JP6691262B2 - グラフィックコード情報を提供及び取得する方法及び装置並びに端末 - Google Patents
グラフィックコード情報を提供及び取得する方法及び装置並びに端末 Download PDFInfo
- Publication number
- JP6691262B2 JP6691262B2 JP2019502236A JP2019502236A JP6691262B2 JP 6691262 B2 JP6691262 B2 JP 6691262B2 JP 2019502236 A JP2019502236 A JP 2019502236A JP 2019502236 A JP2019502236 A JP 2019502236A JP 6691262 B2 JP6691262 B2 JP 6691262B2
- Authority
- JP
- Japan
- Prior art keywords
- module
- information
- graphic code
- interface
- target user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
- G06Q20/023—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP] the neutral party being a clearing house
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
- G06Q20/3274—Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being displayed on the M-device
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
- G06Q20/3276—Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being read by the M-device
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/385—Payment protocols; Details thereof using an alias or single-use codes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/084—Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
Description
第二モジュールが、第一モジュールが信頼できるモジュールであるかどうかをインタフェースモジュールを通じて検証するステップと、
第二モジュールが、ターゲットユーザ情報を受け取り、且つ、ターゲットユーザ情報が第二モジュール上においてログインされた状態にあるかどうかを検証するステップであって、ターゲットユーザ情報は、インタフェースモジュールと予め関連付けられている、ステップと、
第一モジュールが信頼できるモジュールであり、且つ、ターゲットユーザ情報が第二モジュール上においてログインされた状態にあることを検証した後に、第二モジュールが、グラフィックコード情報を生成し、且つ、グラフィックコード情報をインタフェースモジュールを通じて第一モジュールに送信するステップと、
を具備する。
インタフェースモジュールを通じて、第一モジュールが信頼できるモジュールであるかどうかを検証するステップと、
インタフェースモジュールを通じて、ターゲットユーザ情報を受け取り、且つ、ターゲットユーザ情報が第二モジュール上においてログインされた状態にあるかどうかを検証するステップであって、ターゲットユーザ情報は、インタフェースモジュールと予め関連付けられている、ステップと、
第一モジュールが信頼できるモジュールであり、且つ、ターゲットユーザ情報が第二モジュール上においてログインされた状態にあることを検証した後に、グラフィックコード情報を生成し、且つ、グラフィックコード情報をインタフェースモジュールを通じて第一モジュールに送信するステップと、
を具備する。
第二モジュールによって送信された暗号化済みのセッション情報を受け取り、且つ、暗号化済みのセッション情報を第一モジュールに送信するステップと、
第二モジュールが、暗号解読結果に従って、第一モジュールが信頼できるモジュールであるかどうかを検証するように、第一モジュールによる暗号化済みのセッション情報の暗号解読からの暗号解読結果を第二モジュールに送信するステップと、
第二モジュールが、ターゲットユーザ情報が第二モジュール上においてログインされた状態にあるかどうかを検証するように、予め関連付けられたターゲットユーザ情報を第二モジュールに送信するステップと、
第二モジュールが、第一モジュールが信頼できるモジュールであり、且つ、ターゲットユーザ情報が第二モジュール上においてログインされた状態にあることを検証した後に、第二モジュールによって生成されたグラフィックコード情報を受け取り、且つ、グラフィックコード情報を第一モジュールに送信するステップと、
を具備する。
インタフェースモジュールを通じて、第二モジュールによって送信された暗号化済みのセッション情報を受け取るステップと、
第二モジュールが、暗号解読結果に従って、第一モジュールが信頼できるモジュールであるかどうかを検証するように、暗号化済みのセッション情報を暗号解読し、且つ、暗号解読結果をインタフェースモジュールを通じて第二モジュールに送信するステップと、
インタフェースモジュールを通じて、第二モジュールによって提供されたグラフィックコード情報を受け取るステップであって、グラフィックコード情報は、第二モジュールが、第一モジュールが信頼できるモジュールであり、且つ、インタフェースモジュールと予め関連付けられたターゲットユーザ情報が第二モジュール上においてログインされた状態にあることを検証した後に、提供される、ステップと、
を具備する。
第三者支払アプリケーションが、インタフェースモジュールを通じて、端末支払アプリケーションが信頼できるアプリケーションであるかどうかを検証するステップと、
第三者支払アプリケーションが、ターゲットユーザ情報を受け取り、且つ、ターゲットユーザ情報が第三者支払アプリケーション上においてログインされた状態にあるかどうかを検証するステップであって、ターゲットユーザ情報は、インタフェースモジュールと予め関連付けられている、ステップと、
端末支払アプリケーションが信頼できるアプリケーションであり、且つ、ターゲットユーザ情報が第三者支払アプリケーション上においてログインされた状態にあることを検証した後に、第三者支払アプリケーションが、グラフィックコード情報を生成し、且つ、グラフィックコード情報を端末支払アプリケーションにインタフェースモジュールを通じて送信するステップと、
を具備する。
インタフェース装置を通じて、第一装置が信頼できる装置であるかどうかを検証するように構成された信頼性検証モジュールと、
インタフェース装置を通じてターゲットユーザ情報を受け取り、且つ、ターゲットユーザ情報が第二装置上においてログインされた状態にあるかどうかを検証するように構成されたユーザ情報検証モジュールであって、ターゲットユーザ情報は、インタフェース装置と予め関連付けられている、ユーザ情報検証モジュールと、
第一装置が信頼できる装置であり、且つ、ターゲットユーザ情報が第二装置上においてログインされた状態にあることが検証された後に、グラフィックコード情報を生成し、且つ、グラフィックコード情報をインタフェース装置を通じて第一装置に送信するように構成された情報送信モジュールと、
を具備する。
第二装置によって送信された暗号化済みのセッション情報を受け取り、且つ、暗号化済みのセッション情報を第一装置に送信するように構成された暗号化済みセッション情報受信モジュールと、
第二装置が、暗号解読結果に従って、第一装置が信頼できる装置であるかどうかを検証するように、第一装置による暗号化済みのセッション情報の暗号解読から得られた暗号解読結果を第二装置に送信するように構成された暗号解読結果送信モジュールと、
第二装置が、ターゲットユーザ情報が第二装置上においてログインされた状態にあるかどうかを検証するように、予め関連付けられたターゲットユーザ情報を第二装置に送信するように構成されたユーザ情報送信モジュールと、
第一装置が信頼できる装置であり、且つ、ターゲットユーザ情報が第二装置上においてログインされた状態にあることが検証された後に、第二装置によって生成されたグラフィックコード情報を受け取り、且つ、グラフィックコード情報を第一装置に送信するように構成されたグラフィックコード情報受信モジュールと、
を具備する。
第二装置によって送信された暗号化済みのセッション情報をインタフェース装置を通じて受け取るように構成された暗号化済みセッション情報受信モジュールと、
第二装置が、暗号解読結果に従って、第一装置が信頼できる装置であるかどうかを検証するように、暗号化済みのセッション情報を暗号解読し、且つ、暗号解読結果をインタフェース装置を通じて第二装置に送信するように構成された暗号解読モジュールと、
第二装置によって提供されたグラフィックコード情報をインタフェース装置を通じて受け取るように構成されたグラフィックコード情報受信モジュールであって、グラフィックコード情報は、第二装置が、第一モジュールが信頼できる装置であり、且つ、インタフェース装置と予め関連付けられたターゲットユーザ情報が第二装置上においてログインされた状態にあることを検証した後に、提供される、グラフィックコード情報受信モジュールと、
を具備する。
プロセッサと、
プロセッサ実行可能命令を保存するメモリと、
を具備し、
プロセッサは、
インタフェースモジュールを通じて第二モジュールにより、第一モジュールが信頼できるモジュールであるかどうかを検証し、
第二モジュールにより、ターゲットユーザ情報を受け取り、且つ、第二モジュールにより、ターゲットユーザ情報が第二モジュール上においてログインされた状態にあるかどうかを検証し、この場合に、ターゲットユーザ情報は、インタフェースモジュールと予め関連付けられており、且つ、
第一モジュールが信頼できるモジュールであり、且つ、ターゲットユーザ情報が第二モジュール上においてログインされた状態にあることを検証した後に、第二モジュールにより、グラフィックコード情報を生成し、且つ、第二モジュールにより、グラフィックコード情報をインタフェースモジュールを通じて第一モジュールに送信する、
ように構成されている。
第二モジュールにより、暗号化済みのセッション情報をインタフェースモジュールを通じて第一モジュールに送信するステップと、
暗号化済みのセッション情報を暗号解読し、且つ、暗号解読結果を第一モジュールによって第二モジュールに送信するステップと、
暗号解読結果に従って第二モジュールにより、第一モジュールが信頼できるモジュールであるかどうかを検証するステップと、
を具備する。
第一モジュールにより、暗号化済みのセッション情報を暗号解読し、第一モジュールが暗号解読を成功裏に完了させた場合に、暗号解読済みのセッションキーを取得し、且つ、第一モジュールにより、暗号解読を通じて得られたセッションキーをインタフェースモジュールに送信するステップ、
を具備する。
第二モジュールが、暗号化済みの検証情報を受け取り、且つ、暗号解読のために、ランダムに生成されたセッションキーを使用し、暗号解読に成功した場合に、第一モジュールが信頼できるモジュールであると判定するステップ、
を具備する。
インタフェースモジュールがターゲットユーザ情報を暗号化した後に、インタフェースモジュールが、暗号化済みのターゲットユーザ情報を暗号化済みの検証情報として第二モジュールに送信するステップ、
を具備することができる。
第二モジュールがグラフィックコード情報を生成した後に、第二モジュールが、グラフィックコード情報を暗号化するべく、ランダムに生成されたセッションキーを使用し、且つ、暗号化済みのグラフィックコード情報をインタフェースモジュールに送信するステップ、
を具備することができる。
第一モジュールが、インタフェースモジュールを通じて、第二モジュールに対する関連付け要求を開始するステップと、
第二モジュールが、ログインされた状態におけるユーザアイデンティティ認可情報をインタフェースモジュールを通じて第一モジュールに送信するステップと、
第一モジュールが、ユーザアイデンティティ認可情報、TEE内において予め設定されているパブリックキー、及び予め設定されている一意の装置識別子を第一モジュールに対応するサーバを通じて第二モジュールに対応するサーバに送信するステップと、
第一モジュールが、ターゲットユーザ情報を受け取り、且つ、ターゲットユーザ情報をインタフェースモジュールに送信するステップであって、ターゲットユーザ情報は、第二モジュールに対応するサーバがユーザアイデンティティ認可情報を正しいものであると検証した後に、第一モジュールに対応するサーバを通じて、第二モジュールに対応するサーバにより、送信される、ステップと、
という方式により、予め関連付けることができる。
セッション情報を生成及び暗号化し、且つ、暗号化済みのセッション情報をインタフェースモジュールを通じて第一モジュールに送信するステップと、
インタフェースモジュールを通じて、暗号化済みのセッション情報の暗号解読からの、且つ、第一モジュールによって返された、暗号解読結果を受け取るステップと、
暗号解読結果に従って、第一モジュールが信頼できるモジュールであるかどうかを検証するステップと、
を具備する。
セッションキーをセッション情報としてランダムに生成するステップ、
を具備し、
暗号解読結果に従って、第一モジュールが信頼できるモジュールであるかどうかを検証するステップは、
インタフェースモジュールによって送信された暗号化済みの検証情報を受け取り、且つ、ランダムに生成されたセッションキーを使用することにより、暗号化済みの検証情報を暗号解読し、暗号解読に成功した場合に、第一モジュールが信頼できるモジュールであると判定するステップ、
を具備する。
グラフィックコード情報が生成された後に、ランダムに生成されたセッションキーを使用してグラフィックコード情報を暗号化し、且つ、暗号化済みのグラフィックコード情報をインタフェースモジュールを通じて第一モジュールに送信するステップ、
を有する。
第一モジュールによる暗号化済みのセッション情報の暗号解読から得られた暗号解読結果を第二モジュールに送信するステップは、
暗号解読を通じて得られた、且つ、第一モジュールによって送信された、セッションキーを受け取るステップであって、暗号解読済みのセッションキーは、第一モジュールが暗号化済みのセッション情報を成功裏に暗号解読した後に得られる、ステップと、
暗号解読を通じて得られたセッションキーを使用して検証情報を暗号化し、且つ、暗号化済みの検証情報を第二モジュールに送信するステップと、
を具備する。
暗号解読を通じて得られたセッションキーを使用してターゲットユーザ情報を暗号化し、且つ、暗号化済みのターゲットユーザ情報を暗号化済みの検証情報として第二モジュールに送信するステップ、
を具備する。
グラフィックコード情報を第一モジュールに送信するステップは、
暗号化済みのグラフィックコード情報を受け取り、且つ、暗号解読の後に、グラフィックコード情報を第一モジュールに送信するステップであって、ここで、暗号化済みのグラフィックコード情報を暗号解読するべく使用されるキーは、第一モジュールによる暗号解読を通じて得られたセッションキーである、ステップ、
を具備する。
インタフェースモジュールを通じて、第二モジュールに対する関連付け要求を開始するステップと、
インタフェースモジュールを通じて、関連付け要求に従って第二モジュールによって送信されたユーザアイデンティティ認可情報を受け取るステップであって、ユーザアイデンティティ認可情報は、第二モジュール上においてログインされた状態にある、ステップと、
ユーザアイデンティティ認可情報、TEE内において予め設定されているパブリックキー、及び予め設定されている一意の装置識別子を第一モジュールに対応するサーバを通じて第二モジュールに対応するサーバに送信するステップと、
ターゲットユーザ情報を受け取り、且つ、ターゲットユーザ情報をインタフェースモジュールに送信するステップであって、ターゲットユーザ情報は、第二モジュールに対応するサーバがユーザアイデンティティ認可情報を正しいものであると検証した後に、第一モジュールに対応するサーバを通じて第二モジュールに対応するサーバによって送信される、ステップと、
という方式により、インタフェースモジュールと予め関連付けられている。
インタフェース装置を通じて、第一装置が信頼できる装置であるかどうかを検証するように構成された信頼性検証モジュール41と、
インタフェース装置を通じてターゲットユーザ情報を受け取り、且つ、ターゲットユーザ情報が第二装置上においてログインされた状態にあるかどうかを検証するように構成されたユーザ情報検証モジュール42であって、ターゲットユーザ情報は、インタフェース装置と予め関連付けられている、ユーザ情報検証モジュールと、
第一装置が信頼できる装置であり、且つ、ターゲットユーザ情報が第二装置上においてログインされた状態にあることが検証された後に、グラフィックコード情報を生成し、且つ、グラフィックコード情報をインタフェース装置を通じて第一装置に送信するように構成された情報送信モジュール43と、
を具備する。
セッション情報を生成及び暗号化し、且つ、暗号化済みのセッション情報をインタフェースモジュールを通じて第一モジュールに送信するように構成されたセッション情報暗号化サブモジュールと、
インタフェースモジュールを通じて、暗号化済みのセッション情報の暗号解読からの、且つ、第一モジュールによって返された、暗号解読結果を受け取るように構成された暗号解読サブモジュールと、
暗号解読結果に従って、第一モジュールが信頼できるモジュールであるかどうかを検証するように構成された検証サブモジュールと、
を具備する。
グラフィックコード情報が生成された後に、ランダムに生成されたセッションキーを使用することにより、グラフィックコード情報を暗号化し、且つ、暗号化済みのグラフィックコード情報をインタフェースモジュールを通じて第一モジュールに送信する、
ように更に構成されている。
第二装置によって送信された暗号化済みのセッション情報を受け取り、且つ、暗号化済みのセッション情報を第一装置に送信するように構成された暗号化済みセッション情報受信モジュール51と、
第二装置が、暗号解読結果に従って、第一装置が信頼できる装置であるかどうかを検証するように、第一装置による暗号化済みのセッション情報の暗号解読から得られた暗号解読結果を第二装置に送信するように構成された暗号解読結果送信モジュール52と、
第二装置が、ターゲットユーザ情報が第二装置上においてログインされた状態にあるかどうかを検証するように、予め関連付けられたターゲットユーザ情報を第二装置に送信するように構成されたユーザ情報送信モジュール53と、
第一装置が信頼できる装置であり、且つ、ターゲットユーザ情報が第二装置上においてログインされた状態にあることが検証された後に、第二装置によって生成されたグラフィックコード情報を受け取り、且つ、グラフィックコード情報を第一装置に送信するように構成されたグラフィックコード情報受信モジュール54と、
を具備する。
暗号解読を通じて得られた、且つ、第一モジュールによって送信された、セッションキーを受け取るように構成されたセッションキー受信サブモジュールであって、暗号解読済みのセッションキーは、第一モジュールが暗号化済みのセッション情報を成功裏に暗号解読した後に得られる、セッションキー受信サブモジュールと、
暗号解読を通じて得られたセッションキーを使用することにより、検証情報を暗号化し、且つ、暗号化済みの検証情報を第二モジュールに送信するように構成された検証情報暗号化及び送信モジュールと、
を具備する。
暗号解読を通じて得られたセッションキーを使用することにより、ターゲットユーザ情報を暗号化し、且つ、暗号化済みのターゲットユーザ情報を暗号化済みの検証情報として第二モジュールに送信する、
ように更に構成されている。
暗号化済みのグラフィックコード情報を受け取り、且つ、暗号解読の後に、グラフィックコード情報を第一モジュールに送信するように更に構成されており、ここで、暗号化済みのグラフィックコード情報を暗号解読するべく使用されるキーは、第一モジュールによる暗号解読を通じて得られたセッションキーである。
インタフェース装置を通じて、第二装置によって送信された暗号化済みのセッション情報を受け取るように構成された暗号化済みセッション情報受信モジュール61と、
第二装置が、暗号解読結果に従って、第一装置が信頼できる装置であるかどうかを検証するように、暗号化済みのセッション情報を暗号解読し、且つ、暗号解読結果をインタフェース装置を通じて第二装置に送信するように構成された暗号解読モジュール62と、
インタフェース装置を通じて、第二装置によって提供されたグラフィックコード情報を受け取るように構成されたグラフィックコード情報受信モジュール63であって、グラフィックコード情報は、第二装置が、第一モジュールが信頼できる装置であり、且つ、インタフェース装置と予め関連付けられたターゲットユーザ情報が第二装置上においてログインされた状態にあることを検証した後に提供される、グラフィックコード情報受信ユニットと、
を具備する。
インタフェースモジュールを通じて第二モジュールにより、第一モジュールが信頼できるモジュールであるかどうかを検証し、
第二モジュールにより、ターゲットユーザ情報を受け取り、且つ、第二モジュールにより、ターゲットユーザ情報が第二モジュール上においてログインされた状態にあるかどうかを検証し、この場合に、ターゲットユーザ情報は、インタフェースモジュールと予め関連付けられており、且つ、
第一モジュールが信頼できるモジュールであり、且つ、ターゲットユーザ情報が第二モジュール上においてログインされた状態にあることを検証した後に、第二モジュールにより、グラフィックコード情報を生成し、且つ、第二モジュールにより、グラフィックコード情報をインタフェースモジュールを通じて第一モジュールに送信する、
ように構成されている。
Claims (22)
- グラフィックコード情報を提供する方法であって、前記方法は、第一モジュール、第二モジュール、及びインタフェースモジュールを具備する装置に対して適用可能であり、前記インタフェースモジュールは、前記第二モジュールに対応しており、且つ、前記方法は、
前記第二モジュールが、前記インタフェースモジュールを通じて、前記第一モジュールが信頼できるモジュールであるかどうかを検証するステップと、
前記第二モジュールが、ターゲットユーザ情報を受け取り、且つ、前記ターゲットユーザ情報が前記第二モジュール上においてログインされた状態にあるかどうかを検証するステップであって、前記ターゲットユーザ情報は、前記インタフェースモジュールと予め関連付けられている、ステップと、
前記第一モジュールが信頼できるモジュールであり、且つ、前記ターゲットユーザ情報が前記第二モジュール上において前記ログインされた状態にあることを検証した後に、前記第二モジュールが、グラフィックコード情報を生成し、且つ、前記グラフィックコード情報を前記インタフェースモジュールを通じて前記第一モジュールに送信するステップと、
を具備する、方法。 - 前記第二モジュールが前記インタフェースモジュールを通じて前記第一モジュールが信頼できるモジュールであるかどうかを検証するステップは、
前記第二モジュールが、暗号化済みのセッション情報を前記インタフェースモジュールを通じて前記第一モジュールに送信するステップと、
前記第一モジュールが、前記暗号化済みのセッション情報を暗号解読し、且つ、暗号解読結果を前記第二モジュールに送信するステップと、
前記第二モジュールが、前記暗号解読結果に従って、前記第一モジュールが信頼できるモジュールであるかどうかを検証するステップと、
を具備する、請求項1に記載の方法。 - 前記セッション情報は、ランダムに生成されたセッションキーを具備し、且つ、
前記第一モジュールが、前記暗号化済みのセッション情報を暗号解読し、且つ、暗号解読結果を前記インタフェースモジュールを通じて前記第二モジュールに送信するステップは、
前記第一モジュールが、前記暗号化済みのセッション情報を暗号解読し、且つ、前記第一モジュールが前記暗号解読を成功裏に完了させた場合に、前記第一モジュールが、前記暗号解読済みのセッションキーを取得し、且つ、前記暗号解読を通じて得られた前記セッションキーを前記インタフェースモジュールに送信するステップと、
前記インタフェースモジュールが、検証情報を暗号化し、且つ、前記暗号化済みの検証情報を前記第二モジュールに送信するステップであって、前記検証情報を暗号化するべく前記インタフェースモジュールによって使用されるキーは、前記第一モジュールによる前記暗号解読を通じて得られた前記セッションキーである、ステップと、
を具備し、且つ、
前記第二モジュールが、前記暗号解読結果に従って、前記第一モジュールが信頼できるモジュールであるかどうかを検証するステップは、
前記第二モジュールが、前記検証情報を受け取り、且つ、暗号解読のために前記ランダムに生成されたセッションキーを使用し、且つ、前記暗号解読に成功した場合に、前記第一モジュールが信頼できるモジュールであると判定するステップ、
を具備する、請求項2に記載の方法。 - 前記インタフェースモジュールが、検証情報を暗号化し、且つ、前記暗号化済みの検証情報を前記第二モジュールに送信するステップは、
前記インタフェースモジュールが前記ターゲットユーザ情報を暗号化した後に、前記インタフェースモジュールが、前記暗号化済みのターゲットユーザ情報を前記暗号化済みの検証情報として前記第二モジュールに送信するステップ、
を具備する、請求項3に記載の方法。 - グラフィックコード情報を生成し、且つ、前記グラフィックコード情報を前記インタフェースモジュールを通じて前記第一モジュールに送信するステップは、
前記第二モジュールが前記グラフィックコード情報を生成した後に、前記第二モジュールが、前記グラフィックコード情報を暗号化するべく前記ランダムに生成されたセッションキーを使用し、且つ、前記暗号化済みのグラフィックコード情報を前記インタフェースモジュールに送信するステップと、
前記インタフェースモジュールが、前記暗号化済みのグラフィックコード情報を受け取り、前記暗号化済みのグラフィックコード情報を暗号解読し、且つ、前記暗号解読済みのグラフィックコード情報を前記第一モジュールに送信するステップであって、前記暗号化済みのグラフィックコード情報を暗号解読するべく前記インタフェースモジュールによって使用されたキーは、前記第一モジュールによる前記暗号解読を通じて得られた前記セッションキーである、ステップと、
を具備する、請求項4に記載の方法。 - 前記ターゲットユーザ情報は、
前記第一モジュールが、前記インタフェースモジュールを通じて前記第二モジュールに対する関連付け要求を開始するステップと、
前記第二モジュールが、ログインされた状態におけるユーザアイデンティティ認可情報を前記インタフェースモジュールを通じて前記第一モジュールに送信するステップと、
前記第一モジュールが、前記ユーザアイデンティティ認可情報、信頼できる実行環境(TEE)内において予め設定されているパブリックキー、及び予め設定されている一意の装置識別子を前記第一モジュールに対応するサーバを通じて前記第二モジュールに対応するサーバに送信するステップと、
前記第一モジュールが、前記ターゲットユーザ情報を受け取り、且つ、前記ターゲットユーザ情報を前記インタフェースモジュールに送信するステップであって、前記ターゲットユーザ情報は、前記第二モジュールに対応する前記サーバが、前記ユーザアイデンティティ認可情報が正しいものであることを検証した後に、前記第一モジュールに対応する前記サーバを通じて前記第二モジュールに対応する前記サーバによって送信される、ステップと、
という方式によって前記インタフェースモジュールと予め関連付けられている、請求項3に記載の方法。 - グラフィックコード情報を提供する方法であって、前記方法は、第二モジュールに対して適用可能であり、且つ、
インタフェースモジュールを通じて、第一モジュールが信頼できるモジュールであるかどうかを検証するステップと、
前記インタフェースモジュールを通じて、ターゲットユーザ情報を受け取り、且つ、前記ターゲットユーザ情報が前記第二モジュール上においてログインされた状態にあるかどうかを検証するステップであって、前記ターゲットユーザ情報は、前記インタフェースモジュールと予め関連付けられている、ステップと、
前記第一モジュールが信頼できるモジュールであり、且つ、前記ターゲットユーザ情報が前記第二モジュール上において前記ログインされた状態にあることを検証した後に、グラフィックコード情報を生成し、且つ、前記グラフィックコード情報を前記インタフェースモジュールを通じて前記第一モジュールに送信するステップと、
を具備する方法。 - 前記インタフェースモジュールを通じて、前記第一モジュールが信頼できるモジュールであるかどうかを検証するステップは、
セッション情報を生成及び暗号化し、且つ、前記暗号化済みのセッション情報を前記インタフェースモジュールを通じて前記第一モジュールに送信するステップと、
前記インタフェースモジュールを通じて、前記暗号化済みのセッション情報の暗号解読からの、且つ、前記第一モジュールによって返された、暗号解読結果を受け取るステップと、
前記暗号解読結果に従って、前記第一モジュールが信頼できるモジュールであるかどうかを検証するステップと、
を具備する、請求項7に記載の方法。 - 前記セッション情報を暗号化するべく使用される前記キーは、事前に前記第一モジュールによって分配されたパブリックキーである、請求項8に記載の方法。
- 前記セッション情報を生成するステップは、セッションキーを前記セッション情報としてランダムに生成するステップを具備し、且つ、
前記暗号解読結果に従って、前記第一モジュールが信頼できるモジュールであるかどうかを検証するステップは、
前記インタフェースモジュールによって送信された暗号化済みの検証情報を受け取り、且つ、前記ランダムに生成されたセッションキーを使用することにより、前記暗号化済みの検証情報を暗号解読し、且つ、前記暗号解読に成功した場合に、前記第一モジュールが信頼できるモジュールであると判定するステップ、
を具備する、請求項9に記載の方法。 - グラフィックコード情報を生成し、且つ、前記グラフィックコード情報を前記インタフェースモジュールを通じて前記第一モジュールに送信するステップは、
前記グラフィックコード情報が生成された後に、前記ランダムに生成されたセッションキーを使用することにより、前記グラフィックコード情報を暗号化し、且つ、前記暗号化済みのグラフィックコード情報を前記インタフェースモジュールを通じて前記第一モジュールに送信するステップ、
を具備する、請求項10に記載の方法。 - グラフィックコード情報を提供する方法であって、前記方法は、インタフェースモジュールに対して適用可能であり、且つ、
第二モジュールによって送信された暗号化済みのセッション情報を受け取り、且つ、前記暗号化済みのセッション情報を第一モジュールに送信するステップと、
前記第二モジュールが、前記暗号解読結果に従って、前記第一モジュールが信頼できるモジュールであるかどうかを検証するように、前記第一モジュールによる前記暗号化済みのセッション情報の暗号解読から得られた暗号解読結果を前記第二モジュールに送信するステップと、
前記第二モジュールが、前記ターゲットユーザ情報が前記第二モジュール上においてログインされた状態にあるかどうかを検証するように、前記予め関連付けられたターゲットユーザ情報を前記第二モジュールに送信するステップと、
前記第二モジュールが、前記第一モジュールが信頼できるモジュールであり、且つ、前記ターゲットユーザ情報が前記第二モジュール上においてログインされた状態にあることを検証した後に、前記第二モジュールによって生成された前記グラフィックコード情報を受け取り、且つ、前記グラフィックコード情報を前記第一モジュールに送信するステップと、
を具備する方法。 - 前記セッション情報は、ランダムに生成されたセッションキーを具備し、
前記第一モジュールによる前記暗号化済みのセッション情報の暗号解読から得られた暗号解読結果を前記第二モジュールに送信するステップは、
前記暗号解読を通じて得られた、且つ、前記第一モジュールによって送信された、前記セッションキーを受け取るステップであって、前記暗号解読済みのセッションキーは、前記第一モジュールが前記暗号化済みのセッション情報を成功裏に暗号解読した後に得られる、ステップと、
前記暗号解読を通じて得られた前記セッションキーを使用することにより、検証情報を暗号化し、且つ、前記暗号化済みの検証情報を前記第二モジュールに送信するステップと、
を具備する、請求項12に記載の方法。 - 前記暗号解読を通じて得られた前記セッションキーを使用することにより、検証情報を暗号化し、且つ、前記暗号化済みの検証情報を前記第二モジュールに送信するステップは、
前記暗号解読を通じて得られた前記セッションキーを使用することにより、前記ターゲットユーザ情報を暗号化し、且つ、前記暗号化済みのターゲットユーザ情報を前記暗号化済みの検証情報として前記第二モジュールに送信するステップ、
を具備する、請求項12に記載の方法。 - 前記第二モジュールによって生成された前記グラフィックコード情報は、前記ランダムに生成されたセッションキーを使用することにより、前記第二モジュールによって暗号化されたグラフィックコード情報であり、且つ、
前記グラフィックコード情報を前記第一モジュールに送信するステップは、
前記暗号化済みのグラフィックコード情報を受け取り、且つ、暗号解読の後に、前記グラフィックコード情報を前記第一モジュールに送信するステップであって、前記暗号化済みのグラフィックコード情報を暗号解読するべく使用されるキーは、前記第一モジュールによる前記暗号解読を通じて得られた前記セッションキーである、ステップ、
を具備する、請求項13に記載の方法。 - グラフィックコード情報を取得する方法であって、前記方法は、第一モジュールに対して適用可能であり、且つ、
インタフェースモジュールを通じて、第二モジュールによって送信された暗号化済みのセッション情報を受け取るステップと、
前記第二モジュールが、前記暗号解読結果に従って、前記第一モジュールが信頼できるモジュールであるかどうかを検証するように、前記暗号化済みのセッション情報を暗号解読し、且つ、暗号解読結果を前記インタフェースモジュールを通じて前記第二モジュールに送信するステップと、
前記インターフィスモジュールを通じて、前記第二モジュールによって提供されたグラフィックコード情報を受け取るステップであって、前記グラフィックコード情報は、前記第二モジュールが、前記第一モジュールが信頼できるモジュールであり、且つ、前記インタフェースモジュールと予め関連付けられたターゲットユーザ情報が前記第二モジュール上においてログインされた状態にあることを検証した後に提供される、ステップと、
を具備する方法。 - 前記ターゲットユーザ情報は、
前記第二モジュールに対する関連付け要求を前記インタフェースモジュールを通じて開始するステップと、
前記インタフェースモジュールを通じて、前記第二モジュールによって送信されたユーザアイデンティティ認可情報を前記関連付け要求に従って受け取るステップであって、前記ユーザアイデンティティ認可情報は、前記第二モジュール上においてログインされた状態にある、ステップと、
前記ユーザアイデンティティ認可情報、TEE内において予め設定されているパブリックキー、及び予め設定されている一意の装置識別子を前記第一モジュールに対応するサーバを通じて前記第二モジュールに対応するサーバに送信するステップと、
前記ターゲットユーザ情報を受け取り、且つ、前記ターゲットユーザ情報を前記インタフェースモジュールに送信するステップであって、前記ターゲットユーザ情報は、前記第二モジュールに対応する前記サーバが、前記ユーザアイデンティティ認可情報が正しいものであることを検証した後に、前記第一モジュールに対応する前記サーバを通じて前記第二モジュールに対応する前記サーバによって送信される、ステップと、
という方式によって前記インタフェースモジュールと予め関連付けられている、請求項16に記載の方法。 - グラフィックコード情報を提供する方法であって、前記方法は、端末支払アプリケーション、第三者支払アプリケーション、及びインタフェースモジュールを具備する端末に対して適用可能であり、前記インタフェースモジュールは、前記第三者支払アプリケーションに対応しており、前記方法は、
前記第三者支払アプリケーションが、前記インタフェースモジュールを通じて、前記端末支払アプリケーションが信頼できるアプリケーションであるかどうかを検証するステップと、
前記第三者支払アプリケーションが、ターゲットユーザ情報を受け取り、且つ、前記ターゲットユーザ情報が前記第三者支払アプリケーション上においてログインされた状態にあるかどうかを検証するステップであって、前記ターゲットユーザ情報は、前記インタフェースモジュールと予め関連付けられている、ステップと、
前記端末支払アプリケーションが信頼できるアプリケーションであり、且つ、前記ターゲットユーザ情報が前記第三者支払アプリケーション上において前記ログインされた状態にあることを検証した後に、前記第三者支払アプリケーションが、グラフィックコード情報を生成し、且つ、前記グラフィックコード情報を前記インタフェースモジュールを通じて前記端末支払アプリケーションに送信するステップと、
を具備する、方法。 - グラフィックコード情報を提供する装置であって、前記装置は、インタフェース装置及び第一装置を具備する端末に対して適用可能であり、前記グラフィックコード情報を提供する装置は、
前記インタフェース装置を通じて、前記第一装置が信頼できる装置であるかどうかを検証するように構成された信頼性検証モジュールと、
前記インタフェース装置を通じてターゲットユーザ情報を受け取り、且つ、前記ターゲットユーザ情報が第二装置上においてログインされた状態にあるかどうかを検証するように構成されたユーザ情報検証モジュールであって、前記ターゲットユーザ情報は、前記インタフェース装置と予め関連付けられている、ユーザ情報検証モジュールと、
前記第一装置が信頼できる装置であり、且つ、前記ターゲットユーザ情報が前記第二装置上において前記ログインされた状態にあることが検証された後に、グラフィックコード情報を生成し、且つ、前記グラフィックコード情報を前記インタフェース装置を通じて前記第一装置に送信するように構成された情報送信モジュールと、
を具備する、装置。 - グラフィックコード情報を提供する装置であって、前記装置は、第一装置及び第二装置を具備する端末に対して適用可能であり、且つ、前記グラフィックコード情報を提供する装置は、
前記第二装置によって送信された暗号化済みのセッション情報を受け取り、且つ、前記暗号化済みのセッション情報を前記第一装置に送信するように構成された暗号化済みセッション情報受信モジュールと、
前記第二装置が、前記暗号解読結果に従って、前記第一装置が信頼できる装置であるかどうかを検証するように、前記第一装置による前記暗号化済みのセッション情報の暗号解読から得られた暗号解読結果を前記第二装置に送信するように構成された暗号解読結果送信モジュールと、
前記第二装置が、前記ターゲットユーザ情報が前記第二装置上においてログインされた状態にあるかどうかを検証するように、予め関連付けられたターゲットユーザ情報を前記第二装置に送信するように構成されたユーザ情報送信モジュールと、
前記第一装置が信頼できる装置であり、且つ、前記ターゲットユーザ情報が前記第二装置上においてログインされた状態にあることが検証された後に、前記第二装置によって生成された前記グラフィックコード情報を受け取り、且つ、前記グラフィックコード情報を前記第一装置に送信するように構成されたグラフィックコード情報受信モジュールと、
を具備する、装置。 - グラフィックコード情報を取得する装置であって、前記装置は、インタフェース装置及び第二装置を具備する端末に対して適用可能であり、且つ、前記グラフィックコード情報を取得する装置は、
インタフェース装置を通じて、前記第二装置によって送信された暗号化済みのセッション情報を受け取るように構成された暗号化済みセッション情報受信モジュールと、
前記第二装置が、前記暗号解読結果に従って、前記第一装置が信頼できる装置であるかどうかを検証するように、前記暗号化済みのセッション情報を暗号解読し、且つ、暗号解読結果を前記インタフェース装置を通じて前記第二装置に送信するように構成された暗号解読モジュールと、
前記第二装置によって提供された前記グラフィックコード情報を前記インタフェース装置を通じて受け取るように構成されたグラフィックコード情報受信モジュールであって、前記グラフィックコード情報は、前記第二装置が、前記第一モジュールが信頼できる装置であり、且つ、前記インタフェース装置と予め関連付けられたターゲットユーザ情報が前記第二装置上においてログインされた状態にあることを検証した後に、提供される、グラフィックコード情報受信モジュールと、
を具備する、装置。 - 端末であって、
プロセッサと、
プロセッサ実行可能命令を保存するメモリと、
を具備し、
前記プロセッサは、
インタフェースモジュールを通じて第二モジュールにより、第一モジュールが信頼できるモジュールであるかどうかを検証し、
前記第二モジュールにより、ターゲットユーザ情報を受け取り、且つ、前記第二モジュールにより、前記ターゲットユーザ情報が前記第二モジュール上においてログインされた状態にあるかどうかを検証し、この場合に、前記ターゲットユーザ情報は、前記インタフェースモジュールと関連付けられており、且つ、
前記第一モジュールが信頼できるモジュールであり、且つ、前記ターゲットユーザ情報が前記第二モジュール上において前記ログインした状態にあることを検証した後に、前記第二モジュールにより、グラフィックコード情報を生成し、且つ、前記第二モジュールにより、前記グラフィックコード情報を前記インタフェースモジュールを通じて前記第一モジュールに送信する、
ように構成されている、端末。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610566676.6A CN106878245B (zh) | 2016-07-18 | 2016-07-18 | 图形码信息提供、获取方法、装置及终端 |
CN201610566676.6 | 2016-07-18 | ||
PCT/CN2017/092449 WO2018014760A1 (zh) | 2016-07-18 | 2017-07-11 | 图形码信息提供、获取方法、装置及终端 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019530265A JP2019530265A (ja) | 2019-10-17 |
JP6691262B2 true JP6691262B2 (ja) | 2020-04-28 |
Family
ID=59238808
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019502236A Active JP6691262B2 (ja) | 2016-07-18 | 2017-07-11 | グラフィックコード情報を提供及び取得する方法及び装置並びに端末 |
Country Status (8)
Country | Link |
---|---|
US (1) | US11501294B2 (ja) |
EP (1) | EP3487142B1 (ja) |
JP (1) | JP6691262B2 (ja) |
KR (1) | KR102221541B1 (ja) |
CN (2) | CN106878245B (ja) |
SG (1) | SG11201900367SA (ja) |
TW (1) | TWI719216B (ja) |
WO (1) | WO2018014760A1 (ja) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106878245B (zh) | 2016-07-18 | 2020-04-24 | 阿里巴巴集团控股有限公司 | 图形码信息提供、获取方法、装置及终端 |
CN110535809B (zh) * | 2018-05-25 | 2021-08-31 | 腾讯科技(深圳)有限公司 | 一种标识码的拉取方法、存储介质及终端设备和服务器 |
CN112488694A (zh) * | 2018-09-13 | 2021-03-12 | 创新先进技术有限公司 | 一种扫码控制方法、装置及系统 |
US11201949B2 (en) * | 2019-01-28 | 2021-12-14 | King.Com Ltd. | Computer implemented method and computer device |
CN110430163B (zh) * | 2019-06-29 | 2022-02-22 | 苏州浪潮智能科技有限公司 | 保存第三方连接信息并验证连接有效性的方法、设备及介质 |
US11676198B2 (en) * | 2019-07-30 | 2023-06-13 | Skipify, Inc. | Computer-implemented methods of completing an online transaction that is performed via a user computing device and a merchant website running on a merchant computing device |
CN110659909B (zh) * | 2019-09-18 | 2021-06-08 | 上海云从企业发展有限公司 | 一种交易管理方法、系统、设备及介质 |
CN110677261B (zh) * | 2019-09-29 | 2023-05-12 | 四川虹微技术有限公司 | 可信二维码生成方法、装置、电子设备及存储介质 |
US20210312120A1 (en) * | 2020-04-05 | 2021-10-07 | Skipify, Inc. | Automated generation of a template for a shoppable electronic message |
CN111815318A (zh) * | 2020-06-17 | 2020-10-23 | 衡水海博云科技有限公司 | 一种聚合支付的设备、系统及方法 |
CN114154995B (zh) * | 2021-12-08 | 2022-09-20 | 北京汇收钱科技股份有限公司 | 一种应用于大数据风控的异常支付数据分析方法及系统 |
CN115174984A (zh) * | 2022-06-30 | 2022-10-11 | Vidaa国际控股(荷兰)公司 | 一种支付界面的显示方法及显示设备 |
Family Cites Families (66)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE69735505T2 (de) | 1996-11-25 | 2006-12-14 | Metrologic Instruments Inc. | System und verfahren zum zugriff auf internet-basierte informationsquellen durchabtastung von java-applet kodierte strichkode-symbolen |
JP2003317070A (ja) | 2002-04-23 | 2003-11-07 | Ntt Docomo Inc | Icカード、携帯端末、及びアクセス制御方法 |
JP2005293357A (ja) * | 2004-04-01 | 2005-10-20 | Toshiba Corp | ログインシステム及び方法 |
US8156029B2 (en) | 2005-02-24 | 2012-04-10 | Michael Gregory Szydlo | Process for verifiably communicating risk characteristics of an investment portfolio |
CN101345898A (zh) | 2007-07-11 | 2009-01-14 | 北京方维银通科技有限公司 | 电子凭证支付平台、系统以及方法 |
AU2015200102B2 (en) | 2008-05-18 | 2015-06-18 | Google Llc | Secured electronic transaction system |
US20130163762A1 (en) | 2010-09-13 | 2013-06-27 | Nec Corporation | Relay node device authentication mechanism |
FR2970612B1 (fr) * | 2011-01-19 | 2013-01-04 | Natural Security | Procede d'authentification d'un premier equipement de communication par un second equipement de communication |
CN103164792B (zh) * | 2011-12-14 | 2016-02-10 | 阿里巴巴集团控股有限公司 | 无线终端上的支付服务提供方法及相关设备和系统 |
US9898728B2 (en) * | 2011-12-19 | 2018-02-20 | Gfa Worldwide, Inc. | System and method for one-time payment authorization in a portable communication device |
CN102625309A (zh) * | 2012-01-18 | 2012-08-01 | 中兴通讯股份有限公司 | 访问控制方法及装置 |
CN102610045B (zh) * | 2012-03-22 | 2014-11-26 | 瑞达信息安全产业股份有限公司 | 一种可信移动支付系统及移动支付方法 |
US8720771B2 (en) | 2012-03-23 | 2014-05-13 | Digital Retail Apps., Inc. | System and method for facilitating secure self payment transactions of retail goods |
US10515359B2 (en) * | 2012-04-02 | 2019-12-24 | Mastercard International Incorporated | Systems and methods for processing mobile payments by provisioning credentials to mobile devices without secure elements |
WO2013163217A1 (en) * | 2012-04-23 | 2013-10-31 | Netspectrum Inc. | Secure and authenticated transactions with mobile devices |
JP5953927B2 (ja) * | 2012-05-15 | 2016-07-20 | 大日本印刷株式会社 | 電子書籍管理方法、サーバー装置、コンピュータプログラム |
CN103577984A (zh) * | 2012-07-18 | 2014-02-12 | 中兴通讯股份有限公司 | 支付方法及装置 |
CN102801724A (zh) | 2012-08-09 | 2012-11-28 | 长城瑞通(北京)科技有限公司 | 一种图形图像与动态密码相结合的身份认证方法 |
CA2888425A1 (en) | 2012-10-16 | 2014-04-24 | Riavera Corp. | Mobile image payment system using sound-based codes |
CN102984139A (zh) | 2012-11-16 | 2013-03-20 | 中兴通讯股份有限公司 | 多用户接入设备的登录方法及系统、用户终端 |
FR2999748A1 (fr) * | 2012-12-14 | 2014-06-20 | France Telecom | Procede de securisation d'une demande d'execution d'une premiere application par une deuxieme application |
US9898734B2 (en) * | 2012-12-19 | 2018-02-20 | Deutsche Telekom Ag | Method and system for terminal device-based communication between third-party applications and an electronic wallet |
CN103198403A (zh) * | 2013-03-12 | 2013-07-10 | 中国地质大学(武汉) | 一种基于二维码的安全移动支付方法 |
CN104065621B (zh) | 2013-03-21 | 2018-10-30 | 腾讯科技(深圳)有限公司 | 一种第三方服务的身份验证方法、客户端和系统 |
US8935746B2 (en) * | 2013-04-22 | 2015-01-13 | Oracle International Corporation | System with a trusted execution environment component executed on a secure element |
US10535066B2 (en) | 2013-06-17 | 2020-01-14 | Paypal, Inc. | Systems and methods for securing pins during EMV chip and pin payments |
US10607212B2 (en) * | 2013-07-15 | 2020-03-31 | Visa International Services Association | Secure remote payment transaction processing |
US8904195B1 (en) * | 2013-08-21 | 2014-12-02 | Citibank, N.A. | Methods and systems for secure communications between client applications and secure elements in mobile devices |
AU2014321178A1 (en) * | 2013-09-20 | 2016-04-14 | Visa International Service Association | Secure remote payment transaction processing including consumer authentication |
US20150095238A1 (en) | 2013-09-30 | 2015-04-02 | Apple Inc. | Online payments using a secure element of an electronic device |
CN103634294B (zh) | 2013-10-31 | 2017-02-08 | 小米科技有限责任公司 | 信息验证方法和装置 |
CN103634109B (zh) | 2013-10-31 | 2017-02-08 | 小米科技有限责任公司 | 操作权限验证方法和装置 |
CN103646327A (zh) * | 2013-11-14 | 2014-03-19 | 成都博约创信科技有限责任公司 | 基于二维码的支付方法 |
US9276910B2 (en) | 2013-11-19 | 2016-03-01 | Wayne Fueling Systems Llc | Systems and methods for convenient and secure mobile transactions |
US10769625B2 (en) * | 2013-12-20 | 2020-09-08 | Cellco Partnership | Dynamic generation of quick response (QR) codes for secure communication from/to a mobile device |
CN104751334B (zh) | 2013-12-31 | 2022-04-26 | 腾讯科技(深圳)有限公司 | 一种业务处理方法、装置及系统 |
US10453050B1 (en) * | 2014-01-24 | 2019-10-22 | Jpmorgan Chase Bank, N.A. | Systems and methods for flexible checkout |
CN103778531A (zh) * | 2014-02-23 | 2014-05-07 | 王恩惠 | 一种基于二维码实现电子银行卡支付的方法及系统 |
US10049202B1 (en) | 2014-03-25 | 2018-08-14 | Amazon Technologies, Inc. | Strong authentication using authentication objects |
CN103929307B (zh) * | 2014-04-02 | 2018-06-01 | 天地融科技股份有限公司 | 密码输入方法、智能密钥设备以及客户端装置 |
WO2015161690A1 (zh) * | 2014-04-25 | 2015-10-29 | 天地融科技股份有限公司 | 数据安全交互方法和系统 |
US10070310B2 (en) * | 2014-05-08 | 2018-09-04 | Visa International Service Association | Method and system for provisioning access data to mobile device |
AU2015259162B2 (en) * | 2014-05-13 | 2020-08-13 | Visa International Service Association | Master applet for secure remote payment processing |
US9324067B2 (en) | 2014-05-29 | 2016-04-26 | Apple Inc. | User interface for payments |
US9264419B1 (en) | 2014-06-26 | 2016-02-16 | Amazon Technologies, Inc. | Two factor authentication with authentication objects |
CN105282126B (zh) * | 2014-07-24 | 2020-06-16 | 腾讯科技(北京)有限公司 | 登录认证方法、终端及服务器 |
CN104135494B (zh) * | 2014-08-22 | 2017-09-22 | 北京京东尚科信息技术有限公司 | 一种基于可信终端的同账户非可信终端登录方法及系统 |
KR20160024185A (ko) | 2014-08-25 | 2016-03-04 | 아이보 (주) | SE(Secure element)를 이용한 암호화폐 관리 시스템 및 그 방법 |
CN105427105A (zh) * | 2014-09-11 | 2016-03-23 | 中兴通讯股份有限公司 | 一种移动支付方法、系统及设备 |
CN105590198B (zh) * | 2014-10-30 | 2020-12-15 | 中国银联股份有限公司 | 一种二维码支付方法以及支付系统 |
FR3028639B1 (fr) | 2014-11-17 | 2016-12-23 | Oberthur Technologies | Procede de securisation d'un jeton de paiement |
CN105608569A (zh) * | 2014-11-24 | 2016-05-25 | 阿里巴巴集团控股有限公司 | 基于支付平台的代付方法及支付平台 |
CN105590194A (zh) * | 2014-12-03 | 2016-05-18 | 中国银联股份有限公司 | 一种线下支付方法以及支付系统 |
US20160234176A1 (en) * | 2015-02-06 | 2016-08-11 | Samsung Electronics Co., Ltd. | Electronic device and data transmission method thereof |
CN105930040A (zh) | 2015-02-27 | 2016-09-07 | 三星电子株式会社 | 包含电子支付系统的电子装置及其操作方法 |
WO2016200885A1 (en) | 2015-06-08 | 2016-12-15 | Blockstream Corporation | Cryptographically concealing amounts transacted on a ledger while preserving a network's ability to verify the transaction |
US10410211B2 (en) * | 2015-06-15 | 2019-09-10 | Intel Corporation | Virtual POS terminal method and apparatus |
CN104915831A (zh) * | 2015-06-19 | 2015-09-16 | 苏州富欣智能交通控制有限公司 | 应用于轨道交通领域的移动终端支付购票系统和方法 |
US20170032370A1 (en) * | 2015-07-27 | 2017-02-02 | Mastercard International Incorporated | Electronic payment transactions using machine readable code without requiring online connection |
US9613306B2 (en) * | 2015-08-31 | 2017-04-04 | American Express Travel Related Services Company, Inc. | Magnetic card swipe emulation systems and methods |
CN109685509A (zh) * | 2015-09-30 | 2019-04-26 | 北京奇虎科技有限公司 | 一种安全支付或购物的方法及终端设备 |
CN105512876A (zh) * | 2015-12-25 | 2016-04-20 | 上海易码信息科技有限公司 | 金融卡支付结算方法 |
CN105654288A (zh) * | 2016-01-09 | 2016-06-08 | 胡继强 | 一种快捷二维码支付方法 |
CN105678540B (zh) * | 2016-02-04 | 2020-12-29 | 腾讯科技(深圳)有限公司 | 一种支付处理方法、装置及智能设备 |
US10026085B2 (en) * | 2016-03-30 | 2018-07-17 | Ncr Corporation | Cross-channel security authentication |
CN106878245B (zh) * | 2016-07-18 | 2020-04-24 | 阿里巴巴集团控股有限公司 | 图形码信息提供、获取方法、装置及终端 |
-
2016
- 2016-07-18 CN CN201610566676.6A patent/CN106878245B/zh active Active
- 2016-07-18 CN CN202010468603.XA patent/CN111615105B/zh active Active
-
2017
- 2017-06-06 TW TW106118717A patent/TWI719216B/zh active
- 2017-07-11 KR KR1020197004499A patent/KR102221541B1/ko active IP Right Grant
- 2017-07-11 EP EP17830394.7A patent/EP3487142B1/en active Active
- 2017-07-11 JP JP2019502236A patent/JP6691262B2/ja active Active
- 2017-07-11 SG SG11201900367SA patent/SG11201900367SA/en unknown
- 2017-07-11 WO PCT/CN2017/092449 patent/WO2018014760A1/zh unknown
-
2019
- 2019-01-14 US US16/247,346 patent/US11501294B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
CN106878245B (zh) | 2020-04-24 |
KR20190028787A (ko) | 2019-03-19 |
SG11201900367SA (en) | 2019-02-27 |
EP3487142A4 (en) | 2020-02-26 |
KR102221541B1 (ko) | 2021-03-03 |
CN106878245A (zh) | 2017-06-20 |
US20190147441A1 (en) | 2019-05-16 |
CN111615105B (zh) | 2023-08-04 |
EP3487142B1 (en) | 2023-09-06 |
EP3487142A1 (en) | 2019-05-22 |
TW201813361A (zh) | 2018-04-01 |
US11501294B2 (en) | 2022-11-15 |
WO2018014760A1 (zh) | 2018-01-25 |
JP2019530265A (ja) | 2019-10-17 |
CN111615105A (zh) | 2020-09-01 |
TWI719216B (zh) | 2021-02-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6691262B2 (ja) | グラフィックコード情報を提供及び取得する方法及び装置並びに端末 | |
US10904234B2 (en) | Systems and methods of device based customer authentication and authorization | |
KR102229744B1 (ko) | 오프라인 결제 방법 및 디바이스 | |
US10666642B2 (en) | System and method for service assisted mobile pairing of password-less computer login | |
US9231925B1 (en) | Network authentication method for secure electronic transactions | |
US9325708B2 (en) | Secure access to data in a device | |
EP2696557B1 (en) | System and method for accessing third-party applications based on cloud platform | |
US9787672B1 (en) | Method and system for smartcard emulation | |
JP5066827B2 (ja) | 移動装置を用いる認証サービスのための方法及び装置 | |
US20170208049A1 (en) | Key agreement method and device for verification information | |
US11544365B2 (en) | Authentication system using a visual representation of an authentication challenge | |
CN107800675B (zh) | 一种数据传输方法、终端以及服务器 | |
TR201810238T4 (tr) | Bir mobil kimlik doğrulama uygulaması kullanarak kullanıcıya uygun kimlik doğrulama yöntemi ve aparatı. | |
CN108616352B (zh) | 基于安全元件的动态口令生成方法和系统 | |
KR20130131682A (ko) | 웹 서비스 사용자 인증 방법 | |
CN108200078B (zh) | 签名认证工具的下载安装方法及终端设备 | |
US20170244692A1 (en) | Authentication of a user using a security device | |
US9674166B2 (en) | Method for securing a request for executing a first application, by a second application | |
CN108768655B (zh) | 动态口令生成方法和系统 | |
US20220400105A1 (en) | Method and system for generating encryption keys for transaction or connection data | |
US9871890B2 (en) | Network authentication method using a card device | |
JP2007116641A (ja) | 秘密情報送信方法 | |
KR20170042137A (ko) | 인증 서버 및 방법 | |
KR102547682B1 (ko) | Puf기반 otp를 이용하여 사용자 인증을 지원하는 서버 및 그 동작 방법 | |
Herodotou et al. | Check for Spying on the Spy: Security Analysis of Hidden Cameras Samuel Herodotou () and Feng Hao Warwick University, Coventry CV4 7AL, UK |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190301 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200228 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200310 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200409 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6691262 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |