KR102202699B1 - 서비스 프로세싱 방법 및 장치, 및 서비스 서버 - Google Patents

서비스 프로세싱 방법 및 장치, 및 서비스 서버 Download PDF

Info

Publication number
KR102202699B1
KR102202699B1 KR1020187036465A KR20187036465A KR102202699B1 KR 102202699 B1 KR102202699 B1 KR 102202699B1 KR 1020187036465 A KR1020187036465 A KR 1020187036465A KR 20187036465 A KR20187036465 A KR 20187036465A KR 102202699 B1 KR102202699 B1 KR 102202699B1
Authority
KR
South Korea
Prior art keywords
payment
random code
seller
location
service
Prior art date
Application number
KR1020187036465A
Other languages
English (en)
Other versions
KR20180136584A (ko
Inventor
레이 장
Original Assignee
어드밴스드 뉴 테크놀로지스 씨오., 엘티디.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 어드밴스드 뉴 테크놀로지스 씨오., 엘티디. filed Critical 어드밴스드 뉴 테크놀로지스 씨오., 엘티디.
Publication of KR20180136584A publication Critical patent/KR20180136584A/ko
Application granted granted Critical
Publication of KR102202699B1 publication Critical patent/KR102202699B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/386Payment protocols; Details thereof using messaging services or messaging apps
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/63Routing a service request depending on the request content or context
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3224Transactions dependent on location of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • H04W12/64Location-dependent; Proximity-dependent using geofenced areas
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity

Abstract

서비스 프로세싱 방법 및 장치, 및 서비스 서버가 개시된다. 방법은, 제1 클라이언트 디바이스에 의해 전송된, 서비스 동작을 수행하도록 요청하기 위한, 동작 요청을 수신하는 단계; 동작 요청에 따라 제1 계정에 대한 타깃 서비스 랜덤 코드를 생성하는 단계; 타깃 서비스 랜덤 코드에 따라 제2 클라이언트 디바이스에 의해 전송되는 동작 응답을 수신하는 단계; 상기 동작 응답을 사용함으로써 제1 계정을 식별하는 단계; 및 제1 계정의 계정 정보를 제2 클라이언트 디바이스로 전송하며, 그 결과 제2 클라이언트 디바이스가 계정 정보에 기초하여 서비스 동작을 완료하는 단계를 포함한다. 본 출원의 실시예에서, 서비스 프로세싱 프로세스는 실시간으로 서비스 서버에 의해 생성되는 서비스 랜덤 코드에 기초하여 완료되며; 그러므로 보안은 비교적 높고, 외부 자연 환경으로부터의 간섭이 회피되며, 서비스 프로세싱의 신뢰성이 효과적으로 개선될 수 있다.

Description

서비스 프로세싱 방법 및 장치, 및 서비스 서버{SERVICE PROCESSING METHOD AND APPARATUS, AND SERVICE SERVER}
본 출원은 네트워크 통신의 기술 분야에 관한 것으로, 특히 서비스 프로세싱 방법 및 장치, 및 서비스 서버에 관한 것이다.
지능형 단말기의 개발 및 네트워크 애플리케이션의 대중화로, 사용자는 단말기상에 설치된 다양한 애플리케이션 클라이언트에 의해 소셜 인스턴트 메시징 서비스 및 쇼핑 지불 서비스와 같은 다양한 서비스 동작을 구현할 수 있다. 서비스의 구현 동안, 예를 들면, QR 코드를 스캔함으로써 서비스를 구현하고, 음파에 의해 서비스를 구현하는 등을 하는, 다양한 서비스 구현 수단이, 서비스 동작의 보안을 보장하기 위해 제공될 수 있다.
그러나, 기존의 서비스 프로세싱 수단은 여전히 다양한 문제를 갖고, 예를 들면 QR 코드는 링크 보안 위험을 가지며, 음파 인식은 비교적 느리고 외부 사운드 간섭 등에 취약하며; 그러므로 서비스 프로세싱은 낮은 신뢰성을 갖는다.
본 발명의 배경기술은 중국특허공개공보 제 103400265호(2013.11.20 공개)에 개시되어 있다.
본 출원은 기존의 서비스 프로세싱의 낮은 신뢰성의 문제를 해결하기 위해, 서비스 프로세싱 방법 및 장치, 및 서비스 서버를 제공한다.
본 출원의 실시예의 제1 양상에 따르면, 서비스 프로세싱 방법이 제공되며, 여기에서 방법은 서비스 서버에 적용되고, 상기 방법은,
제1 클라이언트 디바이스에 의해 전송된, 서비스 동작을 수행하도록 요청하기 위한 동작 요청을 수신하는 단계로서, 상기 제1 클라이언트 디바이스는 제1 사용자가 제1 계정에 기초하여 상기 서비스 서버에 접속하는 디바이스인, 상기 동작 요청을 수신하는 단계;
상기 동작 요청에 따라 상기 제1 계정에 대한 타깃 서비스 랜덤 코드를 생성하는 단계;
상기 타깃 서비스 랜덤 코드에 따라 제2 클라이언트 디바이스에 의해 전송되는 동작 응답을 수신하는 단계로서, 상기 제2 클라이언트 디바이스는 제2 사용자가 제2 계정에 기초하여 상기 서비스 서버에 접속하는 디바이스인, 상기 동작 응답을 수신하는 단계;
상기 동작 응답을 사용함으로써 상기 제1 계정을 식별하는 단계; 및
상기 제1 계정의 계정 정보를 상기 제2 클라이언트 디바이스로 전송하여, 상기 제2 클라이언트 디바이스가 상기 계정 정보에 기초하여 상기 서비스 동작을 완료하도록 하는 단계를 포함한다.
본 출원의 실시예의 제2 양상에 따르면, 서비스 프로세싱 장치가 제공되며, 여기에서 장치는 서비스 서버에 적용되고, 상기 장치는,
제1 클라이언트 디바이스에 의해 전송된, 서비스 동작을 수행하도록 요청하기 위한 동작 요청을 수신하도록 구성된 수신 유닛으로서, 상기 제1 클라이언트 디바이스는 제1 사용자가 제1 계정에 기초하여 상기 서비스 서버에 접속하는 디바이스인, 상기 수신 유닛;
상기 동작 요청에 따라 상기 제1 계정에 대한 타깃 서비스 랜덤 코드를 생성하도록 구성된 생성 유닛으로서,
상기 수신 유닛은 또한 상기 타깃 서비스 랜덤 코드에 따라 제2 클라이언트 디바이스에 의해 전송되는 동작 응답을 수신하도록 구성되며, 상기 제2 클라이언트 디바이스는 제2 사용자가 제2 계정에 기초하여 상기 서비스 서버에 접속하는 디바이스인, 상기 생성 유닛;
상기 동작 응답을 사용함으로써 상기 제1 계정을 식별하도록 구성된 식별 유닛; 및
상기 제1 계정의 계정 정보를 상기 제2 클라이언트 디바이스로 전송하여, 상기 제2 클라이언트 디바이스가 상기 계정 정보에 기초하여 상기 서비스 동작을 완료하도록 구성된 전송 유닛을 포함한다.
본 출원의 실시예의 제3 양상에 따르면, 서비스 서버가 제공되며, 상기 서비스 서버는,
프로세서; 및
상기 프로세서에 의해 실행 가능한 지시들을 저장하도록 구성된 메모리를 포함하며,
상기 프로세서는,
제1 클라이언트 디바이스에 의해 전송된, 서비스 동작을 수행하도록 요청하기 위한, 동작 요청을 수신하되, 상기 제1 클라이언트 디바이스는 제1 사용자가 제1 계정에 기초하여 상기 서비스 서버에 접속하는 디바이스이고;
상기 동작 요청에 따라 상기 제1 계정에 대한 타깃 서비스 랜덤 코드를 생성하고;
상기 타깃 서비스 랜덤 코드에 따라 제2 클라이언트 디바이스에 의해 전송되는 동작 응답을 수신하되, 상기 제2 클라이언트 디바이스는 제2 사용자가 제2 계정에 기초하여 상기 서비스 서버에 접속하는 디바이스이고;
상기 동작 응답을 사용함으로써 상기 제1 계정을 식별하며;
상기 제1 계정의 계정 정보를 상기 제2 클라이언트 디바이스로 전송하여, 상기 제2 클라이언트 디바이스가 상기 계정 정보에 기초하여 상기 서비스 동작을 완료하도록 구성된다.
본 출원의 실시예를 사용함으로써, 제1 계정을 통해 서비스 서버에 접속하는 제1 사용자가 제2 계정을 통해 상기 서비스 서버에 접속하는 제2 사용자와 함께 서비스 동작을 수행할 필요가 있을 때, 상기 서비스 서버는 상기 서비스 동작을 개시하는 제1 계정에 대한 타깃 서비스 랜덤 코드를 생성하여, 상기 제1 사용자 및 상기 제2 사용자가 상기 타깃 서비스 랜덤 코드를 사용함으로써 특정 서비스 동작을 완료하도록 할 수 있다. 본 출원의 실시예에서, 서비스 프로세싱 프로세스는 실시간으로 생성된 서비스 랜덤 코드에 기초하여 완료되며; 그러므로, 보안이 비교적 높고, 외부 자연 환경으로부터의 간섭이 회피되며, 서비스 프로세싱의 신뢰성이 효과적으로 개선될 수 있다.
상기 일반적인 설명 및 다음의 상세한 설명은 단지 대표적이고 예시적이며, 본 출원을 제한할 수 있다는 것이 주의되어야 한다.
명세서에 통합되며 명세서의 일 부분을 구성하는, 여기에서의 첨부된 도면은 본 출원을 따르는 실시예를 도시하며, 명세서와 함께 본 출원의 원리를 예시하기 위해 사용된다.
도 1은 본 출원의 실시예에 따른 서비스 프로세싱을 구현하기 위한 애플리케이션 시나리오의 개략도;
도 2는 본 출원에 따른 서비스 프로세싱 방법의 실시예의 흐름도;
도 3a는 본 출원에 따른 서비스 프로세싱 방법의 또 다른 실시예의 흐름도;
도 3b는 도 3a의 실시예에서 지불 APP의 애플리케이션 인터페이스의 개략도;
도 3c는 도 3a 실시예에서 판매자 디바이스 상에 타깃 수집 코드를 디스플레이하기 위한 애플리케이션 인터페이스의 개략도;
도 3d는 도 3a의 실시예에서 고객 디바이스 상에서의 이체 지불을 위한 애플리케이션 인터페이스의 개략도;
도 4는 본 출원에 따른 서비스 프로세싱 장치가 위치되는 서비스 서버의 하드웨어 구조도;
도 5는 본 출원에 따른 서비스 프로세싱 장치의 실시예의 블록도; 및
도 6은 본 출원에 따른 서비스 프로세싱 장치의 또 다른 실시예의 블록도.
대표적인 실시예가 여기에서 상세히 설명될 것이며, 그것의 예는 첨부된 도면에서 도시된다. 다음의 설명이 첨부된 도면을 수반할 때, 달리 특정되지 않는다면, 상이한 도면에서의 동일한 숫자는 동일한 또는 유사한 요소를 나타낸다. 다음의 대표적인 실시예에서 설명된 구현은 본 출원과 일치하는 모든 구현을 나타내지 않는다. 그와는 대조적으로, 그것들은 단지 첨부된 청구항에서 상세히 설명되는 바와 같이 본 출원의 몇몇 양상과 일치하는 장치 및 방법의 예이다.
본 출원에서 사용된 용어는 본 출원을 제한하기보다는 단지 특정한 실시예를 설명하도록 의도된다. 본 출원 및 첨부된 청구항에서 사용된 단수형 형태의 단어 "하나의", "상기" 및 "그"는, 문맥에서 다른 의미가 명확하게 표시되지 않는다면, 복수형 형태를 포함하도록 또한 의도된다. 여기에서 사용된 용어 "및/또는"은 나열된 하나 이상의 연관된 아이템의 임의의 또는 모든 가능한 조합을 나타내며 이를 포함한다.
"제1", "제2" 및 "제3"과 같은 용어는 본 출원에서 다양한 정보를 설명하기 위해 사용되지만, 정보는 이들 용어에 제한되지 않아야 한다는 것이 이해되어야 한다. 이들 용어는 단지 서로로부터 동일한 유형의 정보를 구별하기 위해 사용된다. 예를 들면, 본 출원의 범위로부터 벗어나지 않고, 제1 정보는 또한 제2 정보로서 불리울 수 있으며, 유사하게, 제2 정보는 또한 제1 정보로서 불리울 수 있다. 문맥에 의존하여, 예를 들면, 여기에서 사용된 용어 "만약"은 "~할 때" 또는 "~하는 동안" 또는 "결정에 응답하여"로서 해석될 수 있다.
도 1을 참조하면, 도 1은 본 출원의 실시예에 따른 서비스 프로세싱을 구현하기 위한 애플리케이션 시나리오의 개략도이다.
도 1에서, 서비스 서버는 제3 자 서비스 플랫폼 조작자에 의해 설정될 수 있으며, 다양한 서비스 애플리케이션이 상이한 사용자 사이에서 서비스 동작을 구현하기 위해, 서비스 서버를 통해 등록된 사용자를 위해 제공될 수 있다. 도 1에 도시된 바와 같이, 제1 사용자는 미리 서비스 서버에 제1 계정을 등록할 수 있으며, 제2 사용자는 미리 서비스 서버에 제2 계정을 등록할 수 있다. 본 출원의 실시예에서, 클라이언트 디바이스는 구체적으로 네트워크 연결 기능을 가진 다양한 디바이스, 예를 들면, 이동 전화, 태블릿 컴퓨터 등을 나타낼 수 있으며; 물론, 본 출원의 실시예는 개인용 컴퓨터(PC) 상에서의 애플리케이션을 배제하지 않는다.
도 1에 도시된 애플리케이션 시나리오에서, 제1 사용자가 제2 사용자와 함께 서비스 동작을 수행할 필요가 있을 때, 제1 사용자는 제1 클라이언트 디바이스를 사용함으로써 제1 계정에 기초하여 서비스 서버에 접속할 수 있으며, 제2 사용자는 제2 클라이언트 디바이스를 사용함으로써 제2 계정에 기초하여 서비스 서버에 접속할 수 있다. 그 후, 서비스 동작의 개시자로서, 제1 클라이언트 디바이스는 동작 요청을 서비스 서버로 전송하여, 서비스 서버가 제1 계정에 대한 타깃 서비스 랜덤 코드를 생성하도록 한다. 제2 클라이언트 디바이스가 타깃 서비스 랜덤 코드에 따라 동작 응답을 전송한 후, 서비스 서버가 동작 응답을 사용함으로써 제1 계정을 식별한다면, 제1 계정의 계정 정보가 제2 클라이언트 디바이스로 전송될 수 있어서, 제2 사용자가 제2 클라이언트 디바이스 상에서, 제1 계정의 계정 정보에 기초하여 제1 사용자와의 서비스 동작을 완료하도록 한다. 서비스 서버는 서비스 동작을 개시하는 제1 계정에 대한 타깃 서비스 랜덤 코드를 실시간으로 생성할 수 있어서, 제1 사용자 및 제2 사용자가 타깃 서비스 랜덤 코드를 사용함으로써 특정 서비스 동작을 완료할 수 있도록 한다. 그러므로, 전체 서비스 프로세싱 프로세스의 보안은 비교적 높고, 외부 자연 환경으로부터의 간섭이 회피되며, 서비스 프로세싱의 신뢰성이 효과적으로 개선될 수 있다. 본 출원의 실시예는 도 1을 참조하여 이하에서 상세히 설명된다.
도 2를 참조하면, 도 2는 본 출원에 따른 서비스 프로세싱 방법의 실시예의 흐름도이다. 이 실시예는 서비스 서버 측에 적용되며, 다음의 단계를 포함한다:
단계 201: 제1 클라이언트 디바이스에 의해 전송된, 서비스 동작을 수행하도록 요청하기 위한 동작 요청이 수신된다.
본 출원의 실시예에서, 서비스 서버에 제1 계정을 등록한 후, 제1 사용자는 다양한 서비스 동작을 완료하기 위해, 제1 계정에 기초하여 서비스 서버에 접속할 수 있다. 제1 계정은 서비스 서버에 의해 고유하게 식별될 수 있는 제1 사용자의 정보일 수 있으며, 제1 사용자의 사용자명을 포함할 수 있고, 예를 들면, 제1 계정은 "user1@ABC.com"이고; 서비스 동작은 주로, 선택된 상품에 대한 온라인 지불 동작을 수행하기 위해, 제3 자 지불 서버에 의해 사용자에게 제공된, 지불 기능, 또는 네트워크 저장 공간에서 멀티미디어 파일에 대한 다운로딩 동작을 수행하기 위해, 인스턴트 메시징 서버에 의해 사용자에게 제공된, 다운로딩 기능과 같은, 사용자를 위해 서비스 서버에 의해 제공된 다양한 애플리케이션 기능을 나타낸다.
이 실시예에서, 제1 사용자가 제2 사용자와 함께 서비스 동작을 수행할 필요가 있을 때, 제1 사용자는 제1 클라이언트 디바이스를 사용함으로써 서비스 서버에 서비스 동작의 동작 요청을 전송할 수 있으며, 예를 들면, 동작 요청은 제1 클라이언트 디바이스의 애플리케이션 인터페이스상에서 서비스 동작 요청 옵션 버튼 세트를 사용함으로써 트리거될 수 있거나, 또는 제1 클라이언트 디바이스 상에서 특정-포즈 동작(예를 들면, 흔들기)을 수행함으로써 트리거될 수 있으며, 이것은 본 출원의 실시예에서 제한되지 않는다.
동작 요청은 제1 클라이언트 디바이스의 제1 계정 및 제1 지리적 위치 정보를 포함할 수 있으며, 제1 지리적 위치 정보는 구체적으로 3-차원 공간에서 제1 클라이언트 디바이스의 좌표를 나타낼 수 있다. 제1 클라이언트 디바이스는 기존의 지리적 위치 결정 기술을 사용함으로써 그것의 제1 지리적 위치 정보를 획득할 수 있다. 예를 들면, 제1 클라이언트 디바이스가 이동 전화일 때, 제1 클라이언트 디바이스는 전역적 위치결정 시스템(Global Positioning System; GPS)에 의해 제1 지리적 위치 정보를 획득하거나, 또는 모바일 조작자 네트워크의 기지국 거리 측정에 의해 제1 지리적 위치 정보를 획득하거나, 또는 기지국 거리 측정 및 GPS가 공동 위치결정을 수행하기 위해 조합되는 보조 GPS(A-GPS)에 의해 제1 지리적 위치 정보를 획득할 수 있으며; 세부사항은 본 출원의 실시예에서 반복되지 않는다.
단계 202: 타깃 서비스 랜덤 코드가 동작 요청에 따라 제1 계정에 대해 생성된다.
이 실시예에서, 다양한 서비스 동작이 서비스 서버에 접속하는 상이한 계정 사이에서 동시에 수행될 수 있기 때문에, 바인딩 관계 리스트가 서비스 서버상에 사전 설정될 수 있으며, 바인딩 관계 리스트를 사용함으로써, 이미 서비스 서버에 접속한 모든 사용자의 계정, 사용자의 클라이언트 디바이스의 지리적 위치 정보, 및 계정에 대해 생성된 서비스 랜덤 코드 간의 바인딩 관계가, 서비스 동작 프로세스에서 다양한 유형의 사용자 정보를 동적으로 유지하기 위해 저장된다.
제1 클라이언트 디바이스에 의해 전송된 동작 요청을 수신한 후, 서비스 서버는 먼저 동작 요청으로부터 제1 클라이언트 디바이스의 제1 지리적 위치 정보를 획득하며, 제1 지리적 위치 정보에 따라 제1 지리적 범위를 결정할 수 있다. 예로서 근접 필드(near field) 서비스의 구현을 사용하여, 제1 지리적 위치 정보가 제1 클라이언트 디바이스의 좌표일 때, 중심으로서 좌표를 갖는 1-킬로미터 범위가 제1 지리적 범위로서 설정될 수 있다. 그 후 서비스 서버는 유지된 바인딩 관계 리스트에 따라 제1 서비스 랜덤 코드 세트를 획득할 수 있으며, 여기에서 제1 서비스 랜덤 코드 세트는 제1 지리적 범위에서 서비스 서버에 이미 접속한 계정에 대해 서비스 서버에 의해 생성되는 서비스 랜덤 코드를 포함한다. 최종적으로, 서비스 서버는, 랜덤 수 생성 알고리즘을 사용함으로써 제1 계정에 대해, 제1 서비스 랜덤 코드 세트에 포함된 서비스 랜덤 코드와 상이한 타깃 서비스 랜덤 코드를 생성할 수 있으며, 여기에서 랜덤 수 생성 알고리즘은 임의의 기존의 알고리즘을 이용할 수 있고, 이것은 본 출원의 실시예에서 제한되지 않는다. 타깃 서비스 랜덤 코드는 사전 설정된 비트 정보로 이루어질 수 있으며, 정보는 숫자, 문자, 또는 그것의 조합일 수 있다. 이 실시예에서, 사용자가 서비스 동작의 실시간 성능을 개선하도록 타깃 서비스 랜덤 코드를 입력하는 것을 용이하게 하기 위해, 비교적 짧은 정보 비트가 타깃 서비스 랜덤 코드를 위해 설정될 수 있으며, 예를 들면, 서비스 랜덤 코드는 4 숫자로 이루어진다.
뿐만 아니라, 타깃 서비스 랜덤 코드가 제1 계정에 대해 생성된 후, 제1 계정, 제1 지리적 위치 정보, 및 타깃 서비스 랜덤 코드 간의 바인딩 관계가 바인딩 관계 리스트에 저장될 수 있다.
단계 203: 타깃 서비스 랜덤 코드에 따라 제2 클라이언트 디바이스에 의해 전송되는 동작 응답이 수신된다.
서비스 서버가 타깃 서비스 랜덤 코드를 생성한 후, 제2 사용자는 상이한 방식으로 타깃 서비스 랜덤 코드를 학습할 수 있으며, 서비스 동작에 대한 동작 응답을, 서비스 서버로 전송하도록 제2 클라이언트 디바이스를 트리거하기 위해, 제2 클라이언트의 서비스 동작 애플리케이션 인터페이스에 타깃 서비스 랜덤 코드를 입력한다.
제2 사용자에 의해 타깃 서비스 랜덤 코드를 학습하는 선택적 구현에서, 제1 클라이언트 디바이스 및 제2 클라이언트 디바이스가 근접 필드 범위에 위치된다고 가정하면, 서비스 서버는 타깃 서비스 랜덤 코드를 제1 클라이언트 디바이스로 전송할 수 있으며, 제1 클라이언트 디바이스는 서비스 동작 애플리케이션 인터페이스에서 타깃 서비스 랜덤 코드를 보여주고; 이 경우에, 제2 클라이언트 디바이스를 유지한 제2 사용자는 제1 클라이언트 디바이스의 서비스 동작 애플리케이션 인터페이스로부터 타깃 서비스 랜덤 코드를 볼 수 있으며, 제2 클라이언트 디바이스의 서비스 동작 애플리케이션 인터페이스상에서 타깃 서비스 랜덤 코드를 입력할 수 있다. 제2 사용자에 의해 타깃 서비스 랜덤 코드를 학습하는 또 다른 선택적 구현에서, 서비스 서버는 또한 타깃 서비스 랜덤 코드를 제2 클라이언트 디바이스로 직접 전송할 수 있어서, 제2 사용자가 제2 클라이언트 디바이스의 서비스 동작 애플리케이션 인터페이스상에서 타깃 서비스 랜덤 코드를 입력하도록 한다. 뒤이은 실시예에서 설명의 용이함을 위해, 및 서버에 의해 원래 생성된 타깃 서비스 랜덤 코드로부터 구별되도록, 본 출원의 실시예에서, 제2 사용자에 의해 입력된 서비스 랜덤 코드는 체크 서비스 랜덤 코드로서 불리울 수 있다.
이 실시예에서, 제2 클라이언트 디바이스에 의해 전송된 동작 응답은 제2 계정, 제2 클라이언트 디바이스의 제2 지리적 위치 정보, 및 타깃 서비스 랜덤 코드에 따라 제2 사용자에 의해 입력된 체크 서비스 랜덤 코드를 포함할 수 있다. 제2 클라이언트 디바이스에 의해 제2 지리적 위치 정보를 획득하는 구현은 제1 클라이언트 디바이스에 의해 제1 지리적 위치 정보를 획득하는 앞서 말한 구현과 동일하며, 세부사항은 여기에서 다시 설명되지 않는다.
단계 204: 제1 계정이 동작 응답을 사용함으로써 식별된다.
이 단계의 선택적 구현에서, 제2 클라이언트 디바이스에 의해 전송된 동작 응답을 수신한 후, 서비스 서버는 먼저 동작 응답으로부터 제2 지리적 위치 정보 및 체크 서비스 랜덤 코드를 획득할 수 있으며, 제2 지리적 위치 정보가 제1 지리적 범위에 속하는지를 결정할 수 있다. 제1 클라이언트 디바이스 및 제2 클라이언트 디바이스가 근접 필드 범위에 위치되기 때문에, 제2 클라이언트 디바이스의 제2 지리적 위치 정보가 제1 지리적 범위에 속한다고 결정될 때, 체크 서비스 랜덤 코드는 제1 서비스 랜덤 코드 세트에서의 서비스 랜덤 코드와 매칭될 수 있으며, 체크 서비스 랜덤 코드에 따른 제1 서비스 랜덤 코드 세트로부터의 매칭에 의해 타깃 서비스 랜덤 코드를 획득할 때, 서비스 서버는 바인딩 관계 리스트에 따라 타깃 서비스 랜덤 코드에 대응하는 제1 계정을 획득할 수 있으며, 그에 의해 제1 계정의 식별을 완료한다.
이 단계의 또 다른 선택적 구현에서, 제2 클라이언트 디바이스에 의해 전송된 동작 응답을 수신한 후, 서비스 서버는 먼저 동작 응답으로부터 제2 지리적 위치 정보 및 체크 서비스 랜덤 코드를 획득하며, 제2 지리적 위치 정보에 따라 제2 지리적 범위를 결정할 수 있다. 계속해서 예로서 근접 필드 서비스의 구현을 사용하면, 제2 지리적 위치 정보가 제2 클라이언트 디바이스의 좌표일 때, 중심으로서 좌표를 가진 1-킬로미터 범위가 제2 지리적 범위로서 설정될 수 있으며; 제1 클라이언트 디바이스 및 제2 클라이언트 디바이스가 근접 필드 범위에 위치되기 때문에, 결정된 제2 지리적 범위는 앞서 말한 제1 지리적 범위와의 비교적 큰 교차 범위를 가지며, 일반적으로 제1 클라이언트 디바이스는 제2 지리적 범위에 위치된다는 것이 보장될 수 있다. 그 후, 서비스 서버는 유지된 바인딩 관계 리스트에 따라 제2 서비스 랜덤 코드 세트를 획득할 수 있으며, 여기에서 제2 서비스 랜덤 코드 세트는 제2 지리적 범위에서 서비스 서버에 이미 접속한 계정에 대해 서비스 서버에 의해 생성되는 서비스 랜덤 코드를 포함한다. 최종적으로, 서비스 서버는 제2 서비스 랜덤 코드 세트에서의 서비스 랜덤 코드와 체크 서비스 랜덤 코드를 매칭시키며, 체크 서비스 랜덤 코드에 따른 제2 서비스 랜덤 코드 세트로부터의 매칭에 의해 타깃 서비스 랜덤 코드를 획득할 때, 서비스 서버는, 바인딩 관계 리스트로부터, 타깃 서비스 랜덤 코드에 대응하는 제1 계정을 획득할 수 있다.
단계 205: 제1 계정의 계정 정보가 제2 클라이언트 디바이스로 전송되어, 제2 클라이언트 디바이스가 계정 정보에 기초하여 서비스 동작을 완료하도록 한다.
서비스 서버가 동작 응답으로부터 제1 계정을 식별한 후, 서비스 서버는 그에 따라 제2 계정과 서비스 동작을 수행하기 위해 현재 요구하는 계정이 제1 계정임을 학습하며, 이 경우에, 서비스 서버는 제1 계정의 계정 정보를 제2 클라이언트 디바이스로 전송할 수 있고, 여기에서 계정 정보는 제1 계정에 대응하는 계정명, 제1 계정의 유형 정보 등을 포함할 수 있다. 제1 계정의 계정 정보를 수신한 후, 제2 클라이언트 디바이스는 서비스 동작 애플리케이션 인터페이스에서 계정 정보를 보여줄 수 있다. 계정 정보에 따라, 제1 사용자가 제2 사용자와 서비스 동작을 수행하기 위해 요구하는 사용자임을 결정한 후, 제2 사용자는 현재 서비스 동작을 완료하기 위해, 서비스 동작 애플리케이션 인터페이스에서 대응하는 서비스 정보를 입력할 수 있다.
도 1에 도시된 바와 같이, 서비스 서버가 근접 필드 거리 범위에서 랜덤 코드를 결정할 수 있기 때문에, 제1 클라이언트 디바이스 및 제2 클라이언트 디바이스 사이에서의 거리가 사전 설정된 근접 필드 거리 범위 내에 있을 때, 근접 필드 서비스는 제1 사용자 및 제2 사용자 사이에서 구현될 수 있다. 예를 들면, 근접 필드 서비스는 쇼핑 몰에서 발생하거나 또는 만남의 장소 등에서 발생하는 지불 서비스일 수 있다.
상기 실시예로부터 알 수 있는 바와 같이, 이 실시예에서 서비스 프로세싱 프로세스는 서비스 서버에 의해 실시간으로 생성되는 서비스 랜덤 코드에 기초하여 완료되며; 그러므로, 보안은 비교적 높고, 외부 자연 환경으로부터의 간섭이 회피되며, 서비스 프로세싱의 신뢰성이 효과적으로 개선될 수 있다.
도 3a를 참조하면, 도 3a는 본 출원에 따른 서비스 프로세싱 방법의 실시예의 흐름도이다. 이 실시예는 도 1에 도시된 애플리케이션 시나리오를 참조하여 및 서비스 서버 및 클라이언트 디바이스 사이에서의 상호 작용을 사용함으로써 지불 서비스 프로세싱 프로세스를 상세히 설명하며, 여기에서 제1 클라이언트 디바이스 및 제2 클라이언트 디바이스는 동일한 쇼핑 몰에 위치되고 근접 필드 관계를 가진 클라이언트 디바이스이고, 제1 클라이언트 디바이스는 쇼핑 몰에서 판매자에 의해 유지된 판매자 디바이스일 수 있으며, 제2 클라이언트 디바이스는 쇼핑 몰에서 상품을 구매한 고객에 의해 유지된 고객 디바이스일 수 있다. 이 실시예는 다음의 단계를 포함한다:
단계 300: 서비스 서버는 바인딩 관계 리스트를 유지하며, 여기에서 바인딩 관계 리스트는 서비스 서버에 이미 접속한 모든 판매자의 판매자 계정, 판매자 디바이스의 지리적 위치 정보, 및 판매자 계정에 대해 생성된 지불 랜덤 코드 간의 바인딩 관계를 저장한다.
서비스 서버에 기초하여 근접 필드 지불을 구현하는 시나리오에서, 임의의 판매자가 판매자 디바이스를 사용함으로써 판매자 계정에 기초하여 서비스 서버에 접속한 후, 서비스 서버는, 바인딩 관계 리스트에, 판매자 계정, 판매자 디바이스의 그래픽 위치 정보, 및 판매자 계정에 대해 생성된 지불 랜덤 코드 간의 바인딩 관계를 저장할 수 있다.
단계 301: 판매자 디바이스 및 고객 디바이스는 각각의 지불 애플리케이션을 인에이블한 후 서비스 서버에 접속한다.
이 실시예에서, 근접 필드 지불을 구현하기 위해, 판매자 및 고객은 미리 판매자 디바이스 및 고객 디바이스 상에 지불 애플리케이션(APP)을 개별적으로 설치할 수 있으며, 지불 APP을 인에이블한 후, 서비스 서버에 등록할 때 사용된 계정 명 및 패스워드를 사용함으로써 서비스 서버에 접속한다.
단계 302: 판매자 디바이스는, 지불 동작을 수행하도록 고객 디바이스에 요청하기 위한 지불 요청을, 서비스 서버로 전송하며, 여기에서 지불 요청은 판매자 디바이스의 판매자 계정 ID 및 판매자 디바이스의 제1 지리적 위치 좌표를 포함한다.
판매자의 상품을 선택한 후, 고객은 근접 필드 지불에 의해 판매자에게 상품의 대금을 지불한다. 이 실시예에서, 판매자 디바이스에 의해 인에이블된 지불 APP에 기초하여, 판매자는 지불 요청을 서비스 서버로 전송하도록 판매자 디바이스를 트리거하기 위해, 지불 APP의 애플리케이션 인터페이스상에서 지불 동작 요청 옵션을 클릭할 수 있으며, 여기에서 지불 요청은 판매자 디바이스의 판매자 계정 ID 및 판매자 디바이스의 제1 지리적 위치 좌표를 포함할 수 있다.
도 3b를 참조하면, 도 3b는 이 실시예에서 지불 APP의 애플리케이션 인터페이스의 개략도이며, 여기에서 "지불 동작 요청 옵션"은 구체적으로 도 3b에 도시된 애플리케이션 아이콘 "수집 코드 생성"일 수 있으며, 판매자가 애플리케이션 아이콘을 클릭한 후, 판매자 디바이스는, 이 실시예에서 또한 타깃 수집 코드로서 불리울 수 있는, 현재 지불 동작에 대한 타깃 지불 랜덤 코드를 생성하도록 서비스 서버에 요청하기 위해, 지불 요청을 서비스 서버로 전송할 수 있다.
단계 303: 서비스 서버는 중심으로서 판매자 디바이스의 제1 지리적 위치 좌표를 사용함으로써 제1 지리적 범위를 결정한다.
예를 들면, 지불 요청으로부터 판매자 디바이스의 제1 지리적 위치 좌표를 획득한 후, 중심으로서 제1 지리적 위치 좌표를 사용함으로써, 서비스 서버는 제1 지리적 범위로서 1-킬로미터 직경을 가진 범위를 결정할 수 있다.
단계 304: 서비스 서버는 바인딩 관계 리스트에 따라 제1 지불 랜덤 코드 세트를 획득하고, 여기에서 제1 지불 랜덤 코드 세트는 제1 지리적 범위에서 서비스 서버에 이미 접속한 판매자 계정에 대해 생성된 지불 랜덤 코드를 포함한다.
제1 지리적 범위를 결정한 후, 서비스 서버는 제1 지리적 범위와 각각의 바인딩 관계 엔트리에서의 지리적 위치 좌표를 개별적으로 비교하기 위해, 바인딩 관계 리스트를 검색하며, 비교 결과에 따라, 제1 지리적 범위에 속하는 지리적 위치 좌표에 대응하는 지불 랜덤 코드를 획득할 수 있으며, 여기에서 획득된 지불 랜덤 코드는 제1 지불 랜덤 코드 세트를 형성한다.
단계 305: 서비스 서버는, 판매자 계정에 대해, 제1 지불 랜덤 코드 세트에 포함된 지불 랜덤 코드와 상이한 타깃 지불 랜덤 코드를 생성한다.
이 실시예에서, 서비스 서버는 동일한 지리적 범위에서 상이한 판매자 계정에 대한 상이한 지불 랜덤 코드를 생성하고; 그러므로, 제1 지불 랜덤 코드 세트를 획득한 후, 서비스 서버는 현재 지불 동작의 판매자 계정을 위한 타깃 지불 랜덤 코드를 생성하기 위해 랜덤 수 생성 알고리즘을 호출할 수 있으며, 여기에서 타깃 지불 랜덤 코드는 제1 지불 랜덤 코드 세트에 포함된 지불 랜덤 코드와 상이하다.
단계 306: 서비스 서버는 타깃 지불 랜덤 코드를 판매자 디바이스로 전송한다.
서비스 서버가 타깃 지불 랜덤 코드를 판매자 디바이스로 전송한 후, 판매자 디바이스는 그것의 지불 APP의 애플리케이션 인터페이스상에 타깃 지불 랜덤 코드를 디스플레이할 수 있다. 도 3c에 도시된 바와 같이, 도 3c는 판매자 디바이스 상에 타깃 수집 코드를 디스플레이하기 위한 애플리케이션 인터페이스의 개략도이며, 여기에서 타깃 수집 코드는 인식하고 입력하기에 용이한 4 숫자 "6808"로 이루어진다.
단계 307: 고객 디바이스는 타깃 지불 랜덤 코드에 따라 고객에 의해 입력된 체크 지불 랜덤 코드를 획득한다.
이 실시예에서, 판매자 및 고객이 근접 필드 범위에 위치되며, 고객이, 판매자가 지불 동작을 수행하기로 결정한 오브젝트이기 때문에, 고객은 도 3c에 도시된 바와 같이 판매자 디바이스 상에서의 지불 APP의 애플리케이션 인터페이스로부터 타깃 수집 코드를 보며, 고객 디바이스 상에서의 지불 APP의 애플리케이션 인터페이스 상에서 타깃 수집 코드를 입력할 수 있다. 원래 생성된 타깃 수집 코드로부터 구별되도록, 이 실시예에서, 고객에 의해 입력된 타깃 수집 코드는 체크 수집 코드로서 불리운다.
단계 308: 고객은, 현재 지불 동작에 대한 지불 응답을, 서비스 서버로 전송하며, 여기에서 지불 응답은 체크 지불 랜덤 코드, 고객 디바이스의 고객 계정 ID, 및 고객 디바이스의 제2 지리적 위치 좌표를 포함한다.
고객 디바이스가 고객에 의해 입력된 체크 수집 코드를 획득한 후, 고객 디바이스는, 현재 지불 동작에 대한 지불 응답을, 서비스 서버로 전송하며, 여기에서 지불 응답은 고객 디바이스의 고객 계정 ID 및 고객 디바이스의 제2 지리적 위치 좌표를 포함한다.
단계 309: 서비스 서버는 제2 지리적 위치 좌표가 제1 지리적 범위에 속하는지를 결정한다.
단계 310: 제2 지리적 위치 좌표가 제1 지리적 범위에 속할 때, 서비스 서버는 제1 지불 랜덤 코드 세트에서의 지불 랜덤 코드와 체크 지불 랜덤 코드를 매칭시킨다.
단계 311: 타깃 지불 랜덤 코드가 매칭에 의해 획득될 때, 타깃 지불 랜덤 코드에 대응하는 판매자 계정이 바인딩 관계 리스트에 따라 획득된다.
판매자 디바이스 및 고객 디바이스가 근접 필드 범위에 위치되기 때문에, 고객 디바이스의 제2 지리적 위치 좌표는 일반적으로 제1 지리적 범위에 포함되며, 그에 부응하여, 타깃 지불 랜덤 코드는 제1 지불 랜덤 코드 세트로부터의 매칭에 의해 획득될 수 있다. 그러므로, 지불 응답에서의 체크 지불 랜덤 코드가 타깃 지불 랜덤 코드에 따라 고객에 의해 정확하게 입력될 때, 타깃 지불 랜덤 코드는 체크 지불 랜덤 코드에 따라 제1 지불 랜덤 코드 세트로부터의 매칭에 의해 획득될 수 있으며, 타깃 지불 랜덤 코드에 대응하는 판매자 계정은 바인딩 관계 리스트로부터 획득된다.
단계 312: 서비스 서버는 판매자 계정의 계정 정보를 고객 디바이스로 전송한다.
체크 지불 랜덤 코드에 따라 현재 서비스 동작의 판매자 계정을 식별한 후, 서비스 서버는 판매자 계정의 계정 정보를 고객 디바이스로 전송할 수 있어서, 고객 디바이스가 지불 APP의 애플리케이션 인터페이스상에 계정 정보를 디스플레이하도록 한다. 이 실시예에서, 계정의 계정 정보는 판매자명, 판매자 유형 등을 포함할 수 있다.
단계 313: 고객이 판매자 계정의 계정 정보에 기초하여 고객 디바이스에 대한 현재 지불 동작을 수행한 후, 고객 디바이스는 지불 정보를 서비스 서버로 전송한다.
고객 디바이스의 애플리케이션 인터페이스상에서 판매자 계정의 계정 정보를 보고 계정 정보에 대응하는 판매자가 현재 지불 동작의 판매자임을 결정한 후, 고객은 애플리케이션 인터페이스의 대응하는 입력 필드에 현재 지불 동작의 지불액을 입력할 수 있으며, 현재 지불 동작이 확인된 후, 고객 디바이스는 지불 정보를 서비스 서버로 전송하고, 예를 들면, 현재 지불 동작이 이체에 의해 완료될 때, 지불 정보는 이체액 및 이체 계좌와 같은 정보를 포함할 수 있다.
도 3d에 도시된 바와 같이, 도 3d는 고객 디바이스 상에서 이체 지불을 위한 애플리케이션 인터페이스의 개략도이며; 도 3c를 참조하여, 필드 "수집 코드 입력"에서, 고객은 고객이 판매자 디바이스의 애플리케이션 인터페이스로부터 보는 타깃 수집 코드 "6808"을 입력하며, 그 후 수집 코드 "6808"에 따라 판매자 계정을 식별한 후, 서비스 서버는 판매자 계정의 판매자명 및 판매자 유형을 고객 디바이스로 전송한다. 도 3d에 도시된 바와 같이, "Good deal mall"은 필드 "판매자명"에 디스플레이되며, "공식 인증"이 필드 "판매자 유형"에 디스플레이되고; 상기 정보가 정확함을 확인한 후, 고객은 필드 "이체액"에 지불액 "100.00"을 입력할 수 있으며, "확인" 버튼을 클릭함으로써, 현재 지불 동작의 지불 정보를 서비스 서버로 전송하도록 고객 디바이스를 트리거시킨다.
단계 314: 현재 지불 동작이 지불 정보에 따라 성공적임을 결정한 후, 서비스 서버는 지불 성공 메시지를 판매자 디바이스 및 고객 디바이스로 개별적으로 전송한다.
상기 실시예로부터 알 수 있는 바와 같이, 이 실시예는 실시간으로 서비스 서버에 의해 생성되는 지불 랜덤 코드에 기초하여 판매자 및 고객 사이에서의 지불 서비스를 완료할 수 있으며; 그러므로, 보안이 비교적 높고, 외부 자연 환경으로부터의 간섭이 회피되며, 지불 서비스의 신뢰성이 효과적으로 개선될 수 있다.
서비스 프로세싱 방법의 앞서 말한 실시예에 대응하여, 본 출원은 서비스 프로세싱 장치의 실시예를 추가로 제공한다.
본 출원에 따른 서비스 프로세싱 장치의 실시예가 서비스 서버에 적용될 수 있다. 장치 실시예는 소프트웨어에 의해 구현될 수 있으며 또한 하드웨어 또는 소프트웨어 및 하드웨어의 조합에 의해 구현될 수 있다. 예로서 소프트웨어 구현을 사용하여, 논리 장치로서, 장치는 장치가 위치되는 서비스 서버의 프로세서에 의해, 실행을 위해 메모리로의 비-휘발성 저장 장치에서 대응하는 컴퓨터 프로그램 지시를 판독함으로써 형성된다. 하드웨어 레벨의 관점으로, 도 4에 도시된 바와 같이, 도 4는 본 출원에 따른 서비스 프로세싱 장치가 위치되는 서비스 서버의 하드웨어 구조도이다. 도 4에 도시된 프로세서, 메모리, 네트워크 인터페이스, 및 비-휘발성 저장 장치 외에, 일반적으로, 실시예에서, 장치가 위치되는 서비스 서버는 서버의 실제 기능에 따라 다른 하드웨어를 추가로 포함할 수 있으며, 세부사항은 여기에서 설명되지 않는다.
도 5를 참조하면, 도 5는 본 출원에 따른 서비스 프로세싱 장치의 실시예의 블록도이며, 장치는 수신 유닛(510), 생성 유닛(520), 식별 유닛(530), 및 전송 유닛(540)을 포함한다.
수신 유닛(510)은 제1 클라이언트 디바이스에 의해 전송된, 서비스 동작을 수행하도록 요청하기 위한 동작 요청을 수신하도록 구성되며, 제1 클라이언트 디바이스는 제1 계정에 기초하여 제1 사용자가 서비스 서버에 접속하는 디바이스이다.
생성 유닛(520)은 동작 요청에 따라 제1 계정에 대한 타깃 서비스 랜덤 코드를 생성하도록 구성된다.
수신 유닛(510)은 타깃 서비스 랜덤 코드에 따라 제2 클라이언트 디바이스에 의해 전송되는 동작 응답을 수신하도록 또한 구성되며, 제2 클라이언트 디바이스는 제2 계정에 기초하여 제2 사용자가 서비스 서버에 접속하는 디바이스이다.
식별 유닛(530)은 동작 응답을 사용함으로써 제1 계정을 식별하도록 구성된다.
전송 유닛(540)은 제1 계정의 계정 정보를 제2 클라이언트 디바이스로 전송하여, 제2 클라이언트 디바이스가 계정 정보에 기초하여 서비스 동작을 완료하도록 구성된다.
선택적 구현에서,
전송 유닛(540)은 또한 타깃 서비스 랜덤 코드를 제1 클라이언트 디바이스로 전송하여, 제2 클라이언트 디바이스가 제1 클라이언트 디바이스에 의해 타깃 서비스 랜덤 코드를 획득하도록 하거나; 또는 타깃 서비스 랜덤 코드를 제2 클라이언트 디바이스로 전송하도록 구성될 수 있다.
또 다른 선택적 구현에서,
타깃 서비스 랜덤 코드는 사전 설정된 비트 정보로 이루어지며, 상기 정보는 숫자 및/또는 문자를 포함한다.
도 6을 참조하면, 도 6은 본 출원에 따른 서비스 프로세싱 장치의 또 다른 실시예의 블록도이며, 상기 장치는: 저장 유닛(610), 수신 유닛(620), 생성 유닛(630), 식별 유닛(640) 및 전송 유닛(650)을 포함한다.
저장 유닛(610)은 바인딩 관계 리스트에, 서비스 서버에 이미 접속한 사용자의 계정, 사용자의 클라이언트 디바이스의 지리적 위치 정보, 및 계정에 대해 생성된 서비스 랜덤 코드 간의 바인딩 관계를 저장하도록 구성된다.
수신 유닛(620)은 제1 클라이언트 디바이스에 의해 전송된, 서비스 동작을 수행하도록 요청하기 위한 동작 요청을 수신하도록 구성되며, 여기에서 제1 클라이언트 디바이스는 제1 계정에 기초하여 제1 사용자가 서비스 서버에 접속하는 디바이스이고, 동작 요청은 제1 클라이언트 디바이스의 제1 지리적 위치 정보를 포함한다.
생성 유닛(630)은 동작 요청에 따라 제1 계정에 대한 타깃 서비스 랜덤 코드를 생성하도록 구성된다.
저장 유닛(610)은 또한, 바인딩 관계 리스트에, 제1 계정, 제1 지리적 위치 정보, 및 타깃 서비스 랜덤 코드 간의 바인딩 관계를 저장하도록 구성된다.
수신 유닛(620)은 또한 타깃 서비스 랜덤 코드에 따라 제2 클라이언트 디바이스에 의해 전송되는 동작 응답을 수신하도록 구성되며, 여기에서 제2 클라이언트 디바이스는 제2 계정에 기초하여 제2 사용자가 서비스 서버에 접속하는 디바이스이고, 동작 응답은 제2 클라이언트 디바이스의 제2 지리적 위치 정보 및 타깃 서비스 랜덤 코드에 따라 제2 사용자에 의해 입력되는 체크 서비스 랜덤 코드를 포함한다.
식별 유닛(640)은 동작 응답을 사용함으로써 제1 계정을 식별하도록 구성된다.
전송 유닛(650)은 제1 계정의 계정 정보를 제2 클라이언트 디바이스로 전송하여, 제2 클라이언트 디바이스가 계정 정보에 기초하여 서비스 동작을 완료하도록 구성된다.
생성 유닛(630)은 (구체적으로 도 6에 도시되지 않음)
제1 지리적 위치 정보에 따라 제1 지리적 범위를 결정하도록 구성된 제1 지리적 범위 결정 서브-유닛;
바인딩 관계 리스트에 따라 제1 서비스 랜덤 코드 세트를 획득하도록 구성된 제1 랜덤 코드 세트 획득 서브-유닛으로서, 상기 제1 서비스 랜덤 코드 세트는 제1 지리적 범위에서 서비스 서버에 이미 접속한 계정에 대해 생성된 서비스 랜덤 코드를 포함하는, 상기 제1 랜덤 코드 세트 획득 서브-유닛; 및
제1 계정에 대해, 제1 서비스 랜덤 코드 세트에 포함된 서비스 랜덤 코드와 상이한 타깃 서비스 랜덤 코드를 생성하도록 구성된 타깃 랜덤 코드 생성 서브-유닛을 포함한다.
식별 유닛(640)은 (도 6에 도시되지 않음)
제2 지리적 위치 정보가 제1 지리적 범위에 속하는지를 결정하도록 구성된 제2 지리적 위치 정보 결정 서브-유닛;
제2 지리적 위치 정보가 제1 지리적 범위에 속할 때 제1 서비스 랜덤 코드 세트에서의 서비스 랜덤 코드와 체크 서비스 랜덤 코드를 매칭시키도록 구성된 체크 서비스 랜덤 코드 매칭 서브-유닛; 및
타깃 서비스 랜덤 코드가 체크 서비스 랜덤 코드에 따른 제1 서비스 랜덤 코드 세트로부터의 매칭에 의해 획득될 때 바인딩 관계 리스트에 따라 타깃 서비스 랜덤 코드에 대응하는 제1 계정을 획득하도록 구성된 제1 계정 획득 서브-유닛을 포함한다.
선택적 구현에서,
제1 랜덤 코드 세트 획득 서브-유닛은 구체적으로 제1 지리적 범위와 바인딩 관계 리스트에서의 지리적 위치 정보를 비교하고; 비교 결과에 따라, 제1 지리적 범위에 속하는 지리적 위치 정보를 획득하며; 획득된 지리적 위치 정보에 대응하는 서비스 랜덤 코드를 사용함으로써 제1 서비스 랜덤 코드 세트를 형성하도록 구성될 수 있다.
또 다른 선택적 구현에서,
전송 유닛(650)은 또한 타깃 서비스 랜덤 코드를 제1 클라이언트 디바이스로 전송하여, 제2 클라이언트 디바이스가 제1 클라이언트 디바이스에 의해 타깃 서비스 랜덤 코드를 획득하도록 하거나; 또는 타깃 서비스 랜덤 코드를 제2 클라이언트 디바이스로 전송하도록 구성될 수 있다.
또 다른 선택적 구현에서,
타깃 서비스 랜덤 코드는 사전 설정된 비트 정보로 이루어지며, 정보는 숫자 및/또는 문자를 포함한다.
상기 장치에서의 각각의 유닛의 기능 및 효과의 구현 프로세스의 세부사항에 대해, 상기 방법에서의 대응하는 단계의 구현 프로세스를 참조하며 세부사항은 여기에서 다시 설명되지 않는다.
장치 실시예는 기본적으로 방법 실시예에 대응하며; 그러므로, 관련된 부분에 대해, 방법 실시예에서 부분적인 설명을 참조하자. 상기 설명된 장치 실시예는 단지 개략적이며, 여기에서 별개의 구성요소로서 설명된 유닛은 물리적으로 분리되거나 또는 분리되지 않을 수 있으며, 유닛으로 디스플레이된 구성요소는 물리적 유닛이거나 또는 아닐 수 있고, 즉 그것들은 동일한 장소에 위치될 수 있거나, 또는 또한 다수의 네트워크 유닛 상에 분포될 수 있다. 모듈의 일부 또는 모두는 본 출원의 해결책의 목적을 달성하기 위해, 실제 요건에 따라 선택될 수 있다. 이 기술분야의 일반적인 기술을 가진 자는 창의적 노력 없이 본 출원을 이해하며 구현할 수 있다.
앞서 말한 실시예로부터 알 수 있는 바와 같이, 이 실시예에서, 서비스 프로세싱 프로세스는 실시간으로 서비스 서버에 의해 생성되는 서비스 랜덤 코드에 기초하여 완료되며; 그러므로, 보안은 비교적 높고, 외부 자연 환경으로부터의 간섭이 회피되며, 서비스 프로세싱의 신뢰성이 효과적으로 개선될 수 있다.
이 기술분야의 숙련자는 명세서를 고려하고 여기에 개시된 발명을 실시한 후 본 출원의 다른 구현 해결책을 쉽게 생각할 수 있다. 본 출원은 본 출원의 임의의 변화, 사용, 또는 적응적 변경을 커버하도록 의도되고, 이들 변화, 사용 또는 적응적 변경은 본 출원의 일반적인 원리를 따르며 본 출원에 개시되지 않은 기술 분야에서의 일반적인 지식 또는 종래의 기술적 방안을 포함한다. 명세서 및 실시예는 단지 대표적인 것으로 고려되며, 본 출원의 실제 범위 및 사상은 이하의 청구항에서 나타내어진다.
본 출원은 상기 설명되고 첨부한 도면에 예시된 정확한 구조에 제한되지 않으며, 다양한 수정 및 변경이 그것의 범위로부터 벗어나지 않고 이루어질 수 있다는 것이 이해되어야 한다. 본 출원의 범위는 단지 첨부된 청구항에 의해서만 제한된다.

Claims (16)

  1. 서버에 적용가능한 지불 처리 방법으로서, 상기 방법은,
    지불 동작을 수행하도록 고객 디바이스에 요청하는 지불 요청을 판매자 디바이스로부터 수신하는 단계로서, 상기 지불 요청은 상기 판매자 디바이스의 판매자 계정 정보 및 위치 정보를 포함하는, 단계;
    상기 판매자 계정 정보에 대한 타깃 지불 랜덤 코드를 생성하는 단계;
    상기 판매자 디바이스가 상기 타깃 지불 랜덤 코드를 상기 고객 디바이스에 디스플레이하도록 상기 판매자 디바이스로 상기 타깃 지불 랜덤 코드를 전송하는 단계;
    상기 고객 디바이스로부터 지불 응답을 수신하는 단계로서, 상기 지불 응답은 상기 타깃 지불 랜덤 코드에 대응하는 체크 지불 랜덤 코드 및 상기 고객 디바이스의 위치 정보를 포함하는, 단계;
    상기 고객 디바이스의 위치가 상기 판매자 디바이스의 위치의 특정 범위 내에 있는지를 결정하는 단계;
    상기 고객 디바이스의 위치가 상기 판매자 디바이스의 위치의 특정 범위 내에 있는지를 결정하는 단계에 응답하여, 상기 체크 지불 랜덤 코드를 상기 판매자 디바이스의 위치의 상기 특정 범위 내에 있는 판매자 디바이스에 대응하는 지불 랜덤 코드와 매칭시킴으로써 매칭된 지불 랜덤 코드를 식별하는 단계;
    상기 매칭된 지불 랜덤 코드에 따라 판매자 계정 정보를 획득하는 단계; 및
    상기 획득된 판매자 계정 정보를 상기 고객 디바이스로 전송하여 상기 고객 디바이스로 하여금 상기 지불 동작을 수행하도록 하는 단계를 포함하는, 지불 처리 방법.
  2. 삭제
  3. 제 1 항에 있어서, 상기 방법은,
    상기 판매자 디바이스의 위치의 특정 범위에 있는 판매자 디바이스의 판매자 계정을 대해 생성된 지불 랜덤 코드들을 포함하는 지불 랜덤 코드 세트를 획득하는 단계를 더 포함하고,
    상기 체크 지불 랜덤 코드를 상기 판매자 디바이스의 위치의 상기 특정 범위 내에 있는 판매자 디바이스에 대응하는 지불 랜덤 코드와 매칭시킴으로써 매칭된 지불 랜덤 코드를 식별하는 단계는,
    상기 고객 디바이스의 위치가 상기 판매자 디바이스의 위치의 특정 범위 내에 있는지를 결정하는 단계에 응답하여, 상기 체크 지불 랜덤 코드를 상기 지불 랜덤 코드 세트 내의 지불 랜덤 코드와 매칭시킴으로써 매칭된 지불 랜덤 코드를 식별하는 단계를 포함하는, 지불 처리 방법.
  4. 삭제
  5. 제 1 항에 있어서,
    판매자 계정과 상기 판매자 계정에 대해 생성된 지불 랜덤 코드 간의 바인딩 관계를 포함하는 바인딩 관계 리스트를 저장하는 단계를 더 포함하되,
    상기 체크 지불 랜덤 코드를 상기 서버에 저장된 지불 랜덤 코드와 매칭시킴으로써 매칭된 지불 랜덤 코드를 식별하는 단계는
    상기 체크 지불 랜덤 코드를 상기 바인딩 관계 리스트 상의 지불 랜덤 코드와 매칭시킴으로써 매칭된 지불 랜덤 코드를 식별하는 단계를 포함하는, 지불 처리 방법.
  6. 제 5 항에 있어서, 상기 판매자 계정에 대한 타깃 지불 랜덤 코드를 생성하는 단계 후에, 타깃 지불 랜덤 코드 및 상기 판매자 계정을 상기 바인딩 관계 리스트에 저장하는 단계를 더 포함하는 지불 처리 방법.
  7. 하나 이상의 프로세서, 및 상기 하나 이상의 프로세서에 결합되고 지불 처리 시스템으로 하여금 동작들을 수행하도록 하는 상기 하나 이상의 프로세서들에 의해 실행 가능한 명령들로 구성되는 하나 이상의 비일시적(non-transitory) 컴퓨터 판독 가능 메모리를 포함하는 지불 처리 시스템으로서, 상기 동작들은
    고객 디바이스가 지불 동작을 수행하도록 요청하는 지불 요청을 판매자 디바이스로부터 수신하는 단계로서, 상기 지불 요청은 상기 판매자 디바이스의 판매자 계정 정보 및 위치 정보를 포함하는, 단계;
    상기 판매자 계정 정보에 대한 타깃 지불 랜덤 코드를 생성하는 단계;
    상기 판매자 디바이스가 상기 타깃 지불 랜덤 코드를 상기 고객 디바이스에 디스플레이하도록 상기 판매자 디바이스로 상기 타깃 지불 랜덤 코드를 전송하는 단계;
    상기 고객 디바이스로부터 지불 응답을 수신하는 단계로서, 상기 지불 응답은 상기 타깃 지불 랜덤 코드에 대응하는 체크 지불 랜덤 코드 및 상기 고객 디바이스의 위치 정보를 포함하는, 단계;
    상기 고객 디바이스의 위치가 상기 판매자 디바이스의 위치의 특정 범위 내에 있는지를 결정하는 단계;
    상기 고객 디바이스의 위치가 상기 판매자 디바이스의 위치의 특정 범위 내에 있는지를 결정하는 단계에 응답하여, 상기 체크 지불 랜덤 코드를 상기 판매자 디바이스의 위치의 상기 특정 범위 내에 있는 판매자 디바이스에 대응하는 지불 랜덤 코드와 매칭시킴으로써 매칭된 지불 랜덤 코드를 식별하는 단계;
    상기 매칭된 지불 랜덤 코드에 따라 판매자 계정 정보를 획득하는 단계; 및
    상기 획득된 판매자 계정 정보를 상기 고객 디바이스로 전송하여 상기 고객 디바이스가 상기 지불 동작을 수행하도록 하는 단계를 포함하는, 지불 처리 시스템.
  8. 삭제
  9. 제 7 항에 있어서, 상기 동작들은,
    상기 판매자 디바이스의 위치의 특정 범위에 있는 판매자 디바이스의 판매자 계정을 대해 생성된 지불 랜덤 코드들을 포함하는 지불 랜덤 코드 세트를 획득하는 단계를 더 포함하고,
    상기 체크 지불 랜덤 코드를 상기 판매자 디바이스의 위치의 상기 특정 범위 내에 있는 판매자 디바이스에 대응하는 지불 랜덤 코드와 매칭시킴으로써 매칭된 지불 랜덤 코드를 식별하는 단계는, 상기 고객 디바이스의 위치가 상기 판매자 디바이스의 위치의 특정 범위 내에 있는지를 결정하는 단계에 응답하여, 상기 체크 지불 랜덤 코드를 상기 지불 랜덤 코드 세트 내의 지불 랜덤 코드와 매칭시킴으로써 매칭된 지불 랜덤 코드를 식별하는 단계를 포함하는, 지불 처리 시스템.
  10. 삭제
  11. 제 7 항에 있어서, 상기 동작들은,
    판매자 계정과 상기 판매자 계정에 대해 생성된 지불 랜덤 코드 간의 바인딩 관계를 포함하는 바인딩 관계 리스트를 저장하는 단계를 더 포함하되,
    상기 체크 지불 랜덤 코드를 서버에 저장된 지불 랜덤 코드와 매칭시킴으로써 매칭된 지불 랜덤 코드를 식별하는 단계는
    상기 체크 지불 랜덤 코드를 상기 바인딩 관계 리스트의 지불 랜덤 코드와 매칭시킴으로써 매칭된 지불 랜덤 코드를 식별하는 단계를 포함하는, 지불 처리 시스템.
  12. 제 11 항에 있어서, 상기 동작들은 상기 판매자 계정에 대한 타깃 지불 랜덤 코드를 생성하는 단계 후에, 타깃 지불 랜덤 코드 및 상기 판매자 계정을 상기 바인딩 관계 리스트에 저장하는 단계를 더 포함하는, 지불 처리 시스템.
  13. 판매자 디바이스에 적용 가능한 지불 처리 방법으로서, 상기 방법은,
    고객 디바이스로 하여금 지불 동작을 수행하도록 요청하는 지불 요청을 서버로 전송하는 단계로서, 상기 지불 요청은 상기 판매자 디바이스의 판매자 계정 정보 및 위치 정보를 포함하는, 단계;
    서버로부터 타깃 지불 랜덤 코드를 수신하는 단계; 및
    고객 디바이스가 상기 서버에 지불 응답을 전송하도록 상기 타깃 지불 랜덤 코드를 고객 디바이스로 전달 및 디스플레이하는 단계를 포함하되,
    상기 서버가, 상기 고객 디바이스의 위치가 상기 판매자 디바이스의 위치의 특정 범위 내에 있는지를 결정하고, 상기 고객 디바이스의 위치가 상기 판매자 디바이스의 위치의 특정 범위 내에 있는지를 결정하는 것에 응답하여, 체크 지불 랜덤 코드를 상기 판매자 디바이스의 위치의 상기 특정 범위 내에 있는 판매자 디바이스에 대응하는 지불 랜덤 코드와 매칭시킴으로써 매칭된 지불 랜덤 코드를 식별하고, 상기 매칭된 지불 랜덤 코드에 따라 판매자 계정 정보를 획득하고, 상기 고객 디바이스가 지불 동작을 수행하도록 상기 고객 디바이스에 상기 획득된 판매자 계정 정보를 전송하도록, 상기 지불 응답은 상기 타깃 지불 랜덤 코드에 대응하는 체크 지불 랜덤 코드 및 고객 디바이스의 위치 정보를 포함하는, 지불 처리 방법.
  14. 삭제
  15. 하나 이상의 프로세서, 및 상기 하나 이상의 프로세서에 결합되고 지불 처리 시스템으로 하여금 동작들을 수행하도록 하는 상기 하나 이상의 프로세서들에 의해 실행 가능한 명령들로 구성되는 하나 이상의 비일시적(non-transitory) 컴퓨터 판독 가능 메모리를 포함하는 지불 처리 시스템으로서, 상기 동작들은
    고객 디바이스로 하여금 지불 동작을 수행하도록 요청하는 지불 요청을 서버로 전송하는 단계로서, 상기 지불 요청은 판매자 디바이스의 판매자 계정 정보 및 위치 정보를 포함하는, 단계;
    상기 서버로부터 타깃 지불 랜덤 코드를 수신하는 단계; 및
    고객 디바이스가 상기 서버에 지불 응답을 전송하도록 상기 타깃 지불 랜덤 코드를 고객 디바이스로 전달 및 디스플레이하는 단계를 포함하되,
    상기 서버가, 상기 고객 디바이스의 위치가 상기 판매자 디바이스의 위치의 특정 범위 내에 있는지를 결정하고, 상기 고객 디바이스의 위치가 상기 판매자 디바이스의 위치의 특정 범위 내에 있는지를 결정하는 것에 응답하여, 체크 지불 랜덤 코드를 상기 판매자 디바이스의 위치의 상기 특정 범위 내에 있는 판매자 디바이스에 대응하는 지불 랜덤 코드와 매칭시킴으로써 매칭된 지불 랜덤 코드를 식별하고, 상기 매칭된 지불 랜덤 코드에 따라 판매자 계정 정보를 획득하고, 상기 고객 디바이스가 지불 동작을 수행하도록 상기 고객 디바이스에 상기 획득된 판매자 계정 정보를 전송하도록, 상기 지불 응답은 상기 타깃 지불 랜덤 코드에 대응하는 체크 지불 랜덤 코드 및 고객 디바이스의 위치 정보를 포함하는, 지불 처리 시스템.
  16. 삭제
KR1020187036465A 2014-12-09 2015-12-03 서비스 프로세싱 방법 및 장치, 및 서비스 서버 KR102202699B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201410751376.6 2014-12-09
CN201410751376.6A CN105743851B (zh) 2014-12-09 2014-12-09 业务处理方法、装置及业务服务器
PCT/CN2015/096242 WO2016091111A1 (zh) 2014-12-09 2015-12-03 业务处理方法、装置及业务服务器

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020177018689A Division KR101932871B1 (ko) 2014-12-09 2015-12-03 서비스 프로세싱 방법 및 장치, 및 서비스 서버

Publications (2)

Publication Number Publication Date
KR20180136584A KR20180136584A (ko) 2018-12-24
KR102202699B1 true KR102202699B1 (ko) 2021-01-14

Family

ID=56106696

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020177018689A KR101932871B1 (ko) 2014-12-09 2015-12-03 서비스 프로세싱 방법 및 장치, 및 서비스 서버
KR1020187036465A KR102202699B1 (ko) 2014-12-09 2015-12-03 서비스 프로세싱 방법 및 장치, 및 서비스 서버

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020177018689A KR101932871B1 (ko) 2014-12-09 2015-12-03 서비스 프로세싱 방법 및 장치, 및 서비스 서버

Country Status (9)

Country Link
US (2) US10404830B2 (ko)
EP (1) EP3232633B1 (ko)
JP (2) JP6481038B2 (ko)
KR (2) KR101932871B1 (ko)
CN (1) CN105743851B (ko)
ES (1) ES2822473T3 (ko)
PL (1) PL3232633T3 (ko)
SG (2) SG10202009820UA (ko)
WO (1) WO2016091111A1 (ko)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105743851B (zh) 2014-12-09 2019-06-21 阿里巴巴集团控股有限公司 业务处理方法、装置及业务服务器
CN108476228B (zh) * 2016-03-01 2019-07-09 谷歌有限责任公司 基于与ip白名单接近度的网络安全
TWI648688B (zh) * 2016-09-08 2019-01-21 台新國際商業銀行股份有限公司 交叉驗證轉帳方法及系統
CN109891449B (zh) * 2016-10-26 2023-07-07 乐天集团股份有限公司 结算系统、结算方法、及程序
CN108154375B (zh) * 2016-12-06 2019-10-15 阿里巴巴集团控股有限公司 一种业务数据处理方法及装置
US11587054B2 (en) * 2017-09-22 2023-02-21 Mastercard International Incorporated Optical-scan triggered electronic funds transfer for purchase transaction
CN110061949B (zh) * 2018-01-18 2023-04-18 北京京东尚科信息技术有限公司 用于获取信息的方法及装置
CN108537050B (zh) * 2018-03-20 2021-12-14 中国建设银行股份有限公司 业务数据转移方法和相关装置
JP6527992B1 (ja) * 2018-07-20 2019-06-12 Kaeve株式会社 商品またはサービスの決済を支援するためのコンピュータシステム、そのコンピュータシステムにおいて使用されるサーバ装置、そのサーバ装置において実行されるプログラム
CN109242597B (zh) * 2018-08-01 2021-06-29 中国联合网络通信集团有限公司 借车管理方法、装置和系统
CN111262786B (zh) * 2020-01-13 2022-05-27 北京奇艺世纪科技有限公司 一种网关控制方法、网关设备、电子设备及存储介质
JP6838182B1 (ja) * 2020-02-27 2021-03-03 PayPay株式会社 決済プログラム、決済装置及び決済方法
CN113824780B (zh) * 2021-09-16 2022-08-05 苏州万店掌网络科技有限公司 一种消除监控设备实时对讲噪音的方法和装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103400265A (zh) * 2013-07-04 2013-11-20 徐业军 一种基于位置信息的快速支付方法及系统

Family Cites Families (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6587835B1 (en) 2000-02-09 2003-07-01 G. Victor Treyz Shopping assistance with handheld computing device
US20020032650A1 (en) 2000-05-19 2002-03-14 Hauser Elloyd A. Payment system and method
US7917444B1 (en) 2001-10-29 2011-03-29 Mcafee, Inc. Secure single-use transaction numbers
US7379921B1 (en) 2004-11-08 2008-05-27 Pisafe, Inc. Method and apparatus for providing authentication
JP2007310431A (ja) 2006-05-16 2007-11-29 Az Ltd 店舗情報配信方法、店舗情報配信システム、情報管理サーバ装置および携帯情報端末
WO2008052073A2 (en) 2006-10-24 2008-05-02 Mastercard International, Inc. Method and apparatus for reward messaging, discounting and redemption at the point of interaction
US9524502B2 (en) 2007-06-20 2016-12-20 Qualcomm Incorporated Management of dynamic electronic coupons
US9292850B2 (en) 2007-09-10 2016-03-22 Visa U.S.A. Inc. Host capture
US8249967B2 (en) 2008-01-10 2012-08-21 Park David S Image-based payment medium
US20090254479A1 (en) 2008-04-02 2009-10-08 Pharris Dennis J Transaction server configured to authorize payment transactions using mobile telephone devices
JP5174893B2 (ja) * 2008-04-10 2013-04-03 ウチヤ・サーモスタット株式会社 外部操作型サーマルプロテクタ
US20090276347A1 (en) 2008-05-01 2009-11-05 Kargman James B Method and apparatus for use of a temporary financial transaction number or code
US10839384B2 (en) 2008-12-02 2020-11-17 Paypal, Inc. Mobile barcode generation and payment
US9536238B2 (en) 2008-12-31 2017-01-03 Peter Garrett Hand-held electronics device for aggregation of and management of personal electronic data
JP2010262611A (ja) 2009-04-29 2010-11-18 Zybox:Kk 携帯型情報端末利用のpos端末。
US20120185398A1 (en) 2009-09-17 2012-07-19 Meir Weis Mobile payment system with two-point authentication
KR20110039946A (ko) * 2009-10-13 2011-04-20 주식회사 아레오네트웍스 가맹점 무선 결제 방법 및 시스템과 이를 위한 기록매체
US20110137804A1 (en) 2009-12-03 2011-06-09 Recursion Software, Inc. System and method for approving transactions
US20110145152A1 (en) 2009-12-15 2011-06-16 Mccown Steven Harvey Systems, apparatus, and methods for identity verification and funds transfer via a payment proxy system
US8380177B2 (en) * 2010-04-09 2013-02-19 Paydiant, Inc. Mobile phone payment processing methods and systems
US9208482B2 (en) * 2010-04-09 2015-12-08 Paypal, Inc. Transaction token issuing authorities
EP2603859A4 (en) * 2010-08-10 2014-06-18 Zonka & Associates Llc ELECTRONIC MULTIMEDIA GREETING CARD WITH A SOCIAL MEDIA COMPONENT
US8473371B2 (en) * 2011-03-28 2013-06-25 Ebay Inc. Transactions via a user device in the proximity of a seller
US20120284130A1 (en) * 2011-05-05 2012-11-08 Ebay, Inc. Barcode checkout at point of sale
US20120295580A1 (en) 2011-05-19 2012-11-22 Boku, Inc. Systems and Methods to Detect Fraudulent Payment Requests
US9898728B2 (en) 2011-12-19 2018-02-20 Gfa Worldwide, Inc. System and method for one-time payment authorization in a portable communication device
CA2861489C (en) * 2012-01-30 2017-05-16 Ebay Inc. Systems and methods to provide check-in based payment processes
KR20130100872A (ko) * 2012-02-22 2013-09-12 주식회사 엘지씨엔에스 일회용 응답코드를 통한 결제 방법, 이를 수행하는 결제 서버 및 사업자 단말
CN103366272A (zh) * 2012-04-01 2013-10-23 罗宁 使用智能手机和平板电脑进行便捷支付的方法
CN104272331B (zh) 2012-04-18 2017-06-23 谷歌公司 在不具有安全元件的情况下处理支付交易
FR2992571B1 (fr) * 2012-06-29 2015-10-30 IFP Energies Nouvelles Solution absorbante a base d'amines appartenant a la famille des aminoalkylpiperazines et procede d'elimination de composes acides d'un effluent gazeux avec une telle solution
JP2014016745A (ja) 2012-07-06 2014-01-30 Apandor Co Ltd 電子取引システム、および電子取引方法
US9532611B2 (en) * 2012-08-03 2017-01-03 Leonard C. Briggs Protective belt apparatus
US20140095385A1 (en) * 2012-09-28 2014-04-03 Alex Ainslie Selecting merchants for automatic payments
KR20140051640A (ko) * 2012-10-23 2014-05-02 삼성전자주식회사 휴대 단말에서의 결제 수행 방법 및 장치와 그 방법에 대한 프로그램 소스를 저장한 기록 매체
CN102930429B (zh) * 2012-11-19 2016-08-24 北京子衿晨风科技有限公司 一种验证系统和方法
KR101516773B1 (ko) 2013-03-06 2015-05-04 홍바울 바코드를 이용한 지불 결제 시스템 및 방법
US20140279504A1 (en) 2013-03-14 2014-09-18 Victor Cook System and method for generating a single-use time-limited purchase code for completing transactions with a portable computing device
JP2014203216A (ja) * 2013-04-03 2014-10-27 株式会社野村総合研究所 決済用端末装置
US20140337138A1 (en) * 2013-05-08 2014-11-13 Jalpesh K. Chitalia Payment codes for enhanced consumer experience
US10387874B1 (en) * 2013-05-30 2019-08-20 Google Llc Mobile transactions with merchant identification codes
CN103620629B (zh) 2013-05-31 2017-11-03 华为技术有限公司 转账信息处理方法及设备
US11367073B2 (en) * 2013-07-03 2022-06-21 Capital One Services, Llc System and method for fraud control
US10861277B2 (en) * 2013-08-29 2020-12-08 Rtc Industries, Inc. Product dispenser with an s-shaped down chute
CN103839161A (zh) * 2014-03-24 2014-06-04 上海交通大学 移动支付信息认证及传输系统及方法
US9276914B2 (en) * 2014-04-15 2016-03-01 Google Inc. Auto-user registration and unlocking of a computing device
US20160012426A1 (en) * 2014-07-11 2016-01-14 Google Inc. Hands-free transactions with a challenge and response
CN105743851B (zh) 2014-12-09 2019-06-21 阿里巴巴集团控股有限公司 业务处理方法、装置及业务服务器

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103400265A (zh) * 2013-07-04 2013-11-20 徐业军 一种基于位置信息的快速支付方法及系统

Also Published As

Publication number Publication date
US20190335016A1 (en) 2019-10-31
JP2017539026A (ja) 2017-12-28
JP6875433B2 (ja) 2021-05-26
WO2016091111A1 (zh) 2016-06-16
CN105743851B (zh) 2019-06-21
SG11201704292RA (en) 2017-06-29
EP3232633A1 (en) 2017-10-18
EP3232633A4 (en) 2018-07-04
JP2019114273A (ja) 2019-07-11
KR20170092673A (ko) 2017-08-11
US10917498B2 (en) 2021-02-09
PL3232633T3 (pl) 2021-03-08
KR20180136584A (ko) 2018-12-24
US20170279925A1 (en) 2017-09-28
SG10202009820UA (en) 2020-11-27
CN105743851A (zh) 2016-07-06
KR101932871B1 (ko) 2018-12-27
ES2822473T3 (es) 2021-05-04
US10404830B2 (en) 2019-09-03
JP6481038B2 (ja) 2019-03-13
EP3232633B1 (en) 2020-08-26

Similar Documents

Publication Publication Date Title
KR102202699B1 (ko) 서비스 프로세싱 방법 및 장치, 및 서비스 서버
US11218489B2 (en) Service processing method, apparatus and server
CN112118227B (zh) 绑卡方法及终端
CN106605246B (zh) 用于基于计算设备来认证用户的系统与方法
US10657582B2 (en) Method, user terminal, and service terminal for processing service data
US10417620B2 (en) User attribute value transfer method and terminal
KR20160096202A (ko) 네트워크 결제 방법, 장치 및 시스템
CN105516071A (zh) 验证业务操作安全性的方法、装置、终端及服务器
US9825955B2 (en) Method and system for exchanging information
JP6640869B2 (ja) スマートイメージを使用したフィッシング対策のための方法およびシステム
KR20180105207A (ko) 리스크 제어 방법 및 디바이스
CN105592005B (zh) 一种安全验证方法、装置及系统
EP3568820A1 (en) Interactive user interface for profile management
KR102150780B1 (ko) 서비스 프로세싱 방법 및 장치
CN104980467B (zh) 联系信息管理方法及装置、系统
CN110942309A (zh) 支付方法及装置、订单处理方法及装置和支付服务器
US20180089646A1 (en) Transferring funds between financial accounts of two accountholders
KR20150102292A (ko) 메시지를 이용한 위치 인증 서비스 제공 시스템 및 방법
KR101636281B1 (ko) 이동통신 단말을 이용한 개인정보 처리 방법
CN114666116B (zh) 基于小程序的验证处理方法、装置、设备和存储介质
CN117078263A (zh) 资源转移方法、装置、计算机设备和存储介质

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
X091 Application refused [patent]
AMND Amendment
J201 Request for trial against refusal decision
J301 Trial decision

Free format text: TRIAL NUMBER: 2020101000460; TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20200212

Effective date: 20201026

GRNO Decision to grant (after opposition)
GRNT Written decision to grant