JP2018513494A - モバイル決済装置及びモバイル決済システム - Google Patents

モバイル決済装置及びモバイル決済システム Download PDF

Info

Publication number
JP2018513494A
JP2018513494A JP2017554595A JP2017554595A JP2018513494A JP 2018513494 A JP2018513494 A JP 2018513494A JP 2017554595 A JP2017554595 A JP 2017554595A JP 2017554595 A JP2017554595 A JP 2017554595A JP 2018513494 A JP2018513494 A JP 2018513494A
Authority
JP
Japan
Prior art keywords
mobile payment
execution environment
transaction
user
communication path
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017554595A
Other languages
English (en)
Other versions
JP6892391B2 (ja
Inventor
四爽 万
四爽 万
洪峰 柴
洪峰 柴
志▲軍▼ ▲魯▼
志▲軍▼ ▲魯▼
朔 何
朔 何
▲亜▼▲偉▼ 尹
▲亜▼▲偉▼ 尹
国宝 ▲劉▼
国宝 ▲劉▼
▲偉▼ 郭
▲偉▼ 郭
Original Assignee
中国▲銀▼▲聯▼股▲ふん▼有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 中国▲銀▼▲聯▼股▲ふん▼有限公司 filed Critical 中国▲銀▼▲聯▼股▲ふん▼有限公司
Publication of JP2018513494A publication Critical patent/JP2018513494A/ja
Application granted granted Critical
Publication of JP6892391B2 publication Critical patent/JP6892391B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • G06Q20/202Interconnection or interaction of plural electronic cash registers [ECR] or to host computer, e.g. network details, transfer of information from host to ECR or from ECR to ECR
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Cash Registers Or Receiving Machines (AREA)

Abstract

本発明は、外部とデータ交換を行うためのデータ交換モジュールと、ユーザの取引アカウント情報を保存するためのセキュリティチップを含み、電子取引に用いるアプリケーションの装着及び管理を行うためのセキュリティ管理モジュールと、ユーザ身分情報を検証するための身分検証モジュールとを備え、セキュリティ管理モジュール、身分検証モジュールは、安全実行環境で動作し、データ交換モジュールは、リッチ実行環境で動作し、安全実行環境とリッチ実行環境は同時に運行しないモバイル決済装置に関するものである。それはプロセス全体の取引安全への保護を提供する。

Description

本発明は、モバイル決済技術分野に関し、より具体的にはモバイル決済装置及びモバイル決済システムに関する。
スマートモバイルデバイス(例えば、スマートフォン)は、徐々に「決済道具」化され、良質なユーザ体験を重視する従来のスマート操作システムは、決済アプリケーションの位置する運行環境のセキュリティーに対する要求を満たせなくなる。システム資源が限られているので、スマート操作システムの安全性を高めると、機能及びユーザ体験が下がることはほぼ確定である。
これに対し、GlobalPlatformにより提出された安全実行環境(Trusted execution environment、略称TEE)は、該方案の一つの技術実現プラットフォームとして、広く適用されている。該プラットフォームによると、図1に示すように、モバイルデバイスにおいてリッチ実行環境(Rich execution environment、略称REE)11及び安全実行環境12が配置され、リッチ実行環境11には、クライアントサイドアプリケーション111及びリッチ実行環境操作システム110が含まれ、安全実行環境12には、安全アプリケーション121及び安全実行環境操作システム120が含まれる。同時に、REEはモバイルデバイスのハードウェアデバイス10で実行され、該ハードウェアには一つの安全エリア101が含まれ、TEEはハードウェアデバイスの安全エリア101で実行され、該安全エリア101はREEによってアクセスできず、該安全エリア101によって安全資源102を管理でき、REEはハードウェアデバイス10における公共資源100をアクセスできる。以上の方法により、REE操作システムはデータの入出力、情報交換などの機能を実行し、TEE操作システムは安全資源又は機密データに関する機能を実行しかつそれらを保護する。
しかし、安全実行環境という技術実現案が存在していても、公知技術におけるモバイル決済装置は依然として安全上の不備を多く有し、取引の各部分をすべて考慮しているわけではないので、取引の安全性の面において更なる改良が望まれる。
本発明の目的は、取引安全を一層保護できることに資するモバイル決済装置を提供することにある。
上記目的を実現するために、本発明は以下の技術案を提供する。
ユーザとPOS端末との間の電子取引を実現するためのモバイル決済装置であり、
外部とデータを交換するためのデータ交換モジュールと、
データ交換モジュールと通信し、電子取引用のアプリケーションの装着及び管理に用いられ、ユーザの取引アカウント情報を保存するためのセキュリティチップを含むセキュリティ管理モジュールと、
前記セキュリティ管理モジュール、前記データ交換モジュールと通信し、ユーザ身分情報を検証するための身分検証モジュールとを備え、
前記セキュリティ管理モジュールおよび前記身分検証モジュールは、安全実行環境で動作し、前記データ交換モジュールはリッチ実行環境で動作し、安全実行環境とリッチ実行環境とは同時に運行しない。
好ましくは、データ交換モジュールは、モバイル決済装置とPOS端末との間でデータ交換を行うためのNFC通信ユニットを含む。
好ましくは、NFC通信ユニットとセキュリティチップとの間には通信通路が設けられ、通信通路は、
通信通路の初期設定がオフ状態であり、身分検証モジュールによるユーザ身分情報の検証が通った後、通信通路をオンすることにより、POS端末がNFC通信ユニット及び通信通路を通してセキュリティチップと取引データの通信を行い、取引データの通信が完成した後、通信通路を改めてオフ状態に設定するように配置される。
本発明は、取引安全を一層保護できることに資するモバイル決済システムの提供をもう一つの目的とする。
上記目的を実現するために、本発明はもう一つの技術案を提供する。
ユーザの取引アカウント情報を保存するためのセキュリティチップを含み、リッチ実行環境操作システム又は安全実行環境操作システムが実行されるモバイル決済装置と、
モバイル決済装置との間の電子取引を起動するためのPOS端末と、
モバイル決済装置と通信し、取引アカウント情報を設立するための安全サービスプラットフォームとを備え、
リッチ実行環境操作システムは、モバイル決済装置がPOS端末及びユーザとデータ交換を行うように制御し、安全実行環境操作システムは、モバイル決済装置が取引アカウント情報を使用して電子取引を実現し、またユーザ身分情報を検証するように制御するモバイル決済システムを提供する。
好ましくは、取引アカウント情報を設立するのは、ユーザがリッチ実行環境操作システムを通して安全サービスプラットフォームに取引アカウントの設立申請を提出し、安全サービスプラットフォームが申請に応答しかつ設立指令を下し、リッチ実行環境操作システムが指令を安全実行環境操作システムに転送し、安全実行環境操作システムがセキュリティチップに取引アカウント情報を設立しかつ保存するように指示することを含む。
好ましくは、モバイル決済装置は、モバイル決済装置とPOS端末とのデータ交換に用いられるNFC通信ユニットをさらに含み、NFC通信ユニットとセキュリティチップとの間には通信通路が設けられ、通信通路は、通信通路の初期設定がオフ状態であり、ユーザ身分情報に対する検証が通った後、通信通路をオンにすることにより、POS端末がNFC通信ユニット及び通信通路を通してセキュリティチップと取引データの通信を行い、前記取引データの通信が完成した後、通信通路を改めてオフ状態に設定するように配置される。
本発明は、さらに電子取引実現用モバイル決済方法を提供する。該方法は、
a)上述のモバイル決済装置を提供するステップと、
b)ユーザがモバイル決済装置を使用して安全サービスプラットフォームに取引アカウントの設立を申請するステップと、
c)POS端末から発射される無線周波数信号を検出した後、モバイル決済装置は、身分検証モジュールを起動してユーザ身分情報に対して検証するステップと、
d)検証が通った後、モバイル決済装置は、安全実行環境でPOS端末と取引データの通信を行うステップと、
e)取引データの通信が完成した後、モバイル決済装置は、リッチ実行環境でユーザに取引結果をフィードバックするスッテプと、を含む。
本発明の各実施例が提供するモバイル決済装置、モバイル決済システム及びモバイル決済方法は、取引アカウントの申請、身分情報の検証、取引データの通信という三つの操作を安全実行環境に置き、他の操作をリッチ実行環境に置くことにより、素晴らしいユーザ体験を提供すると同時に、プロセス全体の取引安全保護を提供する。また、セキュリティチップとNFC通信ユニットとの間の通信通路を常閉状態にし、身分検証が通った後のみ暫時的にオンにして取引データの通信を行うことで、存在可能なセキュリティーホールを回避した結果、取引保護能力をさらに高めた。
図1には、既存技術ではリッチ実行環境及び安全実行環境が配置されるモバイルデバイスの概念図が示される。 図2には、本発明の第1実施例によるモバイル決済装置のモジュール構造の概念図が示される。 図3は、モバイル決済装置のモニタに示される電子取引の各状態同士の切り替えのフローチャートである。 図4は、本発明の第3実施例によるモバイル決済方法のプロセスの概念図。 図5には、ユーザがモバイル決済装置を通して安全サービスプラットフォームに取引アカウントの設立を申請する具体的なプロセスが示される。 図6には、モバイル決済装置がアカウント情報を読み取った後、身分検証モジュールを起動してユーザ身分情報に対して検証する具体的なプロセスが示される。 図7には、ユーザ身分情報の検証が通った後、モバイル決済装置とPOS端末が取引データの通信を行う具体的なプロセスが示される。
ただし、本文が言及するセキュリティ管理モジュール又は身分検証モジュールとデータ交換モジュールが行われた通信は、リッチ実行環境と安全実行環境の間の切り替えを通さなければならない。リッチ実行環境と安全実行環境は同時に運行しない。
本文が言及するクライアントサイド・アプリケーション、リッチ実行環境操作システム及び安全アプリケーション、安全実行環境操作システムは、通常ソフトウェアの形でモバイル決済装置の関連するモジュール/ユニットに装着かつ運行される。
図2に示すように、本発明の第1実施例はモバイル決済装置を提供し、そのハードウェアデバイス20には、安全エリア200が含まれ、安全エリア200は安全実行環境12のみがアクセスでき、リッチ実行環境11がアクセスすることはできない。言い換えれば、安全エリア200はリッチ実行環境11からすれば可視できない。
具体的には、ハードウェアデバイス20には、データ交換モジュール203が含まれ、外部(例えば、ユーザ、POS端末)とデータ交換するためでのものである。データ交換モジュール203は、入力・出力サブモジュールと、無線通信サブモジュールとを含み、前記入力・出力サブモジュールは外部とデータを交換するインターフェースであり、具体的には、ユーザインターフェース装置と、データポート装置と他の種類の入出力装置、例えば、タッチパネル、モニタ、ボタンなどの装置とを含み、前記無線通信サブモジュールが、具体的にはNFC通信ユニット、及び/又はベースバンドプロセッサ、GPSユニットを含む。
モバイル決済装置がPOS端末に近づけば、NFC通信ユニットは、モバイル決済装置とPOS端末との間でデータを交換することができる。
安全エリア200には、セキュリティ管理モジュール201及び身分検証モジュール202が含まれる。安全エリア200は、安全実行環境12のみにとって可視である。
セキュリティ管理モジュール201は、データ交換モジュール203と通信し、セキュリティ管理機能を実現するために必要とするハードウェアを含み、その中にはオフライン取引用安全アプリケーション、例えば、銀行カード取引の電子現金アプリケーションなどが装着できる。
セキュリティ管理モジュール201は、ユーザの取引アカウント情報を保存するためのセキュリティチップをさらに含む。
身分検証モジュール202は、セキュリティ管理モジュール201、データ交換モジュール203とそれぞれ通信し、ユーザ身分情報、例えば指紋、アイリス、心拍数、声紋、顔面像などを検証するためのものである。
好ましくは、データ交換モジュールは、指紋收集装置を含み、対応的には、身分検証モジュールは指紋識別ユニットを含み、ユーザは指紋收集装置によって指紋情報を入力し、身分検証モジュールが安全実行環境においてそれを検証を行うためである。
モバイル決済装置は、さらに他のモジュールを含むと理解できり、例えば、データ保存に用いられるディスク保存、flash保存などを含む保存モジュール(未表示)と、マイクロプロセッサ、マイクロコントローラー、デジタル信号プロセッサ、及び/又は専用集積回路などを含むデータ処理モジュール(未表示)とが挙げられ、モバイル決済装置と外部設備がデータ交換モジュール203を通して通信できるように、データ処理モジュールは、複数の無線通信プロトコルを支持する必要がある。
リッチ実行環境11は、クライアントサイド・アプリケーション111、リッチ実行環境操作システム110を含み、モバイル決済装置では安全エリア以外の関連するモジュールに装着かつ運行される。安全実行環境12は安全アプリケーション121及び安全実行環境操作システム120を含み、安全エリア200に装着かつ運行される。
上述の実施例をさらに改良した実施の形態によると、NFC通信ユニットとセキュリティチップとの間には、通信通路が設けられ、該通信通路は、A.通信通路の初期設定がオフ状態であり、B.身分検証モジュールによるユーザ身分情報の検証が通った後、通信通路をオンすることにより、POS端末がNFC通信ユニット及び通信通路を通してセキュリティチップと取引データの通信を行い、C.取引データの通信が完成した後、通信通路を改めてオフ状態に設定するように配置される。
上述の第1実施例によるモバイル決済装置では、ユーザとの取引アカウント情報に関する操作、及びユーザ身分情報検証の操作を全て安全実行環境に置き、電子取引の各ステップを全部考慮したので、より安全な取引保護を提供できる。
また、既存技術で提供されたモバイル決済装置に比べて、本発明はセキュリティチップとNFC通信ユニットとの間の通信通路を常閉状態にし、身分検証が通った後のみ暫時的にオンにして取引データの通信を行うことで、存在可能なセキュリティーホールを回避した結果、取引保護能力をさらに高めた。
本発明が提供するモバイル決済装置は、モニタにおいてユーザに各種の提示情報を示し、これらの指示情報はそれぞれ電子取引の異なる状態に対応する。図3には、モバイル決済装置のモニタに表示される電子取引の各種状態同士での切り替えの流れが示される。
状態S01:ユーザモバイルデバイスは初期状態にあり、例えば、ロック画面にある。
状態S02:ユーザの所持するモバイル決済装置がPOS端末に近づけば、初期設定されるカード決済画面がポップアップされ、かつユーザに身分検証するように提示する。
状態S03:ユーザが身分検証を行って通ったら、ユーザにモバイル決済装置をPOS端末近づけるように提示する。
状態S04:ユーザが他の銀行カードを使用する場合、身分検証を行わず、銀行カードリスト画面に進む。
状態S02:ユーザが使用する銀行カードを選択した後、初期設定されるカード決済画面に改めて戻る。
状態S05:ユーザのモバイル決済装置がPOS端末と取引を終えた後、取引完成の提示画面に進む。
本発明の第2実施例は、モバイル決済装置と、POS端末と安全サービスプラットフォーム(Trust Service Management、略称TSM)とを含むモバイル決済システムを提供する。モバイル決済装置には、セキュリティチップ(Secure Element、略称SE)が設けられ、セキュリティチップは、ユーザの取引アカウント情報の保存に用いられ、モバイル決済装置は、リッチ実行環境操作システム又は安全実行環境操作システムを実行し、如何なる時でも一つの操作システムのみが運行状態にあり、もう一つの操作システムが睡眠状態にある。
POS端末は、マーチャントに配置され、ユーザの所持するモバイル決済装置との電子取引を起動する。
ユーザは、モバイル決済装置を通して安全サービスプラットフォームに取引アカウントの設立を申請し、設立された取引アカウント情報は、セキュリティチップに保存される。
リッチ実行環境操作システムは、モバイル決済装置がPOS端末及びユーザとデータ交換を行うように制御し、安全実行環境操作システムは、モバイル決済装置が取引アカウント情報を使用して電子取引を実現し、及びユーザ身分情報を検証するように制御する。
取引アカウント情報の設立過程は、具体的には、ユーザがリッチ実行環境操作システムを通して安全サービスプラットフォームに取引アカウントの設立申請を提出し、安全サービスプラットフォームが申請に対して応答しかつ設立指令を下し、リッチ実行環境操作システムが指令を安全実行環境操作システムに転送し、安全実行環境操作システムがセキュリティチップに取引アカウント情報を設立かつ保存するように指示することを含む。
上述のモバイル決済装置は、モバイル決済装置とPOS端末とのデータ交換に用いられるNFC通信ユニットをさらに含み、NFC通信ユニットとセキュリティチップとの間には通信通路が設けられる。存在可能なセキュリティーホールを回避するために、更なる改善として、該通信通路は、通信通路の初期設定がオフ状態であり、ユーザ身分情報に対する検証が通った後、通信通路をオンにすることにより、POS端末がNFC通信ユニット及び通信通路を通してセキュリティチップと取引データの通信を行い、取引データの通信が完成した後、通信通路を改めてオフ状態に設定するように配置される。
上述の決済システムが電子取引を行う際に、取引情報及び/又は機密データがより良く保護されることができる。取引アカウントの設立過程では、セキュリティチップが取引アカウント情報を設立かつ保存するという過程も安全実行環境で行われるので、電子取引の各ステップとも優れるデータ保護能力を有する。NFC通信ユニットとセキュリティチップとの間の通信通路の初期設定は、常閉状態であり、取引データの通信を行う時のみ暫時的にオンにすることも、セキュリティーホールを回避し、全方位にわたる取引保護の実現に資する。
本発明の第3実施例は、ユーザが本願の第1方面に記載のモバイル決済装置を通してPOS端末と行われる電子取引を実現するためのモバイル決済方法を提供する。図4に示すように、該方法は以下のステップを含む。
ステップS1:本発明に記載の第1実施例によるモバイル決済装置を提供する。
該モバイル決済装置は、データ交換モジュールと、セキュリティ管理モジュールと、身分検証モジュールとを含む。データ交換モジュールは、外部とのデータ交換に用いられる。セキュリティ管理モジュールは、データ交換モジュールと通信し、電子取引用アプリケーションの装着かつ管理に用いられ、セキュリティ管理モジュールは、ユーザの取引アカウント情報を保存するためのセキュリティチップを含む。身分検証モジュールは、セキュリティ管理モジュール、データ交換モジュールと通信し、ユーザ身分情報の検証に用いられる。セキュリティ管理モジュールおよび身分検証モジュールは、安全実行環境で動作し、データ交換モジュールは、リッチ実行環境で動作し、また、安全実行環境とリッチ実行環境は同時に運行しない。
ステップS2:ユーザはモバイル決済装置を使用して安全サービスプラットフォームに取引アカウントの設立を申請する。
図5には、ステップS2の具体的なプロセスが示される。該ステップS2は具体的には以下のサブステップを含む。
サブステップS20:ユーザが身分情報を提供し、安全決済プラットフォームにモバイル決済用アカウントを申請する。
サブステップS21:安全サービスプラットフォームがユーザ身分情報を検証し、アカウント設立の指令を編成する。
サブステップS22:安全サービスプラットフォームがREEにアカウント設立の指令を下す。
サブステップS23:REEが指令をTEEに転送する。
サブステップS24:TEEが設立指令をSEに書き込む。
次に、SEからTEEに設立指令の実行結果を返し、さらにTEEからREEに実行結果を返し、最後にREEから安全サービスプラットフォームに実行結果を返す。
ステップS3:POS端末から発射される無線周波数(RF)信号を検出した後、モバイル決済装置は、身分検証モジュールを起動してユーザ身分情報に対して検証する。
図6には、ステップS3の具体的なプロセスが示される。該ステップS3は具体的には、以下のサブステップを含む。
サブステップS30:モバイル決済装置をPOS端末に近づかせる。
好ましくは、モバイル決済装置には、NFC通信ユニットが設けられ、POS端末がモバイル決済装置のNFC通信ユニットを検出したら、モバイル決済装置がPOS端末近づいたと判断できる。
サブステップS31:POS端末からRF信号を発射し、モバイル決済装置は、NFC通信ユニットを通して受信する。
サブステップS30の前に、POS端末は、RF信号を発射したが、モバイル決済装置がPOS端末に近づいてからRF信号を受信したと理解できる。したがって、前記サブステップS30およびサブステップS31は前後の順序がなく、並行に実行されることが可能であると判断できる。
サブステップS32:ユーザ身分を検証するために、REEがTEEにアカウント情報の読み込みを請求する。
サブステップS33:TEEがSEからアカウント情報を読み取る。
次に、SEからTEEにアカウント情報を返し、さらにTEEからREEに返す。
サブステップS34:REEがアカウント情報を受け取った後、TEEに身分検証を請求する。
サブステップS35:TEEが身分検証モジュールを起動し、ユーザ身分に対して検証する。
具体的には、身分検証モジュールは、ユーザ身分情報とアカウント情報が一致するか否かを検証し、一致であれば検証が通り、REEは、決済ページをポップアップし、身分検証が通過することを提示する。
ステップS4:検証が通った後、モバイル決済装置は、安全実行環境においてPOS端末と取引データの通信を行う。
図7には、ステップS4の具体的なプロセスが示される。該ステップS4は具体的には以下のサブステップを含む。
サブステップS40:身分検証モジュールがTEEにユーザ身分検証の結果を返す。
該サブステップは、サブステップS35の実行結果として、すぐに実行される。
サブステップS41:TEEはNFC通信ユニットとSEとの間の通信通路をオンにする。
次に、TEEは、通信通路をオンにする結果を返し、かつ身分検証モジュールをオフにし、また、モバイル決済装置がPOS端末に近づいていくか又は近づくことを保持するということを、引き続きユーザに提示することができる。
サブステップS42:POS端末とSEは、NFC通信ユニット及び該安全通路を通して取引データの通信を直接に行う。
具体的には、POS端末は、SEに取引指令を下し、SEは取引データをPOS端末に送信し、SEは、NFC通信ユニットを通してREEに取引結果を返す。
サブステップS43: NFC通信ユニットとSEとの間の通信通路をオフにする。
ステップS5:取引データの通信が完成した後、モバイル決済装置は、リッチ実行環境でユーザに取引結果をフィードバックする。
上記実施例を改良した実施の形態によると、ステップS3では、図3に示されることを参照すると、ユーザが初期設定されるカード(初期設定される取引アカウント)で取引を行わず、他の銀行カード(他の取引アカウント)を使用する場合、類似的に、REEは、TEEにユーザの全ての銀行カード情報への読み込みを申請でき、TEEはSEから全ての銀行カードの情報を読み取った後REEに返す。ユーザがREEを通してある銀行カードを選択した場合、REEは取引アカウントの切り替えをTEEに指示することができ、TEEは選択された銀行カードを初期設定される取引アカウントとして設定し、次にREEに切り替えた結果を返し、REEは、ユーザに新しい決済画面を提示する。
上述の第3実施例によるモバイル決済方法は、取引アカウントの申請、身分情報の検証、取引データの通信という三つの操作を安全実行環境に置き、他の操作をリッチ実行環境に置いたので、素晴らしいユーザ体験を提供すると同時に、プロセス全体の取引安全への保護を提供する。
また、既存技術で提供したモバイル決済方法に比べて、本発明では、セキュリティチップとNFC通信ユニットとの間の通信通路を常閉状態にし、身分検証が通った後のみ暫時的にオンにして取引データの通信を行うことで、安全性をさらに高めた。
上記説明は、本発明の好ましい実施例を説明するために過ぎず、本発明の保護範囲を制限するためのものではない。当業者は、本発明の精神及び請求項から離れない限り、各種の変形設計を行うことができる。
10 ハードウェアデバイス
11 リッチ実行環境
12 安全実行環境
20 ハードウェアデバイス
100 公共資源
101 安全エリア
102 安全資源
110 リッチ実行環境操作システム
111 クライアントサイド・アプリケーション
120 及び安全実行環境操作システム
121 安全アプリケーション
200 安全エリア
201 セキュリティ管理モジュール
202 身分検証モジュール
203 データ交換モジュール

Claims (10)

  1. 外部とデータを交換するためのデータ交換モジュールと、
    前記データ交換モジュールと通信し、電子取引用アプリケーションの装着及び管理に用いられ、ユーザの取引アカウント情報を保存するためのセキュリティチップを含むセキュリティ管理モジュールと、
    前記セキュリティ管理モジュール、前記データ交換モジュールと通信し、ユーザ身分情報を検証するための身分検証モジュールとを備えるユーザとPOS端末との間の電子取引を実現するためのモバイル決済装置であって、
    前記セキュリティ管理モジュールおよび前記身分検証モジュールは、安全実行環境において動作し、前記データ交換モジュールはリッチ実行環境において動作し、前記安全実行環境と前記リッチ実行環境とは同時に運行しないことを特徴とするモバイル決済装置。
  2. 前記データ交換モジュールは、前記モバイル決済装置とPOS端末との間でデータ交換を行うためのNFC通信ユニットを含むことを特徴とする請求項1に記載のモバイル決済装置。
  3. 前記データ交換モジュールは、指紋收集装置を含み、前記身分検証モジュールは、指紋識別ユニットを含み、ユーザは前記指紋收集装置によって指紋情報を入力することによって、前記身分検証モジュールが前記安全実行環境において指紋情報の検証を行うものであることを特徴とする請求項2に記載のモバイル決済装置。
  4. 前記NFC通信ユニットと前記セキュリティチップとの間には、通信通路が設けられ、前記通信通路は、
    前記通信通路の初期設定がオフ状態であり、
    前記身分検証モジュールによるユーザ身分情報の検証が通った後、前記通信通路をオンすることにより、前記POS端末が前記NFC通信ユニット及び前記通信通路を通して前記セキュリティチップと取引データの通信を行い、
    前記取引データの通信が完成した後、前記通信通路を改めてオフ状態に設定するように配置されることを特徴とする請求項2に記載のモバイル決済装置。
  5. 前記モバイル決済装置はスマートフォンであることを特徴とする請求項1〜4のいずれか1項に記載のモバイル決済装置。
  6. ユーザの取引アカウント情報を保存するためのセキュリティチップを含み、リッチ実行環境操作システム又は安全実行環境操作システムが実行されるモバイル決済装置と、
    前記モバイル決済装置との間の電子取引を起動するためのPOS端末と、
    前記モバイル決済装置と通信し、前記取引アカウント情報を設立するための安全サービスプラットフォームとを備えるモバイル決済システムであって、
    前記リッチ実行環境操作システムは、前記モバイル決済装置が前記POS端末及びユーザとデータ交換を行うように制御し、前記安全実行環境操作システムは、前記モバイル決済装置が前記取引アカウント情報を使用して前記電子取引を実現し、またユーザ身分情報を検証するように制御することを特徴とするモバイル決済システム。
  7. 前記取引アカウント情報を設立するのは、
    ユーザが前記リッチ実行環境操作システムを通して前記安全サービスプラットフォームに前記取引アカウントの設立申請を提出し、前記安全サービスプラットフォームが前記申請に対して応答しかつ設立指令を下し、前記リッチ実行環境操作システムが前記指令を前記安全実行環境操作システムに転送し、前記安全実行環境操作システムが前記セキュリティチップに前記取引アカウント情報を設立しかつ保存するように指示することを含むことを特徴とする請求項6に記載のモバイル決済システム。
  8. 前記モバイル決済装置は、前記モバイル決済装置とPOS端末とのデータ交換に用いられるNFC通信ユニットをさらに含み、前記NFC通信ユニットと前記セキュリティチップとの間には通信通路が設けられ、前記通信通路は、
    前記通信通路の初期設定がオフ状態であり、
    前記ユーザ身分情報に対する検証が通った後、前記通信通路をオンにすることにより、前記POS端末が前記NFC通信ユニット及び前記通信通路を通して前記セキュリティチップと取引データの通信を行い、
    前記取引データの通信が完成した後、前記通信通路を改めてオフ状態に設定するように配置されることを特徴とする請求項6又は7に記載のモバイル決済システム。
  9. a) 請求項1に記載のモバイル決済装置を提供するステップと、
    b) ユーザが前記モバイル決済装置を利用して安全サービスプラットフォームに対して取引アカウントの設立を申請するステップと、
    c) POS端末から発射される無線周波数信号を検出した後、前記モバイル決済装置は、身分検証モジュールを起動してユーザ身分情報に対して検証するステップと、
    d) 前記検証が通った後、前記モバイル決済装置は、前記安全実行環境で前記POS端末と取引データの通信を行うステップと、
    e) 前記取引データの通信が完成した後、前記モバイル決済装置は、前記リッチ実行環境でユーザに取引結果をフィードバックするスッテプとを含む電子取引実現用モバイル決済方法。
  10. 前記モバイル決済装置は、前記モバイル決済装置とPOS端末とのデータ交換に用いられるNFC通信ユニットをさらに含み、前記NFC通信ユニットと前記セキュリティチップとの間には通信通路が設けられ、前記ステップd)は、具体的には、
    d1) 前記ユーザ身分情報が検証を通った後、前記通信通路をオンにすることと、
    d2) 前記POS端末と前記セキュリティチップは、前記NFC通信ユニット及び前記安全通路を通して前記取引データの通信を行うことと、
    d3) 前記取引データの通信が完成した後、前記通信通路をオフにすることを含むことを特徴とする請求項9に記載の方法。
JP2017554595A 2015-04-23 2016-04-14 モバイル決済装置及びモバイル決済システム Active JP6892391B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201510194852.3 2015-04-23
CN201510194852.3A CN105590201B (zh) 2015-04-23 2015-04-23 移动支付装置及移动支付系统
PCT/CN2016/079237 WO2016169430A1 (zh) 2015-04-23 2016-04-14 移动支付装置及移动支付系统

Publications (2)

Publication Number Publication Date
JP2018513494A true JP2018513494A (ja) 2018-05-24
JP6892391B2 JP6892391B2 (ja) 2021-06-23

Family

ID=55929766

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017554595A Active JP6892391B2 (ja) 2015-04-23 2016-04-14 モバイル決済装置及びモバイル決済システム

Country Status (7)

Country Link
US (1) US20180089690A1 (ja)
EP (1) EP3287969A4 (ja)
JP (1) JP6892391B2 (ja)
KR (1) KR102622185B1 (ja)
CN (1) CN105590201B (ja)
TW (1) TW201702951A (ja)
WO (1) WO2016169430A1 (ja)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11373168B2 (en) * 2015-06-05 2022-06-28 Apple Inc. Value added services polling
CN105069442B (zh) * 2015-08-25 2018-12-07 杭州晟元数据安全技术股份有限公司 一种指纹安全单元se模组及支付验证方法
KR20170041465A (ko) * 2015-10-07 2017-04-17 삼성전자주식회사 결제 서비스 제공 방법 및 이를 구현한 전자 장치
CN106127474A (zh) * 2016-06-30 2016-11-16 宇龙计算机通信科技(深圳)有限公司 一种移动支付的方法及终端
CN106228072A (zh) * 2016-07-21 2016-12-14 恒宝股份有限公司 一种通用ta支付平台和支付方法
CN107992729A (zh) * 2016-10-26 2018-05-04 中国移动通信有限公司研究院 一种控制方法、终端及用户识别模块卡
CN106506472B (zh) * 2016-11-01 2019-08-02 黄付营 一种安全的移动终端电子认证方法及系统
CN106845282A (zh) * 2017-01-06 2017-06-13 奇酷互联网络科技(深圳)有限公司 移动终端及其安全控制方法和装置
CN107240157B (zh) * 2017-05-12 2020-08-21 南京心视窗信息科技有限公司 近场通信安全控制方法、移动终端及计算机可读存储介质
CN107622396B (zh) * 2017-09-15 2021-03-12 深圳怡化电脑股份有限公司 自助交易方法、系统及终端设备
CN107769928A (zh) * 2017-10-11 2018-03-06 深圳市金立通信设备有限公司 一种终端及计算机可读存储介质
CN107679858B (zh) * 2017-10-24 2019-12-10 恒宝股份有限公司 移动终端及移动支付方法
US11171989B1 (en) * 2017-11-21 2021-11-09 Medallia, Inc. Secure messaging integration with messaging applications
CN109905350B (zh) * 2017-12-08 2022-08-12 阿里巴巴集团控股有限公司 一种数据传输方法及系统
CN110009327A (zh) * 2018-01-05 2019-07-12 华为终端有限公司 一种电子交易的方法及终端
WO2019196792A1 (zh) 2018-04-12 2019-10-17 Oppo广东移动通信有限公司 应用程序的安全控制方法及装置、移动终端及计算机可读存储介质
CN109214215B (zh) * 2018-06-19 2021-10-26 中国银联股份有限公司 基于tee和ree的分离式切换方法及其系统
CN111383015B (zh) * 2018-12-29 2023-11-03 华为技术有限公司 交易安全处理方法、装置及终端设备
CN111148070B (zh) * 2019-12-31 2021-06-15 华为技术有限公司 V2x通信方法、装置及车辆
CN113192237B (zh) * 2020-01-10 2023-04-18 阿里巴巴集团控股有限公司 支持tee和ree的物联网设备以及实现tee和ree间通信的方法
CN113962676A (zh) * 2020-07-20 2022-01-21 华为技术有限公司 交易验证的方法、装置
CN112288429B (zh) * 2020-10-23 2023-12-12 中国银联股份有限公司 交易方法、终端设备、支付系统、商户系统及存储介质
CN112700234A (zh) * 2020-12-28 2021-04-23 中国银联股份有限公司 支付方法、装置、系统、服务器、设备及介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003016398A (ja) * 2001-06-27 2003-01-17 Sony Corp 携帯端末機
JP2004272561A (ja) * 2003-03-07 2004-09-30 Bitwallet Inc 携帯端末装置、携帯端末方法、携帯端末プログラム、提供サーバ装置、提供サーバ方法、及び提供サーバプログラム
JP2005117116A (ja) * 2003-10-03 2005-04-28 Matsushita Electric Ind Co Ltd 携帯通信装置
US20070235539A1 (en) * 2006-04-05 2007-10-11 Jarkko Sevanto Mobile device with near field communication module and secure chip
JP2010055332A (ja) * 2008-08-28 2010-03-11 Hitachi Ltd 半導体素子、携帯端末、および情報端末

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6253269B1 (en) * 1998-12-22 2001-06-26 3Com Corporation Bus arbiter system and method for managing communication buses
JP2007226684A (ja) * 2006-02-24 2007-09-06 Fujitsu Ltd サービス提供サーバ、情報端末、サービス提供方法およびサービス提供プログラム
US8807440B1 (en) * 2010-12-17 2014-08-19 Google Inc. Routing secure element payment requests to an alternate application
KR20130116905A (ko) * 2010-12-30 2013-10-24 에스케이씨앤씨 주식회사 모바일 지갑 및 그의 관련 정보 관리 시스템 및 방법
CN201965698U (zh) * 2011-01-05 2011-09-07 深圳市文鼎创数据科技有限公司 移动支付装置
CN102136170A (zh) * 2011-01-05 2011-07-27 深圳市文鼎创数据科技有限公司 移动支付装置
US8935746B2 (en) * 2013-04-22 2015-01-13 Oracle International Corporation System with a trusted execution environment component executed on a secure element
US10121144B2 (en) * 2013-11-04 2018-11-06 Apple Inc. Using biometric authentication for NFC-based payments
CN103793815B (zh) * 2014-01-23 2017-01-11 武汉天喻信息产业股份有限公司 适用于银行卡和行业卡的移动智能终端收单系统及方法
CN103942678A (zh) * 2014-04-01 2014-07-23 武汉天喻信息产业股份有限公司 一种基于可信执行环境的移动支付系统及方法
US10650372B2 (en) * 2014-05-29 2020-05-12 Apple Inc. Apparatuses and methods for managing payment applets on a secure element to conduct mobile payment transactions
KR20160111286A (ko) * 2015-03-16 2016-09-26 삼성전자주식회사 결제 부가 서비스 정보 처리 방법 및 이를 지원하는 전자 장치

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003016398A (ja) * 2001-06-27 2003-01-17 Sony Corp 携帯端末機
JP2004272561A (ja) * 2003-03-07 2004-09-30 Bitwallet Inc 携帯端末装置、携帯端末方法、携帯端末プログラム、提供サーバ装置、提供サーバ方法、及び提供サーバプログラム
JP2005117116A (ja) * 2003-10-03 2005-04-28 Matsushita Electric Ind Co Ltd 携帯通信装置
US20070235539A1 (en) * 2006-04-05 2007-10-11 Jarkko Sevanto Mobile device with near field communication module and secure chip
JP2010055332A (ja) * 2008-08-28 2010-03-11 Hitachi Ltd 半導体素子、携帯端末、および情報端末

Also Published As

Publication number Publication date
CN105590201A (zh) 2016-05-18
US20180089690A1 (en) 2018-03-29
KR102622185B1 (ko) 2024-01-09
CN105590201B (zh) 2019-05-10
WO2016169430A1 (zh) 2016-10-27
EP3287969A4 (en) 2018-10-17
JP6892391B2 (ja) 2021-06-23
TW201702951A (zh) 2017-01-16
KR20180005660A (ko) 2018-01-16
EP3287969A1 (en) 2018-02-28

Similar Documents

Publication Publication Date Title
JP2018513494A (ja) モバイル決済装置及びモバイル決済システム
US10206082B2 (en) Priority based routing of data on an electronic device
KR101971329B1 (ko) 전자 디바이스 상의 크리덴셜의 프로비저닝 및 인증
CN106471531B (zh) 使用在线资源来管理电子设备上的可重载凭据
US8662401B2 (en) Mobile payment adoption by adding a dedicated payment button to mobile device form factors
CN107004197B (zh) 模块化设备支付系统
KR20160103129A (ko) 분실된 전자 디바이스의 모바일 결제 비활성화
EP3149682A1 (en) Apparatuses and methods for operating a portable electronic device to conduct mobile payment transactions
KR20160047535A (ko) 크리덴셜의 전자 디바이스에의 안전한 프로비저닝
KR20190031535A (ko) 익스프레스 크리덴셜 트랜잭션 시스템
CN110692073B (zh) 基于通知的卡账户的配置
WO2015183551A1 (en) Apparatus and methods for managing payment applets on a secure element to conduct mobile payment transactions
EP3467667B1 (en) System-on-chip and terminal
US20200387897A1 (en) Inter-device credential transfer
JP2023538854A (ja) Nfcベースの認証による拡張現実情報の表示及び対話
US20230122885A1 (en) Provisioning credentials on multiple electronic devices
US20190172051A1 (en) Electronic device and method for processing remote payment
US11769144B2 (en) Provisioning credentials for an electronic transaction on an electronic device
US20130307667A1 (en) Authentication system of portable electronic device and portable electronic device using the same
KR20170138358A (ko) 애플리케이션 비밀번호 운용 및 보안 강화 시스템 및 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20171122

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180925

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181001

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181219

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20190401

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20190724

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20200511

C13 Notice of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: C13

Effective date: 20201109

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210118

C23 Notice of termination of proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C23

Effective date: 20210329

C03 Trial/appeal decision taken

Free format text: JAPANESE INTERMEDIATE CODE: C03

Effective date: 20210510

C30A Notification sent

Free format text: JAPANESE INTERMEDIATE CODE: C3012

Effective date: 20210510

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210527

R150 Certificate of patent or registration of utility model

Ref document number: 6892391

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250