JP6430544B2 - O2o安全決済方法及びo2o安全決済システム - Google Patents

O2o安全決済方法及びo2o安全決済システム Download PDF

Info

Publication number
JP6430544B2
JP6430544B2 JP2016574322A JP2016574322A JP6430544B2 JP 6430544 B2 JP6430544 B2 JP 6430544B2 JP 2016574322 A JP2016574322 A JP 2016574322A JP 2016574322 A JP2016574322 A JP 2016574322A JP 6430544 B2 JP6430544 B2 JP 6430544B2
Authority
JP
Japan
Prior art keywords
transaction
payment
settlement
terminal
account
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016574322A
Other languages
English (en)
Other versions
JP2017513159A (ja
Inventor
ルーチァン モン
ルーチァン モン
イーシュェン ホン
イーシュェン ホン
チォンヨン ヤォ
チォンヨン ヤォ
ルイビン チェン
ルイビン チェン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujian Landi Commercial Equipment Co Ltd
Original Assignee
Fujian Landi Commercial Equipment Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujian Landi Commercial Equipment Co Ltd filed Critical Fujian Landi Commercial Equipment Co Ltd
Publication of JP2017513159A publication Critical patent/JP2017513159A/ja
Application granted granted Critical
Publication of JP6430544B2 publication Critical patent/JP6430544B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)

Description

本発明は、電子決済分野に関し、特に、O2O安全決済方法及びO2O安全決済システムに関する。
国内スマートターミナルの普及及びモバイルインターネットの急速な発展に伴い、ネット決済利用率の上昇幅が比較的大きくなっており、特に、交通通信、食品、教育文化、住居等の方面へのネット決済の浸透が大幅に上昇している。モバイル決済の1つのホットな単語であるO2Oは、徐々に人々に知られてきている。O2Oとは、Online To Offlineのことであり、オフラインのビジネスチャンスをインターネットと結合させてオフライン取引のフロントエンドにすることをいう。O2Oは、2010年末から中国に導入され、各業界において幅広い話題を引き起こし、各業種の明るい未来になると見込まれ、O2O産業も次の億万人民元規模の市場になると普遍的に認められている。WeChat(ウィーチャット)決済及びAlipay(アリペイの)対面決済は、O2Oの1つの典型的な応用として見なすことができる。この2種類の決済方法はいずれもユーザー携帯電話をキャリアとし、携帯電話と銀行カードとを紐付けることによって、二次元コードをスキャンして商品情報を得て、携帯電話上に決済パスワードを入力し、迅速な電子商取引を実現する。この種の決済方法は、人々の日常生活を確実に便利にするものである。ただし、携帯電話は、常にインターネットに接続しているキャリアであり、携帯電話ウイルス、携帯電話トロイの木馬などの悪意のあるソフトウェアがしばしば見られ、O2O決済に用いられるアカウント・パスワードは、これら悪意のあるソフトウェアに攻撃及び盗取される可能性が極めて高いため、現在携帯電話を通じてアカウント・パスワードを入力するO2O決済方法には重大な安全問題が存在している。
上記技術的課題を解決するため、本発明は、より一層安全な020安全決済方法及びO2O安全決済システムを提供する。
本発明に係O2O安全決済方法は、決済バックグラウンドが決済ターミナル又はモバイルターミナルからアップロードした取引額及び決済アカウントを含む取引情報を受信するステップと、決済バックグラウンドが前記決済ターミナルで入力し且つ決済ターミナルからアップロードしたアカウント・パスワードを受信し、前記アカウント・パスワードが正確であるか否かを検証し、当該検証に通過した後決済を行うステップとを備えている。
参考形態としては、前記決済バックグラウンドが決済ターミナル又はモバイルターミナルからアップロードした取引額及び決済アカウントを含む取引情報を受信するステップは、決済ターミナルが入力された商品情報を取得し、商品の取引額を決済バックグラウンドにアップロードするステップと、決済バックグラウンドが前記取引額を受信した後、対応の注文番号を生成し、注文番号を決済ターミナルに送信するステップと、決済ターミナルが受信した注文番号をモバイルターミナルに送信するステップと、モバイルターミナルが前記注文番号を受信した後、注文番号及び決済アカウントを決済バックグラウンドに送信するステップと、決済バックグラウンドが決済アカウントの権限を確認し、当該確認に通過した後決済アカウントを決済ターミナルに送信するステップとを含みし;前記決済バックグラウンドが決済ターミナルからアップロードしたアカウント・パスワードを受信し、前記アカウント・パスワードが正確であるか否かを検証し、当該検証に通過した後決済を行うステップは、決済ターミナルが入力されたアカウント・パスワードを取得すると共に決済バックグラウンドに送信するステップと、決済バックグラウンドが前記アカウント・パスワードが正確であるか否かを検証し、当該検証に通過した後決済を行うステップとを含む。
参考形態としては、前記決済バックグラウンドが決済ターミナル又はモバイルターミナルからアップロードした取引額及び決済アカウントを含む取引情報を受信するステップは、モバイルターミナルが決済バックグラウンドとシリアル番号を同期するステップと、モバイルターミナルがシリアル番号及び決済アカウントをパケット化して動的個人識別番号を生成し、決済ターミナルに送信するステップと、決済ターミナルが受信した動的個人識別番号内の決済アカウントを抽出して表示するステップと、決済ターミナルがアカウント・パスワード及び取引額を取得し、アカウント・パスワード、取引額及び動的個人識別番号を決済バックグラウンドに送信するステップとを含み;前記決済バックグラウンドが決済ターミナルからアップロードしたアカウント・パスワードを受信し、前記アカウント・パスワードが正確であるか否かを検証し、当該検証に通過した後決済を行うステップは、決済バックグラウンドが前記動的個人識別番号及びアカウント・パスワードを受信し、アカウント・パスワード及び動的個人識別番号内の決済アカウントが正確であるか否かを検証し、当該検証に通過した後決済を行うステップを含む。
本発明に係るO2O安全決済方法は、前記決済バックグラウンドが決済ターミナル又はモバイルターミナルからアップロードした取引額及び決済アカウントを含む取引情報を受信するステップは、モバイルターミナルが決済バックグラウンドとシリアル番号を同期するステップと、モバイルターミナルが決済バックグラウンドで生成された決済アカウントのパスワード入力不要の取引上限額を取得するステップと、モバイルターミナルがシリアル番号、決済アカウント及びパスワード入力不要の取引上限額をパケット化して動的個人識別番号を生成すると共に決済ターミナルに送信するステップと、モバイルターミナルが動的個人識別番号を送信した後シリアル番号を累積するステップと、決済ターミナルが取引額を取得し、当該取引額と受信した動的個人識別番号内のパスワード入力不要の取引上限額とを比較し、取引額が取引上限額よりも大きい場合、入力されたアカウント・パスワードを取得するステップと、決済ターミナルが前記比較結果及びアカウント・パスワード欄を含む取引パケットを生成し、前記取引額が前記取引上限額よりも大きい場合、アカウント・パスワード欄の値をアカウント・パスワードとし、前記取引額が前記取引上限額以下の場合、アカウント・パスワード欄をゼロに設定するステップと、決済ターミナルが動的個人識別番号及び取引パケットを決済バックグラウンドに送信するステップとを含み;前記決済バックグラウンドが決済ターミナルからアップロードしたアカウント・パスワードを受信し、前記アカウント・パスワードが正確であるか否かを検証し、当該検証に通過した後決済を行うステップは、決済バックグラウンドが取引パケット及び動的個人識別番号を解析し、前記取引額が前記取引上限額よりも大きい場合、決済ターミナルからアップロードしたアカウント・パスワードの検証を通じて決済を行うステップと、前記取引額が前記取引上限額よりも小さい場合、取引情報及びシリアル番号をモバイルターミナルに送信し、モバイルターミナルが受信したシリアル番号がモバイルターミナル上のシリアル番号より小さいか否かを検証し、当該検証に通過した後前記取引情報を表示すると共に入力された取引確認情報を取得し、前記取引確認情報を決済バックグラウンドに送信し、決済バックグラウンドが受信した取引確認情報によって決済を行うステップとを含む。
参考形態としては、前記決済バックグラウンドが決済ターミナル又はモバイルターミナルからアップロードした取引額及び決済アカウントを含む取引情報を受信するステップは、決済ターミナルが入力された取引額を取得し、取引額を受信した後モバイルターミナルとのリンクを確立してモバイルターミナルから送信された決済アカウントと、モバイルターミナルで生成された動的コードとを含む動的個人識別番号を取得するステップと、決済ターミナルが取引額及び動的個人識別番号を決済バックグラウンドに送信するステップと、決済バックグラウンドが受信した動的個人識別番号内の決済アカウント及び動的コードが正確であるか否かを検証し、当該検証に通過した後動的コード及び売主アカウント情報を決済ターミナルに送信するステップと、決済ターミナルが受信した取引額及び売主アカウント情報をモバイルターミナルに送信するステップと、モバイルターミナルが取引額及び売主アカウント情報を表示するステップとを含み;前記決済バックグラウンドが決済ターミナルからアップロードしたアカウント・パスワードを受信し、前記アカウント・パスワードが正確であるか否かを検証し、当該検証に通過した後決済を行うステップは、決済ターミナルが入力されたアカウント・パスワードを取得し、アカウント・パスワードを決済バックグラウンドに送信するステップと、決済バックグラウンドが受信したアカウント・パスワードが正確であるか否かを検証し、当該検証に通過した後決済を行うステップとを含む。
本発明に係るO2O安全決済方法は、前記モバイルターミナル及び前記決済ターミナルは、音波通信、NFC又はブルートゥースを通じてデータの送受信を行う。
本発明に係るO2O安全決済方法は、決済バックグラウンドが取引結果の提示情報を決済ターミナルに送信するステップと、決済ターミナルが紙の取引証憑を印刷するステップとを更に備えている。
上記技術的課題を解決するため、本発明は、O2O安全決済システムを更に提供する。
本発明に係るO2O安全決済システムは、モバイルターミナルと、決済バックグラウンドと、決済ターミナルとを含み、前記決済バックグラウンドは、データ受信モジュールと、検証モジュールと、決済モジュールとを含み;前記決済ターミナルは、パスワード取得モジュールを含み;前記データ受信モジュールは、決済ターミナル又はモバイルターミナルからアップロードした取引情報を受信するために用いられ、前記取引情報が取引額及び決済アカウントを含み;前記パスワード取得モジュールは、入力されたアカウント・パスワードを取得すると共にアカウント・パスワードを決済バックグラウンドに送信するために用いられ;前記データ受信モジュールは、更に決済ターミナルから送信したアカウント・パスワードを受信するために用いられ;前記検証モジュールは、前記アカウント・パスワードが正確であるか否かを検証するために用いられ;前記決済モジュールは、検証モジュールで検証通過情報を入力した時決済を行うために用いられるO2O安全決済システムであって、
前記決済バックグラウンドが前記決済ターミナル又は前記モバイルターミナルからアップロードした取引額及び決済アカウントを含む取引情報を受信するステップと、前記決済バックグラウンドが前記決済ターミナルで入力し且つ前記決済ターミナルからアップロードしたアカウント・パスワードを受信し、前記アカウント・パスワードが正確であるか否かを検証し、当該検証に通過した後決済を行うステップと、を実行可能であり、
前記決済バックグラウンドが決済ターミナル又はモバイルターミナルからアップロードした取引額及び決済アカウントを含む取引情報を受信するステップは、前記モバイルターミナルが前記決済バックグラウンドとシリアル番号を同期するステップと、前記モバイルターミナルが前記決済バックグラウンドで生成された前記決済アカウントのパスワード入力不要の取引上限額を取得するステップと、前記モバイルターミナルが前記シリアル番号、前記決済アカウント及び前記パスワード入力不要の取引上限額をパケット化して動的個人識別番号を生成すると共に前記決済ターミナルに送信するステップと、前記モバイルターミナルが前記動的個人識別番号を送信した後前記シリアル番号を累積するステップと、前記決済ターミナルが取引額を取得し、前記取引額と受信した前記動的個人識別番号内の前記パスワード入力不要の取引上限額とを比較し、前記取引額が前記取引上限額よりも大きい場合、入力されたアカウント・パスワードを取得するステップと、前記決済ターミナルが前記比較結果及びアカウント・パスワード欄を含む取引パケットを生成し、前記取引額が前記取引上限額よりも大きい場合、前記アカウント・パスワード欄の値を前記アカウント・パスワードとし、前記取引額が前記取引上限額以下の場合、前記アカウント・パスワード欄をゼロに設定するステップと、前記決済ターミナルが前記動的個人識別番号及び前記取引パケットを前記決済バックグラウンドに送信するステップとを含み;
前記決済バックグラウンドが前記決済ターミナルからアップロードしたアカウント・パスワードを受信し、前記アカウント・パスワードが正確であるか否かを検証し、当該検証に通過した後決済を行うステップは、前記決済バックグラウンドが前記取引パケット及び前記動的個人識別番号を解析し、前記取引額が前記取引上限額よりも大きい場合、前記決済ターミナルからアップロードした前記アカウント・パスワードの検証を通じて決済を行うステップと、前記取引額が前記取引上限額よりも小さい場合、前記取引情報及び前記シリアル番号を前記モバイルターミナルに送信し、前記モバイルターミナルが受信した前記シリアル番号が前記モバイルターミナル上の前記シリアル番号より小さいか否かを検証し、当該検証に通過した後前記取引情報を表示すると共に入力された取引確認情報を取得し、前記取引確認情報を前記決済バックグラウンドに送信し、前記決済バックグラウンドが受信した前記取引確認情報によって決済を行うステップとを含む。
本発明に係るO2O安全決済システムは、前記決済ターミナルは、印刷モジュールを更に含み、前記決済バックグラウンドは、データ送信モジュールを更に含み;前記データ送信モジュールは、取引結果情報を決済ターミナルに送信するために用いられ;前記印刷モジュールは、受信した取引結果情報を印刷するために用いられる。
本発明は、従来のオンライン決済において決済過程でアカウント・パスワードがモバイルターミナルで入力されて決済バックグラウンドにアップロードされることと異なり、モバイルターミナル又は決済ターミナルから取引額及び決済アカウントを決済バックグラウンドに送信し、アカウント・パスワードが決済ターミナルから入力されて決済バックグラウンドにアップロードされるため、アカウント・パスワードがモバイルターミナルで盗取されることを効果的に防止でき、決済ターミナルの安全性がモバイルターミナルより遥かに高いため、オンライン決済の安全性を大幅に高めることができる。
本発明の実施形態に係るO2O安全決済方法のフローチャートである。 第1参考形態に係るO2O安全決済方法の具体的なステップのフローチャートである。 図1に示すO2O安全決済方法の別の具体的なステップのフローチャートである。 第3参考形態に係るO2O安全決済方法の別の具体的なステップのフローチャートである。 第2参考形態の決済バックグラウンド、決済ターミナル及びモバイルターミナル間のデータ伝送関係を示す模式図である。 本発明の実施形態に係るO2O安全決済システムの構造ブロック図である。
以下、本発明の技術内容、構造特徴、達成する目的及び効果を詳細に説明するため、実施形態を組み合わせたと共に添付図面を基に詳細に説明する。
本発明では、アカウント・パスワードが決済ターミナルから入力されて決済バックグラウンドにアップロードされるため、O2O決済の安全性を大幅に高めることができる。
図1は、本実施例に係るO2O安全決済方法のフローチャートである。当該O2O安全決済方法は、次のステップを含む。
S1:決済バックグラウンドが決済ターミナル又はモバイルターミナルからアップロードした取引額及び決済アカウントを含む取引情報を受信する。
S2:決済バックグラウンドが決済ターミナルからアップロードしたアカウント・パスワードを受信し、前記アカウント・パスワードが正確であるか否かを検証し、当該検証に通過した後決済を行う。
本実施例は、モバイルターミナル、決済ターミナル及び決済バックグラウンド(前記決済バックグラウンドは、具体的には、銀行のシステムサーバーであって、第三者決済システムのサーバーとしてもよい。)に関する。前記決済ターミナルは、商店のPOSターミナルであってよく、パスワード入力機能を持つその他の電子決済装置であってもよい。前記モバイルターミナル上に決済クライアント及び公開鍵証明書CERT1(公開鍵証明書CERT1が対応する秘密鍵PR1は、決済バックグラウンドに保存する)をインストールし、ユーザーがモバイルターミナルで決済クライアントにログインして決済バックグラウンドと通信し、決済アカウントとユーザーのモバイルターミナルとが紐付けられる。
本実施例では、モバイルターミナルでネットワークのウェブページを閲覧して前記取引額を取得でき、モバイルターミナルが取引額及びモバイルターミナルに紐付けられた決済アカウントを直接決済バックグラウンドに送信し、同時に取引額が決済ターミナルから入力されることができ、モバイルターミナルが決済ターミナル情報を決済ターミナルに送信し、決済ターミナルから決済バックグラウンドに送信する。
モバイルターミナルと決済バックグラウンドと決済ターミナルとの間の通信データ安全を保証するため、前記取引額、アカウント・パスワード及び決済アカウントの取引情報は、いずれも暗号化を経てから伝送される。簡単なデータについては、暗号化する必要がない。暗号化する場合、モバイルターミナルが送信する通信データは、公開鍵証明書CERT1を経て暗号化してから伝送される。当該暗号化アルゴリズムは、非対称アルゴリズムであって、RSA、ECC、国家機密アルゴリズム等を使用できる。
本実施例は、従来のオンライン決済において決済過程でアカウント・パスワードがモバイルターミナルで入力されて決済バックグラウンドにアップロードされることと異なり、モバイルターミナル又は決済ターミナルから取引額及び決済アカウントを決済バックグラウンドに送信し、アカウント・パスワードが決済ターミナルから入力されて決済バックグラウンドにアップロードされるため、アカウント・パスワードがモバイルターミナルで盗取されることを効果的に防止でき、決済ターミナルの安全性がモバイルターミナルより遥かに高いため、オンライン決済の安全性を大幅に高めることができる。同時に、取引額及び決済アカウントは、モバイルターミナルから決済バックグラウンドにアップロードでき、決済ターミナルから決済バックグラウンドにアップロードしてもよく、オンライン決済の柔軟性及び利便性を高めることができる。
第1参考形態
図2を参照すると、上記実施例1における前記決済バックグラウンドが決済ターミナル又はモバイルターミナルからアップロードした取引額及び決済アカウントを含む取引情報を受信するステップは、次のステップを含む。
決済ターミナルが、入力された商品情報を取得し、商品の取引額を決済バックグラウンドにアップロードする。
決済バックグラウンドが、前記取引額を受信した後、対応の注文番号を生成し、注文番号を決済ターミナルに送信する。
決済ターミナルが、受信した注文番号をモバイルターミナルに送信する。
モバイルターミナルが、前記注文番号を受信した後、注文番号及び決済アカウントを決済バックグラウンドに送信する。
決済バックグラウンドが、決済アカウントの権限を確認し、確認に通過した後決済アカウントを決済ターミナルに送信する。
前記決済バックグラウンドが決済ターミナルからアップロードしたアカウント・パスワードを受信し、前記アカウント・パスワードが正確であるか否かを検証し、当該検証に通過した後決済を行うステップは、次のステップを含む。
決済ターミナルが、入力されたアカウント・パスワードを取得すると共に決済バックグラウンドに送信する。
決済バックグラウンドが、前記アカウント・パスワードが正確であるか否かを検証し、当該検証に通過した後決済を行う。
本参考形態では、決済バックグラウンドが各決済請求によって注文番号を生成し、決済ターミナルが決済バックグラウンドで生成された注文番号を取得すると共にモバイルターミナルに送信し、モバイルターミナルが決済アカウント及び注文番号を決済バックグラウンドに送信し、決済バックグラウンドが注文番号及び決済アカウントが正確であるか否かを検証し、当該検証に通過した後、更に決済ターミナルからアップロードしたアカウント・パスワードが正確であるか否かを検証し、当該検証に通過してから決済を行う。まず、注文番号は各決済によって生成されるため、毎回決済の注文番号が異なることから、決済アカウント及びアカウントのパスワードが盗取された場合において重複使用されることを防止できる。次に、前記注文番号は決済ターミナルが取得すると共にモバイルターミナルに送信し、前記アカウント・パスワードも決済ターミナルから入力されて決済バックグラウンドにアップロードされるため、モバイルターミナル上での操作を減らし、モバイルターミナル利用者(つまりユーザー)の操作利便性を大幅に向上させることができる。
第2参考形態
上記実施例1における前記決済バックグラウンドが決済ターミナル又はモバイルターミナルからアップロードした取引額及び決済アカウントを含む取引情報を受信するステップは、次のステップを含む。
モバイルターミナルが、決済バックグラウンドとシリアル番号を同期する。
モバイルターミナルが、シリアル番号及び決済アカウントをパケット化して動的個人識別番号を生成し、決済ターミナルに送信する。
決済ターミナルが、受信した動的個人識別番号内の決済アカウントを抽出して表示する。
決済ターミナルが、アカウント・パスワード及び取引額を取得し、アカウント・パスワード、取引額及び動的個人識別番号を決済バックグラウンドに送信する。
前記決済バックグラウンドが決済ターミナルからアップロードしたアカウント・パスワードを受信し、前記アカウント・パスワードが正確であるか否かを検証し、当該検証に通過した後決済を行うステップは、次のステップを含む。
決済バックグラウンドが、前記動的個人識別番号及びアカウント・パスワードを受信し、アカウント・パスワード及び動的個人識別番号内の決済アカウントが正確であるか否かを検証し、当該検証に通過した後決済を行う。
本参考形態では、決済アカウントがモバイルターミナルから決済ターミナルを通じて決済バックグラウンドに送信され、取引額及びアカウント・パスワードが決済ターミナルから入力されて決済バックグラウンドにアップロードされるため、アカウント・パスワードがモバイルターミナルで盗取されることを効果的に防止し、決済ターミナルの安全性がモバイルターミナルより遥かに高いため、オンライン決済の安全性を大幅に高めることができる。
図3を参照すると、上記実施例1における前記決済バックグラウンドが決済ターミナル又はモバイルターミナルからアップロードした取引額及び決済アカウントを含む取引情報を受信するステップは、次のステップを含む。
モバイルターミナルが、決済バックグラウンドとシリアル番号を同期する。
モバイルターミナルが、決済バックグラウンドで生成された決済アカウントのパスワード入力不要の取引上限額を取得する。
モバイルターミナルが、シリアル番号、決済アカウント及び上記パスワード入力不要の取引上限額をパケット化して動的個人識別番号を生成すると共に決済ターミナルに送信する。
モバイルターミナルが、動的個人識別番号を送信した後シリアル番号を累積する。
決済ターミナルが、取引額を取得し、当該取引額と受信した動的個人識別番号内のパスワード入力不要の取引上限額とを比較し、前記取引額が前記取引上限額よりも大きい場合、入力されたアカウント・パスワードを取得する。
決済ターミナルが、前記比較結果及びアカウント・パスワード欄を含む取引パケットを生成し、前記取引額が前記取引上限額よりもが大きい場合、アカウント・パスワード欄の値をアカウント・パスワードとし、前記取引額が前記取引上限額以下の場合、アカウント・パスワード欄をゼロに設定する。
決済ターミナルが、動的個人識別番号及び取引パケットを決済バックグラウンドに送信する。
前記決済バックグラウンドが決済ターミナルからアップロードしたアカウント・パスワードを受信し、前記アカウント・パスワードが正確であるか否かを検証し、当該検証に通過した後決済を行うステップは、次のステップを含む。
決済バックグラウンドが、取引パケット及び動的個人識別番号を解析し、前記取引額が前記取引上限額よりも大きい場合、決済ターミナルからアップロードしたアカウント・パスワードの検証を通じて決済を行う。
前記取引額が前記取引上限額よりも小さい場合、取引情報及びシリアル番号をモバイルターミナルに送信し、モバイルターミナルが受信したシリアル番号がモバイルターミナル上のシリアル番号より小さいか否かを検証し、当該検証に通過した後前記取引情報を表示すると共に入力された取引確認情報を取得し、前記取引確認情報を決済バックグラウンドに送信し、決済バックグラウンドが受信した取引確認情報によって決済を行う。
本実施例では、通常のアカウント・パスワードの検証を通じた決済を実現できると共に、パスワード入力不要の決済(つまりアカウント・パスワードの入力必要がなく、決済を行うことができる)を実現でき、モバイルターミナルが決済バックグラウンドで生成されたパスワード入力不要の取引上限額を取得し、決済ターミナルが取引額とパスワード入力不要の取引上限額とを比較し、当該比較結果及びアカウント・パスワード(アカウント・パスワードの入力が必要とされる時)を決済バックグラウンドに送信した後、決済バックグラウンドがこの比較結果によって決済を行うことで、決済の利便性を大幅に向上させることができる。本実施例では、決済ターミナルが取引額とパスワード入力不要の取引上限額とを比較し、比較結果によってアカウント・パスワードの取得の有無を判断し、決済の安全性を保証しながら決済バックグラウンド判断のフローを簡素化した。
同時に、パスワード入力不要の決済の安全性を保証するため、決済前に、モバイルターミナルを通じて注文番号が正確であるか否かを検証し、当該検証に通過した後入力された取引確認情報(当該取引確認情報は、ユーザーから入力された今回パスワード入力不要の決済の実施の有無である。)を受信すると共に決済バックグラウンドに送信し、決済バックグラウンドが取引確認情報の具体的な内容に基づいて決済の実施の有無(取引確認情報が「はい」の場合は決済を行い、さもなければ決済を行わない。)を判断する。よって、シリアル番号及び取引確認情報の二重安全保障を通じて、パスワード入力不要の決済の安全性を効果的に保証することができる。
第3参考形態
図4を参照すると、モバイルターミナルがオフライン状態でも決済に使用されることを実現するため、上記実施例1における前記決済バックグラウンドが決済ターミナル又はモバイルターミナルからアップロードした取引額及び決済アカウントを含む取引情報を受信するステップは、次のステップを含む。
決済ターミナルが、入力された取引額を取得し、当該取引額を受信した後モバイルターミナルとのリンクを確立してモバイルターミナルから送信された決済アカウントと、モバイルターミナルで生成された動的コードとを含む動的個人識別番号を取得する。
決済ターミナルが、取引額及び動的個人識別番号を決済バックグラウンドに送信する。
決済バックグラウンドが、受信した動的個人識別番号内の決済アカウント及び動的コードが正確であるか否かを検証し、当該検証に通過した後動的コード及び売主アカウント情報を決済ターミナルに送信する。
決済ターミナルが、受信した取引額及び売主アカウント情報をモバイルターミナルに送信する。
モバイルターミナルが、取引額及び売主アカウント情報を表示する。
前記決済バックグラウンドが決済ターミナルからアップロードしたアカウント・パスワードを受信し、前記アカウント・パスワードが正確であるか否かを検証し、当該検証に通過した後決済を行うステップは、次のステップを含む。
決済ターミナルが、入力されたアカウント・パスワードを取得し、当該アカウント・パスワードを決済バックグラウンドに送信する。
決済バックグラウンドが、受信したアカウント・パスワードが正確であるか否かを検証し、当該検証に通過した後決済を行う。
前記動的個人識別番号のデータは、暗号文CとHASH値(HASH−256)とを含む。暗号文Cは、公開鍵証明書で平文メッセージMを暗号化してからなる。前記平文メッセージMは、ユーザーの決済アカウント(銀行口座番号ではない。)とモバイルターミナルで生成された動的コードと動的コードのタイムスタンプとモバイルターミナルが現在オンライン状態にあるか否かと、を含む。
前記動的個人識別番号は、1回の取引にしか使用できず、取引が成功すると無効になる。動的個人識別番号は、タイムスタンプが設定されているため、比較的短い時間(例えば30秒間又は1分間)のみ有効である。よって、決済バックグラウンドは取引の後、毎回、動的個人識別番号の有効期間内に取引の動的個人識別番号を保存しなければならない。
図5は、第3参考形態に係る決済バックグラウンド、決済ターミナル及びモバイルターミナル間のデータ伝送関係を示す模式図である。前記モバイルターミナルは、決済バックグラウンドとデータを直接送受信する必要がないため、モバイルターミナルに信号のない状況でも決済を行うことができ、決済バックグラウンドが決済アカウント及びモバイルターミナルで生成された動的コードの検証を通じて決済を行うため、モバイルターミナルに信号のない状況でも安全な決済を行うことができる。
上記実施例では、モバイルターミナルと決済ターミナルとの間のデータ伝送の便宜が図られ、同時に伝送するデータの安全を保証するため、モバイルターミナルと決済ターミナルとは音波通信、NFC又はブルートゥースを通じてデータの送受信を行う。
従来のオンライン決済内に紙の決済証憑(送付される決済内の紙の証憑、つまり統一発票又は領収書等の印刷物)がないことを解決するため、上記実施例において、更に次のステップを含むことが好ましい。
決済バックグラウンドが、取引結果の提示情報を決済ターミナルに送信する。
決済ターミナルが、紙の取引証憑を印刷する。
図6を参照すると、本実施例に係るO2O安全決済システムは、モバイルターミナル30と、決済バックグラウンド10と、決済ターミナル20とを含む。決済バックグラウンド10は、データ受信モジュール11と、検証モジュール13と、決済モジュール12とを含む。決済ターミナル20は、パスワード取得モジュール21を含む。データ受信モジュール11は、決済ターミナル又はモバイルターミナルからアップロードした取引情報を受信するために用いられる。前記取引情報は、取引額及び決済アカウントを含む。パスワード取得モジュール21は、入力されたアカウント・パスワードを取得すると共にアカウント・パスワードを決済バックグラウンドに送信するために用いられる。データ受信モジュール11は、更に決済ターミナルから送信したアカウント・パスワードを受信するために用いられる。検証モジュール13は、前記アカウント・パスワードが正確であるか否かを検証するために用いられる。前記決済モジュール12は、検証モジュールで検証通過情報を入力した時決済を行うために用いられる。
本実施例では、モバイルターミナル30又は決済ターミナル20から取引額及び決済アカウントを決済バックグラウンド10に送信し、アカウント・パスワードが決済ターミナル20から入力されて決済バックグラウンド10にアップロードされるため、アカウント・パスワードがモバイルターミナルで盗取されることを効果的に防止でき、決済ターミナル20の安全性がモバイルターミナル30より遥かに高いため、オンライン決済の安全性を大幅に高めることができる。同時に、取引額及び決済アカウントは、モバイルターミナル30から決済バックグラウンド10にアップロードでき、決済ターミナル20から決済バックグラウンド10にアップロードしてもよく、オンライン決済の柔軟性及び利便性を高めることができる。
各決済の完了後に決済者が対応の決済証憑を得るため、前記決済ターミナル20が印刷モジュール22を更に含み、前記決済バックグラウンド10がデータ送信モジュール14を更に含むことが好ましい。
前記データ送信モジュール14は、取引結果情報を決済ターミナル20に送信するために用いられる。
前記印刷モジュール22は、受信した取引結果情報を印刷するために用いられる。
以上に述べたのは、あくまでも本発明の実施例であって、本発明の保護範囲は、これら実施例により何ら限定されるものではない。本発明の明細書及び添付図面の内容に基づいて行われる様々な構造又はフローの変更または直接的若しくは間接的にその他の関連の技術分野に運用することは、いずれも本発明の保護範囲内に含まれる。
10 決済バックグラウンド
11 データ受信モジュール
12 決済モジュール
13 検証モジュール
14 データ送信モジュール
20 決済ターミナル
21 パスワード取得モジュール
22 印刷モジュール
30 モバイルターミナル

Claims (5)

  1. 決済バックグラウンドが決済ターミナル又はモバイルターミナルからアップロードした取引額及び決済アカウントを含む取引情報を受信するステップと、
    前記決済バックグラウンドが前記決済ターミナルで入力し且つ前記決済ターミナルからアップロードしたアカウント・パスワードを受信し、前記アカウント・パスワードが正確であるか否かを検証し、当該検証に通過した後決済を行うステップと、
    を備えており、
    前記決済バックグラウンドが決済ターミナル又はモバイルターミナルからアップロードした取引額及び決済アカウントを含む取引情報を受信するステップは、前記モバイルターミナルが前記決済バックグラウンドとシリアル番号を同期するステップと、前記モバイルターミナルが前記決済バックグラウンドで生成された前記決済アカウントのパスワード入力不要の取引上限額を取得するステップと、前記モバイルターミナルが前記シリアル番号、前記決済アカウント及び前記パスワード入力不要の取引上限額をパケット化して動的個人識別番号を生成すると共に前記決済ターミナルに送信するステップと、前記モバイルターミナルが前記動的個人識別番号を送信した後前記シリアル番号を累積するステップと、前記決済ターミナルが取引額を取得し、前記取引額と受信した前記動的個人識別番号内の前記パスワード入力不要の取引上限額とを比較し、前記取引額が前記取引上限額よりも大きい場合、入力されたアカウント・パスワードを取得するステップと、前記決済ターミナルが前記比較結果及びアカウント・パスワード欄を含む取引パケットを生成し、前記取引額が前記取引上限額よりも大きい場合、前記アカウント・パスワード欄の値を前記アカウント・パスワードとし、前記取引額が前記取引上限額以下の場合、前記アカウント・パスワード欄をゼロに設定するステップと、前記決済ターミナルが前記動的個人識別番号及び前記取引パケットを前記決済バックグラウンドに送信するステップとを含み;
    前記決済バックグラウンドが前記決済ターミナルからアップロードしたアカウント・パスワードを受信し、前記アカウント・パスワードが正確であるか否かを検証し、当該検証に通過した後決済を行うステップは、前記決済バックグラウンドが前記取引パケット及び前記動的個人識別番号を解析し、前記取引額が前記取引上限額よりも大きい場合、前記決済ターミナルからアップロードした前記アカウント・パスワードの検証を通じて決済を行うステップと、前記取引額が前記取引上限額よりも小さい場合、前記取引情報及び前記シリアル番号を前記モバイルターミナルに送信し、前記モバイルターミナルが受信した前記シリアル番号が前記モバイルターミナル上の前記シリアル番号より小さいか否かを検証し、当該検証に通過した後前記取引情報を表示すると共に入力された取引確認情報を取得し、前記取引確認情報を前記決済バックグラウンドに送信し、前記決済バックグラウンドが受信した前記取引確認情報によって決済を行うステップとを含むことを特徴とするO2O安全決済方法。
  2. 前記モバイルターミナル及び前記決済ターミナルは、音波通信、NFC又はブルートゥースを通じてデータの送受信を行うことを特徴とする請求項に記載のO2O安全決済方法。
  3. 前記決済バックグラウンドが取引結果の提示情報を前記決済ターミナルに送信するステップと、
    前記決済ターミナルが紙の取引証憑を印刷するステップと、
    を更に備えていることを特徴とする請求項に記載のO2O安全決済方法。
  4. モバイルターミナルと、決済バックグラウンドと、決済ターミナルとを含み、
    前記決済バックグラウンドは、データ受信モジュールと、検証モジュールと、決済モジュールとを含み;
    前記決済ターミナルは、パスワード取得モジュールを含み;
    前記データ受信モジュールは、前記決済ターミナル又は前記モバイルターミナルからアップロードした取引情報を受信するために用いられ、前記取引情報が取引額及び決済アカウントを含み;
    前記パスワード取得モジュールは、入力されたアカウント・パスワードを取得すると共に前記アカウント・パスワードを前記決済バックグラウンドに送信するために用いられ;
    前記データ受信モジュールは、更に前記決済ターミナルから送信した前記アカウント・パスワードを受信するために用いられ;
    前記検証モジュールは、前記アカウント・パスワードが正確であるか否かを検証するために用いられ;
    前記決済モジュールは、前記検証モジュールで検証通過情報を入力した時決済を行うために用いられるO2O安全決済システムであって、
    前記決済バックグラウンドが前記決済ターミナル又は前記モバイルターミナルからアップロードした取引額及び決済アカウントを含む取引情報を受信するステップと、
    前記決済バックグラウンドが前記決済ターミナルで入力し且つ前記決済ターミナルからアップロードしたアカウント・パスワードを受信し、前記アカウント・パスワードが正確であるか否かを検証し、当該検証に通過した後決済を行うステップと、
    を実行可能であり、
    前記決済バックグラウンドが決済ターミナル又はモバイルターミナルからアップロードした取引額及び決済アカウントを含む取引情報を受信するステップは、前記モバイルターミナルが前記決済バックグラウンドとシリアル番号を同期するステップと、前記モバイルターミナルが前記決済バックグラウンドで生成された前記決済アカウントのパスワード入力不要の取引上限額を取得するステップと、前記モバイルターミナルが前記シリアル番号、前記決済アカウント及び前記パスワード入力不要の取引上限額をパケット化して動的個人識別番号を生成すると共に前記決済ターミナルに送信するステップと、前記モバイルターミナルが前記動的個人識別番号を送信した後前記シリアル番号を累積するステップと、前記決済ターミナルが取引額を取得し、前記取引額と受信した前記動的個人識別番号内の前記パスワード入力不要の取引上限額とを比較し、前記取引額が前記取引上限額よりも大きい場合、入力されたアカウント・パスワードを取得するステップと、前記決済ターミナルが前記比較結果及びアカウント・パスワード欄を含む取引パケットを生成し、前記取引額が前記取引上限額よりも大きい場合、前記アカウント・パスワード欄の値を前記アカウント・パスワードとし、前記取引額が前記取引上限額以下の場合、前記アカウント・パスワード欄をゼロに設定するステップと、前記決済ターミナルが前記動的個人識別番号及び前記取引パケットを前記決済バックグラウンドに送信するステップとを含み;
    前記決済バックグラウンドが前記決済ターミナルからアップロードしたアカウント・パスワードを受信し、前記アカウント・パスワードが正確であるか否かを検証し、当該検証に通過した後決済を行うステップは、前記決済バックグラウンドが前記取引パケット及び前記動的個人識別番号を解析し、前記取引額が前記取引上限額よりも大きい場合、前記決済ターミナルからアップロードした前記アカウント・パスワードの検証を通じて決済を行うステップと、前記取引額が前記取引上限額よりも小さい場合、前記取引情報及び前記シリアル番号を前記モバイルターミナルに送信し、前記モバイルターミナルが受信した前記シリアル番号が前記モバイルターミナル上の前記シリアル番号より小さいか否かを検証し、当該検証に通過した後前記取引情報を表示すると共に入力された取引確認情報を取得し、前記取引確認情報を前記決済バックグラウンドに送信し、前記決済バックグラウンドが受信した前記取引確認情報によって決済を行うステップとを含むことを特徴とするO2O安全決済システム。
  5. 前記決済ターミナルは、印刷モジュールを更に含み、
    前記決済バックグラウンドは、データ送信モジュールを更に含み;
    前記データ送信モジュールは、取引結果情報を前記決済ターミナルに送信するために用いられ;
    前記印刷モジュールは、受信した前記取引結果情報を印刷するために用いられることを特徴とする請求項に記載のO2O安全決済システム。
JP2016574322A 2014-03-14 2015-01-14 O2o安全決済方法及びo2o安全決済システム Active JP6430544B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201410096978.2 2014-03-14
CN201410096978.2A CN103914774B (zh) 2014-03-14 2014-03-14 一种o2o安全支付方法和系统
PCT/CN2015/070696 WO2015135392A1 (zh) 2014-03-14 2015-01-14 一种o2o安全支付方法和系统

Publications (2)

Publication Number Publication Date
JP2017513159A JP2017513159A (ja) 2017-05-25
JP6430544B2 true JP6430544B2 (ja) 2018-11-28

Family

ID=51040438

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016574322A Active JP6430544B2 (ja) 2014-03-14 2015-01-14 O2o安全決済方法及びo2o安全決済システム

Country Status (3)

Country Link
JP (1) JP6430544B2 (ja)
CN (1) CN103914774B (ja)
WO (1) WO2015135392A1 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103914774B (zh) * 2014-03-14 2017-05-24 福建联迪商用设备有限公司 一种o2o安全支付方法和系统
CN108431843B (zh) * 2016-11-30 2020-09-08 华为技术有限公司 一种交易处理方法及装置
CN106874983A (zh) * 2017-02-24 2017-06-20 何建超 一种智能通知卡
CN107256480A (zh) * 2017-07-06 2017-10-17 郝杰 定向可控消费型实体店面消费的网络支付系统及方法
CN107633420A (zh) * 2017-08-22 2018-01-26 康体佳智能科技(深圳)有限公司 一种通过推广公告抵扣消费的交易方法
CN107491967B (zh) * 2017-09-02 2020-11-10 快优多(上海)供应链有限公司 一种网络支付输入密码的方法及系统
CN107705130B (zh) * 2017-10-30 2021-07-20 商客通尚景科技江苏有限公司 一种在线支付方法
TWI655590B (zh) * 2017-11-03 2019-04-01 愛美金科技股份有限公司 具音波行動支付之驗證系統
CN112508569B (zh) * 2020-12-14 2023-09-29 深圳市快付通金融网络科技服务有限公司 支付环境监控方法及系统

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10143725A (ja) * 1996-11-07 1998-05-29 Oki Electric Ind Co Ltd 電子取引システム
JP2001022839A (ja) * 1999-07-06 2001-01-26 Mitsumi Electric Co Ltd 電子決済システム及び電子決済方法
JP2003150885A (ja) * 2001-11-15 2003-05-23 Hitachi Ltd 決済システムおよび決済装置
JP2003162679A (ja) * 2001-11-27 2003-06-06 Hitachi Ltd 電子決済システム、情報処理システム、電子決済方法、及び電子決済用プログラム
JP2004252588A (ja) * 2003-02-18 2004-09-09 Oki Electric Ind Co Ltd カード決済システムおよびその携帯電話のプログラム
JP2005174093A (ja) * 2003-12-12 2005-06-30 Noracom:Kk 店舗装置、運営者サーバ及びプログラム
JP2005275923A (ja) * 2004-03-25 2005-10-06 Nec Corp カード決済時の本人認証方法及びカード決済時の本人認証システム及び店舗情報処理装置及びクレジット会社情報処理装置及び携帯端末及びプログラム
CN1941009A (zh) * 2005-09-29 2007-04-04 普天信息技术研究院 一种用移动通信终端进行费用支付的实现方法
JP2009169835A (ja) * 2008-01-18 2009-07-30 Fujitsu Fip Corp クレジットカード決済方法、クレジットカード決済システム、クレジットカード管理サーバ
US20090281904A1 (en) * 2008-04-02 2009-11-12 Pharris Dennis J Mobile telephone transaction systems and methods
CN102799981A (zh) * 2011-05-24 2012-11-28 中国银联股份有限公司 一种安全闭环支付系统以及方法
CN102831734A (zh) * 2011-06-15 2012-12-19 上海博路信息技术有限公司 一种移动终端客户端的支付方法
CN102968717A (zh) * 2012-11-07 2013-03-13 华为技术有限公司 一种电子支付方法、相关设备及系统
CN103903140B (zh) * 2014-03-14 2018-05-11 福建联迪商用设备有限公司 一种o2o安全支付方法、系统和一种安全支付后台
CN103914774B (zh) * 2014-03-14 2017-05-24 福建联迪商用设备有限公司 一种o2o安全支付方法和系统
CN103903141B (zh) * 2014-03-14 2018-05-08 福建联迪商用设备有限公司 一种o2o安全支付方法、系统和一种pos终端

Also Published As

Publication number Publication date
CN103914774A (zh) 2014-07-09
WO2015135392A1 (zh) 2015-09-17
JP2017513159A (ja) 2017-05-25
CN103914774B (zh) 2017-05-24

Similar Documents

Publication Publication Date Title
JP6430544B2 (ja) O2o安全決済方法及びo2o安全決済システム
JP6370407B2 (ja) O2o安全決済方法及びo2o安全決済システム
JP6012125B2 (ja) 問い合わせ型トランザクションによる強化された2chk認証セキュリティ
JP6105721B2 (ja) 企業トリガ式2chk関連付けの起動
CN104838629B (zh) 使用移动设备并借助于证书对用户进行认证的方法及系统
AU2010240822B2 (en) System and method for personal certification using a mobile device
CN102202300B (zh) 一种基于双通道的动态密码认证系统及方法
US20070162961A1 (en) Identification authentication methods and systems
CN101334884B (zh) 提高转账安全性的方法和系统
US9935953B1 (en) Secure authenticating an user of a device during a session with a connected server
JP2016063533A (ja) 電子取引用のネットワーク認証方法
CN101340294A (zh) 一种密码键盘装置及其实现方法
CN103200176A (zh) 一种基于银行独立通信渠道的认证方法、装置及系统
KR101879758B1 (ko) 사용자 단말기별 사용자 디지털 인증서 발급 방법 및 그 인증서에 의한 인증 방법
CN101808077B (zh) 信息安全输入处理系统和方法以及智能卡
CN103903140A (zh) 一种o2o安全支付方法、系统和一种安全支付后台
KR20120034572A (ko) 인증방법 및 인증시스템
TW201601083A (zh) 一次性密碼生成的方法、裝置及認證方法、認證系統
CN105741116A (zh) 一种快捷支付方法、装置及系统
CN103188212A (zh) 电子钱包的安全管理方法及服务终端、电子钱包系统
US20090319778A1 (en) User authentication system and method without password
CN105553983B (zh) 一种网页数据保护方法
CN104103132A (zh) 一种移动uKey、无卡取现系统及方法
WO2018113508A1 (zh) 基于密文的身份验证方法
KR20180037168A (ko) Otp를 이용한 상호 인증 방법 및 시스템

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171024

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171031

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180417

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180717

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181023

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181031

R150 Certificate of patent or registration of utility model

Ref document number: 6430544

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250