JP6691262B2 - グラフィックコード情報を提供及び取得する方法及び装置並びに端末 - Google Patents

グラフィックコード情報を提供及び取得する方法及び装置並びに端末 Download PDF

Info

Publication number
JP6691262B2
JP6691262B2 JP2019502236A JP2019502236A JP6691262B2 JP 6691262 B2 JP6691262 B2 JP 6691262B2 JP 2019502236 A JP2019502236 A JP 2019502236A JP 2019502236 A JP2019502236 A JP 2019502236A JP 6691262 B2 JP6691262 B2 JP 6691262B2
Authority
JP
Japan
Prior art keywords
module
information
graphic code
interface
target user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019502236A
Other languages
English (en)
Other versions
JP2019530265A (ja
Inventor
チアチア リー
チアチア リー
シアオカイ チョウ
シアオカイ チョウ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Publication of JP2019530265A publication Critical patent/JP2019530265A/ja
Application granted granted Critical
Publication of JP6691262B2 publication Critical patent/JP6691262B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • G06Q20/023Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP] the neutral party being a clearing house
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3274Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being displayed on the M-device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3276Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being read by the M-device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography

Description

本出願は、情報処理技術の分野に関し、且つ、更に詳しくは、グラフィックコード情報を提供及び取得する方法、装置、及び端末に関する。
モバイル通信技術及び端末技術の急速な進歩に伴って、端末には、益々豊富な機能をユーザに提供するべく、様々なアプリケーションをインストールすることができる。関係する技術において、大部分のアプリケーションは、セキュリティの懸念に起因し、アプリケーションに関与する機密を含むグラフィックコード情報をその他のアプリケーションに提供することにはならないであろう。
例えば、購買などの支払アプリケーションシナリオにおいて、ユーザは、Alipayアプリケーションによって供給されるオフライン支払コードを使用することにより、支払動作を迅速且つ便利に実施することができる。現在、Alipayは、その他のインターネット企業との比較において、オフライン支払コードを使用する支払技術の観点において、且つ、ユーザの数の観点において、多大な利点を有している。従って、すべてのモバイル端末製造者は、Alipayオフライン支払コード機能にアクセスすることを所望することになろう。但し、Alipayオフライン支払コードをモバイル端末製造者に提供するプロセスにおいて、第三者が、オフライン支払コードを盗む場合があり、或いは、類似のグラフィックコードを偽造するように、Alipayオフライン支払コードから生成された重要なデータを傍受する場合がある。
現時点の技術における問題点を克服するべく、本出願は、グラフィックコード情報を提供及び取得する方法、装置、及び端末を提供している。
本出願のいくつかの実施形態の第一の態様によれば、グラフィックコード情報を提供する方法が提供されている。方法は、第一モジュール、第二モジュール、及びインタフェースモジュールを具備する装置に対して適用可能であり、この場合に、インタフェースモジュールは、第二モジュールに対応している。方法は、
第二モジュールが、第一モジュールが信頼できるモジュールであるかどうかをインタフェースモジュールを通じて検証するステップと、
第二モジュールが、ターゲットユーザ情報を受け取り、且つ、ターゲットユーザ情報が第二モジュール上においてログインされた状態にあるかどうかを検証するステップであって、ターゲットユーザ情報は、インタフェースモジュールと予め関連付けられている、ステップと、
第一モジュールが信頼できるモジュールであり、且つ、ターゲットユーザ情報が第二モジュール上においてログインされた状態にあることを検証した後に、第二モジュールが、グラフィックコード情報を生成し、且つ、グラフィックコード情報をインタフェースモジュールを通じて第一モジュールに送信するステップと、
を具備する。
本出願のいくつかの実施形態の第二の態様によれば、グラフィックコード情報を提供する方法が提供されている。方法は、第二モジュールにおいて適用可能であり、且つ、
インタフェースモジュールを通じて、第一モジュールが信頼できるモジュールであるかどうかを検証するステップと、
インタフェースモジュールを通じて、ターゲットユーザ情報を受け取り、且つ、ターゲットユーザ情報が第二モジュール上においてログインされた状態にあるかどうかを検証するステップであって、ターゲットユーザ情報は、インタフェースモジュールと予め関連付けられている、ステップと、
第一モジュールが信頼できるモジュールであり、且つ、ターゲットユーザ情報が第二モジュール上においてログインされた状態にあることを検証した後に、グラフィックコード情報を生成し、且つ、グラフィックコード情報をインタフェースモジュールを通じて第一モジュールに送信するステップと、
を具備する。
本出願のいくつかの実施形態の第三の態様によれば、グラフィックコード情報を提供する方法が提供されている。方法は、インタフェースモジュールに対して適用可能であり、且つ、
第二モジュールによって送信された暗号化済みのセッション情報を受け取り、且つ、暗号化済みのセッション情報を第一モジュールに送信するステップと、
第二モジュールが、暗号解読結果に従って、第一モジュールが信頼できるモジュールであるかどうかを検証するように、第一モジュールによる暗号化済みのセッション情報の暗号解読からの暗号解読結果を第二モジュールに送信するステップと、
第二モジュールが、ターゲットユーザ情報が第二モジュール上においてログインされた状態にあるかどうかを検証するように、予め関連付けられたターゲットユーザ情報を第二モジュールに送信するステップと、
第二モジュールが、第一モジュールが信頼できるモジュールであり、且つ、ターゲットユーザ情報が第二モジュール上においてログインされた状態にあることを検証した後に、第二モジュールによって生成されたグラフィックコード情報を受け取り、且つ、グラフィックコード情報を第一モジュールに送信するステップと、
を具備する。
本出願のいくつかの実施形態の第四の態様によれば、グラフィックコード情報を取得する方法が提供されている。方法は、第一モジュールに対して適用可能であり、且つ、
インタフェースモジュールを通じて、第二モジュールによって送信された暗号化済みのセッション情報を受け取るステップと、
第二モジュールが、暗号解読結果に従って、第一モジュールが信頼できるモジュールであるかどうかを検証するように、暗号化済みのセッション情報を暗号解読し、且つ、暗号解読結果をインタフェースモジュールを通じて第二モジュールに送信するステップと、
インタフェースモジュールを通じて、第二モジュールによって提供されたグラフィックコード情報を受け取るステップであって、グラフィックコード情報は、第二モジュールが、第一モジュールが信頼できるモジュールであり、且つ、インタフェースモジュールと予め関連付けられたターゲットユーザ情報が第二モジュール上においてログインされた状態にあることを検証した後に、提供される、ステップと、
を具備する。
本出願のいくつかの実施形態の第五の態様によれば、グラフィックコード情報を提供する方法が提供されている。方法は、端末支払アプリケーション、第三者支払アプリケーション、及びインタフェースモジュールを具備する端末に対して適用可能であり、この場合に、インタフェースモジュールは、第三者支払アプリケーションに対応している。方法は、
第三者支払アプリケーションが、インタフェースモジュールを通じて、端末支払アプリケーションが信頼できるアプリケーションであるかどうかを検証するステップと、
第三者支払アプリケーションが、ターゲットユーザ情報を受け取り、且つ、ターゲットユーザ情報が第三者支払アプリケーション上においてログインされた状態にあるかどうかを検証するステップであって、ターゲットユーザ情報は、インタフェースモジュールと予め関連付けられている、ステップと、
端末支払アプリケーションが信頼できるアプリケーションであり、且つ、ターゲットユーザ情報が第三者支払アプリケーション上においてログインされた状態にあることを検証した後に、第三者支払アプリケーションが、グラフィックコード情報を生成し、且つ、グラフィックコード情報を端末支払アプリケーションにインタフェースモジュールを通じて送信するステップと、
を具備する。
本出願のいくつかの実施形態の第六の態様によれば、グラフィックコード情報を提供する装置が提供されている。装置は、インタフェース装置及び第一装置を具備する端末に対して適用可能であり、且つ、装置は、
インタフェース装置を通じて、第一装置が信頼できる装置であるかどうかを検証するように構成された信頼性検証モジュールと、
インタフェース装置を通じてターゲットユーザ情報を受け取り、且つ、ターゲットユーザ情報が第二装置上においてログインされた状態にあるかどうかを検証するように構成されたユーザ情報検証モジュールであって、ターゲットユーザ情報は、インタフェース装置と予め関連付けられている、ユーザ情報検証モジュールと、
第一装置が信頼できる装置であり、且つ、ターゲットユーザ情報が第二装置上においてログインされた状態にあることが検証された後に、グラフィックコード情報を生成し、且つ、グラフィックコード情報をインタフェース装置を通じて第一装置に送信するように構成された情報送信モジュールと、
を具備する。
本出願のいくつかの実施形態の第六の態様によれば、グラフィックコード情報を提供する装置が提供されている。装置は、第一装置及び第二装置を具備する端末に対して適用可能であり、且つ、装置は、
第二装置によって送信された暗号化済みのセッション情報を受け取り、且つ、暗号化済みのセッション情報を第一装置に送信するように構成された暗号化済みセッション情報受信モジュールと、
第二装置が、暗号解読結果に従って、第一装置が信頼できる装置であるかどうかを検証するように、第一装置による暗号化済みのセッション情報の暗号解読から得られた暗号解読結果を第二装置に送信するように構成された暗号解読結果送信モジュールと、
第二装置が、ターゲットユーザ情報が第二装置上においてログインされた状態にあるかどうかを検証するように、予め関連付けられたターゲットユーザ情報を第二装置に送信するように構成されたユーザ情報送信モジュールと、
第一装置が信頼できる装置であり、且つ、ターゲットユーザ情報が第二装置上においてログインされた状態にあることが検証された後に、第二装置によって生成されたグラフィックコード情報を受け取り、且つ、グラフィックコード情報を第一装置に送信するように構成されたグラフィックコード情報受信モジュールと、
を具備する。
本出願のいくつかの実施形態の第七の態様によれば、グラフィックコード情報を取得する装置が提供されている。装置は、インタフェース装置及び第二装置を具備する端末に対して適用可能であり、且つ、装置は、
第二装置によって送信された暗号化済みのセッション情報をインタフェース装置を通じて受け取るように構成された暗号化済みセッション情報受信モジュールと、
第二装置が、暗号解読結果に従って、第一装置が信頼できる装置であるかどうかを検証するように、暗号化済みのセッション情報を暗号解読し、且つ、暗号解読結果をインタフェース装置を通じて第二装置に送信するように構成された暗号解読モジュールと、
第二装置によって提供されたグラフィックコード情報をインタフェース装置を通じて受け取るように構成されたグラフィックコード情報受信モジュールであって、グラフィックコード情報は、第二装置が、第一モジュールが信頼できる装置であり、且つ、インタフェース装置と予め関連付けられたターゲットユーザ情報が第二装置上においてログインされた状態にあることを検証した後に、提供される、グラフィックコード情報受信モジュールと、
を具備する。
本出願のいくつかの実施形態の第八の態様によれば、端末が提供されており、端末は、
プロセッサと、
プロセッサ実行可能命令を保存するメモリと、
を具備し、
プロセッサは、
インタフェースモジュールを通じて第二モジュールにより、第一モジュールが信頼できるモジュールであるかどうかを検証し、
第二モジュールにより、ターゲットユーザ情報を受け取り、且つ、第二モジュールにより、ターゲットユーザ情報が第二モジュール上においてログインされた状態にあるかどうかを検証し、この場合に、ターゲットユーザ情報は、インタフェースモジュールと予め関連付けられており、且つ、
第一モジュールが信頼できるモジュールであり、且つ、ターゲットユーザ情報が第二モジュール上においてログインされた状態にあることを検証した後に、第二モジュールにより、グラフィックコード情報を生成し、且つ、第二モジュールにより、グラフィックコード情報をインタフェースモジュールを通じて第一モジュールに送信する、
ように構成されている。
本出願の実施形態において提供される技術的解決策は、以下のような有利な効果を実現することができる。
本出願の実施形態における例示用の一解決策によれば、ユーザが、第一モジュールにより、第二モジュールのグラフィックコード機能にアクセスする必要がある際に、第二モジュールは、第一モジュールに対してセキュリティ検証を実行し、且つ、同時に、第一モジュールと既に関連付けられている第二モジュールのユーザに対してもセキュリティ検証を実行している。両方がセキュリティ検証に合格した際に、グラフィックコード情報が第一モジュールに提供される。従って、グラフィックコード情報を提供するプロセスのセキュリティが保証されており、これにより、グラフィックコード情報が盗まれる又は傍受されることが防止される。
上述の概略的な説明及び以下の詳細な説明は、例示及び説明を目的としたものに過ぎず、且つ、本出願を限定するものではないことを理解されたい。
本明細書の添付図面は、説明に包含され、且つ、説明の一部分を構成している。添付図面は、本出願と一貫性を有するいくつかの実施形態を示しており、且つ、説明と共に、本出願の原理を説明するべく使用される。
本出願のいくつかの実施形態によるグラフィックコード情報を提供する方法のフローチャートである。 本出願のいくつかのその他の実施形態によるグラフィックコード情報を提供する方法のフローチャートである。 本出願のいくつかの実施形態によるグラフィックコード情報を提供する方法の適用シナリオの概略図である。 本出願のいくつかのその他の実施形態によるグラフィックコード情報を提供する方法のフローチャートである。 本出願のいくつかのその他の実施形態によるグラフィックコード情報を提供する方法のフローチャートである。 本出願のいくつかのその他の実施形態によるグラフィックコード情報を提供する方法のフローチャートである。 本出願によるグラフィックコード情報を提供する装置又はグラフィックコード情報を取得する装置が配置される端末装置のハードウェア構造図である。 本出願のいくつかの実施形態によるグラフィックコード情報を提供する装置のブロック図である。 本出願のいくつかのその他の実施形態によるグラフィックコード情報を提供する装置のブロック図である。 本出願のいくつかのその他の実施形態によるグラフィックコード情報を取得する装置のブロック図である。
以下、例示用の実施形態について詳細に説明することとするが、その例は、添付図面に示されている。以下の説明が添付図面を伴う際には、異なる図の同一の参照符号は、そうではない旨が示されていない限り、同一の又は類似の要素を表している。以下の例示用の実施形態において記述されている実装方式は、本出願と一貫性を有するすべての実装方式を表しているわけではない。逆に、これらの実装方式は、添付の請求項において詳述されている本出願のいくつかの態様と一貫性を有する装置及び方法の例であるに過ぎない。
本出願において使用されている用語は、本出願を限定する代わりに、いくつかの実施形態を説明するべく意図されたものに過ぎない。又、本出願及び添付の請求項において使用されている単数形の「一つの(one)」、「その(the)」、及び「その(that)」は、その他の意味が明瞭に文脈において示されていない限り、その複数形をも含むことが意図されている。又、本明細書において使用されている「及び/又は(and/or)」という用語は、列挙されている一つ又は複数の関連する項目の任意の又はすべての可能な組合せを意味すると共にこれらを具備していることを理解されたい。
第一の(first)、第二の(second)、第三の(third)、及びこれらに類似したものなどの、用語が、本出願において、様々な情報を記述するべく、使用されている場合があるが、情報は、これらの用語に限定されるものではないことを理解されたい。これらの用語は、同一タイプの情報を弁別するべく使用されているに過ぎない。例えば、変更が本出願の範囲を逸脱しない場合には、第一情報を第二情報と呼称することができると共に、同様に、第二情報を第一情報と呼称することもできる。文脈に応じて、本明細書において使用されている「である場合には(if)」という単語は、「である際には(when)」、「である時点において(at the moment when)」、或いは、「という判定に応答して(in response to a determination)」として解釈することができる。
本出願の実施形態によって提供される解決策は、スマートフォン、スマートウォッチ、スマート眼鏡、タブレットコンピュータ、Walkman装置などのような、スマート端末に適用することができる。端末には、益々豊富な機能をユーザに提供するべく、様々なアプリケーションをインストールすることができる。関係する技術において、大部分のアプリケーションは、セキュリティの懸念に起因し、アプリケーションに関与する機密を含むグラフィックコード情報をその他のアプリケーションに提供することにはならないであろう。本出願の実施形態によって提供される解決策は、データ供給者がグラフィックコード情報をデータ受領者に安全に送信することを可能にしている。
図1は、本出願のいくつかの実施形態によるグラフィックコード情報を提供する方法のフローチャートである。方法は、第一モジュール、第二モジュール、及びインタフェースモジュールを具備する装置において適用可能であり、この場合に、インタフェースモジュールは、第二モジュールに対応している。方法は、以下のようなステップ101〜103を具備する。
ステップ101において、第二モジュールは、第一モジュールが信頼できるモジュールであるかどうかをインタフェースモジュールを通じて検証している。
ステップ102において、第二モジュールは、ターゲットユーザ情報を受け取り、且つ、ターゲットユーザ情報が第二モジュール上においてログインされた状態にあるかどうかを検証しており、この場合に、ターゲットユーザ情報は、インタフェースモジュールと予め関連付けられている。
ステップ103において、第一モジュールが信頼できるモジュールであり、且つ、ターゲットユーザ情報が第二モジュール上においてログインされた状態にあることを検証した後に、第二モジュールは、グラフィックコード情報を生成し、且つ、グラフィックコード情報をインタフェースモジュールを通じて第一モジュールに送信している。
本出願のいくつかの実施形態における装置は、スマートフォン、タブレットコンピュータ、Walkman装置、パーソナルコンピュータ、携帯型装置などのような、スマート端末上において稼働することができる。第一モジュールは、グラフィックコード情報受領者を意味することができると共に、第二モジュールは、グラフィックコード情報供給者を意味することができる。第一モジュール及び第二モジュールは、装置上において独立的に稼働する二つの異なるアプリケーションであってもよい。第二モジュールがグラフィックコード情報を第一モジュールに提供していることから、インタフェースモジュールは、第二モジュールに対応することができると共に、第二モジュールと第一モジュールとの間の安全な通信のために使用することができる。
第二モジュールがグラフィックコード情報を第一モジュールに提供していることから、第一モジュール及び第二モジュールは、データのやり取りを実行する必要がある。第一モジュールと第二モジュールとが異なる製造者によって製造されており、且つ、第一モジュール及び第二モジュールがデータのやり取りを直接的に実行していると仮定すれば、第一モジュール及び第二モジュールは、グラフィックコード情報の提供及び処理のプロセスを実行するように、情報送信プロトコルを相互に開示する必要がある。但し、情報送信プロトコルの開示は、セキュリティを弱めることになる。従って、実施形態においては、第一モジュールと第二モジュールとの間においてやり取りプロセスを実行するべく、インタフェースモジュールが使用されている。インタフェースモジュールは、第二モジュールの製造者によって第一モジュールに提供されてもよく、且つ、インタフェースモジュールの詳細機能は、第二モジュールの製造者によって提供される。従って、第二モジュールの製造者は、データ送信プロトコルに関する過大な情報を第一モジュールに開示する必要がない。インタフェースモジュールが第一モジュールに提供された後に、第一モジュールは、インタフェースモジュールを第二モジュールとの間におけるやり取りのためのサブモジュールとして統合することが可能であり、これにより、第一モジュールの製造者による開発の費用及び難しさが低減される。
第二モジュールがグラフィックコード情報を第一モジュールに送信する前に、第二モジュールは、インタフェースモジュールを通じて、第一モジュール及び第一モジュールと関連する第一ユーザ情報に対してセキュリティ検証を実行することができる。第一モジュールが信頼できるモジュールであり、且つ、ターゲットユーザ情報が第二モジュール上においてログインされた状態にあることを検証した後に、第二モジュールは、グラフィックコード情報を生成し、且つ、グラフィックコード情報をインタフェースモジュールを通じて第一モジュールに送信している。
ここで、第一モジュールが信頼できるモジュールであるという第二モジュールによる検証は、その他の信頼できないモジュールが第二モジュールに対するグラフィックコード情報取得要求を開始することを防止するように、且つ、従って、第二モジュールがグラフィックコード情報を信頼できないモジュールに提供することを防止するように、第一モジュールが、第二モジュールによって予め設定された信頼できるモジュールであることを判定するためのものである。グラフィックコード情報は、機密を含むユーザ情報を伴っていることから、第二モジュールと関連するユーザ情報が第二モジュール上においてログインされた状態にあるかどうかを更に検証することができる。ここで、ターゲットユーザ情報は、ユーザアカウント番号やユーザ識別子などのような、ユーザをその他のユーザから一意に弁別する能力を有する情報であってもよい。ユーザ情報のフォーマットは、例示用の一用途においては、柔軟にセットアップすることが可能であり、これは、実施形態によって限定されていない。第二モジュール上においてログインされた状態にあるユーザ情報が、第二モジュールと関連するユーザ情報とマッチングしていない場合には、それは、現時点において第一モジュール及び第二モジュールを使用しているユーザが、同一ではない場合があることを示しており、且つ、従って、セキュリティ検証に失敗しており、これにより、グラフィックコード情報がその他のユーザに提供されることが防止され、且つ、グラフィックコード情報のセキュリティが保証される。
例示用の一用途においては、第一モジュールが信頼できるモジュールであるかどうかを検証するべく、様々な方式を使用することができる。例えば、第一モジュールと第二モジュールとは、いくつかの自己定義された識別情報(例えば、いくつかのパスワードストリング、第一モジュールの一意の識別子、いくつかの自己定義された文字ストリングなど)について事前に合意することができる。第二モジュールが検証を実行する際に、インタフェースモジュールは、第一モジュール内において保存されている識別情報を取得することが可能であり、且つ、チェックのために識別情報を第二モジュールに提供することが可能であり、且つ、第二モジュールは、チェック結果に従って、第一モジュールが信頼できるモジュールであるかどうかを判定する。更には、識別情報を第二モジュールに提供する際には、インタフェースモジュールは、データ送信セキュリティを更に改善するべく、暗号化などのセキュリティ処理を識別情報に対して実行することもできる。その他の任意選択の実装方式においては、第一モジュールと第二モジュールとにより、キーについて事前に合意されていてもよく、且つ、インタフェースモジュールは、第一モジュールによって暗号化されたデータを暗号解読のために第二モジュールに提供することができる。暗号解読に成功した場合には、第一モジュールが信頼できるモジュールであると判定することが可能であり、或いは、その代わりに、第二モジュールは、暗号化済みのデータを暗号解読のために第一モジュールに提供することもできる。暗号解読に成功した場合には、第二モジュールが信頼できるモジュールであると判定することができる。
任意選択の一実装方式において、第二モジュールが、インタフェースモジュールを通じて、第一モジュールが信頼できるモジュールであるかどうかを検証するステップは、
第二モジュールにより、暗号化済みのセッション情報をインタフェースモジュールを通じて第一モジュールに送信するステップと、
暗号化済みのセッション情報を暗号解読し、且つ、暗号解読結果を第一モジュールによって第二モジュールに送信するステップと、
暗号解読結果に従って第二モジュールにより、第一モジュールが信頼できるモジュールであるかどうかを検証するステップと、
を具備する。
セッション情報を暗号化する上述の方式を通じて、データ送信セキュリティを改善することができる。ここで、第一モジュールがスマート端末の製造者によって製造される際には、暗号化済みのセッション情報を暗号解読するべく第一モジュールによって使用されるキーは、安全な保存エリア内において予め設定されたプライベートキーであってもよく、且つ、セッション情報を暗号化するべく第二モジュールによって使用されるキーは、事前に第一モジュールによって分配されたパブリックキーであってもよい。実施形態における端末は、信頼できる実行環境(TEE:Trusted Execution Environment)によって予め構成された端末であってもよい。TEEは、クライアント装置がデータを安全に保存すると共にプログラムを実行するように、端末製造者によってカスタム生成されたエリアを意味している。TEEは、装置のオペレーティングシステムと並行して稼働する独立した実行環境を提供し、且つ、キー、認証、及び証明書を保存するべく、装置上において重要なコンテンツ保護ソフトウェアを実行するべく、コアコンテンツ保護機能を実行するべく、且つ、これらに類似ものを実行するべく、使用することができる。実施形態における端末製造者は、第一モジュールのために、TEE内において非対称キー(パブリックキー及びプライベートキー)を予め設定することができる。第一モジュールが第二モジュールのユーザ情報と関連付けられている際には、第一モジュールは、パブリックキーを第二モジュールに分配することができる。パブリックキー及びプライベートキーは、端末TEE内において予め設定されており、これにより、キーを破ることが相対的に困難となり、且つ、キーの安全な保存が保証される。
例示用の実施形態においては、パブリックキー及びプライベートキーは、データ暗号化のために使用されており、即ち、非対称キーによる暗号化が使用されており、これは、相対的に高度なセキュリティを有する。非対称キーによる暗号化は、異なるキーが暗号化及び暗号解読に使用される暗号化方式を意味している。パブリックキー及びプライベートキーという、二つのキーが必要である。パブリックキーがデータを暗号化するべく使用される場合には、暗号解読は、対応するプライベートキーによってのみ、実行することができる。例えば、関係者Aがキーのペアを生成し、且つ、これらのキーのうちの一つをパブリックキーとして関係者Bに開示し、パブリックキーを取得した際に、関係者Bは、機密情報を暗号化するべく、このキーを使用し、且つ、次いで、暗号化済みの機密情報を関係者Aに送信し、関係者Aは、次いで、暗号化済みの情報を暗号解読するべく、自身が保存しているプライベートキーを使用する。
第一モジュールは、プライベートキーを保持する必要があり、且つ、第二モジュールは、パブリックキーを保持する必要があることから、パブリックキーは、第一モジュールによって第二モジュールに事前に分配することができる。第三者支払アプリケーションがパブリックキーを使用して暗号化されたセッション情報を送信した際に、暗号化済みの情報を暗号解読するべく、端末支払アプリケーションのプライベートキーを使用することができる場合に、端末支払アプリケーションを信頼できるアプリケーションであると判定することができる。
任意選択の実装方式においては、セッション情報は、ランダムに生成されたセッションキーを具備する。
第一モジュールが、暗号化済みのセッション情報を暗号解読し、且つ、暗号解読結果をインタフェースモジュールを通じて第二モジュールに送信するステップは、
第一モジュールにより、暗号化済みのセッション情報を暗号解読し、第一モジュールが暗号解読を成功裏に完了させた場合に、暗号解読済みのセッションキーを取得し、且つ、第一モジュールにより、暗号解読を通じて得られたセッションキーをインタフェースモジュールに送信するステップ、
を具備する。
インタフェースモジュールは、検証情報を暗号化し、且つ、暗号化済みの検証情報を第二モジュールに送信しており、この場合に、検証情報を暗号化するべくインタフェースモジュールによって使用されるキーは、第一モジュールによる暗号解読を通じて得られたセッションキーである。
第二モジュールが、暗号解読結果に従って、第一モジュールが信頼できるモジュールであるかどうかを検証するステップは、
第二モジュールが、暗号化済みの検証情報を受け取り、且つ、暗号解読のために、ランダムに生成されたセッションキーを使用し、暗号解読に成功した場合に、第一モジュールが信頼できるモジュールであると判定するステップ、
を具備する。
第二モジュールによってパブリックキーによって暗号化されたデータは、第一モジュールに送信され、且つ、第二モジュールは、プライベートキーを使用した第一モジュールによる暗号解読からの暗号解読結果について知る必要がある。その一方において、悪意を有するソフトウェアが暗号解読結果を破ることを防止するように、暗号解読結果がインタフェースモジュールを通じて第二モジュールに送信されるプロセスについて、セキュリティを保証する必要がある。例示用の実施形態においては、第二モジュールが、セッション情報を暗号化するべくパブリックキーを使用する際に、セッションキーが、ランダムに生成されてもよく、且つ、セッション情報として使用されてもよく、且つ、パブリックキーが、セッションキーを暗号化するべく使用される。セッションキーは、セッションの二つの関係者の間における安全な通信セッションのためにランダムに生成される時間制限を有する暗号化及び暗号解読キーを意味している。第一モジュールが暗号解読を成功裏に完了した場合に、暗号解読済みのセッションキーが取得されることになり、且つ、インタフェースモジュールは、検証情報を暗号化するべくセッションキーを使用することが可能であり、且つ、暗号化済みの検証情報を第二モジュールに送信することができる。ここで、検証情報のフォーマットは、実際のニーズに従って柔軟にセットアップすることができる。このステップの目的は、第二モジュールが、インタフェースモジュールによって送信された暗号化済みの検証情報を受け取ることができるように、且つ、暗号解読のためにランダムに予め生成されたセッションキーを使用することができるように、第一モジュールによる暗号解読を通じて取得されたセッションキーを使用して情報を暗号化するというものである。暗号解読に成功した場合に、第一モジュールが信頼できるモジュールであると判定することができる。セッションキーにより、第一モジュールが、予め合意されたキーを正常な暗号解読のために使用することができるかどうかを正確に検出することが可能であり、且つ、暗号解読結果の送信のセキュリティを保証することもできる。
上述の説明から、第一モジュールに対して第二モジュールによって実行されるセキュリティ検証のプロセスは、第一モジュールと予め関連付けられたターゲットユーザ情報が第二モジュール上においてログインされた状態にあるかどうかを検証するプロセスを具備していることがわかる。この検証を実行するプロセスにおいては、第一モジュールは、予め関連付けられたユーザ情報を第二モジュールに送信することができると共に、このプロセスにおいてユーザ情報送信のセキュリティを保証するべく、インタフェースモジュールは、ユーザ情報を暗号化することができると共に暗号化済みのユーザ情報を第二モジュールに送信することができる。
任意選択の一実装方式においては、プロセスフローを低減すると共に第二モジュールによる検証を加速化するべく、インタフェースモジュールが、検証情報を暗号化し、且つ、暗号化済みの検証情報を第二モジュールに送信するステップは、
インタフェースモジュールがターゲットユーザ情報を暗号化した後に、インタフェースモジュールが、暗号化済みのターゲットユーザ情報を暗号化済みの検証情報として第二モジュールに送信するステップ、
を具備することができる。
例示用の実施形態においては、第一モジュールの暗号解読結果を第二モジュールに送信する際に、インタフェースモジュールは、ターゲットユーザ情報を検証情報として使用することが可能であり、且つ、セッションキーを使用して検証情報を暗号化することが可能であり、且つ、次いで、暗号化済みの検証情報を第二モジュールに送信することができる。その一方で、この結果、ターゲットユーザ情報を送信する際に、ターゲットユーザ情報の暗号化が実現され、且つ、他方においては、この結果、プロセスフローが低減される。第二モジュールの場合には、第二モジュールは、同時に、第一モジュールが暗号解読を成功裏に完了させるかどうかを検証することが可能であると共に、ターゲットユーザ情報を検証することができる。
第一モジュールが信頼できるモジュールであり、且つ、ターゲットユーザ情報が第二モジュール上においてログインされた状態にあることを検証した後に、第二モジュールは、グラフィックコード情報を生成することが可能であり、且つ、グラフィックコード情報をインタフェースモジュールを通じて第一モジュールに送信することができる。グラフィックコード情報を送信するプロセスにおいては、第二モジュールは、グラフィックコード情報を暗号化することが可能であり、且つ、次いで、暗号化済みのグラフィックコード情報を送信することができる。
任意選択の実装方式においては、セッション情報は、ランダムコードを更に具備することができる。第二モジュールは、ランダムコードを生成することが可能であり、且つ、セッションキー及びランダムコードをインタフェースモジュールに送信するべく、パブリックキーを使用することができる。第一モジュールが暗号解読を成功裏に完了させた後に、セッションキー及びランダムコードが取得される。インタフェースモジュールが、ターゲットユーザ情報を暗号化するべくセッションキーを使用する際には、インタフェースモジュールは、ターゲットユーザ情報及びランダムコードを暗号化するべく、セッションキーを使用することができる。本出願のいくつかの実施形態においては、セッションキーは、ランダムに生成されるランダムコードを更に具備することができると共に、第二モジュールは、インタフェースモジュールによって返されたランダムコードが、ランダムに生成されたランダムコードと一貫性を有しているかどうかを検証することが可能であり、これにより、再入力要求が防止され、且つ、データ送信のセキュリティが更に保証される。
ここで、グラフィックコード情報を生成し、且つ、グラフィックコード情報を第一モジュールにインタフェースモジュールを通じて送信するステップは、
第二モジュールがグラフィックコード情報を生成した後に、第二モジュールが、グラフィックコード情報を暗号化するべく、ランダムに生成されたセッションキーを使用し、且つ、暗号化済みのグラフィックコード情報をインタフェースモジュールに送信するステップ、
を具備することができる。
インタフェースモジュールは、暗号化済みのグラフィックコード情報を受け取り、暗号化済みのグラフィックコード情報を暗号解読し、且つ、暗号解読済みのグラフィックコードを第一モジュールに送信しており、ここで、暗号化済みのグラフィックコード情報を暗号解読するべくインタフェースモジュールによって使用されるキーは、第一モジュールによる暗号解読を通じて得られたセッションキーである。
例示用の実施形態においては、セッションキーは、グラフィックコード情報送信プロセスのセキュリティを保証するように、グラフィックコード情報を送信するプロセスにおいて暗号化のために使用することができる。
例示用の一用途においては、グラフィックコード情報を生成するステップは、予め分配された使い捨てパスワードシードを通じてグラフィックコード情報を生成する、というものであってもよい。ここで、使い捨てパスワードシードは、特別なアルゴリズムに従って60秒ごとにランダム数の組合せを生成するべく、使用することが可能であり、この場合に、ランダム数の組合せは、時間に関係付けられており、且つ、予測不能である。それぞれのパスワードは、一度だけ使用することが可能であり、これにより、グラフィックコード情報が一回だけ使用可能であることが保証され、且つ、グラフィックコード情報が有効である期間が制限される。従って、グラフィックコード情報の安全な使用を効果的に保護することができる。
この時点において、本出願のいくつかの実施形態によって提供される解決策を実装することにより、ユーザが第二モジュールのグラフィックコード機能にアクセスすることを必要としている際に、第一モジュールは、インタフェースモジュールを利用することが可能であり、インタフェースモジュールは、第一モジュールがグラフィックコード情報を迅速に取得し得るように、第二モジュールのグラフィックコード情報に安全にアクセスし、且つ、グラフィックコード情報を第一モジュールに迅速に提供する。
上述の実施形態は、第一モジュールが、第二モジュールによって提供されたグラフィックコード情報を取得するプロセスについて記述している。任意選択の一実装方式においては、第二モジュールがグラフィックコードを第一モジュールに提供する前に、第一モジュールは、ターゲットユーザ情報との間における関連付けを実現するべく、グラフィックコード情報に対するアクセスを第二モジュールに対して要求することができる。以下、第一モジュールがターゲットユーザ情報と予め関連付けられるプロセスについて説明することとする。
例示用の実施形態において、ターゲットユーザ情報及びインタフェースモジュールは、
第一モジュールが、インタフェースモジュールを通じて、第二モジュールに対する関連付け要求を開始するステップと、
第二モジュールが、ログインされた状態におけるユーザアイデンティティ認可情報をインタフェースモジュールを通じて第一モジュールに送信するステップと、
第一モジュールが、ユーザアイデンティティ認可情報、TEE内において予め設定されているパブリックキー、及び予め設定されている一意の装置識別子を第一モジュールに対応するサーバを通じて第二モジュールに対応するサーバに送信するステップと、
第一モジュールが、ターゲットユーザ情報を受け取り、且つ、ターゲットユーザ情報をインタフェースモジュールに送信するステップであって、ターゲットユーザ情報は、第二モジュールに対応するサーバがユーザアイデンティティ認可情報を正しいものであると検証した後に、第一モジュールに対応するサーバを通じて、第二モジュールに対応するサーバにより、送信される、ステップと、
という方式により、予め関連付けることができる。
本出願のいくつかの実施形態においては、OAuth(Open Authorization)は、ユーザリソースの認可のために定義された、安全で、オープンな、且つ、簡単な、規格である。第三者は、ユーザのアカウント番号及びパスワードを知る必要性なしに、ユーザの認可情報、即ち、ユーザアイデンティティ認可情報、を受け取ることができる。ユーザアイデンティティ認可情報は、第二モジュールに対応するサーバが、第二モジュールを通じて、ユーザによって入力されたユーザアカウント及びアカウントパスワードが正しいことを検証した後に、第二モジュールに対応するサーバによって生成することができる。
端末支払アプリケーションは、第二モジュールのユーザアイデンティティ認可情報を要求し、且つ、次いで、ユーザアイデンティティ認可情報、パブリックキー、及び端末の一意の識別子を安全な方式によって第二モジュールに対応するサーバに送信することができる。第二モジュールに対応するサーバは、第二モジュールによって送信されたユーザアイデンティティ認可情報が、予め生成されたユーザアイデンティティ認可情報と一貫性を有することを検証することが可能であり、且つ、次いで、ユーザアイデンティティ認可情報、パブリックキー、及び一意の装置識別子を保存することが可能であり、これにより、第一モジュール、パブリックキー、及び第二モジュールのユーザの間における関連付けが確立される。
第一モジュールは、第二モジュールに、一意の装置識別子を有するグラフィックコード有効化認可要求を送信することができる。グラフィックコード有効化認可要求に基づいて、第二モジュールは、第一モジュールによって分配されたパブリックキーを第二モジュールに対応するサーバに対して要求することができる。有効化認可要求を受け取った際に、第二モジュールに対応するサーバは、ユーザアイデンティティ認可情報が正しいものであることを検証し、且つ、次いで、保存されているユーザアイデンティティ認可情報、パブリックキー、及び一意の装置識別子を使用することにより、一意の装置識別子に対応するパブリックキーを第二モジュールに分配する。同時に、第二モジュールに対応するサーバは、グラフィックコード情報を生成するべく使用される使い捨てパスワードシードを送信することが可能であり、これにより、第一モジュールは、現時点においてログインされているユーザについて、第二モジュールのグラフィックコード機能にアクセスすることが可能となる。
本出願のいくつかの実施形態による解決策は、機密を含むユーザ情報を伴うグラフィックコードの提供を必要としている大部分のシナリオにおいて適用することができる。例えば、支払アプリケーションシナリオにおいては、第三者支払アプリケーションは、支払コードを端末支払アプリケーションに提供することが可能であり、且つ、支払コードは、ユーザが支払動作を迅速に実行し得るように、端末支払アプリケーションを通じて迅速且つ便利に呼び出すことができる。別の例においては、ソーシャルアプリケーションシナリオにおいて、ソーシャルアプリケーションは、ユーザ情報のグラフィックコードをその他のアプリケーションに提供し、且つ、その他のアプリケーションは、ユーザが「友人の追加」などの動作を迅速に実行し得るように、グラフィックコードを迅速且つ便利に呼び出すことができる。
以下においては、後続する詳細な説明のために、支払シナリオにおける本出願による解決策の適用を一例として使用することとする。ここで、図1に示されている例示用の実施形態においては、第一モジュールは、端末支払アプリケーションであってもよく、且つ、第二モジュールは、第三者支払アプリケーションであってもよい。
現在、益々多くのスマート端末製造者が、Apple, Inc. による Apple Pay、Samsung Electronics による Samsung Pay、Huawei による Huawei Pay、並びに、これらに類似したものなどの支払アプリケーションを導入している。これらの端末製造者の端末支払アプリケーションは、事前にユーザの銀行カードとバンドルしておくことができる。ユーザが支払を実施する際には、且つ、例えば、ロックスクリーン状態、ブランクスクリーン状態、又はホームスクリーン状態などの、端末の状態に拘わらず、ユーザは、アプリケーションを探す且つこれを起動する必要がなく、単に、予め設定された動作を実行することになる。例えば、画面の下部においてアップスライディングトラックを入力することにより、端末支払アプリケーションの支払機能を呼び出すことが可能であり、且つ、POS装置と間における近距離通信を通じて、支払動作が実行される。
又、従来の技術に従って、第三者支払アプリケーションをスマート端末上においてインストールすることができると共に、第三者支払アプリケーションを通じて、取引支払動作を実行することができる。一例としてAlipayを取り上げれば、ユーザが商人に対する支払を実施する際には、アプリケーションインタフェース内において支払二次元コードを表示するべく、Alipayによって提供された支払コード機能を使用することができる。支払二次元コードは、通常、暗号化されたユーザ情報を有しており、且つ、商人は、支払動作を実行するべく、スキャナーによって支払二次元コードを読み取ることができる。
第三者支払アプリケーションのユーザ及び便利な支払コードによる支払動作の途方もない数に起因して、益々多くの端末製造者がAlipayオフライン支払コード機能にアクセスすることを所望している。但し、Alipayオフライン支払コードをモバイル端末製造者に提供するためのプロセスにおいては、第三者が、オフライン支払コードを盗む場合があり、或いは、類似のグラフィックコードを偽造するように、Alipayオフライン支払コードによって生成された重要なデータを傍受する場合がある。
本出願のいくつかの実施形態において提供されるグラフィックコード情報を提供する解決策によれば、第三者支払アプリケーションは、支払コード要求を開始する端末製造者アプリケーションに対してセキュリティ検証を実行することが可能であり、且つ、同時に、端末製造者アプリケーションと既に関連付けられている第三者支払アプリケーションユーザに対してセキュリティ検証を実行することができる。端末製造者アプリケーションとユーザとの両方がセキュリティ検証に合格した際に、グラフィックコード情報が端末製造者アプリケーションに提供される。従って、グラフィックコードを提供するプロセスのセキュリティを保証することが可能であり、これにより、支払コードが盗まれる又は傍受されることが防止される。
例示用の実施形態における端末には、端末支払アプリケーション及び第三者支払アプリケーションをインストールすることができる。ユーザは、第一アカウントに基づいて、端末支払アプリケーションを通じて端末サーバにログインすることができる。アカウント及びパスワードを入力し、且つ、端末サーバに成功裏にログインした後に、ユーザは、端末支払アプリケーションを通じて、端末サーバによって提供された機能を取得することができる。又、ユーザは、第二アカウントに基づいて、第三者支払アプリケーションを通じて第三者支払サーバにログインすることができる。アカウント名及びパスワードを入力し、且つ、第三者支払サーバに成功裏にログインした後に、ユーザは、第三者支払アプリケーションを通じて、第三者支払サーバによって提供された機能を取得することができる。
ここで、本出願の例示用の実施形態における端末は、TEEによって予め構成された端末である。例示用の実施形態における端末製造者は、端末支払アプリケーションのためのデータ暗号化において使用されるように、TEE内において非対称キー(パブリックキー及びプライベートキー)を予め設定することができる。
図2A及び図2Bを参照し、例示用の実施形態のグラフィックコード情報を提供する解決策について詳細に説明することとする。図2Aは、本出願のいくつかのその他の実施形態によるグラフィックコード情報を提供する方法のフローチャートであり、且つ、図2Bは、本出願のいくつかの実施形態によるグラフィックコード情報を提供する方法の適用シナリオの概略図である。図2Bは、端末としてのスマートフォン、第三者支払アプリケーション、及び端末製造者によって生成された支払アプリケーションを示している。スマートフォンには、TEEが提供されており、且つ、電話機製造者は、パブリックキー及びプライベートキーをTEE内において予め設定している。第三者支払アプリケーションのサービスプロバイダは、関連するプログラムを事前に開発することが可能であり、且つ、プログラムをソフトウェア開発キットであるSDKとしてパッケージ化することが可能であり、SDKは、端末製造者に提供される。端末製造者は、SDKを端末支払アプリケーション内においてサブモジュールとして統合することが可能であり、且つ、SDKは、端末支払アプリケーションのサブモジュールとして、第三者支払アプリケーションとやり取りすることなる。例示用の実施形態においては、サブモジュールは、インタフェースモジュールと呼称されている。又、その他の任意選択の実装方式においては、端末は、タブレットコンピュータ、スマートリストバンド、スマート眼鏡などのような、装置であってもよく、且つ、第三者支払アプリケーションは、WeChat PayやBaidu Walletなどのような、共通アプリケーションを具備し得ることを理解することができる。方法は、以下のようなステップ201〜203を具備する。
ステップ201において、第三者支払アプリケーションは、インタフェースモジュールを通じて、端末支払アプリケーションが信頼できるアプリケーションであるかどうかを検証している。
ステップ202において、第三者支払アプリケーションは、ターゲットユーザ情報を受け取り、且つ、ターゲットユーザ情報が第三者支払アプリケーション上においてログインされた状態にあるかどうかを検証しており、この場合に、ターゲットユーザ情報は、インタフェースモジュールと予め関連付けられている。
ステップ203において、端末支払アプリケーションが信頼できるアプリケーションであり、且つ、ターゲットユーザ情報が第三者支払アプリケーション上においてログインされた状態にあることを検証した後に、第三者支払アプリケーションは、グラフィックコード情報を生成し、且つ、グラフィックコード情報をインタフェースモジュールを通じて端末支払アプリケーションに送信している。
例示用の実施形態においては、端末には、端末支払アプリケーション及び第三者支払アプリケーションをインストールすることができる。ユーザは、第一アカウントに基づいて、端末支払アプリケーションを通じて端末サーバにログインすることができる。アカウント及びパスワードを入力し、且つ、端末サーバに成功裏にログインした後に、ユーザは、端末支払アプリケーションを通じて、端末サーバによって提供された機能を取得することができる。又、ユーザは、第二アカウントに基づいて、第三者支払アプリケーションを通じて第三者支払サーバにログインすることができる。アカウント名及びパスワードを入力し、且つ、第三者支払サーバに成功裏にログインした後に、ユーザは、第三者支払アプリケーションを通じて、第三者支払サーバによって提供された機能を取得することができる。
ここで、本出願の例示用の実施形態における端末は、TEEによって予め構成された端末である。端末製造者は、端末支払アプリケーションの支払プロセスにおけるデータ暗号化において使用されるように、非対称のキー(パブリックキー及びプライベートキー)をTEE内において予め設定することができる。
例示用の実施形態においては、端末製造者アプリケーションは、第三者支払アプリケーションに対する支払コード生成要求を開始するべく、ユーザの指示に従って、インタフェースモジュールを起動することができる。端末製造者アプリケーションは、事前に第三者支払アプリケーションのユーザのアカウントとバンドルしておくことができる。ユーザが、端末製造者アプリケーションを通じて、第三者支払アプリケーションの支払コードを取得する必要がある際には、予め設定された動作を実行することができる。例えば、図2Bに示されているように、ユーザは、画面の下部においてアップスライディングトラックを入力することが可能であり、且つ、端末支払アプリケーションの支払機能を呼び出すことできる。次いで、ユーザは、支払のための第三者支払アプリケーションを選択することができる。
例示用の実施形態においては、第三者支払アプリケーションは、端末支払アプリケーションが第三者支払アプリケーションにとって信頼できるアプリケーションであることを判定するべく、端末支払アプリケーション対してセキュリティ検証を実行することができる。ある種の実装形態においては、端末支払アプリケーションがプライベートキーを保持し、且つ、第三者支払アプリケーションがパブリックキーを保持する状態において、非対称キーによる暗号化を使用することができる。第三者支払アプリケーションは、パブリックキーを使用してセッション情報を暗号化し、且つ、暗号化済みのセッション情報をインタフェースモジュールを通じて端末支払アプリケーションに送信する。暗号化済みのセッション情報が端末支払アプリケーションのプライベートキーによって暗号解読され得る場合には、端末支払アプリケーションが信頼できるアプリケーションであると判定することができる。ここで、端末支払アプリケーションは、第三者支払アプリケーションのユーザと予め関連付けておくことが可能であり、且つ、正常な関連付けの後に、TEE内のパブリックキーを第三者支払アプリケーションに分配することができる。
端末支払アプリケーションがプライベートキーを保持し、且つ、第三者支払アプリケーションがパブリックキーを保持する方式を採用する理由は、パブリックキー及びプライベートキーが、端末のTEE内において予め設定されているからであり、この結果、パブリックキー及びプライベートキーの安全な保存を保証することができる。例示用の実施形態においては、異なる端末によって予め設定されるパブリックキー及びプライベートキーは、異なっている。更には、端末支払アプリケーションは、端末製造者によって開発されていることから、端末支払アプリケーションは、TEE内のパブリックキー又はプライベートキーを読み取るための許可を有している。
第三者支払アプリケーションは、通常、ユーザがダウンロードするべく第三者支払サービスプロバイダによって提供される第三者支払アプリケーションAPPである。ユーザは、ダウンロードされたAPPを端末内においてインストールすることができる。第三者支払アプリケーションが、パブリックキー及びプライベートキーを提供し、且つ、アルゴリズムが、パブリックキー及びプライベートキーを生成するようにAPP内において予め設定されていると仮定した場合には、生成されたパブリックキー及びプライベートキーは、安全に保存することができず、その理由は、APPが、端末のパブリックストレージ環境においてインストールされ、従って、その他の悪意を有するアプリケーションによる攻撃又は破壊が容易となるからである。従って、端末TEE内におけるパブリックキー及びプライベートキーの保存及び第三者支払アプリケーションに対する端末支払アプリケーションによるパブリックキーの提供は、キーの安全な保存を保証することができる。
パブリックキーは、端末支払アプリケーションから第三者支払アプリケーションに事前に分配しておくことができる。第三者支払アプリケーションがパブリックキーによって暗号化されたセッション情報を端末支払アプリケーションに送信した際に、且つ、暗号化済みのセッション情報が端末支払アプリケーションのプライベートキーによって暗号解読され得る場合には、端末支払アプリケーションが信頼できるアプリケーションであると判定することができる。
端末支払アプリケーションは、TEE内に存在することが可能であり、且つ、TEE内において予め設定されているプライベートキーを使用することにより、暗号化済みのセッション情報を暗号解読する。プライベートキーが、端末支払アプリケーションによって保持されていることから、端末支払アプリケーションは、パブリックキーによって暗号化された、且つ、第三者支払アプリケーションによって送信された、セッション情報を暗号解読するべく、プライベートキーを使用し、且つ、暗号解読の結果を第三者支払アプリケーションに提供し、これにより、第三者支払アプリケーションは、端末支払アプリケーションが信頼できるアプリケーションであるかどうかを判定することが可能となる。又、第三者支払アプリケーションに通知するプロセスにおいては、暗号解読結果を暗号方式によって送信する必要がある。
例示用の実施形態においては、パブリックキーを使用して第三者支払アプリケーションによって暗号化されたセッション情報は、ランダムに生成されたセッションキーを具備することができる。端末支払アプリケーションがプライベートキーを使用してセッション情報を成功裏に暗号解読した場合に、セッションキーを取得することが可能であり、且つ、インタフェースモジュールは、端末支払アプリケーションと予め関連付けられているターゲットユーザ情報を暗号化するべく、セッションキーを使用することが可能であり、且つ、暗号化済みのターゲットユーザ情報を第三者支払アプリケーションに返すことができる。
第三者支払アプリケーションは、セッションキーを使用して暗号化されたターゲットユーザ情報を受け取る。一方において、第三者支払アプリケーションが、正常な暗号解読のために、予めランダムに生成されたセッションキーを使用している場合には、端末支払アプリケーションが、パブリックキーを使用して暗号化されたセッション情報を正常に暗号解読するべく、プライベートキーを使用していることが通知され、且つ、従って、端末支払アプリケーションが信頼できるアプリケーションであると判定することが可能であり、他方において、セッションキーが、二つのアプリケーションの間のこのセッションのセキュリティを保証している。更には、セッションキーは、端末支払アプリケーションと既に関連付けられているターゲットユーザ情報を暗号化し、次いで、第三者支払アプリケーションは、ターゲットユーザ情報が第三者支払アプリケーション上においてログインされた状態にあるかどうかを判定するべく、ターゲットユーザ情報を使用することが可能であり、且つ、第三者支払アプリケーションは、端末支払アプリケーションに既にバンドルされているユーザアカウントに対してセキュリティ検証を実行することができる。
端末支払アプリケーション及び端末支払アプリケーションにバンドルされたユーザの両方に対するセキュリティ検証に合格した後に、第三者支払アプリケーションは、支払コードを生成することが可能であり、支払コードを暗号化するべくセッションキーを使用することが可能であり、且つ、支払コード送信プロセスのセキュリティを保証するように、暗号化済みの支払コードをインタフェースモジュールに送信することができる。インタフェースモジュールは、セッションキーを使用して暗号化された支払コードを受け取ることが可能であり、暗号解読のためにセッションキーを使用することが可能であり、且つ、得られた支払コードを表示のために端末支払アプリケーションに提供することができる。
この時点において、本出願のいくつかの実施形態による解決策を実装することにより、インタフェースモジュールは、ユーザが第三者支払アプリケーションの支払コード機能にアクセスする必要がある際に、第三者支払アプリケーションの支払コードに安全にアクセスすることが可能であり、且つ、端末支払アプリケーションが、ユーザが支払動作を迅速に完了させるように、図2Bにおいて示されているようにアプリケーションインタフェース内において支払コードを迅速に表示し得るように、支払コードを端末支払アプリケーションに迅速に提供することができる。
以下、図2Bにおいて示されている例示用の実施形態に基づいて、本出願による解決策について説明するべく、別の例示用の実施形態を提供することとする。図2C及び図2Dには、本出願によるグラフィックコード情報を提供する方法のフローチャートが示されている。例示用の実施形態においては、Alipay Walletである第三者支払アプリケーションを一例として取り上げ、且つ、方法は、以下のステップを具備する。
ステップ230:端末支払アプリケーションが、Alipay支払コードSDKのバーコード生成インタフェースを起動し、且つ、SDKが、Alipay Walletに対する支払コード生成要求を開始している。
ステップ231:Alipay Walletが、支払コード生成要求を受け取り、且つ、現時点においてログインされているユーザのユーザアカウントに従って、ユーザアカウントに対応するパブリックキーを取得している。
ここで、パブリックキーは、端末サーバによって第三者支払サーバに提供されており、且つ、安全な保存のために、第三者支払サーバによってAlipay Walletに分配されている。例示用の一用途においては、パブリックキーを分配する際に、第三者支払サーバは、Alipay Walletとの間において事前に合意されている暗号化方式により、パブリックキーを暗号化しており、且つ、Alipay Walletは、暗号化済みのパブリックキーを保存することができる。パブリックキーの取得が必要である際には、パブリックキーを事前に合意された暗号解読方式によって暗号解読することができる。
ステップ232:Alipay Walletが、セッションキー「sessionKey」及びランダムコード「challenge」をランダムに生成し、「sessionKey」及び「challenge」を暗号化するべく、ステップ231において取得されたパブリックキーを使用し、且つ、暗号化済みの「sessionKey」及び「chanllenge」をSDKに送信している。
ここで、パブリックキーを使用した暗号化は、データ送信のセキュリティを保証すると共に端末支払アプリケーションに対してセキュリティ検証を実行するためのものである。セッションキーは、現時点の要求においてSDKに提供され、且つ、支払コードのセキュリティを保証するべく、支払コードの後続の暗号解読のために更に使用することができる。
ステップ233:SDKが、暗号化済みの「sessionKey」及び「challenge」を端末支払アプリケーションに送信している。
ステップ234:端末支払アプリケーションが、TEE内において予め設定されているプライベートキーを使用することにより、受け取った暗号化済みの「sessionKey」及び「challenge」をTEE内において暗号解読しており、暗号解読に成功した場合に、端末支払アプリケーションは、暗号解読済みの「sessionKey」及び「challenge」、並びに、予め保存されているユーザアカウント(userID)をSDKに返している。
ここで、予め保存されているユーザアカウントは、端末製造者アプリケーションの支払コードアクセス機能が有効化された状態のユーザアカウントである。
ステップ235:SDKが、userID及び「challenge」を暗号化するべく「sessionKey」を使用し、且つ、次いで、暗号化済みのuserID及び「challenge」をAlipay Walletに送信している。
ここで、userIDの暗号化及びAlipay Walletへの暗号化済みのuserIDの送信は、Alipay Walletの現時点のユーザアカウントが、端末支払アプリケーションにおいて予め有効化されている支払コードによる支払を有するユーザであるかどうかを検証するためのものである。
ステップ236:暗号解読のために「sessionKey」を使用した後に、Alipay Walletが、userID及び「challenge」を取得し、且つ、userID及び「challenge」に対してセキュリティ検証を実行している。
ステップ237:userID及び「challenge」の両方に対する検証に成功した場合に、Alipay Walletが、現時点のuserIDに従ってOtpシードを取得し、支払コードを生成し、支払コードを暗号化するべく「sessionKey」を使用し、且つ、暗号化済みの支払コードをSDKに返している。
ステップ238:SDKが、支払コードを取得するべく、暗号解読のために「sessionKey」を使用し、且つ、支払コードを端末支払アプリケーションに送信している。
ステップ239:端末支払アプリケーションが支払コードを画面上において表示している。
図2Eは、本出願のいくつかの実施形態によるグラフィックコード情報を提供する方法のフローチャートである。フローチャートは、端末支払アプリケーションが第三者支払アプリケーションのユーザと関連付けられるプロセス、即ち、支払コード認可が有効化されるフロー、を示している。例示用の実施形態においては、Alipay Walletである第三者支払アプリケーションを一例として取り上げており、且つ、方法は、以下のステップを具備する。
ステップ251:端末支払アプリケーションが、SDKを介して、アイデンティティ認可コード「AuthCode」について、Alipay Walletに要求している。Alipay Walletが既にログインされたアカウントを有している場合には、方法は、ステップ254に直接進み、そうでなければ、方法は、ステップ252に進む。
ステップ252:Alipay Walletが、ユーザログインインタフェースをポップアップし、且つ、ユーザが、Alipayサーバへのログインを要求するべく、アカウント番号及びログインパスワードを入力している。
ステップ253:ユーザアカウント番号及びパスワードが正しいものであると仮定すれば、ログインに成功することになり、且つ、Alipayサーバが、「AuthCode」を生成し、且つ、「AuthCode」をAlipayに返している。
ステップ254:Alipay Walletが、SDKを介して、「AuthCode」を端末支払アプリケーションに送信している。
ステップ255:端末支払アプリケーションが、TEEから予め設定されているパブリックキーを取得している。
ステップ256:端末支払アプリケーションが、パブリックキー、一意の端末識別子、及び「AuthCode」を端末サーバにアップロードするべく、製造者に関係付けられたセキュリティトンネルを使用し、且つ、同時に、「AuthCode」を使用してユーザ情報を要求している。
ステップ257:端末サーバが、パブリックキー、一意の端末識別子、及び「AuthCode」をAlipayサーバに送信している。
ステップ258:Alipayサーバが、パブリックキー、一意の端末識別子、及び「AuthCode」を受け取り、且つ、「AuthCode」が正しいものであることを検証した後に、Alipayサーバが、パブリックキー、一意の端末識別子、及び「AuthCode」を安全な保存のために関連付け、且つ、端末サーバを介して、ユーザ情報を端末支払アプリケーションに返しており、この場合に、ユーザ情報は、ユーザアカウントuserIDを具備する。
ステップ259:端末支払アプリケーションが、Alipay支払コードSDKを介して、Alipay Walletに対する支払コード有効化要求を開始しており、この場合に、要求は、一意の端末識別子を有している。
ステップ260:Alipay Walletが、要求をAlipayサーバに送信している。
ステップ261:Alipayサーバが、アップロードされた一意の端末識別子及びユーザアカウントに従って、支払コードを生成するべく使用される対応するパブリックキー及び使い捨てパスワードシードをAlipay Walletに発行している。
ステップ262:Alipay Walletが、暗号化済みのパブリックキー及び使い捨てパスワードシードを安全に保存するべく、インデックスとして、現時点においてログインされているユーザIDを使用している。
以下、第二モジュール側から、本出願によるグラフィックコード情報を提供する解決策について説明することとする。例示用の実施形態によるグラフィックコード情報を提供する方法は、図2Aに示されている第二モジュール内において適用されることが可能であり、且つ、以下のようなステップ301〜303を具備する。
ステップ301:第一モジュールが信頼できるモジュールであるかどうかをインタフェースモジュールを通じて検証している。
ステップ302:インタフェースモジュールを通じてターゲットユーザ情報を受け取り、且つ、ターゲットユーザ情報が第二モジュール上においてログインされた状態にあるかどうかを検証しており、この場合に、ターゲットユーザ情報は、インタフェースモジュールと予め関連付けられている。
ステップ303において、第一モジュールが信頼できるモジュールであり、且つ、ターゲットユーザ情報が第二モジュール上においてログインされた状態にあることを検証した後に、グラフィックコード情報を生成し、且つ、グラフィックコード情報をインタフェースモジュールを通じて第一モジュールに送信している。
任意選択の一実装方式においては、第一モジュールが信頼できるモジュールであるかどうかをインタフェースモジュールを通じて検証するステップは、
セッション情報を生成及び暗号化し、且つ、暗号化済みのセッション情報をインタフェースモジュールを通じて第一モジュールに送信するステップと、
インタフェースモジュールを通じて、暗号化済みのセッション情報の暗号解読からの、且つ、第一モジュールによって返された、暗号解読結果を受け取るステップと、
暗号解読結果に従って、第一モジュールが信頼できるモジュールであるかどうかを検証するステップと、
を具備する。
任意選択の一実装方式において、セッション情報を暗号化するべく使用されるキーは、事前に第一モジュールによって分配されたパブリックキーである。
任意選択の一実装方式においては、セッション情報を生成するステップは、
セッションキーをセッション情報としてランダムに生成するステップ、
を具備し、
暗号解読結果に従って、第一モジュールが信頼できるモジュールであるかどうかを検証するステップは、
インタフェースモジュールによって送信された暗号化済みの検証情報を受け取り、且つ、ランダムに生成されたセッションキーを使用することにより、暗号化済みの検証情報を暗号解読し、暗号解読に成功した場合に、第一モジュールが信頼できるモジュールであると判定するステップ、
を具備する。
任意選択の一実装方式においては、グラフィックコード情報を生成し、且つ、グラフィックコード情報をインタフェースモジュールを通じて第一モジュールに送信するステップは、
グラフィックコード情報が生成された後に、ランダムに生成されたセッションキーを使用してグラフィックコード情報を暗号化し、且つ、暗号化済みのグラフィックコード情報をインタフェースモジュールを通じて第一モジュールに送信するステップ、
を有する。
この例示用の実施形態の詳細な説明のために、上述の実施形態を参照することが可能であり、本明細書においては、この反復を省略することとする。
以下、インタフェースモジュール側から、本出願による解決策について説明することとする。例示用の実施形態によるグラフィックコード情報を提供する方法は、図2Aに示されているインタフェースモジュール内において適用することが可能であり、且つ、以下のようなステップ401〜404を具備する。
ステップ401において、第二モジュールによって送信された暗号化済みのセッション情報を受け取り、且つ、暗号化済みのセッション情報を第一モジュールに送信している。
ステップ402において、第二モジュールが、暗号解読結果に従って、第一モジュールが信頼できるモジュールであるかどうかを検証するように、第一モジュールによる暗号化済みのセッション情報の暗号解読から取得された暗号解読結果を第二モジュールに送信している。
ステップ403において、第二モジュールが、ターゲットユーザ情報が第二モジュール上においてログイン状態にあるかどうかを検証するように、予め関連付けられているターゲットユーザ情報を第二モジュールに送信している。
ステップ404において、第二モジュールが、第一モジュールが信頼できるモジュールであり、且つ、ターゲットユーザ情報が第二モジュール上においてログインされた状態にあることを検証した後に、第二モジュールによって生成されたグラフィックコード情報を受け取り、且つ、グラフィックコード情報を第一モジュールに送信している。
任意選択の一実装方式においては、セッション情報は、ランダムに生成されたセッションキーを具備しており、
第一モジュールによる暗号化済みのセッション情報の暗号解読から得られた暗号解読結果を第二モジュールに送信するステップは、
暗号解読を通じて得られた、且つ、第一モジュールによって送信された、セッションキーを受け取るステップであって、暗号解読済みのセッションキーは、第一モジュールが暗号化済みのセッション情報を成功裏に暗号解読した後に得られる、ステップと、
暗号解読を通じて得られたセッションキーを使用して検証情報を暗号化し、且つ、暗号化済みの検証情報を第二モジュールに送信するステップと、
を具備する。
任意選択の一実装方式においては、暗号解読を通じて得られたセッションキーを使用して検証情報を暗号化し、且つ、暗号化済みの検証情報を第二モジュールに送信するステップは、
暗号解読を通じて得られたセッションキーを使用してターゲットユーザ情報を暗号化し、且つ、暗号化済みのターゲットユーザ情報を暗号化済みの検証情報として第二モジュールに送信するステップ、
を具備する。
任意選択の一実装方式においては、第二モジュールによって生成されたグラフィックコード情報は、ランダムに生成されたセッションキーを使用して第二モジュールによって暗号化されたグラフィックコード情報であり、
グラフィックコード情報を第一モジュールに送信するステップは、
暗号化済みのグラフィックコード情報を受け取り、且つ、暗号解読の後に、グラフィックコード情報を第一モジュールに送信するステップであって、ここで、暗号化済みのグラフィックコード情報を暗号解読するべく使用されるキーは、第一モジュールによる暗号解読を通じて得られたセッションキーである、ステップ、
を具備する。
この例示用の実施形態の詳細な説明のために、上述の実施形態を参照することが可能であり、本明細書においては、この反復を省略することとする。
以下、第一モジュール側から、本出願による解決策について説明することとする。例示用の実施形態によるグラフィックコード情報を提供する方法は、図2Aに示されている第一モジュール内において適用することが可能であり、且つ、以下のようなステップ501〜503を具備する。
ステップ501において、第二モジュールによって送信された暗号化済みのセッション情報をインタフェースモジュールを通じて受け取っている。
ステップ502において、暗号化済みのセッション情報を暗号解読し、且つ、第二モジュールが、第一モジュールが信頼できるモジュールであるかどうかを暗号解読結果に従って検証するように、暗号解読結果を第一モジュールにインタフェースモジュールを通じて送信している。
ステップ503において、第二モジュールによって提供されたグラフィックコード情報をインタフェースモジュールを通じて受け取っており、この場合に、グラフィックコード情報は、第二モジュールが、第一モジュールが信頼できるモジュールであり、且つ、インタフェースモジュールと予め関連付けられたターゲットユーザ情報が第二モジュール上においてログインされた状態にあることを検証した後に、提供される。
任意選択の一実装方式においては、ターゲットユーザ情報は、
インタフェースモジュールを通じて、第二モジュールに対する関連付け要求を開始するステップと、
インタフェースモジュールを通じて、関連付け要求に従って第二モジュールによって送信されたユーザアイデンティティ認可情報を受け取るステップであって、ユーザアイデンティティ認可情報は、第二モジュール上においてログインされた状態にある、ステップと、
ユーザアイデンティティ認可情報、TEE内において予め設定されているパブリックキー、及び予め設定されている一意の装置識別子を第一モジュールに対応するサーバを通じて第二モジュールに対応するサーバに送信するステップと、
ターゲットユーザ情報を受け取り、且つ、ターゲットユーザ情報をインタフェースモジュールに送信するステップであって、ターゲットユーザ情報は、第二モジュールに対応するサーバがユーザアイデンティティ認可情報を正しいものであると検証した後に、第一モジュールに対応するサーバを通じて第二モジュールに対応するサーバによって送信される、ステップと、
という方式により、インタフェースモジュールと予め関連付けられている。
この例示用の実施形態の詳細な説明のために、上述の実施形態を参照することが可能であり、本明細書においては、この反復を省略することとする。
上述の方法実施形態に対応する方式により、本出願は、グラフィックコード情報を提供する装置、グラフィックコード情報を取得する装置、及び装置が適用される端末、のいくつかの実施形態を更に提供している。
本出願によるグラフィックコード情報を提供する装置/グラフィックコード情報を取得する装置の例示用の実施形態は、端末に対して適用することができる。装置実施形態は、ソフトウェアにより、ハードウェアにより、或いは、ソフトウェアとハードウェアの組合せにより、実装することができる。ソフトウェア実装形態を一例として取り上げれば、論理の意味における装置は、不揮発性メモリ内の対応するコンピュータプログラムを実行するためにメモリに読み込む電子装置のプロセッサ310によって形成されている。ハードウェア層の観点においては、図3は、本出願によるグラフィックコード情報を提供する装置/グラフィックコード情報を取得する装置が配置される端末装置のハードウェア構造図である。図3に示されているプロセッサ310、メモリ330、ネットワークインタフェース320、及び不揮発性メモリ340に加えて、装置331が配置される端末装置は、通常、端末装置の実際の機能に従って、その他のハードウェアを更に具備していてもよく、本明細書においては、この説明を省略することとする。
図4は、本出願の例示用の一実施形態によるグラフィックコード情報を提供する装置のブロック図である。グラフィックコード情報を提供する装置は、インタフェース装置及び第一装置を具備する端末に対して適用され、且つ、グラフィックコード情報を提供する装置は、
インタフェース装置を通じて、第一装置が信頼できる装置であるかどうかを検証するように構成された信頼性検証モジュール41と、
インタフェース装置を通じてターゲットユーザ情報を受け取り、且つ、ターゲットユーザ情報が第二装置上においてログインされた状態にあるかどうかを検証するように構成されたユーザ情報検証モジュール42であって、ターゲットユーザ情報は、インタフェース装置と予め関連付けられている、ユーザ情報検証モジュールと、
第一装置が信頼できる装置であり、且つ、ターゲットユーザ情報が第二装置上においてログインされた状態にあることが検証された後に、グラフィックコード情報を生成し、且つ、グラフィックコード情報をインタフェース装置を通じて第一装置に送信するように構成された情報送信モジュール43と、
を具備する。
任意選択の一実装方式においては、信頼性検証モジュール41は、
セッション情報を生成及び暗号化し、且つ、暗号化済みのセッション情報をインタフェースモジュールを通じて第一モジュールに送信するように構成されたセッション情報暗号化サブモジュールと、
インタフェースモジュールを通じて、暗号化済みのセッション情報の暗号解読からの、且つ、第一モジュールによって返された、暗号解読結果を受け取るように構成された暗号解読サブモジュールと、
暗号解読結果に従って、第一モジュールが信頼できるモジュールであるかどうかを検証するように構成された検証サブモジュールと、
を具備する。
任意選択の一実装方式においては、セッション情報を暗号化するセッション情報暗号化サブモジュールによって使用されるキーは、事前に第一装置によって分配されたパブリックキーである。
任意選択の一実装方式においては、セッション情報を生成するステップは、セッションキーをセッション情報としてランダムに生成するステップを具備する。
検証サブモジュールは、インタフェースモジュールによって送信された暗号化済みの検証情報を受け取り、且つ、ランダムに生成されたセッションキーを使用することにより、暗号化済みの検証情報を暗号解読し、暗号解読に成功した場合に、第一モジュールが信頼できるモジュールであると判定するように更に構成されている。
任意選択の一実装方式においては、情報送信モジュール32は、
グラフィックコード情報が生成された後に、ランダムに生成されたセッションキーを使用することにより、グラフィックコード情報を暗号化し、且つ、暗号化済みのグラフィックコード情報をインタフェースモジュールを通じて第一モジュールに送信する、
ように更に構成されている。
図5は、本出願の例示用の実施形態によるグラフィックコード情報を提供する装置のブロック図である。グラフィックコード情報を提供する装置は、第一装置及び第二装置を具備する端末に対して適用され、且つ、グラフィックコード情報を提供する装置は、
第二装置によって送信された暗号化済みのセッション情報を受け取り、且つ、暗号化済みのセッション情報を第一装置に送信するように構成された暗号化済みセッション情報受信モジュール51と、
第二装置が、暗号解読結果に従って、第一装置が信頼できる装置であるかどうかを検証するように、第一装置による暗号化済みのセッション情報の暗号解読から得られた暗号解読結果を第二装置に送信するように構成された暗号解読結果送信モジュール52と、
第二装置が、ターゲットユーザ情報が第二装置上においてログインされた状態にあるかどうかを検証するように、予め関連付けられたターゲットユーザ情報を第二装置に送信するように構成されたユーザ情報送信モジュール53と、
第一装置が信頼できる装置であり、且つ、ターゲットユーザ情報が第二装置上においてログインされた状態にあることが検証された後に、第二装置によって生成されたグラフィックコード情報を受け取り、且つ、グラフィックコード情報を第一装置に送信するように構成されたグラフィックコード情報受信モジュール54と、
を具備する。
任意選択の一実装方式においては、セッション情報は、ランダムに生成されたセッションキーを具備する。
暗号解読結果送信モジュール52は、
暗号解読を通じて得られた、且つ、第一モジュールによって送信された、セッションキーを受け取るように構成されたセッションキー受信サブモジュールであって、暗号解読済みのセッションキーは、第一モジュールが暗号化済みのセッション情報を成功裏に暗号解読した後に得られる、セッションキー受信サブモジュールと、
暗号解読を通じて得られたセッションキーを使用することにより、検証情報を暗号化し、且つ、暗号化済みの検証情報を第二モジュールに送信するように構成された検証情報暗号化及び送信モジュールと、
を具備する。
任意選択の一実装方式においては、検証情報暗号化及び装置モジュールは、
暗号解読を通じて得られたセッションキーを使用することにより、ターゲットユーザ情報を暗号化し、且つ、暗号化済みのターゲットユーザ情報を暗号化済みの検証情報として第二モジュールに送信する、
ように更に構成されている。
第二モジュールによって生成されたグラフィックコード情報は、ランダムに生成されたセッションキーを使用することにより、第二モジュールによって暗号化されたグラフィックコード情報である。
グラフィックコード情報受信モジュール54は、
暗号化済みのグラフィックコード情報を受け取り、且つ、暗号解読の後に、グラフィックコード情報を第一モジュールに送信するように更に構成されており、ここで、暗号化済みのグラフィックコード情報を暗号解読するべく使用されるキーは、第一モジュールによる暗号解読を通じて得られたセッションキーである。
図6は、本出願の例示用の一実施形態によるグラフィックコード情報を取得する装置のブロック図である。グラフィックコード情報を取得する装置は、インタフェース装置及び第二装置を具備する端末に対して適用され、且つ、グラフィックコード情報を取得する装置は、
インタフェース装置を通じて、第二装置によって送信された暗号化済みのセッション情報を受け取るように構成された暗号化済みセッション情報受信モジュール61と、
第二装置が、暗号解読結果に従って、第一装置が信頼できる装置であるかどうかを検証するように、暗号化済みのセッション情報を暗号解読し、且つ、暗号解読結果をインタフェース装置を通じて第二装置に送信するように構成された暗号解読モジュール62と、
インタフェース装置を通じて、第二装置によって提供されたグラフィックコード情報を受け取るように構成されたグラフィックコード情報受信モジュール63であって、グラフィックコード情報は、第二装置が、第一モジュールが信頼できる装置であり、且つ、インタフェース装置と予め関連付けられたターゲットユーザ情報が第二装置上においてログインされた状態にあることを検証した後に提供される、グラフィックコード情報受信ユニットと、
を具備する。
任意選択の一実装方式においては、装置は、インタフェースモジュールを通じて、第二モジュールに対する関連付け要求を開始し、インタフェースモジュールを通じて、関連付け要求に従って第二モジュールによって送信されたユーザアイデンティティ認可情報を受け取り、この場合に、ユーザアイデンティティ認可情報は、第二モジュール上においてログインされた状態にあり、ユーザアイデンティティ認可情報、TEE内において予め設定されているパブリックキー、及び予め設定されている一意の装置識別子を第一モジュールに対応するサーバを通じて第二モジュールに対応するサーバに送信し、且つ、ターゲットユーザ情報を受け取り、且つ、ターゲットユーザ情報をインタフェースモジュールに送信するように構成された関連付けモジュールを更に具備しており、この場合に、ターゲットユーザ情報は、第二モジュールに対応するサーバがユーザアイデンティティ認可情報が正しいものであることを検証した後に、第一モジュールに対応するサーバを通じて第二モジュールに対応するサーバによって送信されている。
対応する方式により、本出願のいくつかの実施形態は、プロセッサと、プロセッサ実行可能命令を保存するメモリと、を具備する端末を更に提供しており、この場合に、プロセッサは、
インタフェースモジュールを通じて第二モジュールにより、第一モジュールが信頼できるモジュールであるかどうかを検証し、
第二モジュールにより、ターゲットユーザ情報を受け取り、且つ、第二モジュールにより、ターゲットユーザ情報が第二モジュール上においてログインされた状態にあるかどうかを検証し、この場合に、ターゲットユーザ情報は、インタフェースモジュールと予め関連付けられており、且つ、
第一モジュールが信頼できるモジュールであり、且つ、ターゲットユーザ情報が第二モジュール上においてログインされた状態にあることを検証した後に、第二モジュールにより、グラフィックコード情報を生成し、且つ、第二モジュールにより、グラフィックコード情報をインタフェースモジュールを通じて第一モジュールに送信する、
ように構成されている。
上述の装置のそれぞれのモジュールの機能及び役割の実装に関する詳細な情報については、上述の方法における対応するステップの実装プロセスが参照されてもよく、本明細書においては、この反復を省略することとする。
装置実施形態は、実質的に方法実施形態に対応していることから、関連する部分については、方法実施形態の説明を参照することができる。上述の装置実施形態は、例示を目的としたものに過ぎず、この場合に、別個の部分として記述されているモジュールは、物理的に分離されていてもよく、或いは、そうでなくてもよい。モジュールとして表示されている部分は、物理的なモジュールであってもよく、或いは、そうでなくてもよく、即ち、モジュールは、同一場所に位置することも可能であり、或いは、複数のネットワークモジュールに分散することも可能である。本出願の解決策の目的を実現するべく、必要に応じて、このいくつかの又はすべてのモジュールを選択することができる。当業者は、創造的な努力を伴うことなしに、本出願を理解及び実装することができる。
本明細書における説明を検討し、且つ、本出願を実施した後に、当業者は、本出願のその他の実装解決策について容易に想起することになろう。本出願は、本出願の任意の変形、使用法、又は適応的変化を包含するものと解釈されたい。これらの変形、使用法、又は適応的変化は、本出願の一般的な原理を踏襲しており、且つ、本出願によって適用されてはいない当技術分野における共通的な一般知識又は共通的な技術手段を具備している。説明及び実施形態は、例示を目的としたものに過ぎないものと見なされ、且つ、本出願の真の範囲及び精神は、添付の請求項によって判定される。
本出願は、上述の添付図面において説明及び図示されている構造そのままに限定されるものではなく、且つ、本出願の範囲を逸脱することなしに、様々な変更及び変形が実施され得ることを理解されたい。本出願の範囲は、添付の請求項によってのみ、判定される。
以上、本出願の好適な実施形態についてのみ、説明したが、実施形態は、本出願を限定するべく、使用されてはならない。本出願の精神及び原理内において実施されるすべての変更、等価な置換、及び改善は、本出願の範囲に含まれるものとする。

Claims (22)

  1. グラフィックコード情報を提供する方法であって、前記方法は、第一モジュール、第二モジュール、及びインタフェースモジュールを具備する装置に対して適用可能であり、前記インタフェースモジュールは、前記第二モジュールに対応しており、且つ、前記方法は、
    前記第二モジュールが、前記インタフェースモジュールを通じて、前記第一モジュールが信頼できるモジュールであるかどうかを検証するステップと、
    前記第二モジュールが、ターゲットユーザ情報を受け取り、且つ、前記ターゲットユーザ情報が前記第二モジュール上においてログインされた状態にあるかどうかを検証するステップであって、前記ターゲットユーザ情報は、前記インタフェースモジュールと予め関連付けられている、ステップと、
    前記第一モジュールが信頼できるモジュールであり、且つ、前記ターゲットユーザ情報が前記第二モジュール上において前記ログインされた状態にあることを検証した後に、前記第二モジュールが、グラフィックコード情報を生成し、且つ、前記グラフィックコード情報を前記インタフェースモジュールを通じて前記第一モジュールに送信するステップと、
    を具備する、方法。
  2. 前記第二モジュールが前記インタフェースモジュールを通じて前記第一モジュールが信頼できるモジュールであるかどうかを検証するステップは、
    前記第二モジュールが、暗号化済みのセッション情報を前記インタフェースモジュールを通じて前記第一モジュールに送信するステップと、
    前記第一モジュールが、前記暗号化済みのセッション情報を暗号解読し、且つ、暗号解読結果を前記第二モジュールに送信するステップと、
    前記第二モジュールが、前記暗号解読結果に従って、前記第一モジュールが信頼できるモジュールであるかどうかを検証するステップと、
    を具備する、請求項1に記載の方法。
  3. 前記セッション情報は、ランダムに生成されたセッションキーを具備し、且つ、
    前記第一モジュールが、前記暗号化済みのセッション情報を暗号解読し、且つ、暗号解読結果を前記インタフェースモジュールを通じて前記第二モジュールに送信するステップは、
    前記第一モジュールが、前記暗号化済みのセッション情報を暗号解読し、且つ、前記第一モジュールが前記暗号解読を成功裏に完了させた場合に、前記第一モジュールが、前記暗号解読済みのセッションキーを取得し、且つ、前記暗号解読を通じて得られた前記セッションキーを前記インタフェースモジュールに送信するステップと、
    前記インタフェースモジュールが、検証情報を暗号化し、且つ、前記暗号化済みの検証情報を前記第二モジュールに送信するステップであって、前記検証情報を暗号化するべく前記インタフェースモジュールによって使用されるキーは、前記第一モジュールによる前記暗号解読を通じて得られた前記セッションキーである、ステップと、
    を具備し、且つ、
    前記第二モジュールが、前記暗号解読結果に従って、前記第一モジュールが信頼できるモジュールであるかどうかを検証するステップは、
    前記第二モジュールが、前記検証情報を受け取り、且つ、暗号解読のために前記ランダムに生成されたセッションキーを使用し、且つ、前記暗号解読に成功した場合に、前記第一モジュールが信頼できるモジュールであると判定するステップ、
    を具備する、請求項2に記載の方法。
  4. 前記インタフェースモジュールが、検証情報を暗号化し、且つ、前記暗号化済みの検証情報を前記第二モジュールに送信するステップは、
    前記インタフェースモジュールが前記ターゲットユーザ情報を暗号化した後に、前記インタフェースモジュールが、前記暗号化済みのターゲットユーザ情報を前記暗号化済みの検証情報として前記第二モジュールに送信するステップ、
    を具備する、請求項3に記載の方法。
  5. グラフィックコード情報を生成し、且つ、前記グラフィックコード情報を前記インタフェースモジュールを通じて前記第一モジュールに送信するステップは、
    前記第二モジュールが前記グラフィックコード情報を生成した後に、前記第二モジュールが、前記グラフィックコード情報を暗号化するべく前記ランダムに生成されたセッションキーを使用し、且つ、前記暗号化済みのグラフィックコード情報を前記インタフェースモジュールに送信するステップと、
    前記インタフェースモジュールが、前記暗号化済みのグラフィックコード情報を受け取り、前記暗号化済みのグラフィックコード情報を暗号解読し、且つ、前記暗号解読済みのグラフィックコード情報を前記第一モジュールに送信するステップであって、前記暗号化済みのグラフィックコード情報を暗号解読するべく前記インタフェースモジュールによって使用されたキーは、前記第一モジュールによる前記暗号解読を通じて得られた前記セッションキーである、ステップと、
    を具備する、請求項4に記載の方法。
  6. 前記ターゲットユーザ情報は、
    前記第一モジュールが、前記インタフェースモジュールを通じて前記第二モジュールに対する関連付け要求を開始するステップと、
    前記第二モジュールが、ログインされた状態におけるユーザアイデンティティ認可情報を前記インタフェースモジュールを通じて前記第一モジュールに送信するステップと、
    前記第一モジュールが、前記ユーザアイデンティティ認可情報、信頼できる実行環境(TEE)内において予め設定されているパブリックキー、及び予め設定されている一意の装置識別子を前記第一モジュールに対応するサーバを通じて前記第二モジュールに対応するサーバに送信するステップと、
    前記第一モジュールが、前記ターゲットユーザ情報を受け取り、且つ、前記ターゲットユーザ情報を前記インタフェースモジュールに送信するステップであって、前記ターゲットユーザ情報は、前記第二モジュールに対応する前記サーバが、前記ユーザアイデンティティ認可情報が正しいものであることを検証した後に、前記第一モジュールに対応する前記サーバを通じて前記第二モジュールに対応する前記サーバによって送信される、ステップと、
    という方式によって前記インタフェースモジュールと予め関連付けられている、請求項3に記載の方法。
  7. グラフィックコード情報を提供する方法であって、前記方法は、第二モジュールに対して適用可能であり、且つ、
    インタフェースモジュールを通じて、第一モジュールが信頼できるモジュールであるかどうかを検証するステップと、
    前記インタフェースモジュールを通じて、ターゲットユーザ情報を受け取り、且つ、前記ターゲットユーザ情報が前記第二モジュール上においてログインされた状態にあるかどうかを検証するステップであって、前記ターゲットユーザ情報は、前記インタフェースモジュールと予め関連付けられている、ステップと、
    前記第一モジュールが信頼できるモジュールであり、且つ、前記ターゲットユーザ情報が前記第二モジュール上において前記ログインされた状態にあることを検証した後に、グラフィックコード情報を生成し、且つ、前記グラフィックコード情報を前記インタフェースモジュールを通じて前記第一モジュールに送信するステップと、
    を具備する方法。
  8. 前記インタフェースモジュールを通じて、前記第一モジュールが信頼できるモジュールであるかどうかを検証するステップは、
    セッション情報を生成及び暗号化し、且つ、前記暗号化済みのセッション情報を前記インタフェースモジュールを通じて前記第一モジュールに送信するステップと、
    前記インタフェースモジュールを通じて、前記暗号化済みのセッション情報の暗号解読からの、且つ、前記第一モジュールによって返された、暗号解読結果を受け取るステップと、
    前記暗号解読結果に従って、前記第一モジュールが信頼できるモジュールであるかどうかを検証するステップと、
    を具備する、請求項7に記載の方法。
  9. 前記セッション情報を暗号化するべく使用される前記キーは、事前に前記第一モジュールによって分配されたパブリックキーである、請求項8に記載の方法。
  10. 前記セッション情報を生成するステップは、セッションキーを前記セッション情報としてランダムに生成するステップを具備し、且つ、
    前記暗号解読結果に従って、前記第一モジュールが信頼できるモジュールであるかどうかを検証するステップは、
    前記インタフェースモジュールによって送信された暗号化済みの検証情報を受け取り、且つ、前記ランダムに生成されたセッションキーを使用することにより、前記暗号化済みの検証情報を暗号解読し、且つ、前記暗号解読に成功した場合に、前記第一モジュールが信頼できるモジュールであると判定するステップ、
    を具備する、請求項9に記載の方法。
  11. グラフィックコード情報を生成し、且つ、前記グラフィックコード情報を前記インタフェースモジュールを通じて前記第一モジュールに送信するステップは、
    前記グラフィックコード情報が生成された後に、前記ランダムに生成されたセッションキーを使用することにより、前記グラフィックコード情報を暗号化し、且つ、前記暗号化済みのグラフィックコード情報を前記インタフェースモジュールを通じて前記第一モジュールに送信するステップ、
    を具備する、請求項10に記載の方法。
  12. グラフィックコード情報を提供する方法であって、前記方法は、インタフェースモジュールに対して適用可能であり、且つ、
    第二モジュールによって送信された暗号化済みのセッション情報を受け取り、且つ、前記暗号化済みのセッション情報を第一モジュールに送信するステップと、
    前記第二モジュールが、前記暗号解読結果に従って、前記第一モジュールが信頼できるモジュールであるかどうかを検証するように、前記第一モジュールによる前記暗号化済みのセッション情報の暗号解読から得られた暗号解読結果を前記第二モジュールに送信するステップと、
    前記第二モジュールが、前記ターゲットユーザ情報が前記第二モジュール上においてログインされた状態にあるかどうかを検証するように、前記予め関連付けられたターゲットユーザ情報を前記第二モジュールに送信するステップと、
    前記第二モジュールが、前記第一モジュールが信頼できるモジュールであり、且つ、前記ターゲットユーザ情報が前記第二モジュール上においてログインされた状態にあることを検証した後に、前記第二モジュールによって生成された前記グラフィックコード情報を受け取り、且つ、前記グラフィックコード情報を前記第一モジュールに送信するステップと、
    を具備する方法。
  13. 前記セッション情報は、ランダムに生成されたセッションキーを具備し、
    前記第一モジュールによる前記暗号化済みのセッション情報の暗号解読から得られた暗号解読結果を前記第二モジュールに送信するステップは、
    前記暗号解読を通じて得られた、且つ、前記第一モジュールによって送信された、前記セッションキーを受け取るステップであって、前記暗号解読済みのセッションキーは、前記第一モジュールが前記暗号化済みのセッション情報を成功裏に暗号解読した後に得られる、ステップと、
    前記暗号解読を通じて得られた前記セッションキーを使用することにより、検証情報を暗号化し、且つ、前記暗号化済みの検証情報を前記第二モジュールに送信するステップと、
    を具備する、請求項12に記載の方法。
  14. 前記暗号解読を通じて得られた前記セッションキーを使用することにより、検証情報を暗号化し、且つ、前記暗号化済みの検証情報を前記第二モジュールに送信するステップは、
    前記暗号解読を通じて得られた前記セッションキーを使用することにより、前記ターゲットユーザ情報を暗号化し、且つ、前記暗号化済みのターゲットユーザ情報を前記暗号化済みの検証情報として前記第二モジュールに送信するステップ、
    を具備する、請求項12に記載の方法。
  15. 前記第二モジュールによって生成された前記グラフィックコード情報は、前記ランダムに生成されたセッションキーを使用することにより、前記第二モジュールによって暗号化されたグラフィックコード情報であり、且つ、
    前記グラフィックコード情報を前記第一モジュールに送信するステップは、
    前記暗号化済みのグラフィックコード情報を受け取り、且つ、暗号解読の後に、前記グラフィックコード情報を前記第一モジュールに送信するステップであって、前記暗号化済みのグラフィックコード情報を暗号解読するべく使用されるキーは、前記第一モジュールによる前記暗号解読を通じて得られた前記セッションキーである、ステップ、
    を具備する、請求項13に記載の方法。
  16. グラフィックコード情報を取得する方法であって、前記方法は、第一モジュールに対して適用可能であり、且つ、
    インタフェースモジュールを通じて、第二モジュールによって送信された暗号化済みのセッション情報を受け取るステップと、
    前記第二モジュールが、前記暗号解読結果に従って、前記第一モジュールが信頼できるモジュールであるかどうかを検証するように、前記暗号化済みのセッション情報を暗号解読し、且つ、暗号解読結果を前記インタフェースモジュールを通じて前記第二モジュールに送信するステップと、
    前記インターフィスモジュールを通じて、前記第二モジュールによって提供されたグラフィックコード情報を受け取るステップであって、前記グラフィックコード情報は、前記第二モジュールが、前記第一モジュールが信頼できるモジュールであり、且つ、前記インタフェースモジュールと予め関連付けられたターゲットユーザ情報が前記第二モジュール上においてログインされた状態にあることを検証した後に提供される、ステップと、
    を具備する方法。
  17. 前記ターゲットユーザ情報は、
    前記第二モジュールに対する関連付け要求を前記インタフェースモジュールを通じて開始するステップと、
    前記インタフェースモジュールを通じて、前記第二モジュールによって送信されたユーザアイデンティティ認可情報を前記関連付け要求に従って受け取るステップであって、前記ユーザアイデンティティ認可情報は、前記第二モジュール上においてログインされた状態にある、ステップと、
    前記ユーザアイデンティティ認可情報、TEE内において予め設定されているパブリックキー、及び予め設定されている一意の装置識別子を前記第一モジュールに対応するサーバを通じて前記第二モジュールに対応するサーバに送信するステップと、
    前記ターゲットユーザ情報を受け取り、且つ、前記ターゲットユーザ情報を前記インタフェースモジュールに送信するステップであって、前記ターゲットユーザ情報は、前記第二モジュールに対応する前記サーバが、前記ユーザアイデンティティ認可情報が正しいものであることを検証した後に、前記第一モジュールに対応する前記サーバを通じて前記第二モジュールに対応する前記サーバによって送信される、ステップと、
    という方式によって前記インタフェースモジュールと予め関連付けられている、請求項16に記載の方法。
  18. グラフィックコード情報を提供する方法であって、前記方法は、端末支払アプリケーション、第三者支払アプリケーション、及びインタフェースモジュールを具備する端末に対して適用可能であり、前記インタフェースモジュールは、前記第三者支払アプリケーションに対応しており、前記方法は、
    前記第三者支払アプリケーションが、前記インタフェースモジュールを通じて、前記端末支払アプリケーションが信頼できるアプリケーションであるかどうかを検証するステップと、
    前記第三者支払アプリケーションが、ターゲットユーザ情報を受け取り、且つ、前記ターゲットユーザ情報が前記第三者支払アプリケーション上においてログインされた状態にあるかどうかを検証するステップであって、前記ターゲットユーザ情報は、前記インタフェースモジュールと予め関連付けられている、ステップと、
    前記端末支払アプリケーションが信頼できるアプリケーションであり、且つ、前記ターゲットユーザ情報が前記第三者支払アプリケーション上において前記ログインされた状態にあることを検証した後に、前記第三者支払アプリケーションが、グラフィックコード情報を生成し、且つ、前記グラフィックコード情報を前記インタフェースモジュールを通じて前記端末支払アプリケーションに送信するステップと、
    を具備する、方法。
  19. グラフィックコード情報を提供する装置であって、前記装置は、インタフェース装置及び第一装置を具備する端末に対して適用可能であり、前記グラフィックコード情報を提供する装置は、
    前記インタフェース装置を通じて、前記第一装置が信頼できる装置であるかどうかを検証するように構成された信頼性検証モジュールと、
    前記インタフェース装置を通じてターゲットユーザ情報を受け取り、且つ、前記ターゲットユーザ情報が第二装置上においてログインされた状態にあるかどうかを検証するように構成されたユーザ情報検証モジュールであって、前記ターゲットユーザ情報は、前記インタフェース装置と予め関連付けられている、ユーザ情報検証モジュールと、
    前記第一装置が信頼できる装置であり、且つ、前記ターゲットユーザ情報が前記第二装置上において前記ログインされた状態にあることが検証された後に、グラフィックコード情報を生成し、且つ、前記グラフィックコード情報を前記インタフェース装置を通じて前記第一装置に送信するように構成された情報送信モジュールと、
    を具備する、装置。
  20. グラフィックコード情報を提供する装置であって、前記装置は、第一装置及び第二装置を具備する端末に対して適用可能であり、且つ、前記グラフィックコード情報を提供する装置は、
    前記第二装置によって送信された暗号化済みのセッション情報を受け取り、且つ、前記暗号化済みのセッション情報を前記第一装置に送信するように構成された暗号化済みセッション情報受信モジュールと、
    前記第二装置が、前記暗号解読結果に従って、前記第一装置が信頼できる装置であるかどうかを検証するように、前記第一装置による前記暗号化済みのセッション情報の暗号解読から得られた暗号解読結果を前記第二装置に送信するように構成された暗号解読結果送信モジュールと、
    前記第二装置が、前記ターゲットユーザ情報が前記第二装置上においてログインされた状態にあるかどうかを検証するように、予め関連付けられたターゲットユーザ情報を前記第二装置に送信するように構成されたユーザ情報送信モジュールと、
    前記第一装置が信頼できる装置であり、且つ、前記ターゲットユーザ情報が前記第二装置上においてログインされた状態にあることが検証された後に、前記第二装置によって生成された前記グラフィックコード情報を受け取り、且つ、前記グラフィックコード情報を前記第一装置に送信するように構成されたグラフィックコード情報受信モジュールと、
    を具備する、装置。
  21. グラフィックコード情報を取得する装置であって、前記装置は、インタフェース装置及び第二装置を具備する端末に対して適用可能であり、且つ、前記グラフィックコード情報を取得する装置は、
    インタフェース装置を通じて、前記第二装置によって送信された暗号化済みのセッション情報を受け取るように構成された暗号化済みセッション情報受信モジュールと、
    前記第二装置が、前記暗号解読結果に従って、前記第一装置が信頼できる装置であるかどうかを検証するように、前記暗号化済みのセッション情報を暗号解読し、且つ、暗号解読結果を前記インタフェース装置を通じて前記第二装置に送信するように構成された暗号解読モジュールと、
    前記第二装置によって提供された前記グラフィックコード情報を前記インタフェース装置を通じて受け取るように構成されたグラフィックコード情報受信モジュールであって、前記グラフィックコード情報は、前記第二装置が、前記第一モジュールが信頼できる装置であり、且つ、前記インタフェース装置と予め関連付けられたターゲットユーザ情報が前記第二装置上においてログインされた状態にあることを検証した後に、提供される、グラフィックコード情報受信モジュールと、
    を具備する、装置。
  22. 端末であって、
    プロセッサと、
    プロセッサ実行可能命令を保存するメモリと、
    を具備し、
    前記プロセッサは、
    インタフェースモジュールを通じて第二モジュールにより、第一モジュールが信頼できるモジュールであるかどうかを検証し、
    前記第二モジュールにより、ターゲットユーザ情報を受け取り、且つ、前記第二モジュールにより、前記ターゲットユーザ情報が前記第二モジュール上においてログインされた状態にあるかどうかを検証し、この場合に、前記ターゲットユーザ情報は、前記インタフェースモジュールと関連付けられており、且つ、
    前記第一モジュールが信頼できるモジュールであり、且つ、前記ターゲットユーザ情報が前記第二モジュール上において前記ログインした状態にあることを検証した後に、前記第二モジュールにより、グラフィックコード情報を生成し、且つ、前記第二モジュールにより、前記グラフィックコード情報を前記インタフェースモジュールを通じて前記第一モジュールに送信する、
    ように構成されている、端末。
JP2019502236A 2016-07-18 2017-07-11 グラフィックコード情報を提供及び取得する方法及び装置並びに端末 Active JP6691262B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201610566676.6A CN106878245B (zh) 2016-07-18 2016-07-18 图形码信息提供、获取方法、装置及终端
CN201610566676.6 2016-07-18
PCT/CN2017/092449 WO2018014760A1 (zh) 2016-07-18 2017-07-11 图形码信息提供、获取方法、装置及终端

Publications (2)

Publication Number Publication Date
JP2019530265A JP2019530265A (ja) 2019-10-17
JP6691262B2 true JP6691262B2 (ja) 2020-04-28

Family

ID=59238808

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019502236A Active JP6691262B2 (ja) 2016-07-18 2017-07-11 グラフィックコード情報を提供及び取得する方法及び装置並びに端末

Country Status (8)

Country Link
US (1) US11501294B2 (ja)
EP (1) EP3487142B1 (ja)
JP (1) JP6691262B2 (ja)
KR (1) KR102221541B1 (ja)
CN (2) CN106878245B (ja)
SG (1) SG11201900367SA (ja)
TW (1) TWI719216B (ja)
WO (1) WO2018014760A1 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106878245B (zh) 2016-07-18 2020-04-24 阿里巴巴集团控股有限公司 图形码信息提供、获取方法、装置及终端
CN110535809B (zh) * 2018-05-25 2021-08-31 腾讯科技(深圳)有限公司 一种标识码的拉取方法、存储介质及终端设备和服务器
CN112488694A (zh) * 2018-09-13 2021-03-12 创新先进技术有限公司 一种扫码控制方法、装置及系统
US11201949B2 (en) * 2019-01-28 2021-12-14 King.Com Ltd. Computer implemented method and computer device
CN110430163B (zh) * 2019-06-29 2022-02-22 苏州浪潮智能科技有限公司 保存第三方连接信息并验证连接有效性的方法、设备及介质
US11676198B2 (en) * 2019-07-30 2023-06-13 Skipify, Inc. Computer-implemented methods of completing an online transaction that is performed via a user computing device and a merchant website running on a merchant computing device
CN110659909B (zh) * 2019-09-18 2021-06-08 上海云从企业发展有限公司 一种交易管理方法、系统、设备及介质
CN110677261B (zh) * 2019-09-29 2023-05-12 四川虹微技术有限公司 可信二维码生成方法、装置、电子设备及存储介质
US20210312120A1 (en) * 2020-04-05 2021-10-07 Skipify, Inc. Automated generation of a template for a shoppable electronic message
CN111815318A (zh) * 2020-06-17 2020-10-23 衡水海博云科技有限公司 一种聚合支付的设备、系统及方法
CN114154995B (zh) * 2021-12-08 2022-09-20 北京汇收钱科技股份有限公司 一种应用于大数据风控的异常支付数据分析方法及系统
CN115174984A (zh) * 2022-06-30 2022-10-11 Vidaa国际控股(荷兰)公司 一种支付界面的显示方法及显示设备

Family Cites Families (66)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69735505T2 (de) 1996-11-25 2006-12-14 Metrologic Instruments Inc. System und verfahren zum zugriff auf internet-basierte informationsquellen durchabtastung von java-applet kodierte strichkode-symbolen
JP2003317070A (ja) 2002-04-23 2003-11-07 Ntt Docomo Inc Icカード、携帯端末、及びアクセス制御方法
JP2005293357A (ja) * 2004-04-01 2005-10-20 Toshiba Corp ログインシステム及び方法
US8156029B2 (en) 2005-02-24 2012-04-10 Michael Gregory Szydlo Process for verifiably communicating risk characteristics of an investment portfolio
CN101345898A (zh) 2007-07-11 2009-01-14 北京方维银通科技有限公司 电子凭证支付平台、系统以及方法
AU2015200102B2 (en) 2008-05-18 2015-06-18 Google Llc Secured electronic transaction system
US20130163762A1 (en) 2010-09-13 2013-06-27 Nec Corporation Relay node device authentication mechanism
FR2970612B1 (fr) * 2011-01-19 2013-01-04 Natural Security Procede d'authentification d'un premier equipement de communication par un second equipement de communication
CN103164792B (zh) * 2011-12-14 2016-02-10 阿里巴巴集团控股有限公司 无线终端上的支付服务提供方法及相关设备和系统
US9898728B2 (en) * 2011-12-19 2018-02-20 Gfa Worldwide, Inc. System and method for one-time payment authorization in a portable communication device
CN102625309A (zh) * 2012-01-18 2012-08-01 中兴通讯股份有限公司 访问控制方法及装置
CN102610045B (zh) * 2012-03-22 2014-11-26 瑞达信息安全产业股份有限公司 一种可信移动支付系统及移动支付方法
US8720771B2 (en) 2012-03-23 2014-05-13 Digital Retail Apps., Inc. System and method for facilitating secure self payment transactions of retail goods
US10515359B2 (en) * 2012-04-02 2019-12-24 Mastercard International Incorporated Systems and methods for processing mobile payments by provisioning credentials to mobile devices without secure elements
WO2013163217A1 (en) * 2012-04-23 2013-10-31 Netspectrum Inc. Secure and authenticated transactions with mobile devices
JP5953927B2 (ja) * 2012-05-15 2016-07-20 大日本印刷株式会社 電子書籍管理方法、サーバー装置、コンピュータプログラム
CN103577984A (zh) * 2012-07-18 2014-02-12 中兴通讯股份有限公司 支付方法及装置
CN102801724A (zh) 2012-08-09 2012-11-28 长城瑞通(北京)科技有限公司 一种图形图像与动态密码相结合的身份认证方法
CA2888425A1 (en) 2012-10-16 2014-04-24 Riavera Corp. Mobile image payment system using sound-based codes
CN102984139A (zh) 2012-11-16 2013-03-20 中兴通讯股份有限公司 多用户接入设备的登录方法及系统、用户终端
FR2999748A1 (fr) * 2012-12-14 2014-06-20 France Telecom Procede de securisation d'une demande d'execution d'une premiere application par une deuxieme application
US9898734B2 (en) * 2012-12-19 2018-02-20 Deutsche Telekom Ag Method and system for terminal device-based communication between third-party applications and an electronic wallet
CN103198403A (zh) * 2013-03-12 2013-07-10 中国地质大学(武汉) 一种基于二维码的安全移动支付方法
CN104065621B (zh) 2013-03-21 2018-10-30 腾讯科技(深圳)有限公司 一种第三方服务的身份验证方法、客户端和系统
US8935746B2 (en) * 2013-04-22 2015-01-13 Oracle International Corporation System with a trusted execution environment component executed on a secure element
US10535066B2 (en) 2013-06-17 2020-01-14 Paypal, Inc. Systems and methods for securing pins during EMV chip and pin payments
US10607212B2 (en) * 2013-07-15 2020-03-31 Visa International Services Association Secure remote payment transaction processing
US8904195B1 (en) * 2013-08-21 2014-12-02 Citibank, N.A. Methods and systems for secure communications between client applications and secure elements in mobile devices
AU2014321178A1 (en) * 2013-09-20 2016-04-14 Visa International Service Association Secure remote payment transaction processing including consumer authentication
US20150095238A1 (en) 2013-09-30 2015-04-02 Apple Inc. Online payments using a secure element of an electronic device
CN103634294B (zh) 2013-10-31 2017-02-08 小米科技有限责任公司 信息验证方法和装置
CN103634109B (zh) 2013-10-31 2017-02-08 小米科技有限责任公司 操作权限验证方法和装置
CN103646327A (zh) * 2013-11-14 2014-03-19 成都博约创信科技有限责任公司 基于二维码的支付方法
US9276910B2 (en) 2013-11-19 2016-03-01 Wayne Fueling Systems Llc Systems and methods for convenient and secure mobile transactions
US10769625B2 (en) * 2013-12-20 2020-09-08 Cellco Partnership Dynamic generation of quick response (QR) codes for secure communication from/to a mobile device
CN104751334B (zh) 2013-12-31 2022-04-26 腾讯科技(深圳)有限公司 一种业务处理方法、装置及系统
US10453050B1 (en) * 2014-01-24 2019-10-22 Jpmorgan Chase Bank, N.A. Systems and methods for flexible checkout
CN103778531A (zh) * 2014-02-23 2014-05-07 王恩惠 一种基于二维码实现电子银行卡支付的方法及系统
US10049202B1 (en) 2014-03-25 2018-08-14 Amazon Technologies, Inc. Strong authentication using authentication objects
CN103929307B (zh) * 2014-04-02 2018-06-01 天地融科技股份有限公司 密码输入方法、智能密钥设备以及客户端装置
WO2015161690A1 (zh) * 2014-04-25 2015-10-29 天地融科技股份有限公司 数据安全交互方法和系统
US10070310B2 (en) * 2014-05-08 2018-09-04 Visa International Service Association Method and system for provisioning access data to mobile device
AU2015259162B2 (en) * 2014-05-13 2020-08-13 Visa International Service Association Master applet for secure remote payment processing
US9324067B2 (en) 2014-05-29 2016-04-26 Apple Inc. User interface for payments
US9264419B1 (en) 2014-06-26 2016-02-16 Amazon Technologies, Inc. Two factor authentication with authentication objects
CN105282126B (zh) * 2014-07-24 2020-06-16 腾讯科技(北京)有限公司 登录认证方法、终端及服务器
CN104135494B (zh) * 2014-08-22 2017-09-22 北京京东尚科信息技术有限公司 一种基于可信终端的同账户非可信终端登录方法及系统
KR20160024185A (ko) 2014-08-25 2016-03-04 아이보 (주) SE(Secure element)를 이용한 암호화폐 관리 시스템 및 그 방법
CN105427105A (zh) * 2014-09-11 2016-03-23 中兴通讯股份有限公司 一种移动支付方法、系统及设备
CN105590198B (zh) * 2014-10-30 2020-12-15 中国银联股份有限公司 一种二维码支付方法以及支付系统
FR3028639B1 (fr) 2014-11-17 2016-12-23 Oberthur Technologies Procede de securisation d'un jeton de paiement
CN105608569A (zh) * 2014-11-24 2016-05-25 阿里巴巴集团控股有限公司 基于支付平台的代付方法及支付平台
CN105590194A (zh) * 2014-12-03 2016-05-18 中国银联股份有限公司 一种线下支付方法以及支付系统
US20160234176A1 (en) * 2015-02-06 2016-08-11 Samsung Electronics Co., Ltd. Electronic device and data transmission method thereof
CN105930040A (zh) 2015-02-27 2016-09-07 三星电子株式会社 包含电子支付系统的电子装置及其操作方法
WO2016200885A1 (en) 2015-06-08 2016-12-15 Blockstream Corporation Cryptographically concealing amounts transacted on a ledger while preserving a network's ability to verify the transaction
US10410211B2 (en) * 2015-06-15 2019-09-10 Intel Corporation Virtual POS terminal method and apparatus
CN104915831A (zh) * 2015-06-19 2015-09-16 苏州富欣智能交通控制有限公司 应用于轨道交通领域的移动终端支付购票系统和方法
US20170032370A1 (en) * 2015-07-27 2017-02-02 Mastercard International Incorporated Electronic payment transactions using machine readable code without requiring online connection
US9613306B2 (en) * 2015-08-31 2017-04-04 American Express Travel Related Services Company, Inc. Magnetic card swipe emulation systems and methods
CN109685509A (zh) * 2015-09-30 2019-04-26 北京奇虎科技有限公司 一种安全支付或购物的方法及终端设备
CN105512876A (zh) * 2015-12-25 2016-04-20 上海易码信息科技有限公司 金融卡支付结算方法
CN105654288A (zh) * 2016-01-09 2016-06-08 胡继强 一种快捷二维码支付方法
CN105678540B (zh) * 2016-02-04 2020-12-29 腾讯科技(深圳)有限公司 一种支付处理方法、装置及智能设备
US10026085B2 (en) * 2016-03-30 2018-07-17 Ncr Corporation Cross-channel security authentication
CN106878245B (zh) * 2016-07-18 2020-04-24 阿里巴巴集团控股有限公司 图形码信息提供、获取方法、装置及终端

Also Published As

Publication number Publication date
CN106878245B (zh) 2020-04-24
KR20190028787A (ko) 2019-03-19
SG11201900367SA (en) 2019-02-27
EP3487142A4 (en) 2020-02-26
KR102221541B1 (ko) 2021-03-03
CN106878245A (zh) 2017-06-20
US20190147441A1 (en) 2019-05-16
CN111615105B (zh) 2023-08-04
EP3487142B1 (en) 2023-09-06
EP3487142A1 (en) 2019-05-22
TW201813361A (zh) 2018-04-01
US11501294B2 (en) 2022-11-15
WO2018014760A1 (zh) 2018-01-25
JP2019530265A (ja) 2019-10-17
CN111615105A (zh) 2020-09-01
TWI719216B (zh) 2021-02-21

Similar Documents

Publication Publication Date Title
JP6691262B2 (ja) グラフィックコード情報を提供及び取得する方法及び装置並びに端末
US10904234B2 (en) Systems and methods of device based customer authentication and authorization
KR102229744B1 (ko) 오프라인 결제 방법 및 디바이스
US10666642B2 (en) System and method for service assisted mobile pairing of password-less computer login
US9231925B1 (en) Network authentication method for secure electronic transactions
US9325708B2 (en) Secure access to data in a device
EP2696557B1 (en) System and method for accessing third-party applications based on cloud platform
US9787672B1 (en) Method and system for smartcard emulation
JP5066827B2 (ja) 移動装置を用いる認証サービスのための方法及び装置
US20170208049A1 (en) Key agreement method and device for verification information
US11544365B2 (en) Authentication system using a visual representation of an authentication challenge
CN107800675B (zh) 一种数据传输方法、终端以及服务器
TR201810238T4 (tr) Bir mobil kimlik doğrulama uygulaması kullanarak kullanıcıya uygun kimlik doğrulama yöntemi ve aparatı.
CN108616352B (zh) 基于安全元件的动态口令生成方法和系统
KR20130131682A (ko) 웹 서비스 사용자 인증 방법
CN108200078B (zh) 签名认证工具的下载安装方法及终端设备
US20170244692A1 (en) Authentication of a user using a security device
US9674166B2 (en) Method for securing a request for executing a first application, by a second application
CN108768655B (zh) 动态口令生成方法和系统
US20220400105A1 (en) Method and system for generating encryption keys for transaction or connection data
US9871890B2 (en) Network authentication method using a card device
JP2007116641A (ja) 秘密情報送信方法
KR20170042137A (ko) 인증 서버 및 방법
KR102547682B1 (ko) Puf기반 otp를 이용하여 사용자 인증을 지원하는 서버 및 그 동작 방법
Herodotou et al. Check for Spying on the Spy: Security Analysis of Hidden Cameras Samuel Herodotou () and Feng Hao Warwick University, Coventry CV4 7AL, UK

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190301

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200228

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200310

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200409

R150 Certificate of patent or registration of utility model

Ref document number: 6691262

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250