信するように構成されたリクエスト受信ユニットと、
アプリケーションプラットフォームのメモリに前記ユーザ識別子と機器情報と機器許可情報との対応関係が含まれていれば、前記プルリクエストにおける機器許可情報を認証するように構成された認証ユニットと、
前記プルリクエストにおける機器許可情報の認証は成功すれば、前記プルリクエストに基づいて、対応する識別コードの情報を取得し、前記識別コードの情報を前記アプリケーションクライアントに送信するように構成された識別コード送信ユニットと、を含む。
本願の実施例の一態様は、記憶媒体を提供し、前記記憶媒体は、コマンドを複数格納し、前記コマンドは、プロセッサによってロードされて本願の実施例に記載される識別コードのプル方法を実行することに適する。
本願の実施例の一態様は、端末機器を提供し、それは、プロセッサと記憶媒体とを含み、前記プロセッサは、各コマンドを実現するために用いられ、
前記記憶媒体は、コマンドを複数格納するために用いられ、前記コマンドは、前記プロセッサによって展開されて本願の実施例に記載される識別コードのプル方法を実行するために用いられる。
本願の実施例の一態様は、サーバを提供し、それは、プロセッサと記憶媒体とを含み、前記プロセッサは、各コマンドを実現するために用いられ、
前記記憶媒体は、コマンドを複数格納するために用いられ、前記コマンドは、前記プロセッサによって展開されて本願の実施例に記載される識別コードのプル方法を実行するために用いられる。
以下、本願の実施例における技術的解決手段をより明確に説明するために、実施例の説明に使用される図面を簡単に説明し、明らかに、以下の説明における図面は、本願の一部の実施例に過ぎず、当業者であれば、創造的な労働をせず、これらの図面に基づいて他の図面を得ることができる。
本願の実施例による識別コードのプル方法を適用するシステムの構造模式図である。 本願の一実施例による識別コードのプル方法のフローチャートである。 本願の一実施例による識別コードのプル方法のフローチャートである。 本願の一実施例においてアプリケーションプラットフォームが受信した許可リクエストを認証する模式図である。 本願の実施例によるウィーチャットプラットフォームの構造模式図である。 本願の実施例による2次元コードのプル方法のフローチャートである。 本願の実施例によるデジタル証明書の許可方法のフローチャートである。 本願の実施例によるアプリケーションクライアントの構造模式図である。 本願の実施例によるアプリケーションクライアントの構造模式図である。 本願の実施例によるアプリケーションプラットフォームの構造模式図である。 本願の実施例によるアプリケーションプラットフォームの構造模式図である。 本願の実施例による端末機器の構造模式図である。
以下、本願の実施例における図面を参照しながら、本願の実施例における技術的解決手段を、明確且つ完全に説明し、明らかに、説明される実施例は本願の一部の実施例に過ぎず、全ての実施例ではない。本願における実施例に基づいて、当業者が創造的な労働をせずに得られる他の実施例は、いずれも本願の保護範囲に入る。
本願の明細書、特許請求の範囲、及び上記図面における「第1」、「第2」、「第3」、「第4」などの用語(存在あれば)は、類似の対象を区別するものであり、必ずしも特定の順序又は優先順位を説明するものではない。ここで説明される本願の実施例は、例えば、ここで図示や説明される順序以外の順序で実施できるように、このように使用されるデータは、適切に交換できることが理解される。また、「含む」、「有する」の用語及びこれらの任意の変形は、非排他的な包含をカバーすることを意図し、例えば、一連のステップやユニットを含むプロセス、方法、システム、製品又は機器は、必ずしも明確に列挙されたステップやユニットに限られず、明確に列挙されていない、或いはこれらのプロセス、方法、製品又は機器の固有の他のステップやユニットを含んでもよい。
本願の一実施例では、ユーザがアプリケーションクライアントを介してユーザ識別子を使用してアプリケーションプラットフォームにログインした後、ユーザがアプリケーションクライアントを介して2次元コードのプルのプロセスを発行すると、アプリケーションプラットフォームは、当該アプリケーションクライアントのユーザ識別子に基づいて、対応する2次元コードをアプリケーションクライアントに返信するか否かを決定する。しかしながら、アプリケーションプラットフォームは、アプリケーションクライアントのユーザ識別子が他人に窃取されたユーザ識別子であるか否かを識別できない。このように、あるユーザのユーザ識別子が他人に窃取され、この他人が当該ユーザ識別子を用いてアプリケーションクライアントでアプリケーションプラットフォームにログインすると、アプリケーションクライアントが2次元コードをプルすることで、ユーザ情報が漏洩するおそれがあり、特に2次元コードで決済する過程において、ユーザには物的損害をもたらすことになる。
これに鑑みて、本願の実施例は、主に図1に示されるシステムに適用できる識別コードのプル方法を提供し、当該システムには、アプリケーションクライアント及びアプリケーションプラットフォームが含まれ、ユーザは、いずれかのアプリケーションクライアントを介して、アプリケーションプラットフォームに向けて識別コードをプルすることができ、このプロセスにおいて、アプリケーションクライアントは、以下の方法により、識別コードのプルを実現することができる。
識別コードをプルする操作情報を受信し、前記操作情報に基づいて、アプリケーションクライアントの機器許可情報を取得し、前記アプリケーションクライアントのユーザ識別子と機器情報と機器許可情報とを含む識別コードのプルリクエストを生成し、アプリケーションプラットフォームによる前記ユーザ識別子と機器情報と機器許可情報の認証が成功すれば、対応する識別コードの情報を前記アプリケーションクライアントに返信するように、前記アプリケーションプラットフォームに前記プルリクエストを送信し、前記プルリクエストに基づいて前記アプリケーションプラットフォームによって送信された識別コードの情報を受信する。
アプリケーションプラットフォームは、以下の方法により、識別コードのプルを実現することができる。アプリケーションクライアントから送信された、前記アプリケーションクライアントの機器許可情報と機器情報とユーザ識別子とを含む識別コードのプルリクエストを受信し、アプリケーションプラットフォームのメモリに前記機器許可情報と機器情報とユーザ識別子との対応関係が含まれていれば、前記プルリクエストにおける機器許可情報を認証し、前記プルリクエストにおける機器許可情報の認証に成功すれば、前記プルリクエストに基づいて、対応する識別コードの情報を取得し、前記識別コードの情報を前記アプリケーションクライアントに送信する。
なお、前記アプリケーションクライアント及びアプリケーションプラットフォームは、アプリケーションクライアントが識別コードの能動的プルの機能を有すればよく、例えばウィーチャットクライアントなど、任意のアプリケーションに基づくものとしてもよい。
アプリケーションクライアントが取得する機器許可情報は、ネットワーク許可を行う必要があり、これにより、対応するアプリケーションクライアントの身元を示すことができる。このように、機器許可情報が許可されたアプリケーションクライアントから識別コードのプルリクエストを発行し、かつ機器許可情報、機器情報、及びアプリケーションクライアントのユーザ識別子の認証に成功する場合にのみ、対応する識別コードの情報を取得することができる。したがって、アプリケーションクライアントの識別コードの能動的取得の安全性を向上させる。
本願の実施例は、例えば端末機器のような、いずれかのアプリケーションクライアントの位置するコンピューター機器によって実行される方法であることができる識別コードのプル方法を提供する。当該方法のフローチャートは、図2に示すように、ステップ101〜105を含む。
ステップ101において、識別コードをプルする操作情報を受信する。
なお、ユーザは、アプリケーションクライアントを操作することにより、アプリケーションクライアントがあるユーザ識別子を用いてアプリケーションプラットフォームにログインするようにすることができる。このようにすると、ユーザは、引き続き、アプリケーションクライアントを操作することができ、識別コードをプルするプロセスを発行する。ここで、識別コードとは、例えば、一定の情報量を示す2次元コードやバーコードなどであり、本実施例においてプルする識別コードは、主に、アプリケーションクライアントのユーザ識別子に対応するユーザの情報を示すために用いられる。
例えば、アプリケーションクライアントがウィーチャットクライアントである場合、ユーザがウィーチャットクライアントにおける「マネー」(收付款)機能をトリガすると、ウィーチャットクライアントは、ユーザのウィーチャットプラットフォームに2次元コードを能動的にプルして、ユーザのマネー情報を示す。
ステップ102において、操作情報に基づいて、アプリケーションクライアントの機器許可情報を取得する。
ここで、機器許可情報とは、アプリケーションクライアントを許可した情報であり、具体的に、機器公開鍵、機器公開鍵のオーナー情報及び他のデータに対するデジタルサインファイルであるデジタル証明書としてもよく、当該デジタルサインファイルは通信方の身元情報を識別するために用いられる。本実施例では、機器許可情報は、アプリケーションクライアントの身元情報を識別するために用いられる。そして、機器許可情報はネットワーク許可を行う必要があり、本実施例ではアプリケーションプラットフォーム又は第三者許可センターによる許可を行う必要がある。
具体的に、機器許可情報を取得する際、まずアプリケーションクライアントのメモリにアプリケーションクライアントの機器許可情報が含まれているか否かを判断し、含まれていれば、アプリケーションクライアントのメモリから機器許可情報を直接抽出し、含まれていなければ、以下の2つの態様で、機器許可情報を取得することができる。
(1)まず、認証情報を入力するプロセスを発行し、そして、機器許可情報の許可リクエストを発行する。
アプリケーションクライアントは、認証情報入力画面を直接表示し、入力画面は認証情報の入力インタフェースを含み、ユーザは入力インタフェースを介して認証情報を入力する。当該認証情報とは、ユーザからの、許可リクエストを認証する情報であり、実際に使用する場合には、決済パスワード、又は他のユーザに関連するパスワードなどとしてもよい。また、当該認証情報は、アプリケーションクライアントがユーザ識別子を用いてアプリケーションプラットフォームにログインする時にユーザからのパスワードと異なってもよい。
アプリケーションクライアントは、入力インタフェースからユーザによって入力された認証情報を受信すると、アプリケーションプラットフォームに機器許可情報の許可リクエストを送信し、許可リクエストはアプリケーションクライアントの機器情報と、上記ユーザによって入力された認証情報とを含む情報などを含み、アアプリケーション端末に対応する機器許可情報を許可することをアプリケーションプラットフォームに要求するために用いられ、許可リクエストはアプリケーションクライアントのユーザ識別子及び公開鍵などの情報をさらに含む。このようにすると、アプリケーションプラットフォームはユーザによって入力された認証情報を認証し、認証に成功すれば、上記許可リクエストにおける機器情報に基づいて機器許可情報を生成して、アプリケーションクライアントに返信するとともに、アプリケーションプラットフォームにユーザ識別子と機器許可情報と機器情報との対応関係を格納する。認証に失敗すれば、ユーザに認証の失敗を促すように、ユーザに注意喚起を送信する。
アプリケーションクライアントは、アプリケーションプラットフォームから返信された機器許可情報を受信すると、当該機器許可情報をアプリケーションクライアントのメモリに配置する。
このような場合、アプリケーションクライアントが許可リクエストの認証を能動的に発行する。
(2)まず、機器許可情報の許可リクエストを発行し、そして認証過程を発行する。
アプリケーションクライアントは、まず、アプリケーションプラットフォームに機器許可情報の許可リクエストを送信し、当該許可リクエストは、アプリケーションクライアントの機器情報を含み、アプリケーションクライアントに対応する機器許可情報を許可することをアプリケーションプラットフォームに要求するために用いられ、許可リクエストはアプリケーションクライアントの公開鍵及びユーザ識別子などの情報をさらに含んでもよい。アプリケーションプラットフォームが許可リクエストを受信すると、アプリケーションプラットフォームは、まず当該アプリケーションクライアントのユーザ及び/又はアプリケーションクライアントに対してリスク評価を行い、一定のリスクがあれば、アプリケーションプラットフォームは、当該許可リクエストを認証するように、ユーザに認証情報の提供を要求するための認証命令をアプリケーションクライアントに送信する。リスクがなければ、アプリケーションプラットフォームは、上記許可リクエストに基づいて、対応する機器許可情報を直接生成することができる。
アプリケーションクライアントは、許可リクエストに基づいてアプリケーションプラットフォームから返信された認証命令を受信すると、認証情報入力画面を表示し、入力画面は認証情報の入力インタフェースを含む。このようにすると、ユーザは入力インタフェースから認証情報を入力することができる。
アプリケーションクライアントは、入力インタフェースからユーザによって入力された認証情報を受信すると、ユーザによって入力された認証情報をアプリケーションプラットフォームに送信して認証し、認証に成功すれば、アプリケーションプラットフォームは、上記許可リクエストにおける機器情報に基づいて、当該アプリケーションクライアントに対応する機器許可情報を生成して、アプリケーションクライアントに返信し、また、アプリケーションプラットフォームにおいてユーザ識別子と機器許可情報と機器情報との対応関係を格納する。認証に失敗すれば、アプリケーションプラットフォームは、ユーザに認証の失敗を促すように、ユーザに注意喚起を送信する。
アプリケーションクライアントは、アプリケーションプラットフォームから返信された機器許可情報を受信すると、当該機器許可情報をアプリケーションクライアントのメモリに配置する。
このような場合、アプリケーションプラットフォームが許可リクエストの認証を能動的に発行する。
ステップ103において、アプリケーションクライアントのユーザ識別子と機器情報と機器許可情報とを含む、識別コードのプルリクエストを生成する。当該プルリクエストは、ある情報(例えば、ユーザの決済情報など)の識別コードの取得を要求するために用いられる。
ステップ104において、アプリケーションプラットフォームによる機器許可情報と機器情報とユーザ識別子との認証に成功すれば、対応する識別コードの情報をアプリケーションクライアントに返信するように、アプリケーションプラットフォームにプルリクエストを送信する。
具体的に、アプリケーションプラットフォームは、機器許可情報と機器情報とユーザ識別子とを認証する時に、主に、現在アプリケーションプラットフォームに当該機器許可情報と機器情報及びユーザ識別子との対応関係が格納されているか否かを調べ、格納されていれば、アプリケーションプラットフォームは、さらに、他の認証を行い、例えば、プルリクエストにおける機器許可情報が有効期間にあるか否かを認証する。格納されていなければ、認証に失敗する。
ステップ105において、上記プルリクエストに基づいてアプリケーションプラットフォームから送信された識別コードの情報を受信する。このようにすると、アプリケーションクライアントは、識別コードの情報に基づいて、識別コードを生成することができる。
当該識別コードの情報は、上記ステップ101において受信した操作情報に該当すべきであり、すなわち、識別コードをプルする操作情報がある機能に基づくものであれば、識別コードの情報も当該機能に基づくユーザ情報であるべきである。
例えば、上記ステップ101において、ユーザは、ウィーチャットクライアントの「マネー」機能を操作すると、ウィーチャットプラットフォームから返信される2次元コードは、主に、ユーザのマネーの情報、例えばバインディングする銀行カードの情報などを示すために用いられる。
さらに、アプリケーションプラットフォームは、アプリケーションクライアントのユーザ識別子に対してリスク評価を一定の周期で行い、当該ユーザ識別子に対応するユーザにリスクがあると決定されると、アプリケーションプラットフォームは、アプリケーション端末に機器許可情報の削除命令を送信する。アプリケーションクライアントは、アプリケーションプラットフォームから送信された機器許可情報の削除命令を受信すると、アプリケーションクライアントのメモリにおける機器許可情報を削除する。
以上から分かるように、本実施例の方法では、アプリケーションクライアントは、ユーザによる識別コードをプルする操作情報に基づいて、アプリケーションクライアントの機器許可情報を取得するとともに、当該機器許可情報とアプリケーションクライアントのユーザ識別子と機器情報とをプルリクエストに追加して、アプリケーションプラットフォームに送信することで、アプリケーションプラットフォームによるプルリクエストにおける機器許可情報と機器情報とユーザ識別子との認証に成功してこそ、対応する識別コードの情報をアプリケーションクライアントに返信することができる。アプリケーションクライアントが取得した機器許可情報は、ネットワーク許可を行う必要があり、これにより、対応するアプリケーションクライアントの身元を示すことができる。このように、機器許可情報が許可されたアプリケーションクライアントは識別コードのプルリクエストを発行、かつ、機器許可情報、アプリケーションクライアントのユーザ識別子、及び機器情報の認証に成功する場合にのみ、対応する識別コードの情報を取得することができる。したがって、アプリケーションクライアントが識別コードを能動的に取得する安全性を向上させる。
本願の別の実施例は、主にアプリケーションプラットフォームがあるコンピューター機器によって実行される識別コードのプル方法をさらに提供する。当該方法は、フローチャートが図3に示され、ステップ201〜203を含む。
ステップ201において、アプリケーションクライアントから送信された、アプリケーションクライアントの機器許可情報と機器情報とユーザ識別子とを含む識別コードのプルリクエストを受信する。
なお、ユーザは、アプリケーションクライアントを操作することにより、アプリケーションクライアントがユーザ識別子を用いてアプリケーションプラットフォームにログインするようにすることができる。このようにすると、後続において、ユーザがアプリケーションクライアントを介して発行するプルリクエストは当該ユーザ識別子を含むことになる。ただし、本願の実施例では、プルリクエストは、アプリケーションクライアントに許可する機器許可情報をさらに含む必要がある。そして、プルリクエストは、アプリケーションクライアントの機器情報及びユーザ識別子などをさらに含んでもよく、アプリケーションクライアントの公開鍵などをさらに含んでもよい。
ステップ202において、アプリケーションプラットフォームのメモリに上述したユーザ識別子と機器情報と機器許可情報との対応関係が含まれていれば、プルリクエストにおける機器許可情報を認証する。
アプリケーションプラットフォームは、上記プルリクエストを受信すると、ローカルにプルリクエストにおけるユーザ識別子と機器情報と機器許可情報との対応関係が格納されているか否かを調べ、格納されていなければ、当該プルリクエストを拒絶する。格納されていれば、引き続き、当該機器許可情報を認証する必要があり、機器許可情報がデジタル証明書であれば、具体的に、
プルリクエストにおけるアプリケーションクライアントのデジタル証明書は、いくつかの情報に対してデジタルサインを行うファイルであり、具体的に、プルのプロセスの前に、アプリケーションプラットフォームがアプリケーションプラットフォームの秘密鍵を用いてこれらの情報に対してサインを行った後のファイルであるため、アプリケーションプラットフォームは、プルリクエストにおけるデジタル証明書を認証する際、まず、アプリケーションプラットフォームの秘密鍵に基づいてデジタル証明書に含まれている各情報を得て、それから、これらの情報を一つ一つ認証することができる。
デジタル証明書に含まれている各情報は、証明書の有効期間と、証明書番号と、機器情報とを含んでもよいが、これらに限定されるものではなく、さらに、公開鍵などを含んでもよい。このように、アプリケーションプラットフォームは、そのうちの証明書番号がアプリケーションプラットフォームに格納されている証明書番号に一致するか否か、かつ、上述した機器情報及びユーザ識別子に対応するデジタル証明書の証明書番号に一致するか否か、デジタル証明書における機器情報がアプリケーションプラットフォームにおいて対応して格納されている機器情報に一致するか否か、デジタル証明書が有効期間を超えるか否か、公開鍵がアプリケーションプラットフォームにおいて対応して格納されている当該アプリケーションクライアントの公開鍵に一致するか否かを認証することができる。そのうちのいずれか1つの情報の認証に失敗すれば、例えば、デジタル証明書が有効期間を超えるか、又は証明書番号が一致しないなどとなると、プルリクエストにおける機器許可情報の認証に失敗し、デジタル証明書に含まれているすべての情報の認証に成功してこそ、前記プルリクエストにおける機器許可情報の認証に成功する。
ステップ203において、プルリクエストにおける機器許可情報の認証に成功すれば、プルリクエストに基づいて、対応する識別コードの情報を取得し、識別コードの情報をアプリケーションクライアントに送信する。
さらに、上記ステップ202において機器許可情報の認証に失敗すれば、上記プルリクエストを直接拒絶する。
以上から分かるように、本実施例の方法では、アプリケーションクライアントからアプリケーションプラットフォームに送信された識別子のプルリクエストは、アプリケーションクライアントの機器許可情報と機器情報とユーザ識別子とを含む。このように、アプリケーションプラットフォームのメモリにユーザ識別子と機器情報と機器許可情報との対応関係が含まれていれば、プルリクエストにおける機器許可情報を認証することとなり、認証に成功してこそ、対応する識別コードの情報をアプリケーションクライアントに返信する。アプリケーションクライアントが取得する機器許可情報は、ネットワーク許可を行う必要があり、これにより、対応するアプリケーションクライアントの身元を示すことができる。このように、機器許可情報が許可されたアプリケーションクライアントは識別コードのプルリクエストを発行し、かつ機器許可情報、機器情報、及びアプリケーションクライアントのユーザ識別子の認証に成功する場合にのみ、対応する識別コードを取得する。したがって、アプリケーションクライアントが識別コードを能動的に取得する安全性を向上させる。
1つの具体的な実施例では、アプリケーションプラットフォームが上記ステップ201を実行する前に、機器許可情報をアプリケーションクライアントに許可してもよく、具体的に、アプリケーションプラットフォームは、アプリケーションクライアントから送信された機器許可情報の許可リクエストを受信した後、以下の2つの態様による処理を行うことができる。
(1)アプリケーションプラットフォームが許可リクエストの認証を能動的に発行し、模式図は図4における破線で仕切られる上半分に示され、以下を含む。
アプリケーションプラットフォームが受信した許可リクエストにアプリケーションクライアントのユーザ識別子及び機器情報が含まれていれば、許可リクエストはアプリケーションクライアントの公開鍵などの情報をさらに含んでもよく、アプリケーションプラットフォームは、認証命令をアプリケーションクライアントに直接送信してもよく、又は、アプリケーションプラットフォームは、まず当該アプリケーションクライアントのユーザ及び/又はアプリケーションクライアントに対してリスク評価を行ってもよく、一定のリスクがあれば、アプリケーションプラットフォームは認証命令をアプリケーションクライアントに送信し、このようにすると、アプリケーションクライアントは、認証命令に基づいて、認証情報入力画面を表示し、入力画面は認証情報の入力インタフェースを含み、このようにすると、ユーザは入力インタフェースから認証情報を入力することができる。アプリケーションクライアントは、入力インタフェースからユーザによって入力された認証情報を受信すると、ユーザによって入力された認証情報をアプリケーションプラットフォームに送信する。
アプリケーションプラットフォームは、アプリケーションクライアントが認証命令に基づいて送信した、ユーザによって入力された認証情報を受信し、ユーザによって入力された認証情報を認証し、具体的に、アプリケーションプラットフォームに格納されているユーザ識別子に対応する認証情報は、ユーザによって入力された認証情報に一致するか否かを認証し、一致すれば、認証に成功し、そうでなければ、認証に失敗する。
アプリケーションプラットフォームによるユーザによって入力された認証情報の認証に成功すれば、機器情報に基づいて機器許可情報を生成し、生成した機器許可情報をアプリケーションクライアントに送信し、かつ、アプリケーションプラットフォームは、ユーザ識別子と機器許可情報と機器情報との対応関係をさらに含むこととなる。
ここで、アプリケーションプラットフォームは、機器許可情報の生成には、まず、機器許可情報の番号、有効期間及びアプリケーションクライアントの機器情報を取得してもよいし、アプリケーションクライアントの公開鍵などの情報を取得してもよく、アプリケーションプラットフォームの秘密鍵によりこれらの情報に対してデジタルサインを行い、得たデジタルサインファイル(すなわちデジタル証明書)を機器許可情報とする。
(2)アプリケーションクライアントが許可リクエストの認証を能動的に発行し、模式図は図4における破線で仕切られる下半分に示され、以下を含む。
アプリケーションプラットフォームが受信した許可リクエストにユーザによって入力された認証情報、アプリケーションクライアントのユーザ識別子及び機器情報が含まれていれば、ユーザによって入力された認証情報に対して認証を直接行うことができる。
アプリケーションプラットフォームによるユーザによって入力された認証情報の認証に成功すれば、機器情報に基づいて機器許可情報を生成し、生成した機器許可情報をアプリケーションクライアントに送信し、かつ、アプリケーションプラットフォームは、ユーザ識別子と機器許可情報と機器情報との対応関係をさらに格納する。
なお、アプリケーションプラットフォームは、機器許可情報の許可リクエストを受信した後、まず許可リクエストの正確性を検査してもよく、具体的に、当該許可リクエストのフォーマットとコンテンツの正確性を検査してもよく、当該許可リクエストのフォーマットが予め設定されたフォーマットに一致し、かつ、当該許可リクエストのコンテンツがアプリケーションプラットフォームに格納されている対応するコンテンツに一致する場合、当該許可リクエストの正確性の検査に成功し、許可リクエストの認証に成功すれば、アプリケーションプラットフォームは、生成した機器許可情報をアプリケーションクライアントに提供する。
さらに、アプリケーションプラットフォームは、許可リクエストを受信した後、アプリケーションクライアント及び/又はアプリケーションクライアントに対応するユーザに対してリスク評価を行って、対応するリスク評価点数を得てもよく、リスク評価点数がある閾値の以下であれば、リスク評価に成功し、許可リクエストの認証に成功すれば、アプリケーションプラットフォームは、生成した機器許可情報をアプリケーションクライアントに提供する。リスク評価点数が当該閾値を超えると、リスク評価に失敗し、アプリケーションプラットフォームはアプリケーションクライアント及びそのユーザに知らせる。
ここで、アプリケーションプラットフォームは、アプリケーションクライアント及び/又はアプリケーションクライアントに対応するユーザのリスク評価点数を得る時に、アプリケーションクライアントに関連する複数の次元の第1情報を取得し、及び/又はアプリケーションクライアントに対応するユーザ識別子に関連する複数の次元の第2情報を取得し、続いて複数の次元の第1情報のために一定の第1サブフラクションを設定し、及び/又は複数の次元の第2情報のために一定の第2サブフラクションを設定し、最後に、第1サブフラクション及び/又は第2サブフラクションの間の関数計算値を最終のリスク評価点数とする。
ここで、複数の次元の第1情報は、アプリケーションクライアントに関連する操作情報を含んでもよく、複数の次元の第2情報は、例えば、取引情報など、上記ユーザ識別子に関連する操作情報を含んでもよい。
このようにすると、許可リクエストの正確性に対する検査、並びにアプリケーションクライアント及び/又はアプリケーションクライアントに対応するユーザに対するリスク評価により、アプリケーションクライアントに許可される機器許可情報の安全性をさらに確保する。
なお、上記アプリケーションプラットフォームは、ユーザ識別子と機器許可情報と機器情報との対応関係を格納する前に、アプリケーションプラットフォームのメモリに当該ユーザ識別子に対応する既存の機器許可情報が含まれていれば、当該既存の機器許可情報を利用不能の状態に設定するか、又は既存の機器許可情報を削除する。このようにすると、アプリケーションプラットフォームにおいて1つのユーザ識別子及び機器情報は1つの機器許可情報のみに対応することが確保される。
別の具体的な実施例では、アプリケーションプラットフォームは、予め設定された周期で、アプリケーションクライアントのユーザ識別子に対応するリスク評価点数を決定し、リスク評価点数が予定値より高ければ、アプリケーションクライアントに格納されている機器許可情報を削除するように、機器許可情報の削除命令をアプリケーションクライアントに送信し、このようにリアルタイムなインターセプトを行うことで、ユーザの損失を低減する。
以下、1つの具体的な実施例で、本願の方法を説明し、本実施例では、識別コードは、具体的に、2次元コードであると、識別コードのプルリクエストは2次元コードのプルリクエストであり、機器許可情報はデジタル証明書であり、アプリケーションクライアント及びアプリケーションプラットフォームはそれぞれウィーチャットクライアント及びウィーチャットプラットフォームである。図5に示すように、本実施例では、ウィーチャットプラットフォームは、クライアント証明書モジュールと2次元コードデータモジュールとを含んでもよく、ただし、
クライアント証明書モジュールは、主に、デジタル証明書に関連する操作を処理するために用いられ、具体的に、
各デジタル証明書のために唯一の番号を生成するように構成された証明書番号付けモジュールと、
2次元コードのプルリクエストにおけるデジタル証明書を認証するように構成された証明書認証モジュールと、
ウィーチャットプラットフォームのすべての秘密鍵に対して暗号化記憶管理を行うように構成されたバックグラウンド秘密鍵管理モジュールと、
証明書発行モジュールがあるユーザ識別子に対応するウィーチャットクライアントのために新しいデジタル証明書を生成する場合、元から格納されているデジタル証明書を廃棄し、すなわち利用不能の状態にするように構成された証明書廃棄モジュールと、
ウィーチャットクライアントが発行するデジタル証明書の許可リクエストに対して正確性の検査を行い、検査に成功する許可リクエストに対して、対応するデジタル証明書を生成し、ウィーチャットクライアントに送信するように構成された証明書発行モジュールと、
ウィーチャットクライアント及びウィーチャットクライアントのユーザに対してリスク評価を行い、すなわち対応するリスク評価点数を決定し、リスク評価点数がある予定値を超えると、デジタル証明書の削除命令をウィーチャットクライアントに送信するように構成されたリスク評価モジュールとを含む。
2次元コードデータモジュールは、ウィーチャットクライアントの2次元コードのプルリクエストに基づいて、対応する2次元コードを生成し、かつ、生成した2次元コードをウィーチャット端末に送信するために用いられる。
図6に示すように、本実施例における2次元コードのプル方法は、ステップ301〜309を含んでもよい。
ステップ301において、ユーザは、ウィーチャットクライアントを操作することにより、ウィーチャットクライアントがユーザ識別子1を用いてウィーチャットプラットフォームにログインするようにする。ユーザは、引き続きウィーチャットクライアントを操作し、ウィーチャットクライアントにおける「マネー」機能をトリガすると、ウィーチャットクライアントはローカルにウィーチャットクライアントのデジタル証明書が格納されているか否かを調べ、格納されていれば、当該デジタル証明書を直接抽出し、以下のステップ307を実行し、格納されていなければ、ステップ302〜306を実行する。
ステップ302において、ウィーチャットクライアントは、ウィーチャットクライアントのユーザ識別子1、機器情報及び公開鍵などの情報を取得し、ウィーチャットクライアントの許可リクエストを生成し、当該許可リクエストは、ウィーチャットクライアントのユーザ識別子1と機器情報と公開鍵などの情報を含む。
ステップ303において、ウィーチャットクライアントは、生成した許可リクエストをウィーチャットプラットフォームに送信し、ウィーチャットプラットフォームにおけるリスク評価モジュールは、ウィーチャットクライアント及びウィーチャットクライアントのユーザ識別子に対してリスク評価を行い、対応するリスク評価点数を得て、リスク評価点数がある閾値を超えると、ステップ304を実行し、リスク評価点数が当該閾値の以下であれば、ウィーチャットプラットフォームの証明書認証モジュールと証明書発行モジュールにステップ305を実行することを通知する。
ステップ304において、証明書発行モジュールは、認証命令をウィーチャットクライアントに送信し、ウィーチャットクライアントは、認証命令に基づいて、決済パスワード入力画面(すなわち認証情報入力画面)を直接表示し、ユーザは、決済パスワード入力画面で決済パスワードを入力し、ウィーチャットクライアントは、当該入力画面からユーザによって入力された決済パスワードを受信すると、ユーザによって入力された決済パスワードをウィーチャットプラットフォームに送信する。
ウィーチャットプラットフォームの証明書発行モジュールは、ユーザによって入力された決済パスワードを認証し、具体的に、証明書発行モジュールは、ユーザによって入力された決済パスワードとウィーチャットプラットフォームに格納されているユーザ識別子1に対応する決済パスワードが一致するか否かを認証し、一致すれば、認証に成功し、ステップ305を実行し、一致しなければ、ユーザ注意喚起を行い、ユーザに許可リクエストの認証の失敗を注意喚起する。
ステップ305において、証明書発行モジュールは、許可リクエストの正確性に対して検査を行い、検査に成功すれば、すなわち許可リクエストのフォーマットとコンテンツが正確であれば、許可リクエストに含まれるユーザ識別子1を抽出し、当該ユーザ識別子1に対応するユーザがデジタル証明書のサービスを開通するか否かを決定し、開通すれば、ステップ306を実行し、開通しなければ、プロセスを終了する。
ステップ306において、証明書発行モジュールは、許可リクエストにおけるウィーチャットクライアントの機器情報を抽出し、デジタル証明書の有効期間及び発効開始終了日付を設定し、かつ、証明書発行モジュールは証明書番号付けモジュールを呼び出してデジタル証明書の唯一の番号を生成し、秘密鍵管理モジュールを呼び出してウィーチャットプラットフォームの秘密鍵を取得する。
そして、証明書発行モジュールは、ウィーチャットプラットフォームの秘密鍵を用いて上記いくつかの情報に対してサインを行ってデジタル証明書であるサインファイルを得る。かつ、証明書発行モジュールはデジタル証明書とユーザ識別子1とウィーチャットクライアントの公開鍵と機器情報との対応関係を格納し、生成したデジタル証明書をウィーチャットクライアントに送信する。
ウィーチャットクライアントにとっては、ウィーチャットプラットフォームから返信されたデジタル証明書を受信した後、ステップ307を実行する。
ステップ307において、ウィーチャットクライアントは、デジタル証明書とウィーチャットクライアントのユーザ識別子1と機器情報などを含む2次元コードのプルリクエストを生成し、2次元コードのプルリクエストをウィーチャットプラットフォームの2次元コードデータモジュールに送信する。
ステップ308において、ウィーチャットプラットフォームにおいて2次元コードデータモジュールはウィーチャットプラットフォームに上述したユーザ識別子1と機器情報とデジタル証明書との対応関係が格納されていることを決定し、証明書認証モジュールに2次元コードのプルリクエストにおけるデジタル証明書を認証することを通知し、認証に成功すれば、2次元コードデータモジュールに、具体的にユーザ識別子1に対応するユーザの決済情報である2次元コードの情報を取得することを通知し、そして、2次元コードデータモジュールは、取得した2次元コードの情報をウィーチャットクライアントに送信する。
ステップ309において、ウィーチャットプラットフォームにおけるリスク評価モジュールは、予め設定された周期で、ウィーチャットクライアントのユーザ識別子1に対応するリスク評価点数を決定し、リスク評価点数がある予定値を超えると、ウィーチャットクライアントに格納されているデジタル証明書を削除するように、デジタル証明書の削除命令をウィーチャットクライアントに送信し、このようにリアルタイムなインターセプトを行うことで、ユーザの損失を低減する。
なお、ウィーチャットプラットフォームは、ウィーチャットクライアントにデジタル証明書を許可するプロセスにおいて、一般的に、以下のプロセスにより実現し、図7に示すように、ステップ401〜405を含む。
ステップ401において、ウィーチャットプラットフォームがデジタル証明書の許可リクエストを受信した後、証明書発行モジュールは、まず、許可リクエストのパラメータの完全性について判断し、許可リクエストにおけるパラメータが完全であれば、ステップ402を実行し、完全でなければ、当該許可リクエストを拒絶する。
ここで、証明書発行モジュールによる許可リクエストのパラメータに対する判断は、主に、許可リクエストが含むべく複数項の情報を含むか否かについての判断であり、例えば、ユーザ識別子1、機器情報及びウィーチャットクライアントの公開鍵などの情報が挙げられ、情報が1項欠けると、当該許可リクエストが不完全になる。
ステップ402において、証明書発行モジュールは許可リクエストからユーザ識別子1を抽出し、当該ユーザ識別子1に対応するユーザがデジタル証明書のサービスを開通するかを判断し、開通すれば、ステップ403を実行し、開通しなければ、当該許可リクエストを拒絶する。
ステップ403において、証明書発行モジュールは許可リクエストの正確性を検査し、検査に成功すれば、ステップ404を実行し、検査に失敗すれば、当該許可リクエストを拒絶する。
ここで、証明書発行モジュールが許可リクエストの正確性に対して検査を行う場合は、主に、許可リクエストのフォーマットとコンテンツが正確であるか否かを検査する。
ステップ404において、証明書発行モジュールは、ウィーチャットクライアントの機器情報、デジタル証明書の有効期間及び発効開始終了日付、デジタル証明書の唯一の番号、ウィーチャットクライアントの公開鍵を取得する。
ステップ405において、証明書発行モジュールは、ウィーチャットプラットフォームの秘密鍵を用いて、以上取得した情報に対してサインを行って、デジタル証明書であるサインファイルを得る。
本願の実施例は、アプリケーションクライアントをさらに提供し、その構造模式図が図8Aに示され、具体的に、
識別コードをプルする操作情報を受信するように構成された操作ユニット10と、
操作ユニット10が受信した操作情報に基づいて、アプリケーションクライアントの機器許可情報を取得するように構成された許可取得ユニット11と、
前記アプリケーションクライアントのユーザ識別子と機器情報と前記許可取得ユニット11が取得した機器許可情報とを含む識別コードのプルリクエストを生成するように構成されたリクエスト生成ユニット12と、
前記アプリケーションプラットフォームによる前記ユーザ識別子、機器情報及び機器許可情報の認証に成功すれば、対応する識別コードの情報を前記アプリケーションクライアントに返信するように、リクエスト生成ユニット12が生成したプルリクエストをアプリケーションプラットフォームに送信するように構成されたリクエスト送信ユニット13と、
前記アプリケーションプラットフォームがリクエスト送信ユニット13から送信されたプルリクエストに基づいて送信した識別コードの情報を受信するように構成された識別コード取得ユニット14と、を含む。
さらに、アプリケーションクライアントにおける許可取得ユニット11は、具体的に、前記アプリケーションクライアントのメモリに前記機器許可情報が含まれるか否かを判断するために用いられ、含まれていれば、前記アプリケーションクライアントのメモリから前記機器許可情報を抽出し、含まれていなければ、以下の2種類の方式により機器許可情報を取得する。
(1)許可取得ユニット11は、具体的に、前記アプリケーションクライアントのメモリに前記機器許可情報が含まれていれば、前記アプリケーションクライアントの機器情報を含む機器許可情報の許可リクエストを前記アプリケーションプラットフォームに送信し、前記許可リクエストに基づいて前記アプリケーションプラットフォームから返信された認証命令を受信し、認証情報の入力インタフェースを含む認証情報入力画面を表示し、前記入力インタフェースからユーザによって入力された認証情報を受信する際に、前記入力した認証情報を前記アプリケーションプラットフォームに送信して認証し、前記アプリケーションプラットフォームによる前記ユーザによって入力された認証情報の認証に成功すれば、前記機器情報に基づいて前記アプリケーションプラットフォームから返信された機器許可情報を受信するために用いられる。
(2)許可取得ユニット11は、さらに、前記アプリケーションクライアントのメモリに前記機器許可情報が含まれていなければ、認証情報の入力インタフェースを含む認証情報入力画面を表示し、前記入力インタフェースからユーザによって入力された認証情報を受信する時に、前記アプリケーションプラットフォームに前記アプリケーションクライアントの機器情報及びユーザによって入力された認証情報を含む機器許可情報の許可リクエストを送信し、前記アプリケーションプラットフォームによる前記ユーザによって入力された認証情報の認証に成功すれば、前記機器情報に基づいて前記アプリケーションプラットフォームから返信された機器許可情報を受信するために用いられる。
本願の一実施例では、図8Bに示すように、アプリケーションクライアントは、前記アプリケーションプラットフォームから送信された機器許可情報の削除命令を受信して、前記アプリケーションクライアントのメモリにおける機器許可情報を削除するように構成された削除ユニット15をさらに含む。
以上から分かるように、本実施例のアプリケーションクライアントでは、許可取得ユニット11は、ユーザによる識別コードのプルに対する操作情報に基づいて、アプリケーションクライアントの機器許可情報を取得することができ、リクエスト生成ユニット12によって当該機器許可情報、機器情報及びアプリケーションクライアントのユーザ識別子をプルリクエストに追加し、リクエスト送信ユニット13によってアプリケーションプラットフォームに送信することで、アプリケーションプラットフォームは、プルリクエストにおける機器許可情報、機器情報及びユーザ識別子の認証に成功すれば、アプリケーションクライアントに対応する識別コードの情報を返信する。アプリケーションクライアントが取得する機器許可情報は、ネットワーク許可を行う必要があり、対応するアプリケーションクライアントの身元を示すことができ、このようにすると、機器許可情報が許可されたアプリケーションクライアントは識別コードのプルリクエストを出し、かつ機器許可情報、機器情報及びアプリケーションクライアントのユーザ識別子の認証に成功する場合にのみ、対応する識別コードの情報を取得することができる。したがって、アプリケーションクライアントが識別コードを能動的に取得する安全性を向上させる。
本願の実施例は、アプリケーションプラットフォームをさらに提供し、その模式図が図9Aに示され、具体的に、
アプリケーションクライアントから送信された、前記アプリケーションクライアントの機器許可情報と機器情報とユーザ識別子とを含む識別コードのプルリクエストを受信するように構成されたリクエスト受信ユニット20と、
アプリケーションプラットフォームのメモリにリクエスト受信ユニット20が受信したプルリクエストにおけるユーザ識別子と機器情報と機器許可情報との対応関係が含まれていれば、前記プルリクエストにおける機器許可情報を認証するように構成された認証ユニット21と、
認証ユニット21によるプルリクエストにおける機器許可情報の認証に成功すれば、前記プルリクエストに基づいて、対応する識別コードの情報を取得し、前記識別コードの情報を前記アプリケーションクライアントに送信するように構成された識別コード送信ユニット22と、を含む。
本願の一実施例では、図9Bに示すように、本実施例のアプリケーションプラットフォームは、許可ユニット23と、リクエスト検査ユニット24と、許可管理ユニット25と、リスク評価ユニット26と、をさらに含んでもよく、ただし、
許可ユニット23は、具体的に、前記アプリケーションクライアントから送信された機器許可情報の許可リクエストを受信し、前記許可リクエストに前記アプリケーションクライアントの機器情報及びユーザ情報が含まれていれば、認証命令を前記アプリケーションクライアントに送信し、前記アプリケーションクライアントが前記認証命令に基づいて送信した、ユーザによって入力された認証情報を受信し、前記ユーザによって入力された認証情報を認証し、前記ユーザによって入力された認証情報の認証に成功すれば、前記機器情報に基づいて機器許可情報を生成し、前記生成した機器許可情報を前記アプリケーションクライアントに送信し、前記ユーザ識別子と機器許可情報と機器情報との対応関係を格納するために用いられる。
許可ユニット23は、さらに、前記許可リクエストにユーザによって入力された認証情報、前記アプリケーションクライアントのユーザ識別子及び機器情報が含まれていれば、前記ユーザによって入力された認証情報を認証し、前記ユーザによって入力された認証情報の認証に成功すれば、前記機器情報に基づいて機器許可情報を生成し、前記生成した機器許可情報を前記アプリケーションクライアントに送信し、前記ユーザ識別子と機器許可情報と機器情報との対応関係を格納するために用いられる。
リクエスト検査ユニット24は、許可ユニット23が受信した許可リクエストの正確性に対して検査を行い、前記許可リクエストの正確性に対する検査に成功すれば、許可ユニット23に前記機器許可情報を生成するステップを実行することを通知するために用いられる。
許可管理ユニット25は、許可ユニット23が前記ユーザ識別子と機器許可情報と機器情報との対応関係を格納する前に、アプリケーションプラットフォームのメモリに前記ユーザ識別子に対応する既存の機器許可情報が含まれていれば、前記既存の機器許可情報を利用不能の状態に設定するか、又は前記既存の機器許可情報を削除するために用いられる。
リスク評価ユニット26は、予め設定された周期で前記アプリケーションクライアントのユーザ識別子に対応するリスク評価点数を決定し、前記リスク評価点数がある予定値を超えると、前記アプリケーションクライアントに格納されている上記許可ユニット23が許可した機器許可情報を削除するように、機器許可情報の削除命令を前記アプリケーションクライアントに送信する。
以上から分かるように、本実施例では、アプリケーションクライアントがアプリケーションプラットフォームに送信された識別子のプルリクエストはアプリケーションクライアントの機器許可情報と機器情報とユーザ識別子とを含み、このようにすると、アプリケーションプラットフォームにおける認証ユニット21は、アプリケーションプラットフォームのメモリに前記機器許可情報と機器情報とユーザ識別子との対応関係が含まれる場合、プルリクエストにおける機器許可情報を認証し、認証に成功すれば、識別コード送信ユニット22は、対応する識別コードの情報をアプリケーションクライアントに返信する。アプリケーションクライアントが取得する機器許可情報は、ネットワーク許可を行う必要があり、対応するアプリケーションクライアントの身元を示すことができ、このようにすると、機器許可情報が許可されたアプリケーションクライアントは識別コードのプルリクエストを出し、かつ機器許可情報、機器情報及びアプリケーションクライアントのユーザ識別子の認証に成功する場合にのみ、対応する識別コードの情報を取得することができる。したがって、アプリケーションクライアントが識別コードを能動的に取得する安全性を向上させる。
本願の実施例は、端末機器をさらに提供し、その模式図が図10に示され、当該端末機器は、構成や性能に応じて大きく異なっており、1つ又はそれ以上の中央処理装置(central processing units、CPU)30(例えば、1つ又はそれ以上のプロセッサ)と、メモリ31と、アプリケーションプログラム321又はデータ322を記憶する1つ又はそれ以上の記憶媒体32(例えば、1つ又はそれ以上の大容量記憶機器)とを含む。ただし、メモリ31と記憶媒体32は一時的な記憶又は非一時的な記憶であってもよい。記憶媒体32に記憶されるプログラムは1つ又はそれ以上のモジュール(図示しない)を含んでもよく、各モジュールは、端末機器に対する一連のコマンド操作を含んでもよい。さらに、中央処理装置30は、記憶媒体32に通信し、端末機器において記憶媒体32における一連のコマンド操作を実行するように設置されてもよい。
具体的に、記憶媒体32に格納されているアプリケーションプログラム321は識別コードプルのアプリケーションプログラムを含み、かつ、当該プログラムは、上記アプリケーションクライアントにおける操作ユニット10と、許可取得ユニット11と、リクエスト生成ユニット12と、リクエスト送信ユニット13と、識別コード取得ユニット14と、削除ユニット15とを含んでもよく、ここで重複する説明は省略する。さらに、中央処理装置30は、記憶媒体32に通信し、端末機器において記憶媒体32に記憶されている識別コードプルのアプリケーションプログラムに対応する一連の操作を実行するように設置されてもよい。
端末機器は、さらに、1つ又はそれ以上の電源33、1つ又はそれ以上の有線若しくは無線ネットワークインタフェース34、1つ又はそれ以上の入出力インタフェース35及び/又は1つ又はそれ以上のオペレーティングシステム323、例えば、Windows ServerTM、Mac OS XTM、UnixTM、LinuxTM、FreeBSDTMなどを含んでもよい。
上記方法の実施例に記載されるアプリケーションクライアントによって実行されるステップは、図10に示される当該端末機器の構造に基づくものとしてもよい。
本願の実施例は、サーバをさらに提供し、当該サーバの構造は、上記図10に示される端末機器の構造に類似してもよいが、相違点として、本実施例のサーバでは、
具体的に、記憶媒体に格納されているアプリケーションプログラムは、識別コードプルのアプリケーションプログラムを含み、かつ、当該プログラムは、上記アプリケーションプラットフォームにおけるリクエスト受信ユニット20と、認証ユニット21と、識別コード送信ユニット22と、許可ユニット23と、リクエスト検査ユニット24と、許可管理ユニット25と、リスク評価ユニット26とを含んでもよく、ここで重複する説明は省略する。さらに、中央処理装置は、記憶媒体に通信し、サーバにおいて記憶媒体に格納されている識別コードプルのアプリケーションプログラムに対応する一連の操作を実行するように設置されてもよい。
本願の実施例は、記憶媒体をさらに提供し、前記記憶媒体はコマンドを複数格納し、前記コマンドは、プロセッサによって展開されて上記アプリケーションプラットフォーム又はアプリケーションクライアントが実行する識別コードのプル方法を実行することに適する。
本願の実施例は、端末機器をさらに提供し、それは、プロセッサと記憶媒体とを含み、前記プロセッサは、各コマンドを実現するために用いられ、
前記記憶媒体はコマンドを複数格納するために用いられ、前記コマンドは、プロセッサによって展開されて上記アプリケーションクライアントが実行する識別コードのプル方法を実行するために用いられる。
本願の実施例は、サーバをさらに提供し、それは、プロセッサと記憶媒体とを含み、前記プロセッサは、各コマンドを実現するために用いられ、
前記記憶媒体はコマンドを複数格納するために用いられ、前記コマンドは、プロセッサによって展開されて上記アプリケーションプラットフォームが実行する識別コードのプル方法を実行するために用いられる。
当業者であれば、上記実施例の各方法におけるステップの全部又は一部は、プログラムによって関連するハードウェアを指令するように実現されるものであってもよく、当該プログラムは、コンピュータ可読記憶媒体に記憶されてもよく、記憶媒体は、リードオンリーメモリ(ROM)、ランダムアクセスメモリ(RAM)、磁気ディスク又は光ディスクなどを含んでもよいことを理解できる。
以上、本願の実施例による識別コードのプル方法、記憶媒体並びに端末機器及びサーバについて詳細に説明し、本明細書は、具体的な実施例を用いて本願の原理及び実施形態について説明し、以上の実施例の説明は、本願の方法及びその核心思想を理解するためのものに過ぎず、また、当業者にとって、本願の思想に従って、具体的な実施形態及び適用範囲に変更することがある。要すると、本明細書の内容は本願を制限するものではない。
1 ユーザ識別子
10 操作ユニット
11 許可取得ユニット
12 リクエスト生成ユニット
13 リクエスト送信ユニット
14 識別コード取得ユニット
15 削除ユニット
20 リクエスト受信ユニット
21 認証ユニット
22 識別コード送信ユニット
23 許可ユニット
24 リクエスト検査ユニット
25 許可管理ユニット
26 リスク評価ユニット
30 中央処理装置
31 メモリ
32 記憶媒体
33 電源
34 無線ネットワークインタフェース
35 入出力インタフェース
本願は、通信技術分野に関し、特に、識別コードのプル方法、コンピュータプログラム、端末機器、及びサーバに関する。
本願の実施例は、アプリケーションクライアントの機器許可情報に基づいて、対応する識別コードを取得する識別コードのプル方法、コンピュータプログラム、端末機器、及びサーバを提供する。
本願の実施例の一態様は、コンピュータプログラムを提供し、前記コンピュータプログラムは、プロセッサによって実行されると、本願の実施例に記載される識別コードのプル方法を実行する。
以下、1つの具体的な実施例で、本願の方法を説明し、本実施例では、識別コードは、具体的に、2次元コードであると、識別コードのプルリクエストは2次元コードのプルリクエストであり、機器許可情報はデジタル証明書であり、アプリケーションクライアント及びアプリケーションプラットフォームはそれぞれウィーチャットクライアント及びウィーチャットプラットフォームである。図5に示すように、本実施例では、ウィーチャットプラットフォームは、クライアント証明書モジュールと2次元コードデータモジュールとを含んでもよく、ただし、
クライアント証明書モジュールは、主に、デジタル証明書に関連する操作を処理するために用いられ、具体的に、
各デジタル証明書のために唯一の番号を生成するように構成された証明書番号付けモジュールと、
2次元コードのプルリクエストにおけるデジタル証明書を認証するように構成された証明書認証モジュールと、
ウィーチャットプラットフォームのすべての秘密鍵に対して暗号化記憶管理を行うように構成されたバックグラウンド秘密鍵管理モジュールと、
証明書発行モジュールがあるユーザ識別子に対応するウィーチャットクライアントのために新しいデジタル証明書を生成する場合、元から格納されているデジタル証明書を廃棄し、すなわち利用不能の状態にするように構成された証明書廃棄モジュールと、
ウィーチャットクライアントが発行するデジタル証明書の許可リクエストに対して正確性の検査を行い、検査に成功する許可リクエストに対して、対応するデジタル証明書を生成し、ウィーチャットクライアントに送信するように構成された証明書発行モジュールと、
ウィーチャットクライアント及びウィーチャットクライアントのユーザに対してリスク評価を行い、すなわち対応するリスク評価点数を決定し、リスク評価点数が予定値を超えると、デジタル証明書の削除命令をウィーチャットクライアントに送信するように構成されたリスク評価モジュールとを含む。
ステップ309において、ウィーチャットプラットフォームにおけるリスク評価モジュールは、予め設定された周期で、ウィーチャットクライアントのユーザ識別子1に対応するリスク評価点数を決定し、リスク評価点数が予定値を超えると、ウィーチャットクライアントに格納されているデジタル証明書を削除するように、デジタル証明書の削除命令をウィーチャットクライアントに送信し、このようにリアルタイムなインターセプトを行うことで、ユーザの損失を低減する。
(2)許可取得ユニット11は、さらに、前記アプリケーションクライアントのメモリに前記機器許可情報が含まれていなければ、認証情報の入力インタフェースを含む認証情報入力画面を表示し、前記入力インタフェースからユーザによって入力された認証情報を受信する時に、前記アプリケーションクライアントの機器情報と、ユーザによって入力された認証情報を含む機器許可情報の許可リクエストを前記アプリケーションプラットフォームに送信し、前記アプリケーションプラットフォームによる前記ユーザによって入力された認証情報の認証に成功すれば、前記機器情報に基づいて前記アプリケーションプラットフォームから返信された機器許可情報を受信するために用いられる。
リスク評価ユニット26は、予め設定された周期で前記アプリケーションクライアントのユーザ識別子に対応するリスク評価点数を決定し、前記リスク評価点数が予定値を超えると、前記アプリケーションクライアントに格納されている上記許可ユニット23が許可した機器許可情報を削除するように、機器許可情報の削除命令を前記アプリケーションクライアントに送信する。

Claims (15)

  1. コンピューター機器が実行する識別コードのプル方法であって、
    識別コードをプルする操作情報を受信するステップと、
    前記操作情報に基づいて、アプリケーションクライアントの機器許可情報を取得するステップと、
    識別コードのプルリクエストを生成するステップであって、前記プルリクエストは、前記アプリケーションクライアントのユーザ識別子と機器情報と機器許可情報とを含むステップと、
    アプリケーションプラットフォームによる前記ユーザ識別子と機器情報と機器許可情報の認証に成功すれば、対応する識別コードの情報を前記アプリケーションクライアントに返信するように、前記アプリケーションプラットフォームに前記プルリクエストを送信するステップと、
    前記プルリクエストに基づいて前記アプリケーションプラットフォームによって送信された識別コードの情報を受信するステップとを含む、識別コードのプル方法。
  2. 前記操作情報に基づいて、アプリケーションクライアントの機器許可情報を取得する前記ステップは、
    前記アプリケーションクライアントのメモリに前記機器許可情報が含まれていれば、前記アプリケーションクライアントのメモリから前記機器許可情報を抽出するステップを含む、請求項1に記載の方法。
  3. 前記操作情報に基づいて、アプリケーションクライアントの機器許可情報を取得する前記ステップは、さらに、
    前記アプリケーションクライアントのメモリに前記機器許可情報が含まれていなければ、前記アプリケーションクライアントの機器情報を含む機器許可情報の許可リクエストを前記アプリケーションプラットフォームに送信するステップと、
    前記許可リクエストに基づいて前記アプリケーションプラットフォームによって返信された認証命令を受信し、認証情報入力画面を表示するステップであって、前記認証情報入力画面は、認証情報の入力インタフェースを含むものであるステップと、
    前記入力インタフェースから、ユーザによって入力された認証情報を受信すると、前記入力された認証情報を前記アプリケーションプラットフォームに送信して認証するステップと、
    前記アプリケーションプラットフォームによる、前記ユーザによって入力した認証情報の認証に成功すれば、前記機器情報に基づいて前記アプリケーションプラットフォームによって返信された機器許可情報を受信するステップと、を含む請求項2に記載の方法。
  4. 前記操作情報に基づいて、アプリケーションクライアントの機器許可情報を取得する前記ステップは、さらに、
    前記アプリケーションクライアントのメモリに前記機器許可情報が含まれていなければ認証情報入力画面を表示するステップであって、前記認証情報入力画面は、認証情報の入力インタフェースを含むものであるステップと、
    前記入力インタフェースから、ユーザによって入力された認証情報を受信すると、前記アプリケーションプラットフォームに機器許可情報の許可リクエストを送信するステップであって、前記許可リクエストは、前記アプリケーションクライアントの機器情報と、ユーザによって入力された認証情報とを含むものであるステップと、
    前記アプリケーションプラットフォームによる、前記ユーザによって入力された認証情報の認証に成功すれば、前記機器情報に基づいて前記アプリケーションプラットフォームによって返信された機器許可情報を受信するステップとを含む、請求項2に記載の方法。
  5. 前記アプリケーションプラットフォームから送信された機器許可情報の削除命令を受信して、前記アプリケーションクライアントのメモリにおける機器許可情報を削除すること
    をさらに含む請求項1から請求項4のうちのいずれか1項に記載の方法。
  6. コンピューター機器が実行する識別コードのプル方法であって、
    アプリケーションクライアントから送信された識別コードのプルリクエストを受信するステップであって、前記プルリクエストは、前記アプリケーションクライアントの機器許可情報とユーザ識別子と機器情報とを含むものであるステップと、
    アプリケーションプラットフォームのメモリに前記機器許可情報と機器情報とユーザ識別子との対応関係が含まれていれば、前記プルリクエストにおける機器許可情報を認証するステップと、
    前記プルリクエストにおける機器許可情報の認証に成功すれば、前記プルリクエストに基づいて、対応する識別コードの情報を取得し、前記識別コードの情報を前記アプリケーションクライアントに送信するステップとを含む、識別コードのプル方法。
  7. アプリケーションクライアントから送信された識別コードのプルリクエストを受信する前記ステップの前に、さらに、
    前記アプリケーションクライアントから送信された機器許可情報の許可リクエストを受信するステップと、
    前記許可リクエストに前記アプリケーションクライアントのユーザ識別子及び機器情報が含まれていれば、認証命令を前記アプリケーションクライアントに送信するステップと、
    ユーザによって入力された認証情報であって、前記認証命令に基づいて前記アプリケーションクライアントによって送信された認証情報を受信し、前記ユーザによって入力された認証情報を認証するステップと、
    前記ユーザによって入力された認証情報の認証に成功すれば、前記機器情報に基づいて機器許可情報を生成し、前記生成した機器許可情報を前記アプリケーションクライアントに送信するステップと、
    前記ユーザ識別子と機器許可情報と機器情報との対応関係を格納するステップと、を含む請求項6に記載の方法。
  8. 前記ユーザ識別子と機器許可情報と機器情報との対応関係を格納する前記ステップの前に、さらに、
    アプリケーションプラットフォームのメモリに前記ユーザ識別子に対応する既存の機器許可情報が含まれていれば、前記既存の機器許可情報を利用不能の状態に設定するか、又は前記既存の機器許可情報を削除するステップを含む請求項7に記載の方法。
  9. 前記機器許可情報はデジタル証明書であり、
    前記プルリクエストにおける機器許可情報を認証する前記ステップは、具体的に、
    アプリケーションプラットフォームの秘密鍵に基づいて、前記デジタル証明書に含まれている情報を取得するステップであって、前記情報は、機器情報と証明書番号と証明書有効期間とを含むものであるステップと、
    前記機器情報と証明書番号と証明書有効期間のそれぞれを認証するステップと、
    デジタル証明書に含まれているすべての情報の認証に成功すれば、前記プルリクエストにおける機器許可情報の認証に成功するステップと、
    デジタル証明書に含まれているいずれかの情報の認証に失敗されると、前記プルリクエストにおける機器許可情報の認証に失敗するステップとを含む、請求項6から請求項8のうちのいずれか1項に記載の方法。
  10. 予め設定された周期で前記アプリケーションクライアントのユーザ識別子に対応するリスク評価点数を決定し、前記リスク評価点数がある予定値を超えると、前記アプリケーションクライアントに格納されている機器許可情報を削除するように、機器許可情報の削除命令を前記アプリケーションクライアントに送信するステップ
    をさらに含む、請求項6から請求項8のうちのいずれか1項に記載の方法。
  11. 識別コードをプルする操作情報を受信するように構成された操作ユニットと、
    前記操作情報に基づいて、アプリケーションクライアントの機器許可情報を取得するように構成された許可取得ユニットと、
    識別コードのプルリクエストを生成するように構成されたリクエスト生成ユニットであって、前記プルリクエストは、前記アプリケーションクライアントのユーザ識別子と機器情報と機器許可情報とを含むものであるリクエスト生成ユニットと、
    アプリケーションプラットフォームによる前記ユーザ識別子と機器情報と機器許可情報の認証に成功すれば、対応する識別コードの情報を前記アプリケーションクライアントに返信するように、前記アプリケーションプラットフォームに前記プルリクエストを送信するように構成されたリクエスト送信ユニットと、
    前記プルリクエストに基づいて前記アプリケーションプラットフォームによって送信された識別コードの情報を受信するように構成された識別コード取得ユニットと、
    を含むアプリケーションクライアント。
  12. アプリケーションクライアントから送信された識別コードのプルリクエストを受信するように構成されたリクエスト受信ユニットであって、前記プルリクエストは、前記アプリケーションクライアントの機器許可情報と機器情報とユーザ識別子とを含むものであるリクエスト受信ユニットと、
    アプリケーションプラットフォームのメモリに前記ユーザ識別子と機器情報と機器許可情報との対応関係が含まれていれば、前記プルリクエストにおける機器許可情報を認証するように構成された認証ユニットと、
    前記プルリクエストにおける機器許可情報の認証に成功すれば、前記プルリクエストに基づいて、対応する識別コードの情報を取得し、前記識別コードの情報を前記アプリケーションクライアントに送信するように構成された識別コード送信ユニットと、
    を含むアプリケーションプラットフォーム。
  13. 記憶媒体であって、前記記憶媒体はコマンドを複数格納し、前記コマンドは、プロセッサによってロードされて請求項1から請求項10のうちのいずれか1項に記載の識別コードのプル方法を実行することに適する記憶媒体。
  14. プロセッサと記憶媒体とを含む端末機器であって、
    前記プロセッサは、各コマンドを実現するように構成され、
    前記記憶媒体は、複数のコマンドを格納するように構成され、前記コマンドは、前記プロセッサによって展開されて、請求項1から請求項5のうちのいずれか1項に記載の識別コードのプル方法を実行するように構成されたものである端末機器。
  15. プロセッサと記憶媒体とを含むサーバであって、
    前記プロセッサは、各コマンドを実現するように構成され、
    前記記憶媒体は、複数のコマンドを格納するように構成され、前記コマンドは、前記プロセッサによって展開されて、請求項6から請求項10のうちのいずれか1項に記載の識別コードのプル方法を実行するように構成されたものであるサーバ。
JP2021512983A 2018-05-25 2019-04-04 識別コードのプル方法、コンピュータプログラム、端末機器、及びサーバ Active JP7080435B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201810512605.7 2018-05-25
CN201810512605.7A CN110535809B (zh) 2018-05-25 2018-05-25 一种标识码的拉取方法、存储介质及终端设备和服务器
PCT/CN2019/081433 WO2019223430A1 (zh) 2018-05-25 2019-04-04 一种标识码的拉取方法、存储介质及终端设备和服务器

Publications (2)

Publication Number Publication Date
JP2021523501A true JP2021523501A (ja) 2021-09-02
JP7080435B2 JP7080435B2 (ja) 2022-06-06

Family

ID=68616588

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021512983A Active JP7080435B2 (ja) 2018-05-25 2019-04-04 識別コードのプル方法、コンピュータプログラム、端末機器、及びサーバ

Country Status (4)

Country Link
US (1) US20200372507A1 (ja)
JP (1) JP7080435B2 (ja)
CN (1) CN110535809B (ja)
WO (1) WO2019223430A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111027974A (zh) * 2019-12-12 2020-04-17 腾讯科技(深圳)有限公司 一种标识码的验证方法、装置、设备及存储介质
US20230214822A1 (en) * 2022-01-05 2023-07-06 Mastercard International Incorporated Computer-implemented methods and systems for authentic user-merchant association and services
CN114666116B (zh) * 2022-03-16 2024-05-10 深圳金蝶账无忧网络科技有限公司 基于小程序的验证处理方法、装置、设备和存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007323249A (ja) * 2006-05-31 2007-12-13 Isi Corp 決済システム
JP2008040890A (ja) * 2006-08-08 2008-02-21 Oki Electric Ind Co Ltd 金融取引システム及びサーバ
JP2010287250A (ja) * 2010-08-10 2010-12-24 Cyber Coin Kk キャッシュレス決済のための認証システム

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5263156A (en) * 1990-12-20 1993-11-16 Bell Communications Research, Inc. Parallel, distributed optimistic concurrency control certification using hardware filtering
US5455953A (en) * 1993-11-03 1995-10-03 Wang Laboratories, Inc. Authorization system for obtaining in single step both identification and access rights of client to server directly from encrypted authorization ticket
US7650505B1 (en) * 2005-06-17 2010-01-19 Sun Microsystems, Inc. Methods and apparatus for persistence of authentication and authorization for a multi-tenant internet hosted site using cookies
CN101123803B (zh) * 2006-08-11 2010-08-04 华为技术有限公司 一种关联反应系统中移动台状态变化时的处理方法
CN101217367B (zh) * 2007-01-04 2010-12-29 中国移动通信集团公司 引入鉴权客户端实现业务鉴权的系统及方法
CN101351027A (zh) * 2007-07-19 2009-01-21 中国移动通信集团公司 业务鉴权处理方法及系统
CN101425164A (zh) * 2008-02-03 2009-05-06 好旺角(厦门)电子科技有限公司 一种网络游戏虚拟财产在线交易管理方法及系统
CN101807996A (zh) * 2010-04-09 2010-08-18 杭州华三通信技术有限公司 一种安全认证模块的失效保护方法及其装置
CN102111417A (zh) * 2011-03-01 2011-06-29 中国工商银行股份有限公司 网上银行数据的认证方法、装置、服务器及系统
CN102833593B (zh) * 2012-07-17 2015-12-16 晨星软件研发(深圳)有限公司 一种智能电视应用的授权方法、系统及智能电视
CN103854170A (zh) * 2012-12-07 2014-06-11 海尔集团公司 一种基于二维码的支付系统及支付方法
US9374369B2 (en) * 2012-12-28 2016-06-21 Lookout, Inc. Multi-factor authentication and comprehensive login system for client-server networks
CN103020818B (zh) * 2013-01-09 2016-04-20 重庆钱阿宝电子科技有限公司 动态二维验证码支付系统
CN103929400B (zh) * 2013-01-11 2016-09-28 深圳市腾讯计算机系统有限公司 二维码获取方法、生成方法、验证方法、设备和系统
CN103295341B (zh) * 2013-05-16 2015-12-30 中国工商银行股份有限公司 Pos安全认证装置、系统及pos装置安全认证方法
CN112134708A (zh) * 2014-04-15 2020-12-25 创新先进技术有限公司 一种授权方法、请求授权的方法及装置
CN110009315A (zh) * 2014-05-15 2019-07-12 阿里巴巴集团控股有限公司 一种支付方法、支付页面的展示方法及装置
US11023890B2 (en) * 2014-06-05 2021-06-01 Visa International Service Association Identification and verification for provisioning mobile application
CN104113551B (zh) * 2014-07-28 2017-06-23 百度在线网络技术(北京)有限公司 一种平台授权方法、平台服务端及应用客户端和系统
CN104268748A (zh) * 2014-08-27 2015-01-07 北京卡富通盈科技有限公司 一种实现实体店移动支付的方法及系统
US20160232607A1 (en) * 2015-02-06 2016-08-11 NewComLink, Inc. Tokenized Authorization
US9648034B2 (en) * 2015-09-05 2017-05-09 Nudata Security Inc. Systems and methods for detecting and scoring anomalies
CN105141624B (zh) * 2015-09-17 2018-09-25 网易(杭州)网络有限公司 登录方法、账号管理服务器及客户端系统
CN105429760B (zh) * 2015-12-01 2018-12-14 神州融安科技(北京)有限公司 一种基于tee的数字证书的身份验证方法及系统
CN105868981A (zh) * 2016-04-11 2016-08-17 万集融合信息技术(北京)有限公司 一种移动支付方法、系统
CN105743638B (zh) * 2016-05-13 2018-10-23 江苏中天科技软件技术有限公司 基于b/s架构系统客户端授权认证的方法
GB2555074A (en) * 2016-06-30 2018-04-25 Vocalink Ltd Linking of computer devices in tokenised payment transactions
JP6668183B2 (ja) * 2016-07-01 2020-03-18 株式会社東芝 通信装置、通信方法、通信システムおよびプログラム
CN111615105B (zh) * 2016-07-18 2023-08-04 创新先进技术有限公司 信息提供、获取方法、装置及终端
CN107194695A (zh) * 2017-04-25 2017-09-22 国民技术股份有限公司 交易码生成及扫描终端、交易码生成及交易方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007323249A (ja) * 2006-05-31 2007-12-13 Isi Corp 決済システム
JP2008040890A (ja) * 2006-08-08 2008-02-21 Oki Electric Ind Co Ltd 金融取引システム及びサーバ
JP2010287250A (ja) * 2010-08-10 2010-12-24 Cyber Coin Kk キャッシュレス決済のための認証システム

Also Published As

Publication number Publication date
CN110535809B (zh) 2021-08-31
JP7080435B2 (ja) 2022-06-06
CN110535809A (zh) 2019-12-03
US20200372507A1 (en) 2020-11-26
WO2019223430A1 (zh) 2019-11-28

Similar Documents

Publication Publication Date Title
CN110519062B (zh) 基于区块链的身份认证方法、认证系统及存储介质
CN107241317B (zh) 生物特征识别身份的方法和用户终端设备以及身份认证服务器
KR102214247B1 (ko) 서비스 구현을 위한 방법 및 장치
WO2021021373A1 (en) Self-sovereign identity systems and methods for identification documents
TW201741922A (zh) 一種基於生物特徵的安全認證方法及裝置
JP7080435B2 (ja) 識別コードのプル方法、コンピュータプログラム、端末機器、及びサーバ
KR20130107188A (ko) 사운드 코드를 이용한 인증 서버 및 인증방법
US9516010B1 (en) Authenticating a user while the user operates a client apparatus and possesses an electronic card
CN109325342A (zh) 身份信息管理方法、装置、计算机设备和存储介质
KR101814079B1 (ko) 모바일 단말기를 통한 간편 인증 방법, 이를 위한 인증 어플리케이션, 컴퓨터 프로그램 및 인증 서비스 장치
CN103024706A (zh) 基于手机短信的多因子双向动态身份认证装置和方法
CN104469736B (zh) 一种数据处理方法、服务器及终端
TWI668586B (zh) Data communication method and system, client and server
CN101216915A (zh) 安全移动支付方法
CN113904821A (zh) 一种身份认证方法及装置、可读存储介质
KR20150050280A (ko) 지문 정보 및 인증번호를 이용한 인증 방법, 사용자 단말기 및 금융사 서버
CN112507390A (zh) 一种基于区块链的电子证照信息获取方法及设备
CN115460017B (zh) 一种基于区块链的数字身份权限验证系统
CN110766388B (zh) 虚拟卡生成方法及系统、电子设备
CN115086090A (zh) 基于UKey的网络登录认证方法及装置
KR101681457B1 (ko) 금융 이체를 위한 2채널 인증 시스템 및 그 방법
CN114124395B (zh) 密钥管理方法及装置
CN113918932A (zh) 一种安全认证方法及相关组件
JP3974070B2 (ja) ユーザ認証装置、端末装置、プログラム及びコンピュータ・システム
KR102029309B1 (ko) 인증 요청 기능이 구비된 정보 입력 장치 및 이를 이용한 인증 요청 방법

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201111

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201111

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211224

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220323

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220425

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220502

R150 Certificate of patent or registration of utility model

Ref document number: 7080435

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150