JP2019504429A - モバイル端末eSEに基づくクレジット決済方法及び装置 - Google Patents

モバイル端末eSEに基づくクレジット決済方法及び装置 Download PDF

Info

Publication number
JP2019504429A
JP2019504429A JP2018557177A JP2018557177A JP2019504429A JP 2019504429 A JP2019504429 A JP 2019504429A JP 2018557177 A JP2018557177 A JP 2018557177A JP 2018557177 A JP2018557177 A JP 2018557177A JP 2019504429 A JP2019504429 A JP 2019504429A
Authority
JP
Japan
Prior art keywords
mobile terminal
transaction
information
credit
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018557177A
Other languages
English (en)
Other versions
JP2019504429A5 (ja
JP6917391B2 (ja
Inventor
チェン,シン
ワン,レイ
タン,カイ
Original Assignee
アリババ グループ ホウルディング リミテッド
アリババ グループ ホウルディング リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アリババ グループ ホウルディング リミテッド, アリババ グループ ホウルディング リミテッド filed Critical アリババ グループ ホウルディング リミテッド
Publication of JP2019504429A publication Critical patent/JP2019504429A/ja
Publication of JP2019504429A5 publication Critical patent/JP2019504429A5/ja
Application granted granted Critical
Publication of JP6917391B2 publication Critical patent/JP6917391B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/24Credit schemes, i.e. "pay after"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3223Realising banking transactions through M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本開示は、モバイル端末eSEに基づくクレジット決済方法及び装置に関し、前記方法は:取引情報を取引端末へ送信するステップと;前記取引情報に基づき、前記取引端末により送信された現在の決済取引引き落とし情報を受信するステップと;前記モバイル端末の埋込セキュアエレメント(eSE)を用いて、前記引き落とし情報と前記取引情報とに基づき決済認証ライセンスを生成するステップと;前記決済認証ライセンスを前記取引端末へ送信するステップであって、これにより、前記取引端末が、受信した前記決済認証ライセンスに基づき現在の決済取引を完了する、送信するステップと;を含む。このように、決済取引を迅速且つ安全に行うことができ、オンライン決済が不要であるので、公共交通車両に乗車する際に、ユーザが決済取引機能を実施するために、現金、メトロカード等を使用しなければならないという、関連技術に伴う課題を効率的に解決できる。

Description

本開示は、コミュニケーション技術の分野に関し、特に、モバイル端末eSEに基づくクレジット決済方法及び装置に関する。
現在、公共交通機関には主に地上の交通機関と地下鉄がある。ユーザは公共交通機関のチケットを購入する場合、現金又はプリペイドカードを使うのが普通である。現金決済は主に公共交通システムに用いられており、ユーザは硬貨を投入してチケットを購入する。あるいは、ユーザはプリペイドのメトロカードを購入し、このカードを走査(スキャン)してバスや地下鉄に乗車できる。
ユーザがバスチケットを現金で購入する場合、多くのバスはセルフサービスであって、両替はできないので、ユーザはお釣りが要らない料金金額を事前に用意する必要があり、これはユーザにとって不便である。更に、営業終了後に、バスシステムの職員は、バスユーザがセルフサービスで投入した少額料金を全て数える必要があるため、職員への余計な作業となる。ユーザがメトロカードを使って公共交通機関を利用する場合、現在のメトロカードの多くは非接触無線周波(RF)カードであるので、カードの屈曲やカード表面の摩耗等のユーザによる損傷及び損耗が、通常の使用中、カードに生じやすい。ユーザが公共交通機関に乗るために1回乗車券を利用する場合、ユーザは通常、少額の1回乗車券を購入するので、やはり職員は小銭を数えねばならない。
ユーザが再使用可能なプリペイドカードを使って公共交通機関を利用する場合、再使用可能なプリペイドカードは非登録式であるために紛失届けを出せないので、カードの紛失はユーザの経済的損失になってしまう。更に、ユーザはプリペイドカードの購入、金額の補充(recharge、再チャージ)及び払い戻しを指定場所で行う必要があるので、ユーザにとって不便になる。
関連技術における課題を解決するために、本開示は、モバイル端末埋込セキュアエレメント(embedded Secure Element、eSE)に基づくクレジット決済方法及び装置を提供する。
本開示の第1の実施の態様により、モバイル端末eSEに基づくクレジット決済方法が提供され、前記方法はモバイル端末に適用される。前記方法は:取引情報を取引端末へ送信するステップと;前記取引情報に基づき、前記取引端末により送信された現在の決済取引引き落とし情報を受信するステップと;前記モバイル端末のeSEを用いて、前記引き落とし情報と前記取引情報とに基づき決済認証ライセンスを生成するステップと;前記決済認証ライセンスを前記取引端末へ送信するステップであって、これにより、前記取引端末が、受信した前記決済認証ライセンスに基づき前記現在の決済取引を完了する、送信するステップと;を含む。
取引情報を取引端末へ送信するステップの後に、前記方法は:前記取引端末により送信されたアプリケーション公開鍵証明書読み取り命令を受信するステップと;前記アプリケーション公開鍵証明書読み取り命令に基づき、アプリケーション公開鍵証明書を前記取引端末へ送信するステップと;を更に含む。
さらにまた、前記モバイル端末の埋込セキュアエレメント(eSE)を用いて、決済認証ライセンスを生成するステップは;前記eSEに格納されているアプリケーション秘密鍵を用いて、前記引き落とし情報に基づき、署名データを生成するステップと;事前に生成された、前記eSE上のTACサブキーを用いて、前記引き落とし情報と前記取引情報とに基づき、取引認証コード(TAC)を生成するステップと;前記署名データと前記TACとを前記決済認証ライセンスとして用いるステップと;を含む。
さらにまた、前記決済方法はバス移動の決済に適用され、前記取引情報は、決済カード番号と、利用可能限度額と、入場/退場フラグとを含む。
さらにまた、前記引き落とし情報は、引き落とし金額と、現在の決済取引の日付及び時刻と、現在の決済取引の入場/退場フラグと、現在の決済取引の駅情報とを含む。
前記方法は:現在の利用可能限度額を取得するために、前記現在の決済取引引き落とし情報中の前記引き落とし金額に基づき、前記取引情報中の前記利用可能限度額から前記引き落とし金額を差し引くステップと;前記現在の利用可能限度額を、前記モバイル端末におけるユーザに対応する利用可能限度額として用いるステップと;を更に含む。
本開示の第2の実施の態様により、モバイル端末eSEに基づくクレジット決済方法が提供され、前記方法は取引端末に適用される。前記方法は:モバイル端末により送信された取引情報を受信するステップと;前記取引情報に基づき、現在の決済取引引き落とし情報を生成するステップと;前記モバイル端末に前記引き落とし情報を送信するステップと;決済認証ライセンスを受信すると、前記決済認証ライセンスに基づき、前記現在の決済取引が完了した、と特定するステップと;を含む。
モバイル端末により送信された取引情報を受信した後、前記方法は:アプリケーション公開鍵証明書読み取り命令をモバイル端末へ送信するステップと;所定のモバイル端末により送信されたアプリケーション公開鍵証明書を受信するステップと;前記取引端末にローカルに格納されているクレジット認証公開鍵を用いて、アプリケーション公開鍵証明書を検証するステップと;検証中にアプリケーション公開鍵証明書からアプリケーション公開鍵を復元するときに、現在の決済取引引き落とし情報を生成する前記ステップを実行するステップを更に含む。
さらにまた、前記決済認証ライセンスは署名データとTACとを含み、前記決済認証ライセンスに基づき、前記現在の決済取引が完了した、と特定するステップは;前記アプリケーション公開鍵を用いて前記署名データを検証するステップと;前記署名データを検証する際に取引ログを生成するステップと;前記取引ログを所定のサーバへ送信するステップであって、これにより、前記所定のサーバが、前記取引ログに基づき、前記モバイル端末に対応するユーザアカウントから対応する金額を差し引く、送信するステップと;を含み、前記取引ログは、引き落とし金額と、取引日付と、取引時刻と、取引端末IDと、決済カード番号と、利用可能限度額と、TACとを含む。
さらにまた、前記方法はバス移動の決済に適用され、前記取引情報は少なくとも利用可能限度額と入場/退場フラグとを含み、前記方法は:前記取引情報中の前記利用可能限度額が所定の閾値を超える又は等しいかどうかを特定するステップと;前記利用可能限度額が前記所定の閾値を超える又は等しい場合、前記取引情報中の前記入場/退場フラグが退出状態にあるかどうかをチェックするステップと;前記取引情報中の前記入場/退場フラグが退出状態にある場合、アプリケーション公開鍵証明書読み取り命令を前記モバイル端末へ送信する前記ステップを実行するステップと;を更に含む。
本開示の第3の実施の態様により、モバイル端末eSEに基づくクレジット決済方法が提供され、前記方法はモバイル端末に適用される。前記方法は:前記モバイル端末のeSEを用いて、アプリケーション公開鍵とアプリケーション秘密鍵とを別々に生成するステップと;前記アプリケーション公開鍵を所定のサーバへ送信するステップであって、これにより、前記所定のサーバが、ローカルに格納されている認証秘密鍵を用いて、前記アプリケーション公開鍵に署名してアプリケーション公開鍵証明書を生成する、送信するステップと;前記所定のサーバにより送信された前記公開鍵証明書を取得し、前記アプリケーション公開鍵証明書と前記アプリケーション秘密鍵との両方を前記eSEに保存するステップと;クレジット決済データ取得要求を前記所定のサーバへ送信するステップと;前記所定のサーバにより送信されたクレジット決済データを受信し、前記eSEを用いて、前記クレジット決済データに基づき、前記モバイル端末のクレジット決済機能を有効化するステップと;を含む。
前記方法は:前記モバイル端末のデバイスパラメータ情報を取得するステップと;前記デバイスパラメータ情報を前記所定のサーバへ送信するステップであって、これにより、前記所定のサーバが、クレジット決済有効化ハードウェア条件を、前記モバイル端末が満たしているかどうかを、前記受信したデバイスパラメータ情報に基づき特定する、送信するステップと;前記所定のサーバにより送信された、前記クレジット決済有効化情報が受信されたかどうかをチェックするステップと;前記所定のサーバにより送信された前記クレジット決済有効化情報が受信された場合、前記クレジット決済有効化ハードウェア条件を前記モバイル端末が満たしていることを特定し、アプリケーション公開鍵とアプリケーション秘密鍵とを別々に生成する前記ステップを実行するステップと;を更に含む。
前記方法は:ユーザID情報を取得するステップと;前記ユーザID情報を前記所定のサーバへ送信するステップであって、これにより、前記所定のサーバが、クレジット決済有効化セキュリティ認証条件を前記モバイル端末が満たしているかどうかを、前記受信したユーザID情報に基づき特定できる、送信するステップと;前記所定のサーバにより送信されたセキュリティ認証成功情報が受信されたかどうかをチェックするステップと;前記所定のサーバにより送信された前記セキュリティ認証成功情報が受信された場合、前記クレジット決済有効化セキュリティ認証条件を前記モバイル端末が満たしている、と特定し、アプリケーション公開鍵とアプリケーション秘密鍵とを別々に生成する前記ステップを実行するステップと;を更に含む。
前記方法は:クレジット決済アプリケーションと登録スクリプトとを含む所定のインストールファイルを取得する要求を、前記所定のサーバへ送信するステップと;前記所定のサーバにより送信された前記クレジット決済アプリケーションと前記登録スクリプトとを取得するステップと;前記クレジット決済アプリケーションと前記登録スクリプトとを前記eSEへ別々にインストールし、アプリケーション公開鍵とアプリケーション秘密鍵とを別々に生成する前記ステップを実行するステップと;を更に含む。
本開示の第4の実施の態様により、モバイル端末eSEに基づくクレジット決済方法が提供され、前記方法はサーバに適用される。前記方法は:モバイル端末eSEに基づくクレジット決済方法であって:モバイル端末により送信されたアプリケーション公開鍵を受信するステップと;アプリケーション公開鍵証明書を生成するために、前記サーバにローカルに格納されている認証秘密鍵を用いてアプリケーション公開鍵に署名するステップと;前記アプリケーション公開鍵証明書を前記モバイル端末へ送信するステップであって、これにより、前記モバイル端末が、前記受信したアプリケーション公開鍵証明書をeSEに保存する、送信するステップと;前記モバイル端末により送信されたクレジット決済データ取得要求を受信するステップと;前記クレジット決済データ取得要求に基づき、前記モバイル端末に対応するクレジット決済データを生成し、前記クレジット決済データを前記モバイル端末へ送信するステップであって、これにより、前記モバイル端末が、前記受信したクレジット決済データに基づき、前記モバイル端末のクレジット決済機能を有効化する、送信するステップと;を含む。
前記方法は:前記モバイル端末により送信されたデバイスパラメータ情報を受信するステップと;前記デバイスパラメータ情報に基づき、クレジット決済有効化ハードウェア条件を前記モバイル端末が満たしているかどうかを特定するステップと;前記クレジット有効化ハードウェア条件を前記モバイル端末が満たしている場合、クレジット決済有効化情報を前記モバイル端末へ送信し、モバイル端末により送信されたアプリケーション公開鍵を受信する前記ステップを実行するステップと;を更に含む。
前記方法は:前記モバイル端末により送信されたユーザID情報を受信するステップと;前記ユーザID情報に基づき、クレジット決済有効化セキュリティ認証条件を前記モバイル端末が満たしているかどうかを特定するステップと;前記クレジット決済有効化セキュリティ認証条件を前記モバイル端末が満たしている場合、セキュリティ認証成功情報を前記モバイル端末へ送信し、モバイル端末により送信されたアプリケーション公開鍵を受信する前記ステップを実行するステップと;を更に含む。
前記方法は:前記モバイル端末により送信された、クレジット決済アプリケーションと登録スクリプトとを含む所定のインストールファイルを取得する要求を受信するステップと;前記所定のインストールファイルを取得する前記要求に基づき、前記クレジット決済アプリケーションと前記登録スクリプトとを別々に前記モバイル端末へ送信し、モバイル端末により送信されたアプリケーション公開鍵を受信する前記ステップを実行するステップと;を更に含む。
本開示の第5の実施の態様により、モバイル端末eSEに基づくクレジット決済装置が提供され、前記装置はモバイル端末に適用される。前記装置は:取引端末へ取引情報を送信するように構成された取引情報送信ユニットと;前記取引情報に基づき、前記取引端末により送信された現在の決済取引引き落とし情報を受信するように構成された引き落とし情報受信ユニットと;前記モバイル端末のeSEを用いて、前記引き落とし情報と前記取引情報とに基づき、決済認証ライセンスを生成するように構成された決済認証ライセンス生成ユニットと;前記取引端末へ前記決済認証ライセンスを送信するように構成された決済認証ライセンス送信ユニットであって、これにより、前記取引端末が、受信した前記決済認証ライセンスに基づき前記現在の取引決済を完了する、決済認証ライセンス送信ユニットと;を含む。
前記装置は:前記取引端末により送信されたアプリケーション公開鍵証明書読み取り命令を受信するように構成されたアプリケーション公開鍵証明書読み取り命令受信ユニットと;前記アプリケーション公開鍵証明書読み取り命令に基づき、アプリケーション公開鍵証明書を前記取引端末へ送信するように構成されたアプリケーション公開鍵証明書送信ユニットと;を更に含む。
さらにまた、前記決済認証ライセンス生成ユニットは:前記eSEに格納されているアプリケーション秘密鍵を用いて、前記引き落とし情報に基づき、署名データを生成するように構成された署名データ生成モジュールと;事前に生成された、前記eSE上のTACサブキーを用いて、前記引き落とし情報と前記取引情報とに基づき、TACを生成するように構成されたTAC生成モジュールと;前記署名データと前記TACとを決済認証ライセンスとして用いるように構成された決済認証ライセンス特定モジュールと;を含む。
さらにまた、前記決済装置がバス移動の決済に適用された場合、前記取引情報は、決済カード番号と、利用可能限度額と、入場/退場フラグとを含む。
さらにまた、前記引き落とし情報は、引き落とし金額と、前記現在の決済取引の日付及び時刻と、前記現在の決済取引の入場/退場フラグと、決済取引の駅情報とを含む。
前記装置は:現在の利用可能限度額を取得するために、前記現在の決済取引引き落とし情報中の前記引き落とし金額に基づき、前記取引情報中の前記利用可能限度額から引き落とし金額を差し引くように構成された現在利用可能限度額生成ユニットと;前記現在の利用可能限度額を、前記モバイル端末においてユーザに対応する利用可能限度額として用いるように構成された利用可能限度額特定ユニットと;を更に含む。
本開示の第6の実施の態様により、モバイル端末eSEに基づくクレジット決済装置が提供され、前記装置は取引端末に適用される。前記装置は:モバイル端末により送信された取引情報を受信するように構成された取引情報受信ユニットと;前記取引情報に基づき、現在の決済取引引き落とし情報を生成するように構成された引き落とし情報生成ユニットと;前記引き落とし情報を前記モバイル端末へ送信するように構成された引き落とし情報送信ユニットと;決済認証ライセンスが受信されると、前記決済認証ライセンスに基づき、前記現在の決済取引が完了した、と特定するように構成された決済取引完了特定ユニットと;を含む。
前記装置は:アプリケーション公開鍵証明書読み取り命令を前記モバイル端末へ送信するように構成されたアプリケーション公開鍵証明書読み取り命令送信ユニットと;所定の前記モバイル端末により送信されたアプリケーション公開鍵証明書を受信するように構成されたアプリケーション公開鍵証明書受信ユニットと;前記取引端末にローカルに格納されているクレジット認証公開鍵を用いて、前記アプリケーション公開鍵証明書を検証するように構成されたアプリケーション公開鍵証明書検証ユニットと;を更に含む。
さらにまた、前記決済認証ライセンスは署名データとTACとを含み、前記決済取引完了特定ユニットは:前記アプリケーション公開鍵を用いて前記署名データを検証するように構成された署名データ検証モジュールと;前記署名データが検証された際に取引ログを生成するように構成された取引ログ生成モジュールと;前記取引ログを所定のサーバへ送信するように構成された取引ログ送信モジュールであって、これにより、前記所定のサーバが、前記取引ログに基づき、前記モバイル端末に対応するユーザアカウントから、対応する金額を差し引く、取引ログ送信モジュールと;を含み、前記取引ログは、引き落とし金額と、取引日付と、取引時刻と、取引端末IDと、決済カード番号と、利用可能限度額と、TACとを含む。
さらにまた、前記装置はバス移動の決済に適用され;前記取引情報は少なくとも利用可能限度額と入場/退場フラグとを含み;前記装置は、閾値特定ユニットと入場/退場フラグ特定ユニットとを更に含み;前記閾値特定ユニットは、前記取引情報中の前記利用可能限度額が所定の閾値を超える又は等しいかどうかを特定するように構成され;前記入場/退場フラグ特定ユニットは、前記利用可能限度額が前記所定の閾値を超える又は等しい場合、前記取引情報中の前記入場/退場フラグが退出状態にあるかどうかをチェックするように構成され;前記アプリケーション公開鍵証明書読み取り命令送信ユニットは、前記取引情報中の前記入場/退場フラグが退出状態にある場合、前記アプリケーション公開鍵証明書読み取り命令を前記モバイル端末へ送信するように更に構成される。
本開示の第7の実施の態様により、モバイル端末eSEに基づくクレジット決済装置が提供され、前記装置はモバイル端末に適用される。前記装置は:前記モバイル端末のeSEを用いて、アプリケーション公開鍵とアプリケーション秘密鍵とを別々に生成するように構成された鍵生成ユニットと;前記アプリケーション公開鍵を前記所定のサーバへ送信するように構成されたアプリケーション公開鍵送信ユニットであって、これにより、所定のサーバがローカルに格納されている認証秘密鍵を用いて前記アプリケーション公開鍵に署名してアプリケーション公開鍵証明書を生成する、アプリケーション公開鍵送信ユニットと;前記所定のサーバにより送信された公開鍵証明書を取得し、前記アプリケーション公開鍵証明書と前記アプリケーション秘密鍵との両方を前記eSEへ保存するように構成された公開鍵証明書取得ユニットと;クレジット決済データ取得要求を前記所定のサーバへ送信するように構成されたクレジット決済データ取得要求送信ユニットと;前記所定のサーバにより送信されたクレジット決済データを受信し、前記クレジット決済データに基づき前記モバイル端末のクレジット決済機能を有効化するように構成されたクレジット決済データ設定ユニットと;を含む。
前記装置は:前記モバイル端末のデバイスパラメータ情報を取得するように構成されたデバイスパラメータ情報取得ユニットと;前記デバイスパラメータ情報を前記所定のサーバへ送信するように構成されたデバイスパラメータ情報送信ユニットであって、これにより、前記所定のサーバが、前記受信したデバイスパラメータ情報に基づき、クレジット決済有効化ハードウェア条件を前記モバイル端末が満たしているかどうかを特定する、デバイスパラメータ情報送信ユニットと;前記所定のサーバにより送信されたクレジット決済有効化情報が受信されたかどうかをチェックするように構成された、クレジット決済有効化情報チェックユニットと;前記所定のサーバにより送信された前記クレジット決済有効化情報が受信されると、前記クレジット決済有効化ハードウェア条件を前記モバイル端末が満たしている、と特定するために用いられるクレジット決済ハードウェア有効化条件と;を更に含む。
前記装置は:ユーザID情報を取得するように構成されたユーザID情報取得ユニットと;前記ユーザID情報を前記所定のサーバへ送信するように構成されたユーザID情報送信ユニットであって、これにより、前記所定のサーバが、受信した前記ユーザID情報に基づき、前記クレジット決済有効化セキュリティ認証条件を前記モバイル端末が満たしているかどうかを特定する、ユーザID情報送信ユニットと;前記所定のサーバにより送信されたセキュリティ認証成功情報が受信されたかどうかをチェックするように構成されたセキュリティ認証成功情報チェックユニットと;前記特定のサーバにより送信された前記セキュリティ認証成功情報が受信されると、前記クレジット決済有効化セキュリティ認証条件を前記モバイル端末が満たしている、と特定するように構成されたハードウェア有効化条件の確認ユニットと;を更に含む。
前記装置は:クレジット決済アプリケーションと登録スクリプトとを含む所定のインストールファイルを取得する要求を前記所定のサーバへ送信するように構成された、所定インストールファイル取得要求送信ユニット と;前記所定のサーバにより送信された前記クレジット決済アプリケーションと登録スクリプトとを取得するように構成されたファイル取得ユニットと;前記クレジット決済アプリケーションと前記登録スクリプトとを前記eSEへ別々にインストールするように構成されたファイルインストールユニットと;を更に含む。
本開示の第8の実施の態様により、モバイル端末eSEに基づくクレジット決済装置が提供され、前記装置はサーバに適用される。前記装置は:モバイル端末により送信されたアプリケーション公開鍵を受信するように構成されたアプリケーション公開鍵受信ユニットと;アプリケーション公開鍵証明書を生成するために、前記サーバにローカルに格納されている認証秘密鍵を用いて前記アプリケーション公開鍵に署名するように構成されたアプリケーション公開鍵証明書生成ユニットと;前記アプリケーション公開鍵証明書を前記モバイル端末へ送信するように構成されたアプリケーション公開鍵証明書送信ユニットであって、これにより、前記モバイル端末が受信した前記アプリケーション公開鍵証明書をeSEに保存する、アプリケーション公開鍵証明書送信ユニットと;前記モバイル端末により送信されたクレジット決済データ取得要求を受信するように構成されたクレジット決済データ取得要求受信ユニットと;前記クレジット決済データ取得要求に基づき、前記モバイル端末に対応するクレジット決済データを生成するように構成されたクレジット決済データ生成ユニットであって、前記クレジット決済データを前記モバイル端末へ送信し、これにより、前記モバイル端末が、受信した前記クレジット決済データに基づき、前記モバイル端末のクレジット決済機能を有効化する、クレジット決済データ生成ユニットと;を含む。
前記装置は:前記モバイル端末により送信されたデバイスパラメータ情報を受信するように構成されたデバイスパラメータ情報受信ユニットと;前記デバイスパラメータ情報に基づき、クレジット決済有効化ハードウェア条件を前記モバイル端末が満たしているかどうかを特定するように構成されたクレジット決済有効化ハードウェア条件特定ユニットと;前記クレジット決済有効化ハードウェア条件を前記モバイル端末が満たしている場合、クレジット決済有効化情報を前記モバイル端末へ送信するように構成されたクレジット決済有効化情報送信ユニットと;を更に含む。
前記装置は:前記モバイル端末により送信されたユーザID情報を受信するように構成されたユーザID情報受信ユニットと;前記ユーザID情報に基づき、前記クレジット決済有効化セキュリティ認証条件を前記モバイル端末が満たしているかどうかを特定するように構成されたセキュリティ認証条件特定ユニットと;前記クレジット決済有効化セキュリティ認証条件を前記ユーザID情報が満たしている場合、セキュリティ認証成功情報を前記モバイル端末へ送信するように構成されたセキュリティ認証成功情報送信ユニットと;を更に含む。
前記装置は:前記モバイル端末により送信された、クレジット決済アプリケーションと登録スクリプトとを含む所定のインストールファイルを取得する要求を受信するように構成された所定インストールファイル取得要求受信ユニットと;前記所定のインストールファイルを取得する前記要求に基づき、前記クレジット決済アプリケーションと前記登録スクリプトとを別々に前記モバイル端末へ送信するように構成されたインストールファイル送信ユニットと;を更に含む。
本開示の実施にて提供する技術的解決策は、以下の利点的効果を奏する。
本開示にて提供されるモバイル端末eSEに基づくクレジット決済方法及び装置は、モバイル端末及び取引(トランザクション)端末に適用できる。決済アプリケーションを有効に(有効化)した後に、ユーザは、モバイル端末を用いて、取引端末とのオフラインでのクレジット決済を完了できる。このように、決済取引を迅速且つ安全に行うことができ、オンライン決済が不要であるため、公共交通機関を利用する際にユーザが現金、メトロカード等を用いて決済取引機能を実施する必要がある関連技術の課題を効率的に解決できる。
ここまでの一般的な記述と以下の詳細な記述は実施例及び説明に過ぎず、本開示を限定するものではないことは言うまでもない。
添付の図面は、本明細書に組み込まれ、明細書の一部を構成し、本開示による実施を示し、本開示の原理を説明するために明細書とともに使用される。
図1は、本開示の実施によるクレジット認証システムを示す概略図である。
図2は、実施の例によるモバイル端末eSEに基づくクレジット決済方法を示すフローチャートである。
図3は、実施の例によるモバイル端末eSEに基づくクレジット決済方法を示すフローチャートである。
図4は、図2のステップS130を示すフローチャートである。
図5は、実施の例によるモバイル端末eSEに基づくクレジット決済方法を示すフローチャートである。
図6は、他の実施の例によるモバイル端末eSEに基づくクレジット決済方法を示すフローチャートである。
図7は、他の実施の例によるモバイル端末eSEに基づくクレジット決済方法を示すフローチャートである。
図8は、図6のステップS640を示すフローチャートである。
図9は、他の実施の例によるモバイル端末eSEに基づくクレジット決済方法を示すフローチャートである。
図10は、他の実施の例によるモバイル端末eSEに基づくクレジット決済方法を示すフローチャートである。
図11は、他の実施の例によるモバイル端末eSEに基づくクレジット決済方法を示すフローチャートである。
図12は、他の実施の例によるモバイル端末eSEに基づくクレジット決済方法を示すフローチャートである。
図13は、他の実施の例によるモバイル端末eSEに基づくクレジット決済方法を示すフローチャートである。
図14は、他の実施の例によるモバイル端末eSEに基づくクレジット決済方法を示すフローチャートである。
図15は、他の実施の例によるモバイル端末eSEに基づくクレジット決済方法を示すフローチャートである。
図16は、他の実施の例によるモバイル端末eSEに基づくクレジット決済方法を示すフローチャートである。
図17は、他の実施の例によるモバイル端末eSEに基づくクレジット決済方法を示すフローチャートである。
図18は、本開示の実施によるモバイルフォン上のクレジット認証システムアプリケーションと、eSEチップと、取引端末の間でのシグナリングとを示す図である。
図19は、本開示の実施による、モバイル端末とバスゲートとの間のシグナリングを示す図である。
図20は、実施の例によるモバイル端末eSEに基づくクレジット決済装置を示す概略図である。
図21は、実施の例によるモバイル端末eSEに基づくクレジット決済装置を示す概略図である。
図22は、図20の決済認証ライセンス生成ユニットを示す概略図である。
図23は、実施の例によるモバイル端末eSEに基づくクレジット決済装置を示す概略図である。
図24は、他の実施の例によるモバイル端末eSEに基づくクレジット決済装置を示す概略図である。
図25は、他の実施の例によるモバイル端末eSEに基づくクレジット決済装置を示す概略図である。
図26は、図24の決済取引完了特定ユニットを示す概略図である。
図27は、他の実施の例によるモバイル端末eSEに基づくクレジット決済装置を示す概略図である。
図28は、他の実施の例によるモバイル端末eSEに基づくクレジット決済装置を示す概略図である。
図29は、他の実施の例によるモバイル端末eSEに基づくクレジット決済装置を示す概略図である。
図30は、他の実施の例によるモバイル端末eSEに基づくクレジット決済装置を示す概略図である。
図31は、他の実施の例によるモバイル端末eSEに基づくクレジット決済装置を示す概略図である。
図32は、他の実施の例によるモバイル端末eSEに基づくクレジット決済装置を示す概略図である。
図33は、他の実施の例によるモバイル端末eSEに基づくクレジット決済装置を示す概略図である。
図34は、他の実施の例によるモバイル端末eSEに基づくクレジット決済装置を示す概略図である。
図35は、他の実施の例によるモバイル端末eSEに基づくクレジット決済装置を示す概略図である。
ここでは実施の例を詳細に説明する。これらの実施の例を添付図面に示す。以下の記述が添付図面に関連する場合は、特に指定のない限り、複数の添付図面における同一の符号は同一又は類似の要素を表す。以下に説明する実施の例は、本開示に一致する全ての実施を表すものではない。むしろこれらは、付帯する特許請求の範囲に詳細に記載する本開示のいくつかの態様と一致する装置及び方法の実施例に過ぎない。
モバイル決済はモバイルフォン決済とも呼ばれる。ユーザは、購入する商品又はサービスの決済を、モバイル端末を使って行うことができる。モバイル端末は、決済取引を行うために、NFC(Near Field Communication、近距離無線通信)を介して取引端末と通信することができる。短距離通信とも呼ばれるNFCは、電子デバイスが非接触ポイントツーポイントデータ伝送を介してデータ交換を行えるようにする短距離高周波無線通信である。NFC技術のセキュア性は適用に対して優れた将来性を示す。
決済技術分野では、取引決済機能付きの多くのモバイル端末にはeSE(Embedded Secure Element、埋込セキュアエレメント)チップが搭載されている。eSEチップはSIMカード集積チップ内に設けても、モバイル端末内に統合しても、SD集積チップ内に設けてもよい。eSEチップは、主にモバイル端末のデータの安全な格納やデータ暗号化等を担うセキュアチップ(secured chip)である。より分かり易く説明するために、本開示の実施では、eSEチップをモバイル端末に統合されたものとして示す。しかし、これは本開示を限定するものではない。モバイル端末上のeSEはJava(登録商標)カードと同等であり、JAVA(登録商標)CARD仕様とGP仕様に準拠する。Java(登録商標)カードは、Sun社によりスマートカード開発プラットフォーム用に公式化されたオープン標準である。
当業者が本開示をより理解し、実施し易くするために、まず、本開示の実施に関与するモバイル端末、取引端末、サーバ間の相互関係について簡単に述べる(例えば、端末間でのデータの伝送及び処理の方法)。例えばモバイル決済における本開示の用途は幅広いため、より分かり易く説明するために、本開示を、顧客が公共交通機関の運賃を購入するためにモバイルフォンクレジット決済を使うシナリオによって示す。
図1に示すように、本開示の実施において提供されるクレジット認証システムは、モバイル端末100と、取引端末200と、サーバ300とを含む。モバイル端末100は、決済取引機能付きモバイルフォンであってよい。取引端末200はバスゲートであってよく、バスゲートは、バスのシステム又は地下鉄のシステムで利用されているPOS端末である。サーバ300は、クレジット認証システム内のサーバである。モバイル端末100を用いて取引端末200と決済取引を行うために、ユーザは、まず、サーバ300を用いてモバイル端末100のクレジット決済取引機能を有効化し、その後、モバイル端末100を用いて取引端末200により決済取引を行うことができる。加えて、取引端末200はモバイル端末100の取引ログをサーバ300へ定期的にアップロードし、サーバ300は、これに対応する金額を、モバイル端末100に対応するアカウントから引き落とし、この金額をバス会社へ支払う。
本開示で提供されるこの実施では、2つのアプリケーションをモバイル端末にインストールできる。その1つは、モバイル端末のeSEチップ上にインストールされるクレジット決済アプリケーションであるが、クレジット決済アプリケーションアプレットであってもよい。Java(登録商標)カードの場合、Sun社は、AppletをSun社のプラットフォーム上で実行するためのオブジェクトとして設定している。モバイル端末上のもう1つのアプリケーションは、クレジット認証システムアプリケーションであってよい。先の、モバイル端末上の2つのアプリケーションの機能は、一方のアプリケーションを用いて実施できる。この実施ではこれに限定されない。
IDセキュリティ認証に合格し、十分なクレジット限度額を持つユーザのみがバスクレジット決済アプリケーションを有効化できるようにするために、取引端末200は厳格なIDセキュリティ認証機構を用いている。
クレジット決済アプリケーションアプレットは、NFC機能付きのモバイル端末100のeSEチップにインストールされている。パーソナライゼーションの最中に、クレジット決済アプリケーションアプレットはアプリケーション公開鍵とアプリケーション秘密鍵との対を生成し、アプリケーション秘密鍵をeSEチップに保存する。eSEチップのセキュリティ機構は、いかなる状況でもeSEチップのデータが盗まれないようにする。アプリケーション公開鍵は、クレジット認証システム内の秘密鍵を用いて、アプリケーション公開鍵証明書として署名され、eSEチップに保存される。クレジット認証システム内の公開鍵が取引端末200に提供され、取引端末200が格納場所を特定する。これは公開の鍵であるので、セキュリティ性に必須条件は強制されない。
クレジット決済アプリケーション内のアプリケーション公開鍵証明書を読み取った後にクレジット決済取引を提供する場合、取引端末200は、アプリケーション公開鍵を復元するために、クレジット認証システム内の公開鍵を用いてアプリケーション公開鍵証明書を検証する。eSEチップ上のクレジット決済アプリケーションアプレットが、アプリケーション秘密鍵を用いて決済認証ライセンスを生成する。取引端末200は、アプリケーション公開鍵を用いて決済認証ライセンスを検証してから、検証に合格した認証ライセンス内のセキュリティ要素をチェックする。セキュリティの確認後に、取引端末200はクレジットアカウンティングを実行し、その後、指定された時刻に、対応するクレジットアカウントを決済する。決済のセキュリティを確保するために、使用回数、限度額、又は間隔時間が指定の閾値を超えた場合、ユーザID情報を検証して、再び認証を許可するために、モバイル端末をネットワークに接続しなければならない。
まず、決済取引中におけるモバイル端末100と取引端末200との間のデータ交換について以下説明する。
関連する技術的課題を解決するために、本開示の実施は、モバイル端末側に適用される、モバイル端末eSEに基づくクレジット決済方法を提供する。図2に示すように、この方法は以下のステップを含むことができる。
ステップS110で、取引端末へ取引情報を送信する。
より分かり易く述べれば、取引端末はバスゲートである。
ユーザが決済取引を行うためにモバイル端末を持ってバスゲートに接近すると、バスゲートは無線周波数フィールドを生成できるので、モバイル端末は、バスゲートが生成した無線周波数フィールドを検出し、次にバスゲートを検出できる。モバイル端末は、バスゲートを検出すると、バスゲートへ取引情報を送信する。
ステップS120で、この取引情報に基づき、取引端末により送信された現在の決済取引引き落とし情報を受信する。
バスゲートは、モバイル端末により送信されたアプリケーション公開鍵証明書を受信した後に、アプリケーション公開鍵証明書を検証し、現在の決済取引引き落とし情報を生成し、この引き落とし情報をモバイル端末へ送信する。バスゲートにより送信された引き落とし情報をモバイル端末が受信する。
ステップS130で、モバイル端末のeSEを用い、引き落とし情報と取引情報とに基づきライセンスを生成する。
モバイル端末により生成される決済認証ライセンスには、署名データと取引認証コード(TAC)とが含まれる。
ステップS140で、決済認証ライセンスを取引端末へ送信する。これにより、取引端末が、受信した決済認証ライセンスに基づき現在の決済取引を完了できる。
モバイル端末により送信された決済認証ライセンスの受信後に、バスゲートが決済認証ライセンスを検証する。ライセンスが検証(立証)された場合、現在の決済取引は完了した、と特定される。
本開示のこの実施で提供されるモバイル端末eSEに基づくクレジット決済方法では、ユーザがモバイル端末を使って取引端末と決済取引を行うときに、モバイル端末が、取引端末により送信された関連の命令情報に基づき、取引情報、アプリケーション公開鍵証明書、及び生成された決済認証ライセンスを順次取引端末へ送信し、取引端末が、モバイル端末により送信された情報に基づき現在の決済取引を完了する。関連技術における課題と比較すると、本願のこの実施で提供されるモバイル端末eSEに基づくクレジット決済方法では、モバイル端末を用いて取引端末と取引する際に、ユーザはモバイル端末と取引端末とを別々にオフラインにすることができ、後続の決済取引工程においてクレジットアカウンティングはモバイル端末のユーザアカウントに使用される。アカウントの決済は、ユーザがモバイル端末を使用して購入した後にのみ行われるので、取引に現金を用いたことが原因で生ずるキャピタルロスの危険からユーザを保護できる。
図2の改良として、本開示の別の実施では、図3に示すように、本方法はステップS110の後に以下のステップを更に含むことができる。
ステップS150で、取引端末により送信されたアプリケーション公開鍵証明書読み取り命令を受信する。
バスゲートは、モバイル端末により送信された取引情報を受信した後、この取引情報を処理し、確認してから、アプリケーション公開鍵証明書読み取り命令をモバイル端末へ送信する。モバイル端末がバスゲートにより送信されたアプリケーション公開鍵証明書読み取り命令を受信すると、モバイル端末上のクレジット決済アプリケーションが、モバイル端末のeSEで事前に生成され、格納されたアプリケーション公開鍵証明書を読み取る。
ステップS160で、アプリケーション公開鍵証明書読み取り命令に基づき、アプリケーション公開鍵証明書を取引端末へ送信する。
モバイル端末上のクレジット決済アプリケーションが、アプリケーション公開鍵証明書読み取り命令に基づき、読み取ったアプリケーション公開鍵証明書をバスゲートへ送信する。
モバイル端末により送信される認証ライセンスに基づき取引端末が現在の決済取引を完了できるように、モバイル端末が決済認証ライセンスをどのようにして生成するかを本開示のこの実施で詳細に述べるために、図2の方法の改良として、本開示の別の実施では、図4に示すように、ステップS130は以下のステップを更に含むことができる。
ステップS131で、eSEに格納されているアプリケーション秘密鍵を用い、引き落とし情報に基づき署名データを生成する。
アプリケーション秘密鍵はモバイル端末のeSEで事前に生成されて、格納される。クレジット決済アプリケーションは、署名データを生成するためにアプリケーション秘密鍵を用いて引き落とし情報に署名する。引き落とし情報は、引き落とし金額、現在の決済取引の日付と時刻、現在の決済取引署名の入場/退場フラグ、及び現在の決済取引の駅(ステーション)情報を含む。
ステップS132で、事前に生成された、eSE上のTACサブキーを用い、引き落とし情報と取引情報とに基づきTACを生成する。
TACを生成するために、モバイル端末上のクレジット決済アプリケーションは、引き落とし金額、現在の決済取引の日付、現在の決済取引の時刻、決済カード番号、利用可能限度額、及びクレジット限度額を、引き落とし情報と取引情報とに基づき暗号化してTACを生成する。クレジット限度額は、オフラインモードでクレジット認証システムによりユーザに対して認証された最大利用可能限度額である。
引き落とし情報は、引き落とし金額、現在の決済取引の日付、現在の決済取引の時刻、現在の決済取引署名の入場/退場フラグ、及び現在の決済取引の駅情報を含む。
ステップS133で、署名データとTACとを決済認証ライセンスとして用いる。
クレジット決済アプリケーションは、署名データとTACを決済認証ライセンスとして別々にバスゲートへ送信する、又は、署名データとTACを一緒にクレジット認証ライセンスとしてバスゲートへ送信することができる。
加えて、本決済方法をバス移動の決済に適用する場合には、取引情報は決済カード番号、利用可能限度額、及び入場/退場フラグを含む。決済カード番号は、クレジット認証システムにより、各ユーザのクレジット決済アプリケーションに生成された一意の文字コードである。利用可能限度額は、現在ユーザが利用できる金額である。TACサブキーは、クレジット認証システムにおけるサーバが、TAC親秘密鍵を用いて、カード番号ハッシュに基づき取得する。
図2の方法の改良として、本開示の別の実施では、図5に示すように、本方法は以下を更に含むことができる。
ステップS170で、現在の決済取引引き落とし情報中の引き落とし金額に基づき、取引情報中の利用可能限度額から引き落とし金額を減算して、現在の利用可能限度額を取得する。
ステップS180で、現在の利用可能限度額を、モバイル端末での、ユーザに対応する利用可能限度額として用いる。
モバイル端末と取引端末との間の取引決済処理を詳細に述べるために、本開示の実施は、取引端末側でのモバイル端末eSEに基づくクレジット決済方法の実行手順を提供する。図6に示すように、本方法は以下のステップを含むことができる。
ステップS610で、モバイル端末により送信された取引情報を受信する。
バスゲートが、モバイル端末により送信されたこの取引情報を受信する。取引情報は、決済カード番号、利用可能限度額、入場/退場フラグ、及び先の取引に関する情報を含む。バスゲートは取引情報の内容をチェックする。つまり、例えば、モバイル端末に対応するアカウントの利用可能限度額、入場/退場フラグ等の情報をチェックする。この内容が適格である、と検証されると、バスゲートがアプリケーション公開鍵証明書読み取り命令をモバイル端末へ送信する。
ステップS620で、取引情報に基づき現在の決済取引引き落とし情報を生成する。
バスゲートは、モバイル端末により送信されたアプリケーション公開鍵証明書を検証する。検証に失敗した場合、現在の決済取引は終了する。アプリケーション公開鍵証明書からアプリケーション公開鍵が復元された場合、検証は成功であり、現在の決済取引引き落とし情報が生成される。とりわけ、現在の決済取引引き落とし情報は引き落とし命令とも呼ばれ、モバイル端末は、バスゲートにより送信された引き落とし情報(引き落とし命令)を受信した後に、決済認証ライセンスを生成することができる。
現在の決済取引引き落とし情報は、引き落とし金額、現在の決済取引の日付と時刻、現在の決済取引署名の入場/退場フラグ、及び現在の決済取引の駅情報を含む。引き落とし金額は、現在の決済取引の入場/退場フラグのような情報に基づき、バスゲートにより計算される。
ステップS630で、モバイル端末へ引き落とし情報を送信する。
バスゲートが、生成した引き落とし情報をモバイル端末へ送信することで、モバイル端末が、この引き落とし情報の受信後に、モバイル端末のeSEを用い、引き落とし情報と取引情報とに基づき決済認証ライセンスを生成できる。
ステップS640で、決済認証ライセンスが受信された場合、決済認証ライセンスに基づき、現在の決済取引が完了した、と特定する。
決済認証ライセンスは署名データとTACとを含む。バスゲートは、決済認証ライセンス中の署名データを検証する。検証に失敗すると、現在の決済取引は終了する。検証に成功すると、現在の決済取引の取引ログが記録される。
図6の改良として、本開示の別の実施では、図7に示すように、ステップS610の後に、本方法は以下のステップを更に含むことができる。
ステップS650で、アプリケーション公開鍵証明書読み取り命令をモバイル端末へ送信する。
ステップS660で、所定のモバイル端末により送信されたアプリケーション公開鍵証明書を受信する。
バスゲートがアプリケーション公開鍵証明書読み取り命令をモバイル端末へ送信した後に、モバイル端末がこの命令に基づきアプリケーション公開鍵証明書をバスゲートへ送信し、モバイル端末により送信されたアプリケーション公開鍵証明書をバスゲートが受信する。
ステップS670で、取引端末にローカルに格納されているクレジット認証公開鍵を用いて、アプリケーション公開鍵証明書を検証する。
受信したアプリケーション公開鍵証明書が正確かどうかを特定し、公開鍵証明書内の関連情報を使用するために、クレジット認証公開鍵を用いてアプリケーション公開鍵証明書を検証する必要がある。クレジット認証公開鍵は事前にバスゲートに格納しておくことができる。
検証でアプリケーション公開鍵証明書からアプリケーション公開鍵が復元された場合は、ステップS620を実行する。
本開示のこの実施における、取引端末がモバイル端末により送信された認証ライセンスに基づき現在の決済取引を完了する方法を詳細に述べるために、図6の方法の改良としての、図8に示す本開示の別の実施では、ステップS640は以下のステップを更に含むことができる。
ステップS641で、アプリケーション公開鍵を用いて署名データを検証する。
アプリケーション公開鍵は、バスゲートによって、モバイル端末により送信された決済認証ライセンスを基に復元され、アプリケーション公開鍵は、署名データ内の関連情報がアプリケーション公開鍵内の対応する情報と一致するかどうかをチェックする。一致する場合、検証は成功である。
ステップS642で、署名データを検証する際に取引ログを生成する。
バスゲートが署名データを検証した後、現在の決済の取引ログを生成する。取引ログは、引き落とし金額、取引日付、取引時刻、取引端末ID、決済カード番号、利用可能限度額、及びTACを含む。
ステップS643で、所定のサーバが取引ログを所定のサーバへ送信することで、所定のサーバが、取引ログに基づいて、モバイル端末に対応するユーザアカウントから対応の金額を引き落とす。
図9に示すように、本開示の別の実施では、本開示のこの実施で提供されるモバイル端末eSEに基づくクレジット決済方法は、バス移動に対する決済に適用される。ステップS610の前に、取引端末側での実行手順は以下のステップを更に含むことができる。
ステップS691で、取引情報中の利用可能限度額が所定の閾値を超える又は等しいかどうかを特定する。
利用可能限度額が所定閾値を超える又は等しい場合、ステップS692を実行する。
ステップS692で、取引情報中の入場/退場フラグが退出状態であるかどうかをチェックする。
取引情報における入場/退場フラグが退出状態である場合、ステップS610を実行する。
ステップS691は、主に、モバイル端末に対応するユーザアカウントの利用可能限度額が現在の決済取引の支払いに十分であるかどうかを、バスゲートが、モバイル端末により送信された取引状態に基づきチェックできるようにするステップである。利用可能限度額が不足している場合、現在の決済取引は拒否される。利用可能限度額が十分である場合、バスゲートが、取引情報中の入場/退場フラグが0であるかどうかをチェックする。入場/退場フラグが0でない場合、現在の決済取引は拒否される。入場/退場フラグが0である場合、現在の決済取引は継続される。なお、入場/退場フラグが1である場合、モバイル端末を持っているユーザが進入状態にあることを意味するので、現在の決済取引は拒否される。入場/退場フラグが0である場合、モバイル端末を持っているユーザが退出状態にあることを意味し、アカウントを決済できるので、現在の決済取引が実行される。
取引情報は、決済カード番号、利用可能限度額、入場/退場フラグ、及び先の取引に関する情報を含む。
先の実施は、決済取引中での、本開示で提供されるモバイル端末eSEに基づくクレジット決済方法におけるモバイル端末側と取引端末側での実行手順を詳細に述べている。モバイル端末と取引端末との間で決済取引を行う前に、モバイル端末の決済取引機能を有効化するために、クレジット認証システムにおいてモバイル端末とサーバとの間でデータを交換する必要がある。モバイル端末の決済取引機能を有効化する際のモバイル端末側とサーバ側での実行手順を詳細に以下述べる。
図10に示すように、モバイル端末が決済取引機能を有効化する際、本開示の実施で提供されるモバイル端末eSEに基づくクレジット決済方法におけるモバイル端末側での実行手順は以下のステップを含むことができる。
ステップS710で、モバイル端末のeSEを用いて、アプリケーション公開鍵とアプリケーション秘密鍵とを別々に生成する。
モバイル端末にインストールされたクレジット認証システムアプリケーションが、1対の公開鍵と秘密鍵(つまり、アプリケーション公開鍵とアプリケーション秘密鍵)とを生成するようeSEに要求するべく、モバイル端末のeSEに要求を送信する。eSEは、生成したアプリケーション公開鍵をモバイル端末上のクレジット認証システムアプリケーションへ送信する。
ステップS720で、アプリケーション公開鍵を所定のサーバへ送信し、これにより、この所定のサーバが、アプリケーション公開鍵証明書を生成するべく、ローカルに格納されている認証秘密鍵を用いてアプリケーション公開鍵に署名できるようにする。
eSEにより送信されたアプリケーション公開鍵を取得した後、モバイル端末上のクレジット認証システムアプリケーションがこのアプリケーション公開鍵を所定のサーバへ送信する。これにより、この所定のサーバが、ローカルに格納されている認証秘密鍵を用いてアプリケーション公開鍵に署名してアプリケーション公開鍵証明書を生成できる。とりわけ、ここで、所定のサーバはクレジット認証システムにおけるサーバであってよい。
ステップS730で、所定のサーバにより送信された公開鍵証明書を取得し、アプリケーション公開鍵証明書とアプリケーション秘密鍵との両方をeSEに保存する。eSEチップはセキュアチップであり、主に、モバイル端末のデータのセキュリティ格納、データ暗号化等の役割を担い、データ損失によりユーザがキャピタルロスを被ることを避けるために、アプリケーション公開鍵証明書とアプリケーション秘密鍵とを適切に格納することができる。
ステップS740で、所定のサーバへ、クレジット決済データ取得要求を送信する。
ステップS750で、所定のサーバにより送信されたクレジット決済データを受信し、更に、eSEを用いて、クレジット決済データに基づきモバイル端末のクレジット決済機能を有効化する。
本開示で提供される別の実施では、図11に示すように、ステップS710の前に本方法は以下のステップを更に含むことができる。
ステップS701で、モバイル端末のデバイスパラメータ情報を取得する。
モバイル端末のデバイスパラメータ情報は、モバイル端末のハードウェア情報であってよい。本開示で提供されるクレジット決済方法はモバイル端末eSEチップに基づくので、モバイル端末が適切なeSEチップを有するかどうかを、最初にチェックする必要がある。更に、モバイル端末が決済取引に必要な別のハードウェア条件を有するかどうか(例えば、NFC機能を備えているかどうか)についても、デバイスパラメータ情報に基づきチェックする必要がある。当然ながら、デバイスパラメータ情報は、モバイル端末のデバイスモデル、ROMバージョン、システムモデル(例えば、Android(登録商標))、アプリケーションバージョン等の情報であってもよい。
ステップS702で、デバイスパラメータ情報を所定のサーバへ送信することで、所定のサーバが、受信したデバイスパラメータ情報に基づき、モバイル端末がクレジット決済有効化ハードウェア条件を満たしているかどうかを特定する。
モバイル端末は、取得したモバイル端末のデバイスパラメータ情報をクレジット認証システム内のサーバへ送信する。これにより、サーバは、モバイル端末が、クレジット決済有効化ハードウェア条件を満たしているかどうかを、受信したデバイスパラメータ情報に基づき特定できるようになる。
ステップS703で、所定のサーバにより送信された、クレジット決済有効化情報が受信されたかどうかをチェックする。
クレジット決済有効化ハードウェア条件をモバイル端末が満たしている場合、サーバ側が、クレジット決済有効化情報をモバイル端末へ送信する。クレジット決済有効化情報は、クレジット決済アプリケーションを有効化するページであってよい。
クレジット決済有効化ハードウェア条件をモバイル端末が満たしていない場合、サーバ側はクレジット決済有効化情報をモバイル端末へ送信しない。
所定のサーバにより送信されたクレジット決済有効化情報を受信した場合、ステップS704を実行する。
ステップS704で、クレジット決済有効化ハードウェア条件をモバイル端末が満たしていると特定し、ステップS710を実行する。
クレジット決済有効化ハードウェア条件をモバイル端末が満たしているかどうかをチェックするステップに加え、図10に基づき、ステップS710の前に、図12に示すように、モバイル端末がセキュリティ認証条件を満たしているかどうかをチェックする必要がある。そのため、本開示の別の実施では、本開示で提供されるモバイル端末eSEに基づくクレジット決済方法は、以下のステップを更に含むことができる。
ステップS705で、ユーザID情報を取得する。
ユーザID情報は、ユーザのIDカード番号、氏名、銀行カード番号、メールボックス等の情報であってよい。
ステップS706で、ユーザID情報を所定のサーバへ送信することで、モバイル端末がクレジット決済有効化セキュリティ認証条件を満たしているかどうかを、所定のサーバが、受信したユーザID情報に基づき特定する。
モバイル端末はクレジット認証システム内のサーバへユーザID情報を送信することで、サーバがユーザID情報を検証する。例えば、銀行カード番号が正常にサービスを提供するどうか、ユーザアカウントに不良債権取引記録があるかどうか等を検証する。
ステップS707で、所定のサーバにより送信されたセキュリティ認証成功情報が受信されたかどうかをチェックする。
モバイル端末により送信されたユーザ情報の受信後に、サーバ側がこのユーザ情報をチェックし、クレジット決済有効化セキュリティ認証条件をモバイル端末が満たしている場合、サーバ側がセキュリティ認証成功情報をモバイル端末へ送信する。
所定のサーバにより送信されたセキュリティ認証成功情報が受信されたら、ステップS708を実行する。
ステップS708で、クレジット決済有効化セキュリティ認証条件をモバイル端末が満たしている、と特定し、ステップS710を実行する。
モバイル端末がサーバ側により送信されたセキュリティ認証成功情報を受信する場合、モバイル端末は、クレジット決済有効化セキュリティ認証条件をモバイル端末が満たしている、と特定する。
モバイル端末がサーバ側により送信されたセキュリティ認証成功情報を受信しない場合、モバイル端末は、クレジット決済有効化セキュリティ認証条件をモバイル端末が満たしていない、と特定する。
図10に基づき、ステップS710の前に、図13に示すように、モバイル端末に関連アプリケーションを更にインストールする必要がある。そのため、本開示で提供されるモバイル端末eSEに基づくクレジット決済方法は、以下のステップを更に含む。
ステップS7091で、所定のインストールファイルを取得する要求を所定のサーバへ送信する。
所定のインストールファイルは、クレジット決済アプリケーションと登録スクリプトとを含む。
ステップS7092で、所定のサーバにより送信されたクレジット決済アプリケーションと登録スクリプトとを取得する。
ステップS7093で、クレジット決済アプリケーションと登録スクリプトとを別々にeSEにインストールし、ステップS710を実行する。
クレジット決済アプリケーションと登録スクリプトとを別々にeSEチップにインストールしたら、モバイル端末のユーザパーソナライゼーションが完了する。このように、モバイル端末側でクレジット決済機能を有効化する手順が完了する。先の実施に基づき、クレジット認証システムのサーバ側における、モバイル端末がクレジット決済機能を可能にする実行手順について以下詳細に述べる。
本開示で提供される図14に示す別の実施では、本開示で提供されるモバイル端末eSEに基づくクレジット決済方法におけるサーバ(クレジット認証システムのサーバ側)の実行手順は以下のステップを含むことができる。
ステップS810で、モバイル端末により送信されたアプリケーション公開鍵を受信する。
モバイル端末は、アプリケーション公開鍵とアプリケーション秘密鍵とを生成した後、アプリケーション公開鍵をクレジット認証システム内のサーバへ送信し、モバイル端末により送信されたこのアプリケーション公開鍵をサーバが受信する。
ステップS820で、アプリケーション公開鍵証明書を生成するために、サーバにローカルに格納されている認証秘密鍵を用いてアプリケーション公開鍵に署名する。
クレジット認証秘密鍵は、クレジット認証システムにおいて事前に生成された秘密鍵であり、サーバは、アプリケーション公開鍵証明書を生成するために、秘密鍵を用いて、モバイル端末により送信されたアプリケーション公開鍵に署名する。
ステップS830で、アプリケーション公開鍵証明書をモバイル端末へ送信することで、モバイル端末が受信したアプリケーション公開鍵証明書をeSEに保存する。
クレジット認証システム内のサーバは、アプリケーション公開鍵証明書を生成した後に、アプリケーション公開鍵証明書をモバイル端末へ返し、モバイル端末は、サーバにより送信されたアプリケーション公開鍵証明書の受信後に、アプリケーション公開鍵証明書をeSEチップに保存する。
クレジット認証システム内のサーバはアプリケーション公開鍵証明書をモバイル端末へ返すだけでなく、モバイル端末により送信された情報に基づき、クレジット決済を有効化する条件をモバイル端末が満たしているかどうかをチェックする役割も担っている。
ステップS831で、モバイル端末により送信されたクレジット決済データ取得要求を受信する。
クレジット決済データはパーソナライズされたスクリプトであってよく、パーソナライズされたスクリプトは、決済カード番号、クレジット限度額、利用可能限度額、及びTACサブキーを含む。決済カード番号は、クレジット認証システムによって各ユーザのクレジット決済アプリケーションに生成された一意の文字コードである。利用可能限度額は、ユーザが現在利用できる金額である。TACサブキーは、クレジット認証システム内のサーバが、TAC親秘密鍵を用い、カード番号ハッシュに基づき取得する。
ステップS832で、クレジット決済データ取得要求に基づき、モバイル端末に対応するクレジット決済データを生成し、このクレジット決済データをモバイル端末へ送信する。
このように、モバイル端末は、受信したクレジット決済データに基づき、モバイル端末のクレジット決済機能を有効化する。
図14に基づき、図15に示すように、本開示が提供する別の実施では、サーバ(クレジット認証システムのサーバ側)は、モバイル端末により送信されたデバイスパラメータ情報に基づき、クレジット決済有効化ハードウェア条件をモバイル端末が満たしているかどうかを特定する。そのため、本開示のこの実施で提供されるモバイル端末eSEに基づくクレジット決済方法は、ステップS810の前に以下のステップを更に含むことができる。
ステップS840で、モバイル端末により送信されたデバイスパラメータ情報を受信する。
クレジット決済機能を有効化する工程において、モバイル端末は、ネットワーク又は他の類似の方法を介して、クレジット認証システム内のサーバと通信でき、クレジット認証システム内のサーバは、モバイル端末により送信されたデバイスパラメータ情報を受信できる。
ステップS850で、クレジット決済有効化ハードウェア条件をモバイル端末が満たしているかどうかを、デバイスパラメータ情報に基づき特定する。
モバイル端末により送信されるパラメータ情報は、モバイル端末のデバイスモデル、ROMバージョン、システムモデル(Android(登録商標)等)、アプリケーションバージョン等の情報であってよい。サーバは、モバイル端末がeSEチップを搭載しているかどうか、モバイル端末がNFC機能を持っているかどうか等を、モバイル端末により送信された情報に基づきチェックできる。
クレジット決済有効化ハードウェア条件をモバイル端末が満たしている場合、ステップS860を実行する。
ステップS860で、クレジット決済有効化情報をモバイル端末へ送信してから、ステップS810を実行する。
サーバは、クレジット決済有効化ハードウェア条件をモバイル端末が満たしている、と検出した場合、クレジット決済有効化情報をモバイル端末へ送信する。クレジット決済有効化情報は、クレジット決済アプリケーションを有効化するページであってよい。ユーザは、モバイル端末のクレジット決済アプリケーションを有効化するインターフェース上でユーザ情報を入力し、このユーザ情報をサーバにアップロードすることができる。
サーバは、クレジット決済有効化ハードウェア条件をモバイル端末が満たしていない、と検出した場合、クレジット決済有効化情報をモバイル端末へ送信しない。
モバイル端末により送信されたデバイスパラメータ情報のチェックに加え、クレジット認証システム内のサーバは、モバイル端末により送信されたユーザID情報をチェックし、モバイル端末に対応するユーザがセキュリティ認証条件を満たしているかどうかを特定することが更に必要である。したがって、図14に基づき、図16に示すように、モバイル端末のクレジット決済機能を有効化する処理において、本開示で提供されるモバイル端末eSEに基づくクレジット決済方法は、ステップS810の前に以下のステップを更に含むことができる。
ステップS870で、モバイル端末により送信されたユーザID情報を受信する。
ユーザID情報は、ユーザのIDカード番号、氏名、銀行カード番号、メールボックス、アリペイ(Alipay)アカウント等の情報であってよい。
ステップS880で、ユーザID情報に基づき、クレジット決済有効化セキュリティ認証条件をモバイル端末が満たしているかどうかを特定する。
例えば、サーバは、ユーザID情報中の銀行カード番号が正常にサービスを提供するかどうか、不良取引記録があるかどうか等をチェックしてよい。
クレジット決済有効化セキュリティ認証条件をユーザID情報が満たしている場合、ステップS890を実行する。
ステップS890で、セキュリティ認証成功情報をモバイル端末へ送信してから、ステップS810を実行する。
サーバが、クレジット決済有効化セキュリティ認証条件をモバイル端末が満たしている、と検出した場合、サーバがモバイル端末へセキュリティ認証成功情報を送信する。
モバイル端末がクレジット決済を有効化する場合、モバイル端末に更にクレジット決済アプリケーションと登録スクリプトをインストールする必要があり、クレジット決済システム内のサーバが、これらのインストールファイルをモバイル端末へ送信する必要がある。したがって、図14に基づき、図17に示すように、本開示の別の実施では、本開示で提供されるモバイル端末eSEに基づくクレジット決済方法は、ステップS810の前に以下のステップを更に含むことができる。
ステップS801で、モバイル端末により送信された、所定インストールファイルを取得する要求を受信する。
所定インストールファイルは、クレジット決済アプリケーションと登録スクリプトとを含む。
ステップS802で、所定のインストールファイルを取得する要求に基づき、クレジット決済アプリケーションと登録スクリプトとをモバイル端末へ送信し、ステップS810を実行する。
サーバにより送信されたクレジット決済アプリケーションと登録スクリプトとを取得した後に、モバイル端末は、クレジット決済アプリケーションと登録スクリプトとを別々にeSEチップにインストールする。
決済取引と返済取引とを有効化するためにモバイル端末が用いる工程における、モバイル端末側での実行手順と、取引端末側での実行手順とについては、先の実施で別々に詳細に述べている。モバイル端末がどのようにして決済取引処理、決済取引工程を有効化するか、及び、モバイル端末と取引端末との間でどのようにしてデータを交換するかについて更に詳細に述べるために、モバイル端末と取引端末との間のデータ交換関係を、シグナリング図を用いて説明する。当然ながら、本開示のこの実施に関与する取引端末はクレジット認証システム内のサーバであってよいため、詳細について以降で述べることはしない。
本開示で提供されるモバイル端末eSEに基づくクレジット決済方法の実施における、図18に示す本開示の別の実施では、モバイルフォンはモバイル端末を表し、クレジット認証システム内のサーバはサーバを表す。そして、モバイルフォンがクレジット決済機能を有効化するときの、モバイル端末上のクレジット認証システムアプリケーションと、eSEチップと、取引端末との間における手順は以下を含む。
ステップ1001:クレジット認証システムアプリケーションが、モバイルフォンのデバイスパラメータ情報を取得するための要求を送信する。
ステップ1002:eSEがモバイルフォンのデバイスパラメータ情報を返送する。
ステップ1003:クレジット認証システムアプリケーションがデバイスパラメータ情報をアップロードする。
ステップ1004:クレジット認証システム内のサーバが、クレジット決済有効化ハードウェア条件をモバイルフォンが満たしているかどうかを特定する。
ステップ1005:特定結果を返送する。
ステップ1006:クレジット認証システムアプリケーションの特定結果:クレジット決済アプリケーション有効化インターフェースの表示。
ステップ1007:クレジット認証システムアプリケーションがユーザID情報をアップロードする。
ステップ1008:クレジット認証システム内のサーバが、クレジット決済有効化セキュリティ認証条件をモバイルフォンが満たしているかどうかを特定する。
ステップ1009:クレジット認証システム内のサーバが特定結果を返送する。
ステップ1010:ユーザが、クレジット決済アプリケーションの有効化を選択する。
ステップ1011:クレジット認証システムアプリケーションがクレジット決済アプリケーションインストールファイル要求を送信する。
ステップ1012:クレジット認証システム内のサーバがクレジット決済インストールファイルを返送する。
ステップ1013:クレジット認証システムアプリケーションがクレジット決済インストールファイルを伝送する。
ステップ1014:eSEが、受信したクレジット決済インストールファイルをインストールする。
ステップ1015:eSEがインストール結果を返送する。
ステップ1016:クレジット認証システムアプリケーションがインストール結果を特定し、このインストール結果が不成功である場合、ユーザにプロンプト提示する。
ステップ1017:クレジット認証システムアプリケーションがアプリケーション公開鍵と秘密鍵の生成命令を送信する。
ステップ1018:eSEがアプリケーション公開鍵とアプリケーション秘密鍵とを生成し、アプリケーション秘密鍵を格納する。
ステップ1019:eSEがアプリケーション秘密鍵を返送する。
ステップ1020:クレジット認証システムアプリケーションが、アプリケーション公開鍵とeSEパーソナライゼーション要求とを送信する。
ステップ1021:クレジット認証システム内のサーバが、クレジット認証システムの秘密鍵を用いて、アプリケーション公開鍵証明書とクレジット決済データとを生成し、ハッシュを介してTACサブキーを生成する。
ステップ1022:クレジット認証システム内のサーバが、アプリケーション公開鍵証明書とクレジット決済データとを返送する。
ステップ1023:クレジット認証システムアプリケーションが、アプリケーション公開鍵とクレジット決済データとを送信する。
ステップ1024:eSEがアプリケーション公開鍵証明書を格納し、クレジット決済データに基づきモバイル端末のクレジット決済機能を有効化する。
ステップ1025:eSEが、モバイル端末のクレジット決済機能の有効化の結果を返送する。
ステップ1026:クレジット認証システムアプリケーションが、クレジット決済有効化の結果を特定し、エラーがあれば、ユーザにプロンプト提示する。
ステップ1027:クレジット認証システムアプリケーションがクレジット決済有効化の結果を送信する。
ステップ1028:クレジット認証システム内のサーバが、クレジット決済有効化の結果を記録する。
ステップ1029:クレジット認証システム内のサーバが処理完了結果を送信する。
ステップ1030:クレジット認証システムアプリケーションが、クレジット決済アプリケーションの有効化に成功した旨をユーザにプロンプト提示する。
決済取引機能の有効化中におけるモバイル端末とサーバとの間における相互のデータ交換の詳細な工程は先の実施で述べているので、ここで再び詳細について述べることはしない。
図19に示す本開示で提供される別の実施において、本開示で提供されるモバイル端末eSEに基づくクレジット決済方法では、モバイル端末の決済取引処理におけるモバイル端末とバスゲートとの間のデータ交換手順は以下のとおりである。
ステップ2001:バスゲートがクレジット認証システムアプリケーションを選択する。
ステップ2002:クレジット認証システムアプリケーションが、返送が必要なデータを読み取る。
ステップ2003:クレジット認証システムアプリケーションが、決済カード番号、利用可能限度額、入場/退場フラグ、及び先の取引についての情報を返送する。
ステップ2004:バスゲートが利用可能限度額と入場/退場フラグとをチェックし、チェックに失敗した場合、拒否情報をプロンプト提示する。
ステップ2005:バスゲートが引き落とし金額を計算する。
ステップ2006:バスゲートが、引き落とし金額、取引時刻、入場/退場フラグ、及び取引情報に基づき運賃を引き落とす。
ステップ2007:クレジット認証システムアプリケーションが、署名データとTACとを含む決済認証ライセンスを生成する。
ステップ2008:クレジット認証システムアプリケーションが署名データとTACとを返送する。
ステップ2009:バスゲートがアプリケーション公開鍵を用いて署名データを検証し、検証に成功した場合、取引ログを記録し、検証が失敗した場合、拒否情報をプロンプト提示する。
本開示の先の実施について、バス用のクレジット決済を実施例として用いて説明した。本願の技術的解決策は、地下鉄決済やオフラインビジネス決済のような他のシナリオにも適用できる。種々のアプリケーションシナリオでは、先の決済におけるいくつかの手順又はいくつかのデータは異なっていてもよく、ここでは限定しない。特定の種々のアプリケーションシナリオでは、種々の実施があってよい。
当業者は、先の方法の実施の説明を使えば、本開示を、ソフトウェア及び必要なユニバーサルハードウェアプラットフォーム用いて実施でき、当然ながらハードウェアによって実施できるが、多くの場合、前者の方がより優れた実施であることを明白に理解することができる。このような理解に基づき、既存の技術に本質的に又は一部分寄与する本開示の技術的解決策はソフトウェア製品の形態で実施できる。コンピュータソフトウェア製品は格納媒体に格納され、本開示の実施で述べられている方法の全て又はいくつかのステップを実行するようにコンピュータデバイス(パーソナルコンピュータ、サーバ、ネットワークデバイス等)に命令するためのいくつかの命令を含む。格納媒体にはプログラムコードを格納できる様々な媒体が含まれ、これには、例えば、読み取り専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、磁気ディスク、光学ディスク等が挙げられる。
加えて、先の実施のうちの1つとしての、本開示の1つの実施は、モバイル端末eSEに基づくクレジット決済装置を更に提供する。この装置はモバイル端末に内蔵されている。図20に示すように、本装置は、取引情報送信ユニット10と、引き落とし情報受信ユニット20と、決済認証ライセンス生成ユニット30と、決済認証ライセンス送信ユニット40とを含む。
取引情報送信ユニット10は、取引端末が検出されると、その取引端末に取引情報を送信するように構成される。
引き落とし情報受信ユニット20は、取引情報に基づき、取引端末により送信された現在の決済取引引き落とし情報を受信するように構成される。
決済認証ライセンス生成ユニット30は、モバイル端末の埋込セキュアエレメント(eSE)を用い、引き落とし情報と取引情報とに基づき、決済認証ライセンスを生成するように構成される。
決済認証ライセンス送信ユニット40は、取引端末に決済認証ライセンスを送信するように構成され、これにより、取引端末は、受信した決済認証ライセンスに基づき、現在の決済取引を完了できる。
本開示の別の実施では、図20に基づき、図21に示すように、本装置は以下を更に含むことができる。すなわち、前記装置は、取引端末により送信されたアプリケーション公開鍵証明書読み取り命令を受信するように構成されたアプリケーション公開鍵証明書読み取り命令受信ユニット50、及び、アプリケーション公開鍵証明書読み取り命令に基づき、アプリケーション公開鍵証明書を取引端末へ送信するように構成されたアプリケーション公開鍵証明書送信ユニット60を更に含む。
本開示の別の実施では、図20に基づき、図22に示すように、決済認証ライセンス生成ユニット30は、署名データ生成モジュール31と、TAC生成モジュール32と、決済認証ライセンス特定モジュール33とを含む。
署名データ生成モジュール31は、eSEに格納されているアプリケーション秘密鍵を用い、引き落とし情報に基づき、署名データを生成するように構成される。
TAC生成モジュール32は、事前に生成されているeSEの取引認証コード(TAC)サブキーを用い、引き落とし情報と取引情報とに基づき、TACを生成するように構成される。
決済認証ライセンス特定モジュール33は、署名データとTACとを決済認証ライセンスとして用いるように構成される。
本開示の別の実施では、図20に基づき、図23に示すように、本装置は、現在の利用可能限度額生成ユニット70と利用可能限度額特定ユニット80とを更に含む。
現在の利用可能限度額生成ユニット70は、現在の決済取引引き落とし情報中の引き落とし金額に基づき、取引情報中の利用可能限度額から引き落とし金額を差し引き、現在の利用可能限度額を取得するように構成される。
利用可能限度額特定ユニット80は、現在の利用可能限度額を、モバイル端末におけるユーザに対応する利用可能限度額として用いるように構成される。
本開示の実施は、モバイル端末eSEに基づくクレジット決済装置を更に提供する。本装置は取引端末に内包される。図24に示すように、本装置は、取引情報受信ユニット110と、引き落とし情報生成ユニット120と、引き落とし情報送信ユニット130と、決済取引完了特定ユニット140とを含む。
取引情報受信ユニット110は、モバイル端末により送信された取引情報を受信するように構成される。
引き落とし情報生成ユニット120は、取引情報に基づき現在の決済取引引き落とし情報を生成するように構成される。
引き落とし情報送信ユニット130は、引き落とし情報をモバイル端末へ送信するように構成される。
決済取引完了特定ユニット140は、決済認証ライセンスが受信されると、決済認証ライセンスに基づき、現在の決済取引が完了した、と特定するように構成される。
本開示の別の実施では、図23に基づき、図25に示すように、本装置は更に以下を含む。すなわち、アプリケーション公開鍵証明書読み取り命令をモバイル端末へ送信するように構成されたアプリケーション公開鍵証明書読み取り命令送信ユニット150と、所定のモバイル端末により送信されたアプリケーション公開鍵証明書を受信するように構成されたアプリケーション公開鍵証明書受信ユニット160と、取引端末上にローカルに格納されているクレジット認証公開鍵を用いて、アプリケーション公開鍵証明書を検証するように構成されたアプリケーション公開鍵証明書検証ユニット170を含む。
本開示の別の実施では、図23に基づき、図26に示すように、決済認証ライセンスは署名データと取引認証コード(TAC)とを含む。決済取引完了特定ユニット140は、署名データ検証モジュール141と、取引ログ生成モジュール142と、取引ログ送信モジュール143とを含む。
署名データ検証モジュール141は、アプリケーション公開鍵を用いて署名データを検証するように構成される。
取引ログ生成モジュール142は、署名データが検証される際に取引ログを生成するように構成される。
取引ログ送信モジュール143は、所定のサーバに取引ログを送信することで、所定のサーバは、取引ログに基づきモバイル端末に対応するユーザアカウントから対応金額を引き落とす。取引ログは、引き落とし金額、取引日付、取引時刻、取引端末ID、決済カード番号、利用可能限度額、及びTACを含む。
本開示の別の実施では、図23に基づき、図27に示すように、本装置はバス移動のための決済に適用され、取引情報は少なくとも利用可能限度額と入場/退場フラグとを含み、本装置は閾値特定ユニット180と入場/退場フラグ特定ユニット190とを更に含む。
閾値特定ユニット180は、取引情報中の利用可能限度額が所定の閾値を超える又は等しいかどうかを特定するように構成される。
入場/退場フラグ特定ユニット190は、利用可能限度額が所定の閾値を超える又は等しい場合、取引情報中の入場/退場フラグが退出状態にあるかどうかをチェックするように構成される。
更に、アプリケーション公開鍵証明書読み取り命令送信ユニット150は、取引情報中の入場/退場フラグが退出状態にある場合、アプリケーション公開鍵証明書読み取り命令をモバイル端末へ送信するように構成される。
本開示の実施は、モバイル端末eSEに基づくクレジット決済装置を更に提供する。本装置はモバイル端末に内蔵される。図28に示すように、本装置は、鍵生成ユニット210と、アプリケーション公開鍵送信ユニット220と、公開鍵証明書取得ユニット230と、クレジット決済データ取得要求送信ユニット240と、クレジット決済データ設定ユニット250とを含む。
鍵生成ユニット210は、モバイル端末の埋込セキュアエレメント(eSE)を用いて、アプリケーション公開鍵とアプリケーション秘密鍵とを別々に生成するように構成される。
アプリケーション公開鍵送信ユニット220は、アプリケーション公開鍵を所定のサーバへ送信するように構成され、所定のサーバが、ローカルに格納された認証秘密鍵を用いて前記アプリケーション公開鍵に署名し、アプリケーション公開鍵証明書を生成する。
公開鍵証明書取得ユニット230は、所定のサーバにより送信された公開鍵証明書を取得し、アプリケーション公開鍵証明書とアプリケーション秘密鍵との両方をeSE上に保存するように構成される。
クレジット決済データ取得要求送信ユニット240は、クレジット決済データ取得要求を所定のサーバへ送信するように構成される。
クレジット決済データ設定ユニット250は、所定のサーバにより送信されたクレジット決済データを受信し、このクレジット決済データに基づき、モバイル端末のクレジット決済機能を有効化するように構成される。
本開示の別の実施では、図27に基づき、図29に示すように、本装置は、デバイスパラメータ情報取得ユニット260と、デバイスパラメータ情報送信ユニット270と、クレジット決済有効化情報チェックユニット280と、クレジット決済ハードウェア有効化条件290とを更に含む。
デバイスパラメータ情報取得ユニット260は、モバイル端末のデバイスパラメータ情報を取得するように構成される。
デバイスパラメータ情報送信ユニット270は、デバイスパラメータ情報を所定のサーバへ送信するように構成され、所定のサーバが、クレジット決済有効化ハードウェア条件をモバイル端末が満たしているかどうかを、受信したデバイスパラメータ情報に基づき特定する。
クレジット決済有効化情報チェックユニット280は、所定のサーバにより送信されたクレジット決済有効化情報が受信されたかどうかを特定するように構成される。
クレジット決済ハードウェア有効化条件290は、所定のサーバにより送信されたクレジット決済有効化情報が受信されたときに、クレジット決済有効化ハードウェア条件をモバイル端末が満たしていることを特定するために用いられる。
本開示の別の実施では、図27に基づき、図30に示すように、本装置は、ユーザID情報取得ユニット201と、ユーザID情報送信ユニット202と、セキュリティ認証成功情報チェックユニット203と、ハードウェア有効化条件確認ユニット204とを更に含む。
ユーザID情報取得ユニット201は、ユーザID情報を取得するように構成される。
ユーザID情報送信ユニット202は、ユーザID情報を所定のサーバへ送信するように構成される。これにより、所定のサーバが、クレジット決済有効化セキュリティ認証条件をモバイル端末が満たしているかどうかを、受信したユーザID情報に基づき特定できるようになる。
セキュリティ認証成功情報チェックユニット203は、所定のサーバにより送信されたセキュリティ認証成功情報が受信されたかどうかをチェックするように構成される。
ハードウェア有効化条件確認ユニット204は、所定のサーバにより送信されたセキュリティ認証成功情報が受信されたときに、クレジット決済有効化セキュリティ認証条件をモバイル端末が満たしていることを特定するように構成される。
本開示の別の実施では、図27に基づき、図31に示すように、本装置は、所定インストールファイル取得要求送信ユニット206と、ファイル取得ユニット207と、ファイルインストールユニット208とを更に含む。
所定インストールファイル取得要求送信ユニット206は、所定のインストールファイルを取得する要求を所定のサーバへ送信するように構成される。
所定のインストールファイルは、クレジット決済アプリケーションと登録スクリプトとを含む。
ファイル取得ユニット207は、所定のサーバにより送信されたクレジット決済アプリケーションと登録スクリプトとを取得するように構成される。
ファイルインストールユニット208は、クレジット決済アプリケーションと登録スクリプトとを別々にeSEにインストールするように構成される。
本開示は、モバイル端末eSEに基づくクレジット決済装置を更に提供する。本装置はサーバに内蔵されている。図32に示すように、本装置は、アプリケーション公開鍵受信ユニット310と、アプリケーション公開鍵証明書生成ユニット320と、アプリケーション公開鍵証明書送信ユニット330と、クレジット決済データ取得要求受信ユニット340と、クレジット決済データ生成ユニット350とを含む。
アプリケーション公開鍵受信ユニット310は、モバイル端末により送信されたアプリケーション公開鍵を受信するように構成される。
アプリケーション公開鍵証明書生成ユニット320は、アプリケーション公開鍵証明書を生成するために、サーバにローカルに格納されている認証秘密鍵を用いてアプリケーション公開鍵に署名するように構成される。
アプリケーション公開鍵証明書送信ユニット330は、アプリケーション公開鍵証明書をモバイル端末へ送信するように構成され、モバイル端末が、受信したアプリケーション公開鍵証明書をeSEに保存する。
クレジット決済データ取得要求受信ユニット340は、モバイル端末により送信されたクレジット決済データ取得要求を受信するように構成される。
クレジット決済データ生成ユニット350は、クレジット決済データ取得要求に基づきモバイル端末に対応するクレジット決済データを生成し、このクレジット決済データをモバイル端末へ送信するように構成され、モバイル端末が、受信したクレジット決済データに基づき、モバイル端末のクレジット決済機能を有効化する。
本開示の別の実施では、図31に基づき、図33に示すように、本装置は、デバイスパラメータ情報受信ユニット360と、クレジット決済有効化ハードウェア条件の特定ユニット370と、クレジット決済有効化情報の送信ユニット380とを更に含む。
デバイスパラメータ情報受信ユニット360は、モバイル端末により送信されたデバイスパラメータ情報を受信するように構成される。
クレジット決済有効化ハードウェア条件の特定ユニット370は、クレジット決済有効化ハードウェア条件をモバイル端末が満たしているかどうかを、デバイスパラメータ情報に基づき特定するように構成される。
クレジット決済有効化情報の送信ユニット380は、クレジット決済有効化ハードウェア条件をモバイル端末が満たしている場合、クレジット決済有効化情報をモバイル端末へ送信するように構成される。
本開示の別の実施では、図31に基づき、図34に示すように、本装置は、ユーザID情報受信ユニット301と、セキュリティ認証条件特定ユニット302と、セキュリティ認証成功情報送信ユニット303とを更に含む。
ユーザID情報受信ユニット301は、モバイル端末により送信されたユーザID情報を受信するように構成される。
セキュリティ認証条件特定ユニット302は、クレジット決済有効化セキュリティ認証条件をモバイル端末が満たしているかどうかを、ユーザID情報に基づき特定するように構成される。
セキュリティ認証成功情報送信ユニット303は、ユーザID情報がクレジット決済有効化セキュリティ認証条件を満たしている場合、セキュリティ認証成功情報をモバイル端末へ送信するように構成される。
本開示の別の実施では、図31に基づき、図35に示すように、本装置は、所定インストールファイル取得要求受信ユニット304とインストールファイル送信ユニット305とを更に含む。
所定インストールファイル取得要求受信ユニット304は、モバイル端末により送信された、所定のインストールファイルを取得する要求を受信するように構成され、ここで、所定のインストールファイルは、クレジット決済アプリケーションと登録スクリプトとを含む。
インストールファイル送信ユニット305は、所定のインストールファイルを取得する要求に基づき、クレジット決済アプリケーションと登録スクリプトとを別々にモバイル端末へ送信するように構成される。
上述の実施の形態における装置については、各モジュールが操作を実行する具体的な方式を、本方法に関連した実施の形態にて詳細に述べているため、ここでは詳細な記載を省く。
本開示は多くの汎用又は専用の計算システム環境や計算システム構成に適用できると理解できる。これには例えば、パーソナルコンピュータ、サーバコンピュータ、ハンドヘルドデバイス又はポータブルデバイス、タブレットデバイス、マルチプロセッサシステム、マイクロプロセッサベースのシステム、セットトップボックス、プログラマブルコンシューマ電子デバイス、ネットワークPC、ミニコンピュータ、メインフレームコンピュータ、及び、これまでに述べたシステム又はデバイスのいずれか1つを含む分散コンピューティング環境がある。
本開示は、コンピュータで実行できる実行可能なコンピュータ命令(例えば、プログラムモジュール)の一般的な文脈で説明できる。一般に、プログラムモジュールは、例えば、特定のタスクを実行するための、又は特定の抽象データタイプを実施するための、ルーチン、プログラム、オブジェクト、コンポーネント、データ構造等を含む。本開示は、分散コンピューティング環境においても実施できる。分散コンピューティング環境では、通信ネットワークを介して接続された複数のリモート処理デバイスによってタスクが実行される。分散コンピューティング環境では、プログラムモジュールは、格納デバイスを含む、ローカル及びリモートの両コンピュータ格納媒体に内蔵されてよい。
とりわけ、本明細書では、「第1の」、「第2の」等のように関連を表す用語は、1つの実体又は動作を他の実体又は動作から区別するために用いられているに過ぎず、これらの実体間又は動作間にこうした関係又は連続性が実際に存在することを必ずしも要したりそれを意味したりするものではない。更に、用語「含む」、「備える」、もしくは任意のその他の応用形は、非限定的な包含をカバーすることを意図するため、一連の要素を含む処理、方法、製品、デバイスは、これらの要素を含むだけでなく、表記されていないその他の要素も含むか、あるいは、こうした処理、方法、製品、デバイスに固有の要素を更に含むことができる。「〜を含む」によって記された要素は、この要素を含む処理、方法、商品、デバイスにおける別の同じ要素を、更なる制約なく更に含むものである。
当業者であれば、本明細書を考慮して本開示を実施した後に、本開示の別の実施形態を容易に理解することができる。本願は、本開示のあらゆる変形、機能、又は適応的変更を包含することが意図されている。これらの変形、機能、又は適応的変更は、本開示の一般原則に従うものであり、本開示において開示されていない技術分野における共通知識又は一般的に使用される技術的手段を含む。明細書および実施例は単なる例として考えられており、本開示の実際の範囲および精神は、添付の特許請求の範囲によって示される。
本開示は、上で説明され、添付の図面に示される正確な構造に限定されず、本開示の範囲から逸脱することなく修正および変更がなされ得ることが理解されるべきである。本開示の範囲は、添付の特許請求の範囲によってのみ限定される。

Claims (36)

  1. モバイル端末に適用される、モバイル端末eSEに基づくクレジット決済方法であって:
    取引情報を取引端末へ送信するステップと;
    前記取引情報に基づき、前記取引端末により送信された現在の決済取引引き落とし情報を受信するステップと;
    前記モバイル端末の埋込セキュアエレメント(eSE)を用いて、前記引き落とし情報と前記取引情報とに基づき決済認証ライセンスを生成するステップと;
    前記決済認証ライセンスを前記取引端末へ送信するステップであって、これにより、前記取引端末が、受信した前記決済認証ライセンスに基づき現在の決済取引を完了する、送信するステップと;を備える、
    モバイル端末eSEに基づくクレジット決済方法。
  2. 取引情報を取引端末へ送信するステップの後に:
    前記取引端末により送信されたアプリケーション公開鍵証明書読み取り命令を受信するステップと;
    前記アプリケーション公開鍵証明書読み取り命令に基づき、アプリケーション公開鍵証明書を前記取引端末へ送信するステップと;を更に備える、
    請求項1に記載のクレジット決済方法。
  3. 前記モバイル端末の埋込セキュアエレメント(eSE)を用いて、決済認証ライセンスを生成するステップは;
    前記eSEに格納されているアプリケーション秘密鍵を用いて、前記引き落とし情報に基づき、署名データを生成するステップと;
    事前に生成された、前記eSE上のTACサブキーを用いて、前記引き落とし情報と前記取引情報とに基づき、取引認証コード(TAC)を生成するステップと;
    前記署名データと前記TACとを前記決済認証ライセンスとして用いるステップと;を備える、
    請求項1に記載のクレジット決済方法。
  4. 前記決済方法はバス移動の決済に適用され;
    前記取引情報は、決済カード番号と、利用可能限度額と、入場/退場フラグとを含む;
    請求項1に記載のクレジット決済方法。
  5. 前記引き落とし情報は、引き落とし金額と、現在の決済取引の日付及び時刻と、現在の決済取引の入場/退場フラグと、現在の決済取引の駅情報とを含む;
    請求項1乃至請求項4のいずれか1項に記載のクレジット決済方法。
  6. 現在の利用可能限度額を取得するために、前記現在の決済取引引き落とし情報中の前記引き落とし金額に基づき、前記取引情報中の前記利用可能限度額から前記引き落とし金額を差し引くステップと;
    前記現在の利用可能限度額を、前記モバイル端末におけるユーザに対応する利用可能限度額として用いるステップと;を更に備える、
    請求項5に記載のクレジット決済方法。
  7. 取引端末に適用される、モバイル端末eSEに基づくクレジット決済方法であって:
    モバイル端末により送信された取引情報を受信するステップと;
    前記取引情報に基づき、現在の決済取引引き落とし情報を生成するステップと;
    前記モバイル端末に前記引き落とし情報を送信するステップと;
    決済認証ライセンスを受信すると、前記決済認証ライセンスに基づき、前記現在の決済取引が完了した、と特定するステップと;を備える、
    モバイル端末eSEに基づくクレジット決済方法。
  8. モバイル端末により送信された取引情報を受信するステップの後に:
    アプリケーション公開鍵証明書読み取り命令を前記モバイル端末へ送信するステップと;
    前記所定のモバイル端末により送信されたアプリケーション公開鍵証明書を受信するステップと;
    前記取引端末にローカルに格納されているクレジット認証公開鍵を用いて、前記アプリケーション公開鍵証明書を検証するステップと;
    検証中に前記アプリケーション公開鍵証明書からアプリケーション鍵を復元するとき、前記現在の決済取引引き落とし情報を生成する前記ステップを実行するステップと;を更に備える、
    請求項7に記載のクレジット決済方法。
  9. 前記決済認証ライセンスは署名データと取引認証コード(TAC)とを含み、
    前記決済認証ライセンスに基づき、前記現在の決済取引が完了した、と特定するステップは;
    前記アプリケーション公開鍵を用いて前記署名データを検証するステップと;
    前記署名データを検証する際に取引ログを生成するステップと;
    前記取引ログを所定のサーバへ送信するステップであって、これにより、前記所定のサーバが、前記取引ログに基づき、前記モバイル端末に対応するユーザアカウントから対応する金額を差し引く、送信するステップと;を備え、
    前記取引ログは、引き落とし金額と、取引日付と、取引時刻と、取引端末IDと、決済カード番号と、利用可能限度額と、TACとを含む;
    請求項8に記載のクレジット決済方法。
  10. 前記方法はバス移動の決済に適用され;
    前記取引情報は少なくとも利用可能限度額と入場/退場フラグとを含み;
    前記方法は:
    前記取引情報中の前記利用可能限度額が所定の閾値を超える又は等しいかどうかを特定するステップと;
    前記利用可能限度額が前記所定の閾値を超える又は等しい場合、前記取引情報中の前記入場/退場フラグが退出状態にあるかどうかをチェックするステップと;
    前記取引情報中の前記入場/退場フラグが退出状態にある場合、アプリケーション公開鍵証明書読み取り命令を前記モバイル端末へ送信する前記ステップを実行するステップと;を更に備える、
    請求項8に記載のクレジット決済方法。
  11. モバイル端末に適用される、モバイル端末eSEに基づくクレジット決済方法であって:
    前記モバイル端末の埋込セキュアエレメント(eSE)を用いて、アプリケーション公開鍵とアプリケーション秘密鍵とを別々に生成するステップと;
    前記アプリケーション公開鍵を所定のサーバへ送信するステップであって、これにより、前記所定のサーバが、ローカルに格納されている認証秘密鍵を用いて、前記アプリケーション公開鍵に署名してアプリケーション公開鍵証明書を生成する、送信するステップと;
    前記所定のサーバにより送信された前記公開鍵証明書を取得し、前記アプリケーション公開鍵証明書と前記アプリケーション秘密鍵との両方を前記eSEに保存するステップと;
    クレジット決済データ取得要求を前記所定のサーバへ送信するステップと;
    前記所定のサーバにより送信されたクレジット決済データを受信し、前記eSEを用いて、前記クレジット決済データに基づき、前記モバイル端末のクレジット決済機能を有効化するステップと;を備える、
    クレジット決済方法。
  12. 前記モバイル端末のデバイスパラメータ情報を取得するステップと;
    前記デバイスパラメータ情報を前記所定のサーバへ送信するステップであって、これにより、前記所定のサーバが、クレジット決済有効化ハードウェア条件を、前記モバイル端末が満たしているかどうかを、前記受信したデバイスパラメータ情報に基づき特定する、送信するステップと;
    前記所定のサーバにより送信された、前記クレジット決済有効化情報が受信されたかどうかをチェックするステップと;
    前記所定のサーバにより送信された前記クレジット決済有効化情報が受信された場合、前記クレジット決済有効化ハードウェア条件を前記モバイル端末が満たしていることを特定し、アプリケーション公開鍵とアプリケーション秘密鍵とを別々に生成する前記ステップを実行するステップと;を更に備える、
    請求項11に記載のクレジット決済方法。
  13. ユーザID情報を取得するステップと;
    前記ユーザID情報を前記所定のサーバへ送信するステップであって、これにより、前記所定のサーバが、クレジット決済有効化セキュリティ認証条件を前記モバイル端末が満たしているかどうかを、前記受信したユーザID情報に基づき特定できる、送信するステップと;
    前記所定のサーバにより送信されたセキュリティ認証成功情報が受信されたかどうかをチェックするステップと;
    前記所定のサーバにより送信された前記セキュリティ認証成功情報が受信された場合、前記クレジット決済有効化セキュリティ認証条件を前記モバイル端末が満たしている、と特定し、アプリケーション公開鍵とアプリケーション秘密鍵とを別々に生成する前記ステップを実行するステップと;を更に備える、
    請求項11に記載のクレジット決済方法。
  14. クレジット決済アプリケーションと登録スクリプトとを含む所定のインストールファイルを取得する要求を、前記所定のサーバへ送信するステップと;
    前記所定のサーバにより送信された前記クレジット決済アプリケーションと前記登録スクリプトとを取得するステップと;
    前記クレジット決済アプリケーションと前記登録スクリプトとを前記eSEへ別々にインストールし、アプリケーション公開鍵とアプリケーション秘密鍵とを別々に生成する前記ステップを実行するステップと;を更に備える、
    請求項11に記載のクレジット決済方法。
  15. サーバに適用される、モバイル端末eSEに基づくクレジット決済方法であって:
    モバイル端末により送信されたアプリケーション公開鍵を受信するステップと;
    アプリケーション公開鍵証明書を生成するために、前記サーバにローカルに格納されている認証秘密鍵を用いてアプリケーション公開鍵に署名するステップと;
    前記アプリケーション公開鍵証明書を前記モバイル端末へ送信するステップであって、これにより、前記モバイル端末が、前記受信したアプリケーション公開鍵証明書をeSEに保存する、送信するステップと;
    前記モバイル端末により送信されたクレジット決済データ取得要求を受信するステップと;
    前記クレジット決済データ取得要求に基づき、前記モバイル端末に対応するクレジット決済データを生成し、前記クレジット決済データを前記モバイル端末へ送信するステップであって、これにより、前記モバイル端末が、前記受信したクレジット決済データに基づき、前記モバイル端末のクレジット決済機能を有効化する、送信するステップと;を備える、
    クレジット決済方法。
  16. 前記モバイル端末により送信されたデバイスパラメータ情報を受信するステップと;
    前記デバイスパラメータ情報に基づき、クレジット決済有効化ハードウェア条件を前記モバイル端末が満たしているかどうかを特定するステップと;
    前記クレジット有効化ハードウェア条件を前記モバイル端末が満たしている場合、クレジット決済有効化情報を前記モバイル端末へ送信し、モバイル端末により送信されたアプリケーション公開鍵を受信する前記ステップを実行するステップと;を更に備える、
    請求項15に記載のクレジット決済方法。
  17. 前記モバイル端末により送信されたユーザID情報を受信するステップと;
    前記ユーザID情報に基づき、クレジット決済有効化セキュリティ認証条件を前記モバイル端末が満たしているかどうかを特定するステップと;
    前記クレジット決済有効化セキュリティ認証条件を前記モバイル端末が満たしている場合、セキュリティ認証成功情報を前記モバイル端末へ送信し、モバイル端末により送信されたアプリケーション公開鍵を受信する前記ステップを実行するステップと;を更に備える、
    請求項15に記載のクレジット決済方法。
  18. 前記モバイル端末により送信された、クレジット決済アプリケーションと登録スクリプトとを備える所定のインストールファイルを取得する要求を受信するステップと;
    前記所定のインストールファイルを取得する前記要求に基づき、前記クレジット決済アプリケーションと前記登録スクリプトとを別々に前記モバイル端末へ送信し、モバイル端末により送信されたアプリケーション公開鍵を受信する前記ステップを実行するステップと;を更に備える、
    請求項15に記載のクレジット決済方法。
  19. モバイル端末に適用される、モバイル端末eSEに基づくクレジット決済装置であって:
    取引端末へ取引情報を送信するように構成された取引情報送信ユニットと;
    前記取引情報に基づき、前記取引端末により送信された現在の決済取引引き落とし情報を受信するように構成された引き落とし情報受信ユニットと;
    前記モバイル端末の埋込セキュアエレメント(eSE)を用いて、前記引き落とし情報と前記取引情報とに基づき、決済認証ライセンスを生成するように構成された決済認証ライセンス生成ユニットと;
    前記取引端末へ前記決済認証ライセンスを送信するように構成された決済認証ライセンス送信ユニットであって、これにより、前記取引端末が、受信した前記決済認証ライセンスに基づき前記現在の取引決済を完了する、決済認証ライセンス送信ユニットと;を備える、
    クレジット決済装置。
  20. 前記取引端末により送信されたアプリケーション公開鍵証明書読み取り命令を受信するように構成されたアプリケーション公開鍵証明書読み取り命令受信ユニットと;
    前記アプリケーション公開鍵証明書読み取り命令に基づき、アプリケーション公開鍵証明書を前記取引端末へ送信するように構成されたアプリケーション公開鍵証明書送信ユニットと;を更に備える、
    請求項19に記載のクレジット決済装置。
  21. 前記決済認証ライセンス生成ユニットは;
    前記eSEに格納されているアプリケーション秘密鍵を用いて、前記引き落とし情報に基づき、署名データを生成するように構成された署名データ生成モジュールと;
    事前に生成された、前記eSEの取引認証コード(TAC)サブキーを用いて、前記引き落とし情報と前記取引情報とに基づき、TACを生成するように構成されたTAC生成モジュールと;
    前記署名データと前記TACとを決済認証ライセンスとして用いるように構成された決済認証ライセンス特定モジュールと;を備える、
    請求項19に記載のクレジット決済装置。
  22. 前記決済装置はバス移動の決済に適用され、
    前記取引情報は、決済カード番号と、利用可能限度額と、入場/退場フラグとを含む;
    請求項19に記載のクレジット決済装置。
  23. 前記引き落とし情報は、引き落とし金額と、前記現在の決済取引の日付及び時刻と、前記現在の決済取引の入場/退場フラグと、決済取引の駅情報とを含む;
    請求項19乃至請求項22のいずれか1項に記載のクレジット決済装置。
  24. 現在の利用可能限度額を取得するために、前記現在の決済取引引き落とし情報中の前記引き落とし金額に基づき、前記取引情報中の前記利用可能限度額から引き落とし金額を差し引くように構成された現在利用可能限度額生成ユニットと;
    前記利用可能限度額を、前記モバイル端末においてユーザに対応する利用可能限度額として用いるように構成された利用可能限度額特定ユニットと;を更に備える、
    請求項22に記載のクレジット決済装置。
  25. 取引端末に適用される、モバイル端末eSEに基づくクレジット決済装置であって:
    モバイル端末により送信された取引情報を受信するように構成された取引情報受信ユニットと;
    前記取引情報に基づき、現在の決済取引引き落とし情報を生成するように構成された引き落とし情報生成ユニットと;
    前記引き落とし情報を前記モバイル端末へ送信するように構成された引き落とし情報送信ユニットと;
    決済認証ライセンスが受信されると、前記決済認証ライセンスに基づき、前記現在の決済取引が完了した、と特定するように構成された決済取引完了特定ユニットと;を備える、
    クレジット決済装置。
  26. アプリケーション公開鍵証明書読み取り命令を前記モバイル端末へ送信するように構成されたアプリケーション公開鍵証明書読み取り命令送信ユニットと;
    所定の前記モバイル端末により送信されたアプリケーション公開鍵証明書を受信するように構成されたアプリケーション公開鍵証明書受信ユニットと;
    前記取引端末にローカルに格納されているクレジット認証公開鍵を用いて、前記アプリケーション公開鍵証明書を検証するように構成されたアプリケーション公開鍵証明書検証ユニットと;を更に備える、
    請求項25に記載のクレジット決済装置。
  27. 前記決済認証ライセンスは署名データと取引認証コード(TAC)とを含み、
    前記決済取引完了特定ユニットは:
    前記アプリケーション公開鍵を用いて前記署名データを検証するように構成された署名データ検証モジュールと;
    前記署名データが検証される際に取引ログを生成するように構成された取引ログ生成モジュールと;
    前記取引ログを所定のサーバへ送信するように構成された取引ログ送信モジュールであって、これにより、前記所定のサーバが、前記取引ログに基づき、前記モバイル端末に対応するユーザアカウントから、対応する金額を差し引く、取引ログ送信モジュールと;を備え、
    前記取引ログは、引き落とし金額と、取引日付と、取引時刻と、取引端末IDと、決済カード番号と、利用可能限度額と、TACとを含む;
    請求項25に記載のクレジット決済装置。
  28. 前記装置はバス移動の決済に適用され;
    前記取引情報は少なくとも利用可能限度額と入場/退場フラグとを含み;
    前記装置は、閾値特定ユニットと入場/退場フラグ特定ユニットとを更に備え;
    前記閾値特定ユニットは、前記取引情報中の前記利用可能限度額が所定の閾値を超える又は等しいかどうかを特定するように構成され;
    前記入場/退場フラグ特定ユニットは、前記利用可能限度額が前記所定の閾値を超える又は等しい場合、前記取引情報中の前記入場/退場フラグが退出状態にあるかどうかをチェックするように構成され;
    前記アプリケーション公開鍵証明書読み取り命令送信ユニットは、前記取引情報中の前記入場/退場フラグが退出状態にある場合、前記アプリケーション公開鍵証明書読み取り命令を前記モバイル端末へ送信するように更に構成された;
    請求項25に記載のクレジット決済装置。
  29. モバイル端末に適用される、モバイル端末eSEに基づくクレジット決済装置であって:
    前記モバイル端末の埋込セキュアエレメント(eSE)を用いて、アプリケーション公開鍵とアプリケーション秘密鍵とを別々に生成するように構成された鍵生成ユニットと;
    前記アプリケーション公開鍵を前記所定のサーバへ送信するように構成されたアプリケーション公開鍵送信ユニットであって、これにより、所定のサーバがローカルに格納されている認証秘密鍵を用いて前記アプリケーション公開鍵に署名してアプリケーション公開鍵証明書を生成する、アプリケーション公開鍵送信ユニットと;
    前記所定のサーバにより送信された公開鍵証明書を取得し、前記アプリケーション公開鍵証明書と前記アプリケーション秘密鍵との両方を前記eSEへ保存するように構成された公開鍵証明書取得ユニットと;
    クレジット決済データ取得要求を前記所定のサーバへ送信するように構成されたクレジット決済データ取得要求送信ユニットと;
    前記所定のサーバにより送信されたクレジット決済データを受信し、前記クレジット決済データに基づき前記モバイル端末のクレジット決済機能を有効化するように構成されたクレジット決済データ設定ユニットと;を備える、
    クレジット決済装置。
  30. 前記モバイル端末のデバイスパラメータ情報を取得するように構成されたデバイスパラメータ情報取得ユニットと;
    前記所定のサーバが、受信した前記パラメータ情報に基づき、クレジット決済有効化ハードウェア条件を前記モバイル端末が満たしているかどうかを特定するために、前記デバイスパラメータ情報を前記所定のサーバへ送信するように構成されたデバイスパラメータ情報送信ユニットと;
    前記所定のサーバにより送信されたクレジット決済有効化情報が受信されたかどうかをチェックするように構成された、クレジット決済有効化情報チェックユニットと;
    前記所定のサーバにより送信された前記クレジット決済有効化情報が受信されると、前記クレジット決済有効化ハードウェア条件を前記モバイル端末が満たしている、と特定するために用いられるクレジット決済ハードウェア有効化条件と;を更に備える、
    請求項29に記載のクレジット決済装置。
  31. ユーザID情報を取得するように構成されたユーザID情報取得ユニットと;
    前記ユーザID情報を前記所定のサーバへ送信するように構成されたユーザID情報送信ユニットであって、これにより、前記所定のサーバが、受信した前記ユーザID情報に基づき、前記クレジット決済有効化セキュリティ認証条件を前記モバイル端末が満たしているかどうかを特定する、ユーザID情報送信ユニットと;
    前記所定のサーバにより送信されたセキュリティ認証成功情報が受信されたかどうかをチェックするように構成されたセキュリティ認証成功情報チェックユニットと;
    前記特定のサーバにより送信された前記セキュリティ認証成功情報が受信されると、前記クレジット決済有効化セキュリティ認証条件を前記モバイル端末が満たしている、と特定するように構成されたハードウェア有効化条件の確認ユニットと;を更に備える、
    請求項29に記載のクレジット決済装置。
  32. クレジット決済アプリケーションと登録スクリプトとを含む所定のインストールファイルを取得する要求を前記所定のサーバへ送信するように構成された、所定インストールファイル取得要求送信ユニット と;
    前記所定のサーバにより送信された前記クレジット決済アプリケーションと登録スクリプトとを取得するように構成されたファイル取得ユニットと;
    前記クレジット決済アプリケーションと前記登録スクリプトとを前記eSEへ別々にインストールするように構成されたファイルインストールユニットと;を更に備える、
    請求項29に記載のクレジット決済装置。
  33. サーバに適用される、モバイル端末eSEに基づくクレジット決済装置であって:
    モバイル端末により送信されたアプリケーション公開鍵を受信するように構成されたアプリケーション公開鍵受信ユニットと;
    アプリケーション公開鍵証明書を生成するために、前記サーバにローカルに格納されている認証秘密鍵を用いて前記アプリケーション公開鍵に署名するように構成されたアプリケーション公開鍵証明書生成ユニットと;
    前記アプリケーション公開鍵証明書を前記モバイル端末へ送信するように構成されたアプリケーション公開鍵証明書送信ユニットであって、これにより、前記モバイル端末が受信した前記アプリケーション公開鍵証明書をeSEに保存する、アプリケーション公開鍵証明書送信ユニットと;
    前記モバイル端末により送信されたクレジット決済データ取得要求を受信するように構成されたクレジット決済データ取得要求受信ユニットと;
    前記クレジット決済データ取得要求に基づき、前記モバイル端末に対応するクレジット決済データを生成し、前記クレジット決済データを前記モバイル端末へ送信するように構成されたクレジット決済データ生成ユニットであって、これにより、前記モバイル端末が、受信した前記クレジット決済データに基づき、クレジット決済機能を有効化する、クレジット決済データ生成ユニットと;を備える、
    クレジット決済装置。
  34. 前記モバイル端末により送信されたデバイスパラメータ情報を受信するように構成されたデバイスパラメータ情報受信ユニットと;
    前記デバイスパラメータ情報に基づき、クレジット決済有効化ハードウェア条件を前記モバイル端末が満たしているかどうかを特定するように構成されたクレジット決済有効化ハードウェア条件特定ユニットと;
    前記クレジット決済有効化ハードウェア条件を前記モバイル端末が満たしている場合、クレジット決済有効化情報を前記モバイル端末へ送信するように構成されたクレジット決済有効化情報送信ユニットと;を更に備える、
    請求項33に記載のクレジット決済装置。
  35. 前記モバイル端末により送信されたユーザID情報を受信するように構成されたユーザID情報受信ユニットと;
    前記ユーザID情報に基づき、前記クレジット決済有効化セキュリティ認証条件を前記モバイル端末が満たしているかどうかを特定するように構成されたセキュリティ認証条件特定ユニットと;
    前記クレジット決済有効化セキュリティ認証条件を前記ユーザID情報が満たしている場合、セキュリティ認証成功情報を前記モバイル端末へ送信するように構成されたセキュリティ認証成功情報送信ユニットと;を更に備える、
    請求項33に記載のクレジット決済装置。
  36. 前記モバイル端末により送信された、クレジット決済アプリケーションと登録スクリプトとを含む所定のインストールファイルを取得する要求を受信するように構成された所定インストールファイル取得要求受信ユニットと;
    前記所定のインストールファイルを取得する前記要求に基づき、前記クレジット決済アプリケーションと前記登録スクリプトとを別々に前記モバイル端末へ送信するように構成されたインストールファイル送信ユニットと;を更に備える、
    請求項33に記載のクレジット決済装置。
JP2018557177A 2016-01-25 2017-01-16 モバイル端末eSEに基づくクレジット決済方法及び装置 Active JP6917391B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201610049851.4A CN106997529B (zh) 2016-01-25 2016-01-25 基于移动终端eSE的信用支付方法及装置
CN201610049851.4 2016-01-25
PCT/CN2017/071246 WO2017128974A1 (zh) 2016-01-25 2017-01-16 基于移动终端eSE的信用支付方法及装置

Publications (3)

Publication Number Publication Date
JP2019504429A true JP2019504429A (ja) 2019-02-14
JP2019504429A5 JP2019504429A5 (ja) 2020-02-27
JP6917391B2 JP6917391B2 (ja) 2021-08-11

Family

ID=59397431

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018557177A Active JP6917391B2 (ja) 2016-01-25 2017-01-16 モバイル端末eSEに基づくクレジット決済方法及び装置

Country Status (10)

Country Link
US (2) US11288655B2 (ja)
EP (1) EP3410375A4 (ja)
JP (1) JP6917391B2 (ja)
KR (1) KR20180105203A (ja)
CN (2) CN114240421A (ja)
MY (1) MY193079A (ja)
PH (1) PH12018501541A1 (ja)
SG (1) SG11201806107VA (ja)
TW (1) TW201732702A (ja)
WO (1) WO2017128974A1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3394810A4 (en) * 2015-12-23 2019-08-07 LG Electronics Inc. -1- MOBILE DEVICE AND METHOD OF OPERATION
CN114240421A (zh) 2016-01-25 2022-03-25 创新先进技术有限公司 基于移动终端eSE的信用支付方法及装置
CN107578230A (zh) * 2017-09-05 2018-01-12 深圳天珑无线科技有限公司 一种信用支付方法、系统、移动终端及计可读存储介质
CN107798605A (zh) * 2017-12-20 2018-03-13 浙江氢创投资有限公司 一种基于p2p技术的金融资产交易方法
CN109658202A (zh) * 2018-12-27 2019-04-19 浙江言川科技有限公司 一种基于公共交通的自助乘车方法和装置
US11328352B2 (en) 2019-03-24 2022-05-10 Apple Inc. User interfaces for managing an account
CN110766394A (zh) * 2019-10-21 2020-02-07 腾讯科技(深圳)有限公司 基于信用度的乘车支付方法、装置、电子设备及存储介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11265417A (ja) * 1997-12-26 1999-09-28 Nippon Telegr & Teleph Corp <Ntt> 利用者署名を用いた電子現金方法、その装置及び記録媒体
JP2002142260A (ja) * 2000-11-01 2002-05-17 Toshiba Corp 駅務システムにおける認証システム
WO2003105037A1 (ja) * 2002-06-06 2003-12-18 富士通株式会社 購入者携帯端末と共働するデータ通信仲介装置
JP2007128246A (ja) * 2005-11-02 2007-05-24 Seiko Epson Corp 信用販売管理システム
JP2012113555A (ja) * 2010-11-25 2012-06-14 Japan Research Institute Ltd 与信審査システム、与信審査方法、携帯型情報処理装置、及びコンピュータプログラム
US20130139230A1 (en) * 2006-09-24 2013-05-30 Rfcyber Corporation Trusted Service Management Process
JP2013546108A (ja) * 2010-12-17 2013-12-26 グーグル・インコーポレーテッド 非接触型スマートカードのためのローカルのトラステッドサービスマネージャ
US20150262170A1 (en) * 2012-09-28 2015-09-17 Bell Identification Bv Method and Apparatus For Providing Secure Services Using A Mobile Device

Family Cites Families (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000181771A (ja) * 1998-12-15 2000-06-30 Fujitsu Ltd 情報処理方法及び情報処理装置並びに記録媒体
US7222108B2 (en) * 1998-12-23 2007-05-22 Nippon Telegraph And Telephone Corporation Electronic cash implementing method and equipment using user signature and recording medium recorded thereon a program for the method
KR20010025193A (ko) 2000-10-09 2001-04-06 조용채 지하철 교통카드 결제 방법
US20040268127A1 (en) 2003-06-17 2004-12-30 Sahota Jagdeep Singh Method and systems for securely exchanging data in an electronic transaction
US20060047960A1 (en) 2003-06-19 2006-03-02 Nippon Telegraph And Telephone Corporation Session control server, communication system
US20050125294A1 (en) * 2003-12-04 2005-06-09 Trilogy Payment Services, Inc. Method for paying invoices
US8352323B2 (en) * 2007-11-30 2013-01-08 Blaze Mobile, Inc. Conducting an online payment transaction using an NFC enabled mobile communication device
US20070162389A1 (en) * 2006-01-09 2007-07-12 Ncr Corporation Method and system for automated teller machine online/offline operation
SG141264A1 (en) 2006-09-11 2008-04-28 Korvac Consumer Services S Pte A method and system for managing purchase transactions between a customer and a merchant
US8041338B2 (en) 2007-09-10 2011-10-18 Microsoft Corporation Mobile wallet and digital payment
US20090119221A1 (en) 2007-11-05 2009-05-07 Timothy Martin Weston System and Method for Cryptographically Authenticated Display Prompt Control for Multifunctional Payment Terminals
US20090132813A1 (en) * 2007-11-08 2009-05-21 Suridx, Inc. Apparatus and Methods for Providing Scalable, Dynamic, Individualized Credential Services Using Mobile Telephones
LT3667588T (lt) * 2009-02-14 2021-07-12 Boloro Global Limited Saugus apmokėjimo ir apskaitos būdas, naudojant mobiliojo telefono numerį arba paskyrą
US8374916B2 (en) * 2009-10-27 2013-02-12 At&T Mobility Ii Llc Secure mobile-based financial transactions
CN102081821B (zh) * 2009-11-27 2013-08-14 中国银联股份有限公司 Ic卡支付系统和方法以及多应用ic卡、支付终端
CN101739771A (zh) * 2009-12-01 2010-06-16 孙伟 一种公交一卡通业务系统及其实现方法
KR20110062937A (ko) 2009-12-04 2011-06-10 삼성전자주식회사 화상형성장치 및 클라이언트와 연결된 서버, 클라이언트 및 화상형성장치의 드라이버 원격설치방법
CN101814169A (zh) * 2010-03-05 2010-08-25 刘辛越 基于支付确认终端和数字证书实现安全支付的方法和装置
CN102467789A (zh) * 2010-11-18 2012-05-23 卓望数码技术(深圳)有限公司 一种零售点转账作业系统及交易数据加密传输方法
CN103186858B (zh) * 2012-02-05 2016-06-01 深圳市可秉资产管理合伙企业(有限合伙) 可信服务管理方法
CN103530775B (zh) * 2012-09-28 2020-11-03 深圳市可秉资产管理合伙企业(有限合伙) 用于提供可控的可信服务管理平台的方法和系统
US20160019536A1 (en) * 2012-10-17 2016-01-21 Royal Bank Of Canada Secure processing of data
US10084603B2 (en) * 2013-06-12 2018-09-25 Lookout, Inc. Method and system for rendering a stolen mobile communications device inoperative
KR102552606B1 (ko) * 2013-08-15 2023-07-06 비자 인터네셔널 서비스 어소시에이션 보안 요소를 이용한 보안 원격 지불 거래 처리
US9589265B2 (en) * 2013-09-11 2017-03-07 Chien-Kang Yang Mobile payment method
US10489778B2 (en) * 2013-11-24 2019-11-26 Zanguli Llc Secure payment card
US20150213433A1 (en) * 2014-01-28 2015-07-30 Apple Inc. Secure provisioning of credentials on an electronic device using elliptic curve cryptography
AU2015235940A1 (en) 2014-03-26 2016-09-01 Google Llc Secure offline payment system
US20150278796A1 (en) 2014-03-26 2015-10-01 Google Inc. Reserving account balance for concurrent payments in secure offline payment system
US10136315B2 (en) * 2014-04-17 2018-11-20 Guang Gong Password-less authentication system, method and device
US10861009B2 (en) * 2014-04-23 2020-12-08 Minkasu, Inc. Secure payments using a mobile wallet application
CN103942684A (zh) * 2014-04-25 2014-07-23 天地融科技股份有限公司 数据安全交互系统
US9985970B2 (en) * 2014-05-28 2018-05-29 Conjur, Inc. Individualized audit log access control for virtual machines
KR101544722B1 (ko) * 2014-11-13 2015-08-18 주식회사 엘지씨엔에스 부인 방지 방법, 이를 위한 결제 관리 서버 및 사용자 단말기
CN104580256A (zh) * 2015-02-02 2015-04-29 北京嘀嘀无限科技发展有限公司 通过用户设备登录和验证用户身份的方法及设备
US10475003B2 (en) 2015-03-11 2019-11-12 Paypal, Inc. Enhanced mobile transactions and payments
CN104899731B (zh) * 2015-03-19 2018-12-11 腾讯科技(深圳)有限公司 移动支付数据的传输方法、装置和系统
CN104915832B (zh) * 2015-06-25 2019-05-14 中国工商银行股份有限公司 移动支付、验证方法及其装置与系统
CN114240421A (zh) 2016-01-25 2022-03-25 创新先进技术有限公司 基于移动终端eSE的信用支付方法及装置

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11265417A (ja) * 1997-12-26 1999-09-28 Nippon Telegr & Teleph Corp <Ntt> 利用者署名を用いた電子現金方法、その装置及び記録媒体
JP2002142260A (ja) * 2000-11-01 2002-05-17 Toshiba Corp 駅務システムにおける認証システム
WO2003105037A1 (ja) * 2002-06-06 2003-12-18 富士通株式会社 購入者携帯端末と共働するデータ通信仲介装置
JP2007128246A (ja) * 2005-11-02 2007-05-24 Seiko Epson Corp 信用販売管理システム
US20130139230A1 (en) * 2006-09-24 2013-05-30 Rfcyber Corporation Trusted Service Management Process
JP2012113555A (ja) * 2010-11-25 2012-06-14 Japan Research Institute Ltd 与信審査システム、与信審査方法、携帯型情報処理装置、及びコンピュータプログラム
JP2013546108A (ja) * 2010-12-17 2013-12-26 グーグル・インコーポレーテッド 非接触型スマートカードのためのローカルのトラステッドサービスマネージャ
US20150262170A1 (en) * 2012-09-28 2015-09-17 Bell Identification Bv Method and Apparatus For Providing Secure Services Using A Mobile Device

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
尾崎啓ほか: "公開鍵暗号による携帯電話を用いた相互認証システム", コンピュータセキュリティシンポジウム2005 論文集 VOLUME II OF II, vol. 第2005巻, 第13号, JPN6020040310, 26 October 2005 (2005-10-26), JP, pages 535 - 540, ISSN: 0004372160 *

Also Published As

Publication number Publication date
EP3410375A1 (en) 2018-12-05
US11288655B2 (en) 2022-03-29
SG11201806107VA (en) 2018-08-30
US20200143356A1 (en) 2020-05-07
TW201732702A (zh) 2017-09-16
EP3410375A4 (en) 2019-09-25
KR20180105203A (ko) 2018-09-27
JP6917391B2 (ja) 2021-08-11
CN106997529A (zh) 2017-08-01
US11210650B2 (en) 2021-12-28
PH12018501541A1 (en) 2019-06-10
WO2017128974A1 (zh) 2017-08-03
MY193079A (en) 2022-09-26
CN114240421A (zh) 2022-03-25
CN106997529B (zh) 2021-12-24
US20180330359A1 (en) 2018-11-15

Similar Documents

Publication Publication Date Title
JP6859519B2 (ja) 移動端末のカードエミュレーションに基づくクレジット決済方法及び装置
JP6917391B2 (ja) モバイル端末eSEに基づくクレジット決済方法及び装置
JP6995778B2 (ja) モバイル端末p2pに基づくクレジット決済方法及び装置
US7424732B2 (en) Card settlement method and system using mobile information terminal
US20210004806A1 (en) Transaction Device Management
CN108475371B (zh) 交易授权
US20180308076A1 (en) Electronic financial processing system using personal atm terminal and method for processing thereof
US20180349885A1 (en) Mobile device, method, computer program product and issuance system for configuring ticket co-branded credit card based on tokenization technology
KR20120087199A (ko) 결제단말을 이용한 쿠폰(또는 상품권) 발급/운용방법 및 시스템과 결제단말 및 이를 위한 프로그램 기록매체
KR20090042083A (ko) 자동차번호를 이용한 카드결제처리 방법 및 시스템과 이를위한 서버, 결제단말 및 프로그램 기록매체
JP2009129377A (ja) モバイルカードのオフライン取引承認方式による決済処理システム及びその方法
KR20090091893A (ko) 가맹점 결제 방법과 이를 위한 밴사 서버, 결제처리 서버및 기록매체
KR101810936B1 (ko) 카드 정보 처리 방법 및 그를 이용한 단말 장치
KR20240050165A (ko) 결제 토큰을 이용한 결제 처리 방법, 그를 수행하기 위한 결제 서버 및 결제 단말 장치
KR101786936B1 (ko) 근거리 통신 결제를 위한 id 발급 방법과 그를 위한 시스템 및 결제 장치
KR100564097B1 (ko) 단말기에 장착되어 거래용으로 사용되는 통신장치 및 이를이용한 거래방법
KR20050033410A (ko) 단말기에 장착되어 거래용으로 사용되는 통신장치 및 이를이용한 거래방법
KR20130098731A (ko) 유·무선 네트워크 기반 환경에서 개인 보안성을 고려한 카드결제시스템 및 카드결제방법
KR20170088321A (ko) 고유 식별을 이용한 결제 운영 방법
WO2005034006A1 (en) A communication device which is connected to terminal to be used for transaction, and transaction method using the same
KR20050111104A (ko) 스마트 칩이 내장된 이동통신 단말기를 이용한 결제시스템및 방법
KR20090029250A (ko) 카드한도 정보 제공 시스템
KR20110012590A (ko) 메모리 카드를 이용한 물품 결제방법 및 시스템과 이를 위한 기록매체

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200115

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200115

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20200605

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200904

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201026

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201215

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20201228

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210628

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210719

R150 Certificate of patent or registration of utility model

Ref document number: 6917391

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150