JP2020144923A - オフライン決済方法及びデバイス - Google Patents

オフライン決済方法及びデバイス Download PDF

Info

Publication number
JP2020144923A
JP2020144923A JP2020088861A JP2020088861A JP2020144923A JP 2020144923 A JP2020144923 A JP 2020144923A JP 2020088861 A JP2020088861 A JP 2020088861A JP 2020088861 A JP2020088861 A JP 2020088861A JP 2020144923 A JP2020144923 A JP 2020144923A
Authority
JP
Japan
Prior art keywords
payment
offline
application
user
payment application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020088861A
Other languages
English (en)
Other versions
JP7021291B2 (ja
Inventor
スン,ユェンボ
Yuanbo Sun
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Publication of JP2020144923A publication Critical patent/JP2020144923A/ja
Application granted granted Critical
Publication of JP7021291B2 publication Critical patent/JP7021291B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3274Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being displayed on the M-device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • G06Q20/3265Payment applications installed on the mobile devices characterised by personalisation for use
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • G06Q20/0658Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash e-cash managed locally
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/085Payment architectures involving remote charge determination or related payment systems
    • G06Q20/0855Payment architectures involving remote charge determination or related payment systems involving a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】ユーザの支払いをより迅速に、そしてより安全にするオフライン決済方法及びデバイスを提供する。【解決手段】方法は、サードパーティ決済アプリケーションがターゲット決済アプリケーションに対応する要求を受信すると、オフライン決済要求を送信するユーザの身元認証識別子をサードパーティ決済アプリケーションにより取得し、取得した身元認証識別子が検証された、と特定されると、ターゲット決済アプリケーションによりユーザに発行されて端末デバイスに格納されたオフライン決済証明書を、サードパーティ決済アプリケーションにより取得する。さらに、オフライン決済サービスの当事者がオフライン決済証明書に基づいてターゲット決済アプリケーションにユーザのオフライン決済を処理することを要求するよう、オフライン決済証明書を、サードパーティ決済アプリケーションによりオフライン決済サービスの当事者に提供する。。【選択図】図2

Description

本願は、2016年6月20日出願の「オフライン決済方法及びデバイス」と題する中国特許出願第201610448201.7号に対する優先権を主張し、その全体を参照により本明細書に組み込む。
本願はネットワーク技術に関し、特に、オフライン決済方法及びデバイスに関する。
オフライン決済は、ネットワークを使わずに支払いを行える方法である。この方法は、ネットワーク資源を費やすことなくユーザの支払いが便利になるので、その適用は広がりつつある。例えばスマートフォンやスマートウォッチ等の高性能デバイスが消費者端末デバイスとして使われる場合、消費者端末デバイスを、ユーザの支払いが容易なオフライン決済を行えるようにする必要がある。更に、モバイルインターネットの発達に伴い、次第に、サードパーティ決済会社の決済方法を消費者端末デバイスに統合する傾向にある。ユーザは、消費者端末デバイス内の、サードパーティ決済会社に対応するサードパーティ決済アプリケーションを迅速に開き、サードパーティ支払アプリケーションを用いて迅速に支払うことができる。この場合、それに応じて、ユーザがオフライン決済を行うために開かれたサードパーティ決済アプリケーションから決済アプリケーションのアカウントを選択できることが必要になる。それにより、ユーザの支払いはより便利になる。
しかし、関連する技術において、オフライン決済のためにサードパーティ決済アプリケーションから別の決済アプリケーションのアカウントが選択されても、消費者端末デバイスの決済アプリケーションの決済クライアントを呼び出す必要がある。決済クライアントは、決済取引のオフライン決済手順を実行する。この方法での手順処理は、ユーザにとって比較的面倒であり、別の決済アプリケーションにより生成されたオフライン決済の身元(アイデンティティ)証明書は、消費者端末デバイスにより受信された後に、直接、取得されることが可能である。言い換えると、ユーザはサードパーティ決済アプリケーションから決済アプリケーションのオフライン決済の身元証明書を容易に取得でき、その結果、セキュリティは比較的低くなる。
本願は、オフライン決済を行うために消費者端末デバイスに統合されたサードパーティ決済アプリケーションから決済アプリケーションが選択された時、ユーザの支払いをより迅速に、そしてより安全にできるオフライン決済方法及びデバイスを提供する。
本願は、以下の技術的解決策を用いて実施される。
第1の態様によれば、オフライン決済方法が提供され、この方法は、端末デバイスに統合されたサードパーティ決済アプリケーションにおけるターゲット決済アプリケーションを用いて行うオフライン決済に使用され:前記サードパーティ決済アプリケーションが前記ターゲット決済アプリケーションに対応するオフライン決済要求を受信すると、前記オフライン決済要求を送信するユーザの身元認証識別子を、前記サードパーティ決済アプリケーションにより取得するステップであって、前記ユーザは、前記ターゲット決済アプリケーションの登録ユーザである、ステップと;前記ユーザが前記ターゲット決済アプリケーションのオフライン決済を有効化する時点で格納された身元認証識別子に基づいて、前記取得された身元認証識別子が検証された、と特定されると、前記ターゲット決済アプリケーションにより前記ユーザに発行されて前記端末デバイスに格納されたオフライン決済証明書を、前記サードパーティ決済アプリケーションにより取得するステップと;オフライン決済サービス当事者が前記オフライン決済証明書に基づいて前記ターゲット決済アプリケーションに対して、前記ユーザの前記オフライン決済の処理を要求するように、前記オフライン決済証明書を、前記サードパーティ決済アプリケーションにより前記オフライン決済サービス当事者に提供するステップと;を含む。
第2の態様によれば、オフライン決済方法が提供され、この方法は、端末デバイスに統合されたサードパーティ決済アプリケーションにおけるターゲット決済アプリケーションを用いて行うオフライン決済に使用され:前記サードパーティ決済アプリケーションにより送信されるオフライン決済起動要求を、前記ターゲット決済アプリケーションのオフライン決済サーバにより受信するステップであって、前記オフライン決済起動要求は、ユーザのユーザIDと端末デバイスの端末デバイスIDとを備え、前記ユーザは前記ターゲット決済アプリケーションの登録ユーザである、ステップと;前記端末デバイスIDに対応する端末デバイス秘密鍵を用いて復号を実行した後前記サードパーティ決済アプリケーションがオフライン決済証明書を取得するよう、前記ユーザIDに対応する前記オフライン決済証明書を前記オフライン決済サーバにより生成し、前記端末デバイスIDに対応する端末デバイス公開鍵を用いて前記オフライン決済証明書を暗号化した後に前記オフライン決済証明書を前記サードパーティ決済アプリケーションへ送信するステップと;を含む。
第3の態様によれば、オフライン決済デバイスが提供され、このデバイスは、サードパーティ決済アプリケーションに適用され、端末デバイスに統合された前記サードパーティ決済アプリケーションにおけるターゲット決済アプリケーションを用いてオフライン決済を行うよう構成され:前記サードパーティ決済アプリケーションが前記ターゲット決済アプリケーションに対応するオフライン決済要求を受信すると、前記オフライン決済要求を送信するユーザの身元認証識別子を取得するよう構成された情報獲得モジュールであって、前記ユーザは、前記ターゲット決済アプリケーションの登録ユーザである、前記情報獲得モジュールと;前記ユーザが前記ターゲット決済アプリケーションのオフライン決済を可能にする時点で格納された身元認証識別子に基づいて、前記取得された身元認証識別子が検証された、と特定されると、前記ターゲット決済アプリケーションにより前記ユーザに発行されて前記端末デバイスに格納されたオフライン決済証明書を取得するよう構成された証明獲得モジュールと;オフライン決済サービス当事者が前記オフライン決済証明書に基づいて前記ターゲット決済アプリケーションに対して前記ユーザの前記オフライン決済の処理を要求するよう、前記オフライン決済証明書を前記オフライン決済サービス当事者へ提供するよう構成された証明書提供モジュールと;を含む。
第4の態様によれば、オフライン決済デバイスが提供され、このデバイスは、ターゲット決済アプリケーションのオフライン決済サーバに適用され、端末デバイスに統合されたサードパーティ決済アプリケーションにおけるターゲット決済アプリケーションを用いてオフライン決済を行うよう構成され:前記サードパーティ決済アプリケーションにより送信されたオフライン決済起動要求を受信するよう構成された要求受信モジュールであって、前記オフライン決済起動要求はユーザのユーザIDと、端末デバイスの端末デバイスIDとを備え、前記ユーザは前記ターゲット決済アプリケーションの登録ユーザである、前記要求受信モジュールと;前記端末デバイスIDに対応する端末デバイス秘密鍵を用いて復号した後に前記サードパーティ決済アプリケーションが前記オフライン決済証明書を取得するよう、前記ユーザIDに対応するオフライン決済証明書を生成し、前記端末デバイスIDに対応する端末デバイス公開鍵を用いて前記オフライン決済証明書を暗号化した後、前記オフライン決済証明書を前記サードパーティ決済アプリケーションへ送信するよう構成された証明書提供モジュールと;を含む。
本願で提供されるオフライン決済方法及びデバイスによると、サードパーティ決済アプリケーションは端末デバイスの証明書をローカルに格納し、証明書を使用すべき時になると、端末デバイスから証明書をローカルに取得できる。そのため、オフライン決済を行うために消費者端末デバイスに統合されたサードパーティ決済アプリケーションから決済アプリケーションが選択される時、ユーザの支払はより便利になる。更に、格納された証明書が端末デバイスからローカルに取得される際、ユーザの身元認証識別子は最初に検証されなければならないので、証明書をより安全に使うことができる。
図1は、本願の実施の例に係る、オフライン決済の方法のアプリケーション環境を示す図である。
図2は、本願の実施の例に係る、オフライン決済起動手順を示す。
図3は、本願の実施の例に係る、オフライン決済利用手順を示す。
図4は、本願の実施の例に係る、オフライン決済停止手順を示す。
図5は、本願の実施の例に係る、オフライン決済デバイスを示す構造図である。
図6は、本願の実施の例に係る、別のオフライン決済デバイスを示す構造図である。
図7は、本願の実施の例に係る、更に別のオフライン決済デバイスを示す構造図である。
図8は、本願の実施の例に係る、更に別のオフライン決済デバイスを示す構造図である。
実施の例をここで詳細に説明し、複数の実施の例を添付図面に提示する。以下の記載が添付図面に関連する場合、特に指定のない限り、添付する異なる図面における同じ番号は、同一又は同様の要素を表す。以下の実施の例に記載される実施は、本願に一致する全ての実施を表している訳ではない。それどころか、それらは添付の特許請求の範囲に詳細に記載され、本願のいくつかの態様と一致するデバイスおよび方法の単なる例である。
モバイルインターネットの発達に伴い、サードパーティ決済会社の決済方法を消費者端末デバイスに統合する傾向にある。ユーザは、消費者端末デバイス内の、サードパーティ決済会社に対応するサードパーティ決済アプリケーションを迅速に開き、このサードパーティ決済アプリケーションを使って迅速に支払うことができる。例えば、サードパーティ決済アプリケーションは、Android(登録商標) Pay, Samsung Pay及びHuawei Pay等のアプリケーションであってもよい。消費者端末デバイス(例えば、スマートフォン等の高性能デバイス)で、サードパーティ決済アプリケーションを迅速に起動させ、これを開くことができる。サードパーティ決済アプリケーションを使う場合、ユーザは、例えば、決済アプリケーション(例えばALIPAY(アリペイ)のアプリケーション)のアカウントを既に持っている必要がある。ユーザは、サードパーティ決済アプリケーションが迅速に開いた後でオフライン決済を行うために、サードパーティ決済アプリケーションにおいて前述の決済アプリケーションの使用を求める。例えば、ユーザはHuawei PayにおいてALIPAYのオフライン決済の利用を求める。
決済アプリケーションがサードパーティ決済アプリケーションにより呼び出され、決済アプリケーションが既存のオフライン決済の方法に基づいて処理を実行する場合、その効率は比較的低く、手順は時間がかかる。例えば、ALIPAYのクライアントソフトウェアがHuawei Pay内で呼び出され、ALIPAYのクライアントソフトウェアが、ALIPAYバックエンドのオフライン決済サーバとインタラクション(対話、相互作用)してALIPAYのオフライン決済を行う。この方法において、サードパーティ決済アプリケーションは呼び出されない。更に、ALIPAYのクライアントソフトウェアにより生成されたオフラインコード(オフライン決済証明書と呼ぶことができる)を、直接、取得できる(例えば、直接、コードを走査することにより、オフライン決済サービスの当事者である業者(マーチャント)により取得される)。その結果、セキュリティは比較的低い。これに基づき、本願の実施はオフライン決済の方法を提供する。この方法の目的は以下の通りである。すなわち、オフライン決済を行うために消費者端末デバイスに統合されたサードパーティ決済アプリケーションから決済アプリケーションを選択する必要がある場合、サードパーティ決済アプリケーションがオフライン決済の証明書の獲得のために決済アプリケーションを適用する方法が提供され、サードパーティ決済アプリケーションが証明書を端末デバイスへローカルに格納する。そのため、サードパーティ決済アプリケーションはそれに続く証明書の使用において証明書を迅速に取得できる。この方法は、決済アプリケーションがサードパーティ決済アプリケーションのためのオフラインコードを提供できるような、サードパーティ決済アプリケーションと決済アプリケーションとの間のインタラクションの手順を提供する。更に、この手順は便利で、より安全であり、詳細に以下説明する。
本願のオフライン決済方法を以下説明する。サードパーティ決済アプリケーションとインタラクションする決済アプリケーションは、ターゲット決済アプリケーションと呼ぶことができ(例えば、ALIPAY等であるが、ALIPAYに限らず、別のアプリケーションでもよい)、サードパーティ決済アプリケーションは、例えば上述のSamsung Pay、Huawei Pay等のアプリケーションに限らない。更に、本方法の説明において、オフラインコードは「オフライン決済証明書」と呼ばれ、オフラインコードの形式は制限されない。例えば、オフラインコードは二次元コードであってもよい。
図1は、本願の実施においてオフライン決済の方法に携わり、その方法のアプリケーションに関与できる、デバイス又はモジュールを示す。例えば、消費者端末デバイス11は、サードパーティ決済アプリケーション12(例えばHuawei Pay等)と、ターゲット決済アプリケーションの決済クライアント13(ALIPAYのクライアントソフトウェア)と、TEE(trusted execution environment、信用ある実行環境)14とを含むことができる。TEEは安全な実行環境を提供でき、その環境において比較的高い安全性要件を持つアプリケーションを実行できる。例えば、決済クライアント13はTEE14内で実行でき、TEE14は、例えばアプリケーションについての承認、認証、格納等のサービスを提供できる。
図1では、ターゲットアプリケーションのアプリケーションサーバ15とオフライン決済サーバ16とが更に含まれている。アプリケーションサーバ15は、サードパーティ決済アプリケーション12のバックエンドのサーバであってもよい。オフライン決済サーバ16は、ターゲット決済アプリケーションのサーバであって、オフライン決済サービスを担うバックエンドサーバであってもよい。例えば、ALIPAYオフライン決済サーバは、登録されたALIPAYのユーザに対するオフライン決済サービスを起動させることができる。更に、図1では、矢印を使って、これらのデバイス又はモジュールのインタラクションを示す。例えば、アプリケーションサーバ15とオフライン決済サーバ16とがインタラクションする(例えば、要求及び応答を送信する)こと、サードパーティ決済アプリケーション12と決済クライアント13とがインタラクションすること等である。
図1を参照して、ターゲット決済アプリケーションとサードパーティ決済アプリケーションとのオフライン決済のインタラクションの手順を実行する方法を以下に示す。この手順は、図1のデバイス間又はモジュール間のインタラクションの実施例である。サードパーティ決済アプリケーションとターゲット決済アプリケーションとの間のオフライン決済の起動、使用、及び停止については、この方法のなかで個別に説明する。
オフライン決済の起動:
ターゲット決済アプリケーションの登録ユーザが、オフライン決済の有効化を望み、サードパーティ決済アプリケーションにおけるターゲット決済アプリケーションを用いるオフライン決済機能の有効化(イネーブル化)を望んでいると仮定する。この場合、ユーザはサードパーティ決済アプリケーションを開き、サードパーティ決済アプリケーションにおけるターゲット決済アプリケーションのオフライン決済の有効化を選択できる。選択方法は柔軟に設定できる。例えば、ユーザによる選択及び使用のために、開かれたサードパーティ決済アプリケーションのインターフェースに複数の決済アプリケーションを表示できるようにしてもよい。ユーザは、アプリケーションからターゲット決済アプリケーションを選択し、ターゲット決済アプリケーションのオフライン決済の有効化を選択できる。
ユーザの選択を受信した後、サードパーティ決済アプリケーションは、ユーザがターゲット決済アプリケーションに対応するオフライン決済の有効化を望んでいることを知る。この場合には、図2に示すオフライン決済の起動手順の実行を開始できる。図2に示す手順は単なる例であることは特に留意すべき事項である。具体的な実施では、別の手順を用いることもできる。例えば、ステップの順序を変えることができる。図2を参照すると、この手順は以下の処理を含むことができる。TEEは、決済アプリケーション認証センタと、ローカル認証センタと、ローカルセキュリティストレージ(格納装置)とを含むことができる。決済アプリケーション認証センタは、ターゲット決済アプリケーションの決済クライアントであってよい。更に、ローカル認証センタとローカルセキュリティストレージとを、ローカル格納(ストレージ)デバイスと呼ぶことができる。その理由は、TEE内のローカル認証センタと、ローカルセキュリティストレージとが、サードパーティ決済アプリケーションが後続のステップでオフライン決済の証明書を格納する際に用いられるからである。ターゲット決済アプリケーションのアプリケーションサーバ及びオフライン決済サーバもこの手順に関与する。
ステップ201乃至ステップ203において、サードパーティ決済アプリケーションは、ターゲット決済アプリケーションの決済クライアントから、ユーザ識別子(ID)と端末デバイス識別子(ID)とを取得できる。例えば、ユーザの選択に基づき、ユーザがターゲット決済アプリケーションのオフライン決済の有効化を望んでいることを知ると、サードパーティ決済アプリケーションは、ユーザID及び端末デバイスIDを取得するために、同じ端末デバイスに位置する、ターゲット決済アプリケーションの決済クライアントへ要求を送信できる。ユーザIDは、ターゲット決済アプリケーションのアカウントに、現在、ログインしているユーザのIDである。例えば、サードパーティ決済アプリケーションxxPayと、決済アプリケーションのクライアントソフトウェアAPPとの両方がユーザの携帯電話に搭載される。この場合、ターゲット決済アプリケーションに、現在、ログインしているユーザは、携帯電話の決済アプリケーションのクライアントソフトウェアにログインしているユーザであり、決済アプリケーションのクライアントソフトウェアは、ユーザのユーザIDと端末デバイスIDとをサードパーティ決済アプリケーションへフィードバックする。
この実施において、決済クライアントからサードパーティ決済アプリケーションへ返信されるユーザIDは、ユーザが、現在、ログインしている決済アプリケーションのユーザアカウント(ユーザIDとも呼ばれる)に対応するtoken(トークン)であってもよく、tokenは、ユーザIDに対応し、且つユーザの登録の後、ユーザに対するターゲット決済アプリケーションのオフライン決済サーバにより生成されるtokenであってもよく、サーバはtokenを決済クライアントへ送信する。端末デバイスIDは端末デバイスの固有のIDであってもよい。
更に決済クライアントは、端末デバイスIDとユーザIDとをサードパーティ決済アプリケーションへ返信するだけでなく、端末デバイスの端末デバイス秘密鍵をサードパーティ決済アプリケーションへ送信することもできる。各端末デバイスは、対応する一対の公開鍵及び秘密鍵を持つことができる。端末デバイス秘密鍵は端末デバイスに格納されることができ、端末デバイス公開鍵はターゲット決済アプリケーションのオフライン決済サーバに格納されることができ、その結果オフライン決済サーバは、端末デバイス公開鍵を用いることによりオフライン決済証明書を暗号化した後、生成されたオフライン決済証明書を端末デバイスへ送信する。そのため、端末デバイスのみが、端末デバイス秘密鍵を用いて復号することによりオフライン決済証明書を取得して証明書送信のセキュリティを高めることができ、よって特定のデバイスのみがユーザのオフライン決済証明書を用いることができる。この手順については、後続の各実施でも説明する。
決済クライアントにより送信されたユーザIDと端末デバイスIDとを取得した後、サードパーティ決済アプリケーションは、オフライン決済の起動要求を、ターゲット決済アプリケーションへ送信できる。オフライン決済の起動要求は、ユーザのユーザIDと端末デバイスの端末デバイスIDとを含む。図2を参照すると、例えば、ステップ205及び206において、サードパーティ決済アプリケーションはそのアプリケーションサーバを用いて要求を転送でき、アプリケーションサーバは、要求を転送する時、秘密鍵を用いて要求に署名できる。
ここで、秘密鍵は、ターゲット決済アプリケーションのオフライン決済サーバにより事前にアプリケーションサーバへ割り当てることができる。ALIPAY及びHuawei Payのオフライン決済サーバを例にとる。オフライン決済サーバは、Huawei Payに対応するサービスID(すなわち、サービス識別子)を割り当て、サービスIDに対応する一対の秘密鍵及び公開鍵を生成し、秘密鍵をHuawei Payのアプリケーションサーバへ送信し、更に、公開鍵をALIPAYのオフライン決済サーバに格納できる。アプリケーションサーバがオフライン決済サーバとインタラクションする時、例えばアプリケーションサーバがオフライン決済サーバへオフライン決済の起動要求を送信する時、アプリケーションサーバはオフライン決済サーバにより割り当てられた秘密鍵を用いてこの要求に署名でき、それに応じて、オフライン決済サーバは公開鍵を用いて署名を検証する。署名が検証されると、そのことは、要求が実際にHuawei Payのアプリケーションサーバにより送信されたことを示している。そのため、要求元は信頼性があり適法であることが保証される。当然ながら、ステップ206で要求を転送する際、アプリケーションサーバは、サービスIDを要求へ付加することができる。そのため、ステップ207において、オフライン決済サーバは、サービスIDに基づき、対応する公開鍵を識別し、署名を検証できる。ターゲット決済アプリケーションのオフライン決済サーバにより、異なるサードパーティ決済アプリケーションに割り当てられたサービスIDは、異なっていてもよい。例えば、Huawei PayアプリケーションのサービスIDは、Samsung PayアプリケーションのサービスIDとは異なる。
ステップ208乃至210において、ターゲット決済アプリケーションのオフライン決済サーバは、対応するオフライン決済証明書をユーザへ割り当てる。証明書はユーザのIDに相当する。例えば、ネットワーク外のオフライン環境において、ユーザの身元(アイデンティティ)は、オフライン決済証明書が提供されるとそれに応じて確認でき、代金をユーザの決済口座から引き落とすことができる。
オフライン決済サーバは、要求に含まれるユーザIDtokenに基づいて、対応するユーザアカウントを取得し、そのアカウントのユーザがオフライン決済の有効化を要求する必要があることを知り、アカウントのための対応するオフライン決済証明書を生成できる。証明書を生成するアルゴリズム方法は、ターゲット決済アプリケーションにより自動的に設定できる。その後、セキュリティを確保するため、オフライン決済サーバは、要求に含まれる端末デバイスIDに基づき対応する端末デバイス公開鍵を取得し、端末デバイス公開鍵を用いてオフライン決済証明書を暗号化し、その後、暗号化されたオフライン決済証明書をサードパーティ決済アプリケーションへ送信できる。図2のステップ211及び212において、アプリケーションサーバは暗号化されたオフライン決済証明書を端末デバイス側のサードパーティ決済アプリケーションへ返信する。サードパーティ決済アプリケーションは、端末デバイス秘密鍵を用いて復号し、オフライン決済証明書を取得できる。
オフライン決済証明書を取得した後、サードパーティ決済アプリケーションは、更に、オフライン決済証明書を、サードパーティ決済アプリケーションが配置された端末デバイスに格納する、すなわち、図2にあるように、オフライン決済証明書を格納する必要がある。図2に示すように、サードパーティ決済アプリケーションは、オフライン決済証明書を端末デバイスのローカル格納デバイスに格納し、更に、ローカル格納デバイスと協働し、証明書に対して暗号化された格納を実行できる。例えば、サードパーティ決済アプリケーションは、証明書の格納要求をローカル格納デバイスのローカル認証センタへ送信できる。その要求には、ターゲット決済アプリケーションのオフライン決済サーバによりユーザへ発行され、サードパーティ決済アプリケーションにより受信されるオフライン決済証明書が含まれる。更に、ローカル認証センタは、識別認証方法、例えば指紋認証、虹彩認証又は別の方法を選択するよう、ユーザに促すことができる。ユーザが認証方法を選択した後、サードパーティ決済アプリケーションは、ユーザの身元認証識別子をローカル認証センタへ送信できる。身元認証識別子は、例えばユーザの指紋又はユーザの虹彩である。
ローカル認証センタは、ユーザの身元認証識別子に基づいて対応する関連キー(鍵)を生成し、関連キーを用いてユーザのオフライン決済証明書に対する暗号化された格納を実行するよう、ローカルセキュリティストレージに対して指示できる。そのため、その後、ユーザが、格納されたオフライン決済証明書を用いてオフライン決済を実行する必要がある場合には、ユーザの身元認証識別子を提供する必要があり、身元認証識別子が検証された後に限り、証明書が提供される(その詳細は、後のオフライン決済手順で説明する)。このように、証明書の使用はより安全になり、このとき、オフライン決済証明書はユーザ本人により使用されることが保証される。
最後に、ステップ224乃至226において、サードパーティ決済アプリケーションは、ターゲット決済アプリケーションのオフライン決済サーバに、オフライン決済証明書が端末デバイスのローカルに格納されたことを通知できる。この場合、オフライン決済サーバはオフライン決済起動情報を記録できる。例えば、情報には、ユーザID(ここでのIDはユーザアカウントであってよい)と、アカウントに対応するオフライン決済証明書とを含めることができ、更に、例えばオフライン決済起動時間等の情報を含めることができる。
図2に示す前述の手順を用いて、サードパーティ決済アプリケーションは、ターゲット決済アプリケーションに、ユーザのオフライン決済の有効化(イネーブル化)を要求し、ターゲット決済アプリケーションにより返信されたユーザのオフライン決済証明書を取得し、サードパーティ決済アプリケーションが位置する端末デバイスにこの証明書を格納する。更に、ユーザの身元認証識別子に対応する関連キーを用い、端末デバイスにおいて、証明書の暗号化された格納が実行される。次に、ユーザがターゲット決済アプリケーションのオフライン決済を使う必要がある場合にサードパーティ決済アプリケーションにより実行されるプロセスについて説明する。
オフライン決済の使用:
使用手順について、図2に示すアプリケーションのシナリオを用いて更に説明する。サードパーティ決済アプリケーションは、オフライン決済の証明書を端末デバイスへローカルに格納し、暗号化された格納を実行する。ユーザが商品購入後にオフライン決済をする必要がある場合、ユーザは消費者端末デバイスにおけるサードパーティ決済アプリケーションを迅速に開き、サードパーティ決済アプリケーションからターゲット決済アプリケーションを選択し、ターゲット決済アプリケーションの使用を特定してオフライン決済を実行できる。サードパーティ決済アプリケーションがユーザの選択を受信した後、言い換えると、ターゲット決済アプリケーションに対応し、ユーザにより開始されるオフライン決済要求を受信した後、図3に示す使用手順、すなわちオフライン決済手順を実行できる。
図3に示すように、サードパーティ決済アプリケーションは証明書獲得要求をローカル格納デバイスへ送信し、ユーザのオフライン決済証明書の取得を要求できる。更に、ユーザがサードパーティ決済アプリケーションにおいてターゲット決済アプリケーションのオフライン決済の使用を選択する際、ユーザはターゲット決済アプリケーションにおいてユーザにより登録されるアカウントIDの提供を指示されてアカウントIDを証明書獲得要求に付加でき、よって、ローカルセキュリティストレージは、サードパーティ決済アプリケーションがそのユーザのオフライン決済証明書を取得する必要があることを知ることができる。
オフライン決済証明書を格納する際、決済クライアントは「アカウントIDがオフライン決済証明書に対応する」というマッピング関係に基づいてオフライン決済証明書を格納できる。そして、ステップ303において、対応するオフライン決済証明書を、現在、オフライン決済を要求しているユーザのアカウントIDに基づき識別でき、証明書をローカル認証センタへ送信できる。ローカル認証センタは、オフライン決済証明書に基づき、対応する決済ストリング(string、文字列)を生成できる。ここで、決済ストリングは、オフライン決済証明書をファクタとして用い且つ所定のアルゴリズム規則に基づき生成される決済ストリング(又は鍵ストリング)であり得る、決済ストリングをローカル認証センタへ返信できる。更に、格納方法は詳細な実施における前述の方法に制限されず、オフライン決済証明書を別の方法で格納してもよい。例えば、決済アプリケーションと証明書とのマッピング関係が格納されてもよい。そのため、対応する証明書を、ユーザがオフライン決済のための使用を選択するアプリケーションに基づいて、決定できる。
ステップ306乃至ステップ308では、ローカル認証センタは、まず、決済ストリングをサードパーティ決済アプリケーションへ返信する前にユーザを認証できる。ユーザにより選択される認証方法が、図2に示す起動手順における指紋認証である場合、ステップ306において、サードパーティ決済アプリケーションはユーザの指紋情報を取得し、指紋情報をローカル認証センタへ送信できる。ローカル認証センタは、取得された身元認証識別子が、ターゲット決済アプリケーションのオフライン決済をユーザが有効化する時点で格納された身元認証識別子に基づき検証された、と特定すると、サードパーティ決済アプリケーションのために決済ストリングを提供できる。ローカル認証センタは、ユーザのオフライン決済証明書をサードパーティ決済アプリケーション自体へフィードバックする。しかし、セキュリティを高めるため、ローカル認証センタはオフライン決済証明書を用いて所定の規則に基づき対応する決済ストリングを生成する。その後、オフライン決済サーバは決済ストリングをオフライン決済証明書に変換してユーザの身元を知ることができ、オフライン決済サーバは、ローカル認証センタが決済ストリングを生成する時に用いる生成規則を知る。
ステップ301乃至308を用いて、サードパーティ決済アプリケーションはユーザのオフライン決済証明書を取得(獲得)し、ユーザの身元認証識別子が検証された際にその証明書を取得し、よってユーザによるユーザのオフライン決済証明書の取得を確保でき、オフライン決済のセキュリティは更に高められる。ステップ309及び310において、サードパーティ決済アプリケーションは、オフライン決済サービスの当事者のための決済ストリングを提供できる。オフライン決済サービスの当事者は、業者の支払回収システムであってもよい。支払回収システムで決済ストリングを取得する方法は、複数の方法で柔軟に設定できる。例えば、2次元コード、NFC、Bluetooth(登録商標)、音波等である。例えば、決済ストリングが2次元コードの形式で提示される際、業者の支払回収システムはスキャンを通じて決済ストリングを取得できる。
ステップ311乃至315において、業者は取得された決済ストリングを使ってターゲット決済アプリケーションのオフライン決済サーバに対して、ユーザのオフライン決済を処理するよう要求し、ターゲット決済アプリケーションのオフライン決済サーバに決済ストリングを提供できる。決済ストリングを取得した後、ターゲット決済アプリケーションのオフライン決済サーバは、決済ストリングを、所定の規則に基づき対応するオフライン決済証明書へ変換でき、証明書の生成規則に基づく証明書に対応するユーザアカウントと、証明書のユーザとを知ることができ、その後、ユーザの決済口座から代金を引き落とすことができる。支払回収システムは、サードパーティ消費者アプリケーションへ、代金の引き落としに成功した旨のフィードバックを提供できる。
前述のプロセスから分かることは、例えば、ユーザの消費者端末デバイスがネットワークを用いずにオフライン状態にある場合に、ターゲット決済アプリケーションのオフライン決済の使用が必要であるとき、ユーザは端末デバイスのサードパーティ決済アプリケーションを開き、アプリケーションからターゲット決済アプリケーションのオフライン決済を選択できるということである。この場合、サードパーティ決済アプリケーションは、ユーザの要求に基づき、予め格納されたユーザのオフライン決済証明書を端末デバイスからローカルに取得でき、身元認証識別子が検証された後に限り、証明書を取得できる。そして、サードパーティ決済アプリケーションは、例えば2次元コードのスキャン方法等を用いて、業者の証明書を提供できる。業者は、証明書をともなってターゲット決済アプリケーションのオフライン決済サーバに要求を送信し、証明書に対応するユーザのためのオフライン決済処理、すなわち、ユーザの決済口座からの代金引き落としを実行するよう要求して、ローカルのオフライン決済を完了する。
オフライン決済の停止:
サードパーティ決済アプリケーションは、更に、ターゲット決済アプリケーションとインタラクションして、ターゲット決済アプリケーションにおけるユーザのオフライン決済を取り消すことができる。オフライン決済の停止手順に関しては、図4を参照できる。この手順は以下を含む。ステップ401において、サードパーティ決済アプリケーションは、ユーザが発動したオフライン決済の取消要求を受信する。例えば、ユーザはサードパーティ決済アプリケーションのページにおいてターゲット決済アプリケーションのオフライン決済の停止を選択できる。そして、ステップ402乃至409において、サードパーティ決済アプリケーションは、ローカル格納デバイスから、ファクタとしてのオフライン決済証明書を用いて生成される決済ストリングを取得する。手順の詳細については、図3の説明を参照できる。
ステップ410及びステップ411において、サードパーティ決済アプリケーションは、オフライン決済の取消要求(すなわち、オフライン決済の停止要求)を、ターゲット決済アプリケーションのオフライン決済サーバへアプリケーションサーバの転送を介して送信でき、また、取得された決済ストリングをこの要求に付加することができる。あるいは、決済ストリングは得られない可能性があるが、決済クライアントはオフライン決済証明書をサードパーティ決済アプリケーションへ返信でき、アプリケーションはこのオフライン決済証明書をオフライン決済取消要求に付加する。たとえ決済ストリングが取得されたとしても、オフライン決済サーバは決済ストリングに基づきオフライン決済証明書を取得できる。
ステップ412において、ターゲット決済アプリケーションのオフライン決済サーバは、受信したオフライン決済の取消要求に基づき取得したオフライン決済証明書に対応するユーザアカウント(すなわちユーザID、上述のトークン又はユーザアカウントの両方をユーザIDと呼ぶことができる)を取得し、オフライン決済の取消しを要求するユーザを知ることができる。更に、ユーザのオフライン決済起動情報が削除される。ステップ413及び414において、オフライン決済サーバは、サードパーティ決済アプリケーションへ、オフライン決済取り消しの成功通知をフィードバックすることができる。
更に、前述の実施例において、サードパーティ決済アプリケーションは、ターゲット決済アプリケーションのオフライン決済サーバからオフライン決済証明書を取得した後、オフライン決済証明書を、端末デバイスのローカルに格納する。ユーザがターゲット決済アプリケーションのオフライン決済を使用する時、サードパーティ決済アプリケーションは、端末デバイスから証明書をローカルに取得し、証明書を、例えば業者の支払回収システム等のオフライン決済サービスの当事者へ提供できる。実際の実施において、手順は、図2乃至図4に示す手順に限定されない。例えば、別の実施例において、代替として、サードパーティ決済アプリケーションは、ターゲット決済アプリケーションの決済クライアントを用いずに、ターゲット決済アプリケーションから証明書を取得した後に、証明書自体を格納してもよい。
本願のこの実施におけるオフライン決済方法において、ターゲット決済アプリケーションがアプリケーションの登録されたユーザのオフライン決済証明書をサードパーティ決済アプリケーションへ提供する方法が提供される。サードパーティ決済アプリケーションはターゲット決済アプリケーションとインタラクションし、ターゲット決済アプリケーションにより提供される証明書を取得できる。更に、サードパーティ決済アプリケーションは端末デバイス側の証明書を格納できる。その後、ユーザがサードパーティ決済アプリケーションを用いてターゲット決済アプリケーションのオフライン決済を使用する必要がある場合、サードパーティ決済アプリケーションは格納された証明書を取り出し、ユーザの身元認証識別子が検証された後に証明書を業者に提供でき、よって業者は、代金引き落としの証明書に基づき、ターゲット決済アプリケーションに対して、対応するユーザのオフライン決済を実行するよう要求する。これは、ターゲット決済アプリケーションがターゲット決済アプリケーションのオフライン決済サービスをサードパーティ決済アプリケーションへ出力することで、ユーザがサードパーティ決済アプリケーションを用いてターゲット決済アプリケーションのオフライン決済を使用できる方法である。
実施の例において、例えば指示(命令)を含むメモリ等の、指示を含む永続性コンピュータ読取り可能媒体が更に提供され、その指示を、デバイスのプロセッサにより実行することで本方法を遂行できるデバイス、例えば、永続性コンピュータ読取り可能記憶媒体は、ROM、ランダムアクセスメモリ(RAM)、CD−ROM、磁気テープ、フロッピーディスク、又は光学データ記憶デバイスであってもよい。
前述の方法を実施するため、本願の実施は、更に、オフライン決済デバイス(装置)を提供する。このデバイスは、サードパーティ決済アプリケーションに適用され、端末デバイスに統合されたサードパーティ決済アプリケーションにおけるターゲット決済アプリケーションを用いてオフライン決済を行うよう構成される。図5に示すように、このデバイスは情報獲得モジュール51と、証明書獲得モジュール52と、証明書提供モジュール53とを含むことができる。
情報獲得モジュール51は、サードパーティ決済アプリケーションが、ターゲット決済アプリケーションに対応するオフライン決済要求を受信する際に、オフライン決済要求を送信するユーザの身元認証識別子を取得(獲得)するよう構成される。ここで、ユーザはターゲット決済アプリケーションの登録ユーザである。
証明書獲得モジュール52は、ユーザがターゲット決済アプリケーションのオフライン決済を有効化する時点で格納された身元認証識別子に基づいて、取得された身元認証識別子が検証された、と特定されると、ターゲット決済アプリケーションによりユーザに発行され端末デバイスに格納されたオフライン決済証明書を取得(獲得)するよう構成される。
証明書提供モジュール53は、オフライン決済証明書をオフライン決済サービス当事者に提供するよう構成することで、オフライン決済サービス当事者は、オフライン決済証明書に基づきユーザのオフライン決済を処理するようターゲット決済アプリケーションに要求する。
図6に示すように、別の実施例において、このデバイスは、起動要求モジュール54と、証明書受信モジュール55と、証明書復号モジュール56と、証明書格納モジュール57とを更に含むことができる。
起動要求モジュール54は、ターゲット決済アプリケーションにオフライン決済起動要求を送信するよう構成される。ここで、オフライン決済起動要求は、ユーザのユーザIDと、端末デバイスの端末デバイスIDとを含む。
証明書受信モジュール55は、ユーザIDに対応しターゲット決済アプリケーションにより返信されるオフライン決済証明書を受信するよう構成される。ここで、オフライン決済証明書は、端末デバイスIDに対応する端末デバイス公開鍵を用いてターゲット決済アプリケーションにより暗号化される。
証明書復号モジュール56は、端末デバイスIDに対応する端末デバイス秘密鍵を用いる復号をサードパーティ決済アプリケーションにより実行し、オフライン決済証明書を取得するよう構成される。
証明書格納モジュール57は、オフライン決済証明書を端末デバイスに格納するよう構成される。
このデバイスは、オフライン決済の停止要求をターゲット決済アプリケーションへ送信するよう構成された証明書停止モジュール58を更に含むことができる。ここで、オフライン決済の停止要求は、ユーザに発行されたオフライン決済証明書を含むので、ターゲット決済アプリケーションはオフライン決済証明書を削除できる。
前述の方法を実施するため、本願の実施は、更に、オフライン決済デバイスを提供する。このデバイスは、ターゲット決済アプリケーションのオフライン決済サーバに適用され、端末デバイスに統合されたサードパーティ決済アプリケーションにおけるターゲット決済アプリケーションを用いてオフライン決済を行うよう構成される。図7に示すように、このデバイスは、要求受信モジュール71と、証明書提供モジュール72とを含むことができる。
要求受信モジュール71は、サードパーティ決済アプリケーションにより送信されたオフライン決済起動要求を受信するよう構成される。ここで、オフライン決済起動要求は、ユーザのユーザIDと、端末デバイスの端末デバイスIDとを含み、ユーザは、ターゲット決済アプリケーションの登録ユーザである。
証明書提供モジュール72は、ユーザIDに対応するオフライン決済証明書を生成し、端末デバイスIDに対応する端末デバイス公開鍵を用いてオフライン決済証明書を暗号化した後、オフライン決済証明書をサードパーティ決済アプリケーションへ送信するよう構成され、よってサードパーティ決済アプリケーションは、端末デバイスIDに対応する端末デバイス秘密鍵を用いて復号した後、オフライン決済証明書を取得できる。
図8に示すように、別の実施例において、このデバイスはキー生成モジュール73を更に含む。
キー生成モジュール73は、サードパーティ決済アプリケーションのための、対応するサービスIDと、サービスIDに対応する一対の公開鍵及び秘密鍵とを生成し、秘密鍵をサードパーティ決済アプリケーションへ送信するよう構成される。
要求受信モジュール71は、オフライン決済起動要求を受信した後、サービスIDに基づき、対応する公開鍵を取得し、オフライン決済起動要求がサードパーティ決済アプリケーションよって送信されたことを、公開鍵を用いて検証するよう、更に構成される。オフライン決済起動要求に含まれるユーザIDと端末デバイスIDとは、秘密鍵を用いてサードパーティ決済アプリケーションにより署名され、この要求は更にサービスIDを含む。
実施例において、このデバイスは情報削除モジュール74を更に含むことができる。
要求受信モジュール71は、サードパーティ決済アプリケーションにより送信されたオフライン決済停止要求を受信するよう、更に構成される。ここで、オフライン決済停止要求はオフライン決済証明書を含む。
情報削除モジュール74は、オフライン決済証明書に基づき対応するユーザIDを取得し、ユーザIDのオフライン決済起動情報を削除するよう構成される。
前述の説明は、本願の単なる例示的な実施であり、本願を限定することを意図するものではない。本願の精神及び原理から逸脱することなくなされたいかなる修正、均等物の置換、又は改良も本願の保護範囲内に含まれる。
以下、本発明の実施の態様の例を列挙する。
[第1の局面]
端末デバイスに統合されたサードパーティ決済アプリケーションにおけるターゲット決済アプリケーションを用いて行うオフライン決済に使用されるオフライン決済方法であって:
前記サードパーティ決済アプリケーションが前記ターゲット決済アプリケーションに対応するオフライン決済要求を受信すると、前記オフライン決済要求を送信するユーザの身元認証識別子を、前記サードパーティ決済アプリケーションにより取得するステップであって、前記ユーザは、前記ターゲット決済アプリケーションの登録ユーザである、ステップと;
前記ユーザが前記ターゲット決済アプリケーションのオフライン決済を有効化する時点で格納された身元認証識別子に基づいて、前記取得された身元認証識別子が検証された、と特定されると、前記ターゲット決済アプリケーションにより前記ユーザに発行されて前記端末デバイスに格納されたオフライン決済証明書を、前記サードパーティ決済アプリケーションにより取得するステップと;
オフライン決済サービス当事者が前記オフライン決済証明書に基づいて前記ターゲット決済アプリケーションに対して、前記ユーザの前記オフライン決済の処理を要求するように、前記オフライン決済証明書を、前記サードパーティ決済アプリケーションにより前記オフライン決済サービス当事者に提供するステップと;を備える、
オフライン決済方法。
[第2の局面]
前記サードパーティ決済アプリケーションが前記ターゲット決済アプリケーションに対応する前記オフライン決済要求を受信する前に:
オフライン決済起動要求を、前記サードパーティ決済アプリケーションにより前記ターゲット決済アプリケーションへ送信するステップであって、前記オフライン決済起動要求は、前記ユーザのユーザIDと、前記端末デバイスの端末デバイスIDとを備える、ステップと;
前記ユーザIDに対応し前記ターゲット決済アプリケーションにより返信される前記オフライン決済証明書を、前記サードパーティ決済アプリケーションにより受信するステップであって、前記オフライン決済証明書は前記端末デバイスIDに対応する端末デバイス公開鍵を用いて前記ターゲット決済アプリケーションにより暗号化される、ステップと;
前記オフライン決済証明書を取得するために、前記端末デバイスIDに対応する端末デバイス秘密鍵を用いて前記サードパーティ決済アプリケーションにより復号を実行するステップと;
前記オフライン決済証明書を、前記サードパーティ決済アプリケーションにより前記端末デバイスに格納するステップと;を更に備える、
第1の局面に記載の方法。
[第3の局面]
前記オフライン決済証明書を、前記サードパーティ決済アプリケーションにより前記端末デバイスに格納する前記ステップは:
ローカル格納デバイスが、前記身元認証識別子に対応する関連キーを生成し、前記関連キーを用いて格納のために前記オフライン決済証明書を暗号化するように、前記ユーザの前記身元認証識別子を、前記サードパーティ決済アプリケーションにより前記端末デバイスのローカル格納デバイスへ送信するステップを備え;
前記取得された身元認証識別子が検証された、と特定されると、前記ターゲット決済アプリケーションにより前記ユーザに発行されて前記端末デバイスに格納されたオフライン決済証明書を、前記サードパーティ決済アプリケーションにより取得する前記ステップは:
前記ローカル格納デバイスが前記身元認証識別子を検証するとき、前記身元認証識別子に対応する前記関連キーを用いて復号される前記オフライン決済証明書を、前記サードパーティ決済アプリケーションにより取得するステップを備える、
第2の局面に記載の方法。
[第4の局面]
オフライン決済停止要求を、前記サードパーティ決済アプリケーションにより前記ターゲット決済アプリケーションへ送信するステップを更に備え、ここで、前記ターゲット決済アプリケーションが前記オフライン決済証明書を削除するように、前記オフライン決済停止要求は、前記ユーザに発行される前記オフライン決済証明書を備える、
第1の局面に記載の方法。
[第5の局面]
端末デバイスに統合されたサードパーティ決済アプリケーションにおけるターゲット決済アプリケーションを用いて行うオフライン決済に使用されるオフライン決済方法であって:
前記サードパーティ決済アプリケーションにより送信されるオフライン決済起動要求を、前記ターゲット決済アプリケーションのオフライン決済サーバにより受信するステップであって、前記オフライン決済起動要求は、ユーザのユーザIDと端末デバイスの端末デバイスIDとを備え、前記ユーザは前記ターゲット決済アプリケーションの登録ユーザである、ステップと;
前記端末デバイスIDに対応する端末デバイス秘密鍵を用いて復号を実行した後、前記サードパーティ決済アプリケーションがオフライン決済証明書を取得するよう、前記ユーザIDに対応する前記オフライン決済証明書を前記オフライン決済サーバにより生成し、前記端末デバイスIDに対応する端末デバイス公開鍵を用いて前記オフライン決済証明書を暗号化した後に前記オフライン決済証明書を前記サードパーティ決済アプリケーションへ送信するステップと;を備える、
オフライン決済方法。
[第6の局面]
前記サードパーティ決済アプリケーションにより送信されるオフライン決済起動要求を、前記ターゲット決済アプリケーションのオフライン決済サーバにより受信する前記ステップの前に、
対応するサービスIDと、サードパーティ決済アプリケーションのための前記サービスIDに対応する一対の公開鍵及び秘密鍵とを、前記オフライン決済サーバにより生成し、前記秘密鍵を前記サードパーティ決済アプリケーションへ送信するステップを更に備え、
ここで、前記オフライン決済起動要求に備えられる前記ユーザIDと前記端末デバイスIDとは、前記秘密鍵を用いて前記サードパーティ決済アプリケーションにより署名され、前記要求は前記サービスIDを更に備え、
前記オフライン決済起動要求を受信した後、前記サービスIDに基づき前記対応する公開鍵を前記オフライン決済サーバにより取得し、前記オフライン決済起動要求が前記サードパーティ決済アプリケーションより送信されたことを、前記公開鍵を用いて検証するステップを更に備える、
第5の局面に記載の方法。
[第7の局面]
前記サードパーティ決済アプリケーションにより送信されるオフライン決済停止要求を前記オフライン決済サーバにより受信するステップであって、前記オフライン決済停止要求は,前記オフライン決済証明書を備える、ステップと;
前記オフライン決済証明書に基づき前記対応するユーザIDを前記オフライン決済サーバにより取得し、前記ユーザIDのオフライン決済起動情報を削除するステップと;を更に備える、
第5の局面に記載の方法。
[第8の局面]
サードパーティ決済アプリケーションに適用され、端末デバイスに統合された前記サードパーティ決済アプリケーションにおけるターゲット決済アプリケーションを用いてオフライン決済を行うよう構成されたオフライン決済デバイスであって:
前記サードパーティ決済アプリケーションが前記ターゲット決済アプリケーションに対応するオフライン決済要求を受信すると、前記オフライン決済要求を送信するユーザの身元認証識別子を取得するよう構成された情報獲得モジュールであって、前記ユーザは、前記ターゲット決済アプリケーションの登録ユーザである、前記情報獲得モジュールと;
前記ユーザが前記ターゲット決済アプリケーションのオフライン決済を可能にする時点で格納された身元認証識別子に基づいて、前記取得された身元認証識別子が検証された、と特定されると、前記ターゲット決済アプリケーションにより前記ユーザに発行されて前記端末デバイスに格納されたオフライン決済証明書を取得するよう構成された証明獲得モジュールと;
オフライン決済サービス当事者が前記オフライン決済証明書に基づいて前記ターゲット決済アプリケーションに対して前記ユーザの前記オフライン決済の処理を要求するよう、前記オフライン決済証明書を前記オフライン決済サービス当事者へ提供するよう構成された証明書提供モジュールと;を備える、
オフライン決済デバイス。
[第9の局面]
オフライン決済起動要求を、前記ターゲット決済アプリケーションへ送信するように構成された起動要求モジュールであって、前記オフライン決済起動要求は、前記ユーザのユーザIDと、前記端末デバイスの端末デバイスIDとを備える、前記起動要求モジュールと;
前記ユーザIDに対応し前記ターゲット決済アプリケーションにより返信される前記オフライン決済証明書を受信するよう構成された証明書受信モジュールであって、前記オフライン決済証明書は、前記端末デバイスIDに対応する端末デバイス公開鍵を用いて前記ターゲット決済アプリケーションにより暗号化される、前記証明書受信モジュールと;
前記オフライン決済証明書を取得するために、前記サードパーティ決済アプリケーションにより前記端末デバイスIDに対応する端末デバイス秘密鍵を用いて復号を実行するように構成された証明書復号モジュールと;
前記端末デバイスに前記オフライン決済証明書を格納するよう構成された証明書格納モジュールと;を更に備える、
第8の局面に記載のデバイス。
[第10の局面]
オフライン決済停止要求を、前記ターゲット決済アプリケーションへ送信するよう構成された証明書停止モジュールを更に備え、
前記ターゲット決済アプリケーションが前記オフライン決済証明書を削除できるように、前記オフライン決済停止要求は、前記ユーザに発行される前記オフライン決済証明書を備える、
第8の局面に記載のデバイス。
[第11の局面]
ターゲット決済アプリケーションのオフライン決済サーバに適用され、端末デバイスに統合されたサードパーティ決済アプリケーションにおけるターゲット決済アプリケーションを用いてオフライン決済を行うよう構成されたオフライン決済デバイスであって:
前記サードパーティ決済アプリケーションにより送信されたオフライン決済起動要求を受信するよう構成された要求受信モジュールであって、前記オフライン決済起動要求はユーザのユーザIDと、端末デバイスの端末デバイスIDとを備え、前記ユーザは前記ターゲット決済アプリケーションの登録ユーザである、前記要求受信モジュールと;
前記端末デバイスIDに対応する端末デバイス秘密鍵を用いて復号した後に前記サードパーティ決済アプリケーションが前記オフライン決済証明書を取得するよう、前記ユーザIDに対応するオフライン決済証明書を生成し、前記端末デバイスIDに対応する端末デバイス公開鍵を用いて前記オフライン決済証明書を暗号化した後、前記オフライン決済証明書を前記サードパーティ決済アプリケーションへ送信するよう構成された証明書提供モジュールと;を備える、
オフライン決済デバイス。
[第12の局面]
前記サードパーティ決済アプリケーションのために、対応するサービスIDと、前記サービスIDに対応する一対の公開鍵及び秘密鍵とを生成し、前記秘密鍵を、前記サードパーティ決済アプリケーションへ送信するよう構成されたキー生成モジュールを更に備え、
前記要求受信モジュールは、更に、前記オフライン決済起動要求を受信した後に、前記サービスIDに基づき前記対応する公開鍵を取得し、前記オフライン決済起動要求が前記サードパーティ決済アプリケーションにより送信されたことを、前記公開鍵を用いて検証するよう更に構成され、前記オフライン決済起動要求に備えられる前記ユーザIDと前記端末デバイスIDとは前記秘密鍵を用いて前記サードパーティ決済アプリケーションにより署名され、前記要求は前記サービスIDを更に備える、
第11の局面に記載のデバイス。
[第13の局面]
前記要求受信モジュールは、前記サードパーティ決済アプリケーションにより送信されるオフライン決済停止要求を受信するよう構成され、ここで、前記オフライン決済停止要求は前記オフライン決済証明書を備え、
前記デバイスは、前記オフライン決済証明書に基づき前記対応するユーザIDを取得し、前記ユーザIDのオフライン決済起動情報を削除するよう構成された情報削除モジュールを更に備える、
第11の局面に記載のデバイス。
11 消費者端末デバイス
12 サードパーティ決済アプリケーション
13 ターゲット決済アプリケーションの決済クライアント
14 TEE
15 アプリケーションサーバ
16 ターゲット決済アプリケーションのオフライン決済サーバ
51 情報獲得モジュール
52 証明書獲得モジュール
53 証明書提供モジュール
54 起動要求モジュール
55 証明書受信モジュール
56 証明書復号モジュール
57 証明書格納モジュール
58 証明書停止モジュール
71 要求受信モジュール
72 証明書提供モジュール
73 キー生成モジュール
74 情報削除モジュール

Claims (8)

  1. オフライン決済の方法であって:
    サードパーティ決済アプリケーションがターゲット決済アプリケーションに対応するオフライン決済要求を受信するステップであって、前記サードパーティ決済アプリケーションと前記ターゲット決済アプリケーションとは、端末デバイスに含まれる、ステップと;
    前記オフライン決済要求を送信するユーザの身元認証識別子を、前記サードパーティ決済アプリケーションにより取得するステップであって、前記ユーザは、前記ターゲット決済アプリケーションの登録ユーザである、ステップ(201−203及び301−306)と;
    前記サードパーティ決済アプリケーションにより、前記ユーザが前記ターゲット決済アプリケーションのオフライン決済を有効化する時点で格納された身元認証識別子に基づいて、前記取得された身元認証識別子が検証された、と特定するステップ(207)と;
    前記ターゲット決済アプリケーションにより前記ユーザに発行されて前記端末デバイスに格納されたオフライン決済証明書を、前記サードパーティ決済アプリケーションにより取得するステップ(208−210及び308)と;
    オフライン決済サービス当事者が前記オフライン決済証明書に基づいて前記ターゲット決済アプリケーションに対して、前記ユーザの前記オフライン決済の処理を要求するように、前記オフライン決済証明書を、前記サードパーティ決済アプリケーションにより前記オフライン決済サービス当事者に提供するステップ(309−310)と;を備える、
    オフライン決済の方法。
  2. 前記サードパーティ決済アプリケーションが前記ターゲット決済アプリケーションに対応する前記オフライン決済要求を受信する前に:
    オフライン決済起動要求を、前記サードパーティ決済アプリケーションにより前記ターゲット決済アプリケーションへ送信するステップであって、前記オフライン決済起動要求は、前記ユーザのユーザIDと、前記端末デバイスの端末デバイスIDとを備える、ステップ(207)と;
    前記ユーザIDに対応し前記ターゲット決済アプリケーションにより返信される前記オフライン決済証明書を、前記サードパーティ決済アプリケーションにより受信するステップであって、前記オフライン決済証明書は前記端末デバイスIDに対応する端末デバイス公開鍵を用いて前記ターゲット決済アプリケーションにより暗号化される、ステップ(210)と;
    前記オフライン決済証明書を取得するために、前記端末デバイスIDに対応する端末デバイス秘密鍵を用いて前記サードパーティ決済アプリケーションにより復号を実行するステップ(211、212)と;
    前記オフライン決済証明書を、前記サードパーティ決済アプリケーションにより前記端末デバイスに格納するステップ(213)と;を更に備える、
    請求項1に記載の方法。
  3. 前記オフライン決済証明書を、前記サードパーティ決済アプリケーションにより前記端末デバイスに格納するステップは:
    ローカル格納デバイスが、前記身元認証識別子に対応する関連キーを生成し、前記関連キーを用いて格納のために前記オフライン決済証明書を暗号化するように、前記ユーザの前記身元認証識別子を、前記サードパーティ決済アプリケーションにより前記端末デバイスのローカル格納デバイスへ送信するステップ(223)を備え;
    前記取得された身元認証識別子が検証された、と特定されると、前記ターゲット決済アプリケーションにより前記ユーザに発行されて前記端末デバイスに格納されたオフライン決済証明書を、前記サードパーティ決済アプリケーションにより取得する前記ステップは:
    前記ローカル格納デバイスが前記身元認証識別子を検証するとき、前記身元認証識別子に対応する前記関連キーを用いて復号される前記オフライン決済証明書を、前記サードパーティ決済アプリケーションにより取得するステップ(224−226)を備える、
    請求項2に記載の方法。
  4. オフライン決済停止要求を、前記サードパーティ決済アプリケーションにより前記ターゲット決済アプリケーションへ送信するステップを更に備え、ここで、前記ターゲット決済アプリケーションが前記オフライン決済証明書を削除するように、前記オフライン決済停止要求は、前記ユーザに発行される前記オフライン決済証明書を備える、
    請求項1に記載の方法。
  5. 前記オフライン決済証明書は、所定の規則に基づき決済ストリングから生成される、
    請求項1乃至請求項4のいずれか1項に記載の方法。
  6. 前記決済ストリングは、前記サードパーティ決済アプリケーションにより提供される、
    請求項5に記載の方法。
  7. 前記決済ストリングが、2次元コードを備える、
    請求項5に記載の方法。
  8. 請求項1乃至請求項7のいずれか1項に記載の方法を実行するように構成された複数のモジュールを備える、
    オフライン決済のための装置。
JP2020088861A 2016-06-20 2020-05-21 オフライン決済方法及びデバイス Active JP7021291B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201610448201.7A CN106875186B (zh) 2016-06-20 2016-06-20 一种离线支付方法和装置
CN201610448201.7 2016-06-20

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2018566965A Division JP6708761B2 (ja) 2016-06-20 2017-06-07 オフライン決済方法及びデバイス

Publications (2)

Publication Number Publication Date
JP2020144923A true JP2020144923A (ja) 2020-09-10
JP7021291B2 JP7021291B2 (ja) 2022-02-16

Family

ID=59239364

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2018566965A Active JP6708761B2 (ja) 2016-06-20 2017-06-07 オフライン決済方法及びデバイス
JP2020088861A Active JP7021291B2 (ja) 2016-06-20 2020-05-21 オフライン決済方法及びデバイス

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2018566965A Active JP6708761B2 (ja) 2016-06-20 2017-06-07 オフライン決済方法及びデバイス

Country Status (15)

Country Link
US (2) US11250412B2 (ja)
EP (1) EP3474211B1 (ja)
JP (2) JP6708761B2 (ja)
KR (2) KR20190020769A (ja)
CN (2) CN106875186B (ja)
AU (1) AU2017280326B2 (ja)
BR (1) BR112018076683A2 (ja)
CA (1) CA3028496A1 (ja)
MX (1) MX2018016272A (ja)
PH (1) PH12018502708A1 (ja)
RU (1) RU2727158C1 (ja)
SG (1) SG11201811374SA (ja)
TW (1) TWI719190B (ja)
WO (1) WO2017219860A1 (ja)
ZA (1) ZA201900298B (ja)

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106875186B (zh) 2016-06-20 2020-07-24 阿里巴巴集团控股有限公司 一种离线支付方法和装置
CN106910057B (zh) * 2016-06-23 2021-03-23 创新先进技术有限公司 移动终端及移动终端侧的安全认证方法和装置
CN109214819A (zh) * 2017-07-03 2019-01-15 成都生长线科技有限公司 一种支付方法及电子设备
CN107688938A (zh) * 2017-08-23 2018-02-13 上海与德科技有限公司 一种离线支付的方法和装置
CN108564363B (zh) * 2018-02-28 2020-10-13 阿里巴巴集团控股有限公司 一种交易处理方法、服务器、客户端及系统
CN108734248A (zh) * 2018-04-17 2018-11-02 新大陆(福建)公共服务有限公司 一种快速生成安全二维码的方法以及二维码的扫码方法
WO2019205143A1 (zh) * 2018-04-28 2019-10-31 深圳蓝贝科技有限公司 一种便捷新零售系统及方法
CN110659987A (zh) * 2018-06-28 2020-01-07 厦门本能管家科技有限公司 一种基于区块链的离线交易方法及其系统
CN108960814B (zh) * 2018-06-30 2021-12-07 企银易(北京)科技有限公司 一种扫码支付方法及商户终端
CN109087087B (zh) * 2018-06-30 2021-11-30 企银易(北京)科技有限公司 一种扫码支付方法及系统
CN109117605B (zh) * 2018-07-25 2021-02-02 北京市商汤科技开发有限公司 一种鉴权方法及其装置、设备和存储介质
CN109345241B (zh) * 2018-09-14 2021-12-07 企银易(北京)科技有限公司 一种扫码支付方法及系统
JP6633715B1 (ja) * 2018-10-24 2020-01-22 株式会社アダプトネットワークス チャージ制御装置、チャージシステムおよびチャージ制御装置の制御プログラム
US11303450B2 (en) 2018-12-19 2022-04-12 Visa International Service Association Techniques for securely performing offline authentication
US11930439B2 (en) 2019-01-09 2024-03-12 Margo Networks Private Limited Network control and optimization (NCO) system and method
US10931778B2 (en) 2019-01-09 2021-02-23 Margo Networks Pvt. Ltd. Content delivery network system and method
US11044105B2 (en) * 2019-03-13 2021-06-22 Digital 14 Llc System, method, and computer program product for sensitive data recovery in high security systems
CN110288337A (zh) * 2019-06-11 2019-09-27 深圳市微付充科技有限公司 移动支付方法、移动终端、服务器及装置
US11676198B2 (en) * 2019-07-30 2023-06-13 Skipify, Inc. Computer-implemented methods of completing an online transaction that is performed via a user computing device and a merchant website running on a merchant computing device
CN110719173B (zh) * 2019-09-18 2022-04-12 平安科技(深圳)有限公司 一种信息处理方法及装置
CN110880106A (zh) * 2019-10-30 2020-03-13 支付宝(杭州)信息技术有限公司 双离线支付的实现方法和装置
CN110992172B (zh) * 2019-12-04 2024-03-29 杭州复杂美科技有限公司 离线支付方法、设备和存储介质
SE1951426A1 (en) * 2019-12-11 2021-06-12 Trust Anchor Group Ipr Ab Method for performing an offline transaction
US11615395B2 (en) * 2019-12-23 2023-03-28 Capital One Services, Llc Authentication for third party digital wallet provisioning
CN113159756A (zh) * 2020-01-07 2021-07-23 Oppo广东移动通信有限公司 支付信息处理方法和装置、可穿戴设备、计算机可读存储介质
CN111415143B (zh) * 2020-03-26 2022-10-04 支付宝(杭州)信息技术有限公司 支付设备及其支付方法和装置
CN116158053A (zh) * 2020-07-23 2023-05-23 维萨国际服务协会 离线交互系统和方法
CN112967042A (zh) * 2020-09-23 2021-06-15 周海婷 基于数字金融的离线支付验证方法及存储介质
CN112215593B (zh) * 2020-10-10 2024-04-09 中国平安人寿保险股份有限公司 一种支付方法、装置、服务器及存储介质
US20220147996A1 (en) * 2020-11-11 2022-05-12 Margo Networks Pvt.Ltd. Offline payment system and method
CN113822664B (zh) * 2020-12-23 2023-11-03 京东科技控股股份有限公司 用于开通离线支付的方法、装置、系统、终端、服务器和介质
CN114722365B (zh) * 2021-01-06 2024-06-14 腾讯科技(深圳)有限公司 一种身份信息识别的方法、相关装置、设备及存储介质
CN113762938A (zh) * 2021-04-08 2021-12-07 刘高峰 用于双离线场景下的聚合支付方法、装置及接收端
US12062068B2 (en) 2021-05-04 2024-08-13 Margo Networks Pvt. Ltd. Oneapp system and method
US11695855B2 (en) 2021-05-17 2023-07-04 Margo Networks Pvt. Ltd. User generated pluggable content delivery network (CDN) system and method
CN113222600A (zh) * 2021-05-18 2021-08-06 中国银行股份有限公司 离线支付方法及系统、付款终端及收款终端
US20220393885A1 (en) * 2021-06-04 2022-12-08 Apple Inc. Secure Accessory Connections
JP2023016169A (ja) * 2021-07-21 2023-02-02 東芝テック株式会社 決済システム、認識装置及びそのプログラム
CN113762951A (zh) * 2021-09-03 2021-12-07 刘高峰 同一用户的多个支付端支持离线支付额度的方法、服务端及系统
CN113850579A (zh) * 2021-09-27 2021-12-28 支付宝(杭州)信息技术有限公司 一种离线支付的授权、离线支付、收款方法及装置
EP4354376A1 (en) 2021-10-07 2024-04-17 Samsung Electronics Co., Ltd. Electronic device and payment method using same
WO2023224680A1 (en) 2022-05-18 2023-11-23 Margo Networks Pvt. Ltd. Peer to peer (p2p) encrypted data transfer/offload system and method
CN115001817B (zh) * 2022-06-01 2023-09-26 支付宝(杭州)信息技术有限公司 一种离线的身份识别方法、装置及设备
CN115603943B (zh) * 2022-09-07 2024-08-02 支付宝(杭州)信息技术有限公司 一种离线身份验证的方法、装置、存储介质及电子设备
JP7445055B1 (ja) 2023-05-17 2024-03-06 PayPay株式会社 アプリケーションプログラム、決済制御方法、決済サーバ、プログラム、および決済システム

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10134126A (ja) * 1996-11-01 1998-05-22 N T T Data Tsushin Kk 電子マネーシステム
JP2002163483A (ja) * 2000-11-29 2002-06-07 Jepro:Kk 商品取引仲介システムまたは商品取引仲介方法
JP2004021311A (ja) * 2002-06-12 2004-01-22 Japan Telecom Co Ltd 情報処理装置及び情報処理方法
WO2004066177A1 (ja) * 2003-01-21 2004-08-05 Mitsui & Co., Ltd. 指紋センサ付き携帯型電子機器を用いたカード決済方法
JP2004533050A (ja) * 2001-04-23 2004-10-28 セキュベイ コーポレーション モバイル端末機のlcdバーコードを利用した電子決済システム、その電子決済方法および現金支給方法
JP2006509298A (ja) * 2002-12-07 2006-03-16 ヘルスピア カンパニー,リミテッド Icカード決済機能を有する移動通信端末機
JP2008217654A (ja) * 2007-03-07 2008-09-18 Ricoh Co Ltd 印刷決済プログラム及び記録媒体
WO2014201149A1 (en) * 2013-06-12 2014-12-18 Sequent Software, Inc. System and method for initially establishing and periodically confirming trust in a software application
US20150332262A1 (en) * 2014-05-13 2015-11-19 Phaneendra Ramaseshu Lingappa Master applet for secure remote payment processing

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6304974B1 (en) * 1998-11-06 2001-10-16 Oracle Corporation Method and apparatus for managing trusted certificates
US9542671B2 (en) * 2004-05-12 2017-01-10 Paypal, Inc. Method and system to facilitate securely processing a payment for an online transaction
US7374082B2 (en) * 2005-07-13 2008-05-20 Mastercard International Incorporated Apparatus and method for integrated payment and electronic merchandise transfer
RU2536357C2 (ru) * 2009-10-19 2014-12-20 Наталья Петровна Катина Система и способ интеграции удаленных независимых информационно-финансовых и/или платежных систем
CA2792555C (en) * 2010-04-09 2019-06-18 Visa International Service Association System and method for securely validating transactions
KR20120019964A (ko) * 2010-08-27 2012-03-07 주식회사 모빌리언스 바코드 생성 알고리즘을 이용하는 휴대폰 결제 시스템 및 휴대폰 결제 방법
US9509686B2 (en) * 2010-12-03 2016-11-29 Microsoft Technology Licensing, Llc Secure element authentication
CN103270526A (zh) * 2010-12-30 2013-08-28 Skc&C株式会社 用于管理移动钱包和其相关凭证的系统和方法
GB201105765D0 (en) 2011-04-05 2011-05-18 Visa Europe Ltd Payment system
CN102831734A (zh) 2011-06-15 2012-12-19 上海博路信息技术有限公司 一种移动终端客户端的支付方法
US9355393B2 (en) 2011-08-18 2016-05-31 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
CN102903045A (zh) * 2011-07-25 2013-01-30 上海博路信息技术有限公司 一种互联网方式的离线支付方法
US9710807B2 (en) 2011-08-18 2017-07-18 Visa International Service Association Third-party value added wallet features and interfaces apparatuses, methods and systems
US8811895B2 (en) * 2011-10-28 2014-08-19 Sequent Software Inc. System and method for presentation of multiple NFC credentials during a single NFC transaction
US20130185214A1 (en) 2012-01-12 2013-07-18 Firethorn Mobile Inc. System and Method For Secure Offline Payment Transactions Using A Portable Computing Device
US20130282588A1 (en) * 2012-04-22 2013-10-24 John Hruska Consumer, Merchant and Mobile Device Specific, Real-Time Dynamic Tokenization Activation within a Secure Mobile-Wallet Financial Transaction System
US9147187B1 (en) 2013-01-09 2015-09-29 Sprint Communications Company L.P. Storing and accessing a plurality of payment options on a secure element
EP2997531B1 (en) * 2013-05-15 2019-08-28 Visa International Service Association Methods and systems for provisioning payment credentials
WO2015009765A1 (en) * 2013-07-15 2015-01-22 Visa International Service Association Secure remote payment transaction processing
CN104301293B (zh) * 2013-07-19 2018-11-30 阿里巴巴集团控股有限公司 数据处理方法、装置和系统
US20150046337A1 (en) 2013-08-06 2015-02-12 Chin-hao Hu Offline virtual currency transaction
CN107194697B (zh) * 2013-09-18 2019-10-25 腾讯科技(深圳)有限公司 通过移动终端提供授权的方法及系统
US20150220917A1 (en) 2014-02-04 2015-08-06 Christian Aabye Token verification using limited use certificates
US20150278795A1 (en) * 2014-03-26 2015-10-01 Google Inc. Secure offline payment system
EP3146747B1 (en) 2014-05-21 2020-07-01 Visa International Service Association Offline authentication
GB2526540A (en) 2014-05-23 2015-12-02 Theresa L Smith Provisioning of secure host card emulation
US10650372B2 (en) * 2014-05-29 2020-05-12 Apple Inc. Apparatuses and methods for managing payment applets on a secure element to conduct mobile payment transactions
CN105446713B (zh) * 2014-08-13 2019-04-26 阿里巴巴集团控股有限公司 安全存储方法及设备
JP6395678B2 (ja) 2014-08-14 2018-09-26 エヌエイチエヌ ペイコ コーポレーション 統合機能を有するカードを利用した決済サービス方法とシステム、および記録媒体
US9231925B1 (en) 2014-09-16 2016-01-05 Keypasco Ab Network authentication method for secure electronic transactions
CN104537529B (zh) * 2015-01-15 2018-04-27 上海亘好信息技术有限公司 一种基于便携终端通用接口的现场离线支付交易系统和方法
CN106875186B (zh) 2016-06-20 2020-07-24 阿里巴巴集团控股有限公司 一种离线支付方法和装置

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10134126A (ja) * 1996-11-01 1998-05-22 N T T Data Tsushin Kk 電子マネーシステム
JP2002163483A (ja) * 2000-11-29 2002-06-07 Jepro:Kk 商品取引仲介システムまたは商品取引仲介方法
JP2004533050A (ja) * 2001-04-23 2004-10-28 セキュベイ コーポレーション モバイル端末機のlcdバーコードを利用した電子決済システム、その電子決済方法および現金支給方法
JP2004021311A (ja) * 2002-06-12 2004-01-22 Japan Telecom Co Ltd 情報処理装置及び情報処理方法
JP2006509298A (ja) * 2002-12-07 2006-03-16 ヘルスピア カンパニー,リミテッド Icカード決済機能を有する移動通信端末機
WO2004066177A1 (ja) * 2003-01-21 2004-08-05 Mitsui & Co., Ltd. 指紋センサ付き携帯型電子機器を用いたカード決済方法
JP2008217654A (ja) * 2007-03-07 2008-09-18 Ricoh Co Ltd 印刷決済プログラム及び記録媒体
WO2014201149A1 (en) * 2013-06-12 2014-12-18 Sequent Software, Inc. System and method for initially establishing and periodically confirming trust in a software application
US20150332262A1 (en) * 2014-05-13 2015-11-19 Phaneendra Ramaseshu Lingappa Master applet for secure remote payment processing

Also Published As

Publication number Publication date
KR102229744B1 (ko) 2021-03-19
JP7021291B2 (ja) 2022-02-16
US20200126062A1 (en) 2020-04-23
US11195167B2 (en) 2021-12-07
CN106875186A (zh) 2017-06-20
BR112018076683A2 (pt) 2019-04-02
AU2017280326B2 (en) 2020-01-23
EP3474211B1 (en) 2022-08-03
CN106875186B (zh) 2020-07-24
KR20190020769A (ko) 2019-03-04
EP3474211A1 (en) 2019-04-24
CN111899026A (zh) 2020-11-06
SG11201811374SA (en) 2019-01-30
JP6708761B2 (ja) 2020-06-10
MX2018016272A (es) 2019-08-22
ZA201900298B (en) 2019-09-25
PH12018502708A1 (en) 2019-11-11
WO2017219860A1 (zh) 2017-12-28
TWI719190B (zh) 2021-02-21
US20190122202A1 (en) 2019-04-25
KR20200142528A (ko) 2020-12-22
US11250412B2 (en) 2022-02-15
CN111899026B (zh) 2024-10-01
TW201801000A (zh) 2018-01-01
RU2727158C1 (ru) 2020-07-21
AU2017280326A1 (en) 2019-01-31
CA3028496A1 (en) 2017-12-28
EP3474211A4 (en) 2019-06-26
JP2019525296A (ja) 2019-09-05

Similar Documents

Publication Publication Date Title
JP7021291B2 (ja) オフライン決済方法及びデバイス
KR102375777B1 (ko) 온보드 단말기를 위한 지불 인증 방법, 장치 및 시스템
CN102739708B (zh) 一种基于云平台访问第三方应用的系统及方法
US9137223B2 (en) Apparatus and method for transmitting data, and recording medium storing program for executing method of the same in computer
EP3487142B1 (en) Providing and obtaining graphic payment code information
US10210489B2 (en) Credential provision and proof system
JP2022524709A (ja) 顧客サポート呼の第2の要素認証のためのシステムおよび方法
CN111431713B (zh) 一种私钥存储方法、装置和相关设备
KR20180053302A (ko) 웨어러블 디바이스를 사용하여 전자 지불들을 용이하게 하기 위한 방법 및 장치
CN108833507B (zh) 一种共享产品的授权认证系统及方法
JPWO2009041319A1 (ja) 証明書生成配布システム、証明書生成配布方法および証明書生成配布用プログラム
JP2024099827A (ja) 安全なメッセージングのための非接触カードを介して資格情報を提供する多要素認証
JP5495194B2 (ja) アカウント発行システム、アカウントサーバ、サービスサーバおよびアカウント発行方法
US11050722B2 (en) Information processing device, program, and information processing method
WO2016009497A1 (ja) データ改竄検知装置、ネットワークサービス提供装置、データ改竄検知方法、ネットワークサービス提供方法、及びプログラム
JP6055954B2 (ja) オブジェクト処理のためのシステム及び方法
CN112131597A (zh) 一种生成加密信息的方法、装置和智能设备
JP2018093375A (ja) 情報処理システム、情報処理方法、及びプログラム
CN106911631A (zh) 一种用户利用通信软件通信的方法及装置
CN113626777A (zh) 身份认证方法、存储介质和电子设备

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20200605

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200612

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200612

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20201228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210607

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210906

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220124

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220203

R150 Certificate of patent or registration of utility model

Ref document number: 7021291

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150