JP7080435B2 - 識別コードのプル方法、コンピュータプログラム、端末機器、及びサーバ - Google Patents
識別コードのプル方法、コンピュータプログラム、端末機器、及びサーバ Download PDFInfo
- Publication number
- JP7080435B2 JP7080435B2 JP2021512983A JP2021512983A JP7080435B2 JP 7080435 B2 JP7080435 B2 JP 7080435B2 JP 2021512983 A JP2021512983 A JP 2021512983A JP 2021512983 A JP2021512983 A JP 2021512983A JP 7080435 B2 JP7080435 B2 JP 7080435B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- application
- application client
- identification code
- permission information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 67
- 238000004590 computer program Methods 0.000 title claims description 5
- 238000012502 risk assessment Methods 0.000 claims description 31
- 238000012217 deletion Methods 0.000 claims description 11
- 230000037430 deletion Effects 0.000 claims description 11
- 230000005540 biological transmission Effects 0.000 claims description 10
- 238000013475 authorization Methods 0.000 description 53
- 238000010586 diagram Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 7
- 238000007689 inspection Methods 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 238000011156 evaluation Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 238000011161 development Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4016—Transaction verification involving fraud or risk level assessment in transaction processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
- G06Q20/3274—Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being displayed on the M-device
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
- G06Q20/3276—Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being read by the M-device
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Finance (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Power Engineering (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Information Transfer Between Computers (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Computer And Data Communications (AREA)
Description
識別コードをプルする操作情報を受信するステップと、
前記操作情報に基づいて、アプリケーションクライアントの機器許可情報を取得するステップと、
識別コードのプルリクエストを生成するステップであって、前記プルリクエストは、前記アプリケーションクライアントのユーザ識別子と機器情報と機器許可情報とを含むステップと、
アプリケーションプラットフォームに、前記アプリケーションプラットフォームによる前記ユーザ識別子と機器情報と機器許可情報の認証に成功すれば、対応する識別コードの情報を前記アプリケーションクライアントに返信するように、前記プルリクエストを送信するステップと、
前記アプリケーションプラットフォームが前記プルリクエストに基づいて送信した識別コードの情報を受信するステップと、を含む。
アプリケーションクライアントから送信された、前記アプリケーションクライアントの機器許可情報とユーザ識別子と機器情報とを含む識別コードのプルリクエストを受信するステップと、
アプリケーションクライアントのメモリに前記機器許可情報と機器情報とユーザ識別子との対応関係が含まれていれば、前記プルリクエストにおける機器許可情報を認証するステップと、
前記プルリクエストにおける機器許可情報の認証は成功すれば、前記プルリクエストに基づいて、対応する識別コードの情報を取得し、前記識別コードの情報を前記アプリケーションクライアントに送信するステップと、を含む。
識別コードをプルする操作情報を受信するように構成された操作ユニットと、
前記操作情報に基づいて、アプリケーションクライアントの機器許可情報を取得するように構成された許可取得ユニットと、
前記アプリケーションクライアントのユーザ識別子と機器情報と機器許可情報とを含む識別コードのプルリクエストを生成するように構成されたリクエスト生成ユニットと、
アプリケーションプラットフォームに、前記アプリケーションプラットフォームによる前記ユーザ識別子と機器情報と機器許可情報の認証に成功すれば、対応する識別コードの情報を前記アプリケーションクライアントに返信するように、前記プルリクエストを送信するように構成されたリクエスト送信ユニットと、
前記アプリケーションプラットフォームが前記プルリクエストに基づいて送信した識別コードの情報を受信するように構成された識別コード取得ユニットと、を含む。
アプリケーションクライアントから送信された、前記アプリケーションクライアントの機器許可情報と機器情報とユーザ識別子とを含む識別コードのプルリクエストを受信するように構成されたリクエスト受信ユニットと、
アプリケーションプラットフォームのメモリに前記ユーザ識別子と機器情報と機器許可情報との対応関係が含まれていれば、前記プルリクエストにおける機器許可情報を認証するように構成された認証ユニットと、
前記プルリクエストにおける機器許可情報の認証は成功すれば、前記プルリクエストに基づいて、対応する識別コードの情報を取得し、前記識別コードの情報を前記アプリケーションクライアントに送信するように構成された識別コード送信ユニットと、を含む。
前記記憶媒体は、コマンドを複数格納するために用いられ、前記コマンドは、前記プロセッサによって展開されて本願の実施例に記載される識別コードのプル方法を実行するために用いられる。
前記記憶媒体は、コマンドを複数格納するために用いられ、前記コマンドは、前記プロセッサによって展開されて本願の実施例に記載される識別コードのプル方法を実行するために用いられる。
プルリクエストにおけるアプリケーションクライアントのデジタル証明書は、いくつかの情報に対してデジタルサインを行うファイルであり、具体的に、プルのプロセスの前に、アプリケーションプラットフォームがアプリケーションプラットフォームの秘密鍵を用いてこれらの情報に対してサインを行った後のファイルであるため、アプリケーションプラットフォームは、プルリクエストにおけるデジタル証明書を認証する際、まず、アプリケーションプラットフォームの秘密鍵に基づいてデジタル証明書に含まれている各情報を得て、それから、これらの情報を一つ一つ認証することができる。
クライアント証明書モジュールは、主に、デジタル証明書に関連する操作を処理するために用いられ、具体的に、
各デジタル証明書のために唯一の番号を生成するように構成された証明書番号付けモジュールと、
2次元コードのプルリクエストにおけるデジタル証明書を認証するように構成された証明書認証モジュールと、
ウィーチャットプラットフォームのすべての秘密鍵に対して暗号化記憶管理を行うように構成されたバックグラウンド秘密鍵管理モジュールと、
証明書発行モジュールがあるユーザ識別子に対応するウィーチャットクライアントのために新しいデジタル証明書を生成する場合、元から格納されているデジタル証明書を廃棄し、すなわち利用不能の状態にするように構成された証明書廃棄モジュールと、
ウィーチャットクライアントが発行するデジタル証明書の許可リクエストに対して正確性の検査を行い、検査に成功する許可リクエストに対して、対応するデジタル証明書を生成し、ウィーチャットクライアントに送信するように構成された証明書発行モジュールと、
ウィーチャットクライアント及びウィーチャットクライアントのユーザに対してリスク評価を行い、すなわち対応するリスク評価点数を決定し、リスク評価点数が予定値を超えると、デジタル証明書の削除命令をウィーチャットクライアントに送信するように構成されたリスク評価モジュールとを含む。
識別コードをプルする操作情報を受信するように構成された操作ユニット10と、
操作ユニット10が受信した操作情報に基づいて、アプリケーションクライアントの機器許可情報を取得するように構成された許可取得ユニット11と、
前記アプリケーションクライアントのユーザ識別子と機器情報と前記許可取得ユニット11が取得した機器許可情報とを含む識別コードのプルリクエストを生成するように構成されたリクエスト生成ユニット12と、
前記アプリケーションプラットフォームによる前記ユーザ識別子、機器情報及び機器許可情報の認証に成功すれば、対応する識別コードの情報を前記アプリケーションクライアントに返信するように、リクエスト生成ユニット12が生成したプルリクエストをアプリケーションプラットフォームに送信するように構成されたリクエスト送信ユニット13と、
前記アプリケーションプラットフォームがリクエスト送信ユニット13から送信されたプルリクエストに基づいて送信した識別コードの情報を受信するように構成された識別コード取得ユニット14と、を含む。
アプリケーションクライアントから送信された、前記アプリケーションクライアントの機器許可情報と機器情報とユーザ識別子とを含む識別コードのプルリクエストを受信するように構成されたリクエスト受信ユニット20と、
アプリケーションプラットフォームのメモリにリクエスト受信ユニット20が受信したプルリクエストにおけるユーザ識別子と機器情報と機器許可情報との対応関係が含まれていれば、前記プルリクエストにおける機器許可情報を認証するように構成された認証ユニット21と、
認証ユニット21によるプルリクエストにおける機器許可情報の認証に成功すれば、前記プルリクエストに基づいて、対応する識別コードの情報を取得し、前記識別コードの情報を前記アプリケーションクライアントに送信するように構成された識別コード送信ユニット22と、を含む。
許可ユニット23は、具体的に、前記アプリケーションクライアントから送信された機器許可情報の許可リクエストを受信し、前記許可リクエストに前記アプリケーションクライアントの機器情報及びユーザ情報が含まれていれば、認証命令を前記アプリケーションクライアントに送信し、前記アプリケーションクライアントが前記認証命令に基づいて送信した、ユーザによって入力された認証情報を受信し、前記ユーザによって入力された認証情報を認証し、前記ユーザによって入力された認証情報の認証に成功すれば、前記機器情報に基づいて機器許可情報を生成し、前記生成した機器許可情報を前記アプリケーションクライアントに送信し、前記ユーザ識別子と機器許可情報と機器情報との対応関係を格納するために用いられる。
具体的に、記憶媒体に格納されているアプリケーションプログラムは、識別コードプルのアプリケーションプログラムを含み、かつ、当該プログラムは、上記アプリケーションプラットフォームにおけるリクエスト受信ユニット20と、認証ユニット21と、識別コード送信ユニット22と、許可ユニット23と、リクエスト検査ユニット24と、許可管理ユニット25と、リスク評価ユニット26とを含んでもよく、ここで重複する説明は省略する。さらに、中央処理装置は、記憶媒体に通信し、サーバにおいて記憶媒体に格納されている識別コードプルのアプリケーションプログラムに対応する一連の操作を実行するように設置されてもよい。
前記記憶媒体はコマンドを複数格納するために用いられ、前記コマンドは、プロセッサによって展開されて上記アプリケーションクライアントが実行する識別コードのプル方法を実行するために用いられる。
前記記憶媒体はコマンドを複数格納するために用いられ、前記コマンドは、プロセッサによって展開されて上記アプリケーションプラットフォームが実行する識別コードのプル方法を実行するために用いられる。
10 操作ユニット
11 許可取得ユニット
12 リクエスト生成ユニット
13 リクエスト送信ユニット
14 識別コード取得ユニット
15 削除ユニット
20 リクエスト受信ユニット
21 認証ユニット
22 識別コード送信ユニット
23 許可ユニット
24 リクエスト検査ユニット
25 許可管理ユニット
26 リスク評価ユニット
30 中央処理装置
31 メモリ
32 記憶媒体
33 電源
34 無線ネットワークインタフェース
35 入出力インタフェース
Claims (15)
- コンピューター機器が実行する識別コードのプル方法であって、
識別コードをプルする操作情報を受信するステップと、
前記操作情報に基づいて、アプリケーションクライアントの機器許可情報を取得するステップであって、前記機器許可情報はデジタル証明書である、ステップと、
識別コードのプルリクエストを生成するステップであって、前記プルリクエストは、前記アプリケーションクライアントのユーザ識別子と機器情報と機器許可情報とを含むステップと、
アプリケーションプラットフォームによる前記ユーザ識別子と機器情報と機器許可情報の認証に成功すれば、対応する識別コードの情報を前記アプリケーションクライアントに返信するように、前記アプリケーションプラットフォームに前記プルリクエストを送信するステップと、
前記プルリクエストに基づいて前記アプリケーションプラットフォームによって送信された識別コードの情報を受信するステップとを含む、識別コードのプル方法。 - 前記操作情報に基づいて、アプリケーションクライアントの機器許可情報を取得する前記ステップは、
前記アプリケーションクライアントのメモリに前記機器許可情報が含まれていれば、前記アプリケーションクライアントのメモリから前記機器許可情報を抽出するステップを含む、請求項1に記載の方法。 - 前記操作情報に基づいて、アプリケーションクライアントの機器許可情報を取得する前記ステップは、さらに、
前記アプリケーションクライアントのメモリに前記機器許可情報が含まれていなければ、前記アプリケーションクライアントの機器情報を含む機器許可情報の許可リクエストを前記アプリケーションプラットフォームに送信するステップと、
前記許可リクエストに基づいて前記アプリケーションプラットフォームによって返信された認証命令を受信し、認証情報入力画面を表示するステップであって、前記認証情報入力画面は、認証情報の入力インタフェースを含むものであるステップと、
前記入力インタフェースから、ユーザによって入力された認証情報を受信すると、前記入力された認証情報を前記アプリケーションプラットフォームに送信して認証するステップと、
前記アプリケーションプラットフォームによる、前記ユーザによって入力した認証情報の認証に成功すれば、前記機器情報に基づいて前記アプリケーションプラットフォームによって返信された機器許可情報を受信するステップと、を含む請求項2に記載の方法。 - 前記操作情報に基づいて、アプリケーションクライアントの機器許可情報を取得する前記ステップは、さらに、
前記アプリケーションクライアントのメモリに前記機器許可情報が含まれていなければ認証情報入力画面を表示するステップであって、前記認証情報入力画面は、認証情報の入力インタフェースを含むものであるステップと、
前記入力インタフェースから、ユーザによって入力された認証情報を受信すると、前記アプリケーションプラットフォームに機器許可情報の許可リクエストを送信するステップであって、前記許可リクエストは、前記アプリケーションクライアントの機器情報と、ユーザによって入力された認証情報とを含むものであるステップと、
前記アプリケーションプラットフォームによる、前記ユーザによって入力された認証情報の認証に成功すれば、前記機器情報に基づいて前記アプリケーションプラットフォームによって返信された機器許可情報を受信するステップとを含む、請求項2に記載の方法。 - 前記アプリケーションプラットフォームから送信された機器許可情報の削除命令を受信して、前記アプリケーションクライアントのメモリにおける機器許可情報を削除すること
をさらに含む請求項1から請求項4のうちのいずれか1項に記載の方法。 - コンピューター機器が実行する識別コードのプル方法であって、
アプリケーションクライアントから送信された識別コードのプルリクエストを受信するステップであって、前記プルリクエストは、前記アプリケーションクライアントの機器許可情報とユーザ識別子と機器情報とを含むものであり、前記機器許可情報は、デジタル証明書である、ステップと、
アプリケーションプラットフォームのメモリに前記機器許可情報と機器情報とユーザ識別子との対応関係が含まれていれば、前記プルリクエストにおける機器許可情報を認証するステップと、
前記プルリクエストにおける機器許可情報の認証に成功すれば、前記プルリクエストに基づいて、対応する識別コードの情報を取得し、前記識別コードの情報を前記アプリケーションクライアントに送信するステップとを含む、識別コードのプル方法。 - アプリケーションクライアントから送信された識別コードのプルリクエストを受信する前記ステップの前に、さらに、
前記アプリケーションクライアントから送信された機器許可情報の許可リクエストを受信するステップと、
前記許可リクエストに前記アプリケーションクライアントのユーザ識別子及び機器情報が含まれていれば、認証命令を前記アプリケーションクライアントに送信するステップと、
ユーザによって入力された認証情報であって、前記認証命令に基づいて前記アプリケーションクライアントによって送信された認証情報を受信し、前記ユーザによって入力された認証情報を認証するステップと、
前記ユーザによって入力された認証情報の認証に成功すれば、前記機器情報に基づいて機器許可情報を生成し、前記生成した機器許可情報を前記アプリケーションクライアントに送信するステップと、
前記ユーザ識別子と機器許可情報と機器情報との対応関係を格納するステップと、を含む請求項6に記載の方法。 - 前記ユーザ識別子と機器許可情報と機器情報との対応関係を格納する前記ステップの前に、さらに、
アプリケーションプラットフォームのメモリに前記ユーザ識別子に対応する既存の機器許可情報が含まれていれば、前記既存の機器許可情報を利用不能の状態に設定するか、又は前記既存の機器許可情報を削除するステップを含む請求項7に記載の方法。 - 前記プルリクエストにおける機器許可情報を認証する前記ステップは、具体的に、
アプリケーションプラットフォームの秘密鍵に基づいて、前記デジタル証明書に含まれている情報を取得するステップであって、前記情報は、機器情報と証明書番号と証明書有効期間とを含むものであるステップと、
前記機器情報と証明書番号と証明書有効期間のそれぞれを認証するステップと、
デジタル証明書に含まれているすべての情報の認証に成功すれば、前記プルリクエストにおける機器許可情報の認証に成功するステップと、
デジタル証明書に含まれているいずれかの情報の認証に失敗されると、前記プルリクエストにおける機器許可情報の認証に失敗するステップとを含む、請求項6から請求項8のうちのいずれか1項に記載の方法。 - 予め設定された周期で前記アプリケーションクライアントのユーザ識別子に対応するリスク評価点数を決定し、前記リスク評価点数が予定値を超えると、前記アプリケーションクライアントに格納されている機器許可情報を削除するように、機器許可情報の削除命令を前記アプリケーションクライアントに送信するステップ
をさらに含む、請求項6から請求項8のうちのいずれか1項に記載の方法。 - 識別コードをプルする操作情報を受信するように構成された操作ユニットと、
前記操作情報に基づいて、アプリケーションクライアントの機器許可情報を取得するように構成された許可取得ユニットであって、前記機器許可情報はデジタル証明書である、許可取得ユニットと、
識別コードのプルリクエストを生成するように構成されたリクエスト生成ユニットであって、前記プルリクエストは、前記アプリケーションクライアントのユーザ識別子と機器情報と機器許可情報とを含むものであるリクエスト生成ユニットと、
アプリケーションプラットフォームによる前記ユーザ識別子と機器情報と機器許可情報の認証に成功すれば、対応する識別コードの情報を前記アプリケーションクライアントに返信するように、前記アプリケーションプラットフォームに前記プルリクエストを送信するように構成されたリクエスト送信ユニットと、
前記プルリクエストに基づいて前記アプリケーションプラットフォームによって送信された識別コードの情報を受信するように構成された識別コード取得ユニットと、
を含むアプリケーションクライアント。 - アプリケーションクライアントから送信された識別コードのプルリクエストを受信するように構成されたリクエスト受信ユニットであって、前記プルリクエストは、前記アプリケーションクライアントの機器許可情報と機器情報とユーザ識別子とを含むものであるリクエスト受信ユニットであって、前記機器許可情報はデジタル証明書である、リクエスト受信ユニットと、
アプリケーションプラットフォームのメモリに前記ユーザ識別子と機器情報と機器許可情報との対応関係が含まれていれば、前記プルリクエストにおける機器許可情報を認証するように構成された認証ユニットと、
前記プルリクエストにおける機器許可情報の認証に成功すれば、前記プルリクエストに基づいて、対応する識別コードの情報を取得し、前記識別コードの情報を前記アプリケーションクライアントに送信するように構成された識別コード送信ユニットと、
を含むアプリケーションプラットフォーム。 - プロセッサによって実行されると、請求項1から請求項10のうちのいずれか1項に記載の識別コードのプル方法を実行するコンピュータプログラム。
- プロセッサと記憶媒体とを含む端末機器であって、
前記プロセッサは、各コマンドを実現するように構成され、
前記記憶媒体は、複数のコマンドを格納するように構成され、前記コマンドは、前記プロセッサによって展開されて、請求項1から請求項5のうちのいずれか1項に記載の識別コードのプル方法を実行するように構成されたものである端末機器。 - プロセッサと記憶媒体とを含むサーバであって、
前記プロセッサは、各コマンドを実現するように構成され、
前記記憶媒体は、複数のコマンドを格納するように構成され、前記コマンドは、前記プロセッサによって展開されて、請求項6から請求項10のうちのいずれか1項に記載の識別コードのプル方法を実行するように構成されたものであるサーバ。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810512605.7 | 2018-05-25 | ||
CN201810512605.7A CN110535809B (zh) | 2018-05-25 | 2018-05-25 | 一种标识码的拉取方法、存储介质及终端设备和服务器 |
PCT/CN2019/081433 WO2019223430A1 (zh) | 2018-05-25 | 2019-04-04 | 一种标识码的拉取方法、存储介质及终端设备和服务器 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021523501A JP2021523501A (ja) | 2021-09-02 |
JP7080435B2 true JP7080435B2 (ja) | 2022-06-06 |
Family
ID=68616588
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021512983A Active JP7080435B2 (ja) | 2018-05-25 | 2019-04-04 | 識別コードのプル方法、コンピュータプログラム、端末機器、及びサーバ |
Country Status (4)
Country | Link |
---|---|
US (1) | US20200372507A1 (ja) |
JP (1) | JP7080435B2 (ja) |
CN (1) | CN110535809B (ja) |
WO (1) | WO2019223430A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111027974A (zh) * | 2019-12-12 | 2020-04-17 | 腾讯科技(深圳)有限公司 | 一种标识码的验证方法、装置、设备及存储介质 |
CN113870058A (zh) * | 2020-06-30 | 2021-12-31 | 阿里巴巴集团控股有限公司 | 一种数据处理的方法和装置 |
US20230214822A1 (en) * | 2022-01-05 | 2023-07-06 | Mastercard International Incorporated | Computer-implemented methods and systems for authentic user-merchant association and services |
CN114666116B (zh) * | 2022-03-16 | 2024-05-10 | 深圳金蝶账无忧网络科技有限公司 | 基于小程序的验证处理方法、装置、设备和存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007323249A (ja) | 2006-05-31 | 2007-12-13 | Isi Corp | 決済システム |
JP2008040890A (ja) | 2006-08-08 | 2008-02-21 | Oki Electric Ind Co Ltd | 金融取引システム及びサーバ |
JP2010287250A (ja) | 2010-08-10 | 2010-12-24 | Cyber Coin Kk | キャッシュレス決済のための認証システム |
Family Cites Families (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5263156A (en) * | 1990-12-20 | 1993-11-16 | Bell Communications Research, Inc. | Parallel, distributed optimistic concurrency control certification using hardware filtering |
US5455953A (en) * | 1993-11-03 | 1995-10-03 | Wang Laboratories, Inc. | Authorization system for obtaining in single step both identification and access rights of client to server directly from encrypted authorization ticket |
US7650505B1 (en) * | 2005-06-17 | 2010-01-19 | Sun Microsystems, Inc. | Methods and apparatus for persistence of authentication and authorization for a multi-tenant internet hosted site using cookies |
CN101123803B (zh) * | 2006-08-11 | 2010-08-04 | 华为技术有限公司 | 一种关联反应系统中移动台状态变化时的处理方法 |
CN101217367B (zh) * | 2007-01-04 | 2010-12-29 | 中国移动通信集团公司 | 引入鉴权客户端实现业务鉴权的系统及方法 |
CN101351027A (zh) * | 2007-07-19 | 2009-01-21 | 中国移动通信集团公司 | 业务鉴权处理方法及系统 |
CN101425164A (zh) * | 2008-02-03 | 2009-05-06 | 好旺角(厦门)电子科技有限公司 | 一种网络游戏虚拟财产在线交易管理方法及系统 |
CN101807996A (zh) * | 2010-04-09 | 2010-08-18 | 杭州华三通信技术有限公司 | 一种安全认证模块的失效保护方法及其装置 |
CN102111417A (zh) * | 2011-03-01 | 2011-06-29 | 中国工商银行股份有限公司 | 网上银行数据的认证方法、装置、服务器及系统 |
CN102833593B (zh) * | 2012-07-17 | 2015-12-16 | 晨星软件研发(深圳)有限公司 | 一种智能电视应用的授权方法、系统及智能电视 |
CN103854170A (zh) * | 2012-12-07 | 2014-06-11 | 海尔集团公司 | 一种基于二维码的支付系统及支付方法 |
US9374369B2 (en) * | 2012-12-28 | 2016-06-21 | Lookout, Inc. | Multi-factor authentication and comprehensive login system for client-server networks |
CN103020818B (zh) * | 2013-01-09 | 2016-04-20 | 重庆钱阿宝电子科技有限公司 | 动态二维验证码支付系统 |
CN103929400B (zh) * | 2013-01-11 | 2016-09-28 | 深圳市腾讯计算机系统有限公司 | 二维码获取方法、生成方法、验证方法、设备和系统 |
CN103295341B (zh) * | 2013-05-16 | 2015-12-30 | 中国工商银行股份有限公司 | Pos安全认证装置、系统及pos装置安全认证方法 |
CN112134708A (zh) * | 2014-04-15 | 2020-12-25 | 创新先进技术有限公司 | 一种授权方法、请求授权的方法及装置 |
CN105099688B (zh) * | 2014-05-15 | 2018-12-21 | 阿里巴巴集团控股有限公司 | 一种电子账户的操作方法、支付页面的展示方法及装置 |
US11023890B2 (en) * | 2014-06-05 | 2021-06-01 | Visa International Service Association | Identification and verification for provisioning mobile application |
CN104113551B (zh) * | 2014-07-28 | 2017-06-23 | 百度在线网络技术(北京)有限公司 | 一种平台授权方法、平台服务端及应用客户端和系统 |
CN104268748A (zh) * | 2014-08-27 | 2015-01-07 | 北京卡富通盈科技有限公司 | 一种实现实体店移动支付的方法及系统 |
US20160232607A1 (en) * | 2015-02-06 | 2016-08-11 | NewComLink, Inc. | Tokenized Authorization |
US9813446B2 (en) * | 2015-09-05 | 2017-11-07 | Nudata Security Inc. | Systems and methods for matching and scoring sameness |
CN105141624B (zh) * | 2015-09-17 | 2018-09-25 | 网易(杭州)网络有限公司 | 登录方法、账号管理服务器及客户端系统 |
CN105429760B (zh) * | 2015-12-01 | 2018-12-14 | 神州融安科技(北京)有限公司 | 一种基于tee的数字证书的身份验证方法及系统 |
CN105868981A (zh) * | 2016-04-11 | 2016-08-17 | 万集融合信息技术(北京)有限公司 | 一种移动支付方法、系统 |
CN105743638B (zh) * | 2016-05-13 | 2018-10-23 | 江苏中天科技软件技术有限公司 | 基于b/s架构系统客户端授权认证的方法 |
GB2555074A (en) * | 2016-06-30 | 2018-04-25 | Vocalink Ltd | Linking of computer devices in tokenised payment transactions |
JP6668183B2 (ja) * | 2016-07-01 | 2020-03-18 | 株式会社東芝 | 通信装置、通信方法、通信システムおよびプログラム |
CN106878245B (zh) * | 2016-07-18 | 2020-04-24 | 阿里巴巴集团控股有限公司 | 图形码信息提供、获取方法、装置及终端 |
CN107194695A (zh) * | 2017-04-25 | 2017-09-22 | 国民技术股份有限公司 | 交易码生成及扫描终端、交易码生成及交易方法 |
-
2018
- 2018-05-25 CN CN201810512605.7A patent/CN110535809B/zh active Active
-
2019
- 2019-04-04 JP JP2021512983A patent/JP7080435B2/ja active Active
- 2019-04-04 WO PCT/CN2019/081433 patent/WO2019223430A1/zh active Application Filing
-
2020
- 2020-08-12 US US16/991,398 patent/US20200372507A1/en not_active Abandoned
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007323249A (ja) | 2006-05-31 | 2007-12-13 | Isi Corp | 決済システム |
JP2008040890A (ja) | 2006-08-08 | 2008-02-21 | Oki Electric Ind Co Ltd | 金融取引システム及びサーバ |
JP2010287250A (ja) | 2010-08-10 | 2010-12-24 | Cyber Coin Kk | キャッシュレス決済のための認証システム |
Also Published As
Publication number | Publication date |
---|---|
CN110535809B (zh) | 2021-08-31 |
CN110535809A (zh) | 2019-12-03 |
JP2021523501A (ja) | 2021-09-02 |
WO2019223430A1 (zh) | 2019-11-28 |
US20200372507A1 (en) | 2020-11-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7080435B2 (ja) | 識別コードのプル方法、コンピュータプログラム、端末機器、及びサーバ | |
CN110519062B (zh) | 基于区块链的身份认证方法、认证系统及存储介质 | |
KR102044749B1 (ko) | 블록체인 기반 인증을 위한 일회성 인증정보 획득방법 | |
CN106330850B (zh) | 一种基于生物特征的安全校验方法及客户端、服务器 | |
CN107241317B (zh) | 生物特征识别身份的方法和用户终端设备以及身份认证服务器 | |
EP4007984A1 (en) | Self-sovereign identity systems and methods for identification documents | |
CN110149328B (zh) | 接口鉴权方法、装置、设备及计算机可读存储介质 | |
TW201741922A (zh) | 一種基於生物特徵的安全認證方法及裝置 | |
US9516010B1 (en) | Authenticating a user while the user operates a client apparatus and possesses an electronic card | |
KR102214247B1 (ko) | 서비스 구현을 위한 방법 및 장치 | |
KR20130107188A (ko) | 사운드 코드를 이용한 인증 서버 및 인증방법 | |
CN105357186B (zh) | 一种基于带外验证和增强otp机制的二次认证方法 | |
CN102281138B (zh) | 一种提高验证码安全性的方法和系统 | |
CN112187931A (zh) | 会话管理方法、装置、计算机设备和存储介质 | |
KR101814079B1 (ko) | 모바일 단말기를 통한 간편 인증 방법, 이를 위한 인증 어플리케이션, 컴퓨터 프로그램 및 인증 서비스 장치 | |
CN110807624A (zh) | 一种数字货币硬件冷钱包系统及其交易方法 | |
CN104469736B (zh) | 一种数据处理方法、服务器及终端 | |
TWI668586B (zh) | Data communication method and system, client and server | |
US20200334430A1 (en) | Self-sovereign identity systems and methods for identification documents | |
US20240013198A1 (en) | Validate digital ownerships in immutable databases via physical devices | |
CN110766388B (zh) | 虚拟卡生成方法及系统、电子设备 | |
KR102336416B1 (ko) | 웹 사이트의 아이디와 비밀번호를 핸드폰 번호에 결합하고 웹 사이트에 핸드폰 번호를 입력하여 핸드폰 고유의 본인확인을 통해 웹 사이트에 로그인하는 시스템과 방법 | |
CN117376000A (zh) | 基于区块链的数据处理方法、装置、设备及存储介质 | |
CN110647737B (zh) | 仓单系统中企业用户安全认证的方法、装置及电子设备 | |
CN112507390A (zh) | 一种基于区块链的电子证照信息获取方法及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201111 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20201111 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20211224 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220323 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220425 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220502 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7080435 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |