Nothing Special   »   [go: up one dir, main page]

CN107305661B - 用于执行安全登录服务的设备和方法 - Google Patents

用于执行安全登录服务的设备和方法 Download PDF

Info

Publication number
CN107305661B
CN107305661B CN201710264592.1A CN201710264592A CN107305661B CN 107305661 B CN107305661 B CN 107305661B CN 201710264592 A CN201710264592 A CN 201710264592A CN 107305661 B CN107305661 B CN 107305661B
Authority
CN
China
Prior art keywords
information
electronic device
payment
service provider
provider server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710264592.1A
Other languages
English (en)
Other versions
CN107305661A (zh
Inventor
金经洞
李信雨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN107305661A publication Critical patent/CN107305661A/zh
Application granted granted Critical
Publication of CN107305661B publication Critical patent/CN107305661B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • User Interface Of Digital Computer (AREA)
  • Telephone Function (AREA)

Abstract

用于在电子设备中实施安全登录的方法包括,通过包括通信电路和处理器的电子设备访问网页。该方法还包括接收用于请求登录到所述网页的用户输入,并从所述网页接收用于登录的第一信息。所接收的第一信息被发送到支付服务提供方服务器,并且用于认证的第二信息的请求从所述支付服务提供方服务器被接收。所请求的第二信息被发送到支付服务提供方服务器,并且实施对网页的登录。

Description

用于执行安全登录服务的设备和方法
相关申请的交叉引用和优先权要求
本申请涉及并要求在2016年4月21日向韩国知识产权局提交并分配序列号10-2016-0048660的韩国专利申请的权益,其全部内容通过引用结合于此。
技术领域
本公开涉及执行安全登录服务的电子设备及其方法。
背景技术
随着信息和通信技术的发展,诸如基站等的网络设备被安装在全国各地。电子设备通过网络向另一电子设备发送数据或从另一电子设备接收数据,因此用户在全国任何地方自由地使用网络。
各种电子设备根据最近的数字融合趋势提供各种功能。例如,智能手机通过网络支持互联网连接功能以及呼叫功能。此外,智能手机支持以下功能:播放音乐或视频的功能、使用图像传感器捕获视频,照片等的功能等。
此外,各种类型的电子设备存储卡信息,其允许电子设备在线或离线进行支付。
存储与多个网页相关联的用户标识(ID)和密码的常规登录服务需要用于登录服务的单独的用户ID和密码。在这种情形下,当登录服务被入侵时,可能泄露与用于登录服务的单独的用户ID和密码相关的信息。
或者,每当用户使用登录服务时,用户可以输入居民登记号码、信用卡信息、OTP信息、交通卡信息等作为用户自己认证的信息,而不是用于登录服务的单独的用户ID和密码。
发明内容
为了解决上述缺陷,主要目的是提供一种用于安全性登录服务的电子设备及其方法,该电子设备通过使用预先存储在电子设备中的支付方式和认证信息执行安全登录服务。
根据本公开的一个方面,一种方法包括:通过包括通信电路和处理器的电子设备访问网页,接收用于请求登录到网页的用户输入,从所述网页接收用于登录的第一信息,将所接收的第一信息发送到支付服务提供方服务器,从所述支付服务提供方服务器接收用于认证的第二信息的请求,向所述支付服务提供方服务器发送所请求的第二信息,并实施到网页的登录。
根据本公开的一个方面,电子设备包括通信电路、显示电路、用户输入电路和与通信电路、显示电路和用户输入电路电连接的处理器。处理器被配置为通过通信电路访问网页,通过显示电路在屏幕中显示网页,通过用户输入电路接收用于请求登录到网页的用户输入,通过通信电路从网页接收用于登录的第一信息,将所接收的第一信息发送到支付服务提供方服务器,从支付服务提供方服务器接收用于认证的第二信息的请求,将所请求的第二信息发送到支付服务提供方服务器,并实施到网页的登录。
从以下结合附图公开了本公开的各种实施例的详细描述中,本公开的其它方面、优点和显着特征对于本领域技术人员将变得显而易见。
在进行下面的详细描述之前,阐述整个本专利文件的全文中所使用的某些单词和短语的定义可能是有利的:术语“包括”和“包含”及其衍生词意味着包括但不限于:术语“或”是包含性地,意指和/或;短语“与…相关联”和“与之相关联”以及其衍生词可以意指包括、包括在内、与之相连、包含、包含在内、连接到或与…连接、可与…通信、与…配合、交错、并置、接近于、受限于或受…限制、具有、具有…的属性等;并且术语“控制器”是指控制至少一个操作的任何设备、系统或其一部分,该设备可以以硬件、固件或软件来实现,或者其中至少两种的某个组合。应当注意,无论是本地的还是远程的,与任何特定控制器相关联的功能可以是集中式的或分布式的。在本专利文献全文中提供了某些单词和短语的定义,本领域普通技术人员应当理解,在许多情形下(如果不是大部分情形),该定义适用于如此定义的单词和短语的先前以及将来的使用。
附图说明
为了更完整地理解本公开及其优点,现在参考结合附图进行的以下描述,其中相同的附图标记表示相同的部分:
图1示出了根据本公开的各种实施例的网络环境中的电子设备;
图2示出了根据本公开的各种实施例的电子设备;
图3示出了根据本公开的各种实施例的程序模块;
图4A示出了根据本公开的各种实施例的执行安全登录服务的操作;
图4B示出了根据本公开的各种实施例的执行安全登录服务的操作;
图5示出了根据本公开的各种实施例的用于执行安全登录服务的环境;
图6示出了根据本公开的实施例的执行安全登录服务的电子设备;
图7示出了根据本公开的各种实施例的用于在安全登录服务中登记用户的方法;
图8示出了根据本公开的各种实施例的用于使用安全登录服务的方法;以及
图9示出了根据本公开的各种实施例的用于使用安全登录服务的方法。
在所有附图中,应当注意,相同的附图标记用于描绘相同或相似的元件、特征和结构。
具体实施方式
以下所讨论的图1至9,以及用于描述本专利文献中的本公开的原理的各种实施例仅作为说明,且不应以任何方式解释为限制本公开的范围。本领域技术人员将理解,本公开的原理可以在任何适当布置的电子设备中实现。
可以参考附图描述本公开的各种实施例。因此,本领域普通技术人员将认识到,可以对本文描述的各种实施例进行各种修改、等同和/或替代,而不脱离本公开的范围和主旨。关于附图的描述,类似的元件可以用相似的附图标记表示。
在本文所公开的本公开中,本文所使用的表述“具有”、“可以具有”、“包括”和“包含”或“可以包括”和“可以包含”表示存在相应的特征(例如,诸如数值、功能、操作或组件的元素),但不排除存在另外的特征。
在本文所公开的本公开中,本文使用的表述“A或B”、“A或/和B的至少一个”或“A或/和B的一个或多个”等等可以包括相关列出的项目的一个或多个的任何和所有组合。例如,术语“A或B”,“A和B的至少一个”或“A或B的至少一个”可以指代以下所有情形:包括至少一个A的所有情形(1)、包括至少一个B的情形(2)、或包括至少一个A和至少一个B两者的情形(3)。
这里所使用的诸如“第一”、“第二”等的术语可以指代本公开的各种实施例的各种元件,但不限制元件。例如,“第一用户设备”和“第二用户设备”指示不同的用户设备,不管顺序或优先级。例如,“第一用户设备”和“第二用户设备”表示不同的用户设备。例如,在不脱离本公开的范围的情形下,第一元件可以被称为第二元件,并且类似地,第二元件可以被称为第一元件。
应当理解,当元件(例如,第一元件)被称为“(可操作地或通信地)与另一元件(例如,第二元件)耦接或耦接到另一元件(例如,第二元件)”或“连接到”另一元件时,它可以直接耦合到另一元件或与另一元件耦接或连接到另一元件,或者可以存在中间元件(例如,第三元件)。相比之下,当元件(例如,第一元件)被称为与另一元件(例如,第二元件)“直接耦接”或“直接耦接”到另一元件或“直接连接到另一元件”时,应当理解,没有中间元件(例如,第三元件)。
根据这种情况,本文中所使用的表述“被配置为”可以用作例如“适合于”、“具有容量”、“被设计为”、“适应于”、“被使得”或“能够”。术语“被配置为”不能仅意味着在硬件中“专门设计为”。相反,表述“设备被配置为”可以意指设备“能够”与另一设备或其它组件一起操作。例如,“被配置为(或设置为)执行A,B和C的处理器”可以表示用于执行相应操作的专用处理器(例如,嵌入式处理器)或通用处理器(例如,中央处理单元(CPU)或应用处理器),其通过执行存储在存储器设备中的一个或多个软件程序来执行相应的操作。
在本公开中所使用的术语用于描述指定的实施例,并且不意图限制本公开的范围。除非另外指定,否则单数形式的术语可以包括复数形式。本文使用的所有术语(包括技术或科学术语)可以具有与本领域技术人员通常理解的相同的含义。将进一步理解,在词典中被定义并且常用的术语也应被解释为相关技术中的习惯含义,而不是在理想化或过度形式化的检测中,除非在本公开的各种实施例中明确地如此定义。在某些情形下,即使术语是在说明书中定义的术语,它们也可以不被解释为排除本公开的实施例。
例如,根据本公开的各种实施例的电子设备可以包括智能电话机、平板个人电脑(PC)、移动电话机、视频电话机、电子书阅读器、台式PC、膝上型PC、上网本计算机、工作站、服务器、个人数字助理(PDA)、便携式多媒体播放器(PMP)、运动图像专家组(MPEG-1或MPEG-2)音频层3(MP3)播放器、移动医疗设备、相机或可穿戴设备。根据各种实施例、可穿戴装置可以包括附件类型的装置(例如,钟表、戒指、手环、脚环、项链、眼镜、隐形眼镜或头戴式设备(HMD))中的至少一种、一体式织物或衣服类型的设备(例如电子衣服)、身体附着型设备(例如皮肤垫或纹身)或生物植入型设备(例如、可植入电路)。
根据另一个实施例,电子设备可以是家用电器。家用电器可以包括例如电视机(TV)、数字通用盘(DVD)播放器、音响、冰箱、空调、清洁器、烤箱、微波炉、洗衣机、空气净化器、机顶盒、家庭自动化控制面板、安全控制面板、电视盒(例如三星HOMESYNCTM)、游戏机(例如/>或/>)、电子词典、电子钥匙、摄像机、电子相框等中的至少一个。
根据另一个实施例,电子设备可以包括医疗设备(例如、各种便携式医疗测量设备(例如,血糖监测设备、心跳测量设备、血压测量设备、体温测量装置等)、磁共振血管造影(MRA)、磁共振成像(MRI)、计算机断层摄影(CT)、扫描仪和超声波设备)、导航设备、全球导航卫星系统(GNSS)接收器、事件数据记录器(EDR)、飞行数据记录器(FDR)、车载信息娱乐设备、船舶电子设备(例如导航系统和陀螺仪)、航空电子设备、安全设备、车辆头灯、工业或家庭机器人、自动柜员机(ATM)、销售点(POS)或物联网(例如灯泡、各种传感器、电气或燃气表、洒水器设备、火灾报警器、恒温器、路灯、烤面包机、运动设备、热水器、加热器、锅炉等)。
根据实施例、电子设备可以包括家具或建筑物/结构的部件、电子板、电子签名接收设备、投影仪或各种测量仪器(例如,水表、电表、燃气表、或波表等)。根据各种实施例,电子设备可以是上述设备之一或其组合。根据实施例的电子设备可以是柔性电子设备。此外,根据本公开的实施例的电子设备可以不限于上述电子设备,并且可以包括根据技术发展的其他电子设备和新的电子设备。
在下文中,可以参照附图描述根据各种实施例的电子设备。本文所使用的术语“用户”可以指使用电子设备的人员或可以指使用电子设备的设备(例如,人工智能电子设备)。
在下面的附图中,智能手机将被示例为根据本公开的实施例的电子设备,
图1示出了根据各种实施例的网络环境100中的电子设备。
参考图1,根据各种实施例,电子设备101、第一电子设备102、第二电子设备104或服务器106可以通过网络162或局域网164彼此连接。电子设备101可以包括总线110、处理器120、存储器130、输入/输出(I/O)接口150、显示器160和通信接口170。根据实施例,电子设备101可以不包括上述元件的至少一个或者可以进一步包括其它元件。
例如,总线110可以将上述元件110至170互连,并且可以包括用于在上述元件之间传送通信(例如,控制消息和/或数据)的电路。
处理器120可以包括中央处理单元(CPU)、应用处理器(AP)或通信处理器(CP)中的一个或多个。处理器120可执行例如数据处理或与电子设备101的至少一个其它元件的控制或通信相关联的操作。
存储器130可以包括易失性和/或非易失性存储器。例如,存储器130可以存储与电子设备101的至少一个其它组件相关联的指令或数据。根据实施例,存储器130可以存储软件和/或程序140。程序140可以包括例如内核141、中间件143、应用编程接口(API)145和/或应用程序(或应用)147。内核141、中间件143或API 145中的至少一部分可以被称为“操作系统(OS)”。
内核141可以控制或管理用于执行其他程序(例如,中间件143,API 145和应用程序147)的操作或功能的系统资源(例如,总线110、处理器120、存储器130等)。此外,内核141可以提供接口,该接口允许中间件143、API145或应用程序147访问电子设备101的分立式元件以便控制或管理系统资源。
中间件143可以执行例如中转作用,使得API 145或应用程序147与内核141通信以交换数据。
此外,中间件143可以根据优先级处理从应用程序147接收的一个或多个任务请求。例如,中间件143可以分配优先级,这使得可以将电子设备101的系统资源(例如,总线110、处理器120、存储器130等)用于应用程序147的至少一个。例如,中间件143可以根据分配给至少一个任务请求的优先级来处理一个或多个任务请求,这使得可以对一个或多个任务请求执行调度或负载平衡。
API 145可以是应用程序147控制由内核141或中间件143提供的功能所通过的接口,并且可以包括例如用于文件控制,窗口控制,图像处理,字符控制等的至少一个接口或功能(例如,指令)。
I/O接口150可以将从用户或另一外部设备输入的指令或数据发送到电子设备101的其它元件。此外,I/O接口150可以将从电子设备101的其它组件接收的指令或数据输出到用户或另一外部设备。
显示器160可以包括例如液晶显示器(LCD)、发光二极管(LED)显示器、有机LED(OLED)显示器、微机电系统(MEMS)显示器或电子纸显示器。显示器160可以向用户显示例如各种内容(例如,文本、图像、视频、图标、符号等)。显示器160可以包括触摸屏,并且可以接收例如使用电子笔或用户身体的一部分的触摸、手势、接近或悬停输入。
通信接口170可以在电子设备101和外部电子设备(例如,第一电子设备102、第二电子设备104或服务器106)之间建立通信。例如,通信接口170可以通过无线通信或有线通信连接到网络162以与外部设备(例如,第二电子设备104或服务器106)进行通信。
无线通信可以是蜂窝通信协议,并且可以包括使用例如如下的至少一个的蜂窝通信:长期演进(LTE)、LTE演进型(LTE-A)、码分多址(CDMA)、宽带CDMA(WCDMA)、通用移动通信系统(UMTS)、无线宽带(WiBro)或全球移动通信系统(GSM)等。根据实施例,无线通信可以包括例如如下的至少一个:蓝牙低功耗(BLE)、/>近场通信(NFC)、磁安全传输(MST)、射频(RF)或体域网(BAN)。根据实施例、无线通信可以包括全球导航卫星系统(GNSS)。GNSS可以是全球定位系统(GPS)、全球导航卫星系统(GLONASS)、北斗导航卫星系统(以下称为“北斗”)或欧洲全球卫星导航系统(GALILEO)。在下文中,在本公开中,“GPS”和“GNSS”可以互换使用。
MST可以通过使用电磁信号来生成基于传输数据的脉冲,并且脉冲可以产生磁场信号。电子设备101可以将磁场信号发送到销售点(POS)。POS可以使用MST读取器检测磁场信号,并且可以通过将所检测的磁场信号转换为电信号来恢复数据。
GNSS可以包括基于可用区域或带宽等的GPS,GLONASS,BEIDOU或GALILEO中的至少一个。在下文中,在本公开中可以互换使用“GPS”和“GNSS”。有线通信可以包括例如如下的至少一个:通用串行总线(USB)、高清晰度多媒体接口(HDMI)、推荐标准232(RS-232)、普通老式电话服务(POTS)等。网络162可以包括电信网络中的至少一个,例如计算机网络(例如,LAN或WAN)、因特网或电话网络。
第一和第二电子设备102和104中的每一个可以是类型与电子设备101的类型不同或相同的设备。根据实施例,服务器106可以包括服务器或两个或多个服务器的群组。根据各种实施例,电子设备101的全部或一部分操作可以由另一个或多个电子设备(例如,第一电子设备102、第二电子设备104或服务器106)执行。根据实施例,在电子设备101自动或响应于请求执行任何功能或服务的情形下,电子设备101可以不在内部执行该功能或服务,但是替代地,它可以请求至少来自任何其他电子设备(例如,第一电子设备102、第二电子设备104或服务器106)的与电子设备101相关联的功能的一部分。另一电子设备可以执行所请求的功能或附加功能,并且可以将执行结果发送到电子设备101。电子设备101可以使用所接收的结果来提供所请求的功能或服务,或者可以另外处理所接收的结果以提供所请求的功能或服务。为此,例如,可以使用云计算、分布式计算或客户端-服务器计算。
图2示出了根据各种实施例的电子设备的框图。
参考图2,电子设备201可以包括例如图1中所示的电子设备101的全部或一部分。电子设备201可以包括一个或多个处理器(例如,应用处理器(AP))210、通信模块220、用户识别模块229、存储器230、传感器模块240、输入设备250、显示器260、接口270、音频模块280、相机模块291、电源管理模块295、电池296、指示器297和马达298。
处理器210可以驱动操作系统(OS)或应用程序来控制连接到处理器210的多个硬件或软件元件,并可处理和计算各种数据。例如,处理器210可以利用片上系统(SoC)来实现。根据实施例,处理器210还可以包括图形处理单元(GPU)和/或图像信号处理器(ISP)。处理器210可以包括图2中所示的元件的至少一部分(例如,蜂窝模块221)。处理器210可以加载并处理从其它元件(例如,非易失性存储器)中的至少一个接收的指令或数据,并且可以将各种数据存储在非易失性存储器中。
通信模块220可以被配置为与图1的通信接口170相同或相似。通信模块220可以包括蜂窝模块221、Wi-Fi模块222、蓝牙(BT)模块223、GNSS模块224(例如,GPS模块、Glonass模块、北斗模块或Galileo模块)、近场通信(NFC)模块225、MST模块226和射频(RF)模块227)。
蜂窝模块221可以在通信网络上提供语音呼叫、视频呼叫、特色服务、因特网服务等。根据实施例,蜂窝模块221可以通过使用用户识别模块229(例如,SIM卡)来执行通信网络内的电子设备201的鉴别和认证。根据实施例,蜂窝模块221可以执行处理器210提供的功能的至少一部分。根据实施例,蜂窝模块221可以包括通信处理器(CP)。
例如,Wi-Fi模块222、BT模块223、GNSS模块224、NFC模块225或MST模块226中的每一个可以包括处理通过相应模块交换的数据的处理器。根据实施例,蜂窝模块221、Wi-Fi模块222、BT模块223、GNSS模块224、NFC模块225或MST模块226的至少一部分(例如,两个或更多个元件)可以包含在一个集成电路(IC)或IC封装中。
RF模块227可以发送和接收例如通信信号(例如,RF信号)。例如,RF模块227可以包括收发器、功率放大器模块(PAM)、频率滤波器、低噪声放大器(LNA)、天线等。根据另一个实施例,蜂窝模块221、Wi-Fi模块222、BT模块223、GNSS模块224、NFC模块225或MST模块226中的至少一个可以通过单独的RF模块发送和接收RF信号。
用户识别模块229可以包括例如包括用户识别模块的卡和/或嵌入式SIM,并且可以包括唯一标识信息(例如,集成电路卡标识符(ICCID))或用户信息(例如,综合移动用户标识(IMSI))。
存储器230(例如,存储器130)可以包括内部存储器232或外部存储器234。例如,内部存储器232可以包括易失性存储器(例如,动态随机存取存储器DRAM)、静态RAM(SRAM)或同步DRAM(SDRAM))、非易失性存储器(例如,一次性可编程只读存储器(OTPROM)、可编程ROM(PROM)、可擦除可编程ROM(可编程ROM)EPROM)、电可擦除可编程ROM(EEPROM)、掩模ROM、闪存ROM、NAND闪存或NOR闪存)、硬盘驱动器或固态驱动器(SSD)。
外部存储器234还可以包括诸如紧凑型闪存(CF)、安全数字(SD)、微型安全数字(Micro-SD)、迷你安全数字(Mini-SD)、极限数字(xD)、多媒体卡(MMC)、记忆棒等。外部存储器234可以通过各种接口与电子设备201可操作地和/或物理地连接。
安全模块236可以是包括安全级别高于存储器230的存储空间的模块。安全模块236可以保证安全数据存储和受保护的执行环境。安全模块236可以用单独的电路实现,并且可以包括单独的处理器。例如,安全模块236可以是可拆卸的安全数字(SD)卡或智能芯片,或者可以包括嵌入在电子设备201的固定芯片中的嵌入式安全元件(eSE)。此外,安全模块236可以基于与电子设备201的OS不同的操作系统(OS)来操作。例如,安全模块236可以基于Java卡开放平台(JCOP)OS来操作。
传感器模块240可测量例如物理量或可以检测电子设备201的操作状态。传感器模块240可以将测量或检测到的信息转换为电信号。例如、传感器模块240可以包括例如手势传感器240A、陀螺仪传感器240B、大气压力传感器240C、磁性传感器240D、加速度传感器240E、握持传感器240F、邻近度传感器240G、颜色传感器240H(例如,红色、绿色、蓝色(RGB)传感器)、生物特征传感器240I、温度/湿度传感器240J、亮度传感器240K或紫外(UV)传感器240M)中的至少一个。另外或通常地,传感器模块240还可以包括例如电子鼻传感器、肌电图传感器(EMG)传感器、脑电图(EEG)传感器、心电图(ECG)传感器、红外(IR)传感器、虹膜传感器和/或指纹传感器。传感器模块240还可以包括控制其中包括的至少一个或多个传感器的控制电路。根据实施例,电子设备201还可以包括处理器,该处理器作为处理器210的一部分或独立于处理器210,并且被配置为控制传感器模块240。该处理器可以控制传感器模块240,同时处理器210保持在睡眠状态。
输入设备250可以包括例如触摸面板252、(数字)笔传感器254、键256或超声波输入设备258。触摸面板252可以使用电容、电阻、红外和超声波检测方法中的至少一个。此外,触摸面板252还可以包括控制电路。触摸面板252还可以包括触觉层以向用户提供触觉反应。
(数字)笔传感器254可以是例如触摸面板的一部分,或者可以包括用于识别的附加薄片。键256可以包括例如物理按钮、光学键、键盘等。超声波输入装置258可以检测(或感测)通过麦克风(例如,麦克风288)从输入装置产生的超声波信号,并且可以检查对应于检测到的超声波信号的数据。
显示器260(例如,显示器160)可以包括面板262、全息设备264或投影仪266。面板262可以被配置为与图1的显示器160相同或类似。例如,面板262可以被实现为柔性的、透明的或可穿戴的。面板262和触摸面板252可以集成到单个模块中。根据一个实施例,面板262可以包括能够测量用户触摸时的压力强度的压力传感器(或下文可互换使用的“力度传感器”)。压力传感器可以通过与触摸面板252的组合来实现,或者可以与独立于触摸面板252的一个或多个传感器一起实现。全息设备264可以通过使用光干涉现象在空间中显示立体图像。投影仪266可将光投影到屏幕上以显示图像。屏幕可以布置在电子设备201的内部或外部。根据实施例,显示器260还可以包括控制面板262、全息设备264或投影仪266的控制电路。
接口270可以包括例如高清晰度多媒体接口(HDMI)272、通用串行总线(USB)274、光学接口276或D-超小型(D-sub)278。接口270可以被包括在例如图1所示的通信接口170中。另外或通常地,接口270可以包括例如移动高清链接(MHL)接口、SD卡/多媒体卡(MMC)接口、或红外数据关联(IrDA)标准接口。
音频模块280可以双向地转换声音和电信号。音频模块280的至少一部分可以被包括在例如图1所示的I/O接口150中。音频模块280可处理例如通过扬声器282、接收器284、耳机286或麦克风288输入或输出的声音信息。
拍摄静止图像或视频的相机模块291可以包括例如至少一个图像传感器(例如,前置传感器或后置传感器)、透镜、图像信号处理器(ISP)或闪光灯(例如,LED或氙气灯)。
电源管理模块295可以管理例如电子设备201的电源。根据实施例,电源管理集成电路(PMIC)、充电器IC、或电池或燃料计可以包括在电源管理模块295中。PMIC可以具有有线充电方法和/或无线充电方法。无线充电方法可以包括例如磁共振法、磁感应法或电磁法,并且还可以包括例如线圈环路、谐振电路或整流器等附加电路。例如,当电池充电时,电池计可以测量电池296的剩余容量及其电压、电流或温度。电池296可以包括例如可充电电池和/或太阳能电池。
指示器297可以显示电子设备201或其一部分(例如,处理器210)的特定状态,例如引导状态、消息状态、充电状态等。马达298可以将电信号转换成机械振动并且可以产生以下效果:振动、触感等。尽管未示出,但是用于支持移动电视的处理装置(例如,GPU)可以被包括在电子装置201中。支持移动电视的处理装置可以根据数字多媒体广播(DMB)的标准处理媒体数据、数字视频广播(DVB)、MediaFloTM等。
本公开中所描述的电子设备的每个上述元件可以被配置有一个或多个组件,并且可以根据电子设备的类型来改变元件的名称。根据各种实施例,电子设备可以包括上述元件中的至少一个,并且可以省略一些元件或者可以添加其他附加元件。此外,根据各种实施例的电子设备的一些元件可以彼此组合以形成一个实体,使得可以以与组合之前相同的方式来执行元件的功能。
根据实施例,如图3所示,程序模块310(例如,程序140)可以包括控制与电子设备(例如,电子设备101)相关联的资源的操作系统(OS)、和/或在OS上驱动的各种应用(例如,应用程序147)。操作系统可以是例如SYMBIANTMSAMSUNG />等。
程序模块310可以包括内核320、中间件330、应用编程接口(API)360和/或应用370。程序模块310的至少一部分可以预加载到电子设备上可以从外部电子设备(例如,第一电子设备102、第二电子设备104、服务器106等)下载。
内核320(例如,内核141)可以包括例如系统资源管理器321或设备驱动器323。系统资源管理器321可以控制、分配或提取系统资源。根据实施例,系统资源管理器321可以包括进程管理部分、存储器管理部分、文件系统管理部分等。设备驱动器323可以包括例如显示器驱动器、相机驱动器、蓝牙驱动器、公共存储器驱动器、USB驱动器、键盘驱动器、Wi-Fi驱动器、音频驱动器或者处理内通信(IPC)驱动器。
中间件330可以提供例如应用370共同需要的功能,或者可以通过API360向应用370提供不同的功能,以允许应用370有效地使用电子设备的有限系统资源。根据实施例,中间件330(例如,中间件143)可以包括运行时库335、应用管理器341、窗口管理器342、多媒体管理器343、资源管理器344、功率管理器345、数据库管理器346、包管理器347、连接管理器348、通知管理器349、位置管理器350、图形管理器351、安全管理器352或支付管理器354中的至少一个。
运行时库335可以包括例如库模块,该库模块在执行应用程序370时由编译器使用以通过编程语言添加新功能。运行时库335可以执行关于算术功能的输入/输出管理、存储器管理或容量。
应用管理器341可以管理例如应用370的至少一个应用的生命周期。窗口管理器342可以管理在屏幕中使用的图形用户接口(GUI)资源。多媒体管理器343可以识别播放不同媒体文件所需的格式,并且可以通过使用适合于该格式的编解码器来执行媒体文件的编码或解码。资源管理器344可以管理诸如存储空间、存储器或应用370的至少一个应用的源代码的资源。
电源管理器345可以例如利用基本输入/输出系统(BIOS)来操作以管理电池或电力,并且可以为电子设备的操作提供电源信息。数据库管理器346可以生成、搜索或修改要在应用370的至少一个应用中使用的数据库。包管理器347可以安装或更新以包文件的形式分发的应用。
连接管理器348可以管理例如无线连接,诸如Wi-Fi或蓝牙。通知管理器349可以以不干扰用户的模式来显示或通知诸如到达消息、预约或邻近通知之类的事件。位置管理器350可以管理电子设备的位置信息。图形管理器351可以管理提供给用户的图形效果或者管理与其相关的用户接口。安全管理器352可以提供系统安全性、用户认证等所需的一般安全功能。根据本公开的实施例,在电子设备(例如,电子设备101)包括电话功能的情形下,中间件330还可以包括用于管理电子设备的语音或视频呼叫功能的电话管理器。
中间件330可以包括组合上述元件的各种功能的中间件模块。中间件330可以提供专用于每个OS类型的模块以提供差异化的功能。此外,中间件330可以动态地去除预先存在的元件的一部分,或者可以向其中添加新的元件。
API 360(例如,API 145)可以是例如一组编程功能,并且可以被提供以根据OS可变的配置。例如,在OS为或/>的情形下,它可以为每个平台提供一个API集。在操作系统为/>的情形下,它可以为每个平台提供两个或更多个API集。
应用370(例如,应用程序147)可以包括例如一个或多个应用,其能够提供关于主页371、拨号器372、短消息服务(SMS)/多媒体消息服务(MMS)373、即时消息(IM)374、浏览器375、相机376、报警器377、联系人378、语音拨号379、电子邮件380、日历381、媒体播放器382、相册383、时钟384和支付385的功能、或关于提供医疗保健(例如,测量运动量或血糖)或环境信息(例如,气压、湿度或温度的信息)的功能。
根据实施例,应用370可以包括用于支持电子设备(例如,电子设备101)和外部电子设备之间的信息交换的应用(下文中称为“信息交换应用”以用于描述方便)(例如,第一电子设备102或第二电子设备104)。信息交换应用可以包括例如用于向外部电子设备发送特定信息的通知中继应用或用于管理外部电子设备的设备管理应用。
例如,信息交换应用可以包括将从其他应用(例如,用于SMS/MMS、电子邮件、医疗保健或环境信息的应用)生成的通知信息发送到外部电子设备的功能。此外,信息交换应用可以从外部电子设备接收例如通知信息,并向用户提供通知信息。
设备管理应用可以管理(例如,安装、删除或更新)例如与电子设备通信的外部电子设备的至少一个功能(例如,外部电子设备本身(或组件的一部分)的接通/断开或显示器的亮度(或分辨率)的调整)、在外部电子设备中运行的应用、或从外部电子设备提供的服务(例如,呼叫服务,消息服务等)。
根据实施例,应用370可以包括根据外部电子设备的属性来分配的应用(例如,移动医疗设备的医疗保健应用)。根据实施例,应用370可以包括从外部电子设备(例如,第一电子设备102、第二电子设备104或服务器106)接收的应用。根据本公开的实施例,应用370可以包括预加载应用或可从服务器下载的第三方应用。根据实施例的程序模块310中的元件的名称可以根据操作系统的种类进行修改。
根据本公开的各种实施例,程序模块310的至少一部分可以由软件、固件、硬件或其两个或更多个的组合来实现。程序模块310的至少一部分可以例如由处理器(例如,处理器210)实现(例如,执行)。程序模块310的至少一部分可以包括例如用于执行一个或多个功能的模块、程序、例程、指令集、过程等。
图4A示出了根据本公开的各种实施例的执行安全登录服务的操作。
参考图4A,执行安全登录服务的操作可以通过使用计算机设备400和电子设备405,通过操作410到操作430来执行。根据本公开的各种实施例,描述了计算机设备400是台式机而电子设备405是智能电话机。
在操作410中,计算机设备400可以在显示器中显示网页(例如,naver.com)。在这种情形下,计算机设备400可以从用户接收用于在网页中选择安全登录服务的用户输入。用于选择安全登录服务的用户输入可以包括点击、触摸输入、悬停输入或用于激活安全登录服务的图标的任何其它激活操作。
在操作420中,电子设备405可以执行基于在操作410中接收的用户输入来实施安全登录服务的应用。例如,操作网页的网络服务器(与该网页相关联的网络服务器)可以请求电子设备405基于在操作410中接收到的用户输入(用于登录的第一信息)来实施执行安全登录服务的应用。根据本公开的各种实施例,实施安全登录服务的应用可以包括例如安全支付应用(例如,三星payTM)。换句话说,可以通过使用预先安装在电子设备405中的安全支付应用来实施安全登录服务。
此外,在操作420中,电子设备405可以接收用于选择在所实施的安全支付应用中登记的多种支付方式中的一个的用户输入。例如,支付方式可以是能够用于在线或离线交易中进行支付的信用卡。根据本公开的各种实施例,多种支付方式可以与存储在支付服务提供方服务器、发卡方服务器或网络运营商(NO)服务器中的用户信息相匹配(将参考图5进行详细描述)。
在操作430中,电子设备405可以输入关于在操作420中选择的支付方式的认证信息(用于用户认证的第二信息)。认证信息可以包括例如密码或生物特征信息(例如,虹膜信息、指纹信息等)。根据认证信息,网络服务器可以基于在操作410中接收到的用户输入来执行登录。
图4B示出了根据本公开的各种实施例的实施安全登录服务的操作。
参考图4B,实施安全登录服务的操作可以通过使用电子设备405,通过操作415到操作430来执行。根据本公开的各种实施例,描述了电子设备405是智能电话机。
在操作415中,电子设备405可以在显示器中显示网页(例如,naver.com)。在这种情形下,电子设备405可以从用户接收用于在网页中选择安全登录服务的用户输入。用于选择安全登录服务的用户输入可以包括点击、触摸输入、悬停输入或对用于激活安全登录服务的图标的任何其他激活操作。
在操作420中,电子设备405可以来执行基于在操作415中所接收的用户输入实施安全登录服务的应用。例如,操作网页的网络服务器可以请求电子设备405执行基于在操作415中接收的用户输入(例如,用于登录的第一信息)实施安全登录服务的应用。根据本公开的各种实施例,实施安全登录服务的应用可以包括例如安全支付应用(如三星payTM)。换句话说,可以通过使用预先安装在电子设备405的安全支付应用来实施安全登录服务。
此外,在操作420中,电子设备405可以接收用于选择在所实施的安全支付应用中登记的多个支付方式中的一个的用户输入。例如,支付方式可以是能够用于在线或离线交易中进行支付的信用卡。根据本公开的各种实施例,该多个支付方式可以与用户信息匹配,并且所匹配的多个支付方式可以存储在支付服务提供方服务器,发卡方服务器和网络运营商服务器等中(将参考图5进行详细描述)。
在操作430中,电子设备405可以输入关于在操作420中选择的支付方式的认证信息(第二信息)。认证信息可以包括例如密码或生物特征信息(例如,虹膜信息、指纹信息等)。根据认证信息,网络服务器可以基于在操作415中接收到的用户输入来实施登录。
图5示出了根据本公开的各种实施例的用于实施安全登录服务的环境。
参考图5,用于实施安全登录服务的环境可以包括电子设备510、支付服务提供方服务器520、发卡方服务器530、网络服务器540和网络550。安全登录服务可以通过安装在电子设备510中的安全支付应用(例如,三星PAYTM)来实施。
根据本公开的各种实施例,网络550可以将电子设备510、支付服务提供方服务器520、发卡方服务器530和网络服务器540中的至少两个或更多个彼此连接。这里,由于用于实施安全登录服务的环境例示了本公开的各种实施例之一,因此本公开不限于通过图5的内容。
根据各种实施例,电子设备510(例如,处理器210)可以请求来自支付服务提供方服务器520的登记以使用安全登录服务,因此,电子设备510可以执行登记。在这种情形下,电子设备510可以登记用于在支付服务提供方服务器520中安全登录的支付方式。此外,电子设备510的支付应用可以登记根据某个网页域的至少一种支付方式。支付应用程序可以基于域匹配并登记彼此不同或相同的支付方式。在下文中,将描述安全性登录服务的登记过程。
电子设备510(例如,通信模块220)可以将安全登录服务的订阅请求发送到支付服务提供方服务器520。用于安全登录服务的订阅请求可以包括例如向其提供安全登录服务的网页(站点(例如,naver.com))以及该网页的用户帐户信息(例如,ID和密码)。
支付服务提供方服务器520可以检查电子设备510的用户的订阅历史。在没有订阅历史的情形下,支付服务提供方服务器520可以请求操作网页的网络服务器540以验证用户帐户信息。
网络服务器540可以接收用于验证用户帐户信息的请求,并且可以将用户帐户信息的验证结果发送到支付服务提供方服务器520。
支付服务提供方服务器520可以验证用户帐户信息的有效性以从电子设备510请求支付方式和认证信息(例如,密码、个人识别号码(PIN)信息或生物测定信息)。
电子设备510可以通过显示器提供屏幕用于从用户请求支付方式和认证信息。电子设备510可以从用户接收支付方式和认证信息。此外,电子设备510可以将所接收的支付方式和所请求的认证信息发送到支付服务提供方服务器520。
支付服务提供方服务器520可以将电子设备510的信息、所选择的支付方式信息、网页信息和用户帐户信息彼此匹配,并且可以存储匹配的结果。
支付服务提供方服务器520可以从发卡方服务器530请求认证。根据本公开的各种实施例,发卡方可以分别操作彼此不同的服务器。发卡方服务器530可以是与所选择的支付方式相对应的发卡方操作的服务器。例如,在用户选择三星信用卡作为付款方式的情形下,支付服务提供方服务器520可以从三星信用卡的服务器请求认证。认证请求可以包括支付方式信息和认证信息。
发卡方服务器530可以通过支付方式信息和认证信息来实施认证。此外,发卡方服务器530可以将认证结果发送给支付服务提供方服务器520。根据本公开的各种实施例,发卡方服务器530可以将电子设备510的信息、所选择的支付方式信息、网页信息、用户帐户信息和认证信息彼此匹配,并且可以存储匹配结果。
支付服务提供方服务器520可以基于发卡方服务器530的认证结果,将电子设备510的用户登记到安全登录服务中。另外,支付服务提供方服务器520可以将与电子设备510的用户的安全登录服务相关联的登记结果提供给电子设备510和网络服务器540。
网络服务器540可以存储所接收的登记结果。电子设备510可以通过显示器向用户提供所接收的登记结果。
以上,描述了安全登录服务的登记过程。下面将描述实施安全登录服务的过程。
网页可以接收安全登录请求。响应于从用户接收到的用户输入,可以请求安全登录。
网页可以从网络服务器540请求交易信息。网络服务器540可以生成交易信息作为所接收的请求的响应。网络服务器540可以将生成的交易信息发送到网页。
网页可以将登录请求发送到电子设备510。被发送到电子设备510的登录请求可以包括所接收的交易信息。
电子设备510(例如,三星支付应用程序)可以从支付服务提供方服务器520请求登录。发送到支付服务提供方服务器520的登录请求可以包括网页的地址和交易信息。
支付服务提供方服务器520可以确定电子设备510的用户是否订阅网页的安全登录服务。在存在预先订阅安全登录服务的历史的情形下,支付服务提供方服务器520可以从电子设备510请求认证信息(用于认证的第二信息)。
电子设备510可以从用户接收认证信息。认证信息可以是例如诸如指纹、虹膜等的生物特征信息,并且可以是用户预先分配的密码等。电子设备510可以将所接收的认证信息发送到支付服务提供方服务器520。
支付服务提供方服务器520可以向发卡方服务器530发送包括所接收的认证信息的登录认证请求。发卡方服务器530可以将预先登记在发卡方服务器530中的认证信息与从支付服务提供方服务器520接收的认证信息进行比较,以确定从支付服务提供方服务器520接收到的认证信息是否有效。如果认证信息有效,则发卡方服务器530可以生成安全信息(例如,一次性卡号(OTC))。之后,发卡方服务器530可以将认证结果发送给支付服务提供方服务器520。认证结果可以包括对应于该网页的安全信息和用户帐户信息。
支付服务提供方服务器520可以将从发卡方服务器530接收到的认证结果和交易信息发送到网络服务器540和电子设备510。
电子设备510可以将交易信息和认证结果发送到网页。网页可以通过将交易信息发送到网络服务器540来请求登录。
网络服务器540可以确定从网页接收的交易信息是否与由网络服务器540生成的交易信息相同。此外,网络服务器540可以通过将从支付服务提供方服务器520接收的安全信息发送到发卡方服务器530,允许发卡方服务器530验证安全信息。发卡方服务器530可以将该用户账户信息发送到支付服务提供方服务器520。
网络服务器540可以基于所接收的用户帐户信息来实施与网页相关联的安全登录。
根据本公开的各种实施例,图5中所示的支付服务提供方服务器520、发卡方服务器530和网络服务器540中的每一个可以是单个设备,并且可以是两个或更多个设备。例如,支付服务提供方服务器520可以另外具有登记服务的服务器和实施安全登录的服务器。
根据各种实施例,网络550可以指示其中诸如终端和服务器的节点之间可以信息交换的连接结构。网络的示例可以包括因特网、无线局域网(Wireless LAN)、广域网(WAN)、个人区域网(PAN)、3G、长期演进(LTE)、世界微波接入互操作性(WiMAX)、无线吉比特(WIGIGTM)等。然而、本公开的实施例不限于此。
图6示出了根据本公开的实施例的实施安全登录服务的电子设备。
参考图6,电子设备510可以包括显示电路610、用户输入电路620、通信电路630、处理器640和存储器650。图5中所示的电子设备510的配置可以仅是示例性的,并且可以进行各种改变或修改。例如,电子设备510还可以包括用于从用户接收任何指令或信息的用户接口。在这种情形下,用户接口可以是诸如键盘、鼠标等的输入设备,但是用户接口也可以是要在电子设备510的屏幕上显示的图形用户接口(GUI)。
根据本公开的各种实施例,显示电路610可以在电子设备510的屏幕中显示至少一个内容。所显示的内容可以包括图像、视频、应用程序图标、应用程序执行屏幕等。
显示电路610显示内容的操作可以由处理器640执行。
用户输入电路620可以接收从用户输入的用户输入。用户输入可以包括例如通过用户的手指、触笔(例如,触摸笔)等的触摸输入或悬停输入。
通信电路630可以通过网络(例如,图5的网络550)向外部(例如,支付服务提供方服务器520,发卡方服务器530,网络服务器540等)发送数据或从外部接收数据。
处理器640可以利用例如片上系统(SoC)来实现,并且可以包括中央处理单元(CPU)、图形处理单元(GPU)、图像信号处理器、应用处理器(AP)和通信处理器(CP)。处理器640可以从存储器650加载从其它元件(例如,显示电路610、用户输入电路620和通信电路630)中的至少一个接收的指令或数据,可以处理该指令或数据,并且可以将各个数据块存储在存储器650中。
处理器640可以通过显示电路610在电子设备510的屏幕中显示安全登录应用程序。安全登录应用程序可以通过选择安全登录应用程序的应用程序图标的用户输入而显示。
处理器640可以通过用户输入电路620接收请求订阅安全登录服务的用户输入(例如,触摸输入)。
处理器640可以通过通信电路630将安全登录服务的订阅请求发送到支付服务提供方服务器520。安全登录服务的订阅请求可以包括例如向其提供安全登录服务的网页(站点(例如,naver.com)),以及网页的用户帐户信息(例如,ID和密码)。
处理器640可以通过通信电路630从支付服务提供方服务器520接收对支付方式和认证信息(例如,密码、密钥信息或生物特征信息)的请求。
处理器640可以通过显示电路610在屏幕中显示从用户请求支付方式和认证信息的屏幕。处理器640可以通过用户输入电路620从用户接收支付方式和认证信息。另外,处理器640可以通过通信电路630将所接收的支付方式和所接收的认证信息发送到支付服务提供方服务器520。
处理器640可以通过通信电路630从支付服务提供方服务器520接收与电子设备510的用户的安全登录服务相关联的登记结果。
处理器640可以通过屏幕向用户提供与通过显示电路610接收的安全登录服务相关联的登记结果。
处理器640可以通过显示电路610在屏幕中显示网页。处理器640可以通过用户输入电路620从用户接收用户请求安全登录网页的用户输入。
处理器640可以通过通信电路630从网页接收安全登录请求。安全登录请求可以包括网页从网络服务器540接收的交易信息。处理器640可以执行安全支付应用程序,例如基于安全登录请求的SAMSUNG PAYTM应用程序。
处理器640可以通过显示电路610从支付服务提供方服务器520请求安全登录。被发送到支付服务提供方服务器520的安全登录请求可以包括网页的地址和交易信息。
处理器640可以通过通信电路630从支付服务提供方服务器520接收针对认证信息的请求。例如,支付服务提供方服务器520可以确定电子设备510的用户是否订阅网页的安全登录服务。在存在预先订阅安全登录服务的历史的情形下,处理器640可以通过通信电路630从支付服务提供方服务器520接收针对认证信息的请求。
处理器640可以通过用户输入电路620从用户接收认证信息。认证信息可以是例如诸如指纹、虹膜等的生物特征信息,并且可以是用户预先分配的密码等。处理器640可以通过通信电路630将所接收的认证信息发送到支付服务提供方服务器520。
与安全信息、交易信息和用户帐户信息一起,处理器640可以通过通信电路630从支付服务提供方服务器520接收与认证信息相关联的认证结果。
处理器640可以通过通信电路630将交易信息和认证结果发送到网页。
处理器640可以通过显示电路610显示其中实施对网页的登录的屏幕。
存储器650可以包括内部存储器或外部存储器。例如,内部存储器可以包括易失性存储器(例如,动态随机访问存储器(DRAM)、静态RAM(SRAM)或同步DRAM(SDRAM))、非易失性存储器(例如,一次性可编程只读存储器(OTPROM)、可编程ROM(PROM)、可擦除可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)、掩模ROM、闪存ROM、闪速存储器(例如,NAND闪存、NOR闪存等))、硬盘驱动器(HDD)或固态驱动器(SSD)。
外部存储器可以包括闪存驱动器,例如紧凑型闪存(CF),安全数字(SD),微型SD,迷你SD,极限数字(xD),多媒体卡(MMC)或存储器棒等。外部存储器可以通过各种接口与电子设备510可操作地和/或物理地连接。
本领域技术人员应当理解,显示电路610、用户输入电路620、通信电路630、处理器640和存储器650彼此独立地实现或者其两个或更多个被集成。
图7示出了根据本公开的各种实施例的用于在安全登录服务中登记用户的方法。
参考图7,根据图7所示的本公开的各种实施例的用于在安全登录服务中登记用户的方法,可以包括根据图1至图6所示的本公开的各种实施例的在电子设备510、支付服务提供方服务器520、发卡方服务器530和网络服务器540中以时间序列处理的操作。因此,尽管存在以下的省略内容,但是关于图1至图6的电子设备510、支付服务提供方服务器520、发卡方服务器530和网络服务器540的细节,可以根据图7中所示的各种实施例被应用于在安全登录服务中登记用户的方法。
在操作710中,电子设备510可以从用户接收用于请求订阅安全登录服务的用户输入。
在操作715中,电子设备510可以从用户接收用于安全登录服务的网页(例如,站点)的帐户。
在操作720中,电子设备510可以向支付服务提供方服务器520发送用于安全登录服务的订阅请求。针对安全登录服务的订阅请求可以包括例如向其提供安全登录服务的网页(站点(例如,naver.com)),以及网页的用户帐户信息(例如,ID和密码)。
在操作725中,支付服务提供方服务器520可以检查电子设备510的用户的订阅历史。
在操作725中,在没有订阅历史的情形下,在操作730中,支付服务提供方服务器520可以请求操作网页的网络服务器540来验证用户帐户信息。
在操作735中,网络服务器540可以接收用于验证用户帐户信息的请求。在操作740中,网络服务器540可将用户帐户信息的验证结果发送到支付服务提供方服务器520。
在操作745中,支付服务提供方服务器520可以验证用户帐户信息的有效性,以从电子设备510请求支付方式和认证信息(例如,密码、密钥信息或生物特征信息)。
在操作750中,电子设备510可以通过显示器提供用于从用户请求支付方式和认证信息的屏幕。电子设备510可以从用户接收支付方式和认证信息。
在操作755中,电子设备510可以将所接收的支付方式和所请求的认证信息发送到支付服务提供方服务器520。
在操作760中,支付服务提供方服务器520可以将电子设备510的信息、所选择的支付方式信息、网页信息和用户帐户信息彼此匹配,并且可以存储匹配的结果。
在操作765中,支付服务提供方服务器520可以从发卡方服务器530请求认证。根据本公开的各种实施例,发卡方可以分别操作彼此不同的服务器。发卡方服务器530可以是与所选择的支付方式对应的发卡方操作的服务器。例如,在用户选择三星信用卡作为付款方式的情形下,支付服务提供方服务器520可以从三星信用卡的服务器请求认证。认证请求可以包括支付方式信息和认证信息。
在操作770中,发卡方服务器530可以通过支付方式和认证信息实施认证。
在操作775中,发卡方服务器530可以将认证结果发送给支付服务提供方服务器520。根据本公开的各种实施例,发卡方服务器530可以将电子设备510的信息、所选择的支付方式信息、网页信息、用户帐户信息和认证信息匹配,并且可以存储匹配的结果。
在操作780中,支付服务提供方服务器520可以基于发卡方服务器530的认证结果,将电子设备510的用户登记到安全登录服务中。
在操作785中,支付服务提供方服务器520可以向电子设备510和网络服务器540提供与电子设备510的用户的安全登录服务相关联的登记结果。
在操作790中,网络服务器540可以存储所接收的登记结果。电子设备510可以通过显示器向用户提供所接收的登记结果。
图8示出了根据本公开的各种实施例的使用安全登录服务的方法。
参考图8,根据图8中所示的各种实施例使用安全登录服务的方法可以包括根据图1到图6所示的各种实施例的电子设备510,支付服务提供方服务器520,发卡方服务器530,网络服务器540和网页545中的时间序列处理的操作。因此,尽管省略下面的内容,但是关于图1至图6的电子设备510、支付服务提供方服务器520、发卡方服务器530、网络服务器540、网页545的细节,可以应用于根据图8中所示的各种实施例的使用安全登录服务的方法。
在操作810中,网页545可以接收安全登录请求。可以响应于从用户接收的用户输入来请求安全登录。
在操作815中,网页545可以从网络服务器540请求交易信息。
在操作820中,网络服务器540可以生成交易信息作为所接收的请求的响应。
在操作825中,网络服务器540可以将生成的交易信息发送到网页545。
在操作830中,网页545可以将登录请求发送到电子设备510。被发送到电子设备510的登录请求可以包括所接收的交易信息。
在操作835中,电子设备510(例如,三星支付应用程序)可以从支付服务提供方服务器520请求登录。发送到支付服务提供方服务器520的登录请求可以包括网页的地址和交易信息。
在操作840中,支付服务提供方服务器520可以确定电子设备510的用户是否订阅网页545的安全登录服务。
在存在预先订阅安全登录服务的历史的情形下,在操作845中,支付服务提供方服务器520可以从电子设备510请求认证信息。
在操作850中,电子设备510可以从用户接收认证信息。认证信息可以是例如诸如指纹、虹膜等的生物特征信息,并且可以是用户预先分配的密码等。
在操作855中,电子设备510可以将所接收的认证信息发送到支付服务提供方服务器520。
在操作860中,支付服务提供方服务器520可以向发卡方服务器530发送包括所接收的认证信息的登录认证请求。
在操作865中,发卡方服务器530可以将预先在发卡方服务器530中登记的认证信息与从支付服务提供方服务器520接收的认证信息相比较,以确定从支付服务提供方服务器520接收的认证信息是否有效。
在操作870中,发卡方服务器530可以将所确定的认证结果发送给支付服务提供方服务器520。如果认证信息有效,则发卡方服务器530可以生成安全信息(例如OTC)。之后,发卡方服务器530可以将认证结果发送给支付服务提供方服务器520。认证结果可以包括生成的安全信息和对应于网页545的用户帐户信息。
在操作875中,支付服务提供方服务器520可以将从发卡方服务器530接收到的认证结果和交易信息发送到网络服务器540和电子设备510。
在操作880中,电子设备510可以将交易信息和认证结果发送到网页545。
在操作885中,网页545可以通过将交易信息发送到网络服务器540来请求登录。
在操作890中,网络服务器540可以确定从网页545接收到的交易信息是否与由网络服务器540生成的交易信息相同。此外,网络服务器540可以通过将从支付服务提供方服务器520接收的安全信息发送到发卡方服务器530,允许发卡方服务器530验证安全信息。
在操作895中,发卡方服务器530可以将用户帐户信息发送到网络服务器540。
在操作899中,网络服务器540可以基于所接收的用户帐户信息来实施与网页545相关联的安全登录。
图9示出了根据本公开的各种实施例的使用安全登录服务的方法。
参考图9,根据图9中所示的本公开的各种实施例的使用安全登录服务的方法,可以包括根据图1至图8中所示的本公开的各种实施例的在电子设备510、支付服务提供方服务器520、发卡方服务器530和网络服务器540中按时间序列处理的操作。因此,尽管存在以下的省略内容,但是关于图1至图8的电子设备510、支付服务提供方服务器520、发卡方服务器530和网络服务器540的细节,可以应用于根据图9中所示的各种实施例的使用安全登录服务的方法。
在操作910中,电子设备510可以访问网页545。
在操作920中,电子设备510可以接收用于请求安全登录到网页545的用户输入。
在操作930中,电子设备510可以从网页545接收用于登录的信息(用于登录的第一信息)。用于登录的信息(第一信息)可以是由网络服务器540生成并发送到网页545的交易信息。
在操作940中,电子设备510可以将在操作930中接收的用于登录的信息(第一信息)发送到支付服务提供方服务器520。
在操作950中,电子设备510可以从支付服务提供方服务器520接收对认证信息的请求。
在操作960中,电子设备510可以从用户接收认证信息,并且可以将所接收的认证信息发送到支付服务提供方服务器520。
在操作970中,电子设备510可以实施到网页545的安全登录。
本文使用的术语“模块”可以表示例如包括硬件、软件和固件的一个或多个组合的单元。术语“模块”可以与术语“单元”、“逻辑”、“逻辑块”、“组件”和“电路”互换使用。“模块”可以是集成组件的最小单位,也可以是其一部分。“模块”可以是用于执行一个或多个功能或其一部分的最小单位。“模块”可以被机械地或电子地实现。例如,“模块”可以包括专用IC(ASIC)芯片,现场可编程门阵列(FPGA)和用于实施一些操作的可编程逻辑设备中的至少一个,这些操作是已知的或将被开发。
根据本公开的各种实施例的装置(例如,模块或其功能)或方法(例如,操作)的至少一部分可以例如由存储在计算机可读存储介质中的指令以程序模块的形式来实现。该指令在由处理器(例如,处理器120)执行时可以使得一个或多个处理器执行与该指令相对应的功能。计算机可读存储介质例如可以是存储器130。
根据本公开的各种实施例,电子设备和方法可以通过使用预先存储在电子设备中用于安全登录服务的支付方式和认证信息来实施登录服务,从而改善使用的便利性,使得用户不实施新的认证过程。
计算机可读记录介质可以包括硬盘、磁介质、软盘、磁介质(例如,磁带),光介质(例如,压缩盘只读存储器(CD-ROM))和数字通用盘(DVD),磁光介质(例如,光盘)和硬件设备(例如,只读存储器(ROM)、随机访问存储器(RAM)或闪存)),此外,程序指令不仅可以包括诸如由编译器生成的结果的机械代码,还可以包括在使用解释器的计算机上可执行的高级语言代码。上述硬件单元可以被配置为作为一个或多个软件操作以实施根据各种实施例的操作的模块,反之亦然。
虽然已经利用示例性实施例描述了本公开,但是可以向本领域技术人员提出各种改变和修改。主旨是本公开涵盖落入所附权利要求的范围内的这些改变和修改。

Claims (9)

1.一种用于执行安全登录服务的方法,包括:
通过包括通信电路和处理器的电子设备发送对订阅登录服务的第一请求,以使用与支付服务提供方服务器相关联的支付应用程序来提供对网页的访问,其中,所述第一请求包括登录网页的用户的用户账户信息;
基于来自所述支付服务提供方服务器的批准,通过所述电子设备从用户接收支付方式和认证信息;
通过所述电子设备向所述支付服务提供方服务器发送所述支付方式和所述认证信息;
通过所述电子设备从所述支付服务提供方服务器接收所述登录服务的订阅的完成结果;
通过所述电子设备访问所述网页;
通过所述电子设备接收用于选择所述登录服务以提供对所述网页的访问的用户输入;
通过所述电子设备处从与所述网页相关联的网络服务器接收由所述网络服务器基于所述用户输入生成的用于所述登录服务的第一信息,其中,所述第一信息包括由所述网络服务器生成的交易信息;
响应于接收到所述第一信息,执行所述支付应用程序;
通过所述电子设备将所述第一信息、所述电子设备的信息、支付方式的信息、和所述网页的信息发送到所述支付服务提供方服务器;
从所述支付服务提供方服务器接收指示所述电子设备是否订阅所述登录服务的订阅信息,其中所述订阅信息是由所述支付服务提供方服务器基于通过匹配所述电子设备的信息、所述支付方式的信息、所述网页的信息和所述用户账户信息的匹配结果而生成的;
响应于指示所述电子设备订阅了所述登录服务的订阅信息,通过所述电子设备从所述支付服务提供方服务器接收对用于认证信息的第二请求;
通过所述电子设备通过使用所述支付应用程序接收所述认证信息;
通过所述电子设备将所述认证信息发送到所述支付服务提供方服务器;
响应于所述认证信息有效,通过所述电子设备接收来自所述支付服务提供方服务器的认证结果;
响应于接收到所述认证结果,通过所述电子设备将对带有所述第一信息的登录的第三请求发送到所述网络服务器;以及
响应于发送对带有所述第一信息的登录的第三请求,通过所述电子设备从所述网络服务器接收实施登录的所述网页。
2.根据权利要求1所述的方法,其中所述支付应用程序将所述第一信息和与所述网页相关联的、用于识别用户的信息发送到所述支付服务提供方服务器。
3.根据权利要求1所述的方法,其中所述认证信息包括密码或生物特征信息。
4.根据权利要求1所述的方法,还包括:
通过所述支付服务提供方服务器通过使用通信电路将所述认证信息发送到发卡方服务器。
5.根据权利要求1所述的方法,还包括:
根据网页的域,在所述支付应用程序中登记至少一种支付方式。
6.根据权利要求5所述的方法,还包括:
将根据域彼此不同或相同的支付方式相匹配;以及
登记匹配的支付方式。
7.根据权利要求1所述的方法,还包括:
从所述支付服务提供方服务器接收由发卡方服务器生成的安全信息;以及
将所述安全信息发送给所述发卡方服务器。
8.根据权利要求7所述的方法,其中所述安全信息包括临时的卡信息。
9.一种电子设备,包括:
通信电路;
显示电路;
用户输入电路;以及
处理器,与所述通信电路、所述显示电路和所述用户输入电路电连接,
其中所述处理器被配置为:
发送对订阅登录服务的第一请求,以使用与支付服务提供方服务器相关联的支付应用程序来提供对网页的访问,其中,所述第一请求包括登录网页的用户的用户账户信息;
基于来自所述支付服务提供方服务器的批准,从用户接收支付方式和认证信息;
向所述支付服务提供方服务器发送所述支付方式和所述认证信息;
从所述支付服务提供方服务器接收所述登录服务的订阅的完成结果;
通过所述通信电路访问所述网页;
通过所述显示电路在屏幕上显示所述网页;
通过所述用户输入电路接收用于选择所述登录服务以提供对所述网页的访问的用户输入;
通过所述通信电路从与所述网页相关联的网络服务器接收由所述网络服务器基于所述用户输入生成的用于所述登录服务的第一信息,其中,所述第一信息包括由所述网络服务器生成的交易信息;
响应于接收到所述第一信息,执行所述支付应用程序;
将所述第一信息、所述电子设备的信息、支付方式的信息、和所述网页的信息发送到所述支付服务提供方服务器;
从所述支付服务提供方服务器接收指示所述电子设备是否订阅所述登录服务的订阅信息,其中所述订阅信息是由所述支付服务提供方服务器基于通过匹配所述电子设备的信息、所述支付方式的信息、所述网页的信息和所述用户账户信息的匹配结果而生成的;
响应于指示所述电子设备订阅了所述登录服务的订阅信息,从所述支付服务提供方服务器接收对用于认证信息的第二请求;
使用所述支付应用程序接收所述认证信息;
将所述认证信息发送到所述支付服务提供方服务器;
响应于所述认证信息有效,接收来自所述支付服务提供方服务器的认证结果;
响应于接收到所述认证结果,将对带有所述第一信息的登录的第三请求发送到所述网络服务器;以及
响应于发送对带有所述第一信息的登录的第三请求,从所述网络服务器接收实施登录的所述网页。
CN201710264592.1A 2016-04-21 2017-04-21 用于执行安全登录服务的设备和方法 Active CN107305661B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2016-0048660 2016-04-21
KR1020160048660A KR102580301B1 (ko) 2016-04-21 2016-04-21 보안 로그인 서비스를 수행하는 전자 장치 및 방법

Publications (2)

Publication Number Publication Date
CN107305661A CN107305661A (zh) 2017-10-31
CN107305661B true CN107305661B (zh) 2024-02-23

Family

ID=58606074

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710264592.1A Active CN107305661B (zh) 2016-04-21 2017-04-21 用于执行安全登录服务的设备和方法

Country Status (4)

Country Link
US (1) US11238453B2 (zh)
EP (1) EP3236380B1 (zh)
KR (1) KR102580301B1 (zh)
CN (1) CN107305661B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10778435B1 (en) * 2015-12-30 2020-09-15 Jpmorgan Chase Bank, N.A. Systems and methods for enhanced mobile device authentication
TWI767845B (zh) * 2019-02-22 2022-06-11 華南商業銀行股份有限公司 具對話功能的智慧分行櫃檯系統及其運作方法
TWI741258B (zh) * 2019-02-22 2021-10-01 華南商業銀行股份有限公司 智慧分行櫃檯系統及其運作方法
CN114884736B (zh) * 2022-05-11 2024-04-09 山东鲁软数字科技有限公司 一种防爆破攻击的安全防护方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103971237A (zh) * 2013-01-25 2014-08-06 三星电子株式会社 支付支持方法和系统
CN104331296A (zh) * 2014-11-25 2015-02-04 北京奇虎科技有限公司 交易信息处理方法、装置和系统
CN105229655A (zh) * 2012-12-27 2016-01-06 罗文有限公司 用于安全登录的系统、方法及其设备

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020009108A (ko) 2000-07-24 2002-02-01 고우정 카드를 이용한 자동 실행 시스템 및 그 실행 방법
KR20090118596A (ko) * 2008-05-14 2009-11-18 강성욱 생체인식 정보를 이용한 사용자 인증 방법
KR101417758B1 (ko) * 2011-10-13 2014-08-06 에스케이플래닛 주식회사 로그인 정보를 이용한 전자 결제 방법, 시스템 및 장치
WO2014081453A1 (en) * 2012-11-20 2014-05-30 Braintree Payment Solutions, Llc Environment and methods for enabling eletronic transactions
KR101330943B1 (ko) * 2012-12-10 2013-11-26 신한카드 주식회사 일회성 카드정보를 이용한 결제 방법
CN104348777B (zh) * 2013-07-24 2019-04-09 腾讯科技(深圳)有限公司 一种移动终端对第三方服务器的访问控制方法及系统
KR101558726B1 (ko) * 2014-01-02 2015-10-07 주식회사 이베이코리아 인터넷 환경에서의 사용자 보안 인증 시스템 및 그 방법
EP3138011A4 (en) * 2014-04-29 2017-10-18 Twitter, Inc. Inter-application delegated authentication
KR102302350B1 (ko) * 2014-06-02 2021-09-15 삼성전자 주식회사 보안 기능을 제공하는 방법 및 장치
KR101625065B1 (ko) * 2014-07-11 2016-06-08 (주)케이스마텍 휴대단말기에서의 사용자 인증방법
US20170286944A1 (en) * 2014-09-24 2017-10-05 BPAY Group Limited Secure transfer of payment data

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105229655A (zh) * 2012-12-27 2016-01-06 罗文有限公司 用于安全登录的系统、方法及其设备
CN103971237A (zh) * 2013-01-25 2014-08-06 三星电子株式会社 支付支持方法和系统
CN104331296A (zh) * 2014-11-25 2015-02-04 北京奇虎科技有限公司 交易信息处理方法、装置和系统

Also Published As

Publication number Publication date
KR102580301B1 (ko) 2023-09-20
CN107305661A (zh) 2017-10-31
EP3236380B1 (en) 2021-06-02
US11238453B2 (en) 2022-02-01
EP3236380A1 (en) 2017-10-25
US20170308901A1 (en) 2017-10-26
KR20170120333A (ko) 2017-10-31

Similar Documents

Publication Publication Date Title
KR102451469B1 (ko) 외부 전자 장치를 제어하기 위한 방법 및 전자 장치
US10554656B2 (en) Authentication processing method and electronic device supporting the same
US20180032712A1 (en) Electronic device and method for authenticating biometric information
US10997584B2 (en) Payment system, electronic device and payment method thereof
EP3654268A1 (en) Card registration method for payment service and mobile electronic device implementing the same
US20170270524A1 (en) Electronic device for performing secure payment and method thereof
EP3262583B1 (en) Method and device for controlling payment function
US11074581B2 (en) Electronic device and user authentication method thereof
EP3089020A1 (en) Electronic device for providing short-cut user interface and method therefor
CN107203878B (zh) 支付交易方法及其电子设备
CN109196546B (zh) 电子设备和包括该电子设备的信息处理系统
KR20160040872A (ko) 전자 장치의 인증 방법 및 장치
CN108605261B (zh) 电子设备及其操作方法
EP3376454A1 (en) Payment system, electronic device and payment method thereof
KR102678242B1 (ko) 인증을 수행하는 전자 장치 및 방법
CN108460261B (zh) 用于管理内容的方法及其电子设备
KR20170081500A (ko) 전자 장치 및 그의 동작 방법
US20170295174A1 (en) Electronic device, server, and method for authenticating biometric information
CN107305661B (zh) 用于执行安全登录服务的设备和方法
US10498740B2 (en) Method, apparatus, and system for creating service account
US20180158046A1 (en) Electronic device and card registration method thereof
CN108701297B (zh) 用于执行支付的电子装置和方法
US11042855B2 (en) Electronic device and remittance method thereof
US20170139847A1 (en) Apparatus and method for providing handoff thereof
EP3220332A1 (en) Method of processing card operating information and electronic device supporting the same

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant