JP6657265B2 - サービス認証のための方法および装置 - Google Patents

サービス認証のための方法および装置 Download PDF

Info

Publication number
JP6657265B2
JP6657265B2 JP2017564825A JP2017564825A JP6657265B2 JP 6657265 B2 JP6657265 B2 JP 6657265B2 JP 2017564825 A JP2017564825 A JP 2017564825A JP 2017564825 A JP2017564825 A JP 2017564825A JP 6657265 B2 JP6657265 B2 JP 6657265B2
Authority
JP
Japan
Prior art keywords
service
information
approval
terminal
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017564825A
Other languages
English (en)
Other versions
JP2018529137A (ja
Inventor
ジャン、ヨンジィ
シェン、リンナン
ワン、レイ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority claimed from PCT/US2016/045678 external-priority patent/WO2017024188A1/en
Publication of JP2018529137A publication Critical patent/JP2018529137A/ja
Application granted granted Critical
Publication of JP6657265B2 publication Critical patent/JP6657265B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • G06Q20/206Point-of-sale [POS] network systems comprising security or operator identification provisions, e.g. password entry
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3223Realising banking transactions through M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)

Description

[関連出願の相互参照]
本願は、2015年8月5日に提出された「Method and Apparatus for Service Verification」と題する中国特許出願第201510475791.8号、および2016年8月4日に提出された米国特許出願第15/228,383号に基づく優先権の利益を主張するものであり、この両方が全体として参照により本明細書に組み込まれる。
本開示は概して、サービス認証、特に、サービス開始端末およびサービス承認端末を用いたサービスの認証に関する。
モバイルデバイスおよびNFC(近距離無線通信)技術の発達に伴い、モバイルデバイスにおけるNFC機能の普及率がますます高くなっている。NFC技術は概して、オフライン支払いチャネルとして機能してよい。したがって、モバイルデバイスにおけるNFC機能の増大する普及がモバイルインターネットの発達を促進することは間違いない。
オフライン支払いプロセスにおいて、ユーザは、モバイルデバイス上で特定のアプリケーションプログラムを用いて支払い媒体(例えば、銀行カードまたは電子財布など)をシミュレーションし、その後、NFC機能を用いて業者の端末(例えば、POSマシン)とインタラクトして支払いプロセスを済ませてよい。しかしながら、従来の実装において、支払いは、より高いセキュリティを有するサービスである。したがって、支払いプロセスにおける潜在的リスクを遮蔽すべく、概して、信頼できる環境がユーザの端末および業者の端末に関してシミュレーションされる必要があるが、これは、モバイル支払いの進歩および斬新的発達の利益にならないであろう。
この開示の1つの態様は、サービス開始端末およびサービス承認端末を用いたサービスの認証のための方法に着目される。方法は、サービス開始端末により、サービス情報をサービス承認端末に送信する段階と、サービス開始端末により、サービス承認端末により送信された、サービス情報に対応するサービス承認コードを受信する段階であって、サービス承認コードは、サービス承認端末によりサービス情報およびユーザ情報に基づき計算される、段階と、サービス開始端末により、サービス情報およびサービス承認コードに従ってサービス認証情報を生成し、かつ、サービス承認コードを認証した後にサービスを処理するためのサーバへサービス認証情報をアップロードする、段階とを含む。
この開示の1つの態様は、サービス開始端末およびサービス承認端末を用いたサービスの認証のための方法に着目される。方法は、サービス承認端末により、サービス開始端末により送信されたサービス情報を受信する段階と、サービス承認端末により、予め設定されたアルゴリズムに従って、サービス情報およびユーザ情報を用いて対応するサービス承認コードを生成する段階と、サービス承認端末により、サービス承認コードをサービス開始端末に送信する段階とを含む。サービス認証コードは、サービス開始端末が、サービス情報およびサービス承認コードに従ってサービス認証情報を生成すること、および、サービス承認コードを認証した後にサービスを処理するためのサーバへサービス認証情報をアップロードすること、を可能にする。
この開示の1つの態様は、サービス承認端末を用いたサービスの認証のための装置に着目される。装置は、プロセッサとコンピュータ実行可能命令を格納する非一時的メモリとを含む。命令は、プロセッサにより実行されると、装置に、生成されたサービス情報をサービス承認端末へ送信させ、サービス承認端末により送信された、サービス情報に対応するサービス承認コードであって、サービス承認端末によりサービス情報およびユーザ情報に基づく計算によって生成される、サービス承認コードを受信させ、サービス情報およびサービス承認コードに従ってサービス認証情報を生成させ、サービス承認コードを認証した後にサービスを処理するためのサーバへサービス認証情報をアップロードさせる。
この開示の1つの態様は、サービス開始端末を用いたサービスの認証のための装置に着目される。装置は、プロセッサとコンピュータ実行可能命令を格納する非一時的メモリとを含む。命令は、プロセッサにより実行されると、装置に、サービス開始端末により送信されたサービス情報を受信させ、予め設定されたアルゴリズムに従って、サービス情報およびユーザ情報を用いて、対応するサービス承認コードを生成させ、および、近距離無線通信モジュール(NFCモジュール)を介してサービス承認コードをサービス開始端末へ送信させ、サービス承認コードは、サービス開始端末が、サービス情報およびサービス承認コードに従ってサービス認証情報を生成すること、および、サービス承認コードを認証した後にサービスを処理するためのサーバへサービス認証情報をアップロードすること、を可能にする。
本開示において、生成されたサービス情報は、サービス開始端末を用いてサービス承認端末に送信され、サービス開始端末は、サービス承認端末によりサービス情報および関連ユーザ情報に基づく計算によって生成されたサービス承認コードを受信する。その後、サービス開始端末は、サービス情報およびサービス承認コードに従ってサービス認証情報を生成し、サーバ側がサービス承認コードを認証した後にサービスを処理するよう、サーバ側にサービス認証情報をアップロードする。本開示においては、サービス情報の認証がサーバ側により一様に行われるので、より高いセキュリティを有するいくつかのサービスに対して、信頼できるサービス環境がサービス承認端末およびサービス開始端末上でのシミュレーションをもはや必要としなくてもよく、これにより、サービス促進に役立つ。
本開示の技術的解決手段がオフライン支払いサービスに適用されるとき、支払いプロセスにおいて、信頼できるサービス環境が、追加のセキュリティモジュールをセットアップすることにより、業者の端末およびユーザの端末上でのシミュレーションをもはや必要としなくてもよい、ということが実装され得る。業者の端末およびユーザの端末は、一般端末を用いることにより支払いサービスを済ませてよく、これにより、オフライン支払いサービスが促進される。
本開示のいくつかの実施形態に係るサービス認証方法のフロー図である。
本開示のいくつかの実施形態に係る業者の端末および購入者の端末の概略相互作用図である。
本開示のいくつかの実施形態に係るサービス認証装置の論理ブロック図である。
本開示のいくつかの実施形態に係るサービス認証装置を有するための端末のハードウェア構造図である。
本開示のいくつかの実施形態に係る別のサービス認証装置の論理ブロック図である。
本開示のいくつかの実施形態に係る別のサービス認証装置を有するための端末のハードウェア構造図である。
いくつかの実施形態において、本開示は、生成されたサービス情報をサービス承認端末に送信する段階と、サービス承認端末により送信された、サービス情報に対応するサービス承認コードを受信する段階であって、サービス承認コードは、サービス承認端末によりサービス情報および関連ユーザ情報に基づく計算によって生成される、段階とを含む、サービス認証方法を提供する。方法は、サービス情報およびサービス承認コードに従ってサービス認証情報を生成する段階と、サーバ側がサービス承認コードを認証した後にサービスを処理するよう、サービス認証情報をサーバ側にアップロードする段階とも含む。
いくつかの実施形態において、生成されたサービス情報をサービス承認端末に送信する段階は、生成されたサービス情報を予め設定されたNFCモジュールに基づきサービス承認端末に送信する段階を含む。
いくつかの実施形態において、方法は更に、サービス認証情報をサーバ側にアップロードする前にサービス認証情報にデジタル署名することにより、サーバ側が署名を認証した後にサービス認証情報を認証し続ける段階を含む。
いくつかの実施形態において、方法は更に、サービスの処理を済ませた後にサーバ側により送信された通知メッセージを受信する段階であって、通知メッセージは、サービスがサーバ側により処理されたという通知を与えるように構成されている、段階を含む。
いくつかの実施形態において、サービスは、オフライン支払いサービスを含み、サービス情報は、オフライン支払いサービスに対応する注文情報を含み、サービス認証情報は、オフライン支払いサービスに対応する取引情報を含む。
いくつかの実施形態において、本開示は更に、サービス開始端末により送信されたサービス情報を受信する段階と、予め設定されたアルゴリズムに従ってサービス情報および関連ユーザ情報を計算することにより対応するサービス承認コードを生成する段階と、サービス開始端末がサービス情報およびサービス承認コードに従ってサービス認証情報を生成するよう、サービス承認コードをサービス開始端末に送信し、かつ、サーバ側がサービス承認コードを認証した後にサービスを処理するよう、サーバ側にサービス認証情報をアップロードする、段階とを含む、サービス認証方法を提供する。
いくつかの実施形態において、サービス開始端末により送信されたサービス情報を受信する段階は、予め設定されたNFCモジュールに基づき、サービス開始端末により送信されたサービス情報を受信する段階を含む。
いくつかの実施形態において、方法は更に、予め設定されたアルゴリズムに従ってサービス情報および関連ユーザ情報を計算することにより対応するサービス承認コードを生成する前に、サービス情報に関するサービス承認を行う段階を含む。サービス情報に関するサービス承認を行う段階は、ユーザにより入力されたサービス承認情報を取得する段階であって、サービス承認情報は、サービス承認を行うように構成されたパスワードまたは指紋を含む、段階と、取得されたサービス承認情報とローカルに保存されたサービス承認情報とのマッチングを行う段階と、取得されたサービス承認情報がローカルに保存されたサービス承認情報に一致するとき、完了されるべきサービス情報の承認を決定する段階とを含む。
いくつかの実施形態において、方法は更に、サービスの処理を済ませた後にサーバ側により送信された通知メッセージを受信する段階であって、通知メッセージは、サービスがサーバ側により処理されたという通知を与えるように構成されている、段階を含む。
いくつかの実施形態において、サービス承認コードは、予め設定された時間長内で有効である。
いくつかの実施形態において、サービスは、オフライン支払いサービスを含み、サービス情報は、オフライン支払いサービスに対応する注文情報を含み、サービス認証情報は、オフライン支払いサービスに対応する取引情報を含む。
いくつかの実施形態において、本開示は更に、生成されたサービス情報をサービス承認端末に送信するように構成された第1送信モジュールと、サービス承認端末により送信された、サービス情報に対応するサービス承認コードを受信するように構成された第1受信モジュールであって、サービス承認コードは、サービス承認端末によりサービス情報および関連ユーザ情報に基づく計算によって生成される、第1受信モジュールとを含む、サービス認証装置を提供する。装置は、サービス情報およびサービス承認コードに従ってサービス認証情報を生成するように構成され、かつ、サーバ側がサービス承認コードを認証した後にサービスを処理するよう、サーバ側にサービス認証情報をアップロードするように構成された、第1生成モジュールも含む。
いくつかの実施形態において、第1送信モジュールは、具体的に、生成されたサービス情報を予め設定されたNFCモジュールに基づきサービス承認端末に送信するように構成されている。
いくつかの実施形態において、装置は更に、サービス認証情報をサーバ側にアップロードする前にサービス認証情報にデジタル署名することにより、サーバ側が署名を認証した後にサービス認証情報を認証し続けるように構成された、署名モジュールを含む。
いくつかの実施形態において、第1受信モジュールは更に、サービスの処理を済ませた後にサーバ側により送信された通知メッセージを受信するように構成されており、通知メッセージは、サービスがサーバ側により処理されたという通知を与えるように構成されている。
いくつかの実施形態において、サービスは、オフライン支払いサービスを含み、サービス情報は、オフライン支払いサービスに対応する注文情報を含み、サービス認証情報は、オフライン支払いサービスに対応する取引情報を含む。
いくつかの実施形態において、本開示は更に、サービス開始端末により送信されたサービス情報を受信するように構成された第2受信モジュールと、予め設定されたアルゴリズムに従ってサービス情報および関連ユーザ情報を計算することにより対応するサービス承認コードを生成するように構成された第2生成モジュールと、サービス開始端末がサービス情報およびサービス承認コードに従ってサービス認証情報を生成するよう、NFCモジュールを用いてサービス承認コードをサービス開始端末に送信するように構成され、かつ、サーバ側がサービス承認コードを認証した後にサービスを処理するよう、サーバ側にサービス認証情報をアップロードするように構成された、第2送信モジュールとを含む、サービス認証装置を提供する。
いくつかの実施形態において、第2受信モジュールは、具体的に、予め設定されたNFCモジュールに基づき、サービス開始端末により送信されたサービス情報を受信するように構成されている。
いくつかの実施形態において、装置は更に、予め設定されたアルゴリズムに従ってサービス情報および関連ユーザ情報を計算することにより対応するサービス承認コードを生成する前に、サービス情報に関するサービス承認を行うように構成された、承認モジュールを含む。承認モジュールは、具体的に、ユーザにより入力されたサービス承認情報を取得するように構成され、取得されたサービス承認情報とローカルに保存されたサービス承認情報とのマッチングを行うように構成され、取得されたサービス承認情報がローカルに保存されたサービス承認情報に一致するとき、済まされるべきサービス情報の承認を決定するように構成されており、サービス承認情報は、サービス承認を行うように構成されたパスワードまたは指紋を含む。
いくつかの実施形態において、第2受信モジュールは、具体的に、サービスの処理を済ませた後にサーバ側により送信された通知メッセージを受信するように構成されており、通知メッセージは、サービスがサーバ側により処理されたという通知を与えるように構成されている。
いくつかの実施形態において、サービス承認コードは、予め設定された時間長内で有効である。
いくつかの実施形態において、サービスは、オフライン支払いサービスを含み、サービス情報は、オフライン支払いサービスに対応する注文情報を含み、サービス認証情報は、オフライン支払いサービスに対応する取引情報を含む。
本開示において、生成されたサービス情報は、サービス開始端末を用いてサービス承認端末に送信され、サービス開始端末は、サービス承認端末によりサービス情報および関連ユーザ情報に基づく計算によって生成された、サービス承認コードを受信する。サービス開始端末は、サービス情報およびサービス承認コードに従ってサービス認証情報を生成し、サーバ側がサービス承認コードを認証した後にサービスを処理するよう、サーバ側にサービス認証情報をアップロードする。本開示においては、サービス情報の認証がサーバ側により一様に行われるので、より高いセキュリティを有するいくつかのサービスに対して、信頼できるサービス環境がサービス承認端末およびサービス開始端末上でのシミュレーションをもはや必要としなくてもよく、これにより、サービス促進に役立つ。
本開示の技術的解決手段がオフライン支払いサービスに適用されるとき、支払いプロセスにおいて、信頼できるサービス環境が、追加のセキュリティモジュールをセットアップすることにより、業者の端末およびユーザの端末上でのシミュレーションをもはや必要としなくてもよい、ということが実装され得る。業者の端末およびユーザの端末は、一般端末を用いることによって支払いサービスを済ませてよく、これにより、支払いサービス促進に役立つ。
以下では、実施形態および具体的な適用シナリオを参照しながら本開示について説明する。
本開示のいくつかの実施形態に係るサービス認証方法が示される図1を参照すると、当該方法を実行するためのホストは、端末およびサーバ側であってよく、端末は、サービス開始端末およびサービス承認端末を含んでよい。端末およびサーバ側は、連携して以下の段階を実施する。
段階101において、サービス開始端末は、生成されたサービス情報をサービス承認端末に送信する。
段階102において、サービス承認端末は、予め設定されたアルゴリズムに従ってサービス情報および関連ユーザ情報を計算することにより対応するサービス承認コードを生成する。
段階103において、サービス承認端末は、サービス承認コードをサービス開始端末に送信する。
段階104において、サービス開始端末は、サービス情報およびサービス承認コードに従ってサービス認証情報を生成し、サーバ側がサービス承認コードを認証した後にサービスを処理するよう、サーバ側にサービス認証情報をアップロードする。
上記の段階により、サービス開始者としては、第1ユーザがサービス開始端末を用いてサービスを開始してよい。サービス承認者としては、第2ユーザがサービス承認端末を用いて第1ユーザにより開始されたサービスを承認してよい。例えば、オフライン支払いの適用シナリオにおいて、第1ユーザは、業者の端末(例えば、POSマシン)を用いて支払い注文を開始する業者であってよく、第2ユーザは、業者により開始された支払い注文に従って、購入者の端末(例えば、モバイルフォン端末)を用いて支払う購入者であってよい。
第1ユーザがサービス開始端末を用いてサービスを開始するとき、サービス開始端末は、第1ユーザにより入力された情報に従って、対応するサービス情報を生成し、その後、生成されたサービス情報をサービス承認端末に送信してよい。
第1ユーザがサービス情報をサービス承認端末に送信するとき、これは、端末に予め配置されたNFCモジュールを用いて行われてよい。例えば、第1ユーザがサービス開始端末を用いてサービスを開始した後、第2ユーザは、サービス承認端末をサービス開始端末に近づけてよい。両方の間の距離がNFCモジュールの認知距離(例えば、10cm)に達したとき、サービス開始端末は、NFCモジュールの無線チャネルを介してサービスのサービス情報をサービス承認端末に伝送するようにトリガされてよい。
いくつかの実施形態において、サービス開始端末により送信されたサービス情報をサービス承認端末が受信したとき、第2ユーザはまず、サービス承認端末を用いて、受信されたサービス情報に関するサービス承認を行ってよい。受信されたサービス情報に関するサービス承認をサービス承認端末が行うとき、これは、第2ユーザにより入力された、取得されたサービス承認情報をローカルに認証することにより実施され得る。例えば、実施において、サービス承認情報は、第2ユーザにより入力された、サービス承認を行うためのパスワードまたは指紋を含んでよい。
受信されたサービス情報に関するサービス承認をサービス承認端末が行うとき、サービス承認端末は、第2ユーザにより入力された、承認を行うためのパスワードまたは指紋を取得してよく、その後、取得されたパスワードまたは指紋とローカルに保存されたパスワードまたは指紋とのマッチングを行うことにより、パスワードまたは指紋をローカルに認証する。取得されたパスワードまたは指紋がローカルに保存されたパスワードまたは指紋に一致するとき、取得されたパスワードまたは指紋は認証され、サービス承認端末は、完了されるべきサービス情報の承認を決定してよい。この手段により、第2ユーザではなく他のユーザがサービス開始端末により開始されたサービスを処理することが回避され得るので、サービスのセキュリティが改善される。
サービス情報承認が完了した後、サービス承認端末は、予め設定されたアルゴリズムに従ってサービス情報および関連ユーザ情報を計算することにより対応するサービス承認コードを生成し、その後、NFCモジュールを用いてサービス承認コードをサービス開始端末に送信してよい。サービス承認端末がサービス承認コードを計算するとき、採用された関連ユーザ情報は、サービス承認端末の端末情報および第2ユーザのユーザ情報などを含んでよく、採用された、予め設定されたアルゴリズムは、予め設定された署名、または暗号化アルゴリズムなどを含んでよい。アルゴリズムのタイプは、本開示において特に限定されず、実際の需要に従って選択されてよい。
これに加えて、セキュリティを改善すべく、予め設定されたアルゴリズムに従ってサービス承認端末がサービス承認コードを計算するとき、計算されたサービス承認コードの有効期間が設定されてよく、サービス承認コードは通常、有効期間内に認証されてよい。例えば、サービス承認端末がサービス承認コードを計算するとき、計算されたサービス承認コードにタイムスタンプが導入されてよい。サービス承認コードの有効期間が設定され、その後、サービス承認端末により設定された有効期間は、サービス開始端末によりサーバ側にアップロードされる。サービス承認コードが認証のためにサーバ側にアップロードされるとき、サーバ側は、サービス承認コードが有効であるかどうかを確認するためにサービス承認コード内のタイムスタンプをチェックしてよい。現在時刻が有効期間を過ぎている場合、これはサービス承認コードが無効であることを示しており、サーバ側は、サービス承認コードを認証せずに直接破棄してよい。この手段により、サービス承認コードの開示のリスクが効果的に回避され得る。
サービス承認端末により送信されたサービス承認コードを受信した後、サービス開始端末は、サービス情報およびサービス承認コードに従ってサービス認証情報を生成し、サーバ側がサービス承認コードを認証するよう、サービス認証情報をサーバ側にアップロードしてよい。サービス承認情報の伝送プロセスにおけるセキュリティを確保すべく、サービス承認端末は、サービス認証情報をサーバ側にアップロードする前に、サービス認証情報に署名を行い、その後、署名されたサービス認証情報をサーバ側にアップロードしてもよい。サービス承認端末がサービス承認コードをサービス開始端末に送信するとき、ユーザアカウント情報なども送信してよいものと理解されたい。このように、サービス開始端末は、対応するサービス処理を行うためにサーバ側がユーザアカウント情報を判別し得るよう、ユーザアカウント情報と共に承認情報をサーバ側に送信する。
例えば、サービス開始端末はサービス情報およびサービス承認コードを直接組み合わせ、組み合わせられた情報をサービス認証情報と見なし、その後、予め設定された署名アルゴリズムに従ってサービス認証情報の署名処理を行い、その後、署名されたサービス認証情報をサーバ側にアップロードしてよい。サーバ側は、その後、署名およびサービス認証情報をそれぞれ認証する。
いくつかの実施形態において、受信されたサービス認証情報をサーバ側が認証するとき、サーバ側はまず、サービス認証情報の署名を認証してよい。例えば、サーバ側は、同じ署名アルゴリズムを用いて署名を解析し、その後、解析結果に従って署名の有効性を認証してよい。
署名が認証された後、サーバ側は更に、サービス認証情報内のサービス承認コードを認証してよい。例えば、サーバ側は、サービス承認コード内の有効なタイムスタンプをチェックしてサービス承認コードが無効であるかどうかを判別してよい。サービス承認コードが有効であるとき、サーバ側は、サービス承認端末によりサービス承認コードを計算するために用いられたのと同じアルゴリズムを用いてサービス情報および関連ユーザ情報を計算し、その後、計算されたサービス承認コードがサービス認証情報内のサービス認証コードと整合するかどうかを判断してよい。サービス認証情報は、サービス承認情報内のサービス認証コードを認証するために用いられる。サーバ側、およびサービス承認コードを計算するためのサービス承認端末により用いられるアルゴリズムの整合性を確保すべく、アルゴリズムは、サーバ側により一様に提供され、かつ、リアルタイムで更新されてもよいし、サービス承認端末およびサーバ側で別々に予め構成されてもよい。
サービス認証情報内の署名、およびサービス認証情報の両方が認証された後は、サービスがサービス承認端末により承認されているので、サーバ側は、サービスをローカルに直接処理してよい。サービスが正常に処理された後、サーバ側は、サービスの処理が済んだことをサービス開始端末およびサービス承認端末に知らせるために、通知メッセージを両方に別々に送信してよい。言うまでもなく、サービス認証情報内の署名またはサービス認証コードのどちらか一方の認証が失敗した場合、サーバ側は、サービスの処理が失敗したことをサービス開始端末およびサービス承認端末に知らせるために、通知メッセージを両方に別々に送信してよい。
実際の適用において、前述した実施形態の技術的解決手段は、オフライン支払いサービスのシナリオに適用されてよい。以下では、オフライン支払いサービスのシナリオに適用される例を挙げることにより、前述した実施形態の技術的解決手段について説明する。
従来のオフライン支払いの適用において、ユーザは、購入者の端末で特定のアプリケーションプログラムを用いて支払い媒体(例えば、銀行カードまたは電子財布など)をシミュレーションし、その後、支払いプロセスを済ませるために、購入者の端末でNFCモジュールを用いて業者の端末(例えば、POSマシン)とインタラクトし得る。
支払いはより高いセキュリティを有するサービスなので、支払いプロセスにおける潜在的リスクを遮蔽すべく、概して、双方の端末は、オフライン支払いプロセスにおいて信頼できる実行環境を提供する必要がある。
業者の方について言えば、業者の端末は概して、POSマシンなどといった、より高いセキュリティを有する専用デバイスである。購入者の方について言えば、支払い媒体が購入者の端末で特定のアプリケーションプログラムを用いてシミュレーションされるとき、概して、SE(Secure Element)が購入者の端末に搭載される必要がある。購入者の端末では、SEにより提供されるセキュリティアルゴリズムを用いて、信頼できる実行環境(TEE)がシミュレーションされる。
例えば、支払い媒体が銀行カードである例を挙げるとすると、業者の端末が注文を生成した後、業者の端末が消費命令を購入者の端末に送信するようにトリガされるよう、購入者は、NFCモジュールが配置された購入者の端末を業者の端末に近づけることにより、「カードをスワイプする」という行為を済ませてよい。消費命令を受信した後、購入者の端末は、消費命令を処理し、シミュレーションされた銀行カードの有効性を認証するように構成されたMAC1を生成する。TEE内でMAC1を認証した後、業者の端末は、注文を処理し、業者の有効性を認証するように構成されたMAC2を生成する。SEにより提供されるセキュリティ保護の下、購入者の端末は、MAC2を認証し、その認証がパスし、取引が成功すると、その後、伝えるべきサーバ側に知らせる。
以上のように、従来の実装においては、支払いのセキュリティを確保すべく、購入者の端末および業者の端末の両方に対して一定のハードウェア要件があり、NFCモジュールを有する一般端末を用いることはできない。例えば、業者は、より高いセキュリティを有するPOSマシンを用いなくてはならず、購入者は、SEを備えるSE端末を用いなくてはならず、これにより、モバイル支払いサービス促進にとって相当な不利益となる。
前述した問題を解決すべく、従来のオフライン支払いプロセスを変更し、かつ、オフライン支払いプロセスにおける機密段階を遮蔽することによってオフライン支払いプロセスにおける支払いの認証がサーバ側により一様に実行されるようになり、業者の端末および購入者の端末のいずれも互いの有効性をそれぞれローカルに認証する必要がなくなる。この手段により、支払いプロセスにおける機密段階は遮蔽されているので、業者の端末および購入者の端末のいずれも支払いプロセスを保護するためにSEを追加的に備える必要はない。したがって、業者の端末および購入者の端末は、NFCモジュールを有する一般端末を用いてよく、これにより、モバイル支払いサービス促進に役立つ。
前述した実施形態における技術的解決手段が支払いサービスのシナリオに適用されるとき、サービスは、オフライン支払いサービスであってよく、第1ユーザは、業者であってよく、第2ユーザは、購入者であってよく、サービス情報は、オフライン支払いサービスに対応する注文情報であってよく、サービス認証情報は、オフライン支払いサービスに対応する取引情報であってよく、サービス承認端末およびサービス開始端末は、NFCモジュールを有する一般端末デバイス、例えば、スマートモバイルフォン、であってよい。サーバ側は、購入者および業者に支払いサービスを提供するためのサーバ、サーバクラスタ、または、サーバクラスタに基づき構築されたクラウドプラットフォームであってよい。例えば、サーバ側は、アリペイプラットフォーム、または、アリペイプラットフォームと連携している銀行サーバであってよい。
以下では、サービス承認端末およびサービス開始端末の両方がスマートモバイルフォンである例を挙げることにより説明を行う。言うまでもなく、サービス承認端末およびサービス開始端末の両方をスマートモバイルフォンとする場合の説明は、単なる例示に過ぎず、この開示は、この例に限定されない。実装において、サービス承認端末およびサービス開始端末は、NFCモジュールを有する、他のタイプの一般モバイル端末を用いてもよい。
ここで図2を参照すると、図2は、本開示のいくつかの実施形態に従って示される業者の端末および購入者の端末の概略相互作用図である。
図2に示される通り、購入者の端末により業者の端末に対して行われるオフライン支払いプロセスにおいて、業者は、購入者の購入要求に従って業者のモバイルフォンクライアントで注文を生成してよく、その後、業者のモバイルフォンクライアントは、対応する消費命令を購入者のモバイルフォンクライアントに送信してよく、消費命令は注文に対応する注文情報、例えば、購入者により購入された商品のタイプ、量および数に関する情報を含んでよい。
購入者のモバイルフォンクライアントが業者のモバイルフォンクライアントにより送信された消費命令を受信した後、購入者は、購入者のモバイルフォンクライアントで注文情報を見て、かつ、注文情報を確認してよい。注文情報を確認した後、購入者は、予め設定された支払いパスワードまたは指紋を購入者のモバイルフォンクライアントで入力することにより注文を承認してよい。購入者により入力された支払いパスワードまたは指紋を取得した後、購入者のモバイルフォンクライアントは、ローカルに受信された支払いパスワードまたは指紋を認証し、その認証がパスすると、注文情報、購入者情報および購入者のモバイルフォン情報に従って一度限りの支払い承認コードを生成し、かつ、有効期間内に有効である支払い承認コードの有効期間を設定してよい。
支払い承認コードを生成した後、購入者のモバイルフォンクライアントは、NFCモジュールを用いて支払い承認コードを業者のモバイルフォンクライアントに送信してよい。支払い承認コードを受信した後、業者のモバイルフォンクライアントは、注文情報および支払い承認コードを対応する取引情報に組み込み、その後、予め設定された署名アルゴリズムに従って取引情報に署名し、その後、署名された取引情報をサーバ側にアップロードしてよい。
業者のモバイルフォンクライアントにより送信された取引情報を受信した後、サーバ側はまず、取引情報の署名を認証する。サーバ側は、署名認証が失敗すると、購入者のモバイルフォンクライアントおよび業者のモバイルフォンクライアントに失敗した取引を直接通知する。サーバ側は更に、署名認証が失敗すると、取引情報内の支払い承認コードを認証してよく、支払い承認コードの認証が失敗すると、購入者のモバイルフォンクライアントおよび業者のモバイルフォンクライアントに失敗した取引を直接通知してよい。サーバ側は更に、支払い承認コードの認証が成功すると、支払い承認コードに対応する注文が業者により開始された注文と整合するかどうかを認証してよい。2つの注文が整合する場合、注文承認は成功し、サーバ側は、支払いをローカルに直接完了し、かつ、購入者の口座から業者の口座に金額を送ってよい。支払いが完了した後、サーバ側は、注文に関する業者処理を行い、支払いの成功を示す通知メッセージを購入者のモバイルフォンクライアントおよび業者のモバイルフォンクライアントにそれぞれ送信する。購入者のモバイルフォンクライアントおよび業者のモバイルフォンクライアントが通知メッセージを受信した後、この注文の支払いは完了する。
本開示の前述した実施形態において分かるように、生成されたサービス情報がサービス開始端末を用いてサービス承認端末に送信され、サービス開始端末は、サービス承認端末によりサービス情報および関連ユーザ情報に基づく計算によって生成された、サービス承認コードを受信する。サービス開始端末は、サービス情報およびサービス承認コードに従ってサービス認証情報を生成し、サーバ側がサービス承認コードを認証した後にサービスを処理するよう、サーバ側にサービス認証情報をアップロードする。本開示においては、サービス情報の認証がサーバ側により一様に行われるので、より高いセキュリティを有するいくつかのサービスに対して、信頼できるサービス環境がサービス承認端末およびサービス開始端末上でのシミュレーションをもはや必要としなくてもよく、これにより、サービス促進に役立つ。
本開示の技術的解決手段がオフライン支払いサービスに適用されるとき、支払いプロセスにおいて、信頼できるサービス環境が、追加のセキュリティモジュールをセットアップすることにより、業者の端末およびユーザの端末上でのシミュレーションをもはや必要としなくてもよい、ということが実装され得る。業者の端末およびユーザの端末は、一般端末を用いることによって支払いサービスを済ませてよく、これにより、支払いサービス促進に役立つ。
前述した方法の実施形態に対応して、本開示は更に、装置の実施形態を提供する。
図3を参照すると、本開示は、端末に適用可能なサービス認証装置30を提供する。端末は、サービス開始端末であってよい。サービス認証装置30の実施形態の例として図4を参照すると、サービス認証装置30の端末を有することに関わるハードウェアアーキテクチャは概して、CPU、メモリ、不揮発性メモリ、ネットワークインタフェースおよび内部バスなどを含む。ソフトウェアの実装を例に挙げると、サービス認証装置30は通例、CPUの起動後にハードウェアとソフトウェアとを組み合わせる、メモリにロードされたコンピュータプログラムにより形成される論理デバイスと解釈されてよく、装置30は、以下のモジュール301から303(図3)を含む。
第1送信モジュール301は、生成されたサービス情報をサービス承認端末に送信するように構成されている。
第1受信モジュール302は、サービス承認端末により送信された、サービス情報に対応するサービス承認コードを受信するように構成されており、サービス承認コードは、サービス承認端末によりサービス情報および関連ユーザ情報に基づく計算によって生成される。
第1生成モジュール303は、サービス情報およびサービス承認コードに従ってサービス認証情報を生成するように構成され、サーバ側がサービス承認コードを認証した後にサービスを処理するよう、サーバ側にサービス認証情報をアップロードするように構成されている。
いくつかの実施形態において、第1送信モジュール301は、具体的に、生成されたサービス情報を予め設定されたNFCモジュールに基づきサービス承認端末に送信するように構成されている。
いくつかの実施形態において、装置は更に、サービス認証情報をサーバ側にアップロードする前にサービス認証情報にデジタル署名することにより、サーバ側が署名を認証した後にサービス認証情報を認証し続けるように構成された、署名モジュール304を含む。
いくつかの実施形態において、第1受信モジュール302は更に、サービスの処理を済ませた後にサーバ側により送信された通知メッセージを受信するように構成されており、通知メッセージは、サービスがサーバ側により処理されたという通知を与えるように構成されている。
いくつかの実施形態において、サービスは、オフライン支払いサービスを含み、サービス情報は、オフライン支払いサービスに対応する注文情報を含み、サービス認証情報は、オフライン支払いサービスに対応する取引情報を含む。
図5を参照すると、本開示は、端末に適用可能なサービス認証装置50を提供する。端末は、サービス承認端末であってよい。サービス認証装置50の実施形態の例として図6を参照すると、サービス認証装置50の端末を有することに関わるハードウェアアーキテクチャは概して、CPU、メモリ、不揮発性メモリ、ネットワークインタフェースまたは内部バスなどを含む。ソフトウェアの実装を例に挙げると、サービス認証装置50は通例、CPUの起動後にハードウェアとソフトウェアとを組み合わせる、メモリにロードされたコンピュータプログラムにより形成される論理デバイスと解釈されてよく、装置50は、以下のモジュール501から503(図5)を含む。
第2受信モジュール501は、サービス開始端末により送信されたサービス情報を受信するように構成されている。
第2生成モジュール502は、予め設定されたアルゴリズムに従ってサービス情報および関連ユーザ情報を計算することにより対応するサービス承認コードを生成するように構成されている。
第2送信モジュール503は、サービス開始端末がサービス情報およびサービス承認コードに従ってサービス認証情報を生成するよう、NFCモジュールを用いてサービス承認コードをサービス開始端末に送信するように構成され、サーバ側がサービス承認コードを認証した後にサービスを処理するよう、サーバ側にサービス認証情報をアップロードするように構成されている。
いくつかの実施形態において、第2受信モジュール501は、具体的に、予め設定されたNFCモジュールに基づき、サービス開始端末により送信されたサービス情報を受信するように構成されている。
いくつかの実施形態において、装置は更に、予め設定されたアルゴリズムに従ってサービス情報および関連ユーザ情報を計算することにより対応するサービス承認コードを生成する前に、サービス情報に関するサービス承認を行うように構成された、承認モジュール504を含む。承認モジュール504は、具体的に、ユーザにより入力されたサービス承認情報を取得するように構成され、取得されたサービス承認情報とローカルに保存されたサービス承認情報とのマッチングを行うように構成され、取得されたサービス承認情報がローカルに保存されたサービス承認情報に一致するとき、済まされるべきサービス情報の承認を決定するように構成されており、サービス承認情報は、サービス承認を行うように構成されたパスワードまたは指紋を含む。
いくつかの実施形態において、第2受信モジュール501は、具体的に、サービスの処理を済ませた後にサーバ側により送信された通知メッセージを受信するように構成されており、通知メッセージは、サービスがサーバ側により処理されたという通知を与えるように構成されている。
いくつかの実施形態において、サービス承認コードは、予め設定された時間長内で有効である。
いくつかの実施形態において、サービスは、オフライン支払いサービスを含み、サービス情報は、オフライン支払いサービスに対応する注文情報を含み、サービス認証情報は、オフライン支払いサービスに対応する取引情報を含む。
ここで開示される発明の明細書および慣行を考慮することで、本開示の他の実施形態が当業者にとって明らかになるであろう。この開示は、当技術分野における既知のまたは通例の慣行の範囲に属するような本開示からの逸脱を含めて、その一般原則に従う、本開示のあらゆる変形物、用途または改作物を包含することを意図している。明細書および例は、単なる例示と見なされることを意図しているが、以下の特許請求の範囲には、本開示の正確な範囲および思想が示されている。
本開示は、上で説明し、かつ、添付図面で示した通りの構造に限定されるものでなく、その範囲を逸脱することなくあらゆる修正および変更が行われてよいものと理解されたい。本開示の範囲は、添付された特許請求の範囲によってのみ限定されることを意図している。
上に記載された実施形態は、本開示の好ましい実施形態として示されているに過ぎず、本開示を限定することを意図するものではない。本開示の思想および原則の範囲で行われる、全ての修正、同等の置き換え、および改良は、本開示の保護範囲に属するものとする
[項目1]
サービス開始端末およびサービス承認端末を用いたサービスの認証のための方法であって、
上記サービス開始端末により、サービス情報を上記サービス承認端末に送信する段階と、
上記サービス開始端末により、上記サービス承認端末により送信された上記サービス情報に対応するサービス承認コードを受信する段階と、
上記サービス開始端末により、上記サービス情報および上記サービス承認コードに従ってサービス認証情報を生成し、上記サービス承認コードを認証した後に上記サービスを処理するためのサーバに上記サービス認証情報をアップロードする段階と、を備える方法。
[項目2]
上記サービス承認コードは、上記サービス承認端末により、ユーザ情報に基づき計算される、項目1に記載の方法。
[項目3]
上記サービス承認コードは、上記サービス承認端末により、上記ユーザ情報および上記サービス情報に基づき計算される、項目2に記載の方法。
[項目4]
上記サービス情報を上記サービス承認端末に送信する上記段階は、近距離無線通信モジュール(NFCモジュール)を介する、項目1から3のいずれか一項に記載の方法。
[項目5]
上記サービス認証情報を上記サーバにアップロードする前に、上記サービス開始端末により、上記サービス認証情報にデジタル署名する段階であって、上記サーバは、上記デジタル署名を認証した後に上記サービス認証情報を認証する、段階を更に備える、
項目1から4のいずれか一項に記載の方法。
[項目6]
上記サービスが上記サーバにより処理されたという通知メッセージを受信する段階であって、上記通知メッセージは、上記サービスの処理を済ませた後に上記サーバにより送信される、段階
を更に含む、項目1から5のいずれか一項に記載の方法。
[項目7]
上記サービスは、オフライン支払いサービスを含み、
上記サービス情報は、上記オフライン支払いサービスに対応する注文情報を含み、
上記サービス認証情報は、上記オフライン支払いサービスに対応する取引情報を含む、
項目1から6のいずれか一項に記載の方法。
[項目8]
サービス開始端末およびサービス承認端末を用いたサービスの認証のための方法であって、
上記サービス承認端末により、上記サービス開始端末により送信されたサービス情報を受信する段階と、
上記サービス承認端末により対応するサービス承認コードを生成する段階と、
上記サービス承認端末により、上記サービス承認コードを上記サービス開始端末に送信する段階とを備え、
上記サービス承認コードは、上記サービス開始端末が、上記サービス情報および上記サービス承認コードに従ってサービス認証情報を生成すること、および、上記サービス承認コードを認証した後に上記サービスを処理するためのサーバに上記サービス認証情報をアップロードすること、を可能にする、方法。
[項目9]
上記サービス承認コードは、上記サービス承認端末により、ユーザ情報に基づき計算される、項目8に記載の方法。
[項目10]
上記サービス承認コードは、上記サービス承認端末により、上記ユーザ情報および上記サービス情報に基づき計算される、項目9に記載の方法。
[項目11]
上記サービス開始端末により送信された上記サービス情報を受信する上記段階は、近距離無線通信モジュール(NFCモジュール)を介する、項目8から10のいずれか一項に記載の方法。
[項目12]
予め設定されたアルゴリズムに従って、上記サービス情報およびユーザ情報を用いて対応するサービス承認コードを生成する前に、上記サービス承認端末により、上記サービス情報に関するサービス承認を行う段階であって、パスワードまたは指紋を取得する段階を含む、段階と、
上記サービス承認端末により、上記取得されたサービス承認情報をローカルに保存されたサービス承認情報と比較する段階と、
上記取得されたサービス承認情報が上記ローカルに保存されたサービス承認情報に一致するとき、上記サービス承認端末により、完了されるべき上記サービス情報の上記サービス承認を決定する段階と
を更に備える、項目8から11のいずれか一項に記載の方法。
[項目13]
上記サービスが上記サーバにより処理されたという通知メッセージを受信する段階であって、上記通知メッセージは、上記サービスの処理を済ませた後に上記サーバにより送信される、段階
を更に備える、項目8から12のいずれか一項に記載の方法。
[項目14]
上記サービス承認コードは、予め設定された時間長内で有効である、項目8から13のいずれか一項に記載の方法。
[項目15]
上記サービスは、オフライン支払いサービスを含み、
上記サービス情報は、上記オフライン支払いサービスに対応する注文情報を含み、
上記サービス認証情報は、上記オフライン支払いサービスに対応する取引情報を含む、
項目8から14のいずれか一項に記載の方法。
[項目16]
サービス承認端末を用いたサービスの認証のための装置であって、
プロセッサと、
コンピュータ実行可能命令を格納する非一時的メモリとを備え、上記コンピュータ実行可能命令は、上記プロセッサにより実行されると、上記装置に、
生成されたサービス情報を上記サービス承認端末へ送信させ、
上記サービス承認端末により送信された上記サービス情報に対応するサービス承認コードを受信させ、
上記サービス情報および上記サービス承認コードに従ってサービス認証情報を生成させ、上記サービス承認コードを認証した後に上記サービスを処理するためのサーバへ上記サービス認証情報をアップロードさせる、装置。
[項目17]
上記サービス承認コードは、上記サービス承認端末により、ユーザ情報に基づき計算される、項目16に記載の装置。
[項目18]
上記サービス承認コードは、上記サービス承認端末により、上記ユーザ情報および上記サービス情報に基づき計算される、項目17に記載の装置。
[項目19]
生成されたサービス情報を送信させる上記コンピュータ実行可能命令は更に、上記装置に、近距離無線通信モジュール(NFCモジュール)を介して、上記生成されたサービス情報を上記サービス承認端末へ送信させる、項目16から18のいずれか一項に記載の装置。
[項目20]
上記コンピュータ実行可能命令は更に、上記装置に、
上記サービス認証情報を生成させ、上記サーバにアップロードさせる上記コンピュータ実行可能命令の前に、上記サービス認証情報へデジタル署名させ、上記サーバは、上記デジタル署名を認証した後に上記サービス認証情報を認証する、項目16から19のいずれか一項に記載の装置。
[項目21]
サービス承認コードを受信させる上記コンピュータ実行可能命令は更に、上記装置に、
上記サービスが上記サーバにより処理されたという通知メッセージを受信させ、上記通知メッセージは、上記サービスの処理を済ませた後に上記サーバにより送信される、項目16から20のいずれか一項に記載の装置。
[項目22]
上記サービスは、オフライン支払いサービスを含み、
上記サービス情報は、上記オフライン支払いサービスに対応する注文情報を含み、
上記サービス認証情報は、上記オフライン支払いサービスに対応する取引情報を含む、
項目16から21のいずれか一項に記載の装置。
[項目23]
サービス開始端末を用いたサービスの認証のための装置であって、
プロセッサと、
コンピュータ実行可能命令を格納する非一時的メモリとを備え、上記コンピュータ実行可能命令は、上記プロセッサにより実行されると、上記装置に
上記サービス開始端末により送信されたサービス情報を受信させ、
対応するサービス承認コードを生成させ、
近距離無線通信モジュール(NFCモジュール)を介して上記サービス承認コードを上記サービス開始端末へ送信させ、上記サービス承認コードは、上記サービス開始端末が、上記サービス情報および上記サービス承認コードに従ってサービス認証情報を生成すること、および、上記サービス承認コードを認証した後に上記サービスを処理するためのサーバに上記サービス認証情報をアップロードすること、を可能にする、装置。
[項目24]
上記サービス承認コードは、サービス承認端末により、ユーザ情報に基づき計算される、項目23に記載の装置。
[項目25]
上記サービス承認コードは、上記サービス承認端末により、上記ユーザ情報および上記サービス情報に基づき計算される、項目24に記載の装置。
[項目26]
サービス情報を受信させる上記コンピュータ実行可能命令は更に、上記装置に、
上記NFCモジュールを介して、上記サービス開始端末により送信された上記サービス情報を受信させる、項目23から25のいずれか一項に記載の装置。
[項目27]
上記コンピュータ実行可能命令は更に、上記装置に、
対応するサービス承認コードを生成させる上記コンピュータ実行可能命令の前に上記サービス情報を承認させ、
承認させる上記コンピュータ実行可能命令は更に、上記装置に、
サービス承認を行うための、パスワードまたは指紋を含むサービス承認情報を取得させ、
上記取得されたサービス承認情報をローカルに保存されたサービス承認情報と比較させ、
上記取得されたサービス承認情報が上記ローカルに保存されたサービス承認情報に一致するとき、完了されるべき上記サービス情報の承認を決定させる、項目23から26のいずれか一項に記載の装置。
[項目28]
サービス情報を受信させる上記コンピュータ実行可能命令は更に、上記装置に、
上記サービスが上記サーバにより処理されたという通知メッセージを受信させ、上記通知メッセージは、上記サービスの処理を済ませた後に上記サーバにより送信される、項目23から27のいずれか一項に記載の装置。
[項目29]
上記サービス承認コードは、予め設定された時間長内で有効である、項目23から28のいずれか一項に記載の装置。
[項目30]
上記サービスは、オフライン支払いサービスを含み、
上記サービス情報は、上記オフライン支払いサービスに対応する注文情報を含み、
上記サービス認証情報は、上記オフライン支払いサービスに対応する取引情報を含む、
項目23から29のいずれか一項に記載の装置。

Claims (26)

  1. サービス開始端末およびサービス承認端末を用いたサービスの認証のための方法であって、
    前記サービス開始端末により、サービス情報を前記サービス承認端末に送信する段階と、
    前記サービス開始端末により、前記サービス承認端末が、ユーザによって入力されたサービス承認情報をローカルに保存されたサービス承認情報とを比較し、前記ユーザによって入力された前記サービス承認情報が前記ローカルに保存されたサービス承認情報に一致するとき、完了されるべき前記サービス情報のサービス承認を決定し、前記サービス情報およびユーザ情報を用いて生成した前記サービス情報に対応するサービス承認コードを受信する段階と、
    前記サービス開始端末により、前記サービス情報および前記サービス承認コードに従ってサービス認証情報を生成し、前記サービス承認コードを認証した後に前記サービスを処理するためのサーバに前記サービス認証情報をアップロードする段階と、を備える方法。
  2. 前記サービス承認コードは、前記サービス承認端末により、前記ユーザ情報および前記サービス情報に基づき計算される、請求項1に記載の方法。
  3. 前記サービス情報を前記サービス承認端末に送信する前記段階は、近距離無線通信モジュール(NFCモジュール)を介する、請求項1または2に記載の方法。
  4. 前記サービス認証情報を前記サーバにアップロードする前に、前記サービス開始端末により、前記サービス認証情報にデジタル署名する段階であって、前記サーバは、前記デジタル署名を認証した後に前記サービス認証情報を認証する、段階を更に備える、
    請求項1から3のいずれか一項に記載の方法。
  5. 前記サービスが前記サーバにより処理されたという通知メッセージを受信する段階であって、前記通知メッセージは、前記サービスの処理を済ませた後に前記サーバにより送信される、段階
    を更に含む、請求項1から4のいずれか一項に記載の方法。
  6. 前記サービスは、オフライン支払いサービスを含み、
    前記サービス情報は、前記オフライン支払いサービスに対応する注文情報を含み、
    前記サービス認証情報は、前記オフライン支払いサービスに対応する取引情報を含む、
    請求項1から5のいずれか一項に記載の方法。
  7. サービス開始端末およびサービス承認端末を用いたサービスの認証のための方法であって、
    前記サービス承認端末により、前記サービス開始端末により送信されたサービス情報を受信する段階と
    前記サービス承認端末により、ユーザによって入力されたサービス承認情報をローカルに保存されたサービス承認情報とを比較する段階と、
    前記ユーザによって入力された前記サービス承認情報が前記ローカルに保存されたサービス承認情報に一致するとき、前記サービス承認端末により、完了されるべき前記サービス情報のサービス承認を決定する段階と、
    前記サービス承認端末により、前記サービス情報およびユーザ情報を用いて対応するサービス承認コードを生成する段階と、
    前記サービス承認端末により、前記サービス承認コードを前記サービス開始端末に送信する段階とを備え、
    前記サービス承認コードは、前記サービス開始端末が、前記サービス情報および前記サービス承認コードに従ってサービス認証情報を生成すること、および、前記サービス承認コードを認証した後に前記サービスを処理するためのサーバに前記サービス認証情報をアップロードすること、を可能にする、方法。
  8. 前記サービス承認コードは、前記サービス承認端末により、前記ユーザ情報および前記サービス情報に基づき計算される、請求項7に記載の方法。
  9. 前記サービス開始端末により送信された前記サービス情報を受信する前記段階は、近距離無線通信モジュール(NFCモジュール)を介する、請求項7または8に記載の方法。
  10. 前記ユーザによって入力された前記サービス承認情報は、パスワードまたは指紋である、請求項7から9のいずれか一項に記載の方法。
  11. 前記サービスが前記サーバにより処理されたという通知メッセージを受信する段階であって、前記通知メッセージは、前記サービスの処理を済ませた後に前記サーバにより送信される、段階
    を更に備える、請求項7から10のいずれか一項に記載の方法。
  12. 前記サービス承認コードは、予め設定された時間長内で有効である、請求項7から11のいずれか一項に記載の方法。
  13. 前記サービスは、オフライン支払いサービスを含み、
    前記サービス情報は、前記オフライン支払いサービスに対応する注文情報を含み、
    前記サービス認証情報は、前記オフライン支払いサービスに対応する取引情報を含む、
    請求項7から12のいずれか一項に記載の方法。
  14. サービス承認端末を用いたサービスの認証のための装置であって、
    プロセッサと、
    コンピュータ実行可能命令を格納する非一時的メモリとを備え、前記コンピュータ実行可能命令は、前記プロセッサにより実行されると、前記装置に、
    生成されたサービス情報を前記サービス承認端末へ送信させ、
    前記サービス承認端末が、ユーザによって入力されたサービス承認情報をローカルに保存されたサービス承認情報とを比較し、前記ユーザによって入力された前記サービス承認情報が前記ローカルに保存されたサービス承認情報に一致するとき、完了されるべき前記サービス情報のサービス承認を決定し、前記サービス情報およびユーザ情報を用いて生成した前記サービス情報に対応するサービス承認コードを受信させ、
    前記サービス情報および前記サービス承認コードに従ってサービス認証情報を生成させ、前記サービス承認コードを認証した後に前記サービスを処理するためのサーバへ前記サービス認証情報をアップロードさせる、装置。
  15. 前記サービス承認コードは、前記サービス承認端末により、前記ユーザ情報および前記サービス情報に基づき計算される、請求項14に記載の装置。
  16. 生成されたサービス情報を送信させる前記コンピュータ実行可能命令は更に、前記装置に、近距離無線通信モジュール(NFCモジュール)を介して、前記生成されたサービス情報を前記サービス承認端末へ送信させる、請求項14または15に記載の装置。
  17. 前記コンピュータ実行可能命令は更に、前記装置に、
    前記サービス認証情報を生成させ、前記サーバにアップロードさせる前記コンピュータ実行可能命令の前に、前記サービス認証情報へデジタル署名させ、前記サーバは、前記デジタル署名を認証した後に前記サービス認証情報を認証する、請求項14から16のいずれか一項に記載の装置。
  18. サービス承認コードを受信させる前記コンピュータ実行可能命令は更に、前記装置に、
    前記サービスが前記サーバにより処理されたという通知メッセージを受信させ、前記通知メッセージは、前記サービスの処理を済ませた後に前記サーバにより送信される、請求項14から17のいずれか一項に記載の装置。
  19. 前記サービスは、オフライン支払いサービスを含み、
    前記サービス情報は、前記オフライン支払いサービスに対応する注文情報を含み、
    前記サービス認証情報は、前記オフライン支払いサービスに対応する取引情報を含む、
    請求項14から18のいずれか一項に記載の装置。
  20. サービス開始端末を用いたサービスの認証のための装置であって、
    プロセッサと、
    コンピュータ実行可能命令を格納する非一時的メモリとを備え、前記コンピュータ実行可能命令は、前記プロセッサにより実行されると、前記装置に
    前記サービス開始端末により送信されたサービス情報を受信させ
    ユーザによって入力されたサービス承認情報をローカルに保存されたサービス承認情報とを比較させ、
    前記ユーザによって入力された前記サービス承認情報が前記ローカルに保存されたサービス承認情報に一致するとき、完了されるべき前記サービス情報のサービス承認を決定させ、
    前記サービス情報およびユーザ情報を用いて対応するサービス承認コードを生成させ、
    近距離無線通信モジュール(NFCモジュール)を介して前記サービス承認コードを前記サービス開始端末へ送信させ、前記サービス承認コードは、前記サービス開始端末が、前記サービス情報および前記サービス承認コードに従ってサービス認証情報を生成すること、および、前記サービス承認コードを認証した後に前記サービスを処理するためのサーバに前記サービス認証情報をアップロードすること、を可能にする、装置。
  21. 前記サービス承認コードは、前記装置により、前記ユーザ情報および前記サービス情報に基づき計算される、請求項20に記載の装置。
  22. サービス情報を受信させる前記コンピュータ実行可能命令は更に、前記装置に、
    前記NFCモジュールを介して、前記サービス開始端末により送信された前記サービス情報を受信させる、請求項20または21に記載の装置。
  23. 前記ユーザによって入力された前記サービス承認情報は、パスワードまたは指紋である、請求項20から22のいずれか一項に記載の装置。
  24. サービス情報を受信させる前記コンピュータ実行可能命令は更に、前記装置に、
    前記サービスが前記サーバにより処理されたという通知メッセージを受信させ、前記通知メッセージは、前記サービスの処理を済ませた後に前記サーバにより送信される、請求項20から23のいずれか一項に記載の装置。
  25. 前記サービス承認コードは、予め設定された時間長内で有効である、請求項20から24のいずれか一項に記載の装置。
  26. 前記サービスは、オフライン支払いサービスを含み、
    前記サービス情報は、前記オフライン支払いサービスに対応する注文情報を含み、
    前記サービス認証情報は、前記オフライン支払いサービスに対応する取引情報を含む、
    請求項20から25のいずれか一項に記載の装置。
JP2017564825A 2015-08-05 2016-08-05 サービス認証のための方法および装置 Active JP6657265B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
CN201510475791.8A CN106447323A (zh) 2015-08-05 2015-08-05 业务验证方法及装置
CN201510475791.8 2015-08-05
US15/228,383 US10565582B2 (en) 2015-08-05 2016-08-04 Method and apparatus for service authentication
US15/228,383 2016-08-04
PCT/US2016/045678 WO2017024188A1 (en) 2015-08-05 2016-08-05 Method and apparatus for service authentication cross-reference to related applications

Publications (2)

Publication Number Publication Date
JP2018529137A JP2018529137A (ja) 2018-10-04
JP6657265B2 true JP6657265B2 (ja) 2020-03-04

Family

ID=58053424

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017564825A Active JP6657265B2 (ja) 2015-08-05 2016-08-05 サービス認証のための方法および装置

Country Status (8)

Country Link
US (1) US10565582B2 (ja)
EP (2) EP3332369B1 (ja)
JP (1) JP6657265B2 (ja)
KR (3) KR20180038450A (ja)
CN (1) CN106447323A (ja)
ES (1) ES2869280T3 (ja)
PL (1) PL3332369T3 (ja)
TW (1) TW201706926A (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108960791A (zh) * 2017-05-20 2018-12-07 广州雷豹科技有限公司 一种在线、离线电子货币系统及其使用方法
CN108805539A (zh) * 2018-02-09 2018-11-13 深圳市微付充科技有限公司 一种基于主机卡模拟的支付方法、移动设备及存储装置
CN108566641B (zh) * 2018-03-06 2020-03-13 阿里巴巴集团控股有限公司 支付辅助方法、装置以及设备
KR102341315B1 (ko) * 2020-12-29 2021-12-22 쿠팡 주식회사 판매 관련 정보 제공 방법 및 이를 이용하는 전자 장치

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09325994A (ja) * 1996-06-07 1997-12-16 Sony Corp 課金システムおよび課金方法
JP2002056330A (ja) 2000-08-07 2002-02-20 Payment One:Kk 支払手段認証システム
US20070288394A1 (en) * 2000-12-01 2007-12-13 Carrott Richard F Transactional security over a network
DE60200081T2 (de) 2002-03-18 2004-04-22 Ubs Ag Sichere Benutzer- und Datenauthenifizierung über ein Kommunikationsnetzwerk
CN100512098C (zh) 2004-03-26 2009-07-08 上海山丽信息安全有限公司 具有指纹限制的机密文件访问授权系统
US8352323B2 (en) * 2007-11-30 2013-01-08 Blaze Mobile, Inc. Conducting an online payment transaction using an NFC enabled mobile communication device
US20080294556A1 (en) 2007-05-24 2008-11-27 Jim Anderson Mobile commerce service
US20090307140A1 (en) 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
US8620299B2 (en) 2008-08-12 2013-12-31 Mastercard International Incorporated Methods, systems and computer readable media for electronically delivering a prepaid card to a mobile device
US8380177B2 (en) 2010-04-09 2013-02-19 Paydiant, Inc. Mobile phone payment processing methods and systems
WO2012061686A1 (en) 2010-11-04 2012-05-10 Blackbird Technology Holdings, Inc. Method and apparatus for electronic payment and authentication
US8533123B2 (en) 2010-12-13 2013-09-10 Magtek, Inc. Systems and methods for conducting contactless payments using a mobile device and a magstripe payment card
KR20120071982A (ko) 2010-12-23 2012-07-03 주식회사 케이티 안전 결제를 위한 근거리 무선 통신 단말,및 근거리 무선 통신 단말을 이용한 안전 결제 방법
US8744974B2 (en) * 2011-03-12 2014-06-03 Mocapay, Inc. Systems and methods for secure wireless payment transactions when a wireless network is unavailable
US20130179352A1 (en) * 2011-03-12 2013-07-11 Mocapay, Inc. Secure wireless transactions when a wireless network is unavailable
CN102831518A (zh) * 2011-06-16 2012-12-19 同方股份有限公司 一种支持第三方授权的移动支付方法及系统
US20130041776A1 (en) 2011-08-11 2013-02-14 Robert Peter SCHUNEMANN Cash payment apparatus, system and method
US8818867B2 (en) 2011-11-14 2014-08-26 At&T Intellectual Property I, L.P. Security token for mobile near field communication transactions
US20130179281A1 (en) * 2012-01-10 2013-07-11 Mocapay, Inc. System and method for offline stand-in of financial payment transactions
US20130185214A1 (en) * 2012-01-12 2013-07-18 Firethorn Mobile Inc. System and Method For Secure Offline Payment Transactions Using A Portable Computing Device
US20130238503A1 (en) * 2012-02-29 2013-09-12 Upen Patel System and method to manage information for conducting secure transactions
US9105021B2 (en) * 2012-03-15 2015-08-11 Ebay, Inc. Systems, methods, and computer program products for using proxy accounts
US9716691B2 (en) 2012-06-07 2017-07-25 Early Warning Services, Llc Enhanced 2CHK authentication security with query transactions
US20140074723A1 (en) 2012-09-12 2014-03-13 Shreyas Kamat Communicating payments
US20140101036A1 (en) * 2012-10-10 2014-04-10 Mastercard International Incorporated Methods and systems for conducting remote point of sale transactions
US20140189799A1 (en) 2012-12-28 2014-07-03 Gemalto Sa Multi-factor authorization for authorizing a third-party application to use a resource
US9038142B2 (en) 2013-02-05 2015-05-19 Google Inc. Authorization flow initiation using short-term wireless communication
KR20140124670A (ko) 2013-04-17 2014-10-27 주식회사 하나은행 스마트 장치 및 가맹점 단말
US20150006386A1 (en) * 2013-06-28 2015-01-01 Sap Ag Offline mobile payment process
US8930274B1 (en) 2013-10-30 2015-01-06 Google Inc. Securing payment transactions with rotating application transaction counters
CN104639586B (zh) 2013-11-13 2018-06-08 阿里巴巴集团控股有限公司 一种数据交互方法和系统
CN104751334B (zh) * 2013-12-31 2022-04-26 腾讯科技(深圳)有限公司 一种业务处理方法、装置及系统
US9942229B2 (en) 2014-10-03 2018-04-10 Gopro, Inc. Authenticating a limited input device via an authenticated application
CN104468518B (zh) * 2014-11-10 2016-04-20 腾讯科技(深圳)有限公司 业务管理方法、装置和系统
SG10201602458PA (en) * 2016-03-29 2017-10-30 Mastercard International Inc Methods and systems for performing a transaction

Also Published As

Publication number Publication date
CN106447323A (zh) 2017-02-22
US10565582B2 (en) 2020-02-18
KR20200021107A (ko) 2020-02-27
EP3332369A4 (en) 2019-02-20
US20170039546A1 (en) 2017-02-09
PL3332369T3 (pl) 2021-11-08
EP3332369A1 (en) 2018-06-13
EP3843022A1 (en) 2021-06-30
KR20210021106A (ko) 2021-02-24
EP3332369B1 (en) 2021-04-28
ES2869280T3 (es) 2021-10-25
KR20180038450A (ko) 2018-04-16
JP2018529137A (ja) 2018-10-04
TW201706926A (zh) 2017-02-16

Similar Documents

Publication Publication Date Title
US10826702B2 (en) Secure authentication of user and mobile device
US10592872B2 (en) Secure registration and authentication of a user using a mobile device
CN106575416B (zh) 用于向装置验证客户端的系统和方法
US9521548B2 (en) Secure registration of a mobile device for use with a session
US9642005B2 (en) Secure authentication of a user using a mobile device
TWI548249B (zh) 安全資料驗證方法、系統與電腦可讀取儲存媒體
US10659458B2 (en) Systems and methods for performing biometric registration and authentication of a user to provide access to a secure network
JP6657265B2 (ja) サービス認証のための方法および装置
US9602328B2 (en) System, method and computer program product for secure peer-to-peer transactions
KR20150106198A (ko) 인증 방법, 인증 중계 서버 및 단말
CN114730334A (zh) 使用网络认证来增强安全远程平台系统的安全性
US20190303928A1 (en) User authentication in transactions
US20190311355A1 (en) Model and method to advanced authentication and authorization process for payment transactions in a banking system with no cards issued to customers
US20190311354A1 (en) Model and method to advanced authentication and authorization process for payment transactions in a banking system with no cards issued to customers
WO2016045305A1 (zh) 利用无线安全设备进行安全交易的方法、系统和服务器
WO2017024188A1 (en) Method and apparatus for service authentication cross-reference to related applications
US20230237172A1 (en) Data broker
CN113014400B (zh) 用户和移动装置的安全认证
CN115760105A (zh) 任务处理系统、方法及装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180427

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190322

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190507

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190726

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200107

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200205

R150 Certificate of patent or registration of utility model

Ref document number: 6657265

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250