JP6914275B2 - 車載端末のための決済認証方法、装置、及び、システム - Google Patents

車載端末のための決済認証方法、装置、及び、システム Download PDF

Info

Publication number
JP6914275B2
JP6914275B2 JP2018558669A JP2018558669A JP6914275B2 JP 6914275 B2 JP6914275 B2 JP 6914275B2 JP 2018558669 A JP2018558669 A JP 2018558669A JP 2018558669 A JP2018558669 A JP 2018558669A JP 6914275 B2 JP6914275 B2 JP 6914275B2
Authority
JP
Japan
Prior art keywords
user device
identifier
encrypted
payment
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018558669A
Other languages
English (en)
Other versions
JP2019521414A (ja
Inventor
チアン ファン
チアン ファン
チャオ ドワン
チャオ ドワン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Publication of JP2019521414A publication Critical patent/JP2019521414A/ja
Application granted granted Critical
Publication of JP6914275B2 publication Critical patent/JP6914275B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/085Payment architectures involving remote charge determination or related payment systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/405Establishing or using transaction specific rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Power Engineering (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

本出願は、モバイル決済の分野に関し、より詳細には、車載端末のための決済認証方法、装置、及び、システムに関する。
インターネット技術の急速な発展に伴い、インターネット決済は、人々の日常生活に不可欠な部分になった。現在、主流のインターネット決済方法は、主に、PC端末、モバイル端末等を含む。現在、PC端末は、主に、ウェブによるインターネット決済サービスを提供する。PC端末は、ユーザインタラクションのツールとしてブラウザを使用し、ブラウザ/サーバ(B/S)アーキテクチャの決済アプリケーションを採用する。ユーザが、業者ウェブサイトを通して注文した後、業者ウェブサイトは、決済機関のウェブサイトにリダイレクトされ、決済機関は、ユーザへの認証要求を開始する。ユーザが、認証情報を提供した後、サーバ端末は、検証を行い、認証プロセスを完了して、取引が完了する。モバイル端末は、主に、アプリケーションプログラムによって、インターネット決済サービスを提供し、クライアント/サーバ(C/S)アーキテクチャの決済アプリケーションを採用する。ユーザが、業者のアプリケーションプログラムを通して注文を確認した後、業者のアプリケーションプログラムは、自動的に決済アプリケーションプログラムにリダイレクトされ、決済アプリケーションプログラムは、ユーザに対する認証要求を直接、開始する。ユーザが認証情報を提供した後、サーバ端末が、検証を行い。認証プロセスと取引を完了する。
近年、車載端末も、インターネット決済サービスの使用を開始した。現在、車載端末の取引認証プロセスは、モバイル端末の取引認証プロセスと同じである。ブルートゥース(登録商標)ヘッドセットとモバイルフォンのための既存のブルートゥース決済検証システム及び方法は、ブルートゥースデバイスの識別情報を暗号化、署名すること無しに直接、ブルートゥースヘッドセットのIDを取得して、デバイスIDをプレーンテキストで送信する方法を一般に採用する。デバイスIDが盗まれて、改ざんされる危険があり、これは、決済のセキュリティに影響を与える。
結論として、車載端末に適用される既存のモバイル決済技術は決済のセキュリティが低いという問題を有する。
本出願の目的は、車載端末に適用される既存のモバイル決済技術の決済のセキュリティが低いという技術的問題を解決するように、車載端末のための決済認証方法、装置、及び、システムを提供することである。
上記問題を解決するために、本出願は、以下の技術的解決法を採用する。
本出願は、車載端末のための決済認証方法であって、
サーバによって送信された決済認証要求であって、ユーザ識別子を含む決済認証要求を受信し、確立された通信接続を有するユーザデバイスに、その決済認証要求を転送することと、
ユーザデバイスによって応答された暗号化された決済証明情報であって、ユーザ識別子とユーザデバイス識別子とを含む暗号化された決済証明情報を受信し、その暗号化された決済証明情報をサーバに送信することと、
サーバによって送信された証明結果であって、ユーザ識別子とユーザデバイス識別子との間に結合関係があるか否かを示す証明結果を受信し、その証明結果に従って、決済処理を行うことと、
を含む決済認証方法を開示する。
また、方法は、
ユーザデバイス識別子を獲得し、ユーザデバイス識別子とユーザ識別子とを暗号化することと、
暗号化されたユーザデバイス識別子と暗号化されたユーザ識別子とをサーバに送信し、それによって、サーバが、ユーザデバイス識別子とユーザ識別子との間に結合関係を確立することと、
をさらに含む。
さらに、ユーザデバイス識別子を獲得するステップは、
結合要求をユーザデバイスに送信することと、
ユーザデバイスによって送信された結合応答であって、ユーザデバイス識別子を含む結合応答を受信することと、
を含む。
さらに、暗号化された決済証明情報は、秘密鍵証明書を用いて決済証明情報を暗号化することによって、ユーザデバイスによって取得され、ここで、決済証明情報は、決済認証要求に応答して、ユーザデバイスによって生成される。
また、暗号化されたユーザデバイス識別子と暗号化されたユーザ識別子とをサーバに送信するステップの後、方法は、
サーバによって暗号化及び送信された秘密鍵証明書であって、ユーザデバイス識別子とユーザ識別子とに従って、サーバによって生成される秘密鍵証明書を受信することと、
暗号解読によって秘密鍵証明書を取得し、秘密鍵証明書をユーザデバイスに送信することと、
をさらに含む。
本出願は、車載端末のための決済認証方法であって、
確立された通信接続を有する車載端末によって送信された決済認証要求であって、ユーザ識別子を含む決済認証要求を受信することと、
暗号化された決済証明情報であって、ユーザ識別子とユーザデバイス識別子とを含む暗号化された決済証明情報を、決済認証要求に応答して生成することと、
暗号化された決済証明情報を車載端末を通してサーバに送信し、それによって、サーバが、ユーザ識別子とユーザデバイス識別子との間に結合関係があるか否かを証明することと、
を含む、決済認証方法をさらに開示する。
また、決済認証要求に応答して、暗号化された決済証明情報を生成するステップは、
決済認証要求に応答して、決済証明情報を生成することと、
秘密鍵証明書を用いて決済証明情報を暗号化して、暗号化された決済証明情報を生成することと、
をさらに含む。
また、方法は、
車載端末によって送信された結合要求を受信し、結合要求に応答して、ユーザデバイス識別子を車載端末に送信して、車載端末が、暗号化されたユーザデバイス識別子と暗号化されたユーザ識別子とをサーバに送信できるようにし、それによって、サーバは、暗号化されたユーザデバイス識別子と暗号化されたユーザ識別子とを解読して、秘密鍵証明書を生成し、暗号化された秘密鍵証明書を車載端末に送信することと、
車載端末によって送信された解読された秘密鍵証明書を受信することと、
をさらに含む。
本出願は、車載端末のための決済認証方法であって、
ユーザ識別子を含む決済認証要求を車載端末を通してユーザデバイスに送信することと、
ユーザデバイスによって車載端末を通して送信された暗号化された決済証明情報であって、決済認証要求に応答して生成され、且つ、ユーザ識別子とユーザデバイス識別子とを含む暗号化された決済証明情報を、受信することと、
暗号化された決済証明情報を解読し、ユーザ識別子とユーザデバイス識別子との間に結合関係があるか否かを証明し、証明結果を車載端末に送信することと、
を含む、決済認証方法をさらに開示する。
その上、方法は、
車載端末によって送信された暗号化されたユーザデバイス識別子と暗号化されたユーザ識別子とを受信及び解読することと、
ユーザデバイス識別子とユーザ識別子との間に結合関係を確立することと、
をさらに含む。
さらに、暗号化された決済証明情報は、秘密鍵証明書を用いて決済証明情報を暗号化することによって、ユーザデバイスによって取得され、決済証明情報は、決済認証要求に応答して、ユーザデバイスによって生成される。
また、ユーザデバイス識別子とユーザ識別子との間に結合関係を確立するステップの後、方法は、
ユーザデバイス識別子とユーザ識別子とに従って、秘密鍵証明書を生成することと、
秘密鍵証明書を暗号化し、暗号化された秘密鍵証明書を車載端末に送信し、それによって、車載端末は、暗号解読によって秘密鍵証明書を取得し、秘密鍵証明書をユーザデバイスに送信することと、
をさらに含む。
本出願は、車載端末決済認証のための車載端末であって、
サーバによって送信された決済認証要求であって、ユーザ識別子を含む決済認証要求を受信するように構成された第1の通信モジュールと、
確立された通信接続を有するユーザデバイスに決済認証要求を転送するように、また、ユーザデバイスによって応答された暗号化された決済証明情報であって、ユーザ識別子とユーザデバイス識別子とを含む暗号化された決済証明情報を受信するように構成された第2の通信モジュールと、を含み、
第1の通信モジュールは、暗号化された決済証明情報をサーバに送信するように、また、サーバによって送信された証明結果であって、ユーザ識別子とユーザデバイス識別子との間に結合関係があるか否かを示す証明結果を受信するようにさらに構成されており、
証明結果に従って、決済処理を行うように構成された処理モジュールと、
を含む、車載端末をさらに開示する。
また、車載端末は、
ユーザデバイス識別子を獲得するように構成された獲得モジュールと、
ユーザデバイス識別子とユーザ識別子とを暗号化するように構成された暗号化モジュールと、をさらに含み、
第1の通信モジュールは、暗号化されたユーザデバイス識別子と暗号化されたユーザ識別子とをサーバに送信するようにさらに構成されており、それによって、サーバは、ユーザデバイス識別子とユーザ識別子との間に結合関係を確立する。
さらに、獲得モジュールは、具体的には、
第2の通信モジュールを通してユーザデバイスに結合要求を送信するように、また、
ユーザデバイスよって送信された結合応答であって、ユーザデバイス識別子を含む結合応答を第2の通信モジュールを通して受信するように、
構成されている。
さらに、暗号化された決済証明情報は、秘密鍵証明書を用いて決済証明情報を暗号化することによって、ユーザデバイスによって取得され、決済証明情報は、決済認証要求に応答して、ユーザデバイスによって生成される。
また、第1の通信モジュールは、サーバによって暗号化及び送信される秘密鍵証明書であって、ユーザデバイス識別子とユーザ識別子とに従って、サーバによって生成される秘密鍵証明書を受信するようにさらに構成されており、
車載端末は、
暗号解読によって秘密鍵証明書を取得するように構成された暗号解読モジュールと、
秘密鍵証明書をユーザデバイスに送信するようにさらに構成された第2の通信モジュールと、
をさらに含む。
本出願は、車載端末決済認証のためのユーザデバイスであって、
確立された通信接続を有する車載端末によって送信された決済認証要求であって、ユーザ識別子を含む決済認証要求を受信するように構成された受信モジュールと、
暗号化された決済証明情報であって、ユーザ識別子とユーザデバイス識別子とを含む暗号化された決済証明情報を、決済認証要求に応答して生成するように構成された生成モジュールと、
暗号化された決済証明情報を車載端末を通してサーバに送信するように構成された送信モジュールであって、それによって、サーバは、ユーザ識別子とユーザデバイス識別子との間に結合関係があるか否かを証明する、送信モジュールと、
を含む、ユーザデバイスをさらに開示する。
さらに、生成モジュールは、
決済認証要求に応答して、決済証明情報を生成するように構成された生成ユニットと、
秘密鍵証明書を用いて決済証明情報を暗号化して、暗号化された決済証明情報を生成するように構成された暗号化ユニットと、
を含む。
また、受信モジュールは、車載端末によって送信された結合要求を受信するようにさらに構成されており、
送信モジュールは、結合要求に応答して、ユーザデバイス識別子を車載端末に送信して、車載端末が、暗号化されたユーザデバイス識別子と暗号化されたユーザ識別子をサーバに送信できるようにさらに構成されており、それによって、サーバは、暗号化されたユーザデバイス識別子と暗号化されたユーザ識別子とを解読して、秘密鍵証明書を生成し、暗号化された秘密鍵証明書を車載端末に送信し、
受信モジュールは、車載端末によって送信された解読された秘密鍵証明書を受信するようにさらに構成されている。
本出願は、車載端末決済認証のためのサーバであって、
ユーザ識別子を含む決済認証要求を車載端末を通してユーザデバイスに送信するように構成された送信モジュールと、
車載端末を通してユーザデバイスによって送信された暗号化された決済証明情報であって、決済認証要求に応答して生成され、且つ、ユーザ識別子とユーザデバイス識別子とを含む暗号化された決済証明情報を、受信するように構成された受信モジュールと、
暗号化された決済証明情報を解読するように構成された第1の暗号解読モジュールと、
ユーザ識別子とユーザデバイス識別子との間に結合関係があるか否かを証明するように構成された証明処理モジュールと、
証明結果を車載端末に送信するようにさらに構成された送信モジュールと、
を含む、サーバをさらに開示する。
また、受信モジュールは、車載端末によって送信された暗号化されたユーザデバイス識別子と暗号化されたユーザ識別子とを受信するようにさらに構成されており、
装置は、
暗号化されたユーザデバイス識別子と暗号化されたユーザ識別子とを解読するように構成された第2の暗号解読モジュールと、
ユーザデバイス識別子とユーザ識別子との間に結合関係を確立するように構成された確立モジュールと、
をさらに含む。
また、暗号化された決済証明情報は、秘密鍵証明書を用いて決済証明情報を暗号化することによって、ユーザデバイスによって取得され、決済証明情報は、決済認証要求に応答して、ユーザデバイスによって生成される。
また、サーバは、
ユーザデバイス識別子とユーザ識別子とに従って、秘密鍵証明書を生成するように構成された生成モジュールと、
秘密鍵証明書を暗号化するように構成された暗号化モジュールと、
暗号化された秘密鍵証明書を車載端末に送信するようにさらに構成された送信モジュールであって、それによって、車載端末が、暗号解読によって秘密鍵証明書を取得し、秘密鍵証明書をユーザデバイスに送信する、送信モジュールと、
をさらに含む。
本出願は、車載端末決済認証のためのシステムであって、上記車載端末と、上記ユーザデバイスと、上記サーバとを含むシステムをさらに開示する。
従来技術と比較して、本出願は、以下の技術的効果を得る。
本出願の車載端末のための決済認証方法、装置、及び、システムによると、ユーザデバイス識別子とユーザ識別子が、獲得され、ユーザデバイス識別子とユーザ識別子は、車載端末で暗号化され、暗号化されたファイルがサーバに送信される。暗号化されたファイルは、サーバで解読されて、ユーザデバイスの秘密鍵証明書を生成し、ユーザデバイス識別子とユーザ識別子との間に結合関係を確立する。秘密鍵証明書は、暗号化された後に、車載端末に送信され、車載端末で解読される。解読された秘密鍵証明書は、ブルートゥースデバイスの信頼できる環境に記憶される。ユーザデバイス識別子とユーザ識別子とを含む決済証明情報は、秘密鍵証明書を用いて暗号化され、暗号化されたユーザデバイス識別子と暗号化されたユーザ識別子が、サーバに送信され、それによって、サーバは、ユーザデバイス識別子とユーザ識別子との間に結合関係があるか否かを検証し、次に、決済処理を行う。これは、車載端末に適用される既存のモバイル決済技術の複雑な決済プロセスと決済のセキュリティの低さの問題を解決する。全てのファイルが、秘密鍵証明書を獲得するプロセスで、暗号化されて送信され、これは、決済認証のセキュリティを向上させる。車載端末の決済プロセスにおいては、自動車の運転者が、過度な操作を行うことが不要で、決済プロセスが簡単であり、従って、運転者の安全を保証し、ユーザの決済体験を向上させる。
本出願をさらに理解してもらうために本明細書に記載の添付図面を使用する。図面は、出願の一部を構成する。本出願の実施形態例及び実施形態例の記載を使用して、本出願を説明するが、それらは、本出願を不適切に制限しない。
本出願の実施形態1による、システムの構造ブロック図である。 本出願の実施形態2による、構造ブロック図である。 本出願の実施形態2による、別の構造ブロック図である。 本出願の実施形態2による、さらに別の構造ブロック図である。 本出願の実施形態3による、構造ブロック図である。 本出願の実施形態3による、別の構造ブロック図である。 本出願の実施形態4による、構造ブロック図である。 本出願の実施形態4による、別の構造ブロック図である。 本出願の実施形態4による、さらに別の構造ブロック図である。 本出願の実施形態2による、方法のフローチャートである。 本出願の実施形態2による、別の方法のフローチャートである。 本出願の実施形態2による、さらに別の方法のフローチャートである。 本出願の実施形態3による、方法のフローチャートである。 本出願の実施形態3による、別の方法のフローチャートである。 本出願の実施形態3による、さらに別の方法のフローチャートである。 本出願の実施形態4による、方法のフローチャートである。 本出願の実施形態4による、別の方法のフローチャートである。 本出願の実施形態4による、さらに別の方法のフローチャートである。 本出願の実施形態5による、動作方法の概略図である。 本出願の実施形態5による、別の動作方法の概略図である。
本出願の実施態様を、添付図面と実施形態を参照して以下に詳細に記載する。これにより、本出願がどのように技術的手段を用いて技術的問題を解決し、技術的効果を達成するかという実施プロセスが、完全に理解され、それに従って実施されよう。
例えば、一定の用語が、具体的な構成要素を指して明細書及び請求項で使用される。ハードウェアメーカーが同じ構成要素に異なる名を付ける場合があることを、当業者は理解されよう。明細書及び請求項は、名前の相違によってではなく、構成要素間の機能的相違を基準として構成要素を区別する。明細書全体及び請求項に記載された「含む(include)」がオープンな用語である場合、「に限らないが、含む」として解釈されるべきである。「実質的に(Substantially)」は、許容可能な誤差範囲内で、当業者が、技術的問題を解決してよく、基本的に、ある一定の誤差範囲内の技術的効果を達成することを意味する。さらに、本明細書の「結合する(coupling)」または「電気的接続(electrical connection)」は、任意の直接的、間接的な電気的結合手段を含む。よって、第1の装置が第2の装置に結合されると文章に記載される場合、第1の装置は、第2の装置に直接、電気的に結合されてよい、または、他の装置または結合手段を通して間接的に第2の装置に電気的に結合されてよいことを表す。明細書の以下の記載は、本出願を実施する好ましい実施態様であるが、本出願の一般的原理を明らかにすることを意図しており、本出願の範囲を制限する意図はない。本出願の保護範囲は、添付請求項に規定される範囲に従うべきである。
「含む(include)」及び「含む(comprise)」という語、または、任意の他の変形は、排他的でなく含むことを意図しており、その結果、一連の要素を含むプロセス、方法、商品、または、システムは、その要素を含むだけでなく、明示的に列挙されていない他の要素も含み、または、プロセス、方法、商品、もしくは、システムに本来備わっている要素も含むことにさらに注意されたい。さらなる制限がなければ、「1つの…を含む(including one…)」という表現で規定される要素は、その要素を含むプロセス、方法、商品、または、システムは、他の同じ要素も有することを除外しない。
実施形態1
図1を参照すると、本出願の実施形態1による、車載端末のための決済認証システムの構造ブロック図が示されている。本実施形態の車載端末のための決済認証システム1は、車載端末10、ユーザデバイス20、及び、サーバ30を含む。
ここで、車載端末10は、車両に搭載された端末装置を指し、インターネットに接続する機能を有し、サーバ30とネットワーク接続関係を有し、また、ユーザデバイス20と通信接続関係を確立し得る。本明細書で言う「車両」は、内燃機関車両もしくはオートバイ、電気自動車もしくは電動バイク、電動自転車、電動バランス車、遠隔制御車両、小型航空機(例えば、無人航空機、小型有人航空機、遠隔制御航空機)、及び、様々な変形を含むが、これらに限らないことにさらに注意されたい。それに応じて、車両内の車載命令入力装置、車載プロセッサ、及び、車載ディスプレイ装置は、対応する車両に載っている関連する入力装置、関連するプロセッサ、及び、関連するディスプレイ装置を指す。言い換えると、「車載」は、車両に載っているという意味と簡単に理解されてよい。
ユーザデバイス20は、車載端末10と通信接続関係を有し得るモバイルデバイスである。通信接続は、典型的なブルートゥース通信接続であってよく、また、他のニアフィールド通信接続、例えば、WIFI接続、NFC接続、赤外線接続等であってもよいことを指摘しておく。ニアフィールド通信接続を有する全ての態様が、本出願には適切であると考えられる。さらに、ユーザデバイス20は、記憶モジュールを有する必要がある、すなわち、記憶機能を有する必要がある。典型的には、ユーザデバイス20は、スマートフォン、タブレットコンピュータ、記憶機能を有するブルートゥースヘッドセット等を含んでよい。
サーバ30は、車載端末10にインストールされたアプリケーションプログラムに対応する。ショッピングアプリケーション「TMALL」が、車載端末10にインストールされる場合、サーバ30は、TMALLのバックエンドのユーザサーバに対応する。サーバ30は、ユーザ情報を記憶するためのデータベースを有することに注意されたい。

現在、決済認証は、主に、取引パスワード、指紋識別、SMS検証コード、OTPトークン等を含む。取引パスワード認証は、決済アプリケーションに登録する時、ユーザが取引パスワードをサーバに与えることである。ユーザは、決済を行う度に手動で取引パスワードを入力し、サーバ端末は、取引パスワードを比較して、ユーザ認証を完了する。取引パスワードは、現在、より頻繁に使用されるユーザ認証方法である。現在、指紋識別は、主に、モバイル端末での決済認証に使用される。ユーザは、指紋識別をサポートするモバイルデバイスに指紋情報を登録する。決済アプリケーションが、指紋検証機能を有効にした後、ユーザは、決済を行う度に、指紋識別装置を通して指紋情報を入力し、決済アプリケーションは、指紋情報をローカルの信頼できる環境に送信して、指紋情報を信頼できる環境に記憶された指紋テンプレートと比較して、認証を実現する。SMS検証コードは、ワンタイムパッドの方法を採用し、クライアント端末が取引要求を開始する度に、サーバ端末によって生成された検証コードをSMSを介してサーバ端末に送信する。検証コードを主観的に識別した後、ユーザは、検証コードを決済アプリケーションに入力し、決済アプリケーションは、検証コードを比較のためにサーバ端末に送信して、ユーザ認証を完了する。OTPトークンは、ワンタイムパッドの方法を採用し、クライアント端末が取引要求を開始する度に、サーバ端末が生成した検証コードをOTPハードウェア装置またはアプリケーションプログラムを介してサーバ端末に送信する。検証コードを主観的に識別した後、ユーザは、検証コードを決済アプリケーションに入力し、決済アプリケーションは、検証コードを比較のためにサーバ端末に送信して、ユーザ認証を完了する。
しかしながら、取引パスワード、指紋識別、SMS検証コード、及び、OTPトークン等の幾つかの既存の主要な識別認証方法は、PC端末及びモバイル端末での決済プロセスに幅広く適用されてきた。しかしながら、車載端末での決済は、PC端末及びモバイル端末での決済とは、次の点で異なる。すなわち、取引パスワード、SMS検証コード、OTPトークン、及び、他の識別認証方法は、ユーザが、決済端末と複雑にインタラクトすることを必要とし、ユーザが、識別認証情報を識別、入力することを必要とし、これは、車上決済のシナリオにとっては運転者の注意を過度に引き付け、危険運転につながる。指紋識別方法では、運転者が、識別認証情報を識別、入力する必要はなく、単に、ユーザが、指紋識別装置に指で触れる必要があるだけである。しかしながら、車載端末のシナリオは、モバイル端末のシナリオと次の点で異なる。すなわち、車載端末は、ユーザ識別認証を頻繁に行う必要はなく、従って、指紋識別装置を必要としない。現在、車載端末は、いかなる指紋識別装置も載せていない。すなわち、既存の決済認証方法は、車載端末が、決済サービスを行うには適切でない。
しかしながら、ブルートゥースヘッドセット及びモバイルフォンのための既存のブルートゥース決済証明システム及び方法においては、ブルートゥース決済証明モジュールは、ブルートゥース通信インタフェースを通して、ブルートゥースヘッドセットに命令信号を送信する。識別プロセッサは、命令信号を取得し、識別処理を行う。命令信号が、ヘッドセットIDを獲得する命令である場合、識別プロセッサは、メモリからヘッドセットIDを取得し、ヘッドセットIDをブルートゥース決済証明モジュールに送信する。このような認証プロセスも、以下のセキュリティの危険を有する。すなわち、送信されるデータにおいて、ブルートゥースヘッドセットIDは、プレーンテキストで送信され、送信内容は、署名されておらず、送信プロセスで、情報が盗まれ、改ざんされる危険性がある。現在、ブルートゥースヘッドセットは、信頼できる環境の安全な記憶ユニットを有するとはされていない。よって、既存のブルートゥースヘッドセットデバイスは、信頼できる環境を追加しなければ、発行された証明書を安全に記憶することを保証できず、デジタル証明が盗まれる危険がある。
要するに、既存のモバイル決済技術、特に、車載端末に適用されるモバイル決済技術は、決済のセキュリティが低いという問題を有する。
本出願によると、ユーザデバイス識別子とユーザ識別子が、獲得され、ユーザデバイス識別子とユーザ識別子は、車載端末で暗号化され、暗号化されたファイルが、サーバに送信され、暗号化されたファイルは、サーバで解読されて、ユーザデバイスの秘密鍵証明書を生成し、ユーザデバイス識別子とユーザ識別子との間に結合関係を確立し、秘密鍵証明書は、暗号化された後に、車載端末に送信され、車載端末で解読され、解読された秘密鍵証明書は、ブルートゥースデバイスの信頼できる環境に記憶される。ユーザデバイス識別子とユーザ識別子とを含む決済証明情報は、秘密鍵証明書を用いて暗号化され、暗号化されたユーザデバイス識別子と暗号化されたユーザ識別子とは、サーバに送信され、それによって、サーバは、ユーザデバイス識別子とユーザ識別子との間に結合関係があるか否かを検証し、次いで決済処理を行う。これは、車載端末に適用される既存のモバイル決済技術の複雑な決済プロセスと決済のセキュリティが低いという問題を解決する。秘密鍵証明書の獲得プロセスにおいて、全てのファイルが、暗号化された形で送信され、これは、決済認証のセキュリティを向上させる。車載端末の決済プロセスにおいて、自動車の運転者が、過度の操作を行うことは不要であり、決済プロセスが簡単なので、運転者の安全を保証し、ユーザの決済体験を向上させる。
上記実施形態は、車載端末のための決済認証システムのレベルから、車載端末10、ユーザデバイス20、及び、サーバ30を簡単に紹介した。以下の実施形態(実施形態2、実施形態3、及び、実施形態4)は、車載端末10、ユーザデバイス20、及び、サーバ30のモジュール構造と実行方法とを、それぞれ詳細に記載する。
実施形態2
図2を参照すると、本出願の実施形態2による、車載端末決済認証のための車載端末の構造ブロック図が示されている。本実施形態の車載端末10は、第1の通信モジュール110、第2の通信モジュール120、及び、処理モジュール130を含む。
第1の通信モジュール110は、サーバによって送信された決済認証要求であって、ユーザ識別子を含む決済認証要求を受信するように構成される。
第2の通信モジュール120は、確立された通信接続を有するユーザデバイスに決済認証要求を転送するように、また、ユーザデバイスによって応答された暗号化された決済証明情報であって、ユーザ識別子とユーザデバイス識別子とを含む暗号化された決済証明情報を受信するように構成される。
第1の通信モジュール110は、暗号化された決済証明情報をサーバに送信するように、また、サーバによって送信された証明結果であって、ユーザ識別子とユーザデバイス識別子との間に結合関係があるか否かを示す証明結果を受信するようにさらに構成される。
処理モジュール130は、証明結果に従って、決済処理を行うように構成される。
本出願の他の好ましい実施形態においては、図3を参照すると、本出願の実施形態2による、車載端末決済認証のための車載端末の別の構造ブロック図が示されている。車載端末10は、獲得モジュール140と暗号化モジュール150をさらに含む。
獲得モジュール140は、ユーザデバイス識別子を獲得するように構成される。
暗号化モジュール150は、ユーザデバイス識別子とユーザ識別子とを暗号化するように構成される。
第1の通信モジュール110は、暗号化されたユーザデバイス識別子と暗号化されたユーザ識別子とをサーバに送信するようにさらに構成され、それによって、サーバは、ユーザデバイス識別子とユーザ識別子との間に結合関係を確立する。
さらに、獲得モジュール140は、第2の通信モジュール120を通してユーザデバイスに結合要求を送信するように、また、
ユーザデバイスによって送信された結合応答であって、ユーザデバイス識別子を含む結合応答を第2の通信モジュール120を通して受信するように、
具体的に構成される。
さらに、暗号化された決済証明情報は、秘密鍵証明書を用いて決済証明情報を暗号化することによって、ユーザデバイスによって取得され、決済証明情報は、決済認証要求に応答して、ユーザデバイスによって生成される。
本出願の他の好ましい実施形態において、図4を参照すると、本出願の実施形態2による、車載端末決済認証のための車載端末のさらに別の構造ブロック図が示されている。第1の通信モジュール110は、サーバによって暗号化及び送信された秘密鍵証明書であって、ユーザデバイス識別子とユーザ識別子とに従ってサーバによって生成される秘密鍵証明書を受信するようにさらに構成される。
車載端末10は、暗号解読モジュール160をさらに含む。暗号解読モジュール160は、暗号解読によって秘密鍵証明書を取得するように構成される。
第2の通信モジュール120は、秘密鍵証明書をユーザデバイスに送信するようにさらに構成される。
上記は、車載端末決済認証のための車載端末の装置の実施形態である。車載端末を、車載端末10で行われ得るプロセスの実施形態と組み合わせて以下にさらに記載する。
図10〜図12を参照すると、本実施形態による車載端末10で行われる車載端末のための決済認証方法の方法フローチャートが、それぞれ、示されている。
図10を参照すると、車載端末10によって行われ得る決済認証方法は、以下のステップを含む。
ステップS120:サーバによって送信された決済認証要求であって、ユーザ識別子を含む決済認証要求が受信され、確立された通信接続を有するユーザデバイスに転送される。
ステップS130:ユーザデバイスによって応答された暗号化された決済証明情報であって、ユーザ識別子とユーザデバイス識別子とを含む暗号化された決済証明情報が、受信され、サーバに送信される。
ステップS140:サーバによって送信された証明結果であって、ユーザ識別子とユーザデバイス識別子との間に結合関係があるか否かを示す証明結果が、受信され、決済処理が、証明結果に従って行われる。
詳細には、ステップ120において、第1の通信モジュール110は、サーバによって送信された決済認証要求を受信し、第2の通信モジュール120を通して決済認証要求を確立された通信接続を有するユーザデバイスに転送する。決済認証要求は、ユーザ識別子を含む。ここで、ステップ120の前に、車載端末10は、車載端末10にインストールされたアプリケーション(上記TMALL等)のアプリケーションプログラムインタフェース(API)を呼び出して、アプリケーションにログインするユーザ識別子、すなわち、ユーザIDを獲得する必要がある。次に、決済取引要求が、車載端末10を通してサーバに送信される、すなわち、取引要求とユーザ識別子との情報が、サーバに送信される。サーバは、取引要求とユーザ識別子との情報を受信すると、取引要求の情報を確認する必要があり、確認後、サーバは、車載端末10への決済認証要求を開始する。すなわち、決済認証要求は、確実に、ユーザ識別子を含む。しかしながら、決済認証要求は、取引要求の情報も含み得ると考えられる。さらに、車載端末10を通して決済取引要求をサーバに送信する方法は、車載端末10のマンマシンインタラクションインタフェースにユーザが触れることにより取得されてよい、または、音声によるユーザインタラクション命令を集める等、他のマンマシンインタラクションの方法で取得されてよい。
車載端末10が決済認証要求を受信した後、最初に、ユーザデバイスが車載端末10に接続されているか否かを判断する必要がある。ユーザデバイスが、車載端末10に接続されている場合、第2の通信モジュール120は、決済認証要求をユーザデバイスに転送する。ユーザデバイスが、車載端末10に接続されていない場合、結合接続要求が、ユーザデバイスに送信され、ユーザデバイスは接続される。ユーザデバイスが接続された後、第2の通信モジュール120は、決済認証要求をユーザデバイスに転送する。ここまでで、ステップS120が完了する。
上記のステップS120の後、ステップS130において、最初に、第2の通信モジュール120は、ユーザデバイスによって応答された暗号化された決済証明情報を受信する。暗号化された決済証明情報は、ユーザ識別子とユーザデバイス識別子を含む。次に、第1の通信モジュール110は、暗号化された決済証明情報をサーバに送信する。
ここで、暗号化された決済証明情報が、秘密鍵証明書を用いて決済証明情報を暗号化することによって、ユーザデバイスによって取得される。決済証明情報は、決済認証要求に応答して、ユーザデバイスによって生成される。決済証明情報を暗号化するための秘密鍵証明書は、上記状況においてはユーザデバイスに記憶されていることに注意されたい。決済証明情報を暗号化するための秘密鍵証明書がユーザデバイスに記憶されていない状況に関して、秘密鍵証明書を獲得する方法を以下に詳細に記載するが、ここには記載しない。さらに、決済認証要求に応答して、ユーザデバイスによって決済証明情報を生成する具体的な方法は、まず、決済認証要求のユーザ識別子の情報を獲得すること、または、取引要求の情報を獲得すること、次に、ユーザデバイスのドライバを呼び出して、ユーザデバイス識別子を獲得すること、最後に、ユーザデバイス識別子とユーザ識別子(取引要求の情報も含んでよい)を統合して、決済証明情報を取得することである。決済証明情報が、ユーザデバイス識別子とユーザ識別子とを含み、暗号化された決済証明情報は、秘密鍵証明書を用いて決済証明情報を暗号化することによって取得されることは明らかである、よって、暗号化された決済証明情報は、ユーザ識別子とユーザデバイス識別子とを確実に含む。
暗号化された決済証明情報を獲得した後、ユーザデバイスは、暗号化された決済証明情報を車載端末10に送信する。すなわち、第2の通信モジュール120は、ユーザデバイスによって応答された暗号化された決済証明情報を受信する。次に、第1の通信モジュール110は、暗号化された決済証明情報をサーバに送信する。すなわち、ステップS130が完了する。
上記ステップS130の後、ステップS140において、最初に、第1の通信モジュール110は、サーバによって送信された証明結果を受信し、次に、処理モジュール130が、証明結果に従って、決済処理を行う。ここで、証明結果は、ユーザ識別子とユーザデバイス識別子との間に結合関係があるか否か、すなわち、ユーザ識別子とユーザデバイス識別子が結合されて、サーバの記録に保存されているか否かを示す。「結合されて、記録に保存されている」は、ユーザ識別子とユーザデバイス識別子が、結合関係を有し、サーバネットワークの記録に保存されていることを意味する。
具体的には、暗号化された決済証明情報を受信した後、最初に、サーバは、秘密鍵証明書の公開鍵を用いて、暗号化された決済証明情報を解読し、ユーザ識別子とユーザデバイス識別子とを獲得する必要がある。秘密鍵証明書の公開鍵は、上記のようにサーバに記憶されていることを指摘しておく。秘密鍵証明書の公開鍵がサーバに記憶されていない状況に関して、秘密鍵証明書の公開鍵を獲得する方法は、以下に詳細に記載するが、ここには記載しない。次に、サーバは、ユーザ識別子とユーザデバイス識別子との間に結合関係があるか否かを検証する。具体的には、ユーザ識別子とユーザデバイス識別子は、マッピングされ、サーバのデータベースの記録に保存されているユーザ識別子とユーザデバイス識別子と比較されてよい。ユーザ識別子とユーザデバイス識別子が、サーバのデータベースに存在し、ユーザ識別子とユーザデバイス識別子が、対になってマッピングされる場合、ユーザ識別子とユーザデバイス識別子との間に結合関係があることを示している。ユーザ識別子とユーザデバイス識別子が、サーバのデータベースに存在しない場合、または、ユーザ識別子とユーザデバイス識別子が対になってマッピングされていない場合、ユーザ識別子とユーザデバイス識別子との間には結合関係が無いことを示している。
ユーザ識別子とユーザデバイス識別子との間に結合関係が無い時、サーバは、証明に失敗したという結果を送信する。第1の通信モジュール110は、サーバが送信した証明失敗の結果を受信し、処理モジュール130は、証明失敗の結果、すなわち、認証失敗に従って、決済処理の実行を拒絶する。
ユーザ識別子とユーザデバイス識別子との間に結合関係がある時、サーバは、証明成功の結果を送信する。第1の通信モジュール110は、サーバによって送信された証明成功の結果を受信し、処理モジュール130は、証明成功の結果、すなわち、認証成功に従って、決済処理の実行を可能にする。ここまでで、ステップS140が完了する。
上記は、ユーザデバイス識別子とユーザ識別子との間の結合関係がサーバに記憶されている状況、すなわち、上記認証プロセスにおいて、ユーザデバイス識別子とユーザ識別子との間の結合関係をサーバで確立する必要が無い状況を記載する。認証プロセスにおいてユーザデバイス識別子とユーザ識別子との間の結合関係をサーバで確立する必要がある状況を以下に詳細に記載する。
図11を参照すると、車載端末10のための決済認証方法は、以下のステップをさらに含む。
ステップS111:ユーザデバイス識別子が、獲得され、ユーザデバイス識別子とユーザ識別子とが暗号化される。
ステップS112:暗号化されたユーザデバイス識別子と暗号化されたユーザ識別子が、サーバに送信され、それによって、サーバは、ユーザデバイス識別子とユーザ識別子との間に結合関係を確立する。
ユーザデバイス識別子とユーザ識別子との間の結合関係を検証する必要がある時、ステップS111とステップS112が、事前に行われてもよく、一時的に行われてもよいことを指摘しておく。ステップS111とステップS112の具体的なタイミングの順序は、本発明では特に制限されない。
ステップS111において、最初に、獲得モジュール140が、ユーザデバイス識別子を獲得し、次に、暗号化モジュール150が、ユーザデバイス識別子とユーザ識別子を暗号化する。
ここで、獲得モジュール140によってユーザデバイス識別子を獲得する方法は、最初に、結合要求をユーザデバイスに送信することと、次に、ユーザデバイスによって送信された結合応答であって、ユーザデバイス識別子を含む結合応答を受信することとを含む。具体的には、最初に、獲得モジュール140は、第2の通信モジュール120を通してユーザデバイスに結合要求を送信するように構成される。結合要求を受信した後、ユーザデバイスは、車載端末10に結合され、ユーザデバイスのドライバを呼び出すことによって、ユーザデバイス識別子を獲得し、結合応答を車載端末10に送信する。結合応答は、ユーザデバイス識別子を含む。次に、獲得モジュールは、ユーザデバイスによって送信された結合応答を第2の通信モジュール120を通して受信する、すなわち、ユーザデバイス識別子を獲得する。
ユーザデバイス識別子が獲得された後、暗号化モジュール150は、ユーザデバイス識別子とユーザ識別子を暗号化する。ここで、暗号化モジュール150は、車載端末10に予め記憶されたサーバの公開鍵を用いて、ユーザデバイス識別子とユーザ識別子とを暗号化する。サーバの公開鍵は、車載端末の工場出荷時に予め記憶されてよい。ここまでで、ステップS111が完了する。
上記ステップS111の後、ステップS112において、第1の通信モジュール110は、暗号化されたユーザデバイス識別子と暗号化されたユーザ識別子とをサーバに送信する。ここで、第1の通信モジュール110は、サーバがユーザデバイス識別子とユーザ識別子との間に結合関係を確立するように、暗号化されたユーザデバイス識別子と暗号化されたユーザ識別子とをサーバに送信する。具体的には、暗号化されたユーザデバイス識別子と暗号化されたユーザ識別子とを受信した後、サーバは、サーバの秘密鍵を呼び出して、暗号化されたユーザデバイス識別子と暗号化されたユーザ識別子とを解読して、ユーザデバイス識別子とユーザ識別子とを獲得し、ユーザデバイス識別子とユーザ識別子を結合させ、ユーザデバイス識別子とユーザ識別子とをサーバに記憶する必要がある。すなわち、サーバに、ユーザデバイス識別子とユーザ識別子との間の結合関係を確立させる。ここまでで、ステップS112は、完了する。
上記は、暗号化された決済証明情報は、秘密鍵証明書を用いて決済証明情報を暗号化することによって、ユーザデバイスによって取得されることを指摘しており、ここで、決済証明情報は、決済認証要求に応答して、ユーザデバイスによって生成される。
前述のように、決済証明情報を暗号化するための秘密鍵証明書は、上記状況においては、ユーザデバイスに記憶されている。決済証明情報を暗号化するための秘密鍵証明書がユーザデバイスに記憶されていない状況に関しては、秘密鍵証明書が最初に獲得される必要がある。秘密鍵証明書を獲得する方法を以下に詳細に記載する。
図12を参照すると、暗号化されたユーザデバイス識別子と暗号化されたユーザ識別子とをサーバに送信するステップの後、方法は、以下のステップをさらに含む。
ステップS113:サーバによって暗号化及び送信された秘密鍵証明書であって、ユーザデバイス識別子とユーザ識別子とに従ってサーバによって生成される秘密鍵証明書が、受信される。
ステップS114:秘密鍵証明書が、暗号解読によって取得され、ユーザデバイスに送信される。
ステップS113において、第1の通信モジュール110は、サーバによって暗号化及び送信された秘密鍵証明書であって、ユーザデバイス識別子とユーザ識別子とに従ってサーバによって生成される秘密鍵証明書を受信する。具体的には、ユーザデバイスの秘密鍵証明書は、サーバがユーザデバイス識別子とユーザ識別子を獲得した後、生成され、暗号解読のためにサーバに記憶される。さらに、ユーザデバイスの秘密鍵証明書は、工場出荷時に、車載端末10の公開鍵を用いて暗号化され、次に、ユーザデバイスの暗号化された秘密鍵証明書は、車載端末10に送信される。ここで、工場出荷時の車載端末10の公開鍵は、ネットワーク接続を介して車載端末10にアクセスすることによって、サーバによって取得されてよい。すなわち、サーバが、ユーザデバイスの暗号化された秘密鍵証明書を車載端末10に送信し、第1の通信モジュール110は、サーバによって暗号化及び送信された秘密鍵証明書を受信する。ここまでで、ステップS113は完了する。
上記ステップS113の後、ステップS114においては、最初に、暗号解読モジュール160が、暗号解読によって秘密鍵証明書を取得するように構成され、次に、第2の通信モジュール120が、秘密鍵証明書をユーザデバイスに送信する。
具体的には、暗号解読モジュール160は、車載端末10の工場出荷時に記憶された秘密鍵を用いて、ユーザデバイスの暗号化された秘密鍵証明書を解読し、ユーザデバイスの秘密鍵証明書を獲得する。次に、第2の通信モジュール120は、秘密鍵証明書をユーザデバイスに送信する。秘密鍵証明書を受信した後、ユーザデバイスは、ユーザデバイスの信頼できる環境に秘密鍵証明書を記憶する。信頼できる環境は、可読記憶空間を指す。ユーザは、信頼できる環境に記憶された秘密鍵証明書を用いて、決済証明情報を暗号化して、暗号化された決済証明情報を取得する。ここまでで、ステップ114は完了する。
実施形態3
図5を参照すると、本出願の実施形態3による、車載端末決済認証のためのユーザデバイスの構造ブロック図が示されている。本実施形態のユーザデバイス20は、受信モジュール210、生成モジュール220、及び、送信モジュール230を含む。
受信モジュール210は、確立された通信接続を有する車載端末によって送信された決済認証要求であって、ユーザ識別子を含む決済認証要求を受信するように構成される。
生成モジュール220は、暗号化された決済証明情報であって、ユーザ識別子とユーザデバイス識別子とを含む暗号化された決済証明情報を、決済認証要求に応答して、生成するように構成される。
送信モジュール230は、暗号化された決済証明情報を車載端末を通してサーバに送信するように構成され、それによって、サーバは、ユーザ識別子とユーザデバイス識別子との間に結合関係があるか否かを証明する。
本出願の他の好ましい実施形態において、図6を参照すると、本出願の実施形態3による、車載端末決済認証のためのユーザデバイスの別の構造ブロック図が示される。生成モジュール220は、生成ユニット2201と暗号化ユニット2202をさらに含む。
生成ユニット2201は、決済認証要求に応答して、決済証明情報を生成するように構成される。
暗号化ユニット2202は、秘密鍵証明書を用いて決済証明情報を暗号化して、暗号化された決済証明情報を生成するように構成される。
本出願の他の好ましい実施形態において、受信モジュール210は、車載端末によって送信された結合要求を受信するようにさらに構成され、
送信モジュール230は、結合要求に応答して、ユーザデバイス識別子を車載端末に送信して、車載端末が、暗号化されたユーザデバイス識別子と暗号化されたユーザ識別子とをサーバに送信できるようにさらに構成され、それによって、サーバは、暗号化されたユーザデバイス識別子と暗号化されたユーザ識別子とを解読して、秘密鍵証明書を生成し、暗号化された秘密鍵証明書を車載端末に送信し、
受信モジュール210は、車載端末によって送信された解読された秘密鍵証明書を受信するようにさらに構成される。
車載端末決済認証のためのユーザデバイス20の装置の実施形態を上述した。車載端末決済認証のためのユーザデバイスを、ユーザデバイス20で行われ得るプロセスの実施形態と組み合わせて以下にさらに記載する。
図13〜図15を参照すると、本実施形態による、ユーザデバイス20で行われる車載端末のための決済認証方法の方法フローチャートがそれぞれ示されている。
図13を参照すると、ユーザデバイス20によって行われ得る決済認証方法は、以下のステップを含む。
ステップS220:確立された通信接続を有する車載端末によって送信された決済認証要求であって、ユーザ識別子を含む決済認証要求が受信される。
ステップS230:暗号化された決済証明情報であって、ユーザ識別子とユーザデバイス識別子とを含む暗号化された決済証明情報が、決済認証要求に応答して生成される。
ステップS240:暗号化された決済証明情報が、車載端末を通してサーバに送信され、それによって、サーバは、ユーザ識別子とユーザデバイス識別子との間に結合関係があるか否かを証明する。
具体的には、ステップS220において、受信モジュール210は、確立された通信接続を有する車載端末によって送信された決済認証要求であって、ユーザ識別子を含む決済認証要求を受信する。ここで、決済認証要求は、車載端末によって送信される。車載端末によって決済認証要求を獲得する方法に関しては、上記実施形態2を参照してよく、その詳細は、ここには記載しない。
上記ステップS220の後、ステップS230において、生成モジュール220は、暗号化された決済証明情報であって、ユーザ識別子とユーザデバイス識別子とを含む暗号化された決済証明情報を、決済認証要求に応答して生成する。
具体的には、図14を参照すると、ステップS230は、以下のステップを含む。
ステップS231:決済証明情報が、決済認証要求に応答して生成される。
ステップS232:決済証明情報が、秘密鍵証明書を用いて暗号化されて、暗号化された決済証明情報を生成する。
具体的には、生成ユニット2201は、決済認証要求に応答して、決済証明情報を生成する。
暗号化ユニット2202は、秘密鍵証明書を用いて、決済証明情報を暗号化して、暗号化された決済証明情報を生成する。
ここで、ユーザデバイス20は、最初に、デバイスドライバを呼び出して、ユーザデバイス識別子を獲得し、次に、ユーザデバイスに記憶された秘密鍵証明書を用いて、ユーザ識別子とユーザデバイス識別子とを暗号化する。決済証明情報を生成する具体的な方法と決済証明情報を暗号化する方法に関しては、上記実施形態2を参照してよい。
上記ステップS230の後、ステップS240において、送信モジュール230は、暗号化された決済証明情報を車載端末を通してサーバに送信し、それによって、サーバは、ユーザ識別子とユーザデバイス識別子との間に結合関係があるか否かを証明する。ここで、暗号化された決済証明情報を獲得した後、ユーザデバイス20は、暗号化された決済証明情報を車載端末を通してサーバに送信し、それによって、サーバは、ユーザ識別子とユーザデバイス識別子との間に結合関係があるか否かを証明する。サーバがユーザ識別子とユーザデバイス識別子との間に結合関係があるか否かを証明する方法に関しては上記実施形態2を参照してよい。方法の詳細は、ここには記載しない。
暗号化された決済証明情報は、秘密鍵証明書を用いて決済証明情報を暗号化することによって、ユーザデバイス20によって取得されることは上記で指摘した。ここで、決済証明情報は、決済認証要求に応答して、ユーザデバイスによって生成される。決済証明情報を暗号化するための秘密鍵証明書は、上記状況においては、ユーザデバイスに記憶されている。決済証明情報を暗号化するための秘密鍵証明書がユーザデバイスに記憶されていない状況に関しては、秘密鍵証明書が、最初に獲得される必要がある。秘密鍵証明書を獲得する方法を以下に詳細に記載する。
図15を参照すると、本出願の他の好ましい実施形態において、ユーザデバイス20によって秘密鍵証明書を獲得する方法は、以下のステップを含む。
ステップS211:車載端末によって送信された結合要求が受信され、結合要求に応答して、ユーザデバイス識別子が、車載端末に送信されて、車載端末が、暗号化されたユーザデバイス識別子と暗号化されたユーザ識別子とをサーバに送信できるようにし、それによって、サーバは、暗号化されたユーザデバイス識別子と暗号化されたユーザ識別子を解読して、秘密鍵証明書を生成し、暗号化された秘密鍵証明書を車載端末に送信する。
ステップS212:車載端末によって送信された解読された秘密鍵証明書が、受信される。
具体的には、ステップS211において、最初に、受信モジュール210が、車載端末によって送信された結合要求を受信し、ユーザデバイス20を車載端末10に接続、結合させる。
次に、送信モジュール230は、結合要求に応答して、ユーザデバイス識別子を車載端末に送信して、車載端末が、暗号化されたユーザデバイス識別子と暗号化されたユーザ識別子とをサーバに送信できるようにし、それによって、サーバは、暗号化されたユーザデバイス識別子と暗号化されたユーザ識別子とを解読して、秘密鍵証明書を生成し、暗号化された秘密鍵証明書を車載端末に送信する。
上記ステップS211の後、ステップS212において、受信モジュール210は、車載端末10によって送信された解読された秘密鍵証明書を受信する。秘密鍵証明書を受信した後、秘密鍵証明書は、ユーザデバイスの信頼できる環境に記憶される。信頼できる環境とは、可読記憶空間を指す。ユーザは、信頼できる環境に記憶された秘密鍵証明書を用いて、決済証明情報を暗号化して、暗号化された決済証明情報を取得する。
ユーザデバイスの秘密鍵証明書を獲得する方法に関しては、実施形態2の方法を参照してよく、本実施形態において不明瞭な内容があれば、実施形態2の内容を参照してよいことに注意されたい。
実施形態4
図7を参照すると、本出願の実施形態4による、車載端末決済認証のためのサーバの構造ブロック図が示されている。本実施形態のサーバ30は、送信モジュール310、受信モジュール320、第1の暗号解読モジュール330、及び、証明処理モジュール340を含む。
送信モジュール310は、決済認証要求であって、ユーザ識別子を含む決済認証要求を車載端末を通してユーザデバイスに送信するように構成される。
受信モジュール320は、ユーザデバイスによって車載端末を通して送信された暗号化された決済証明情報を受信するように構成される。暗号化された決済証明情報は、決済認証要求に応答して生成され、ユーザ識別子とユーザデバイス識別子とを含む。
第1の暗号解読モジュール330は、暗号化された決済証明情報を解読するように構成される。
証明処理モジュール340は、ユーザ識別子とユーザデバイス識別子との間に結合関係があるか否かを証明するように構成される。
送信モジュール310は、証明結果を車載端末に送信するようにさらに構成される。
本出願の他の好ましい実施形態において、図8を参照すると、本出願の実施形態4による、車載端末決済認証のためのサーバの別の構造ブロック図が、示されている。受信モジュール320は、車載端末10によって送信された暗号化されたユーザデバイス識別子と暗号化されたユーザ識別子とを受信するようにさらに構成される。本実施形態のサーバ30は、第2の暗号解読モジュール350と確立モジュール360をさらに含む。
第2の暗号解読モジュール350は、暗号化されたユーザデバイス識別子と暗号化されたユーザ識別子とを解読するように構成される。
確立モジュール360は、ユーザデバイス識別子とユーザ識別子との間に結合関係を確立するように構成される。
さらに、本出願の他の好ましい実施形態において、図9を参照すると、本出願の実施形態4による、車載端末決済認証のためのサーバのさらに別の構造ブロック図が示される。本実施形態のサーバ30は、生成モジュール370と暗号化モジュール380をさらに含む。
生成モジュール370は、ユーザデバイス識別子とユーザ識別子とに従って、秘密鍵証明書を生成するように構成される。
暗号化モジュール380は、秘密鍵証明書を暗号化するように構成される。
送信モジュール310は、暗号化された秘密鍵証明書を車載端末に送信するようにさらに構成され、それによって、車載端末は、暗号解読によって秘密鍵証明書を取得し、秘密鍵証明書をユーザデバイスに送信する。
暗号化された決済証明情報は、秘密鍵証明書を用いて決済証明情報を暗号化することによって、ユーザデバイスによって取得される。ここで、決済証明情報は、決済認証要求に応答して、ユーザデバイスによって生成される。
車載端末決済認証のためのサーバの装置の実施形態を前述した。車載端末決済認証のためのサーバについて、サーバ30で行われ得るプロセスの実施形態と組み合わせて以下にさらに記載する。
図16〜図18を参照すると、本実施形態による、サーバ30で行われる車載端末のための決済認証方法の方法フローチャートが、それぞれ、示されている。
図16を参照すると、サーバ30で行われ得る決済認証方法は、以下のステップを含む。
ステップS320:決済認証要求であって、ユーザ識別子を含む決済認証要求が車載端末を通してユーザデバイスに送信される。
ステップS330:車載端末を通してユーザデバイスによって送信された暗号化された決済証明情報が受信される。暗号化された決済証明情報は、決済認証要求に応答して生成され、ユーザ識別子とユーザデバイス識別子を含む。
ステップS340:暗号化された決済証明情報が、解読され、ユーザ識別子とユーザデバイス識別子との間に結合関係があるか否かが証明され、証明結果が、車載端末に送信される。
具体的には、ステップS320において、送信モジュール310は、ユーザ識別子を含む決済認証要求を車載端末を通してユーザデバイスに送信する。ここで、サーバ30は、車載端末によって送信された取引情報を受信し、取引情報を確認し、決済認証要求を生成する。次に、送信モジュール310は、決済認証要求を車載端末を通してユーザデバイスに送信する。サーバが決済認証要求をユーザデバイスに送信するプロセスにおいて、車載端末がパススルー機能を有することに注意されたい。
上記ステップS320の後、ステップS330において、受信モジュール320は、車載端末を通してユーザデバイスによって送信された暗号化された決済証明情報を受信する。暗号化された決済証明情報は、決済認証要求に応答して生成され、ユーザ識別子とユーザデバイス識別子を含む。暗号化された決済証明情報は、秘密鍵証明書を用いて決済証明情報を暗号化することによって、ユーザデバイスによって取得される。ここで、決済証明情報は、決済認証要求に応答して、ユーザデバイスによって生成される。具体的には、決済認証要求を受信した後、ユーザデバイスは、決済認証要求に応答して、決済証明情報を生成する。ここで、決済認証要求は、ユーザ識別子のみを含み、ユーザデバイスは、自身のドライバを呼び出して、自身のユーザデバイス識別子を獲得した後に、決済証明情報を生成する必要がある。すなわち、決済証明情報は、ユーザ識別子とユーザデバイス識別子を含む。決済証明情報が獲得された後、ユーザデバイスの信頼できる環境に記憶された秘密鍵証明書が呼び出されて、決済証明情報を暗号化し、暗号化された決済証明情報が獲得され、暗号化された決済証明情報は、ユーザ識別子とユーザデバイス識別子を確実に含む。暗号化された決済証明情報を獲得した後、ユーザデバイスは、最初に、暗号化された決済証明情報を車載端末に送信し、次に、暗号化された決済証明情報を車載端末を通してサーバ30に送信する。ここでも、車載端末は、パススルー機能を有する、すなわち、受信モジュール320が、車載端末を通してユーザデバイスによって送信された暗号化された決済証明情報であって、決済認証要求に応答して生成される暗号化された決済証明情報を受信する。ここまでで、ステップS330を完了する。
上記ステップS330の後、ステップS340において、第1の暗号解読モジュール330が、暗号化された決済証明情報を解読する。証明処理モジュール340は、ユーザ識別子とユーザデバイス識別子との間に結合関係があるか否かを証明する。具体的には、サーバ30が暗号化された決済証明情報を受信した後、最初に、第1の暗号解読モジュール330は、暗号化された決済証明情報を解読する。ここで、暗号化された決済証明情報を解読するための公開鍵は、サーバ30に記憶される。すなわち、上記記載は、ユーザデバイスの秘密鍵証明書がサーバ30に記憶されている状況に基づく。ユーザデバイスの秘密鍵証明書がサーバ30に記憶されていない状況に関しては、サーバ30の秘密鍵証明書を獲得する具体的な方法は、以下のようになる。第1の暗号解読モジュール330が、暗号化された決済証明情報を解読して、暗号化された決済証明情報のユーザ識別子とユーザデバイス識別子とを獲得する。ユーザ識別子とユーザデバイス識別子が獲得された後、証明処理モジュール340は、ユーザ識別子とユーザデバイス識別子との間の結合関係を証明する必要がある。具体的には、ユーザ識別子とユーザデバイス識別子は、マッピングされてよく、サーバのデータベースの記録に保存されているユーザ識別子とユーザデバイス識別子と比較されてよい。ユーザ識別子とユーザデバイス識別子が、サーバのデータベースに存在し、且つ、ユーザ識別子とユーザデバイス識別子が、対になってマッピングされている場合、ユーザ識別子とユーザデバイス識別子との間に結合関係があることを示している。ユーザ識別子とユーザデバイス識別子が、サーバのデータベースに存在しない場合、または、ユーザ識別子とユーザデバイス識別子が対になってマッピングされていない場合、ユーザ識別子とユーザデバイス識別子との間に結合関係が無いことを示す。
ユーザ識別子とユーザデバイス識別子との間に結合関係が無い時、サーバは、証明失敗の結果を送信する。送信モジュール310は、証明失敗の結果を車載端末に送信し、車載端末10は、証明失敗、すなわち、認証失敗の結果に従って、決済処理の実行を拒絶する。
ユーザ識別子とユーザデバイス識別子との間に結合関係がある時、サーバは、証明成功の結果を送信する。送信モジュール310は、証明成功の結果を車載端末に送信し、車載端末10は、証明成功の結果、すなわち、認証成功に従って、決済処理の実行を可能にする。ここまでで、ステップS340は完了する。
上記は、ユーザデバイス識別子とユーザ識別子との間の結合関係がサーバに記憶されている状況、すなわち、上記認証プロセスにおいてサーバでユーザデバイス識別子とユーザ識別子との間の結合関係を確立する必要が無い状況を記載している。認証プロセスにおいて、サーバでユーザデバイス識別子とユーザ識別子との間の結合関係を確立する必要がある状況について、以下に詳細に記載する。
図17を参照すると、サーバ30で行われる車載端末のための決済認証方法は、以下のステップをさらに含む。
ステップS311:車載端末によって送信された暗号化されたユーザデバイス識別子と暗号化されたユーザ識別子が受信及び解読される。
ステップS312:ユーザデバイス識別子とユーザ識別子との間の結合関係が、確立される。
具体的には、ステップS311において、第2の暗号解読モジュール350は、暗号化されたユーザデバイス識別子と暗号化されたユーザ識別子を解読する。ここで、ユーザデバイスは、車載端末に結合して、自身のユーザデバイス識別子を車載端末に送信する。車載端末は、アプリケーションAPIを呼び出して、ユーザ識別子を獲得し、ユーザ識別子とユーザデバイス識別子とを車載端末10に予め記憶されたサーバ30の公開鍵を用いて暗号化する。サーバ30の公開鍵は、車載端末10の工場出荷時に予め設定されてよい。車載端末10によって送信された暗号化されたユーザデバイス識別子と暗号化されたユーザ識別子を受信した後、サーバ30は、暗号化されたユーザデバイス識別子と暗号化されたユーザ識別子を自身の秘密鍵を用いて解読し、ユーザデバイス識別子とユーザ識別子を獲得する。ここまでで、ステップS311は完了する。
上記ステップS311の後、ステップS312において、確立モジュール360は、ユーザデバイス識別子とユーザ識別子との間の結合関係を確立する。具体的には、確立モジュール360は、暗号解読モジュール350によって獲得されたユーザデバイス識別子とユーザ識別子とを用いて、サーバ30でバックアップを作成する、すなわち、サーバ30でユーザデバイス識別子とユーザ識別子との間の結合関係を確立する。ここまでで、ステップS312は完了する。
サーバ30がユーザデバイス識別子とユーザ識別子との間の結合関係を確立するプロセスは前述した。
さらに、図18を参照すると、ユーザデバイス識別子とユーザ識別子との間に結合関係を確立するステップS312の後、方法は、以下のステップをさらに含む。
ステップS313:秘密鍵証明書が、ユーザデバイス識別子とユーザ識別子とに従って生成される。
ステップS314:秘密鍵証明書は、暗号化され、車載端末に送信され、それによって、車載端末は、暗号解読によって秘密鍵証明書を取得し、秘密鍵証明書をユーザデバイスに送信する。
具体的には、ステップS313において、生成モジュール370は、ユーザデバイス識別子とユーザ識別子に従って、秘密鍵証明書を生成する。具体的には、ユーザデバイス識別子とユーザ識別子を獲得した後、生成モジュール370は、ユーザデバイス識別子とユーザ識別子を用いて、秘密鍵証明書、すなわち、ユーザデバイス10とサーバ30に記憶される秘密鍵証明書を生成する。秘密鍵証明書を獲得した後、秘密鍵証明書は、最初に、暗号解読のためにサーバ30に記憶され、バックアップされる必要がある、次に、秘密鍵証明書は、(次のステップのように)車載端末を通してユーザデバイスに送信される必要がある。ここまでで、ステップS313が完了する。
上記ステップS313の後、ステップS314において、最初に、暗号化モジュール380は、秘密鍵証明書を解読する。次に、送信モジュール310は、暗号化された秘密鍵証明書を車載端末に送信し、それによって、車載端末は、暗号解読によって秘密鍵証明書を取得し、秘密鍵証明書をユーザデバイスに送信する。具体的には、暗号化モジュール380は、車載端末10の公開鍵を用いて、秘密鍵証明書を暗号化する。ここで、車載端末10の公開鍵は、通信ネットワークを介して車載端末10にアクセスすることによって、サーバ30によって獲得されてよい。
秘密鍵証明書が暗号化された後、送信モジュール310は、暗号化された秘密鍵証明書を車載端末に送信し、それによって、車載端末は、暗号解読によって秘密鍵証明書を取得し、秘密鍵証明書をユーザデバイスに送信する。具体的には、送信モジュール310は、暗号化された秘密鍵証明書を車載端末に送信し、暗号化された秘密鍵証明書を獲得した後、車載端末10は、車載端末10の公開鍵に対応する秘密鍵を用いて、暗号化された秘密鍵証明書を解読して、秘密鍵証明書を獲得し、次に、秘密鍵証明書をユーザデバイスに送信して、決済証明情報の暗号化に使用するために、ユーザデバイスが、秘密鍵証明書を信頼できる環境に記憶するのを可能にする。ここまでで、ステップS314は完了する。
サーバ30が秘密鍵証明書を獲得するプロセスは、前述した。
ユーザデバイスの秘密鍵証明書を獲得する方法に関しては、実施形態2の方法を参照してよく、本実施形態において不明瞭な内容に関しては、実施形態2の内容を参照してよいことに注意されたい。
さらに、本出願の実施形態による、車載端末のための決済認証方法及び装置において、車載端末10、ユーザデバイス20、サーバ30、及び、それらの実行方法は、互いに依存しており、互いにインタラクトしている。上記実施形態において、不明瞭な内容に関しては、互いに参照してよい。
実施形態5
図19〜図20を参照すると、本出願の実施形態5による、決済認証システムの動作の概略図が、それぞれ、示されている。
図19は、サーバ30が、ユーザデバイス識別子とユーザ識別子とを確立し、秘密鍵証明書を獲得することを示す動作の概略図である。図20は、決済取引に関する認証の動作の概略図である。
最初に、図19に示すように、決済認証システム1は、以下の動作ステップを行ってよい。
1.車載端末10が、ユーザデバイス20に結合する要求を開始する。
2.車載端末10は、ユーザデバイス20に接続するために、ユーザデバイス20のAPIインタフェースを呼び出す。
3.車載端末10は、結合要求をユーザデバイス20に送信する。
4.ユーザデバイス20は、デバイスドライバを呼び出して、自身のデバイスIDを獲得する。
5.ユーザデバイス20は、デバイスIDを車載端末10に送信する。
6.車載端末10は、メッセージのデバイスIDを獲得する。
7.車載端末10は、アプリケーションAPIインタフェースを呼び出して、アプリケーションにログインされたユーザIDを獲得する。
8.車載端末10は、工場出荷時に記憶されたサーバ30の公開鍵を呼び出して、デバイスIDとユーザIDを暗号化する。
9.車載端末10は、暗号化された情報をサーバ30に送信する。
10.サーバ30は、秘密鍵を用いてメッセージを解読し、メッセージのデバイスIDとユーザIDを獲得する。
11.サーバ30は、デバイスIDとユーザIDとの間の結合関係をデータベースに記憶する。
12.サーバ30は、ユーザデバイス20の秘密鍵証明書を生成する。
13.サーバ30は、車載端末10の工場出荷時に書き込まれた公開−秘密鍵対の公開鍵データを用いて、ユーザデバイス20の秘密鍵証明書を暗号化する。
14.サーバ30は、暗号化された情報を車載端末10に送信する。
15.車載端末10は、工場出荷時に記憶された秘密鍵を用いて、メッセージを解読する。
16.車載端末10は、解読されたメッセージのユーザデバイス20の秘密鍵証明書を獲得する。
17.車載端末10は、ユーザデバイス20のAPIインタフェースを通して、ユーザデバイス20の秘密鍵証明書をユーザデバイス20に送信する。
18.ユーザデバイス20は、デバイスのAPIインタフェースを呼び出して、デバイスの信頼できる環境に秘密鍵証明書を書き込んで、ユーザデバイス20を車載端末10に結合し、ユーザデバイス20の秘密鍵証明書を書き込む。
上記動作を行うことによって、決済認証システム1は、ユーザデバイス20の秘密鍵証明書を獲得し、ユーザデバイス20の秘密鍵証明書をユーザデバイス20の記憶モジュールの信頼できる環境に記憶する。
2番目に、図20に示すように、決済認証システム1は、以下のステップをさらに行ってよい。
1.車載端末10は、アプリケーションのAPIを呼び出して、ユーザがアプリケーションにログインするユーザIDを獲得する。
2.車載端末10は、ユーザの注文情報に従って、取引要求を開始する。
3.車載端末10は、取引情報とユーザIDをサーバ30に送信する。
4.サーバ30は、取引情報の注文データとユーザIDとを確認する。
5.サーバ30は、ユーザIDに従って、車載端末10への認証要求を開始する。
6.認証要求を受信後、車載端末10は、最初に、ユーザデバイス20が接続されているか否かを判断する。
7.ユーザデバイス20が接続されている場合、車載端末10は、ユーザデバイス20のAPIインタフェースを呼び出して、認証要求を開始する。
8.車載端末10は、認証要求、取引情報、及び、ユーザIDの情報をユーザデバイス20に送信する。
9.ユーザデバイス20は、メッセージの取引情報とユーザIDを獲得し、解析する。
10.ユーザデバイス20は、デバイスドライバを呼び出して、自身のデバイスIDを獲得する。
11.ユーザデバイス20は、取引情報、デバイスID、及び、ユーザIDに、デバイスの信頼できる環境に記憶された秘密鍵を用いて、デジタル署名する。
12.ユーザデバイス20は、デジタル署名結果と元の署名データを一緒に車載端末10に送信する。
13.車載端末10は、パススルー方法を採用し、ユーザデバイス20が送信したデータを処理しない。
14.車載端末10は、ユーザデバイス20によって送信された署名結果と元の署名データをサーバ30に転送する。
15.サーバ30は、ユーザデバイス20のデジタル署名の妥当性を公開鍵を用いて検証する。
16.デジタル署名の検証に成功裏した後、サーバ30は、メッセージのデバイスIDとユーザIDを獲得し、解析する。
17.サーバ30は、デバイスIDとユーザIDの妥当性と、結合関係の正確さとを確認し、取引結果を車載端末10に送信する。
18.車載端末10は、取引の完了を確認する。
上記動作を行うことによって、決済認証システム1は、ユーザデバイス20、車載端末10、及び、サーバ30を通して、決済認証取引を完了する。
本出願の車載端末の決済認証システムによると、車載端末に接続されたユーザデバイスとサーバとからなる決済認証システムを通して、ユーザデバイスのIDと車載端末のユーザ識別子とが獲得され、ユーザデバイス識別子とユーザ識別子は、車載端末で暗号化され、暗号化されたファイルが、サーバに送信され、暗号化されたファイルは、サーバで解読されて、ユーザデバイスの秘密鍵証明書を生成し、秘密鍵証明書は、暗号化されて、車載端末に送信される。秘密鍵証明書は、車載端末で解読され、解読された秘密鍵証明書は、ユーザデバイスの信頼できる環境に記憶され、決済取引中に、ユーザデバイスの秘密鍵証明書が呼び出されて、取引情報、ユーザ識別子、及び、ユーザデバイス識別子にデジタル署名する。デジタル署名ファイルは、車載端末を通してサーバに送信されて、デジタル署名ファイルが有効である時、サーバが、ユーザ識別子とユーザデバイス識別子を獲得するのを可能にし、ユーザ識別子とユーザデバイス識別子との間の結合関係の妥当性が確認されて、取引情報を完了する。車載端末に適用される既存のモバイル決済技術における複雑な決済プロセスと決済のセキュリティが低いという問題が解決される。秘密鍵証明書を獲得するプロセスで、全てのファイルは、暗号化されて送信され、これは、決済認証のセキュリティを向上させる。車載端末の決済プロセスにおいて、自動車の運転者が過度の操作を行うことが不要になり、決済プロセスが簡単である、従って、運転者の安全を保証し、ユーザの決済体験を向上させる。
上記記載は、本出願の幾つかの好ましい実施形態を示し、記載した。しかしながら、前述のように、本出願は、この文章に開示した形態に限定されず、他の実施形態を除外するとみなすべきではなく、様々な他の組み合わせ、修正、及び、環境に適用されてよく、また、上記教示または関連分野における技術もしくは知識を通して本文章の発明の構想の範囲内で修正されてよい。当業者が行い、また、本出願の趣旨及び範囲を逸脱しない修正及び変更は全て、本出願の添付の請求項の保護範囲にあるものとする。

Claims (25)

  1. 車載端末のための決済認証方法であって、
    サーバによって送信された決済認証要求であって、ユーザ識別子を含む前記決済認証要求を受信して、確立された通信接続を有するユーザデバイスに前記決済認証要求を転送することと、
    前記ユーザデバイスによって応答された暗号化された決済証明情報であって、前記ユーザ識別子とユーザデバイス識別子とを含む前記暗号化された決済証明情報を受信し、前記暗号化された決済証明情報を前記サーバに送信することと、
    前記サーバによって送信された証明結果であって、前記ユーザ識別子と前記ユーザデバイス識別子の間に結合関係があるか否かを示す前記証明結果を受信し、前記証明結果に従って、決済処理を行うことと、
    を含む、前記方法。
  2. 前記ユーザデバイス識別子を獲得し、前記ユーザデバイス識別子と前記ユーザ識別子とを暗号化することと、
    前記暗号化されたユーザデバイス識別子と前記暗号化されたユーザ識別子とを前記サーバに送信し、それによって、前記サーバが、前記ユーザデバイス識別子と前記ユーザ識別子との間に前記結合関係を確立することと、
    をさらに含む、請求項1に記載の方法。
  3. 前記ユーザデバイス識別子を前記獲得することは、
    結合要求を前記ユーザデバイスに送信することと、
    前記ユーザデバイスによって送信された結合応答であって、前記ユーザデバイス識別子を含む前記結合応答を受信することと、
    を含む、請求項2に記載の方法。
  4. 前記暗号化された前記決済証明情報は、秘密鍵証明書を用いて決済証明情報を暗号化することによって、前記ユーザデバイスによって取得され、前記決済証明情報は、前記決済認証要求に応答して、前記ユーザデバイスによって生成される、請求項2に記載の方法。
  5. 前記暗号化されたユーザデバイス識別子と前記暗号化された前記ユーザ識別子とを前記サーバに前記送信した後、
    前記サーバによって暗号化及び送信された前記秘密鍵証明書であって、前記ユーザデバイス識別子と前記ユーザ識別子とに従って、前記サーバによって生成される前記秘密鍵証明書を受信することと、
    暗号解読によって前記秘密鍵証明書を取得し、前記秘密鍵証明書を前記ユーザデバイスに送信することと、
    をさらに含む、請求項4に記載の方法。
  6. 車載端末のための決済認証方法であって、
    確立された通信接続を有する車載端末によって送信された決済認証要求であって、ユーザ識別子を含む前記決済認証要求を受信することと、
    暗号化された決済証明情報であって、前記ユーザ識別子とユーザデバイス識別子とを含む前記暗号化された決済証明情報を、前記決済認証要求に応答して生成することと、
    前記暗号化された決済証明情報を前記車載端末を通してサーバに送信し、それによって、前記サーバは、前記ユーザ識別子と前記ユーザデバイス識別子との間に結合関係があるか否かを証明することと、
    を含む、前記方法。
  7. 前記決済認証要求に応答して、前記暗号化された決済証明情報を前記生成することは、
    前記決済認証要求に応答して、前記決済証明情報を生成することと、
    秘密鍵証明書を用いて前記決済証明情報を暗号化して、前記暗号化された決済証明情報を生成することと、
    を含む、請求項6に記載の方法。
  8. 前記車載端末によって送信された結合要求を受信し、前記結合要求に応答して、前記ユーザデバイス識別子を前記車載端末に送信して、前記車載端末が、前記暗号化されたユーザデバイス識別子と前記暗号化されたユーザ識別子を前記サーバに送信できるようにし、それによって、前記サーバは、前記暗号化されたユーザデバイス識別子と前記暗号化されたユーザ識別子を解読して、前記秘密鍵証明書を生成し、前記暗号化された秘密鍵証明書を前記車載端末に送信することと、
    前記車載端末によって送信された前記解読された秘密鍵証明書を受信することと、
    をさらに含む、請求項7に記載の方法。
  9. 車載端末のための決済認証方法であって、
    決済認証要求であって、ユーザ識別子を含む前記決済認証要求を車載端末を通してユーザデバイスに送信することと、
    前記ユーザデバイスによって前記車載端末を通して送信された暗号化された決済証明情報であって、前記決済認証要求に応答して生成され、前記ユーザ識別子とユーザデバイス識別子とを含む前記暗号化された決済証明情報を受信することと、
    前記暗号化された決済証明情報を解読し、前記ユーザ識別子と前記ユーザデバイス識別子との間に結合関係があるか否かを証明し、前記証明結果を前記車載端末に送信することと、
    を含む、前記方法。
  10. 前記車載端末によって送信された前記暗号化されたユーザデバイス識別子と前記暗号化されたユーザ識別子とを受信及び解読することと、
    前記ユーザデバイス識別子と前記ユーザ識別子との間に前記結合関係を確立することと、
    をさらに含む、請求項9に記載の方法。
  11. 前記暗号化された決済証明情報は、秘密鍵証明書を用いて前記決済証明情報を暗号化することによって、前記ユーザデバイスによって取得され、前記決済証明情報は、前記決済認証要求に応答して、前記ユーザデバイスによって生成される、請求項10に記載の方法。
  12. 前記ユーザデバイス識別子と前記ユーザ識別子との間に前記結合関係を確立した後、
    前記ユーザデバイス識別子と前記ユーザ識別子とに従って、秘密鍵証明書を生成することと、
    前記秘密鍵証明書を暗号化し、前記暗号化された秘密鍵証明書を前記車載端末に送信し、それによって、前記車載端末は、暗号解読によって前記秘密鍵証明書を取得し、前記秘密鍵証明書を前記ユーザデバイスに送信することと、
    をさらに含む、請求項11に記載の方法。
  13. 車載端末決済認証のための車載端末であって、
    サーバによって送信された決済認証要求であって、ユーザ識別子を含む前記決済認証要求を受信するように構成された第1の通信モジュールと、
    確立された通信接続を有するユーザデバイスに前記決済認証要求を送信するように、また、前記ユーザデバイスによって応答された暗号化された決済証明情報であって、前記ユーザ識別子とユーザデバイス識別子とを含む前記暗号化された決済証明情報を受信するように構成された第2の通信モジュールと、を含み、
    前記第1の通信モジュールは、前記暗号化された決済証明情報を前記サーバに送信するように、また、前記サーバによって送信された証明結果であって、前記ユーザ識別子と前記ユーザデバイス識別子の間に結合関係があるか否かを示す前記証明結果を受信するようにさらに構成されており、及び
    前記証明結果に従って、決済処理を行うように構成された処理モジュールと、
    を含む、前記車載端末。
  14. 前記ユーザデバイス識別子を獲得するように構成された獲得モジュールと、
    前記ユーザデバイス識別子と前記ユーザ識別子とを暗号化するように構成された暗号化モジュールと、をさらに含み、
    前記第1の通信モジュールは、前記暗号化されたユーザデバイス識別子と前記暗号化されたユーザ識別子とを前記サーバに送信するようにさらに構成されており、それによって、前記サーバが、前記ユーザデバイス識別子と前記ユーザ識別子との間に前記結合関係を確立する、
    請求項13に記載の車載端末。
  15. 前記獲得モジュールは、
    前記第2の通信モジュールを通して前記ユーザデバイスに結合要求を送信するように、また、
    前記ユーザデバイスによって送信された結合応答であって、前記ユーザデバイス識別子を含む前記結合応答を前記第2の通信モジュールを通して受信するように、
    具体的に構成されている、請求項14に記載の車載端末。
  16. 前記暗号化された決済証明情報は、秘密鍵証明書を用いて決済証明情報を暗号化することによって、前記ユーザデバイスによって取得され、前記決済証明情報は、前記決済認証要求に応答して、前記ユーザデバイスによって生成される、請求項14に記載の車載端末。
  17. 前記第1の通信モジュールは、前記サーバによって暗号化及び送信された前記秘密鍵証明書であって、前記ユーザデバイス識別子と前記ユーザ識別子とに従って前記サーバによって生成される前記秘密鍵証明書を受信するようにさらに構成されており、
    前記車載端末は、
    暗号解読によって前記秘密鍵証明書を取得するように構成された暗号解読モジュールと、
    前記秘密鍵証明書を前記ユーザデバイスに送信するようにさらに構成された前記第2の通信モジュールと、
    をさらに含む、請求項16に記載の車載端末。
  18. 車載端末決済認証のためのユーザデバイスであって、
    確立された通信接続を有する車載端末によって送信された決済認証要求であって、ユーザ識別子を含む前記決済認証要求を受信するように構成された受信モジュールと、
    暗号化された決済証明情報であって、前記ユーザ識別子とユーザデバイス識別子とを含む前記暗号化された決済証明情報を、前記決済認証要求に応答して生成するように構成された生成モジュールと、
    前記車載端末を通してサーバに前記暗号化された決済証明情報を送信するように構成された送信モジュールであって、それによって、前記サーバが、前記ユーザ識別子と前記ユーザデバイス識別子との間に結合関係があるか否かを証明する、前記送信モジュールと、
    を含む、前記ユーザデバイス。
  19. 前記生成モジュールは、
    前記決済認証要求に応答して、決済証明情報を生成するように構成された生成ユニットと、
    秘密鍵証明書を用いて前記決済証明情報を暗号化して、前記暗号化された決済証明情報を生成するように構成された暗号化ユニットと、
    を含む、請求項18に記載のユーザデバイス。
  20. 前記受信モジュールは、前記車載端末によって送信された結合要求を受信するようにさらに構成されており、
    前記送信モジュールは、前記結合要求に応答して、前記ユーザデバイス識別子を前記車載端末に送信して、前記車載端末が、前記暗号化されたユーザデバイス識別子と前記暗号化されたユーザ識別子とを前記サーバに送信できるようにさらに構成されており、それによって、前記サーバは、前記暗号化されたユーザデバイス識別子と前記暗号化されたユーザ識別子とを解読して、前記秘密鍵証明書を生成し、前記暗号化された秘密鍵証明書を前記車載端末に送信し、
    前記受信モジュールは、前記車載端末が送信した前記解読された秘密鍵証明書を受信するようにさらに構成される、
    請求項19に記載のユーザデバイス。
  21. 車載端末決済認証のためのサーバであって、
    決済認証要求であって、ユーザ識別子を含む前記決済認証要求を車載端末を通してユーザデバイスに送信するように構成された送信モジュールと、
    前記ユーザデバイスによって送信された暗号化された決済証明情報であって、前記決済認証要求に応答して生成され、前記ユーザ識別子とユーザデバイス識別子とを含む前記暗号化された決済証明情報を前記車載端末を通して受信するように構成された受信モジュールと、
    前記暗号化された決済証明情報を解読するように構成された第1の暗号解読モジュールと、
    前記ユーザ識別子と前記ユーザデバイス識別子との間に結合関係があるか否かを証明するように構成された証明処理モジュールと、
    を含み、
    前記送信モジュールは、前記証明結果を前記車載端末に送信するようにさらに構成されている、
    前記サーバ。
  22. 前記受信モジュールは、前記車載端末によって送信された前記暗号化されたユーザデバイス識別子と前記暗号化されたユーザ識別子とを受信するようにさらに構成されており、
    前記サーバは、
    前記暗号化されたユーザデバイス識別子と前記暗号化されたユーザ識別子とを解読するように構成された第2の暗号解読モジュールと、
    前記ユーザデバイス識別子と前記ユーザ識別子との間に結合関係を確立するように構成された確立モジュールと、
    をさらに含む、請求項21に記載のサーバ。
  23. 前記暗号化された決済証明情報は、秘密鍵証明書を用いて前記決済証明情報を暗号化することによって、前記ユーザデバイスによって取得され、前記決済証明情報は、前記決済認証要求に応答して、前記ユーザデバイスによって生成される、請求項22に記載のサーバ。
  24. 前記ユーザデバイス識別子と前記ユーザ識別子とに従って、秘密鍵証明書を生成するように構成された生成モジュールと、
    前記秘密鍵証明書を暗号化するように構成された暗号化モジュールと、をさらに含み、
    前記送信モジュールは、前記暗号化された秘密鍵証明書を前記車載端末に送信するようにさらに構成されており、それによって、前記車載端末は、暗号解読によって前記秘密鍵証明書を取得し、前記秘密鍵証明書を前記ユーザデバイスに送信する、
    請求項23に記載のサーバ。
  25. 請求項13から17のいずれか1項に記載の車載端末と、
    請求項18から20のいずれか1項に記載のユーザデバイスと、
    請求項21から24のいずれか1項に記載のサーバと、
    を含む、車載端末決済認証のためのシステム。
JP2018558669A 2016-05-09 2017-04-10 車載端末のための決済認証方法、装置、及び、システム Active JP6914275B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201610302680.1A CN107358419B (zh) 2016-05-09 2016-05-09 机载终端支付鉴权方法、装置以及系统
CN201610302680.1 2016-05-09
PCT/CN2017/079867 WO2017193741A1 (zh) 2016-05-09 2017-04-10 机载终端支付鉴权方法、装置以及系统

Publications (2)

Publication Number Publication Date
JP2019521414A JP2019521414A (ja) 2019-07-25
JP6914275B2 true JP6914275B2 (ja) 2021-08-04

Family

ID=60266861

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018558669A Active JP6914275B2 (ja) 2016-05-09 2017-04-10 車載端末のための決済認証方法、装置、及び、システム

Country Status (6)

Country Link
US (1) US20190073671A1 (ja)
EP (1) EP3457344B1 (ja)
JP (1) JP6914275B2 (ja)
KR (1) KR102375777B1 (ja)
CN (1) CN107358419B (ja)
WO (1) WO2017193741A1 (ja)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10484382B2 (en) 2016-08-31 2019-11-19 Oracle International Corporation Data management for a multi-tenant identity cloud service
US10594684B2 (en) * 2016-09-14 2020-03-17 Oracle International Corporation Generating derived credentials for a multi-tenant identity cloud service
US10831789B2 (en) 2017-09-27 2020-11-10 Oracle International Corporation Reference attribute query processing for a multi-tenant cloud service
US10715564B2 (en) 2018-01-29 2020-07-14 Oracle International Corporation Dynamic client registration for an identity cloud service
US20190362344A1 (en) * 2018-05-24 2019-11-28 Capital One Services, Llc Secure element to protect transactions made by or within a vehicle
US11005971B2 (en) * 2018-08-02 2021-05-11 Paul Swengler System and method for user device authentication or identity validation without passwords or matching tokens
US11792226B2 (en) 2019-02-25 2023-10-17 Oracle International Corporation Automatic api document generation from scim metadata
US11423111B2 (en) 2019-02-25 2022-08-23 Oracle International Corporation Client API for rest based endpoints for a multi-tenant identify cloud service
CN111698664B (zh) * 2019-03-12 2023-09-15 广州小鹏汽车科技有限公司 虚拟钥匙绑定方法及系统
CN110009817A (zh) * 2019-04-12 2019-07-12 睿驰达新能源汽车科技(北京)有限公司 一种汽车租赁方法及装置
CN112348510A (zh) * 2019-08-09 2021-02-09 深圳市优克联新技术有限公司 信息处理方法、装置、电子设备及存储介质
US11687378B2 (en) 2019-09-13 2023-06-27 Oracle International Corporation Multi-tenant identity cloud service with on-premise authentication integration and bridge high availability
US11870770B2 (en) 2019-09-13 2024-01-09 Oracle International Corporation Multi-tenant identity cloud service with on-premise authentication integration
CN110830263B (zh) * 2019-11-06 2023-07-25 南京酷沃智行科技有限公司 车载系统自动登录方法及装置
DE102019130067B4 (de) * 2019-11-07 2022-06-02 Krohne Messtechnik Gmbh Verfahren zur Durchführung einer erlaubnisabhängigen Kommunikation zwischen wenigstens einem Feldgerät der Automatisierungstechnik und einem Bediengerät
US20210174333A1 (en) * 2019-12-10 2021-06-10 Winkk, Inc. Method and apparatus for optical encryption communication using a multitude of hardware configurations
CN111401901B (zh) * 2020-03-23 2021-06-04 腾讯科技(深圳)有限公司 生物支付设备的认证方法、装置、计算机设备和存储介质
LU101754B1 (en) * 2020-04-28 2021-10-28 Microsoft Technology Licensing Llc Device asserted verifiable credential
CN111724494B (zh) * 2020-06-27 2022-05-10 阿波罗智联(北京)科技有限公司 交通信息的处理方法、装置、电子设备及存储介质
KR102449860B1 (ko) * 2020-08-11 2022-09-29 정창훈 인식매체를 이용한 주문 결제 방법
CN112073414B (zh) * 2020-09-08 2021-12-21 国网电子商务有限公司 一种工业互联网设备安全接入方法、装置、设备及存储介质
CN112785734B (zh) * 2020-12-29 2023-07-14 瓴盛科技有限公司 基于双向认证的电子不停车收费系统和方法
CN113159761A (zh) * 2021-01-06 2021-07-23 中国银联股份有限公司 基于设备连接的支付授权转移系统及支付授权转移方法
CN112887409B (zh) * 2021-01-27 2022-05-17 珠海格力电器股份有限公司 一种数据处理系统、方法、装置、设备和存储介质

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3773807B2 (ja) * 2001-05-31 2006-05-10 株式会社みずほ銀行 金融取引方法及び金融取引プログラム
JP2003216993A (ja) * 2002-01-22 2003-07-31 Junji Mizuma 有料道路料金収受システムおよび有料道路料金収受方法
GB0201504D0 (en) * 2002-01-23 2002-03-13 Nokia Corp Method of payment
JP2003250183A (ja) * 2002-02-26 2003-09-05 Matsushita Electric Ind Co Ltd Icカード、端末、通信端末、通信局、通信機器及び通信制御方法
US20080229098A1 (en) * 2007-03-12 2008-09-18 Sips Inc. On-line transaction authentication system and method
JP2010061237A (ja) * 2008-09-01 2010-03-18 Fujitsu Ten Ltd 車載用決済システム、車載用決済装置及び車載用決済通信インターフェースカード
CN201444326U (zh) * 2009-07-23 2010-04-28 烟台麦特电子有限公司 一种移动支付用车载智能终端装置
CN101866517A (zh) * 2010-06-24 2010-10-20 深圳市移付宝科技有限公司 一种实现跨平台支付的订单转移和手机支付的方法
US20120136796A1 (en) * 2010-09-21 2012-05-31 Ayman Hammad Device Enrollment System and Method
CN102088353B (zh) * 2011-03-11 2014-01-15 道里云信息技术(北京)有限公司 基于移动终端的双因子认证方法及系统
JP2013025512A (ja) * 2011-07-20 2013-02-04 Denso Corp 狭域通信車載器
CN102332127A (zh) * 2011-09-15 2012-01-25 深圳市酷开网络科技有限公司 基于网络电视在线支付业务的账户绑定方法和支付方法
US9183490B2 (en) * 2011-10-17 2015-11-10 Capital One Financial Corporation System and method for providing contactless payment with a near field communications attachment
JP2014068238A (ja) * 2012-09-26 2014-04-17 Jvc Kenwood Corp 情報処理機器、及び、機器識別方法
US20140279565A1 (en) * 2013-03-14 2014-09-18 Cirque Corporation System for secure automotive in-vehicle wireless payments
CN103312507A (zh) * 2013-05-09 2013-09-18 重庆邮电大学 一种移动支付鉴权加密方法
EP2997531B1 (en) * 2013-05-15 2019-08-28 Visa International Service Association Methods and systems for provisioning payment credentials
JP2015039141A (ja) * 2013-08-19 2015-02-26 富士通株式会社 証明書発行要求生成プログラム、証明書発行要求生成装置、証明書発行要求生成システム、証明書発行要求生成方法、証明書発行装置および認証方法
JP6127842B2 (ja) * 2013-09-04 2017-05-17 トヨタ自動車株式会社 充電システムおよび車載機並びに充電方法
CN104636924B (zh) * 2013-11-15 2023-04-25 腾讯科技(深圳)有限公司 一种安全支付方法、服务器以及系统
US20150178726A1 (en) * 2013-12-23 2015-06-25 Tencent Technology (Shenzhen) Company Limited System and method for mobile payment authentication
CN104601327B (zh) * 2013-12-30 2019-01-29 腾讯科技(深圳)有限公司 一种安全验证方法、相关设备和系统
US9262759B2 (en) * 2014-04-10 2016-02-16 Bank Of America Corporation Wearable device as a payment vehicle
US10235512B2 (en) * 2014-06-24 2019-03-19 Paypal, Inc. Systems and methods for authentication via bluetooth device
CN204347911U (zh) * 2014-12-30 2015-05-20 拉卡拉支付有限公司 一种信息交互装置
CN104616148A (zh) * 2015-01-23 2015-05-13 恒银金融科技有限公司 一种可穿戴式支付终端的支付方法及该支付终端
CN105550863A (zh) * 2015-07-31 2016-05-04 宇龙计算机通信科技(深圳)有限公司 一种移动支付方法及可穿戴设备
CN105488664A (zh) * 2015-12-11 2016-04-13 中南大学 一种基于透明计算的支付方法
CN105447697A (zh) * 2015-12-30 2016-03-30 航天科技控股集团股份有限公司 车载高速路快速电子充值系统及其方法

Also Published As

Publication number Publication date
CN107358419B (zh) 2020-12-11
EP3457344A1 (en) 2019-03-20
EP3457344B1 (en) 2022-09-21
US20190073671A1 (en) 2019-03-07
KR102375777B1 (ko) 2022-03-17
JP2019521414A (ja) 2019-07-25
EP3457344A4 (en) 2020-01-15
CN107358419A (zh) 2017-11-17
KR20190005866A (ko) 2019-01-16
WO2017193741A1 (zh) 2017-11-16

Similar Documents

Publication Publication Date Title
JP6914275B2 (ja) 車載端末のための決済認証方法、装置、及び、システム
US10021113B2 (en) System and method for an integrity focused authentication service
KR101666374B1 (ko) 사용자 인증서 발급과 사용자 인증을 위한 방법, 장치 및 컴퓨터 프로그램
US20170244676A1 (en) Method and system for authentication
US20190251561A1 (en) Verifying an association between a communication device and a user
JP2012530311A5 (ja)
TWI632798B (zh) 伺服器、行動終端機、網路實名認證系統及方法
JP2010532107A (ja) ソフトsimクレデンシャルのセキュア転送
CN104160653A (zh) 多因素证书授权机构
KR102137122B1 (ko) 보안 체크 방법, 장치, 단말기 및 서버
EP3662430B1 (en) System and method for authenticating a transaction
KR101690989B1 (ko) Fido 인증모듈을 이용한 전자서명 방법
JP2017073611A (ja) 情報処理システム、無線通信チップ、周辺機器、サーバ、アプリケーションプログラム、および情報処理方法
JP6567939B2 (ja) 情報処理システム、周辺機器、無線通信チップ、アプリケーションプログラム、および情報処理方法
JP6264626B2 (ja) 証明書発行システム、通信方法及び管理装置
CN111431840A (zh) 安全处理方法和装置
JP6773401B2 (ja) 周辺機器、無線通信チップ、アプリケーションプログラム、情報処理システム、および情報処理方法
WO2016165662A1 (zh) 一种手机准数字证书子系统及其系统及其方法
Cha et al. Is there a tradeoff between privacy and security in BLE-based IoT applications: Using a smart vehicle of a major Taiwanese brand as example
TWI633231B (zh) Smart lock and smart lock control method
TWM640772U (zh) 憑證系統
CN114003892A (zh) 可信认证方法、安全认证设备及用户终端
WO2013182050A1 (zh) 安全性信息交互装置及方法和用于安全性信息交互的ic卡
JP2015534406A (ja) 安全装置と安全なデータ送信方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190109

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200403

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210531

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210615

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210713

R150 Certificate of patent or registration of utility model

Ref document number: 6914275

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150