JP2023523027A - カードの紐付け方法、端末装置、認証サーバ及び記憶媒体 - Google Patents

カードの紐付け方法、端末装置、認証サーバ及び記憶媒体 Download PDF

Info

Publication number
JP2023523027A
JP2023523027A JP2022564575A JP2022564575A JP2023523027A JP 2023523027 A JP2023523027 A JP 2023523027A JP 2022564575 A JP2022564575 A JP 2022564575A JP 2022564575 A JP2022564575 A JP 2022564575A JP 2023523027 A JP2023523027 A JP 2023523027A
Authority
JP
Japan
Prior art keywords
card
user
terminal device
identifier
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022564575A
Other languages
English (en)
Inventor
リウ,ガン
パン,チェン
スン,チュエン
ゾウ,チェンツォン
ジャン,アイロン
ジャン,チェンチュ
ツァイ,フア
Original Assignee
チャイナ ユニオンペイ カンパニー リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by チャイナ ユニオンペイ カンパニー リミテッド filed Critical チャイナ ユニオンペイ カンパニー リミテッド
Publication of JP2023523027A publication Critical patent/JP2023523027A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/363Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Abstract

本願の実施例は、カードの紐付け方法、端末装置、認証サーバ及び記憶媒体を提供する。セキュアエレメントを含む端末装置に適用される当該方法は、ユーザがログインしている対象アプリケーションのユーザ識別子及びセキュアエレメントのセキュアエレメント識別子を取得することと、認証サーバに、認証サーバがユーザ識別子と紐付けされている少なくとも一つの第1のカードを照会するためのユーザ識別子を送信することと、認証サーバから送信された少なくとも一つの第1のカードのカード情報を受信することと、カード情報に対応するカード発行サーバに、カード情報、ユーザ識別子及びセキュアエレメント識別子を含み且つカード発行サーバがカード情報をユーザ識別子及びセキュアエレメント識別子と紐付けする紐付け要求を送信することと、を含む。【選択図】図2

Description

本願は2021年3月17日に提出された名称が「カードの紐付け方法、端末装置、認証サーバ及び記憶媒体」である中国特許出願202110283629.1の優先権を主張し、当該出願の全ての内容は引用により本明細書に組み込まれる。
本願は、データ処理の技術分野に関し、特にカードの紐付け方法、端末装置、認証サーバ及び記憶媒体に関する。
情報技術の発展に伴い、ユーザは端末装置を利用して決済を完了することができるようになった。ユーザは、決済を行う前に、自分の決済を行うためのカード、例えば銀行カード、交通カード、又は会員カード等を端末装置と紐付けする必要があり、それにより端末装置は決済を行う過程において当該カードを使用することができる。
しかし、ユーザは、新たな端末装置を利用する場合、カード情報を新たに記入してカードと端末装置との紐付けを完了する必要がある。プロセス全体が煩雑であり、ユーザの体験が低い。
本願の実施例は、カードの紐付け方法、端末装置、認証サーバ及び記憶媒体を提供し、カードの紐付け効率を向上させることができる。
第1の態様において、本願の実施例はセキュアエレメントを備える端末装置に適用されるカードの紐付け方法を提供し、
ユーザがログインしている対象アプリケーションのユーザ識別子及びセキュアエレメントのセキュアエレメント識別子を取得することと、
認証サーバに、認証サーバがユーザ識別子と紐付けされている少なくとも一つの第1のカードを照会するためのユーザ識別子を送信することと、
認証サーバから送信された少なくとも一つの第1のカードのカード情報を受信することと、
カード情報、ユーザ識別子、及びセキュアエレメント識別子を含み且つカード発行サーバがカード情報をユーザ識別子及びセキュアエレメント識別子と紐付けするための紐付け要求を、カード情報に対応するカード発行サーバに送信することと、
を含むカードの紐付け方法である。
第2の態様において、本願の実施例は認証サーバに適用されるカードの紐付け方法を提供し、
端末装置から送信された、ユーザがログインしている対象アプリケーションのユーザ識別子を受信することと、
ユーザ識別子と紐付けされている少なくとも一つの第1のカードを照会することと、
端末装置に少なくとも一つの第1のカードのカード情報を送信し、ここで、カード情報は、端末装置がカード情報に対応するカード発行サーバに紐付け要求を送信するために用いられ、紐付け要求はカード情報、ユーザ識別子、及び端末装置のセキュアエレメントのセキュアエレメント識別子を含み、且つ紐付け要求は、カード発行サーバがカード情報をユーザ識別子及びセキュアエレメント識別子と紐付けするために用いられることと、
を含むカードの紐付け方法である。
第3の態様において、本願の実施例はセキュアエレメントを含む端末装置を提供し、
ユーザがログインしている対象アプリケーションのユーザ識別子及びセキュアエレメントのセキュアエレメント識別子を取得する取得モジュールと、
認証サーバがユーザ識別子と紐付けされている少なくとも一つの第1のカードを照会するためのユーザ識別子を、認証サーバに送信する送信モジュールと、
認証サーバから送信された少なくとも一つの第1のカードのカード情報を受信する受信モジュールと、を備え、
送信モジュールは、さらに、カード情報、ユーザ識別子、及びセキュアエレメント識別子を含み且つカード発行サーバがカード情報をユーザ識別子及びセキュアエレメント識別子と紐付けするための紐付け要求を、カード情報に対応するカード発行サーバに送信する、
端末装置である。
第4の態様において、本願の実施例は認証サーバを提供し、
端末装置から送信された、ユーザがログインしている対象アプリケーションのユーザ識別子を受信する受信モジュールと、
ユーザ識別子と紐付けされている少なくとも一つの第1のカードを照会する照会モジュールと、
端末装置に少なくとも一つの第1のカードのカード情報を送信し、ここで、カード情報は、端末装置がカード情報に対応するカード発行サーバに紐付け要求を送信するために用いられ、紐付け要求は、カード情報、ユーザ識別子、及び端末装置のセキュアエレメントのセキュアエレメント識別子を含み、且つ紐付け要求は、カード発行サーバがカード情報をユーザ識別子及びセキュアエレメント識別子と紐付けするために用いられる送信モジュールと、
を備える認証サーバである。
第5の態様において、本願の実施例はカードの紐付け装置を提供し、当該装置は、プロセッサ及びコンピュータプログラム命令を記憶しているメモリを含み、プロセッサがコンピュータプログラム命令を実行している時に第1の態様に係るカードの紐付け方法の工程を実現するカードの紐付け装置である。
第6の態様において、本願の実施例はコンピュータのプログラム命令が記憶されているコンピュータ読み取り可能な記憶媒体を提供し、コンピュータのプログラム命令がプロセッサにより実行されている場合に第1の態様に係るカードの紐付け方法を実現し、又は、コンピュータのプログラム命令がプロセッサにより実行されている場合に第2の態様に係るカードの紐付け方法を実現する。
本願の実施例はカードの紐付け方法、端末装置、認証サーバ及び記憶媒体を提供する。端末装置は、まずユーザがログインしている対象アプリケーションのユーザ識別子及びセキュアエレメントのセキュアエレメント識別子を取得し、且つ認証サーバにユーザ識別子を送信することができる。次に、認証サーバはユーザ識別子と紐付けされている少なくとも一つの第1のカードを照会し、且つ端末装置に少なくとも一つの第1のカードのカード情報を送信する。次に、端末装置はカード情報に対応するカード発行サーバに紐付け要求を送信する。ここで、紐付け要求はカード情報、ユーザ識別子、及びセキュアエレメント識別子を含み、さらにカード発行サーバはカード情報をユーザ識別子とセキュアエレメント識別子と紐付けする。このようにユーザ識別子と紐付けされている第1のカードのカード情報を素早く取得して当該カード情報に基づいて第1のカードと端末装置との紐付けを完了することができるため、ユーザはカード情報を繰り返して入力する必要がなく、カードの紐付け効率を向上させることができる。
本願の実施例の技術案をより明確に説明するために、以下は本願の実施例に必要な図面を簡単に紹介するが、当業者であれば、創造的な労力を要することなく、これらの図面に基づいて他の図面を取得することができる。
本願に係るカードの紐付けシステムのアーキテクチャ概略図である。 本願に係るカードの紐付け方法の実施例のフローチャート概略図である。 本願に係る第1のカードの紐付けインタフェースの概略図である。 本願に係る第2のカードの紐付けインタフェースの概略図である。 本願に係る第3のカードの紐付けインタフェースの概略図である。 本願に係る第4のカードの紐付けインタフェースの概略図である。 本願に係る第5のカードの紐付けインタフェースの概略図である。 本願に係る第6のカードの紐付けインタフェースの概略図である。 本願に係る第7のカードの紐付けインタフェースの概略図である。 本願に係る端末装置の実施例の構造概略図である。 本願に係る認証サーバの実施例の構造概略図である。 本発明に係るカードの紐付け装置の実施例の構造概略図である。
以下に本願の各態様の特徴及び例示的な実施例を詳細に説明し、本願の目的、技術案及び利点をより明確にするために、以下に図面及び具体的な実施例を参照して、本願をさらに詳細に説明する。理解すべきことは、ここで説明された具体的な実施例は本願を説明するためのみに構成されたものであり、本願を限定するものではない。当業者にとって、本願はこれらの具体的な詳細のいくつかを必要とせずに実施することができる。以下の実施例の説明は本願の例示を示して本願をよりよく理解するためである。
なお、本明細書において、「第1」及び「第2」などのような関係用語は一つの実体又は操作を他の実体又は操作と区別するために用いられ、必ずしもこれらの実体又は操作の間に何らかの実際の関係又は順序が存在することを要求するか又は暗示するものではない。また、「備える」、「含む」又はその任意の他の変形の用語は、非排他的な包含をカバーすることを意図するので、一連の要素を含む過程、方法、物品又はデバイスはそれらの要素を含むだけでなく、明確に列挙されない他の要素を含み、又はこのような過程、方法、物品又はデバイスに固有の要素を含む。より多くの制限がない場合に、語句「…を備える」により限定された要素は、前記要素を含む過程、方法、物品又はデバイスにおいて他の同じ要素が存在することを排除しない。
現在、ユーザは、新たな端末装置を利用する場合、カード情報を新たに記入してカードと端末装置との紐付けを完了する必要がある。プロセス全体が煩雑であり、ユーザの体験が悪い。
紐付け過程が煩雑であるという課題を解決するために、本願の実施例はカードの紐付け方法、端末装置、認証サーバ及び記憶媒体を提供する。端末装置は、まずユーザがログインしている対象アプリケーションのユーザ識別子及びセキュアエレメントのセキュアエレメント識別子を取得し、且つ認証サーバにユーザ識別子を送信することができる。次に、認証サーバはユーザ識別子と紐付けされている少なくとも一つの第1のカードを照会し、且つ端末装置に少なくとも一つの第1のカードのカード情報を送信する。次に、端末装置はカード情報に対応するカード発行サーバに紐付け要求を送信する。ここで、紐付け要求はカード情報及びユーザ識別子とセキュアエレメント識別子を含む。さらに、カード発行サーバはカード情報をユーザ識別子とセキュアエレメント識別子に紐付けする。このようにユーザ識別子と紐付けされている第1のカードのカード情報を素早く取得して当該カード情報に基づいて第1のカードと端末装置との紐付けを完了することができるため、ユーザはカード情報を繰り返して入力する必要がなく、カードの紐付け効率を向上させることができる。
以下に図面を参照して具体的な実施例及びその応用シーンにより本願の実施例が提供するカードの紐付け方法、端末装置、認証サーバ及び記憶媒体を詳細に説明する。
一例として、本願の実施例が提供するカードの紐付け方法は、携帯電話、タブレットコンピュータ、ノートパソコン又はパーソナルコンピュータ等の電子機器の機器変更状況に適用することができるが、本願の実施例はここで限定されない。
図1は、本願に係るカードの紐付けシステムのアーキテクチャ概略図である。図1に示すように、当該カードの紐付けシステムは端末装置110、認証サーバ120及びカード発行サーバ130を含むことができるが、これに限定されない。
端末装置110は、決済機能を有する端末装置であってもよく、例えば携帯電話、タブレットコンピュータ、ウェアラブル装置等であり、決済のための対象アプリケーションがインストールされる。ユーザは、対象アプリケーションにより決済を実現することができる。また、端末装置110は、セキュアエレメント(Secure Element、SE)を含んでもいい。
認証サーバ120及びカード発行サーバ130は、単一のサーバ、サーバクラスタ又はクラウドサーバであってもよく、データを記憶し処理する能力を有する。例示的には、カード発行サーバ130はカード発行機構に対応するサーバであってもよく、例えば銀行カードのカード発行銀行に対応するサーバである。
図1に示すように、端末装置110は、それぞれ認証サーバ120及びカード発行サーバ130と通信を行い、選択的に、通信方式は有線通信又は無線通信であってもよい。
一例として、端末装置110は、まずユーザが対象アプリケーションにログインするユーザ識別子(User Identification、UID)及びセキュアエレメントのセキュアエレメント識別子(Secure Element Identity、SEID)を取得し、且つ認証サーバにユーザ識別子を送信することができる。例示的には、対象アプリケーションは決済のためのアプリケーションプログラムであり、例えば対象アプリケーションはウォレットアプリケーションであってもよい。ユーザ識別子は、ユーザが当該対象アプリケーションにログインするユーザアカウントであってもよい。セキュアエレメント識別子はSEを一意に表し、さらに端末装置110を一意に表すことに用いることができる。
次に、認証サーバ120はユーザ識別子と紐付けされている少なくとも一つの第1のカードを照会し、且つ端末装置110に少なくとも一つの第1のカードのカード情報を送信する。例示的には、第1のカードはこの前にユーザ識別子と紐付けされている銀行カード、交通カード、又は会員カード等であってもよく、カード情報はカード番号を含んでもよく、またカード発行機構、有効期限等を含んでもよい。
次に、端末装置110は、カード情報に対応するカード発行サーバ130に紐付け要求を送信する。ここで、紐付け要求は、カード情報、ユーザ識別子、及びセキュアエレメント識別子を含む。
さらに、カード発行サーバ130は、カード情報をユーザ識別子とセキュアエレメント識別子と紐付けする。このようにユーザ識別子と紐付けされている第1のカードのカード情報を素早く取得し、当該カード情報に基づいて第1のカードと端末装置との紐付けを完了することができるため、ユーザはカード情報を繰り返して入力する必要がなく、カードの紐付け効率を向上させることができる。
以下に本願の実施例が提供するカードの紐付け方法を詳細に説明する。ここで、当該カードの紐付け方法は図1に示されているカードの紐付けシステムに適用することができる。
図2は、本願に係るカードの紐付け方法の実施例のフローチャート概略図である。図2に示すように、当該カードの紐付け方法は、端末装置はユーザが対象アプリケーションにログインするユーザ識別子及びセキュアエレメントのセキュアエレメント識別子を取得するステップS210を含むことができる。
一つの実施例において、対象アプリケーション画面を表示する場合、端末装置は、ユーザのカードの紐付けのオプションに対する入力を受信することができ、当該入力に応答して、ユーザがログインしている対象アプリケーションのユーザ識別子及びセキュアエレメントのセキュアエレメント識別子を取得する。ここで、対象アプリケーションは決済のためのアプリケーションプログラムであってもよく、例えばウォレットアプリケーションである。ユーザ識別子は、ユーザが当該対象アプリケーションにログインするための、必要なユーザアカウントであってもよい。セキュアエレメント識別子はSEを一意に表し、さらに端末装置を一意に表すことに用いることができる。
例示的には、ユーザは、ウォレットアプリケーションを開き、ウォレットアプリケーションにユーザアカウントをログインすることができる。ユーザがカードの紐付けのオプションをクリックすると、端末装置は、ユーザがログインしているウォレットアプリケーションのユーザアカウント及びセキュアエレメントのセキュアエレメント識別子を取得する。
図2に示すように、当該カードの紐付け方法は、端末装置は認証サーバにユーザ識別子を送信するステップS220をさらに含むことができる。
図2に示すように、当該カードの紐付け方法は、認証サーバはユーザ識別子と紐付けされている少なくとも一つの第1のカードを照会するステップS230をさらに含むことができる。
認証サーバは、端末装置から送信されたユーザ識別子を受信し、次にユーザ識別子と紐付けされている少なくとも一つの第1のカードを照会する。ここで、第1のカードはこの前にユーザ識別子と紐付けされている銀行カード、交通カード、又は会員カード等であってもよい。カード情報は、カード番号を含むことができ、またカード発行機構、有効期間、CVN2、OTP等をさらに含むことができる。
選択的に、認証サーバは、予め設定されている少なくとも一つのユーザ識別子とカードとの紐付け関係に基づいて当該ユーザ識別子と紐付けされている少なくとも一つの第1のカードを照会することができる。ここで、ユーザ識別子とカードとの紐付け関係はユーザ識別子とカードとの紐付けを示すために用いられる。
選択的に、ユーザ識別子に基づいてユーザが実名認証をパスしていないと特定した場合、認証サーバは身分情報取得要求を生成し、且つ端末装置に身分情報取得要求を送信することができる。端末装置は、認証サーバから送信された身分情報取得要求を受信する。身分情報取得要求に応答して、ユーザの身分情報を取得し、且つ認証サーバに身分情報を送信する。例示的には、身分情報は名前、身元証明書番号及び生体特徴を含むことができる。生体特徴は顔特徴、指紋特徴又は虹彩特徴等であってもよい。認証サーバは端末装置から送信された身分情報を受信し、且つ身分情報に基づいてユーザの実名認証を行う。ユーザが実名認証をパスしている場合、ユーザの身分情報に対応する少なくとも一つの第2のカードを照会し、少なくとも一つの第2のカードからユーザ識別子に紐付けされている少なくとも一つの第1のカードを特定する。このようにユーザが実名認証をパスしていない場合、ユーザの実名認証を行い、実名認証をパスしている身分情報に基づいて紐付けするカードを特定し、カードの紐付けの安全性を向上させることができる。
選択的に、ユーザ識別子に基づいてユーザが実名認証をパスしていると特定した場合、認証サーバはユーザの身分情報に対応する少なくとも一つの第2のカードを照会してもいい。少なくとも一つの第2のカードからユーザ識別子と紐付けされている少なくとも一つの第1のカードを特定することができる。ここで、当該身分情報はユーザが実名認証をパスした後に保存されるものである。このようにユーザが実名認証をパスしている場合、ユーザの実名認証を行い、実名認証をパスしている身分情報に基づいて紐付けするカードを特定し、カードの紐付けの安全性を向上させることができる。
一例として、認証サーバは、予め設定されている少なくとも一つのユーザ識別子と実名認証の完了結果との紐付け関係に基づいて、ユーザ識別子と紐付けされている実名認証の完了結果が存在するか否かを照会することができる。ここで、ユーザ識別子と実名認証の完了結果との紐付け関係は、ユーザ識別子と実名認証の完了結果との紐付けを示すために用いられる。ユーザ識別子に対応する実名認証の完了結果が存在しなければ、ユーザが実名認証をパスしていないと特定し、この場合に認証サーバは身分情報取得要求を生成して端末装置に当該要求を送信することができる。
端末装置は、認証サーバから送信された身分情報取得要求を受信する。当該要求に応答して、端末装置のスクリーンに身分情報の収集画面を表示する。ここで、身分情報の収集画面は身分情報の入力領域及び許可領域を含むことができる。ユーザは許可領域をクリックすることができ、許可に同意することを示し、且つ身分情報の入力領域に身分情報を入力する。選択的に、端末装置は予め記憶されている身分情報を表示し、ユーザの選択に用いられ、ユーザの入力を避けることができる。端末装置は、ユーザの入力した身分情報を受信し、且つ認証サーバに当該情報を送信する。
認証サーバは、端末装置から送信された身分情報を受信し、且つ当該情報に基づいてユーザの実名認証を行う。具体的には、認証サーバは、生体特徴を記憶しているデータベースから身分情報における名前及び身元証明書番号に対応する対象生体特徴を照会し、身分情報における生体特徴を対象生体特徴とマッチングする。マッチングが成功すれば、実名認証は完了する。マッチングが失敗すれば、実名認証は失敗する。ユーザが実名認証を行う場合、ユーザ識別子と実名認証の完了結果との紐付け関係を記憶している。また、予め設定された少なくとも一つの身分情報とカードとの紐付け関係に基づいて、ユーザの身分情報に紐付けされている少なくとも一つの第2のカードを照会する。ここで、身分情報とカードとの紐付け関係は、身分情報とカードとの紐付けを示すために用いられる。次に、少なくとも一つの第2のカードからユーザ識別子と紐付けされている少なくとも一つの第1のカードを特定する。
ユーザ識別子に対応する実名認証の完了結果が存在すれば、ユーザが身分認証をパスしていると特定する。この時に認証サーバは、予め設定されている少なくとも一つの身分情報とカードとの紐付け関係に基づいて、ユーザの身分情報に紐付けされている少なくとも一つの第2のカードを照会する。ここで、当該身分情報はユーザが実名認証をパスした後に保存されるものである。次に、少なくとも一つの第2のカードからユーザ識別子と紐付けされている少なくとも一つの第1のカードを特定する。
図2に示すように、当該カードの紐付け方法は、認証サーバが端末装置に少なくとも一つの第1のカードのカード情報を送信するステップS240をさらに含むことができる。
一つの実施例において、認証サーバは端末装置にカードリストを送信することができる。そのうち、カードリストは少なくとも一つの第1のカードのカード情報を含むことができる。
図2に示すように、当該カードの紐付け方法は、端末装置がカード情報に対応するカード発行サーバに紐付け要求を送信するステップS250をさらに含むことができる。
端末装置は、認証サーバから送信された少なくとも一つの第1のカードのカード情報を受信する。S240に示す例を参照し、認証サーバから送信された少なくとも一つの第1のカードのカード情報を含むカードリストを受信することができる。次に、カード情報に対応するカード発行サーバに紐付け要求を送信する。ここで、紐付け要求は、カード情報及びユーザ識別子とセキュアエレメント識別子を含む。
選択的に、端末装置は、各カード情報を表示してユーザの選択に用いられる。ユーザはクリックによりカード情報を選択することができる。この時に端末装置は、ユーザの選択したカード情報の入力を受信し、当該入力に応答して、選択されたカード情報にそれぞれ対応するカード発行サーバに紐付け要求を送信する。このようにユーザは、紐付けするカードを自由的に選択できるので、ユーザの使用体験は向上する。
選択的に、図1に示すカードの紐付けシステムは、信頼できるサービス管理(Trusted Service Management、TSM)サーバをさらに含むことができる。端末装置は、TSMサーバにカード情報に対応する紐付け要求を送信し、TSMサーバによりカード情報に対応するカード発行サーバに当該要求を送信することができる。このようにTSMサーバにより紐付け要求を転送し、カードの紐付けの安全性を向上させることができる。
図2に示すように、当該カードの紐付け方法は、カード発行サーバはカード情報をユーザ識別子とセキュアエレメント識別子に紐付けするステップS260をさらに含むことができる。
カード発行サーバは、端末装置から送信された紐付け要求を受信し、当該要求に応答して、カード情報をユーザ識別子とセキュアエレメント識別子と紐付けする。例示的には、カード発行サーバはまずカード情報に情報チェックを行うことができ、チェックが成功した場合にカード情報をユーザ識別子及びセキュアエレメント識別子と紐付けし、カード情報とユーザ識別子、セキュアエレメント識別子とのマッピング関係を確立し、且つ端末装置に紐付け完了通知を送信することができる。
本願の実施例において、端末装置は、まずユーザがログインしている対象アプリケーションのユーザ識別子及びセキュアエレメントのセキュアエレメント識別子を取得し、且つ認証サーバにユーザ識別子を送信することができる。次に、認証サーバは、ユーザ識別子と紐付けされている少なくとも一つの第1のカードを照会し、且つ端末装置に少なくとも一つの第1のカードのカード情報を送信する。次に、端末装置は、カード情報に対応するカード発行サーバに紐付け要求を送信する。ここで、紐付け要求はカード情報及びユーザ識別子とセキュアエレメント識別子を含む。さらに、カード発行サーバはカード情報をユーザ識別子及びセキュアエレメント識別子と紐付けする。このようにユーザ識別子と紐付けされている第1のカードのカード情報を素早く取得して、当該カード情報に基づいて第1のカードと端末装置との紐付けを完了することができるため、ユーザはカード情報を繰り返して入力する必要がなく、カードの紐付け効率を向上させることができる。
一つの実施例において、S230に示す例を参照し、端末装置は認証サーバにセキュアエレメント識別子をさらに送信することができる。認証サーバは、認証サーバから送信されたセキュアエレメント識別子を受信し、且つ実名認証の完了結果、ユーザ識別子及びセキュアエレメント識別子を紐付けして記憶する。このように後に他のサービスを実行している時に端末装置の実名認証の状態を素早く特定するために用いられる。
選択的に、図1に示すカードの紐付けシステムはバックグラウンドサーバをさらに含むことができる。認証サーバは、実名認証サーバ及び実名認証サーバと通信する身分識別サーバを含むことができる。以下に一つの具体的な実施例を参照して本願の実施例が提供するカードの紐付け方法を詳細に説明し、具体的には以下のとおりである。
図3に示すように、ユーザは対象アプリケーションであるウォレットアプリケーションを開くことができ、ユーザはカードの紐付けのオプション、例えば「銀行カード」のオプションをクリックした時、端末装置は、ユーザがログインしているウォレットアプリケーションのユーザ識別子及びセキュアエレメントのセキュアエレメント識別子を取得する。端末装置はウォレットアプリケーションに対応するバックグラウンドサーバにユーザアカウント及びセキュアエレメント識別子を送信することができ、バックグラウンドサーバは身分識別サーバにユーザ識別子とセキュアエレメント識別子を送信する。
身分識別サーバは、ユーザ識別子に基づいてユーザが実名認証をパスしているか否かを特定することができる。身分識別サーバは、ユーザが実名認証をパスしていない場合、身分情報取得要求を生成し、且つバックグラウンドサーバに当該要求を送信し、バックグラウンドサーバは端末装置に当該要求を送信する。
図4に示すように、端末装置は、身分情報取得要求に応答して、提示画面を表示することで、ユーザに実名認証を行うように提示することができる。ユーザが「実名認証」のオプションをクリックした時、図5に示すように、端末装置は身分情報の収集画面を表示することができる。ユーザは「実名」領域、「身元証明書番号」領域及び「許可」領域に対応する情報を記入し、且つ「ご自身の顔を収集」のオプションをクリックし、顔を収集して名前、身元証明書番号及び顔特徴を含む身分情報を取得することができる。端末装置はバックグラウンドサーバに身分情報を送信し、バックグラウンドサーバは身分識別サーバに当該情報を送信し、身分識別サーバは実名認証サーバに当該情報を送信する。
実名認証サーバは当該情報に基づいてユーザの実名認証を行うことができる。ユーザが実名認証をパスしている場合、身分識別サーバに実名認証の完了結果を送信する。身分識別サーバはバックグラウンドサーバに当該結果を送信し、バックグラウンドサーバは端末装置に当該結果を送信する。同時に、身分識別サーバは身分情報に紐付けされている少なくとも一つの第2のカードを照会し、次に少なくとも一つの第2のカードからユーザ識別子と紐付けされている少なくとも一つの第1のカードを特定する。そして、少なくとも一つの第1のカードのカード情報を含むカードリストを端末装置に送信する。
図6に示すように、端末装置は、カードリストを表示することができ、即ち、各第1のカードのカード情報を表示してユーザの選択に用いられる。ユーザは、クリックによりカード情報、即ちカード情報に示されているカードを選択する。図6に示すように、最初の三つのカード情報はユーザにより選択されたカード情報である。ユーザが「継続」のオプションをクリックした時、端末装置はTSMサーバへ選択されたカード情報に対応する紐付け要求を送信し、TSMサーバは選択されたカード情報に対応するカード発行サーバに当該要求を送信し、当該要求はさらにカードの紐付けサービスの識別子を含むことができ、当該識別子はカードの紐付けフローを示すために用いられる。
カード発行サーバは、当該要求に応答して、カード情報に対して情報チェックを行うことができ、具体的には、カード情報に対応する予約携帯電話番号にショートメッセージ検証コードを送信することができる。
図7に示すように、ユーザが「継続」のオプションをクリックした後、端末装置は「メッセージ検証コード」領域を含む検証画面を表示して、ユーザが受信したショートメッセージ検証コードを入力することに用いられる。ユーザがショートメッセージ検証コードを入力した後、「次のステップ」のオプションをクリックし、端末装置はカード発行サーバにユーザの入力したショートメッセージ検証コードを送信する。この時、端末装置は図8に示すような画面を表示でき、プログレスバーの方式でユーザへカードの紐付け進捗を表示する。
受信されたショートメッセージ検証コードが送信されたショートメッセージ検証コードと同じである場合、カード発行サーバはカード情報をユーザ識別子及びセキュアエレメント識別子と紐付けし、カード情報とユーザ識別子、セキュアエレメント識別子とのマッピング関係を確立し、且つTSMサーバに紐付け完了の通知を送信し、TSMサーバは端末装置に当該通知を送信することができる。端末装置は、紐付け完了の通知に応答して紐付け完了の情報を表示し、図9に示すように、「プロビジョニング完了」を表示することができる。
本願の実施例が提供するカードの紐付け方法に基づいて、本願の実施例はセキュアエレメントを含む端末装置をさらに提供する。図10に示すように、端末装置1000は、取得モジュール1010、送信モジュール1020及び受信モジュール1030を含むことができる。
取得モジュール1010は、ユーザがログインしている対象アプリケーションのユーザ識別子及びセキュアエレメントのセキュアエレメント識別子を取得する。
送信モジュール1020は、認証サーバにユーザ識別子を送信する。ここで、ユーザ識別子は、認証サーバがユーザ識別子と紐付けされている少なくとも一つの第1のカードを照会するために用いられる。
受信モジュール1030は、認証サーバから送信された少なくとも一つの第1のカードのカード情報を受信するために用いられる。
送信モジュール1020は、さらにカード情報に対応するカード発行サーバに紐付け要求を送信するために用いられる。ここで、紐付け要求はカード情報及びユーザ識別子とセキュアエレメント識別子を含み、且つ、紐付け要求は、カード発行サーバがカード情報をユーザ識別子とセキュアエレメント識別子に紐付けするために用いられる。
一つの実施例において、受信モジュール1030はさらに認証サーバから送信された身分情報取得要求を受信するために用いられる。ここで、身分情報取得要求は、認証サーバがユーザ識別子に基づいてユーザが実名認証をパスしていないと特定した場合に生成される。
取得モジュール1010は、さらに身分情報取得要求に応答して、ユーザの身分情報を取得する。
送信モジュール1020は、さらに認証サーバに身分情報を送信する。ここで、身分情報は、認証サーバが身分情報に基づいてユーザの実名認証を行うために用いられ、ユーザが実名認証をパスしている場合、ユーザの身分情報に紐付けされている少なくとも一つの第2のカードを照会し、少なくとも一つの第2のカードからユーザ識別子と紐付けされている少なくとも一つの第1のカードを特定する。
一つの実施例において、送信モジュール1020は、さらに認証サーバにセキュアエレメント識別子を送信し、それにより認証サーバは実名認証の完了結果、ユーザ識別子及びセキュアエレメント識別子を関連付けて記憶する。
一つの実施例において、取得モジュール1010は、具体的には、
身分情報取得要求に応答して、端末装置のスクリーンに身分情報の収集画面を表示するために用いられ第1の表示ユニットと、
ユーザが入力した身分情報を受信するために用いられる第1の受信ユニットと、
を含む。
一つの実施例において、送信モジュール1020は、具体的に、
各カード情報を表示する第2の表示ユニットと、
ユーザにより選択されたカード情報の入力を受信する第2の受信ユニットと、
入力に応答して選択されたカード情報にそれぞれ対応するカード発行サーバに紐付け要求を送信する第1の送信ユニットと、
を含む。
一つの実施例において、送信モジュール1020は、具体的に、
TSMサーバはカード情報に対応するカード発行サーバに紐付け要求を送信するように、TSMサーバにカード情報に対応する紐付け要求を送信する第2の送信ユニットを含む。
理解できるように、図10に示す端末装置1000における各モジュール/ユニットは図2における端末装置が実行する各工程を実現する機能を有し、且つその対応する技術的効果を達成することができる。簡潔にするために、ここでは説明しない。
本願の実施例が提供するカードの紐付け方法に基づいて、本願の実施例は認証サーバをさらに提供する。図11に示すように、認証サーバ1100は、受信モジュール1110、照会モジュール1120及び送信モジュール1130を含むことができる。
受信モジュール1110は、端末装置から送信された、ユーザがログインしている対象アプリケーションのユーザ識別子を受信する。
照会モジュール1120は、ユーザ識別子と紐付けされている少なくとも一つの第1のカードを照会する。
送信モジュール1130は、端末装置に少なくとも一つの第1のカードのカード情報を送信する。ここで、カード情報は、端末装置がカード情報に対応するカード発行サーバに紐付け要求を送信するために用いられる。ここで、紐付け要求はカード情報及びユーザ識別子と端末装置のセキュアエレメントのセキュアエレメント識別子を含み、且つ紐付け要求は、カード発行サーバがカード情報をユーザ識別子とセキュアエレメント識別子と紐付けするために用いられる。
一つの実施例において、照会モジュール1120は、具体的に、
ユーザ識別子に基づいてユーザが実名認証をパスしていないと特定した場合、身分情報取得要求を生成する生成ユニットと、
端末装置がユーザの身分情報を取得するように、端末装置に身分情報取得要求を送信する送信ユニットと、
端末装置から送信された身分情報を受信する受信ユニットと、
身分情報に基づいてユーザの実名認証を行う認証ユニットと、
ユーザが実名認証をパスしている場合に、ユーザの身分情報に紐付けされている少なくとも一つの第2のカードを照会する第1の照会ユニットと、
少なくとも一つの第2のカードからユーザ識別子と紐付けされている少なくとも一つの第1のカードを特定する第1の特定ユニットと、
を備える。
一つの実施例において、照会モジュール1120は、具体的に、
ユーザ識別子に基づいてユーザが実名認証をパスしていないと特定した場合、ユーザの身分情報に紐付けされている少なくとも一つの第2のカードを照会する第2の照会ユニットと、
少なくとも一つの第2のカードからユーザ識別子と紐付けされている少なくとも一つの第1のカードを特定する第2の特定ユニットと、
を備える。
一つの実施例において、受信モジュール1110は、さらに端末装置から送信されたセキュアエレメント識別子を受信する。
認証サーバ1100は、実名認証の完了結果、ユーザ識別子及びセキュアエレメント識別子を関連付けて記憶する記憶モジュールをさらに備えてもよい。
理解できるように、図11に示す認証サーバ1100における各モジュール/ユニットは、図2における認証サーバが実行する各工程を実現する機能を有し、且つその対応する技術的効果を達成することができる。簡潔にするために、ここでは説明しない。
図12は、本願に係るカードの紐付け装置の実施例の構造概略図である。
図12に示すように、本実施例におけるカードの紐付け装置1200は入力装置1201、入力インタフェース1202、プロセッサ1203、メモリ1204、出力インタフェース1205及び出力装置1206を備える。ここで、入力インタフェース1202、プロセッサ1203、メモリ1204及び出力インタフェース1205は、バス1210を介して互いに接続され、入力装置1201と出力装置1206はそれぞれ入力インタフェース1202と出力インタフェース1205を介してバス1210に接続され、さらにカードの紐付け装置1200の他の構成要素に接続される。
具体的には、入力装置1201は外部からの入力情報を受信し、且つ入力インタフェース1202を介して入力情報をプロセッサ1203に伝送する。プロセッサ1203は、メモリ1204に記憶されているコンピュータ実行可能な命令に基づいて入力情報を処理して出力情報を生成し、出力情報をメモリ1204に一時的又は恒久的に記憶し、次に出力インタフェース1205を介して出力情報を出力装置1206に伝送する。出力装置1206は、出力情報をカードの紐付け装置1200の外部に出力してユーザの使用に用いられる。
一つの実施例において、図12に示されたカードの紐付け装置1200は、プログラムを記憶しているメモリ1204と、メモリに記憶されているプログラムを実行することで、本願の実施例が提供するカードの紐付け方法を実現するために用いられるプロセッサ1203と、を備える。
本願の実施例は、コンピュータプログラムの命令が記憶されているコンピュータ読み取り可能な記憶媒体をさらに提供し、当該コンピュータプログラム命令がプロセッサにより実行されている時に本願の実施例が提供するカードの紐付け方法を実現する。コンピュータ読み取り可能な記憶媒体の例としては、非一時的なコンピュータ読み取り可能な記憶媒体を含み、例えば、リードオンリーメモリ(Read-Only Memory、ROMと略称する)、ランダムアクセスメモリ(Random Access Memory、RAMと略称する)、磁気ディスク又は光ディスク等である。
なお、本明細書における各実施例はいずれも漸進の方式で説明し、各実施例の同じな部分又は類似する部分を互いに参照してもよく、簡潔にするために説明しない。なお、本願は、上記で説明し且つ図に示された特定の構成及び処理に限定されるものではない。簡単明瞭にするために、ここでは既知の方法の詳細な説明を省略する。上記実施例において、いくつかの具体的なステップを例として説明して示す。しかしながら、本願の方法プロセスが説明及び示された具体的なステップに限定されず、当業者は本願の主旨を理解した後に、様々な変更、修正及び追加、又はステップの間の順序を変更することができる。
上述したブロック構成図に示した機能ブロックは、ハードウェア、ソフトウェア、ファームウェア又はこれらの組み合わせとして実現することができる。ハードウェアの方式で実現する場合、例えば、電子回路、特定用途向け集積回路(Application Specific Integrated Circuit、ASIC)、適切なファームウェア、プラグイン、機能カード等であってもよい。ソフトウェア方式で実現する場合、本願の要素は必要なタスクを実行するために用いられるプログラム又はコードセグメントである。プログラム又はコードセグメントは機械読み取り可能な媒体に記憶されてもよく、又はキャリアに搬送されたデータ信号により伝送媒体又は通信リンクで伝送されてもよい。「機械読み取り可能な媒体」は、情報を記憶又は伝送可能な任意の媒体を含んでもよい。機械読み取り可能な媒体の例としては、電子回路、半導体メモリ装置、リードオンリーメモリ(Read-Only Memory、ROM)、フラッシュメモリ、消去可能なROM(EROM)、フロッピーディスク、CD-ROM、光ディスク、ハードディスク、光ファイバ媒体、無線周波数(Radio Frequency、RF)リンク等を含む。コードセグメントは、インターネットやイントラネット等のコンピュータネットワークを介してダウンロードされてもよい。
さらに説明すべきことは、本願に言及された例示的な実施例は、一連の工程又は装置に基づいていくつかの方法又はシステムを説明する。しかしながら、本願は上記工程の順序に限定されず、即ち、実施例に言及された順序に応じて工程を実行してもよく、実施例における順序と異なってもよく、又はいくつかの工程を同時に実行してもよい。
以上、本願の実施例に係る方法、装置(システム)及び機器プログラム製品のフローチャート及び/又はブロック図を参照して本願の各態様を説明した。理解すべきことは、フローチャート及び/又はブロック図における各ブロック及びフローチャート、及び/又はブロック図における各ブロックの組み合わせはプログラム又はコマンドにより実現できることである。これらのプログラム又はコマンドは共通コンピュータ、専用コンピュータ、又は他のプログラム可能なデータ処理装置のプロセッサに提供され、機器を生成することにより、コンピュータ又は他のプログラム可能なデータ処理装置のプロセッサにより実行されたこれらのプログラム又はコマンドによりフローチャート及び/又はブロック図の一つ又は複数のブロックに指定された機能/動作を実現する。このようなプロセッサは、共通プロセッサ、専用プロセッサ、特殊アプリケーションプロセッサ又はフィールドプログラマブルロジック回路であってもよいがそれらに限定されない。ブロック図及び/又はフローチャートにおける各ブロック及びブロック図及び/又はフローチャートにおけるブロックの組み合わせは、指定された機能又は動作を実行する専用ハードウェアで実現されてもよく、又は専用ハードウェアとコンピュータコマンドの組み合わせで実現されてもよいと理解してもよい。
上記の説明は、本願の具体的な実施形態のみであるが、当業者であれば明確に理解でき、説明の便宜及び簡潔にするために、上記で説明したシステム、モジュール及びユニットの具体的な動作過程は、前述の方法実施例における対応するプロセスを参照することができ、ここでは説明を省略する。理解すべきことは、本願の保護範囲はこれに限定されるものではなく、当業者は本願に開示された技術的範囲内に、様々な等価な修正又は置換を容易に想到でき、これらの修正又は置換はいずれも本願の保護範囲内に含まれるべきである。

Claims (22)

  1. セキュアエレメントを備える端末装置に適用されるカードの紐付け方法であって、
    ユーザがログインしている対象アプリケーションのユーザ識別子及び前記セキュアエレメントのセキュアエレメント識別子を取得することと、
    認証サーバに、前記認証サーバが前記ユーザ識別子と紐付けされている少なくとも一つの第1のカードを照会するための前記ユーザ識別子を送信することと、
    前記認証サーバから送信された前記少なくとも一つの第1のカードのカード情報を受信することと、
    前記カード情報、前記ユーザ識別子、及び前記セキュアエレメント識別子を含み且つ前記カード発行サーバが前記カード情報を前記ユーザ識別子及び前記セキュアエレメント識別子と紐付けするための紐付け要求を、前記カード情報に対応するカード発行サーバに送信することと、
    を含む、
    カードの紐付け方法。
  2. 前記認証サーバから送信された、前記認証サーバは前記ユーザ識別子に基づいて前記ユーザが実名認証をパスしていないと特定した場合に生成された身分情報取得要求を受信することと、
    前記身分情報取得要求に応答して、前記ユーザの身分情報を取得することと、
    前記認証サーバが前記身分情報に基づいて前記ユーザの実名認証を行うための前記身分情報を、前記認証サーバに送信し、前記ユーザが実名認証をパスしている場合、前記ユーザの身分情報に紐付けされている少なくとも一つの第2のカードを照会し、前記少なくとも一つの第2のカードから前記ユーザ識別子と紐付けされている少なくとも一つの第1のカードを特定することと、
    をさらに含む、
    請求項1に記載の方法。
  3. 前記認証サーバが実名認証の完了結果、前記ユーザ識別子及び前記セキュアエレメント識別子を紐付けして記憶するように、前記認証サーバに前記セキュアエレメント識別子を送信すること、
    をさらに含む、
    請求項2に記載の方法。
  4. 前記身分情報取得要求に応答して、前記ユーザの身分情報を取得することは、
    前記身分情報取得要求に応答して、前記端末装置のスクリーンに身分情報の収集画面を表示することと、
    前記ユーザが入力した身分情報を受信することと、
    を含む、
    請求項2に記載の方法。
  5. 前記カード情報に対応するカード発行サーバに紐付け要求を送信することは、
    各カード情報を表示することと、
    ユーザにより選択されたカード情報の入力を受信することと、
    前記入力に応答して、選択されたカード情報にそれぞれ対応するカード発行サーバに紐付け要求を送信することと、
    を含む、
    請求項1に記載の方法。
  6. 前記カード情報に対応するカード発行サーバに紐付け要求を送信することは、
    信頼できるサービス管理TSMサーバが前記カード情報に対応するカード発行サーバに前記紐付け要求を送信するように、前記TSMサーバに前記カード情報に対応する紐付け要求を送信すること、
    を含む、
    請求項1に記載の方法。
  7. 認証サーバに適用されるカードの紐付け方法であって、
    端末装置から送信された、ユーザがログインしている対象アプリケーションのユーザ識別子を受信することと、
    前記ユーザ識別子と紐付けされている少なくとも一つの第1のカードを照会することと、
    前記端末装置に前記少なくとも一つの第1のカードのカード情報を送信し、ここで、前記カード情報は、前記端末装置が前記カード情報に対応するカード発行サーバに紐付け要求を送信するために用いられ、前記紐付け要求は前記カード情報、前記ユーザ識別子、及び前記端末装置のセキュアエレメントのセキュアエレメント識別子を含み、且つ前記紐付け要求は、前記カード発行サーバが前記カード情報を前記ユーザ識別子及び前記セキュアエレメント識別子と紐付けするために用いられることと、
    を含む、
    カードの紐付け方法。
  8. 前記ユーザ識別子と紐付けされている第1のカードを照会することは、
    前記ユーザ識別子に基づいて前記ユーザが実名認証をパスしていないと特定した場合、身分情報取得要求を生成することと、
    前記端末装置が前記ユーザの身分情報を取得するように、前記端末装置に前記身分情報取得要求を送信することと、
    前記端末装置から送信された前記身分情報を受信することと、
    前記身分情報に基づいて前記ユーザの実名認証を行うことと、
    前記ユーザが実名認証をパスしている場合、前記ユーザの身分情報に紐付けされている少なくとも一つの第2のカードを照会することと、
    前記少なくとも一つの第2のカードから前記ユーザ識別子と紐付けされている少なくとも一つの第1のカードを特定することと、
    を含む、
    請求項7に記載の方法。
  9. 前記ユーザ識別子と紐付けされている第1のカードを照会することは、
    前記ユーザ識別子に基づいて前記ユーザが実名認証をパスしていると特定した場合、前記ユーザの身分情報に紐付けされている少なくとも一つの第2のカードを照会することと、
    前記少なくとも一つの第2のカードから前記ユーザ識別子と紐付けされている少なくとも一つの第1のカードを特定することと、
    を含む、
    請求項7に記載の方法。
  10. 前記端末装置から送信された前記セキュアエレメント識別子を受信することと、
    前記実名認証の完了結果、前記ユーザ識別子及び前記セキュアエレメント識別子を紐付けして記憶することと、
    をさらに含む、
    請求項8又は9に記載の方法。
  11. セキュアエレメントを含む端末装置であって、
    ユーザがログインしている対象アプリケーションのユーザ識別子及び前記セキュアエレメントのセキュアエレメント識別子を取得する取得モジュールと、
    認証サーバが前記ユーザ識別子と紐付けされている少なくとも一つの第1のカードを照会するための前記ユーザ識別子を、前記認証サーバに送信する送信モジュールと、
    前記認証サーバから送信された前記少なくとも一つの第1のカードのカード情報を受信する受信モジュールと、を備え、
    前記送信モジュールは、さらに、前記カード情報、前記ユーザ識別子、及び前記セキュアエレメント識別子を含み且つ前記カード発行サーバが前記カード情報を前記ユーザ識別子及び前記セキュアエレメント識別子と紐付けするための紐付け要求を、前記カード情報に対応するカード発行サーバに送信する、
    端末装置。
  12. 前記受信モジュールは、さらに前記認証サーバから送信された身分情報取得要求を受信し、ここで、前記身分情報取得要求は、前記認証サーバが前記ユーザ識別子に基づいて前記ユーザが実名認証をパスしていないと特定した場合に生成され、
    前記取得モジュールは、さらに前記身分情報取得要求に応答して、前記ユーザの身分情報を取得するために用いられ、
    前記送信モジュールは、さらに前記認証サーバに前記身分情報を送信し、ここで、前記身分情報は、前記認証サーバが前記身分情報に基づいて前記ユーザの実名認証を行うために用いられ、前記ユーザが実名認証をパスしている場合、前記ユーザの身分情報に紐付けされている少なくとも一つの第2のカードを照会し、前記少なくとも一つの第2のカードから前記ユーザ識別子と紐付けされている少なくとも一つの第1のカードを特定する、
    請求項11に記載の端末装置。
  13. 前記送信モジュールは、前記認証サーバは実名認証の完了結果、前記ユーザ識別子及び前記セキュアエレメント識別子を紐付けして記憶するように、さらに前記認証サーバに前記セキュアエレメント識別子を送信する、
    請求項12に記載の端末装置。
  14. 前記取得モジュールは、具体的に、
    前記身分情報取得要求に応答して、前記端末装置のスクリーンに身分情報の収集画面を表示する第1の表示ユニットと、
    前記ユーザが入力した身分情報を受信する第1の受信ユニットと、
    を備える、
    請求項12に記載の端末装置。
  15. 前記送信モジュールは、具体的に、
    各カード情報を表示する第2の表示ユニットと、
    ユーザに選択されたカード情報の入力を受信する第2の受信ユニットと、
    前記入力に応答して、選択されたカード情報にそれぞれ対応するカード発行サーバに紐付け要求を送信する第1の送信ユニットと、
    を備える、
    請求項11に記載の端末装置。
  16. 前記送信モジュールは、具体的に、
    信頼できるTSMサーバが前記カード情報に対応するカード発行サーバに前記紐付け要求を送信するように、前記TSMサーバに前記カード情報に対応する紐付け要求を送信する前記第2の送信ユニットを備える、
    請求項11に記載の端末装置。
  17. 認証サーバであって、
    端末装置から送信された、ユーザがログインしている対象アプリケーションのユーザ識別子を受信する受信モジュールと、
    前記ユーザ識別子と紐付けされている少なくとも一つの第1のカードを照会する照会モジュールと、
    前記端末装置に前記少なくとも一つの第1のカードのカード情報を送信し、ここで、前記カード情報は、前記端末装置が前記カード情報に対応するカード発行サーバに紐付け要求を送信するために用いられ、前記紐付け要求は、前記カード情報、前記ユーザ識別子、及び前記端末装置のセキュアエレメントのセキュアエレメント識別子を含み、且つ前記紐付け要求は、前記カード発行サーバが前記カード情報を前記ユーザ識別子及び前記セキュアエレメント識別子と紐付けするために用いられる送信モジュールと、
    を備える、
    認証サーバ。
  18. 前記照会モジュールは、具体的に、
    前記ユーザ識別子に基づいて前記ユーザが実名認証をパスしていないと特定した場合、身分情報取得要求を生成する生成ユニットと、
    前記端末装置が前記ユーザの身分情報を取得するように、前記端末装置に前記身分情報取得要求を送信する送信ユニットと、
    前記端末装置から送信された前記身分情報を受信する受信ユニットと、
    前記身分情報に基づいて前記ユーザの実名認証を行う認証ユニットと、
    前記ユーザの実名認証をパスしている場合、前記ユーザの身分情報と紐付けされている少なくとも一つの第2のカードを照会する第1の照会ユニットと、
    前記少なくとも一つの第2のカードから前記ユーザ識別子と紐付けされている少なくとも一つの第1のカードを特定する第1の特定ユニットと、
    を備える、
    請求項17に記載の認証サーバ。
  19. 前記照会モジュールは、具体的に、
    前記ユーザ識別子に基づいて前記ユーザが実名認証をパスしていると特定した場合、前記ユーザの身分情報と紐付けされている少なくとも一つの第2のカードを照会する第2の照会ユニットと、
    前記少なくとも一つの第2のカードから前記ユーザ識別子と紐付けされている少なくとも一つの第1のカードを特定する第2の特定ユニットと、
    請求項17に記載の認証サーバ。
  20. 前記受信モジュールは、さらに前記端末装置から送信された前記セキュアエレメント識別子を受信するために用いられ、
    前記認証サーバは、前記実名認証の完了結果、前記ユーザ識別子及び前記セキュアエレメント識別子を紐付けして記憶するための記憶モジュールをさらに備える、
    請求項18又は19に記載の認証サーバ。
  21. プロセッサ及びコンピュータプログラム命令を記憶しているメモリを含み、
    前記プロセッサが前記コンピュータプログラム命令を実行している時に請求項1乃至10のいずれか一項に記載のカードの紐付け方法の工程を実現する、
    カードの紐付け装置。
  22. コンピュータプログラム命令が記憶されているコンピュータ読み取り可能な記憶媒体であって、
    前記コンピュータプログラム命令がプロセッサにより実行されている場合に請求項1乃至10のいずれか一項に記載のカードの紐付け方法の工程を実現する、
    コンピュータ読み取り可能な記憶媒体。
JP2022564575A 2021-03-17 2021-09-18 カードの紐付け方法、端末装置、認証サーバ及び記憶媒体 Pending JP2023523027A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN202110283629.1A CN112669043A (zh) 2021-03-17 2021-03-17 绑卡方法、终端设备、认证服务器及存储介质
CN202110283629.1 2021-03-17
PCT/CN2021/119367 WO2022193594A1 (zh) 2021-03-17 2021-09-18 绑卡方法、终端设备、认证服务器及存储介质

Publications (1)

Publication Number Publication Date
JP2023523027A true JP2023523027A (ja) 2023-06-01

Family

ID=75399610

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022564575A Pending JP2023523027A (ja) 2021-03-17 2021-09-18 カードの紐付け方法、端末装置、認証サーバ及び記憶媒体

Country Status (5)

Country Link
US (1) US20230222484A1 (ja)
JP (1) JP2023523027A (ja)
CN (1) CN112669043A (ja)
TW (1) TW202238478A (ja)
WO (1) WO2022193594A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112669043A (zh) * 2021-03-17 2021-04-16 中国银联股份有限公司 绑卡方法、终端设备、认证服务器及存储介质
CN113543023B (zh) * 2021-07-29 2022-08-02 展讯半导体(成都)有限公司 一种定位方法及通信装置
CN113807843B (zh) * 2021-09-06 2023-10-20 中国银联股份有限公司 绑卡方法、用户终端、服务器、系统及存储介质
CN114386551A (zh) * 2021-12-27 2022-04-22 上海工程技术大学 一种基于物联网技术的多功能交通卡

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102892102B (zh) * 2011-07-19 2015-08-19 中国移动通信集团公司 一种在移动网络中实现机卡绑定的方法、系统和设备
US20150142658A1 (en) * 2013-11-19 2015-05-21 Tencent Technology (Shenzhen) Company Limited Payment binding management method, payment server, client, and system
EP3079326B1 (en) * 2013-12-25 2020-10-28 Huawei Technologies Co., Ltd. Network payment method, apparatus and system
CN104202167B (zh) * 2014-09-18 2018-04-06 公安部第三研究所 基于外部认证模块和个人密码实现身份验证的系统及方法
CN112118227B (zh) * 2017-11-29 2023-02-03 华为技术有限公司 绑卡方法及终端
CN110084586B (zh) * 2018-01-25 2023-06-16 上海方付通科技服务股份有限公司 一种移动终端安全支付系统和方法
CN108288168A (zh) * 2018-02-10 2018-07-17 张宇 借贷服务账户的注册方法、终端和计算机可读存储介质
CN109583883A (zh) * 2018-10-10 2019-04-05 山西特信环宇信息技术有限公司 一种证件链移动支付钱包系统及其使用方法
CN111882317A (zh) * 2020-07-03 2020-11-03 北京三快在线科技有限公司 一种业务处理系统、可读存储介质以及电子设备
CN112232805B (zh) * 2020-12-15 2021-03-02 中国银联股份有限公司 卡管理方法、用户终端、服务器、系统及存储介质
CN112669043A (zh) * 2021-03-17 2021-04-16 中国银联股份有限公司 绑卡方法、终端设备、认证服务器及存储介质

Also Published As

Publication number Publication date
CN112669043A (zh) 2021-04-16
WO2022193594A1 (zh) 2022-09-22
US20230222484A1 (en) 2023-07-13
TW202238478A (zh) 2022-10-01

Similar Documents

Publication Publication Date Title
US10404754B2 (en) Query system and method to determine authentication capabilities
KR102624700B1 (ko) IoT 장치와 애플리케이션 간의 생체 식별 및 검증
CN108737418B (zh) 一种基于区块链的身份认证方法及系统
JP2023523027A (ja) カードの紐付け方法、端末装置、認証サーバ及び記憶媒体
US20180060868A1 (en) Systems and methods for remote verification of users
US9864983B2 (en) Payment method, payment server performing the same and payment system performing the same
JP5585969B2 (ja) Idトークンから属性を読み出す方法、プログラム及びコンピュータシステム
US9083689B2 (en) System and method for implementing privacy classes within an authentication framework
US20220188786A1 (en) Systems and methods for user data management across multiple devices
CN108701309A (zh) 一种用于电子商务交易安全的分布式用户简档身份验证系统
CN105323253B (zh) 一种身份验证方法及装置
EP4274165A2 (en) System and method for efficiently enrolling, registering, and authenticating with multiple authentication devices
US11240220B2 (en) Systems and methods for user authentication based on multiple devices
CN103139172B (zh) 一种业务实现方法以及装置
KR20130107188A (ko) 사운드 코드를 이용한 인증 서버 및 인증방법
CN103023638A (zh) 一种基于移动终端的身份验证方法及装置
US11455621B2 (en) Device-associated token identity
JP2023512922A (ja) 情報処理方法、装置、デバイス、及び媒体
US20230368165A1 (en) System and method for facilitating account provisioning
CN112084527A (zh) 数据存储及获取方法、装置、设备、介质
JP2018517200A (ja) データ処理方法及び装置
EP1569405A1 (en) Technique for creation and linking of communications network user accounts
CN110365646B (zh) 将实体关联到第一服务器的方法及装置
US11811745B1 (en) System and method for receiving information among computer systems without enabling log ins if the user identifiers are compromised
US20230410099A1 (en) Secure processing of payment transactions

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20221024

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20231102

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20231121

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240201

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20240319