JP6979966B2 - アカウントリンキング及びサービス処理提供の方法及びデバイス - Google Patents

アカウントリンキング及びサービス処理提供の方法及びデバイス Download PDF

Info

Publication number
JP6979966B2
JP6979966B2 JP2018549248A JP2018549248A JP6979966B2 JP 6979966 B2 JP6979966 B2 JP 6979966B2 JP 2018549248 A JP2018549248 A JP 2018549248A JP 2018549248 A JP2018549248 A JP 2018549248A JP 6979966 B2 JP6979966 B2 JP 6979966B2
Authority
JP
Japan
Prior art keywords
account
service
virtual
card number
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018549248A
Other languages
English (en)
Other versions
JP2019510316A (ja
Inventor
イン,ジュン
Original Assignee
アドバンスド ニュー テクノロジーズ カンパニー リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アドバンスド ニュー テクノロジーズ カンパニー リミテッド filed Critical アドバンスド ニュー テクノロジーズ カンパニー リミテッド
Publication of JP2019510316A publication Critical patent/JP2019510316A/ja
Application granted granted Critical
Publication of JP6979966B2 publication Critical patent/JP6979966B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0609Buyer or seller confidence or verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3221Access to banking information through M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/351Virtual cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/356Aspects of software for card payments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Marketing (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)

Description

本願は、2016年3月16日に出願され「アカウントリンキング及びサービス処理提供の方法及びデバイス」と題された中国特許出願第201610150066.8号の優先権を主張し、上記中国特許出願は、参照によってその全体が本明細書に組み込まれる。
本願は、コンピュータ技術の分野に関し、特に、アカウントリンキング及びサービス処理提供の方法及びデバイスに関する。
ネットワーク技術の急速な発展に伴い、ネットワークプラットフォーム上のサーバにより提供されるサービス及び機能も包括性が向上している。現在、サーバは、ほとんどのオフラインサービスを統合してオンラインで提供しており、ユーザは複数のサービスをオンラインで処理できるので、ユーザの日常生活に利便性がもたらされている。
サーバは、ユーザがサーバ上で種々のサービスの処理を迅速に実行できるように、ユーザに対しサービスリンキングの機能を連続的に提供する。換言すれば、ユーザは、サーバ上で、サービス処理に用いられるサービスアカウントを、サーバにログインしたユーザアカウントにリンクできる。これにより、それ以降、ユーザは同一のサービスを処理する際、サービス処理に用いられるサービスアカウントを繰り返し入力する必要がない。よって、サービス処理の複雑さが軽減され、ユーザに利便性がもたらされる。
しかし、ネットワークプラットフォーム上のサーバは、一般に、特定のサービスを運用するには一定の運用資格を持つ必要がある。具体的には、特定のサービスによっては、ユーザ情報セキュリティ要件が高度であるため、特定の監査部門がサーバのシステムやハードウェア等のセキュリティチェックを行う必要があり、サーバは、その承認を得た場合に限って、それら特定のサービスを運用できる。これらのサーバが、監査部門のセキュリティチェックに合格するには、サーバの保守要員が、通常は、サーバのシステムやハードウェア等に対し、セキュリティに関する多くの再構成を行って多額の運用費用を投じる必要がある。これら特定のサービスを運用することにより、通常、運用コストは増加する。よって、運用コストを抑えるために、ネットワークプラットフォームによっては、ネットワークプラットフォーム上のサーバのシステムやハードウェアに対し、セキュリティに関する再構成を行わない。よって、このようなネットワークプラットフォーム上のサーバは特定のサービスを運用するための基準に適合せず、特定のサービスを運用できない。その結果、特定のサービスを運用する資格の無いサーバでは、ユーザがサービスを処理する度に、サーバは、サービス処理のインタフェースを、サービス処理の資格のあるサーバ上のインタフェースへリダイレクトする必要がある。換言すれば、ユーザのサービス要求は、特定のサービスを運用する資格の有るサーバへ転送される。また、ユーザは、サービスを処理するために、運用資格の有るサーバが表示するインタフェース上でサービス処理に用いられるサービスアカウントを入力する必要がある。したがって、ユーザにとってサービス処理の複雑さが増し、サービス処理の利便性は低下してしまう。
本願の実施は、無資格サーバにより行われるサービス処理がユーザの操作の複雑さを高め、サービス処理の利便性を低下させるという、既存の技術における問題を解決するため、アカウントリンキング及びサービス処理を提供する方法及びデバイスを提供する。
本願の実施は、アカウントリンキング方法を提供し、前記方法は:無資格サーバが端末デバイスにより送信されたリンキング要求を受信するステップであって、前記リンキング要求は、ユーザが前記無資格サーバにログインしたユーザアカウントに対応する、前記受信するステップと;前記端末デバイスが、所定の命令に基づき実サービスアカウントを認証サーバへ送信するよう、且つ前記認証サーバが、更に、前記実サービスアカウントに対応する仮想サービスアカウントを生成し、前記仮想サービスアカウントを前記端末デバイスへ返信するよう、前記リンキング要求に基づき前記所定の命令を前記端末デバイスへ返信するステップと;前記端末デバイスにより送信された前記仮想サービスアカウントを受信するステップと;前記仮想サービスアカウントを前記ユーザアカウントにリンクするステップと;を含む。
本願の実施は、アカウントリンキング方法を提供し、前記方法は:認証サーバが、端末デバイスにより送信された実サービスアカウントを受信するステップであって、前記実サービスアカウントは無資格サーバにより前記端末デバイスへ送信された所定の命令に基づき前記端末デバイスによって前記認証サーバへ送信され、前記所定の命令は、前記端末デバイスによって送信されたリンキング要求を受信した後、前記無資格サーバによって前記端末デバイスへ返信され、前記リンキング要求は、ユーザが前記無資格サーバにログインしたユーザアカウントに対応する、前記受信するステップと;前記実サービスアカウントに対応する仮想サービスアカウントを生成するステップと;前記端末デバイスが、前記仮想サービスアカウントを受信した後、前記仮想サービスアカウントを前記無資格サーバへ送信するよう、且つ前記無資格サーバが、更に、前記仮想サービスアカウントを前記ユーザアカウントにリンクするよう、前記仮想サービスアカウントを前記端末デバイスへ返信するステップと;を含む。
本願の実施は、サービス処理提供方法を提供し、前記方法は:無資格サーバによりが端末デバイスにより送信されたサービス要求を受信するステップであって、前記サービス要求は、ユーザが無資格サーバにログインしたユーザアカウントに対応する、前記受信するステップと;前記サービス要求に基づき、前記ユーザアカウントにリンクされた仮想サービスアカウントを特定するステップと;認証サーバが、前記仮想サービスアカウントに基づき前記仮想サービスアカウントに対応する事前に格納された実サービスアカウントを特定するよう、且つ認証サーバが、更に、前記実サービスアカウントと前記サービス要求とに基づきサービス処理を行うよう、前記仮想サービスアカウントと前記サービス要求とを前記認証サーバへ送信するステップと;を含む。
本願の実施は、サービス処理提供方法を提供し、前記方法は:認証サーバが、無資格サーバにより送信された仮想サービスアカウントとサービス要求とを受信するステップであって、前記サービス要求は端末デバイスによって前記無資格サーバへ送信され、前記サービス要求はユーザが前記無資格サーバにログインしたユーザアカウントに対応し、前記仮想サービスアカウントは、前記ユーザアカウントにリンクされ、前記サービス要求に基づき前記無資格サーバにより特定された仮想サービスアカウントである、前記受信するステップと;前記仮想サービスアカウントに基づき、前記仮想サービスアカウントに対応する実サービスアカウントを特定するステップと;前記実サービスアカウントと前記サービス要求とに基づきサービス処理を行うステップと;を含む。
本願の実施は、アカウントリンキング方法を提供し、前記方法は:マーチャントシステムが、端末デバイスにより送信されたリンキング要求を受信するステップであって、前記リンキング要求は、ユーザが前記マーチャントシステムにログインしたユーザアカウントに対応する、前記受信するステップと;前記端末デバイスが所定の命令に基づき実銀行カード番号を支払システムへ送信するよう、且つ前記支払システムが、更に、前記実銀行カード番号に対応する仮想銀行カード番号を生成し前記仮想銀行カード番号を前記端末デバイスへ返信するよう、前記リンキング要求に基づき前記所定の命令を前記端末デバイスへ返信するステップと;前記端末デバイスにより送信された前記仮想銀行カード番号を受信するステップと;前記仮想銀行カード番号を前記ユーザアカウントにリンクするステップと;を含む。
本願の実施は、アカウントリンキング方法を提供し、前記方法は:支払システムが、端末デバイスにより送信された実銀行カード番号を受信するステップであって、前記実銀行カード番号は、マーチャントシステムにより前記端末デバイスへ送信された所定の命令に基づき前記端末デバイスによって前記支払システムへ送信され、前記所定の命令は、前記端末デバイスにより送信されたリンキング要求を受信した後、前記マーチャントシステムにより前記端末デバイスへ返信され、前記リンキング要求はユーザが前記マーチャントシステムにログインしたユーザアカウントに対応する、前記受信するステップと;前記実銀行カード番号に対応する仮想銀行カード番号を生成するステップと、前記端末デバイスが、前記仮想銀行カード番号を受信した後、前記仮想銀行カード番号を前記マーチャントシステムへ送信するよう、且つ前記マーチャントシステムが、更に、前記仮想銀行カード番号を前記ユーザアカウントにリンクするよう、前記仮想銀行カード番号を前記端末デバイスへ返信するステップと;を含む。
本願の実施は、サービス処理提供方法を提供し、前記方法は:マーチャントシステムが、端末デバイスにより送信されたサービス要求を前記受信するステップであって、前記サービス要求は、ユーザがマーチャントシステムにログインしたユーザアカウントに対応する、前記受信するステップと;前記サービス要求に基づき、前記ユーザアカウントにリンクされた仮想銀行カード番号を特定するステップと;支払システムが、前記仮想銀行カード番号に基づき前記仮想銀行カード番号に対応する事前に格納された実銀行カード番号を特定し、更に、支払システムが、前記実銀行カード番号と前記サービス要求とに基づきサービス処理を行うよう、前記仮想銀行カード番号と前記サービス要求とを前記支払システムへ送信するステップと;を含む。
本願の実施は、サービス処理提供方法を提供し、前記方法は:支払システムが、マーチャントシステムにより送信された仮想銀行カード番号とサービス要求とを受信するステップであって、前記サービス要求は端末デバイスにより前記マーチャントシステムへ送信され、前記サービス要求はユーザが前記マーチャントシステムにログインしたユーザアカウントに対応し、前記仮想銀行カード番号は、前記ユーザアカウントにリンクされ、前記サービス要求に基づき前記マーチャントシステムにより特定された仮想銀行カード番号である、前記受信するステップと;前記仮想銀行カード番号に基づき、前記仮想銀行カード番号に対応する実銀行カード番号を特定するステップと;前記実銀行カード番号と前記サービス要求とに基づきサービス処理を行うステップと;を含む。
本願の実施は、アカウントリンキングデバイスを提供し、前記デバイスは:端末デバイスにより送信されたリンキング要求を受信するように構成された要求受信モジュールであって、前記リンキング要求は、ユーザが前記デバイスにログインしたユーザアカウントに対応する、前記要求受信モジュールと;前記端末デバイスが、所定の命令に基づき実サービスアカウントを認証サーバへ送信するよう、且つ前記認証サーバが、更に、前記実サービスアカウントに対応する仮想サービスアカウントを生成し、前記仮想サービスアカウントを前記端末デバイスへ返信するよう、前記リンキング要求に基づき前記所定の命令を前記端末デバイスへ返信するように構成された返信モジュールと;前記端末デバイスにより送信された前記仮想サービスアカウントを受信するように構成されたアカウント受信モジュールと;前記仮想サービスアカウントを前記ユーザアカウントにリンクするように構成されたリンキングモジュールと;を含む。
本願の実施は、アカウントリンキングデバイスを提供し、前記デバイスは:端末デバイスにより送信された実サービスアカウントを受信するように構成された受信モジュールであって、前記実サービスアカウントは無資格サーバにより前記端末デバイスへ送信された所定の命令に基づき前記端末デバイスにより前記デバイスへ送信され、前記所定の命令は、前記端末デバイスにより送信されたリンキング要求を受信した後、前記無資格サーバにより前記端末デバイスへ返信され、前記リンキング要求はユーザが前記無資格サーバにログインしたユーザアカウントに対応する、前記受信モジュールと;前記実サービスアカウントに対応する仮想サービスアカウントを生成するように構成された生成モジュールと;前記端末デバイスが、前記仮想サービスアカウントを受信した後、前記仮想サービスアカウントを前記無資格サーバへ送信するよう、且つ前記無資格サーバが、更に、前記仮想サービスアカウントを前記ユーザアカウントにリンクするよう、前記仮想サービスアカウントを前記端末デバイスへ返信するように構成された返信モジュールと;を含む。
本願の実施は、サービス処理提供デバイスを提供し、前記デバイスは:端末デバイスにより送信されたサービス要求を受信するように構成された受信モジュールであって、前記サービス要求は、ユーザが前記デバイスにログインしたユーザアカウントに対応する、前記受信モジュールと;前記サービス要求に基づき、前記ユーザアカウントにリンクされた仮想サービスアカウントを特定するように構成された特定モジュールと;認証サーバが、前記仮想サービスアカウントに基づき前記仮想サービスアカウントに対応する事前に格納された実サービスアカウントを特定するよう、更に、認証サーバが、前記実サービスアカウントと前記サービス要求とに基づきサービス処理を行うよう、前記仮想サービスアカウントと前記サービス要求とを前記認証サーバへ送信するように構成された送信モジュールと;を含む。
本願の実施は、サービス処理提供デバイスを提供し、前記デバイスは:無資格サーバにより送信された仮想サービスアカウントとサービス要求とを受信するように構成された受信モジュールであって、前記サービス要求は端末デバイスにより前記無資格サーバへ送信され、前記サービス要求はユーザが前記無資格サーバにログインしたユーザアカウントに対応し、前記仮想サービスアカウントは、前記ユーザアカウントにリンクされ、前記サービス要求に基づき前記無資格サーバにより特定された仮想サービスアカウントである、前記受信モジュールと;前記仮想サービスアカウントに基づき、前記仮想サービスアカウントに対応する実サービスアカウントを特定するように構成された特定モジュールと;前記実サービスアカウントと前記サービス要求とに基づきサービス処理を行うよう構成された処理モジュールと;を含む。
本願の実施は、アカウントリンキングデバイスを提供し、前記デバイスは:端末デバイスにより送信されたリンキング要求を受信するように構成された要求受信モジュールであって、前記リンキング要求は、ユーザが前記デバイスにログインしたユーザアカウントに対応する、前記要求受信モジュールと;前記端末デバイスが所定の命令に基づき実銀行カード番号を支払システムへ送信するよう、且つ前記支払システムが、更に、前記実銀行カード番号に対応する仮想銀行カード番号を生成し前記仮想銀行カード番号を前記端末デバイスへ返信するよう、前記リンキング要求に基づき前記所定の命令を前記端末デバイスへ返信するように構成された命令返信モジュールと;前記端末デバイスにより送信された前記仮想銀行カード番号を受信するように構成されたカード番号受信モジュールと;前記仮想銀行カード番号を前記ユーザアカウントにリンクするように構成されたリンキングモジュールと;を含む。
本願の実施は、アカウントリンキングデバイスを提供し、前記デバイスは:端末デバイスにより送信された実銀行カード番号を受信するように構成されたカード番号受信モジュールであって、前記実銀行カード番号はマーチャントシステムにより前記端末デバイスへ送信された所定の命令に基づき前記端末デバイスにより前記デバイスへ送信され、前記所定の命令は、前記端末デバイスにより送信されたリンキング要求を受信した後、前記マーチャントシステムにより前記端末デバイスへ返信され、前記リンキング要求はユーザが前記マーチャントシステムにログインしたユーザアカウントに対応する、前記カード番号受信モジュールと;前記実銀行カード番号に対応する仮想銀行カード番号を生成するように構成されたカード番号生成モジュールと;前記端末デバイスが、前記仮想銀行カード番号を受信した後、前記仮想銀行カード番号を前記マーチャントシステムへ送信するよう、且つ前記マーチャントシステムが、更に、前記仮想銀行カード番号を前記ユーザアカウントにリンクするよう、前記仮想銀行カード番号を前記端末デバイスへ返信するように構成されたカード番号返信モジュールと;を含む。
本願の実施は、サービス処理提供デバイスを提供し、前記デバイスは:端末デバイスにより送信されたサービス要求を受信するように構成された要求受信モジュールであって、前記サービス要求は、ユーザが前記デバイスにログインしたユーザアカウントに対応する、前記要求受信モジュールと;前記サービス要求に基づき、前記ユーザアカウントにリンクされた仮想銀行カード番号を特定するように構成されたカード番号特定モジュールと;支払システムが、前記仮想銀行カード番号に基づき前記仮想銀行カード番号に対応する事前に格納された実銀行カード番号を特定するよう、更に、支払システムが、前記実銀行カード番号と前記サービス要求とに基づきサービス処理を行うよう、前記仮想銀行カード番号と前記サービス要求とを前記支払システムへ送信するように構成された送信モジュールと;を含む。
本願の実施は、サービス処理提供デバイスを提供し、前記デバイスは:マーチャントシステムにより送信された仮想銀行カード番号とサービス要求とを受信するように構成された受信モジュールであって、前記サービス要求は端末デバイスにより前記マーチャントシステムへ送信され、前記サービス要求はユーザが前記マーチャントシステムにログインしたユーザアカウントに対応し、前記仮想銀行カード番号は、前記ユーザアカウントにリンクされ、前記サービス要求に基づき前記マーチャントシステムにより特定された仮想銀行カード番号である、前記受信モジュールと;前記仮想銀行カード番号に基づき、前記仮想銀行カード番号に対応する実銀行カード番号を特定するように構成されたカード番号特定モジュールと;前記実銀行カード番号と前記サービス要求とに基づきサービス処理を行うよう構成された処理モジュールと;を含む。
本願の実施は、アカウントリンキング及びサービス処理提供の方法及びデバイスを提供する。この方法において、無資格サーバは、ユーザの端末デバイスにより送信されたリンキング要求を受信した後、端末デバイスへ、端末デバイスが認証サーバへアクセスできるようにする所定の命令を返信できる。端末デバイスは、所定の命令に基づき、サービス処理に用いられるユーザの実サービスアカウントを送信でき、これにより、認証サーバは、実サービスアカウントに対応する仮想サービスアカウントを生成し、仮想サービスアカウントをユーザの端末デバイスへ返信できる。無資格サーバは、ユーザの端末デバイスにより送信された仮想サービスアカウントを受信した後、ユーザにより無資格サーバに登録されたユーザアカウントに仮想サービスアカウントをリンクできる。先に述べた方法から分かることは、無資格サーバは、仮想サービスアカウントをユーザアカウントにリンクするということである。よって、無資格サーバは、それ以降、ユーザからサービス要求を受信した後、リンキング関係に基づき仮想サービスアカウントを呼び出し、これを認証サーバへ送信でき、更に、認証サーバは実サービスアカウントを用いて、仮想サービスアカウントと実サービスアカウントとの間のマッピング関係に基づき、最終的にサービス処理を実行できる。換言すれば、特定のサービスを運用する資格の有る認証サーバは、特定のサービスを運用する資格の無い無資格サーバに対し、サービス処理能力をアウトプットできる。したがって、ユーザは、無資格サーバ上でサービス処理を行う際、サービス処理に用いられる実サービスアカウントを毎回入力する必要がなく、よって、ユーザにとっては、サービス処理の複雑さは軽減され、サービス処理における利便性がもたらされる。
ここでの図面は、本願の一部を構成し、本願のさらなる理解を提供するために使用され、本願の概略的な実施及び実施の説明は、本願を説明するために使用され、本願に対する不適切な限定を構成するものではない。
図1は、本願の実施に係るアカウントリンキング工程を例示する。
図2は、本願の実施に係るサービス処理工程を例示する。
図3は、本願の実施に係るアカウントリンキング工程を例示する。
図4は、本願の実施に係るサービス処理工程を例示する。
図5は、本願の実施に係るアカウントリンキングデバイスを例示する概略構造図である。
図6は、本願の実施に係るアカウントリンキングデバイスを例示する概略構造図である。
図7は、本願の実施に係るサービス処理提供デバイスを例示する概略構造図である。
図8は、本願の実施に係るサービス処理提供デバイスを例示する概略構造図である。
図9は、本願の実施に係るアカウントリンキングデバイスを例示する概略構造図である。
図10は、本願の実施に係るアカウントリンキングデバイスを例示する概略構造図である。
図11は、本願の実施に係るサービス処理提供デバイスを例示する概略構造図である。
図12は、本願の実施に係るサービス処理提供デバイスを例示する概略構造図である。
本願の目的、技術的解決策、及び利点をより明確にするために、本願の実施及び対応する添付図面を参照して、以下に、本願の技術的解決策を明瞭かつ完全に記載する。明らかに、記載された実施は、本願の実施の一部であり全てではない。創作努力なしに本願の実施に基づいて当業者によって得られる他の全ての実施は、本願の保護範囲内に入るものとする。
図1は、本願の実施に係るアカウントリンキング工程を例示する。アカウントリンキング工程は以下の各ステップを含む。
S101:無資格サーバが、端末デバイスにより送信されたリンキング要求を受信する。ここで、リンキング要求は、ユーザが無資格サーバにログインしたユーザアカウントに対応する。
実生活において、ユーザは、通常、航空券の購入、携帯電話を用いた検証コードの取得、クレジットカードを用いた支払い等、特定のサービスを処理する必要がある。しかし、実際の適用(アプリケーション)において、全てのサーバが、このような特定のサービスを運用する資格を持っているわけではない。したがって、特定のサービスを運用する資格の無いサーバ、即ち無資格サーバは、特定のサービスに対するアカウントリンキング機能をユーザに提供できない。よって、サービス処理工程においてユーザにとって不都合が生じる。
上記の問題を軽減するため、本願のこの実施においては、特定のサービスを運用する資格の無い無資格サーバが特定のサービスに対するアカウントリンキング機能を提供できるようにし、それにより、それ以降、ユーザがサービス処理の作業を迅速に実行できるようにする。そのため、ユーザは、特定のサービスに対して無資格サーバ上でアカウントリンキングを行う必要があるとき、先ず、端末デバイスと、無資格サーバに事前に登録したユーザアカウントとを用いて無資格サーバにログインし、その上で無資格サーバへリンキング要求を送信できる。それに応じて、無資格サーバは、ユーザアカウントに対応し端末デバイスにより送信されたリンキング要求を受信し、後続のステップS102乃至S106を通じてユーザアカウントへのリンキングを実行する。
S102:無資格サーバが、リンキング要求に基づき所定の命令を端末デバイスへ返信する。
ユーザの端末デバイスにより送信されたリンキング要求を受信した後、無資格サーバは、先ず、事前に格納された認証サーバの認可証明書に署名して署名済認可証明書を取得し、更に、署名済認可証明書を含む所定の命令をユーザの端末デバイスへ返信できる。後続のステップS103において、ユーザの端末デバイスは所定の命令に基づき認証サーバへアクセスすることができる。
無資格サーバは、特定のサービスを運用する資格が無いので、サービス処理に用いられるユーザの実サービスアカウントを格納することはできない。無資格サーバが特定のサービスに対するアカウントリンキング機能をユーザに提供するには、認証サーバ(即ち、特定のサービスを運用する資格の有るサーバ)が、特定のサービスに対するアカウントリンキング作業を実行するにあたって無資格サーバを支援する必要がある。そのため、無資格サーバは、端末デバイスにより送信されたリンキング要求を受信した後、リンキング要求に基づき所定の命令を端末デバイスへ返信できる。所定の命令は、事前に格納された認証サーバの認可証明書に無資格サーバが署名した後に取得される署名済認可証明書を含む。認可証明書は、無資格サーバがユーザにアカウントリンキング機能を提供する前に、認証サーバが無資格サーバに対して承認する認可証明書である。換言すれば、認証サーバは無資格サーバに対して、認証サーバとの間で行うサービスインタラクションを承認する。したがって、実際の適用では、通常、不正者が認証サーバに悪意のあるアクセスを行う。このような状況を効果的に減らすために、認証サーバは一般に、先ず、認証サーバとの間で行うサービスインタラクションを許可された無資格サーバへ認可証明書を送信する。したがって、それ以降、無資格サーバが認証サーバとの間でサービスインタラクションを行う際、認証サーバは、この端末デバイスによる認証サーバへのアクセスが有効であるかどうかを、無資格サーバが認可証明書に署名した後で取得され端末デバイスにより送信される署名済認可証明書に基づいて特定できる。このため、無資格サーバは、端末デバイスにより送信されたリンキング要求を受信した後、事前に格納された認証サーバの認可証明書に先ず署名し、更に、署名済認可証明書を含む所定の命令をユーザの端末デバイスへ返信できる。これにより、端末デバイスは、所定の命令を受信した後、後続のステップS103において、首尾よく認証サーバにアクセスできる。無資格サーバが端末デバイスへ返信する所定の命令は、先に述べた署名済認可証明書の他にも、認証サーバのポート番号や呼び出し命令等を更に含むことができる。これにより、端末デバイスは後続の工程において、ポート番号や呼び出し命令に基づき、認証サーバ及び種々のオペレーションへのアクセスを実行できる。
S103:認証サーバが、端末デバイスにより送信された実サービスアカウントを受信する。
実際のアプリケーションにおいて、ユーザは一般に、サービスに対応する実サービスアカウントに基づきサービス処理を実行する。一般的な状況において、実サービスアカウントは、特定のサービスを運用する資格の有る認証サーバにのみ格納可能である。したがって、本願のこの実施においては、特定のサービスに対するユーザのアカウントリンキングを実行するにあたって無資格サーバを支援するために、認証サーバは、ユーザの端末デバイスにより送信される実サービスアカウントを受信する必要がある。また、認証サーバは更に、ユーザの端末デバイスにより送信される署名済認可証明書を受信する必要がある。こうするのは以下の理由からである。即ち、実際のアプリケーションにおいて、認証サーバはユーザのセキュリティ情報を大量に格納するので、認証サーバは、端末デバイスによるアクセスに対してその都度、セキュリティの検出を行い、悪意のあるユーザによる認証サーバへの悪意のあるアクセスによって生ずる、格納されたユーザ情報の盗取を減らす必要がある。そのため、本願のこの実施において、認証サーバは、端末デバイスにより送信された実サービスアカウントを受信した後、直ちに実サービスアカウントに基づいて仮想サービスアカウントを生成するのではなく、この時の端末デバイスによるアクセスが有効であるかどうかを特定する必要がある、換言すれば、この時の端末デバイスによるアクセスが、認証サーバと連携する無資格サーバに基づき行われているかどうかを特定する必要がある。そのために、認証サーバは更に、端末デバイスにより送信される署名済認可証明書を受信する必要がある。署名済認可証明書は、無資格サーバが、事前に格納された認証サーバの認可証明書に署名した後に取得される。その後、認証サーバは、端末デバイスにより送信された署名済認可証明書を受信した後、署名済認可証明書に対して検証を行える。この検証は、具体的には、署名済認可証明書が、認証サーバにより承認された認可証明書に認証サーバと連携する無資格サーバが署名した後に取得されたものであるかどうかの検証である。認証サーバは、検証に成功した旨を特定した場合、端末デバイスにより送信された実サービスアカウントに対応する一意の仮想サービスアカウントを生成する。それに対応して、実サービスアカウントから生成された仮想サービスアカウントを受信した後、認証サーバは、仮想サービスアカウントをユーザの端末デバイスへ返信でき、それにより、端末デバイスは仮想サービスアカウントを無資格サーバへ送信でき、更に、無資格サーバは、仮想サービスアカウントを、ユーザにより無資格サーバに登録されたユーザアカウントにリンクすることができる。したがって、ユーザは、以後、無資格サーバ上でサービス処理を行う場合、前もって無資格サーバ上でリンクされた仮想サービスアカウントに基づいて、サービス処理の作業を迅速に実行できる。
なお、実サービスアカウントの重要性に鑑み、端末デバイスは、実サービスアカウントを認証サーバへ送信するにあたって暗号化方法を用いることができる。例えば、ユーザの実サービスアカウントを送信するためにHTTPS(Hyper Text Transfer Protocol over Secure Socket Layer)を用いることができる。
S104:認証サーバが、実サービスアカウントに対応する仮想サービスアカウントを生成し、仮想サービスアカウントを端末デバイスへ返信する。
認証サーバは、端末デバイスにより送信された実サービスアカウントを受信した後、実サービスアカウントに対応する一意の仮想サービスアカウントを生成できる。仮想サービスアカウントは実サービスアカウントに対応し、認証サーバにより生成される仮想サービスアカウントは、毎回異なる。上記ステップが対象とするのは、実際の適用において、不正者が悪意をもってユーザの実サービスアカウントを盗取するためにアカウントリンキングを試みる可能性があることである。
例えば、以下の状況、即ち、ユーザAは、サービス処理に用いられる実サービスアカウントAを認証サーバへ送信し、認証サーバは、実サービスアカウントAに対応する仮想サービスアカウントAを、ユーザの端末デバイスへ返信することを想定する。その後、ユーザは、端末デバイスを用いて仮想サービスアカウントAを無資格サーバへ送信し、更に、無資格サーバ上でアカウントリンキングを実行する。しかし、悪意のあるユーザBが無資格サーバ上でアカウントのリンキングの試みを続ける場合、無資格サーバは、悪意のあるユーザBのリンキング要求に基づき悪意のあるユーザBの端末デバイスへ所定の命令を返信する。所定の命令は、無資格サーバが事前に格納された認証サーバの認可証明書に署名した後取得された署名済認可証明書を含む。この所定の命令も有効な署名済認可証明書を含むため、悪意のあるユーザBも認証サーバへのアクセスに成功し、認証サーバへ偽造したサービスアカウントBを送信して認証サーバにより返信される仮想サービスアカウントを取得しようと試みることができる。悪意のあるBが認証サーバにアクセスする工程において、悪意のあるユーザBにより偽造されたサービスアカウントBが、偶然、ユーザAの実サービスアカウントAと一致し、認証サーバにより返信された仮想サービスアカウントと実サービスアカウントとが1対1で対応する場合、悪意のあるユーザBが受信する仮想サービスアカウントはユーザAの仮想サービスアカウントAと同一である。このため、悪意のあるユーザBは、ユーザAの実サービスアカウントAの盗取に成功する。また、悪意のあるユーザBが他の手段を通じてユーザAの他の情報を取得した場合、悪意のあるユーザBはユーザAの実サービスアカウントAに基づきユーザAの個人的なサービスに対し違法な操作を行い、ユーザAに損失をもたらすおそれがある。
先に述べたそれぞれの状況を減らすために、本願のこの実施において、認証サーバは、端末デバイスにより送信された実サービスアカウントを受信した後、所定の生成ルールに基づいて、実サービスアカウントに対応する一意の仮想サービスアカウントを生成できる。換言すれば、仮想サービスアカウントは実サービスアカウントに対応し、認証サーバにより生成される仮想サービスアカウントは、毎回異なる。これにより、悪意のあるユーザがユーザの実サービスアカウントを取得するべくアカウントのリンキングの試みを続ける状況を効果的に減らすことができる。
引き続き上記の例において、ユーザAが端末デバイスを用いて実サービスアカウントAを認証サーバへ送信した後、認証サーバは実サービスアカウントAに対応する仮想サービスアカウントAを端末デバイスへ返信できる。悪意のあるユーザBも端末デバイスを用いて実サービスアカウントAを認証サーバへ送信した場合、認証サーバは、仮想サービスアカウントAとは異なる仮想サービスアカウントBを悪意のあるユーザBの端末デバイスへ返信できる。このように、認証サーバは、同じ実サービスアカウントAについて、ユーザAと悪意のあるユーザBへ異なる仮想サービスアカウントを返信する。よって、悪意のあるユーザBはユーザAの実サービスアカウントAを知ることはできず、ユーザの実サービスアカウントのセキュリティを効果的に高めることができる。
なお、認証サーバは、様々な生成ルールを用いて実サービスアカウントに対応する仮想サービスアカウントを生成できる。例えば、時間と実サービスアカウントとに基づき仮想サービスアカウントを生成でき、端末デバイスのパラメータと実サービスアカウントとに基づいて仮想サービスアカウントを生成することもできる。したがって、本願のこの実施では、仮想サービスアカウントが実サービスアカウントに対応し、認証サーバにより生成される仮想サービスアカウントが毎回異なる限り、仮想サービスアカウントを生成する生成ルールは限定されない。
S105:無資格サーバが、端末デバイスにより送信された仮想サービスアカウントを受信する。
無資格サーバは、特定のサービスを運用する資格が無いので、サービス処理のために用いられるユーザの実サービスアカウントを格納することはできない。本願のこの実施において、無資格サーバは、サービス処理のために用いられるユーザの実サービスアカウントに対応する仮想サービスアカウントをローカルに格納できるので、ユーザに対してアカウントリンキング機能を提供できる。仮想サービスアカウントは実際のものではなく、認証サーバに格納された実サービスアカウントとの間でマッピング関係を確立するために用いられる。よって、仮想サービスアカウントに基づき、無資格サーバは、後続の工程においてユーザがサービス処理の作業を迅速に実行できるようにする。そのため、無資格サーバは、アカウントリンキングに用いられ端末デバイスにより送信される仮想サービスアカウントを受信する必要があり、更に、後続のステップS106において、仮想サービスアカウントを、ユーザにより無資格サーバに登録されたユーザアカウントにリンクする必要がある。
なお、サービス処理に用いられるサービスアカウントの他に、ユーザは更に、ユーザ名、ユーザの電話番号、アドレスの情報、電子メールのアドレス、写真等の情報を、アカウントリンキングの最中にサーバへ送信する必要がある。それは、後続の工程においてサーバに格納されたサービスアカウントを検証したりサーバにおけるサービスアカウントを復元若しくはリセットしたりするにあたって、このような情報を用いることができるようにするためである。換言すれば、この情報は、サービスアカウントを一定程度保護するために用いられるのである。そのため、本願のこの実施において、認証サーバにより返信される仮想サービスアカウントの他に、端末デバイスは更に、仮想サービスアカウントを保護するために用いられる情報を無資格サーバへ返信できる。情報は、ユーザ名、ユーザのIDカードの番号、ユーザの携帯電話番号、ユーザのアドレスの情報、ユーザの写真、ユーザの電子メールのアドレス、ショートメッセージに基づく検証コード、及び電子メールに基づく検証コード、のうち少なくとも1つを含むが、これらに限定されるものではない。
S106:無資格サーバが、仮想サービスアカウントをユーザアカウントにリンクする。
本願のこの実施は、特定のサービスを運用する資格の無い無資格サーバがユーザにアカウントリンキングサービスを提供できるようにする意図がある。そのため、無資格サーバは、ユーザの端末デバイスが送信した仮想サービスアカウントを受信した場合、端末デバイスが仮想サービスアカウントを送信するために用いたユーザアカウントを特定でき、更に、ユーザアカウントを、受信した仮想サービスアカウントにリンクし、仮想サービスアカウントを格納できる。これにより、ユーザが、それ以降、無資格サーバ上でサービス処理を行う場合、無資格サーバは、特定したユーザアカウントに基づき、ユーザアカウントとリンキング関係にある仮想サービスアカウントとを呼び出し、仮想サービスアカウントに基づき認証サーバとの間の接続を確立し、最終的に、認証サーバ上でサービス処理の作業を実行できる。
先に述べた方法からは、無資格サーバが、認証サーバにより生成され実サービスアカウントに対応する仮想サービスアカウントを格納できる、ということが分かる。これにより、後続の工程において、無資格サーバは、仮想サービスアカウントと実サービスアカウントとの間のマッピング関係に基づいて、認証サーバとの間のサービス接続を確立できる。換言すれば、無資格サーバがサービス処理を行う際、認証サーバは、サービス処理の作業を実行するにあたって無資格サーバを支援できる。これにより、無資格サーバが特定のサービスを運用する資格が無くとも、無資格サーバはユーザにアカウントリンキング機能を提供でき、よってユーザは、後続のサービス処理において毎回、サービス処理に用いられる実サービスアカウントを入力する必要がない。これにより、ユーザにとっては、サービス処理の複雑さが大幅に軽減され、利便性がもたらされる。
また、上記ステップS104において、認証サーバは、受信した実サービスアカウントに対応する一意の仮想サービスアカウントを生成した後、仮想サービスアカウントを無資格サーバへ直接送信できる。これにより、無資格サーバは、仮想サービスアカウントを、無資格サーバにログインするためユーザが現在用いているユーザアカウントにリンクでき、全アカウントリンキング工程を実行できるようになる。
ユーザは、アカウントリンキングを無資格サーバ上で実行した後、アカウントリンキングに基づき、サービス処理の作業を無資格サーバ上で迅速に実行できる。したがって、より明確且つ包括的な説明のため、ユーザの無資格サーバ上でのサービス処理工程を詳細に以下説明する。
図2は、本願の実施に係るサービス処理工程を例示する。サービス処理工程は以下の各ステップを含む。
S201:無資格サーバが、端末デバイスにより送信されたサービス要求を受信する。ここで、サービス要求は、ユーザが無資格サーバにログインしたユーザアカウントに対応する。
実際のアプリケーションにおいて、サービス処理の最中、ユーザは通常、先ず、無資格サーバに事前に登録したユーザアカウントを端末デバイスに入力し、その上で無資格サーバにログインする必要がある。その後、ユーザは端末デバイスを用いて、サービス処理に用いられるサービス要求を無資格サーバへ送信できる。それに応じて、無資格サーバは、ユーザアカウントに対応し端末デバイスにより送信されるサービス要求を受信し、その上で、後続のステップS202乃至S204において、サービス要求に基づきサービス処理の作業を実行する。
S202:無資格サーバが、サービス要求に基づき、ユーザアカウントにリンクされた仮想サービスアカウントを特定する。
ユーザは、事前に、無資格サーバ上でアカウントリンキングを行う。したがって、無資格サーバは、ユーザの端末デバイスにより送信されたサービス要求を受信した後、先ず、ユーザの端末デバイスがサービス要求を送信するために用いるユーザアカウント(即ち、現在、ユーザが無資格サーバにログインするために用いているユーザアカウント)を特定し、事前に格納されたユーザアカウントと仮想サービスアカウントとの間のリンキング関係に基づきユーザアカウントにリンクされた仮想サービスアカウントを特定し、後続のステップS203において、仮想サービスアカウントを、特定のサービスを運用する資格の有る認証サーバへ送信できる。
S203:無資格サーバが、仮想サービスアカウントとサービス要求とを認証サーバへ送信する。
実際のアプリケーションにおいて、ユーザの特定のサービスは、ユーザが現在ログインしている無資格サーバではなく、特定のサービスを運用する資格の有る認証サーバによって処理できる。よって、無資格サーバは、端末デバイスにより送信されたサービス要求に基づき、ユーザが前もって無資格サーバ上でリンクした仮想サービスアカウントを特定した後、仮想サービスアカウントと端末デバイスにより送信されたサービス要求とを認証サーバへ送信でき、それにより、後続のステップS204において認証サーバは最終的にサービス処理の作業を実行できる。
S204:認証サーバが、仮想サービスアカウントに基づき仮想サービスアカウントに対応する実サービスアカウントを特定し、実サービスアカウントとサービス要求とに基づいてサービス処理を行う。
認証サーバは、無資格サーバにより送信された仮想サービスアカウントとサービス要求とを受信した後、事前に格納された仮想サービスアカウントと実サービスアカウントとの間のマッピング関係に基づき、仮想サービスアカウントに対応する実サービスアカウントを特定し、特定した実サービスアカウントと受信したサービス要求とに基づき、サービス要求に対応するサービスを処理できる。認証サーバは、サービス処理の作業を実行した後、サービス処理の結果を無資格サーバへ返信でき、それにより、無資格サーバはサービス処理の結果をユーザに表示し、ユーザはサービス処理の結果を直ちに把握できる。このように、認証サーバは、ユーザのサービス処理の作業において無資格サーバを支援でき、更に、サービス処理においてユーザに更なる利便性を提供できる。
先に述べた方法から、ユーザは、無資格サーバ上で特定のサービスについてアカウントリンキングを行えることが分かる。したがって、特定のサービスの後続の処理において、ユーザは、無資格サーバに、前もって無資格サーバ上でリンクした仮想サービスアカウントに基づき認証サーバとの間のサービス接続を確立でき、最終的に認証サーバを用いてサービス処理の作業を実行できる。サービス処理の作業は、実質上、無資格サーバによって実行されないものの、無資格サーバはユーザに、実サービスアカウントの入力の必要がないサービス処理へのエントリを提供できる。これにより、ユーザは、エントリを通じてサービス処理の作業を迅速に実行でき、よって、ユーザにとってのサービス処理の複雑さは軽減され、ユーザに多大な利便性がもたらされる。
上記の方法は、航空券の購入、携帯電話を用いた検証コードの取得、銀行カードでの支払い等、複数の特定のサービスのアカウントリンキング及びサービス処理に適用できる。銀行カードでの支払いのサービスにおいて、銀行カード番号は個人にとって非常に重要である。したがって、銀行カード番号を格納する支払システム(即ち、前述の認証サーバ)に求められるセキュリティレベルは非常に高い。これについて、銀行カード番号を格納する資格の有る支払システムは、一般に、国際PCI(Payment Card Industry:支払カード業界)による認証を受ける必要がある。実際のアプリケーションにおいて、支払システムがPCIによって認証を受けられるようにするには、保守要員が、支払システムを大幅に再構成する必要がある。その結果、サービスの運用コストは増加する。このコスト負担を理由に、マーチャントシステム(前述の無資格サーバ)によっては、対応する再構成を自身のシステムやハードウェア等に受け入れない。その結果、それらのマーチャントシステムはサービスを運用する資格を持たない。支払システムは、マーチャントシステムがユーザに銀行カードでの支払いのサービスと銀行カードをリンクするサービスとを提供できるように、マーチャントシステムに対し、銀行カードでの支払いのサービスの能力をアウトプットできる。換言すれば、支払システムは、ユーザに銀行カードでの支払いのサービスと銀行カードをリンクするサービスとを提供するにあたってマーチャントシステムを支援できる。これにより、マーチャントシステムは、多額の運用コストをかけることなく、ユーザに銀行カードでの支払いのサービスを提供できる。また、マーチャントシステムによって提供される銀行カードでの支払いのサービスは、実質上、支払システムによって実行される。したがって、マーチャントシステムにより提供される銀行カードでの支払いのサービスは正規の規定に準拠するものであり、銀行カードでの支払いのサービスにおいてユーザに利便性をもたらす。より明確且つ包括的な説明のため、マーチャントシステムによりユーザにアカウントリンキングを提供する工程を詳細に以下説明する。
図3は、本願の実施に係るアカウントリンキング工程を例示する。アカウントリンキング工程は以下の各ステップを含む。
S301:マーチャントシステムが、端末デバイスにより送信されたリンキング要求を受信する。ここで、リンキング要求は、ユーザがマーチャントシステムにログインしたユーザアカウントに対応する。
マーチャントシステムにおいてアカウントリンキングを行うために、ユーザは、端末デバイスを用いてアカウントリンキング要求をマーチャントシステムへ送信できる。この工程で、ユーザは、一般に、端末デバイスと、ユーザが前もってマーチャントシステムに登録したユーザアカウントとを用いてマーチャントシステムにログインし、その上でアカウントリンキング要求をマーチャントシステムへ送信する必要がある。それに応じて、マーチャントシステムは、ユーザアカウントに対応し端末デバイスにより送信されたリンキング要求を受信し、後続のステップS302乃至S306においてユーザアカウントリンキングの作業を実行する。
S302:マーチャントシステムが、リンキング要求に基づいて所定の命令を端末デバイスへ返信する。
ユーザの端末デバイスにより送信されたリンキング要求を受信した後、マーチャントシステムは、ローカルで事前に格納された支払システムの認可証明書に署名して署名済認可証明書を取得し、その上で、署名済認可証明書を含む所定の命令をユーザの端末デバイスへ返信できる。それにより、端末デバイスは、後続のステップS303において、支払システムにアクセスすることができる。詳細な工程は図1のステップS102における工程と同一であり、ここでは、簡略化のため詳細を省略する。
S303:支払システムは、端末デバイスにより送信された実銀行カード番号を受信する。
マーチャントシステムは、支払いのサービスを運用する資格が無いので、ユーザの実銀行カード番号を格納する許可を得ていない。実際のアプリケーションにおいて、ユーザは通常、実銀行カード番号に基づいて支払いのサービスを実行する。したがって、本願のこの実施においては、支払いのサービスに対するユーザのアカウントリンキングを実行するにあたってマーチャントシステムを支援するために、支払システムは、ユーザの端末デバイスにより送信される実銀行カード番号を受信する必要がある。実銀行カード番号に基づき、マーチャントシステムは、アカウントリンキング工程を実行できる。実銀行カード番号は、デポジットカード番号やクレジットカード番号等であってよい。ステップS303の詳細な工程は図1のステップS103における工程と同一であり、ここでは、簡略化のため詳細を省略する。
S304:支払システムが、実銀行カード番号に対応する仮想銀行カード番号を生成し、仮想銀行カード番号を端末デバイスへ返信する。
悪意のあるユーザが悪意のあるアカウントリンキングの試みを通じてユーザの実銀行カード番号を盗取することを防止するため、支払システムは、送信された実銀行カード番号を受信した後、所定の生成ルールに基づき、実銀行カード番号に対応する一意の仮想銀行カード番号を生成できる。仮想銀行カード番号は実銀行カード番号に対応し、支払システムが生成する仮想銀行カード番号は、毎回異なる。詳細な工程は図1のステップS104における工程と同一であり、ここでは、簡略化のため詳細を省略する。
S305:マーチャントシステムが、端末デバイスにより送信された仮想銀行カード番号を受信する。
本願のこの実施は、支払いのサービスの運用を有さないマーチャントシステムが、ユーザに、支払いのサービスに対するアカウントリンキング機能を提供できるようにすることを意図している。そのため、マーチャントシステムは、端末デバイスにより送信された仮想銀行カード番号を受信できる。仮想銀行カード番号は、端末デバイスにより送信された実銀行カード番号に対して、支払システムにより生成される。その上で、後続のステップS306において、マーチャントシステムは仮想銀行カード番号をユーザアカウントにリンクできる。
S306:マーチャントシステムが、仮想銀行カード番号をユーザアカウントにリンクする。
マーチャントシステムは、ユーザの端末デバイスにより送信された仮想銀行カード番号を受信した後、仮想銀行カード番号により用いられるユーザアカウントを特定でき、更に、ユーザアカウントを仮想銀行カード番号にリンクできる。これにより、それ以降、ユーザがマーチャントシステムにおいて支払いのサービス処理の作業を行う際、マーチャントシステムは、特定したユーザアカウントに基づきユーザアカウントとの間でリンキング関係にある仮想銀行カード番号を呼び出し、仮想銀行カード番号を用いて支払システムとの間の接続を確立し、最終的に、支払システムにおいて支払いのサービス処理の作業を実行できる。
先に述べた方法からは、マーチャントシステムは、支払システムにより生成された、実銀行カード番号に対応する仮想銀行カード番号を格納できることが分かる。これにより、後続の工程において、マーチャントシステムは、仮想銀行カード番号と実銀行カード番号との間のマッピング関係に基づき、支払システムとの間でサービス接続を確立できる。換言すれば、マーチャントシステムが支払いのサービスを処理する際、支払システムは、支払いのサービス処理の作業を実行するにあたってマーチャントシステムを支援できる。これにより、マーチャントシステムが支払いのサービスを運用する資格が無い場合であっても、マーチャントシステムは、支払いのサービスに対するアカウントリンキング機能をユーザに提供でき、よってユーザは、後続の支払いのサービスの処理において毎回、支払いのサービスの処理に用いられる実サービスアカウントを入力する必要がない。これにより、ユーザにとっては支払いのサービスの処理の複雑さが大幅に軽減され、ユーザに利便性がもたらされる。
また、上記ステップS304において、支払システムは、受信した実銀行カード番号に対応する一意の仮想銀行カード番号を生成した後、仮想銀行カード番号をマーチャントシステムへ直接送信できる。これにより、マーチャントシステムが、仮想銀行カード番号を、マーチャントシステムにログインするためユーザが現在用いているユーザアカウントにリンクでき、全アカウントリンキング工程を実行できるようになる。
ユーザは、アカウントリンキングをマーチャントシステムにおいて実行した後、アカウントリンキングに基づき、支払いのサービス処理の作業をマーチャントシステムにおいて迅速に実行できる。したがって、より明確且つ包括的な説明のため、マーチャントシステムにおけるユーザの支払いのサービス処理工程を詳細に以下説明する。
図4は、本願の実施に係るサービス処理工程を例示する。サービス処理工程は以下の各ステップを含む。
S401:マーチャントシステムが、端末デバイスにより送信されたサービス要求を受信する。ここで、サービス要求は、ユーザがマーチャントシステムにログインしたユーザアカウントに対応する。
実際のアプリケーションにおいて、支払いのサービスの処理の最中、ユーザは、通常、先ず、マーチャントシステムに事前に登録したユーザアカウントを端末デバイスに入力し、その上でマーチャントシステムにログインする必要がある。その後、ユーザは端末デバイスを用いて、支払いのサービスの処理に用いられるサービス要求をマーチャントシステムへ送信できる。それに応じて、マーチャントシステムは、ユーザアカウントに対応し端末デバイスにより送信されたサービス要求を受信し、その上で、後続のステップS402乃至S404において、サービス要求に基づいて支払いのサービス処理の作業を実行する。
S402:マーチャントシステムが、サービス要求に基づき、ユーザアカウントにリンクされた仮想銀行カード番号を特定する。
ユーザは、事前に、マーチャントシステムにおいてアカウントリンキングを行う。したがって、マーチャントシステムは、ユーザの端末デバイスにより送信されたサービス要求を受信した後、先ず、ユーザの端末デバイスがサービス要求を送信するために用いるユーザアカウント(即ち、現在ユーザがマーチャントシステムにログインするために用いているユーザアカウント)を特定し、事前に格納されたユーザアカウントと仮想銀行カード番号との間のリンキング関係に基づきユーザアカウントにリンクされた仮想銀行カード番号を特定し、後続のステップS403において、仮想銀行カード番号を、支払いのサービスを運用する資格の有る支払システムへ送信できる。
S403:マーチャントシステムが、仮想銀行カード番号とサービス要求とを支払システムへ送信する。
実際のアプリケーションにおいて、支払いのサービスは、ユーザが現在ログインしているマーチャントシステムではなく、支払いのサービスを運用する資格の有る支払システムによって処理され得る。よって、マーチャントシステムは、端末デバイスが送信したサービス要求に基づきユーザが前もってマーチャントシステムにおいてリンクした仮想銀行カード番号を特定した後、仮想銀行カード番号と端末デバイスが送信したサービス要求とを支払システムへ送信し、それにより、後続のステップS404において、支払システムは最終的に支払いのサービス処理の作業を実行できる。
S404:支払システムが、仮想銀行カード番号に基づき仮想銀行カード番号に対応する実銀行カード番号を特定し、実銀行カード番号とサービス要求とに基づきサービス処理を行う。
支払システムは、マーチャントシステムにより送信された仮想銀行カード番号とサービス要求とを受信した後、事前に格納された仮想銀行カード番号と実銀行カード番号との間のマッピング関係に基づき、仮想銀行カード番号に対応する実銀行カード番号を特定し、特定した実銀行カード番号と受信したサービス要求とに基づき、サービス要求に対応する支払いのサービスを処理できる。支払システムは、支払いのサービス処理の作業を実行した後、支払いのサービス処理の結果をマーチャントシステムへ返信し、それにより、マーチャントシステムは支払いのサービス処理の結果をユーザに表示し、ユーザは支払いのサービス処理の結果を直ちに把握できる。このように、支払システムは、ユーザの支払いのサービス処理の作業においてマーチャントシステムを支援でき、更に、支払いのサービスの処理においてユーザに対し更なる利便性を提供できる。
先に述べた方法からは、ユーザはマーチャントシステムにおいて、支払いのサービスについてアカウントリンキングを行うことができる。したがって、支払いのサービスの後続の処理において、ユーザは、マーチャントシステムに、前もってマーチャントシステムにおいてリンクした仮想銀行カード番号に基づいて支払システムとの間のサービス接続を確立でき、最終的に支払システムを用いて支払いのサービス処理の作業を実行できる。支払いのサービス処理の作業は、実質上、マーチャントシステムによって実行されないものの、マーチャントシステムはユーザに、実銀行カード番号の入力の必要がない支払いのサービスの処理へのエントリを提供できる。よって、ユーザは、エントリを通じて支払いのサービス処理の作業を迅速に実行でき、それにより、ユーザにとっては、支払いのサービスの処理の複雑さが軽減され、多大な利便性がもたらされる。
上で述べた内容は、本願の実施において提供されるアカウントリンキング方法及びサービス処理提供方法の説明である。同一の思想に基づき、本願の実施は、図5、図6、図7、図8、図9、図10、図11、及び図12に例示するように、アカウントリンキング装置及びサービス処理提供デバイスを更に提供する。
図5は、本願の実施に係るアカウントリンキングデバイスを例示する概略構造図である。このデバイスは:端末デバイスにより送信されたリンキング要求を受信するように構成された要求受信モジュール501であって、リンキング要求は、ユーザがデバイスにログインしたユーザアカウントに対応する、前記要求受信モジュール501と;端末デバイスが所定の命令に基づき実サービスアカウントを認証サーバへ送信するよう、且つ認証サーバが、更に、実サービスアカウントに対応する仮想サービスアカウントを生成し、仮想サービスアカウントを端末デバイスへ返信するよう、リンキング要求に基づき所定の命令を端末デバイスへ返信するように構成された返信モジュール502と;端末デバイスにより送信された仮想サービスアカウントを受信するように構成されたアカウント受信モジュール503と;仮想サービスアカウントをユーザアカウントにリンクするように構成されたリンキングモジュール504と;を含む。
返信モジュール502は、事前に格納された認証サーバの認可証明書に基づき認可証明書に署名して、署名済認可証明書を取得し、端末デバイスが署名済認可証明書と実サービスアカウントとを認証サーバへ送信するよう、署名済認可証明書を含む所定の命令を端末デバイスへ返信するように構成される。その上で、認証サーバは、署名済認可証明書に対し首尾よく検証を行った後、実サービスアカウントに対応する仮想サービスアカウントを生成し、仮想サービスアカウントを端末デバイスへ返信する。
図6は本願の実施に係るアカウントリンキングデバイスを例示する概略構造図である。デバイスは:端末デバイスにより送信された実サービスアカウントを受信するように構成された受信モジュール601であって、ここで、実サービスアカウントは無資格サーバにより端末デバイスへ送信された所定の命令に基づき端末デバイスによりデバイスへ送信され、所定の命令は、端末デバイスにより送信されたリンキング要求を受信した後、無資格サーバにより端末デバイスへ返信され、リンキング要求はユーザが無資格サーバにログインしたユーザアカウントに対応する、前記受信モジュール601と;実サービスアカウントに対応する仮想サービスアカウントを生成するように構成された生成モジュール602と;端末デバイスが、仮想サービスアカウントを受信した後、仮想サービスアカウントを無資格サーバへ送信するよう、且つ無資格サーバが、更に、仮想サービスアカウントをユーザアカウントにリンクするよう、仮想サービスアカウントを端末デバイスへ返信するように構成された返信モジュール603と;を含む。
生成モジュール602は、所定の生成ルールに基づき実サービスアカウントに対応する一意の仮想サービスアカウントを生成するように構成され、ここで、仮想サービスアカウントは実サービスアカウントに対応し、デバイスにより生成される仮想サービスアカウントは毎回異なる。
受信モジュール601は、端末デバイスにより送信された実サービスアカウントと署名済認可証明書とを受信するように構成され、ここで、署名済認可証明書は所定の命令に含まれ無資格サーバにより端末デバイスへ送信される。
デバイスは、生成モジュール602が実サービスアカウントに対応する仮想サービスアカウントを生成する前に、署名済認可証明書に対し検証を行い、検証が成功したことを特定するように構成された検証モジュール604を更に含む。
図7は、本願の実施に係るサービス処理提供デバイスを例示する概略構造図である。デバイスは:端末デバイスにより送信されたサービス要求を受信するように構成された受信モジュール701であって、ここで、サービス要求は、ユーザがデバイスにログインしたユーザアカウントに対応する、前記受信モジュール701と;サービス要求に基づき、ユーザアカウントにリンクされた仮想サービスアカウントを特定するように構成された特定モジュール702と;認証サーバが、仮想サービスアカウントに基づき仮想サービスアカウントに対応する事前に格納された実サービスアカウントを特定し、更に、実サービスアカウントとサービス要求とに基づきサービス処理を行うよう、仮想サービスアカウントとサービス要求とを認証サーバへ送信するように構成された送信モジュール703と;を含む。
図8は、本願の実施に係るサービス処理提供デバイスを例示する概略構造図である。デバイスは:無資格サーバにより送信された仮想サービスアカウントとサービス要求とを受信するように構成された受信モジュール801であって、ここで、サービス要求は端末デバイスにより無資格サーバへ送信され、サービス要求はユーザが無資格サーバにログインしたユーザアカウントに対応し、仮想サービスアカウントは、ユーザアカウントにリンクされ、サービス要求に基づき無資格サーバにより特定された仮想サービスアカウントである、前記受信モジュール801と;仮想サービスアカウントに基づき、仮想サービスアカウントに対応する実サービスアカウントを特定するように構成された特定モジュール802と;実サービスアカウントとサービス要求とに基づきサービス処理を行うように構成された処理モジュール803と;を含む。
図9は、本願の実施に係るアカウントリンキングデバイスを例示する概略構造図である。このデバイスは:端末デバイスにより送信されたリンキング要求を受信するように構成された要求受信モジュール901であって、リンキング要求は、ユーザがデバイスにログインしたユーザアカウントに対応する、前記要求受信モジュール901と;端末デバイスが所定の命令に基づき実銀行カード番号を支払システムへ送信するよう、且つ支払システムが、更に、実銀行カード番号に対応する仮想銀行カード番号を生成し、仮想銀行カード番号を端末デバイスへ返信するよう、リンキング要求に基づいて所定の命令を端末デバイスへ返信するように構成された命令返信モジュール902と;端末デバイスにより送信された仮想銀行カード番号を受信するように構成されたカード番号受信モジュール903と;仮想銀行カード番号をユーザアカウントにリンクするように構成されたリンキングモジュール904と;を含む。
図10は、本願の実施に係るアカウントリンキングデバイスを例示する概略構造図である。デバイスは:端末デバイスにより送信された実銀行カード番号を受信するように構成されたカード番号受信モジュール1001であって、ここで、実銀行カード番号はマーチャントシステムにより端末デバイスへ送信された所定の命令に基づき端末デバイスによりデバイスへ送信され、所定の命令は、端末デバイスにより送信されたリンキング要求を受信した後、マーチャントシステムにより端末デバイスへ返信され、リンキング要求はユーザがマーチャントシステムにログインしたユーザアカウントに対応する、前記カード番号受信モジュール1001と;実銀行カード番号に対応する仮想銀行カード番号を生成するように構成されたカード番号生成モジュール1002と;端末デバイスが、仮想銀行カード番号を受信した後、仮想銀行カード番号をマーチャントシステムへ送信するよう、且つマーチャントシステムが、更に、仮想銀行カード番号をユーザアカウントにリンクするよう、仮想銀行カード番号を端末デバイスへ返信するように構成されたカード番号返信モジュール1003と;を含む。
カード番号生成モジュール1002は、所定の生成ルールに基づき実銀行カード番号に対応する一意の仮想銀行カード番号を生成するように構成され、仮想銀行カード番号は実銀行カード番号に対応し、デバイスにより生成される仮想銀行カード番号は、毎回異なる。
図11は、本願の実施に係るサービス処理提供デバイスを例示する概略構造図である。デバイスは:端末デバイスにより送信されたサービス要求を受信するように構成された要求受信モジュール1101であって、サービス要求は、ユーザがデバイスにログインしたユーザアカウントに対応する、前記要求受信モジュール1101と;サービス要求に基づき、ユーザアカウントにリンクされた仮想銀行カード番号を特定するように構成されたカード番号特定モジュール1102と;支払システムが、仮想銀行カード番号に基づき仮想銀行カード番号に対応する事前に格納された実銀行カード番号を特定し、更に、実銀行カード番号とサービス要求とに基づいてサービス処理を行うよう、仮想銀行カード番号とサービス要求とを支払システムへ送信するように構成された送信モジュール1103と;を含む。
図12は、本願の実施に係るサービス処理提供デバイスを例示する概略構造図である。デバイスは:マーチャントシステムにより送信された仮想銀行カード番号とサービス要求とを受信するように構成された受信モジュール1201であって、ここで、サービス要求は端末デバイスによりマーチャントシステムへ送信され、サービス要求はユーザがマーチャントシステムにログインしたユーザアカウントに対応し、仮想銀行カード番号は、ユーザアカウントにリンクされ、サービス要求に基づきマーチャントシステムにより特定された仮想銀行カード番号である、前記受信モジュール1201と;仮想銀行カード番号に基づき、仮想銀行カード番号に対応する実銀行カード番号を特定するように構成されたカード番号特定モジュール1202と;実銀行カード番号とサービス要求とに基づいてサービス処理を行うように構成された処理モジュール1203と;を含む。
本願の実施は、アカウントリンキング方法及びデバイス並びにサービス処理提供方法及びデバイスを提供する。各方法において、無資格サーバは、ユーザの端末デバイスにより送信されたリンキング要求を受信した後、端末デバイスへ、端末デバイスが認証サーバへアクセスできるようにする所定の命令を返信できる。各端末デバイスは、所定の命令に基づき、サービス処理に用いられるユーザの実サービスアカウントを送信し、これにより、認証サーバは、実サービスアカウントに対応する仮想サービスアカウントを生成し、仮想サービスアカウントをユーザの端末デバイスへ返信できる。無資格サーバは、ユーザの端末デバイスにより送信された仮想サービスアカウントを受信した後、仮想サービスアカウントを、ユーザにより無資格サーバに登録されたユーザアカウントにリンクできる。先に述べた方法からは、無資格サーバは仮想サービスアカウントをユーザアカウントにリンクすることが分かる。よって、無資格サーバは、それ以降、ユーザからサービス要求を受信した後、リンキング関係に基づいて仮想サービスアカウントを呼び出し、これを認証サーバへ送信できる。その上で、認証サーバは、仮想サービスアカウントと実サービスアカウントとの間のマッピング関係に基づき、実サービスアカウントを用いて最終的にサービス処理を実行できる。換言すれば、特定のサービスを運用する資格の有る認証サーバは、特定のサービスを運用する資格の無い無資格サーバに対し、サービス処理能力をアウトプットできる。したがって、ユーザは、無資格サーバ上でサービス処理を行う際、サービス処理に用いられる実サービスアカウントを毎回入力する必要がなく、よって、ユーザにとってはサービス処理の複雑さが軽減され、サービス処理における利便性がもたらされる。
典型的な構成では、コンピュータデバイスは、1つ又は複数のプロセッサ(CPU)、入力/出力インタフェース、ネットワークインタフェース、及びメモリを含む。
メモリは、非永続メモリ、ランダムアクセスメモリ(RAM)、不揮発性メモリ、及び/又は、コンピュータ可読媒体、例えば読み出し専用メモリ(ROM)又はフラッシュメモリ(フラッシュRAM)といった他の形式を含んでもよい。メモリは、コンピュータ可読媒体の一例である。
コンピュータ可読媒体は、永続性、非永続性、可動性、及び非可動性の媒体を含み、前記媒体は、任意の方法又は技術を用いることによって情報記憶を実施することができる。情報は、コンピュータ可読命令、データ構造、プログラムモジュール、又は他のデータとすることができる。コンピュータ記憶媒体の例は、相変化ランダムアクセスメモリ(PRAM)、スタティックランダムアクセスメモリ(SRAM)、ダイナミックランダムアクセスメモリ(DRAM)、別のタイプのランダムアクセスメモリ(RAM)、読み出し専用メモリ(ROM)、電気的に消去可能なプログラム可能な読み出し専用メモリ(EEPROM)、フラッシュメモリ、又は他のメモリ技術、コンパクトディスク読み出し専用メモリ(CD‐ROM)、デジタル多用途ディスク(DVD)、又は他の光学記憶装置、カセット磁気テープ、テープ及びディスク記憶装置、又は他の磁気記憶デバイス、又は、コンピューティングデバイスがアクセスすることができる情報を記憶するように構成することができる任意の他の非送信媒体を含むが、これらに限定されない。本明細書の定義によれば、コンピュータ可読媒体は、変調データ信号及び搬送波などの一時的なコンピュータ可読媒体(一時的媒体)を含まない。
用語「含む(include)」「備える(comprise)」又はそれらの任意の他の変形は、非排他的な包含をカバーするように意図されているので、要素の一覧を含むプロセス、方法、商品、又はデバイスは、それらの要素を含むだけでなく、明示的に列挙されていない他の要素をも含む、又は、そのようなプロセス、方法、商品、又はデバイスに固有の要素を更に含む、ということに留意することは有益である。「を含む(includes a ...)」の前にある要素は、それ以上の制約がなければ、その要素を含むプロセス、方法、商品、又はデバイスに追加の同一要素が存在することを排除しない。
当業者は、本願の実施が、方法、システム、又はコンピュータプログラム製品として提供され得ることを理解すべきである。したがって、本願は、ハードウェアのみの実施、ソフトウェアのみの実施、又はソフトウェアとハードウェアの組み合わせを有する実施の形態を用いることができる。更に、本願は、コンピュータ使用可能なプログラムコードを含む、1つ又は複数のコンピュータ使用可能な記憶媒体(ディスクメモリ、CD‐ROM、光学メモリなどを含むがこれに限定されない)に実装されたコンピュータプログラム製品の形態を用いることができる。
上記の説明は、本願の単なる実施に過ぎないが、本願を限定することを意図するものではない。当業者は、本願が様々な変更及び修正を有することができることを理解することができる。本願の精神及び原理から逸脱することなくなされた任意の修正、均等物の置換又は改良は、本願の請求の範囲の保護範囲内に入るものとする。

Claims (24)

  1. アカウントリンキング方法であって:
    端末デバイスにより送信されたリンキング要求を、無資格サーバによって受信するステップであって、前記リンキング要求は、ユーザが前記無資格サーバにログインしたユーザアカウントに対応する、前記受信するステップと;
    前記端末デバイスが、所定の命令に基づき実サービスアカウントと署名済認可証明書を認証サーバへ送信するよう、且つ前記認証サーバが、更に、前記実サービスアカウントに対応する仮想サービスアカウントを生成し、前記仮想サービスアカウントを前記端末デバイスへ返信するよう、前記リンキング要求に基づき前記署名済認可証明書を含む前記所定の命令を前記端末デバイスへ返信するステップであって、前記所定の命令を返信する前に前記無資格サーバが事前に格納された前記認証サーバの認可証明書に署名し、前記署名済認可証明書を取得する、返信するステップと、
    前記端末デバイスにより送信された前記仮想サービスアカウントを受信するステップと;
    前記仮想サービスアカウントを前記ユーザアカウントにリンクするステップと;を備える、
    アカウントリンキング方法。
  2. 前記リンキング要求に基づき前記所定の命令を前記端末デバイスへ返信する前記ステップは
    記端末デバイスが前記署名済認可証明書と前記実サービスアカウントとを前記認証サーバへ送信するよう、且つ前記認証サーバが、更に、前記署名済認可証明書に対し首尾よく検証を行った後、前記実サービスアカウントに対応する前記仮想サービスアカウントを生成し、前記仮想サービスアカウントを前記端末デバイスへ返信するよう、前記署名済認可証明書を含む前記所定の命令を前記端末デバイスへ返信するステップと;をさらに備える、
    請求項1に記載の方法。
  3. アカウントリンキング方法であって:
    端末デバイスにより送信された実サービスアカウントを、認証サーバによって受信するステップであって、
    前記端末デバイスにより送信された前記実サービスアカウントと署名済認可証明書とを、前記認証サーバによって受信するステップを含み、前記実サービスアカウントは、無資格サーバにより前記端末デバイスへ送信された、前記署名済認可証明書を含む所定の命令に基づき前記端末デバイスによって前記認証サーバへ送信され、前記所定の命令は、前記端末デバイスによって送信されたリンキング要求を受信した後、前記無資格サーバによって前記端末デバイスへ返信され、前記リンキング要求は、ユーザが前記無資格サーバにログインしたユーザアカウントに対応する、前記受信するステップと;
    前記実サービスアカウントに対応する仮想サービスアカウントを生成するステップと;
    前記端末デバイスが、前記仮想サービスアカウントを受信した後、前記仮想サービスアカウントを前記無資格サーバへ送信するよう、且つ前記無資格サーバが、更に、前記仮想サービスアカウントを前記ユーザアカウントにリンクするよう、前記仮想サービスアカウントを前記端末デバイスへ返信するステップと;を備える、
    アカウントリンキング方法。
  4. 前記実サービスアカウントに対応する前記仮想サービスアカウントを生成する前記ステップは:
    所定の生成ルールに基づき前記実サービスアカウントに対応する一意の仮想サービスアカウントを生成するステップであって、仮想サービスアカウントは前記実サービスアカウントに対応し、前記認証サーバにより生成される前記仮想サービスアカウントは毎回異なる、前記生成するステップを備える、
    請求項3に記載の方法。
  5. 記方法は:
    前記実サービスアカウントに対応する前記仮想サービスアカウントを生成する前記ステップの前に、前記署名済認可証明書に対し検証を行い、前記検証が成功したことを特定するステップを更に備える、
    請求項3に記載の方法。
  6. 前記端末デバイスにより送信されたサービス要求を前記無資格サーバにより受信するステップであって、前記サービス要求は、前記ユーザが前記無資格サーバにログインした前記ユーザアカウントに対応する、前記受信するステップと;
    前記サービス要求に基づき、前記ユーザアカウントにリンクされた前記仮想サービスアカウントを特定するステップと;
    前記認証サーバが、前記仮想サービスアカウントに基づき前記仮想サービスアカウントに対応する事前に格納された実サービスアカウントを特定するよう、且つ前記認証サーバが、更に、前記実サービスアカウントと前記サービス要求とに基づきサービス処理を行うよう、前記仮想サービスアカウントと前記サービス要求とを前記認証サーバへ送信するステップと;をさらに備える、
    請求項1または2に記載の方法。
  7. 前記無資格サーバにより送信された前記仮想サービスアカウントとサービス要求とを、前記認証サーバによって受信するステップであって、前記サービス要求は前記端末デバイスによって前記無資格サーバへ送信され、前記サービス要求は前記ユーザが前記無資格サーバにログインした前記ユーザアカウントに対応し、前記仮想サービスアカウントは、前記ユーザアカウントにリンクされ、前記サービス要求に基づき前記無資格サーバにより特定された仮想サービスアカウントである、前記受信するステップと;
    前記仮想サービスアカウントに基づき、前記仮想サービスアカウントに対応する前記実サービスアカウントを特定するステップと;
    前記実サービスアカウントと前記サービス要求とに基づきサービス処理を行うステップと;をさらに備える、
    請求項3乃至5のいずれか一項に記載の方法。
  8. アカウントリンキング方法であって:
    端末デバイスにより送信されたリンキング要求をマーチャントシステムによって受信するステップであって、前記リンキング要求は、ユーザが前記マーチャントシステムにログインしたユーザアカウントに対応する、前記受信するステップと;
    前記端末デバイスが所定の命令に基づき実銀行カード番号と署名済認可証明書を支払システムへ送信するよう、且つ前記支払システムが、更に、前記実銀行カード番号に対応する仮想銀行カード番号を生成し前記仮想銀行カード番号を前記端末デバイスへ返信するよう、前記リンキング要求に基づき前記署名済認可証明書を含む前記所定の命令を前記端末デバイスへ返信するステップであって、前記所定の命令を返信する前に前記マーチャントシステムが前記支払システムの事前に格納された認可証明書に署名し、前記署名済認可証明書を取得する、返信するステップと
    前記端末デバイスにより送信された前記仮想銀行カード番号を受信するステップと;
    前記仮想銀行カード番号を前記ユーザアカウントにリンクするステップと;を備える、
    アカウントリンキング方法。
  9. アカウントリンキング方法であって:
    端末デバイスにより送信された実銀行カード番号を、支払システムによって受信するステップであって、
    前記端末デバイスにより送信された前記実銀行カード番号と署名済認可証明書とを、前記支払システムによって受信するステップを含み、前記実銀行カード番号は、マーチャントシステムにより前記端末デバイスへ送信された、前記署名済認可証明書を含む所定の命令に基づき前記端末デバイスによって前記支払システムへ送信され、前記所定の命令は、前記端末デバイスにより送信されたリンキング要求を受信した後、前記マーチャントシステムにより前記端末デバイスへ返信され、前記リンキング要求は、ユーザが前記マーチャントシステムにログインしたユーザアカウントに対応する、前記受信するステップと;
    前記実銀行カード番号に対応する仮想銀行カード番号を生成するステップと;
    前記端末デバイスが、前記仮想銀行カード番号を受信した後、前記仮想銀行カード番号を前記マーチャントシステムへ送信するよう、且つ前記マーチャントシステムが、更に、前記仮想銀行カード番号を前記ユーザアカウントにリンクするよう、前記仮想銀行カード番号を前記端末デバイスへ返信するステップと;を備える、
    アカウントリンキング方法。
  10. 前記実銀行カード番号に対応する前記仮想銀行カード番号を生成する前記ステップは:
    所定の生成ルールに基づき前記実銀行カード番号に対応する一意の仮想銀行カード番号を生成するステップであって、前記仮想銀行カード番号は前記実銀行カード番号に対応し、前記支払システムにより生成される前記仮想銀行カード番号は、毎回異なる、前記生成するステップを備える、
    請求項9に記載の方法。
  11. 前記端末デバイスにより送信されたサービス要求を前記マーチャントシステムによって受信するステップであって、前記サービス要求は、前記ユーザが前記マーチャントシステムにログインした前記ユーザアカウントに対応する、前記受信するステップと;
    前記サービス要求に基づき、前記ユーザアカウントにリンクされた前記仮想銀行カード番号を特定するステップと;
    前記支払システムが、前記仮想銀行カード番号に基づき前記仮想銀行カード番号に対応する事前に格納された実銀行カード番号を特定し、更に、前記支払システムが、前記実銀行カード番号と前記サービス要求とに基づきサービス処理を行うよう、前記仮想銀行カード番号と前記サービス要求とを前記支払システムへ送信するステップと;をさらに備える、
    請求項8に記載の方法。
  12. 前記マーチャントシステムにより送信された前記仮想銀行カード番号とサービス要求とを、前記支払システムによって受信するステップであって、前記サービス要求は前記端末デバイスにより前記マーチャントシステムへ送信され、前記サービス要求は前記ユーザが前記マーチャントシステムにログインした前記ユーザアカウントに対応し、前記仮想銀行カード番号は、前記ユーザアカウントにリンクされ、前記サービス要求に基づき前記マーチャントシステムにより特定された仮想銀行カード番号である、前記受信するステップと;
    前記仮想銀行カード番号に基づき、前記仮想銀行カード番号に対応する前記実銀行カード番号を特定するステップと;
    前記実銀行カード番号と前記サービス要求とに基づきサービス処理を行うステップと;
    さらに備える、
    請求項9または10に記載の方法。
  13. アカウントリンキングデバイスであって:
    端末デバイスにより送信されたリンキング要求を受信するように構成された要求受信モジュールであって、前記リンキング要求は、ユーザが前記アカウントリンキングデバイスにログインしたユーザアカウントに対応する、前記要求受信モジュールと;
    前記端末デバイスが、所定の命令に基づき署名済認可証明書と実サービスアカウントを認証サーバへ送信するよう、且つ前記認証サーバが、更に、前記実サービスアカウントに対応する仮想サービスアカウントを生成し、前記仮想サービスアカウントを前記端末デバイスへ返信するよう、前記リンキング要求に基づき前記署名済認可証明書を含む前記所定の命令を前記端末デバイスへ返信するように構成された返信モジュールと;
    前記端末デバイスにより送信された前記仮想サービスアカウントを受信するように構成されたアカウント受信モジュールと;
    前記仮想サービスアカウントを前記ユーザアカウントにリンクするように構成されたリンキングモジュールと;を備える、
    アカウントリンキングデバイス。
  14. 前記返信モジュールは、
    記認証サーバが、更に、前記署名済認可証明書に対し首尾よく検証を行った後、前記実サービスアカウントに対応する前記仮想サービスアカウントを生成し、前記仮想サービスアカウントを前記端末デバイスへ返信するよう、事前に格納された前記認証サーバの認可証明書に基づき前記認可証明書に署名して、前記署名済認可証明書を取得し、前記署名済認可証明書を含む前記所定の命令を前記端末デバイスへ返信するように構成された、
    請求項13に記載のデバイス。
  15. アカウントリンキングデバイスであって:
    端末デバイスにより送信された実サービスアカウントと署名済認可証明書とを受信するように構成された受信モジュールであって、前記実サービスアカウントは無資格サーバにより前記端末デバイスへ送信された所定の命令に基づき前記端末デバイスにより前記アカウントリンキングデバイスへ送信され、前記署名済認可証明書を含む前記所定の命令は、前記端末デバイスにより送信されたリンキング要求を受信した後、前記無資格サーバにより前記端末デバイスへ返信され、前記リンキング要求はユーザが前記無資格サーバにログインしたユーザアカウントに対応する、前記受信モジュールと;
    前記実サービスアカウントに対応する仮想サービスアカウントを生成するように構成された生成モジュールと;
    前記端末デバイスが、前記仮想サービスアカウントを受信した後、前記仮想サービスアカウントを前記無資格サーバへ送信するよう、且つ前記無資格サーバが、更に、前記仮想サービスアカウントを前記ユーザアカウントにリンクするよう、前記仮想サービスアカウントを前記端末デバイスへ返信するように構成された返信モジュールと;を備える、
    アカウントリンキングデバイス。
  16. 前記生成モジュールは、所定の生成ルールに基づき前記実サービスアカウントに対応する一意の仮想サービスアカウントを生成するように構成されており、
    前記仮想サービスアカウントは前記実サービスアカウントに対応し、前記アカウントリンキングデバイスにより生成される前記仮想サービスアカウントは毎回異なる、
    請求項15に記載のデバイス。
  17. 記署名済認可証明書は前記所定の命令に含まれ前記無資格サーバによって前記端末デバイスへ送信され;
    前記生成モジュールが前記実サービスアカウントに対応する前記仮想サービスアカウントを生成する前に、前記署名済認可証明書に対し検証を行い、前記検証が成功したことを
    特定するように構成された検証モジュールを更に備える;
    請求項15に記載のデバイス。
  18. 前記端末デバイスにより送信されたサービス要求を受信するように構成された受信モジュールであって、前記サービス要求は、前記ユーザが前記アカウントリンキングデバイスにログインした前記ユーザアカウントに対応する、前記受信モジュールと;
    前記サービス要求に基づき、前記ユーザアカウントにリンクされた前記仮想サービスアカウントを特定するように構成された特定モジュールと;
    前記認証サーバが、前記仮想サービスアカウントに基づき前記仮想サービスアカウントに対応する事前に格納された実サービスアカウントを特定するよう、更に、前記認証サーバが、前記実サービスアカウントと前記サービス要求とに基づきサービス処理を行うよう、前記仮想サービスアカウントと前記サービス要求とを前記認証サーバへ送信するように構成された送信モジュールと;をさらに備える、
    請求項13または14に記載のデバイス。
  19. 前記無資格サーバにより送信された前記仮想サービスアカウントとサービス要求とを受信するように構成された受信モジュールであって、前記サービス要求は前記端末デバイスにより前記無資格サーバへ送信され、前記サービス要求は前記ユーザが前記無資格サーバにログインした前記ユーザアカウントに対応し、前記仮想サービスアカウントは、前記ユーザアカウントにリンクされ、前記サービス要求に基づき前記無資格サーバにより特定された仮想サービスアカウントである、前記受信モジュールと;
    前記仮想サービスアカウントに基づき、前記仮想サービスアカウントに対応する前記実サービスアカウントを特定するように構成された特定モジュールと;
    前記実サービスアカウントと前記サービス要求とに基づきサービス処理を行うよう構成された処理モジュールと;をさらに備える、
    請求項15乃至17のいずれか一項に記載のデバイス。
  20. アカウントリンキングデバイスであって:
    端末デバイスにより送信されたリンキング要求を受信するように構成された要求受信モジュールであって、前記リンキング要求は、ユーザが前記アカウントリンキングデバイスにログインしたユーザアカウントに対応する、前記要求受信モジュールと;
    前記端末デバイスが所定の命令に基づき署名済認可証明書と実銀行カード番号を支払システムへ送信するよう、且つ前記支払システムが、更に、前記実銀行カード番号に対応する仮想銀行カード番号を生成し前記仮想銀行カード番号を前記端末デバイスへ返信するよう、前記リンキング要求に基づき前記署名済認可証明書を含む前記所定の命令を前記端末デバイスへ返信するように構成された命令返信モジュールと;
    前記端末デバイスにより送信された前記仮想銀行カード番号を受信するように構成されたカード番号受信モジュールと;
    前記仮想銀行カード番号を前記ユーザアカウントにリンクするように構成されたリンキングモジュールと;を備える、
    アカウントリンキングデバイス。
  21. アカウントリンキングデバイスであって:
    端末デバイスにより送信された実銀行カード番号と署名済認可証明書とを受信するように構成されたカード番号受信モジュールであって、前記実銀行カード番号はマーチャントシステムにより前記端末デバイスへ送信された、前記署名済認可証明書を含む所定の命令に基づき前記端末デバイスにより前記アカウントリンキングデバイスへ送信され、前記所定の命令は、前記端末デバイスにより送信されたリンキング要求を受信した後、前記マーチャントシステムにより前記端末デバイスへ返信され、前記リンキング要求はユーザが前記マーチャントシステムにログインしたユーザアカウントに対応する、前記カード番号受信モジュールと;
    前記実銀行カード番号に対応する仮想銀行カード番号を生成するように構成されたカード番号生成モジュールと;
    前記端末デバイスが、前記仮想銀行カード番号を受信した後、前記仮想銀行カード番号を前記マーチャントシステムへ送信するよう、且つ前記マーチャントシステムが、更に、前記仮想銀行カード番号を前記ユーザアカウントにリンクするよう、前記仮想銀行カード番号を前記端末デバイスへ返信するように構成されたカード番号返信モジュールと;を備える、
    アカウントリンキングデバイス。
  22. 前記カード番号生成モジュールは、所定の生成ルールに基づき前記実銀行カード番号に対応する一意の仮想銀行カード番号を生成するように構成されており;
    前記仮想銀行カード番号は前記実銀行カード番号に対応し、前記アカウントリンキングデバイスにより生成される前記仮想銀行カード番号は毎回異なる;
    請求項21に記載のアカウントリンキングデバイス。
  23. 前記端末デバイスにより送信されたサービス要求を受信するように構成された要求受信モジュールであって、前記サービス要求は、前記ユーザが前記アカウントリンキングデバイスにログインした前記ユーザアカウントに対応する、前記要求受信モジュールと;
    前記サービス要求に基づき、前記ユーザアカウントにリンクされた前記仮想銀行カード番号を特定するように構成されたカード番号特定モジュールと;
    前記支払システムが、前記仮想銀行カード番号に基づき前記仮想銀行カード番号に対応する事前に格納された実銀行カード番号を特定するよう、更に、前記支払システムが、前記実銀行カード番号と前記サービス要求とに基づきサービス処理を行うよう、前記仮想銀行カード番号と前記サービス要求とを前記支払システムへ送信するように構成された送信モジュールと;をさらに備える、
    請求項20に記載のデバイス。
  24. 前記マーチャントシステムにより送信された前記仮想銀行カード番号とサービス要求とを受信するように構成された受信モジュールであって、前記サービス要求は前記端末デバイスにより前記マーチャントシステムへ送信され、前記サービス要求は前記ユーザが前記マーチャントシステムにログインした前記ユーザアカウントに対応し、前記仮想銀行カード番号は、前記ユーザアカウントにリンクされ、前記サービス要求に基づき前記マーチャントシステムにより特定された仮想銀行カード番号である、前記受信モジュールと;
    前記仮想銀行カード番号に基づき、前記仮想銀行カード番号に対応する前記実銀行カード番号を特定するように構成されたカード番号特定モジュールと;
    前記実銀行カード番号と前記サービス要求とに基づきサービス処理を行うよう構成された処理モジュールと;をさらに備える、
    請求項21または22に記載のデバイス。
JP2018549248A 2016-03-16 2017-03-03 アカウントリンキング及びサービス処理提供の方法及びデバイス Active JP6979966B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201610150066.8A CN107204957B (zh) 2016-03-16 2016-03-16 一种账号绑定和业务处理的方法及装置
CN201610150066.8 2016-03-16
PCT/CN2017/075519 WO2017157185A1 (zh) 2016-03-16 2017-03-03 一种账号绑定和业务处理的方法及装置

Publications (2)

Publication Number Publication Date
JP2019510316A JP2019510316A (ja) 2019-04-11
JP6979966B2 true JP6979966B2 (ja) 2021-12-15

Family

ID=59850112

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018549248A Active JP6979966B2 (ja) 2016-03-16 2017-03-03 アカウントリンキング及びサービス処理提供の方法及びデバイス

Country Status (10)

Country Link
US (2) US11120433B2 (ja)
EP (1) EP3432542A4 (ja)
JP (1) JP6979966B2 (ja)
KR (1) KR102315794B1 (ja)
CN (1) CN107204957B (ja)
MY (1) MY188162A (ja)
PH (1) PH12018501967A1 (ja)
SG (1) SG11201807917RA (ja)
TW (1) TWI756200B (ja)
WO (1) WO2017157185A1 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107204957B (zh) 2016-03-16 2020-04-28 阿里巴巴集团控股有限公司 一种账号绑定和业务处理的方法及装置
CN108650240B (zh) * 2018-04-17 2021-07-23 广州四三九九信息科技有限公司 账号申诉审核方法、装置及电子设备
CN110689422A (zh) * 2018-07-05 2020-01-14 北京嘀嘀无限科技发展有限公司 金融服务管理方法及装置
KR102005554B1 (ko) 2018-08-09 2019-07-30 주식회사 센스톤 공카드를 이용한 금융거래제공방법 및 시스템
CN110365646B (zh) * 2019-06-12 2021-10-29 创新先进技术有限公司 将实体关联到第一服务器的方法及装置
CN112988254B (zh) * 2019-11-29 2023-08-22 腾讯科技(深圳)有限公司 管理硬件设备的方法、装置和设备
CN117061226A (zh) * 2020-03-16 2023-11-14 腾讯科技(深圳)有限公司 账号绑定方法、装置、计算机设备和存储介质
CN112053161B (zh) * 2020-05-09 2022-11-11 支付宝(杭州)信息技术有限公司 绑定处理方法、装置及设备
CN111835787A (zh) * 2020-07-23 2020-10-27 北京达佳互联信息技术有限公司 一种账号注册方法及设备、存储介质
US20230334467A1 (en) * 2022-04-15 2023-10-19 Marqeta, Inc. Autofilling payment card and card verification data utilizing a virtual card exchange

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6327578B1 (en) * 1998-12-29 2001-12-04 International Business Machines Corporation Four-party credit/debit payment protocol
EP1028401A3 (en) * 1999-02-12 2003-06-25 Citibank, N.A. Method and system for performing a bankcard transaction
US20020111907A1 (en) * 2000-01-26 2002-08-15 Ling Marvin T. Systems and methods for conducting electronic commerce transactions requiring micropayment
US7376621B1 (en) * 2000-01-26 2008-05-20 Paybyclick Corporation Method and apparatus for conducting electronic commerce transactions using electronic tokens
JP2002298055A (ja) * 2001-03-29 2002-10-11 Oki Electric Ind Co Ltd 電子商取引システム
US7827101B2 (en) * 2003-01-10 2010-11-02 First Data Corporation Payment system clearing for transactions
JP2004343440A (ja) * 2003-05-15 2004-12-02 Nippon Telegr & Teleph Corp <Ntt> 通信制御方法及びシステム
US7849020B2 (en) * 2005-04-19 2010-12-07 Microsoft Corporation Method and apparatus for network transactions
EP2008236A4 (en) * 2006-04-03 2011-10-05 Ebiz Mobility Ltd METHOD FOR UNIVERSAL PROCESSING OF ELECTRONIC PAYMENTS
CN101291221B (zh) * 2007-04-16 2010-12-08 华为技术有限公司 一种用户身份隐私性保护的方法及通信系统、装置
CN101620703B (zh) * 2008-07-04 2013-10-16 阿里巴巴集团控股有限公司 一种缓冲记账方法及装置
US20110208550A1 (en) * 2008-10-07 2011-08-25 Codapay Reverse payment transaction system and method
WO2010064128A2 (en) * 2008-12-03 2010-06-10 Entersect Mobile Cc Secure transaction authentication
CN101414370A (zh) * 2008-12-15 2009-04-22 阿里巴巴集团控股有限公司 利用虚拟卡提高支付安全的支付方法、系统及支付平台
AU2012217606A1 (en) * 2011-02-16 2013-05-09 Visa International Service Association Snap mobile payment apparatuses, methods and systems
JP5400097B2 (ja) * 2011-06-30 2014-01-29 楽天株式会社 クレジットカード情報処理システム、クレジットカード情報処理方法、注文情報受付装置、クレジットカード決済装置、プログラム及び情報記録媒体
CN102364516A (zh) * 2011-10-24 2012-02-29 北京银行股份有限公司 Ic社保卡支付信息认证方法及系统
CN103188238B (zh) * 2011-12-30 2017-11-07 上海博泰悦臻电子设备制造有限公司 支付账号的激活方法及系统
US9092777B1 (en) * 2012-11-21 2015-07-28 YapStone, Inc. Credit card tokenization techniques
AU2014218316B2 (en) * 2013-02-18 2019-12-05 Afterpay Corporate Services Pty Ltd Controlling usage of acquirer tokens stored within a merchant system
EP3000080B1 (en) * 2013-07-12 2017-01-25 Payu Payment Solutions (Proprietary) Limited Systems for storing cardholder data and processing transactions
CN104660485B (zh) * 2013-11-22 2019-12-13 腾讯科技(深圳)有限公司 一种消息处理方法、装置及系统
US20150161596A1 (en) * 2013-12-05 2015-06-11 Alliance Messaging Limited Token used in lieu of account identifier
US20150186875A1 (en) 2013-12-30 2015-07-02 Tencent Technology (Shenzhen) Company Limited Information Configuration Method, Device, System, Client And Server
CN104616147A (zh) * 2013-12-30 2015-05-13 腾讯科技(深圳)有限公司 一种信息配置方法、装置、系统、客户端及服务器
WO2015102122A1 (ko) * 2013-12-30 2015-07-09 주식회사 신한은행 커뮤니케이션 애플리케이션을 이용하여 글로벌 금융서비스를 제공하는 방법 및 그 은행서버
JP2015194796A (ja) * 2014-03-31 2015-11-05 ウェブペイ株式会社 電子決済システム、電子決済方法、電子決済端末、及びプログラム
US9424574B2 (en) * 2014-05-16 2016-08-23 Bank Of America Corporation Tokenization of user accounts for direct payment authorization channel
CN104504565A (zh) * 2015-01-16 2015-04-08 上海浩恺信息科技有限公司 一种基于银行虚拟卡号的移动支付系统和方法
SG10201501246TA (en) * 2015-02-17 2016-09-29 Mastercard Asia Pacific Pte Ltd Methods and systems for processing an electronic payment
US20170091757A1 (en) * 2015-09-30 2017-03-30 Bank Of America Corporation Tokenization provisioning and allocating system
US20170109540A1 (en) * 2015-10-16 2017-04-20 Bank Of America Corporation Tokenization of financial account information for use in transactions
WO2017096399A1 (en) * 2015-12-04 2017-06-08 Visa International Service Association Secure token distribution
CN107204957B (zh) 2016-03-16 2020-04-28 阿里巴巴集团控股有限公司 一种账号绑定和业务处理的方法及装置
US10535065B2 (en) * 2016-06-11 2020-01-14 Business Information Exchange System Corp. Secure payment transactions based on the public bankcard ledger

Also Published As

Publication number Publication date
TWI756200B (zh) 2022-03-01
EP3432542A1 (en) 2019-01-23
WO2017157185A1 (zh) 2017-09-21
US20190026804A1 (en) 2019-01-24
KR20180124067A (ko) 2018-11-20
EP3432542A4 (en) 2019-09-11
TW201734897A (zh) 2017-10-01
US20200151789A1 (en) 2020-05-14
CN107204957B (zh) 2020-04-28
US11107073B2 (en) 2021-08-31
CN107204957A (zh) 2017-09-26
KR102315794B1 (ko) 2021-10-21
SG11201807917RA (en) 2018-10-30
JP2019510316A (ja) 2019-04-11
US11120433B2 (en) 2021-09-14
PH12018501967A1 (en) 2019-07-15
MY188162A (en) 2021-11-24

Similar Documents

Publication Publication Date Title
JP6979966B2 (ja) アカウントリンキング及びサービス処理提供の方法及びデバイス
TWI587167B (zh) Method and apparatus for user authentication
US8387119B2 (en) Secure application network
TWI607335B (zh) 密碼重置方法、裝置和系統
CA3121971A1 (en) System and method for second factor authentication of customer support calls
US20220038451A1 (en) Utilizing Federated User Identifiers to Enable Secure Information Sharing
CN103944737A (zh) 用户身份认证方法、第三方认证平台、运营商认证平台
US20180026970A1 (en) Preventing Unauthorized Access to Secured Information Systems Using Multi-Device Authentication Techniques
WO2015195176A1 (en) Two factor authentication for invoicing payments
CN105229987A (zh) 主动联合的移动认证
US20210272097A1 (en) Systems and methods for contactless card-based credentials
US11822638B1 (en) Multi-channel authentication using smart cards
KR20170124510A (ko) 보안 터널 기반 인증 방법 및 장치
US20130151411A1 (en) Digital authentication and security method and system
CN110719252B (zh) 用于通过通信信道授权交易的方法、系统和介质
KR20140112785A (ko) 금융서비스 제공 시스템 및 그 방법, 그리고 이에 적용되는 장치
KR101976168B1 (ko) 투 채널을 이용하여 로그인 또는 서비스 이용을 수행하는 방법 및 이를 수행하는 장치
KR20240024112A (ko) 비접촉식 카드 통신 및 다중 디바이스 키 쌍 암호화 인증을 위한 시스템 및 방법
JP2016502203A (ja) オンライン取引プラットフォームのアカウントを制御すること
KR20090019278A (ko) 전자서비스를 위한 전화망 인증 시스템
EP3853796A1 (en) A payment authentication device, a payment authentication system and a method of authenticating payment
KR101185488B1 (ko) 이동 단말기의 제어 방법 및 금융기관서버의 제어 방법 및 금융기관서버
KR20130005635A (ko) 보안 모바일 결제 시스템 및 그 제공방법
US20220383323A1 (en) Fraud detection systems and methods
US20240121236A1 (en) Passcode authentication using a wallet card

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200227

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20200605

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20201228

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210325

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210405

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210705

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211101

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211116

R150 Certificate of patent or registration of utility model

Ref document number: 6979966

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150