JP6995778B2 - モバイル端末p2pに基づくクレジット決済方法及び装置 - Google Patents

モバイル端末p2pに基づくクレジット決済方法及び装置 Download PDF

Info

Publication number
JP6995778B2
JP6995778B2 JP2018557178A JP2018557178A JP6995778B2 JP 6995778 B2 JP6995778 B2 JP 6995778B2 JP 2018557178 A JP2018557178 A JP 2018557178A JP 2018557178 A JP2018557178 A JP 2018557178A JP 6995778 B2 JP6995778 B2 JP 6995778B2
Authority
JP
Japan
Prior art keywords
transaction
mobile terminal
payment
application
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018557178A
Other languages
English (en)
Other versions
JP2019503026A (ja
JP2019503026A5 (ja
Inventor
チェン,シン
ワン,レイ
ラン,ジエ
Original Assignee
アドバンスド ニュー テクノロジーズ カンパニー リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アドバンスド ニュー テクノロジーズ カンパニー リミテッド filed Critical アドバンスド ニュー テクノロジーズ カンパニー リミテッド
Publication of JP2019503026A publication Critical patent/JP2019503026A/ja
Publication of JP2019503026A5 publication Critical patent/JP2019503026A5/ja
Application granted granted Critical
Publication of JP6995778B2 publication Critical patent/JP6995778B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • G06Q20/3265Payment applications installed on the mobile devices characterised by personalisation for use
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/085Payment architectures involving remote charge determination or related payment systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/24Credit schemes, i.e. "pay after"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/403Solvency checks
    • G06Q20/4037Remote solvency checks

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本願は、通信技術の分野に関し、特に、モバイル端末P2Pに基づくクレジット決済方法及び装置に関する。
現在、公共交通機関には主に地上の交通機関と地下鉄がある。ユーザは公共交通機関のチケットを購入する場合、現金又はプリペイドカードを使うのが普通である。現金決済は主に公共交通システムに用いられており、ユーザは硬貨を投入してチケットを購入する。あるいは、ユーザはプリペイドの乗車用カードを購入し、このカードを走査(スキャン)してバスや地下鉄に乗車できる。
ユーザがバスチケットを現金で購入する場合、多くのバスはセルフサービスであって、両替はできないので、ユーザはお釣りが要らない料金金額を事前に用意する必要があり、これはユーザにとって不便である。更に、営業終了後に、バスシステム職員は、バスユーザがセルフサービスで投入した少額料金を全て数える必要があるため、職員への余計な作業となる。ユーザが乗車用カードを使って公共交通機関を利用する場合、現在の乗車用カードの多くは非接触無線周波(RF)カードであるので、カードの屈曲やカードの表面の摩耗等のユーザによる損傷及び損耗が、通常の使用中、カードに生じやすい。ユーザが公共交通機関に乗るために1回乗車券を利用する場合、ユーザは通常、少額の1回乗車券を購入するので、やはり職員は小銭を数えねばならない。
ユーザが再使用可能なプリペイドカードを使って公共交通機関を利用する場合、再使用可能なプリペイドカードは非登録式であるために紛失届けを出せないので、再使用可能な乗車用カードの紛失後、ユーザの損失になってしまう。更に、ユーザはプリペイドカードの購入、金額のチャージ及び払い戻しを指定場所で行う必要があるので、ユーザにとって不便になる。
関連技術における課題を解決するために、本願は、モバイル端末P2Pに基づくクレジット決済方法及び装置を提供する。
本願の第1の態様によれば、モバイル端末に適用されるモバイル端末P2Pに基づくクレジット決済方法が提供される。本方法は:トランザクション端末により送信されたトランザクション情報を受信するステップと;前記トランザクション情報に基づきトランザクション応答情報を生成し、前記トランザクション応答情報を前記トランザクション端末へ送信するステップと;前記トランザクション端末により送信された現在の決済トランザクションの引き落とし受諾要求情報を受信するステップと;前記引き落とし受諾要求情報と前記トランザクション応答情報とに基づき、前記モバイル端末内で、アプリケーション秘密鍵生成決済認証ライセンスを生成するステップと;前記決済認証ライセンスを前記トランザクション端末へ送信することで、前記トランザクション端末が、前記現在の決済トランザクションを、受信された前記決済認証ライセンスに基づき完了できるようにするステップと;を含む。
また、トランザクション情報をトランザクション端末へ送信するステップの後に:前記トランザクション端末により送信されたアプリケーション公開鍵証明書返送要求情報を受信するステップと;前記アプリケーション公開鍵証明書返送要求情報に基づき、前記モバイル端末内でアプリケーション公開鍵証明書のためのアプリケーション公開鍵証明書応答情報を生成し、前記アプリケーション公開鍵証明書応答情報を、前記トランザクション端末へ送信するステップと;を含む。
更に、アプリケーション秘密鍵生成決済認証ライセンスを生成する前記ステップは;前記モバイル端末に格納されたアプリケーション秘密鍵を用いて、前記引き落とし受諾要求情報に基づき署名データを生成するステップと;前記モバイル端末で予め生成されたTACサブキーを用いて、前記引き落とし受諾要求情報と前記トランザクション応答情報とに基づきTAC(Transaction Authentication Code、トランザクション認証コード)を生成するステップと;前記署名データと前記TACを前記決済認証ライセンスとして用いるステップと;を含む。
更に、前記決済方法は公共交通機関の決済に適用され、前記トランザクション応答情報は決済カード番号、利用可能限度額、及び入場/退場フラグを含む。
更に、前記引き落とし受諾要求情報は、引き落とし金額、前記現在の決済トランザクションの日付、前記現在の決済トランザクションの時刻、前記現在の決済トランザクションの入場/退場フラグ、及び前記現在の決済トランザクションの駅(ステーション)情報を含む。
更に、この方法は:前記現在の引き落とし受諾要求情報中の前記引き落とし金額に基づき、前記トランザクション応答情報中の前記利用可能限度額から前記引き落とし金額を差し引いて現在の利用可能限度額を取得するステップと;前記利用可能限度額を、前記モバイル端末に対応するユーザの利用可能限度額として用いるステップと;を含む。
本願の実施の第2の態様によれば、モバイル端末P2P基づくクレジット決済方法が提供される。この方法は:トランザクション情報をモバイル端末へ送信するステップと;前記モバイル端末により送信されたトランザクション応答情報を受信するステップと;前記トランザクション応答情報に基づき、前記現在の決済トランザクションの引き落とし受諾要求情報を生成するステップと;前記引き落とし受諾要求情報を前記モバイル端末へ送信するステップと;決済認証ライセンスを受信すると、前記決済認証ライセンスに基づき、前記決済トランザクションが完了したと特定するステップと;を含む。
また、本方法は、前記モバイル端末により送信されたトランザクション応答情報を受信する前記ステップの後に:アプリケーション公開鍵証明書返送要求情報を前記モバイル端末へ送信するステップと;前記モバイル端末により送信されたアプリケーション公開鍵証明書応答情報を受信するステップと;前記トランザクション端末上のクレジットライセンス付き公開鍵を用いて、前記アプリケーション公開鍵証明書応答情報中のアプリケーション公開鍵証明書の署名を検証するステップと;前記検証中に、前記アプリケーション公開鍵証明書からアプリケーション公開鍵が復元された場合、前記現在の決済トランザクションの引き落とし受諾要求情報を生成する前記ステップを実行するステップと;を更に含む。
前記決済方法は公共交通機関の決済に適用され、前記トランザクション応答情報は、決済カード番号、利用可能限度額、及び入場/退場フラグ、及び最後のトランザクションに関する情報を含む。
更に、この方法は:前記トランザクション応答情報中の前記決済カード番号が所定のブラックリストに載っているか否かを特定するステップと;前記トランザクション応答情報中の前記決済カード番号が前記所定のブラックリストに載っていない場合、アプリケーション公開鍵証明書返送要求情報を前記モバイル端末へ送信する前記ステップを実行するステップと;を含む。
更に、この方法は:前記トランザクション応答情報中の前記利用可能限度額が所定の閾値以上であるか否かを特定するステップと;前記利用可能限度額が前記所定の閾値以上である場合、前記トランザクション応答情報中の前記入場/退場フラグが退場状態にあるか否かをチェックするステップと;前記入場/退場フラグが退場状態にある場合、アプリケーション公開鍵証明書返送要求情報を前記モバイル端末へ送信する前記ステップを実行するステップと;を更に含む。
更に、前記決済認証ライセンスは、署名データとTACとを含み;前記決済認証ライセンスに基づき、前記現在の決済トランザクションを完了できると特定する前記ステップは;前記アプリケーション公開鍵を用いて前記署名データを検証するステップと;前記署名データが検証される際に、トランザクションログを生成するステップと;前記トランザクションログを前記所定のサーバへ送信することで、前記所定のサーバが、前記トランザクションログに基づいて、前記モバイル端末に対応するユーザアカウントから、対応する資金額を引き落とせるようにするステップと;を含み、前記トランザクションログは、前記引き落とし金額、トランザクションの日付、トランザクション時刻、トランザクション端末ID、決済カード番号、利用可能限度額、及びTACを含む。
本願の実施の第3の態様によれば、モバイル端末P2P基づくクレジット決済装置が提供される。この装置は:トランザクション端末が検出された場合、前記トランザクション端末により送信されたトランザクション情報を受信するように構成された第1の返送要求情報受信ユニットと;前記トランザクション情報に基づきトランザクション応答情報を生成するように構成されたトランザクション応答情報生成ユニットと;前記トランザクション応答情報を前記トランザクション端末へ送信するように構成された情報送信ユニットと;前記トランザクション端末により送信された前記現在の決済トランザクションの引き落とし受諾要求情報を受信するように構成された引き落とし受諾要求情報受信ユニットと;前記引き落とし受諾要求情報と前記トランザクション応答情報とに基づき、前記モバイル端末内で、アプリケーション秘密鍵生成決済認証ライセンスを生成するように構成されたアプリケーション秘密鍵生成決済認証ライセンス生成ユニットと;前記決済認証ライセンスを前記トランザクション端末へ送信して、前記トランザクション端末が、受信した前記決済認証ライセンスに基づき前記現在の決済トランザクションを完了できるように構成された決済認証ライセンス送信ユニットと;を含む。
この装置は:前記トランザクション端末により送信されたアプリケーション公開鍵証明書返送要求情報を受信するように構成された第2の返送要求情報受信ユニットと;前記アプリケーション公開鍵証明書返送要求情報に基づき、前記モバイル端末内でアプリケーション公開鍵証明書のためのアプリケーション公開鍵証明書応答情報を生成するように構成されたアプリケーション公開鍵証明書応答情報の生成ユニットと;前記アプリケーション公開鍵証明書応答情報を前記トランザクション端末へ送信するように構成された公開鍵証明書応答情報送信ユニットと;を更に含む。
更に、前記アプリケーション秘密鍵生成決済認証ライセンス生成ユニットは;前記モバイル端末に格納されたアプリケーション秘密鍵を用いて、前記引き落とし受諾要求情報に基づき署名データを生成するように構成された署名データ生成モジュールと;前記モバイル端末内で事前に生成されたTACサブキーを用いて、前記引き落とし受諾要求情報と前記トランザクション応答情報とに基づきTACを生成するように構成された情報生成モジュールと;前記署名データと前記TACとを前記決済認証ライセンスとして用いるように構成された決済認証ライセンス特定モジュールと;を含む。
更に、前記トランザクション応答情報は、決済カード番号、利用可能限度額、入場/退場フラグ、及び最後のトランザクション情報を含む。
更に、決済装置が公共交通機関の決済に適用される場合、前記引き落とし受諾要求情報は、引き落とし金額、前記現在の決済トランザクションの日付、前記現在の決済トランザクションの時刻、前記現在の決済トランザクションの入場/退場フラグ、及び前記現在の決済トランザクションの駅(ステーション)情報を含む。
更に、この装置は:現在の利用可能限度額を得るために、前記引き落とし受諾要求情報中の前記引き落とし金額に基づき、前記トランザクション応答情報中の前記利用可能限度額から前記引き落とし金額を差し引くように構成された現在の利用可能限度額生成ユニットと;前記現在の利用可能限度額を、前記モバイル端末に対応するユーザの利用可能限度額として用いるように構成された利用可能限度額特定ユニットと;を含む。
本願の第4の態様によれば、トランザクション端末に適用されるモバイル端末P2P基づくクレジット決済装置が提供される。この装置は:トランザクション情報をモバイル端末へ送信するように構成されたトランザクション情報送信ユニットと;前記モバイル端末により送信されたトランザクション応答情報を受信するように構成されたトランザクション応答情報受信ユニットと;前記トランザクション応答情報に基づき、前記現在の決済トランザクションの引き落とし受諾要求情報を生成するように構成された引き落としユニットと;前記引き落とし受諾要求情報を前記モバイル端末へ送信するように構成された引き落とし受諾要求情報送信ユニットと;決済認証ライセンスが受信されると、前記決済認証ライセンスに基づき、前記現在の決済トランザクションを終了することが可能か否かを特定するように構成された現在の決済トランザクション完了ユニットと;を含む。
この装置は:アプリケーション公開鍵証明書返送要求情報を前記モバイル端末へ送信するように構成された返信要求情報送信ユニットと;前記モバイル端末により送信されたアプリケーション公開鍵証明書応答情報を受信するように構成された公開鍵証明書応答情報受信ユニットと;前記トランザクション端末内のクレジットライセンス付き公開鍵を用いて、前記アプリケーションン公開鍵証明書応答情報中のアプリケーション公開鍵証明書の署名を検証するように構成された署名検証ユニットと;を更に含む。
更に、前記トランザクション応答情報は、決済カード番号、利用可能限度額、及び入場/退場フラグを含む。
更に、この装置は:前記トランザクション応答情報中の前記決済カード番号が所定のブラックリストに載っているか否かを特定するように構成されたブラックリスト特定ユニットを更に含み、前記返送要求情報送信ユニットは、前記トランザクション応答情報中の前記決済カード情報が前記所定のブラックリストに載っていない場合に、前記アプリケーション公開鍵証明書返送要求情報を前記モバイル端末へ送信するように更に構成される。
更に、この装置は:前記トランザクション応答情報中の前記利用可能限度額が所定の閾値以上であるか否かを特定するように構成された閾値特定ユニットと;前記利用可能限度額が前記所定の閾値以上である場合、前記トランザクション応答情報中の前記入場/退場フラグが退場状態にあるか否かをチェックするように構成された状態チェックユニットと;を含む。
更に、前記決済認証ライセンスは、署名データとTACとを含み、前記現在の決済トランザクション完了ユニットは:前記アプリケーション公開鍵を用いて前記署名データを検証するように構成された署名検証モジュールと;前記署名データを検証する際に、トランザクションログを生成するように構成されたトランザクションログ生成モジュールと;前記トランザクションログを所定のサーバへ送信して、前記所定のサーバが、前記トランザクションログに基づき、前記モバイル端末に対応するユーザアカウントから、対応する資金額を引き落とせるように構成されたトランザクションログ送信モジュールと;を含み、前記トランザクションログは、前記引き落とし金額、トランザクションの日付、トランザクション時刻、トランザクション端末ID、決済カード番号、利用可能限度額、及び前記TACを含む。
本願の実施にて提供する技術的解決策は、以下の利点的効果を奏する。
本願にて提供されるモバイル端末P2Pに基づくクレジット決済方法及び装置は、モバイル端末及びトランザクション(取引)端末に適用できる。決済アプリケーションを有効化した後に、ユーザは、モバイル端末を用いて、トランザクション端末とのオフラインでのクレジット決済を完了できる。このように、決済トランザクションを迅速且つ安全に行うことができ、オンライン決済が不要であるため、公共交通機関を利用する際にユーザが現金、乗車用カード等を用いて決済トランザクション機能を実施する必要がある関連技術の課題を効率的に解決できる。
ここまでの一般的な記述と以下の詳細な記述は実施例及び説明に過ぎず、本願を限定するものではないことは言うまでもない。
ここに述べる添付の図面は本明細書に援用され、本明細書の一部を成し、本願による実施を示し、更に、本願の原理を説明するために本明細書と共に用いられる。
図1は、実施の例に係るクレジット認証システムを示す概略図である。
図2は、実施の例に係るモバイル端末P2Pに基づくクレジット決済方法を示すフローチャートである。
図3は、別の実施の例に係るモバイル端末P2Pに基づくクレジット決済方法を示すフローチャートである。
図4は、更に別の実施の例に係るモバイル端末P2Pに基づくクレジット決済方法を示すフローチャートである。
図5は、更に別の実施の例に係るモバイル端末P2Pに基づくクレジット決済方法を示すフローチャートである。
図6は、更に別の実施の例に係るモバイル端末P2Pに基づくクレジット決済方法を示すフローチャートである。
図7は、更に別の実施の例に係るモバイル端末P2Pに基づくクレジット決済方法を示すフローチャートである。
図8は、更に別の実施の例に係るモバイル端末P2Pに基づくクレジット決済方法を示すフローチャートである。
図9は、更に別の実施の例に係るモバイル端末P2Pに基づくクレジット決済方法を示すフローチャートである。
図10は、更に別の実施の例に係るモバイル端末P2Pに基づくクレジット決済方法を示すフローチャートである。
図11は、更に別の実施の例に係るモバイル端末P2Pに基づくクレジット決済方法を示すフローチャートである。
図12は、更に別の実施の例に係るモバイル端末P2Pに基づくクレジット決済方法を示すフローチャートである。
図13は、更に別の実施の例に係るモバイル端末P2Pに基づくクレジット決済方法を示すフローチャートである。
図14は、更に別の実施の例に係るモバイル端末P2Pに基づくクレジット決済方法を示すフローチャートである。
図15は、更に別の実施の例に係るモバイル端末P2Pに基づくクレジット決済方法を示すフローチャートである。
図16は、更に別の実施の例に係るモバイル端末P2Pに基づくクレジット決済方法を示すフローチャートである。
図17は、更に別の実施の例に係るモバイル端末P2Pに基づくクレジット決済方法を示すフローチャートである。
図18は、図14におけるステップS450を示すフローチャートである。
図19は、クレジット認証システムのアプリケーションと、クレジット決済アプリケーションと、クレジット認証システムのサービス提供側との間のデータ交換手順を示す図である。
図20は、バスのゲートとクレジット認証システムのアプリケーションとの間のデータ交換を示す図である。
図21は、バスのゲートとクレジット認証システムのサービス提供側との間のデータ交換を示す図である。
図22は、更に別の実施の例に係るモバイル端末P2Pに基づくクレジット決済装置を示す概略図である。
図23は、更に別の実施の例に係るモバイル端末P2Pに基づくクレジット決済装置を示す概略図である。
図24は、図22におけるアプリケーション秘密鍵により生成される決済認証ライセンス生成ユニットを示す概略図である。
図25は、更に別の実施の例に係るモバイル端末P2Pに基づくクレジット決済装置を示す概略図である。
図26は、更に別の実施の例に係るモバイル端末P2Pに基づくクレジット決済装置を示す概略図である。
図27は、更に別の実施の例に係るモバイル端末P2Pに基づくクレジット決済装置を示す概略図である。
図28は、更に別の実施の例に係るモバイル端末P2Pに基づくクレジット決済装置を示す概略図である。
図29は、更に別の実施の例に係るモバイル端末P2Pに基づくクレジット決済装置を示す概略図である。
図30は、図26における現在の決済トランザクション完了ユニットを示す概略図である。
ここでは実施の例を詳細に説明し、これらの実施の例は添付の図面にて提示される。以降の説明が添付の図面に関連している場合は、特に記載のない限り、添付する種々の図面中の同一の符号は、同一又は類似の要素を表す。以降の実施の例で述べる実施は、本願と一致する全ての実施を表しているわけではない。むしろ、付帯する特許請求の範囲で詳細に述べられ、本願のいくつかの態様と一致する装置及び方法のほんの一例に過ぎない。
モバイル決済(Mobile Payment)は携帯電話決済とも呼ばれる。ユーザは、購入する製品又はサービスの決済を、モバイル端末を用いて行うことができる。モバイル端末は、決済トランザクションを行うために、NFC(Near Field Communication、近距離無線通信)を介してトランザクション(取引)端末と通信することができる。短距離通信とも呼ばれるNFCは、電子デバイスが非接触でポイント・ツー・ポイント(Point To Point)のデータ伝送及びデータ交換を行えるようにする短距離高周波無線通信技術である。NFC技術の安全性は、決済のような分野での高い将来性を示している。
P2P、つまりピアツーピア(peer to peer)、はNFC技術の3つの動作モードの1つである。赤外線と同じように、P2Pモードはデータを交換するために用いることができる。しかし、P2Pモードでは、赤外線モードと比較して、(Bluetooth(登録商標)と同様)伝送距離が短く、伝送生成速度と伝送速度との両方が高速であり、電力消費が低い。NFC機能を備える2つのデバイスを無線で相互にリンクさせることができ、これを用いて、例えば、音楽ダウンロード、画像交換、デバイスのアドレス帳の同期などの、ピアツーピアのデータ伝送を実施する。そのため、NFCを介することで、デジタルカメラ、PDA、コンピュータ、携帯電話のような複数のデバイス間でデータ又はサービスを交換できる。本願の実施において、モバイル端末は、クレジット決済トランザクションを完了するために、NFC技術のP2P方式でバスのゲートとの間でデータ交換を行う。
当業者が本願をより理解し、実施し易くするために、先ず、本願の実施に関与するモバイル端末と、トランザクション端末と、サーバとの間の相互関係、例えば、端末間でのデータの伝送及び処理の方法について、簡単に述べる。例えば、モバイル決済における本願の用途は幅広いので、より分かり易く説明するために、複数の顧客が携帯電話のクレジット決済を使って公共交通機関の運賃を購入するシナリオによって説明する。
図1に示すように、本願の実施で提供されるクレジット認証システムは、モバイル端末100、トランザクション端末200、及びサーバ300を含む。モバイル端末100は、決済トランザクション機能を有する携帯電話であってよい。トランザクション端末200はバスのゲートであってよく、このバスのゲートは、バスシステム又は地下鉄システムで用いられるPOS端末である。サーバ300はクレジット認証システム内で機能する。モバイル端末100を用いてトランザクション端末200と決済トランザクションを行う前に、ユーザは、先ず、サーバ300を用いてモバイル端末100のクレジット決済トランザクション機能を有効化(イネーブル化)する必要があり、この後、モバイル端末100を用いてトランザクション端末200と決済トランザクションを行えるようになる。加えて、トランザクション端末200はモバイル端末100のトランザクションログをサーバ300へ定期的にアップロードし、サーバ300は、対応する資金額を、モバイル端末100に対応するアカウントから引き落とし、この金額をバス会社に支払う。
本願で提供されるこの実施においては、モバイル端末に2つのアプリケーションをインストールできる。その1つは、例えば、クレジット決済アプリケーションApplet(アプレット)のようなクレジット決済アプリケーションである。Java(登録商標)カードの場合、サン マイクロシステムズ(Sun Microsystems)社は、Appletを、Java(登録商標)カード上で実行するためのオブジェクトとして設定している。もう1つのアプリケーションは、クレジット認証システムのアプリケーションであってよい。先のモバイル端末上の2つのアプリケーションの機能は、1つのアプリケーションを用いて実施できる。この実施はこれに限定されない。
IDセキュリティ認証に合格し、十分なクレジット限度額を持つユーザのみがバスクレジット決済アプリケーションを有効化できるようにするために、トランザクション端末200は厳格なIDセキュリティ認証機構を使用している。
クレジット決済アプリケーションAppletは、NFC機能を有するモバイル端末100にインストールされる。個人化(パーソナライゼーション)の最中にアプリケーション公開鍵(公開キー)及び秘密鍵(秘密キー、あるいは非公開鍵ともいう)の対が生成される。アプリケーション秘密鍵はクレジット決済アプリケーションに格納され、クレジット決済アプリケーションはアプリケーション秘密鍵がいかなる状況でも盗まれないようにする。アプリケーション公開鍵はクレジット認証システム内の秘密鍵を用いてアプリケーション公開鍵証明書として署名され、クレジット決済アプリケーションに保存される。クレジット認証システム内の公開鍵はトランザクション端末200へ提供され、格納場所がトランザクション端末200により特定される。これは公開鍵であるため、セキュリティに対する条件は課されない。
クレジット決済アプリケーション内のアプリケーション公開鍵証明書を読み取った後にクレジット決済トランザクションを提供する場合、トランザクション端末200は、アプリケーション公開鍵を復元するために、クレジット認証システム内の公開鍵を用いてアプリケーション公開鍵証明書を検証する。クレジット決済アプリケーションAppletが、アプリケーション秘密鍵を用いて決済認証ライセンスを生成する。トランザクション端末200は、アプリケーション公開鍵を用いて決済認証ライセンスを検証してから、検証に合格した認証ライセンス内のセキュリティ要素をチェックする。セキュリティの確認後に、トランザクション端末200はクレジットアカウンティング(課金)を実行し、その後、指定された時刻に、対応するクレジットアカウントを決済する。決済のセキュリティを確保するために、使用回数、限度額、又は時間間隔が指定の閾値を超えた場合、ユーザID情報を検証して、再び認証を許可するために、モバイル端末をネットワークに接続しなければならない。
関連技術の課題を解決するために、本願の実施は、モバイル端末によるクレジット決済有効化工程に適用される、モバイル端末P2Pに基づくクレジット決済方法を提供する。図2に示すように、この方法は以下のステップを含むことができる。
ステップS110:モバイル端末上のクレジット認証システムのアプリケーションを用いて、アプリケーション認証要求を所定のサーバへ送信する。
クレジット認証システムのアプリケーションがモバイル端末上へインストールされることで、モバイル端末は、このクレジット認証システムのアプリケーションを用いてアプリケーション認証要求をクレジット認証システムのサーバへ送信できるようになる。
ステップS120:所定のサーバにより送信された、アプリケーション公開鍵証明書とアプリケーション秘密鍵とを受信する。
受信したアプリケーション認証要求に基づき、クレジット認証システムのサーバは一対の鍵、つまりアプリケーション公開鍵とアプリケーション秘密鍵とを生成する。サーバは、アプリケーション公開鍵証明書を生成するために、サーバのローカルに格納された認証済みの秘密鍵を用いて、アプリケーション公開鍵に署名し、更に、取得したアプリケーション公開鍵証明書とアプリケーション秘密鍵とをモバイル端末へ送信する。
ステップS130:アプリケーション公開鍵証明書とアプリケーション秘密鍵とをモバイル端末上のクレジット決済アプリケーションに格納する。
モバイル端末は、サービス提供側により送信されたアプリケーション公開鍵証明書とアプリケーション秘密鍵とを、モバイル端末上のクレジット決済アプリケーションに格納する。
ステップS140:クレジット決済データ取得要求が所定のサーバへ送信される。
ステップS150:所定のサーバにより、送信されたクレジット決済データが受信され、このクレジット決済データに基づいてモバイル端末のクレジット決済機能が有効化される。
クレジット決済データは個人化スクリプトであってよく、個人化スクリプトは、決済カード番号、クレジット限度額、利用可能限度額、及びTACサブキーを含む。決済カード番号は、クレジット認証システムにより各ユーザのクレジット決済アプリケーションに生成された一意の文字コードである。利用可能限度額はユーザが現在利用できる資金額である。TACサブキーは、クレジット認証システム内のサーバにより、TAC親秘密鍵を用いてカード番号ハッシングを通じて取得される。
本願で提供される別の実施では、図2に基づき、図3に示すように、本方法はステップS110の前に以下のステップを更に含むことができる。
ステップS101:モバイル端末のデバイスパラメータ情報を取得する。
モバイル端末のデバイスパラメータ情報は、モバイル端末のハードウェア情報であってよい。先ず、決済トランザクションのハードウェア条件をモバイル端末が満たしているか否か、例えば、モバイル端末がNFC機能を有するか否かを、デバイスパラメータ情報に基づいてチェックする必要がある。当然ながら、デバイスパラメータ情報は、モバイル端末の、デバイスモデル、ROMバージョン、システムモデル(例えば、Android(登録商標))、アプリケーションのバージョン等の情報であってもよい。
ステップS102:デバイスパラメータ情報を所定のサーバへ送信する。
モバイル端末は、取得したモバイル端末のデバイスパラメータ情報をクレジット認証システムのサーバへ送信することで、クレジット決済を有効化するためハードウェア条件をモバイル端末が満たしているか否かを、サーバが、受信したデバイスパラメータ情報に基づいて特定できるようにする。
ステップS103:所定のサーバにより送信された、クレジット決済有効化情報が受信されたか否かをチェックする。
クレジット決済を有効化するためのハードウェア条件をモバイル端末が満たしている場合、サーバは、クレジット決済有効化情報をモバイル端末へ送信する。クレジット決済有効化情報は、クレジット決済アプリケーション有効化ページであってよい。
クレジット決済を有効化するためのハードウェア条件をモバイル端末が満たしていない場合、サーバはクレジット決済有効化情報をモバイル端末へ送信しない。
所定のサーバにより送信されたクレジット決済有効化情報が受信されると、ステップS104が実行される。
ステップS104:モバイル端末がクレジット決済を有効化するためのハードウェア条件を満たしていると特定して、ステップS110が実行される。
図2に基づく、クレジット決済を有効化するハードウェア条件をモバイル端末が満たしているか否かをチェックするステップに加え、ステップS110の前に、図4に示すように、セキュリティ認証条件を満たしているか否かをモバイル端末が更にチェックする必要がある。そのため、本願で提供される別の実施では、本願で提供されるモバイル端末P2Pに基づくクレジット決済方法は、以下のステップを更に含むことができる。
ステップS105:モバイル端末に対応するユーザID情報を取得する。
ユーザID情報は、ユーザのIDカード番号、氏名、銀行カード番号、電子メールアドレス、Alipayアカウント等であってよい。
ステップS106:ユーザID情報を所定のサーバへ送信することで、モバイル端末がクレジット決済を有効化するセキュリティ認証条件を満たしているか否かを、所定のサーバが、受信したユーザID情報に基づいて特定できるようにする。
モバイル端末はクレジット認証システム内のサーバにユーザID情報を送信することで、このサーバがユーザID情報を検証できるようにする。例えば、銀行カード番号が正常にサービスを提供しているか否か、又は、ユーザアカウントに不正なクレジットトランザクション記録があるか否かを検証できるようにする。
ステップS107:所定のサーバにより送信されたセキュリティ認証成功情報が受信されたか否かをチェックする。
モバイル端末により送信されたユーザ情報を受信した後に、サーバがこのユーザ情報をチェックする。クレジット決済を有効化するためのセキュリティ認証条件をモバイル端末が満たしている場合、サーバがセキュリティ認証成功情報をモバイル端末へ送信する。
所定のサーバにより送信されたセキュリティ認証成功情報が受信されると、ステップS108が実行される。ステップS108では、モバイル端末がクレジット決済を有効化するためのセキュリティ認証条件を満たしていると特定し、ステップS110が実行される。
モバイル端末は、サーバ側により送信されるセキュリティ認証成功情報を受信した場合、モバイル端末がクレジット決済を有効化するためのセキュリティ認証条件を満たしていると特定する。
モバイル端末はサーバ側により送信されるセキュリティ認証成功情報を受信しない場合、モバイル端末がクレジット決済を有効化するためのセキュリティ認証条件を満たしていないと特定する。
図2に基づき、ステップS110の前には、図5に示すように、モバイル端末に関連アプリケーションを更にインストールする必要がある。そのため、本願で提供されるモバイル端末P2Pに基づくクレジット決済方法は、以下のステップを更に含む。
ステップS160:所定のインストールファイルを取得する要求を所定のサーバへ送信する。
この所定のインストールファイルはクレジット決済アプリケーションを含む。
ステップS170:所定のサーバにより送信された所定のインストールファイルを取得する。
ステップS180:所定のインストールファイルをモバイル端末にインストールし、ステップS110を実行する。
クレジット決済アプリケーションと登録スクリプトとが別々にモバイル端末にインストールされた後、モバイル端末のユーザ個人化が完了する。このようにして、モバイル端末上でクレジット決済機能を有効化する手順が完了する。先の実施に基づいて、モバイル端末がクレジット決済機能を有効化する、クレジット認証システムのサーバ側での実行手順について以下詳細に述べる。
本願で提供される別の実施では、図6に示すように、本願で提供されるモバイル端末P2Pに基づくクレジット決済方法におけるサーバ(クレジット認証システムのサービス提供側)の実行手順は以下のステップを含むことができる。
ステップS210:モバイル端末により送信されたアプリケーション認証要求を受信する。
ステップS220:アプリケーション認証要求に基づき、アプリケーション公開鍵とアプリケーション秘密鍵とを別々に生成する。
ステップS230:アプリケーション公開鍵証明書を生成するために、ローカルに格納された認証秘密鍵を用いてアプリケーション公開鍵に署名する。
ステップS240:アプリケーション公開鍵証明書とアプリケーション秘密鍵とを別々にモバイル端末へ送信する。
受信されたアプリケーション認証要求に基づき、クレジット認証システムのサーバが一対の鍵(つまり、アプリケーション公開鍵とアプリケーション秘密鍵)を生成する。サーバは、アプリケーション公開鍵証明書を生成するために、ローカルに格納された認証秘密鍵を用いてアプリケーション公開鍵に署名し、取得されたアプリケーション公開鍵証明書とアプリケーション秘密鍵とを別々にモバイル端末へ送信する。
ステップS250:モバイル端末により送信されたクレジット決済データ取得要求を受信する。
ステップS260:クレジット決済データ取得要求に基づき、モバイル端末に対応するクレジット決済データを生成し、このクレジット決済データをモバイル端末へ送信することで、モバイル端末が、受信されたクレジット決済データに基づいてモバイル端末クレジット決済機能を有効化できるようにする。
クレジット決済データは個人化スクリプトであってよく、個人化スクリプトは決済カード番号、クレジット限度額、利用可能限度額、及びTACサブキーを含む。クレジットカード番号は、クレジット認証システムにより各ユーザのクレジット決済アプリケーションに生成された一意の文字コードである。利用可能限度額は、ユーザが現在利用できる資金額である。TACサブキーは、クレジット認証システム内のサーバにより、TAC親秘密鍵を用いて、カード番号ハッシングを通じて取得される。
図6に基づき、図7に示すように、本願で提供される別の実施では、サーバ(クレジット認証システムのサービス提供側)は、モバイル端末により送信されたデバイスパラメータ情報に基づき、クレジット決済を有効化するハードウェア条件をモバイル端末が満たしているか否かを特定する。そのため、ステップS210の前に、本願のこの実施で提供されるモバイル端末P2Pに基づくクレジット決済方法は、以下のステップを更に含むことができる。
ステップS201:モバイル端末により送信されたデバイスパラメータ情報を受信する。
モバイル端末がクレジット決済機能を有効化する工程において、モバイル端末は、ネットワーク等を用いてクレジット認証システムのサービス提供側(つまり、サーバ)と通信することができる。クレジット認証システムのサービス提供側は、モバイル端末により送信されたデバイスパラメータ情報を受信することができる。
ステップS202:デバイスパラメータ情報に基づき、クレジット決済を有効化するハードウェア条件をモバイル端末が満たしているか否かを特定する。
モバイル端末により送信されたパラメータ情報は、モバイル端末の、デバイスモデル、ROMバージョン、システムバージョン(Android(登録商標)など)、アプリケーションバージョン等の情報であってよい。サーバは、モバイル端末がNFC機能等を有するか否かを、モバイル端末により送信された情報に基づいてチェックできる。
サーバは、モバイル端末がクレジット決済を有効化するためのハードウェア条件を満たしていると確認した場合、クレジット決済有効化情報をモバイル端末へ送信する。クレジット決済有効化情報は、クレジット決済アプリケーション有効化ページであってよい。ユーザは、モバイル端末のクレジット決済アプリケーションを有効化するインターフェース上でユーザ情報を入力し、ユーザID情報をサービス提供側へアップロードすることができる。
サーバは、モバイル端末がクレジット決済を有効化するためのハードウェア条件を満たしていないと検出した場合、モバイル端末にクレジット決済有効化情報を送信しない。
クレジット決済を有効化するハードウェア条件をモバイル端末が満たしている場合、ステップS203において、クレジット決済有効化情報をモバイル端末へ送信し、ステップS210が実行される。
モバイル情報により送信されたデバイスパラメータ情報をチェックするステップに加え、クレジット認証システム内のサーバは、更に、モバイル端末により送信されたユーザID情報をチェックし、そのモバイル端末に対応するユーザがセキュリティ認証条件を満たしているか否かを特定する必要がある。したがって、図6に基づき、図8に示すように、モバイル端末のクレジット決済機能を有効化する処理において、本願で提供されるモバイル端末P2Pに基づくクレジット決済方法は、ステップS210の前に以下のステップを更に含むことができる。
ステップS204:モバイル端末により送信されたユーザID情報を受信する。
ユーザID情報は、ユーザの、IDカード番号、氏名、銀行カード番号、電子メールアドレス、Alipay(アリペイ)アカウント等のような情報であってよい。
ステップS205:ユーザID情報に基づき、クレジット決済を有効化するセキュリティ認証条件をモバイル端末が満たしているか否かを特定する。
例えば、サーバは、ユーザID情報中の銀行カード番号が正常にサービスを提供しているか否か、不正なトランザクション記録があるか否か等をチェックしてよい。
サーバは、モバイル端末がクレジット決済を有効化するためのセキュリティ認証条件を満たしていると検出した場合、モバイル端末にセキュリティ認証成功情報を送信する。
モバイル端末がクレジット決済を有効化するためのセキュリティ認証条件を満たしている場合、ステップS206でセキュリティ認証成功情報をモバイル端末へ送信し、ステップS210を実行する。
モバイル端末がクレジット決済を有効化する場合、クレジット決済アプリケーションを更にインストールする必要があり、これらのインストールファイルはクレジット認証システム内のサーバから送信されなければならない。そのため、図6に基づき、図9に示すように、本願の別の実施では、本願で提供されるモバイル端末P2Pに基づくクレジット決済方法はステップS210の前に以下のステップを更に含むことができる。
ステップS207:モバイル端末により送信された、所定のインストールファイルを取得する要求を受信する。
所定のインストールファイルはクレジット決済アプリケーションを含む。
ステップS208:所定のインストールファイルを取得する要求に基づき、所定のインストールファイルを個別にモバイル端末へ送信し、ステップS210が実行される。
本願の先の実施は、モバイル端末においてクレジット決済有効化工程について述べている。シナリオによっては、クレジット決済有効化工程は、他の方式、例えば、モバイル端末上で予め特定される、又は、クレジット決済権限側への登録アプリケーションを介して得られる。ここでは、クレジット決済有効化工程は限定されない。
関連技術の課題を解決するために、本願の実施は、モバイル端末とトランザクション端末との間でのクレジット決済処理に適用される、モバイル端末P2Pに基づくクレジット決済方法を提供する。図10に示すように、この方法は以下のステップを含むことができる。
ステップS310:トランザクション端末により送信されたトランザクション情報を受信する。
ユーザが決済トランザクションを行うためにモバイル端末を持ってバスのゲートに接近すると、バスのゲートは無線周波数フィールドを生成できるので、モバイル端末がバスのゲートに接近すると、つまり、バスのゲートにより生成された無線周波数フィールドにモバイル端末が入ると、モバイル端末はバスのゲートにより生成された無線周波数フィールドを検出でき、バスのゲートもモバイル端末を検出する。この状況で、バスのゲートとモバイル端末との間に通信接続が確立され、バスのゲートがモバイル端末へトランザクション情報を送信し、モバイル端末がバスのゲートにより送信されたこのトランザクション情報を受信する。
NDEF(NFC Data Exchange Format、NFCデータ交換フォーマット)メッセージを交換する方法がP2Pモードで記述されることは特に留意すべきである。
ステップS320:トランザクション情報に基づいてトランザクション応答情報を生成し、このトランザクション応答情報をトランザクション端末へ送信する。
ステップS330:トランザクション端末により送信された現在の決済トランザクションの引き落とし受諾要求情報を受信する。
バスのゲートは、モバイル端末により送信されたアプリケーション公開鍵証明書を受信した後に、アプリケーション公開鍵証明書の検証を行い、現在の決済トランザクション引き落とし情報を生成し、この引き落とし情報をモバイル端末へ送信する。バスのゲートにより送信された引き落とし情報をモバイル端末が受信する。
ステップ340:引き落とし受諾要求情報とトランザクション応答情報とに基づき、モバイル端末内でアプリケーション秘密鍵を用いて決済認証ライセンスを生成する。
モバイル端末により生成される決済認証ライセンスには、署名データとTAC(Transaction Authentication Code、トランザクション認証コード)とが含まれる。
ステップS350:決済認証ライセンスをトランザクション端末へ送信する。これにより、トランザクション端末が、受信した決済認証ライセンスに基づき現在の決済トランザクションを完了できる。
モバイル端末により送信された決済認証ライセンスの受信後、バスのゲートが決済認証ライセンスを検証する。ライセンスが検証された場合、現在の決済トランザクションは完了した、と特定される。
バスのゲートは、モバイル端末を感知した後、SNEP Get要求メッセージをまとめ、このSNEP Get要求メッセージをバスのクレジット決済アプリケーションへ送信する。このメッセージの情報フィールド識別子メッセージは読み取られたカード情報である。バスのクレジット決済アプリケーションは、SNEP Get要求メッセージを受信した後に、返送すべきデータをSNEP応答メッセージに編成し、このSNEP応答メッセージをゲートに返送する。SNEP応答メッセージは、カード番号、利用可能限度額、入場/退場フラグ、最後のトランザクション情報を含む。最後のトランザクション情報は、駅(ステーション)情報、トランザクションの日付、トランザクション時刻等を含む。
SNEP要求メッセージは、SNEPクライアントによりSNEPサーバへ送信された要求メッセージであることに特に留意すべきである。SNEP要求メッセージには、GetメッセージとPutメッセージの2つのタイプがある。Getメッセージはデータを送信するようサーバに要求し、Putメッセージはデータを受理するようサーバに要求する。本明細書において、SNEP Get要求メッセージとSNEP Put要求メッセージは区別されている。SNEP応答メッセージは、SNEPサーバによりSNEPクライアントにP2Pにて返送される応答メッセージである。Getメッセージはデータを返送するよう要求し、Putメッセージは成功又は失敗を示す応答コードを返送するよう要求する。
返送要求情報はSNEP Get要求メッセージに相当し、トランザクション応答情報はSNEP応答メッセージに相当する。
本願のこの実施で提供される方法では、ユーザがモバイル端末を用いてトランザクション端末との間で決済トランザクションを行う場合、モバイル端末が、トランザクション端末により送信された関連の命令情報に基づき、アプリケーション公開鍵証明書と、生成された決済認証ライセンスとをトランザクション端末へ連続的に送信し、トランザクション端末は、モバイル端末より送信された情報に基づき、現在の決済トランザクションを完了させる。関連技術における課題と比較すると、本願のこの実施で提供されるクレジット決済方法では、モバイル端末を用いてトランザクション端末との間でトランザクションを行う場合、ユーザがモバイル端末とトランザクション端末とをそれぞれオフラインにすることができ、後に行う決済トランザクション工程でモバイル端末のユーザアカウントに対してクレジット消費を使用する。金額は、ユーザがモバイル端末を用いて購入した後にのみ決済されるので、トランザクションにおける現金の使用により生じるキャピタルロスのリスクからユーザを保護することができる。
図10の改良として、本願の別の実施では、図11に示すように、本方法はステップS320の後に以下のステップを更に含むことができる。
ステップS360:トランザクション端末により送信されたアプリケーション公開鍵証明書返送要求情報を受信する。
ステップS370:アプリケーション公開鍵証明書返送要求情報に基づき、アプリケーション公開鍵証明書へのアプリケーション公開鍵証明書応答情報をモバイル端末上で生成し、このアプリケーション公開鍵証明書応答情報をトランザクション端末へ送信する。
アプリケーション公開鍵証明書応答情報はアプリケーション公開鍵証明書返送要求情報に対応しており、データ送受信形式条件を満たしている。
モバイル端末により送信された認証ライセンスに基づき、トランザクション端末が現在の決済トランザクションを完了できるように、モバイル端末が決済認証ライセンスをどのようにして生成するかを本願のこの実施で詳細に述べるために、図10の方法の改良として、本願の別の実施では、図12に示すように、ステップS340は以下のステップを更に含むことができる。
ステップS361:モバイル端末に格納されたアプリケーション秘密鍵を用いて、引き落とし受諾要求情報に基づき署名データを生成する。
アプリケーション秘密鍵は事前に生成されモバイル端末に格納されている。クレジット決済アプリケーションは、署名データを生成するためにアプリケーション秘密鍵を用いて引き落とし情報に署名する。引き落とし情報は、引き落とし金額、現在の決済トランザクションの日付と時刻、現在の決済トランザクション署名の入場/退場フラグ、及び現在の決済トランザクションの駅(ステーション)情報を含む。
ステップS362:事前に生成されたモバイル端末内のTACサブキーを用いて、引き落とし受諾要求情報とトランザクション応答情報とに基づいてTACを生成する。
引き落とし受諾要求情報は引き落とし情報を含み、トランザクション応答情報はトランザクション情報を含む。TACを生成するために、モバイル端末上のクレジット決済アプリケーションは、引き落とし金額、現在の決済トランザクションの日付、現在の決済トランザクションの時刻、決済カード番号、利用可能限度額、及びクレジット限度額を、引き落とし情報とトランザクション情報とに基づき暗号化してTACを生成する。クレジット限度額は、オフラインモードでクレジット認証システムによりユーザに対して認証された最大利用可能限度額である。
ステップS363:署名データとTACとを決済認証ライセンスとして用いる。
クレジット決済アプリケーションは、署名データとTACを決済認証ライセンスとして別々にバスのゲートへ送信する、又は、署名データとTACを一緒にクレジット決済認証ライセンスとしてバスのゲートへ送信することができる。
加えて、トランザクション応答情報は、決済カード番号、利用可能限度額、入場/退場フラグ、及び最後のトランザクション情報を含む。決済カード番号は、クレジット認証システムにより各ユーザのクレジット決済アプリケーションに生成された一意の文字コードである。利用可能限度額は、ユーザが現在利用できる資金額である。TACサブキーは、クレジット認証システム内のサーバにより、TAC親秘密鍵を用い、カード番号ハッシングを通じて取得される。最後のトランザクションの情報は、駅(ステーション)情報、トランザクションの日付、トランザクション時刻等を含む。
図10に基づき、図13に示すように、本願の別の実施では、本方法は以下のステップを更に含むことができる。
ステップS380:引き落とし受諾要求情報中の引き落とし金額に基づき、トランザクション応答情報中の利用可能限度額から引き落とし金額を差し引いて、利用可能限度額を得る。
ステップS390:現在の利用可能限度額を、モバイル端末上のユーザに対応する利用可能限度額として使用する。
モバイル端末とトランザクション端末との間での決済トランザクション工程を詳細に説明するために、モバイル端末P2Pに基づくクレジット決済方法を本願の実施により提供する。トランザクション端末側での実行手順では、図14に示すように、この方法は以下のステップを含むことができる。
ステップS410:トランザクション情報をモバイル端末へ送信する。
ステップS420:モバイル端末により送信されたトランザクション応答情報を受信する。
ステップS430:このトランザクション応答情報に基づき、現在の決済トランザクションの引き落とし受諾要求情報を生成する。
ステップS440:引き落とし受諾要求情報をモバイル端末へ送信する。
ステップS450:決済認証ライセンスが受信されると、その決済認証ライセンスに基づき現在の決済トランザクションを完了できると特定する。
本方法はクレジット決済トランザクション工程におけるバスのゲート側での実行手順を示しており、これは、クレジット決済トランザクション工程におけるモバイル端末側での実行手順に対応しているため、ここではバスのゲートとモバイル端末との間でのデータ交換に関する再度の説明を省く。その詳細については、先の実施におけるモバイル端末側での実行手順を参照されたい。
実施における、トランザクション情報、トランザクション応答情報、公開鍵証明書返送要求情報、公開鍵証明書応答情報等は、データ交換工程におけるフォーマット条件を満たすために用いられていることは特に留意すべきである。例えば、トランザクション応答情報はトランザクション情報を含んだ応答情報として理解でき、公開鍵証明書応答情報は公開鍵証明書を含んだ応答情報として理解できる。
加えて、トランザクション応答情報は、決済カード番号、利用可能限度額、入場/退場フラグ、及び最後のトランザクション情報を含む。
図14に基づき、図15に示すように、本願で提供される別の実施では、本方法はステップS420の後に以下のステップを更に含むことができる。
ステップS460:アプリケーション公開鍵証明書返送要求情報をモバイル端末へ送信する。
ステップS470:モバイル端末により送信されたアプリケーション公開鍵証明書応答情報を受信する。
ステップS480:トランザクション端末内のクレジットライセンス付き公開鍵(クレジット公開鍵)を用いて、アプリケーション公開鍵証明書応答情報中のアプリケーション公開鍵証明書の署名を検証する。
本方法はクレジット決済トランザクション工程におけるバスのゲート側での実行手順を示すが、これは、クレジット決済トランザクション工程におけるモバイル端末側での実行手順に関連しているので、ここではバスのゲートとモバイル端末との間でのデータ交換について再び説明することを省く。その詳細については、先の実施にけるモバイル端末側での実行手順を参照されたい。
図14に基づき、図16に示すように、本願で提供される別の実施では、本方法は以下のステップを更に含むことができる。
ステップS401:トランザクション応答情報中の決済カード番号が所定のブラックリストに含まれているか否かを特定する。
トランザクション応答情報中の決済カード番号が所定のブラックリストに含まれていない場合、ステップS460を実行する。
ブラックリストは、トランザクション端末すなわちバスのゲート内において予め特定することができる。モバイル端末に対応するユーザID情報がブラックリストの情報と比較される。ユーザID情報がブラックリストに載っている場合、悪意のトランザクションを回避するために、このトランザクション決済手順は停止される。
図14に基づき、図17に示すように、本願で提供される別の実施では、本方法は以下のステップを更に含むことができる。
ステップS402:トランザクション応答情報中の利用可能限度額が所定の閾値以上であるか否かを特定する。
利用可能限度額が所定の閾値以上である場合、ステップS403において、トランザクション応答情報中の入場/退場フラグが退場状態にあるか否かをチェックする。
トランザクション情報中の入場/退場フラグが退場状態にある場合、ステップS460を実行する。
クレジット決済トランザクションを継続する必要があるか否かを特定するために、ユーザの利用可能限度額をチェックする。ユーザの利用可能限度額がこのトランザクションの引き落とし金額未満である場合、このクレジット決済トランザクションは停止されるため、悪意の決済トランザクションを回避できる。
このステップは主にバスのゲートにより用いられてモバイル端末に対応するユーザアカウントの利用可能限度額が現在の決済トランザクションのバスのゲート決済を行うのに十分であるか否かをモバイル端末により送信されたトランザクション応答情報に基づいてチェックする。利用可能限度額が不足している場合、現在の決済トランザクションは拒否される。利用可能限度額が十分である場合、バスのゲートは、トランザクション応答情報中の入場/退場フラグが0であるか否かをチェックする。入場/退場フラグが0でない場合、現在の決済トランザクションは拒否される。入場/退場フラグが0である場合、現在の決済トランザクションは継続される。入場/退場フラグが1の場合は、モバイル端末を所持するユーザが「入場」状態にあることを示すので、現在の決済トランザクションは拒否される点は特に留意すべきである。入場/退場フラグが0の場合は、モバイル端末を所持するユーザが「退場」状態にあることを示すので、現在の決済トランザクションが実行される。
図14に基づき、図18に示すように、本願で提示される別の実施では、ステップS450は以下のステップを含むことができる。
ステップS481:アプリケーション公開鍵を用いて署名データを検証する。
アプリケーション公開鍵は、バスのゲートによって、モバイル端末により送信された決済認証ライセンスを基に復元され、このアプリケーション公開鍵は、署名データ内の関連情報がアプリケーション公開鍵内の対応する情報と一致するか否かをチェックするものである。チェック結果が肯定の場合、署名検証は合格である。
ステップS482:署名データを検証する際にトランザクションログを生成する。
バスのゲートが署名データを検証した後、現在の決済のトランザクションログを生成する。トランザクションログは、引き落とし金額、トランザクションの日付、トランザクション時刻、トランザクション端末ID、決済カード番号、利用可能限度額、及びTACを含む。
ステップS483:所定のサーバがトランザクションログを所定のサーバへ送信することで、所定のサーバが、トランザクションログに基づいて、モバイル端末に対応するユーザアカウントから対応の資金額を引き落とす。
トランザクションログは、引き落とし金額、トランザクションの日付、トランザクション時刻、トランザクション端末ID、決済カード番号、利用可能限度額、及びTACを含む。決済認証ライセンスは署名データとTACとを含む。
本願で提供される別の実施では、図19に示すように、本願はモバイル端末P2Pに基づくクレジット決済方法を提供する。この実施では、携帯電話はモバイル端末を表し、クレジット認証システムのサービス提供側はサーバを表す。携帯電話がクレジット決済機能を有効化する場合、携帯電話上のクレジット認証システムのアプリケーションと、携帯電話上のクレジット決済アプリケーションと、クレジット認証システムのサービス提供側との間における手順は、以下のステップを含む。
ステップ1001:携帯電話のデバイスパラメータ情報を取得する。
ステップ1002:デバイスパラメータ情報をアップロードする。
ステップ1003:クレジット決済を有効化するハードウェア条件を携帯電話が満たしているか否かを特定する。
ステップ1004:特定結果を返送する。
ステップ1005:特定結果は「クレジット決済アプリケーション有効化ページを表示する」である。
ステップ1006:ユーザID情報をアップロードする。
ステップ1007:携帯電話がクレジット決済を有効化するためのセキュリティ認証条件を満たしているか否かを特定する。
ステップ1008:特定結果を返送する。
ステップ1009:ユーザがクレジット決済アプリケーションを選択する。
ステップ1010:クレジット決済アプリケーションを作動させる。
ステップ1011:作動成功結果を返送する。
ステップ1012:アプリケーション秘密鍵、アプリケーション公開鍵証明書及びクレジット決済データを要求する。
ステップ1013:公開鍵及び秘密鍵の対を生成し、クレジット認証された秘密鍵を用いてアプリケーション公開鍵証明書を生成し、決済カード番号を生成し、更に、ハッシングを通じてアプリケーションTACサブキーとクレジット決済データとを生成する。
ステップ1014:アプリケーション秘密鍵、アプリケーション公開鍵証明書、及びクレジット決済データを返送する。
ステップ1015:アプリケーション秘密鍵、アプリケーション公開鍵証明書、及びクレジット決済データを送信する。
ステップ1016:アプリケーション秘密鍵、アプリケーション公開鍵証明書、及びクレジット決済データを格納する。
ステップ1017:個人化の結果を返送する。
ステップ1018:クレジット決済有効化の結果を送信する。
ステップ1019:有効化の結果を記録する。
ステップ1020:処理完了通知を返送する。
ステップ1021:クレジット決済アプリケーションの有効化が成功した旨を示すプロンプトをユーザに提供する。
本願で提供される別の実施では、図20に示すように、本願はモバイル端末P2Pに基づくクレジット決済方法を提供する。モバイル端末が決済トランザクションを実行する工程において、モバイル端末とバスのゲートとの間でのデータ交換手順は以下のとおりである。
ステップ2001:SNEP要求(Get[カード情報を読み取る(read card information)])を送信する。
ステップ2002:返送が必要なデータを読み取る。
ステップ2003:SNEP応答を返送する(決済カード番号、入場/退場フラグ、及び最後のトランザクションの情報を返送する)。
ステップ2004:ブラックリスト特定を実行する。ブラックリストに決済カード番号がある場合、拒否情報のプロンプトを提供する。
ステップ2005:利用可能限度額と入場/退場フラグとをチェックする。利用可能限度額又は入場/退場フラグが所定の条件を満たしていない場合、拒否情報のプロンプトを提供する。
ステップ2006:SNEP要求(Get[アプリケーション公開鍵証明書を読み取る(read an application public key certificate)])を送信する。
ステップ2007:SNEP応答(アプリケーション公開鍵証明書)を返送する。
ステップ2008:クレジット認証システムに格納された公開鍵を読み取り、アプリケーション公開鍵証明書上の署名を検証する。署名検証に失敗した場合、拒否情報のプロンプトを提供する。署名検証に合格した場合、パース(parse)処理を介してアプリケーション公開鍵を取得する。
ステップ2009:引き落とし金額を計算する。
ステップ2010:SNEP要求(Put[決済:引き落とし金額、トランザクション時刻、入場/退場フラグ及びトランザクション情報(例えば「停止」)(payment: the deduction amount, transaction time, the ebtry/exit flag, and transaction information(such as stop))])を送信する。
ステップ2011:署名データとTACとを含んだ決済認証ライセンスを生成する。
ステップ2012:署名データとTACとを返送する。
ステップ2013:アプリケーション公開鍵を用いて署名データを検証する。署名検証が合格である場合、トランザクションログを記録する。署名検証に失敗した場合、拒否情報のプロンプトを提供する。
加えて、図21に示すように、バスのゲートは更に、トランザクションログをクレジット認証システムへ定期的にアップロードし、ブラックリストを更新(アップデート)する必要がある。本願で提供されるモバイル端末P2Pに基づくクレジット決済方法では、バスのゲート(トランザクション端末)とクレジット認証システムのサーバ側との間のデータ交換手順は以下のとおりである。
ステップ3001:トランザクションログを定期的にアップロードする。
ステップ3002:決済を実行し、システム内のブラックリストが更新されたか否かを問い合わせ、肯定の場合、ブラックリストの返送を準備する。
ステップ3003:トランザクションログ受信結果とブラックリストとを返送する。
ステップ3004:決済カード番号がブラックリストに載っているか否かをチェックする。
ステップ3005:バスのゲートがブラックリストを更新する。
ステップ3006:更新する。
ステップ3007:更新された完了結果を返送する。
バスのゲートにはバスのゲート管理システムが配置されていてよい。
本願の先の実施は、バスのクレジット決済を実施例として用いて説明された。先の実施は、オフラインビジネス決済や地下鉄決済のような、その他のシナリオにも適用し得ることが分かる。特定のアプリケーションシナリオでは、種々の実施があり得る。
当業者は、先の方法の実施の説明を使えば、本願を、ソフトウェア及び必要なユニバーサルハードウェアプラットフォームを用いて実施でき、当然ながらハードウェアによって実施できるが、多くの場合、前者の方が好適な実施である。このような理解に基づき、既存の技術に本質的に又は一部分寄与する本願の技術的解決策はソフトウェア製品の形態で実施できる。コンピュータソフトウェア製品は記憶媒体に格納され、本願の実施で述べられている方法の全てまたはいくつかのステップを実行するようにコンピュータデバイス(パーソナルコンピュータ、サーバ、ネットワークデバイス等)に命令するためのいくつかの命令を含む。記憶媒体にはプログラムコードを格納できるどんな媒体も含まれ、これには、例えば、読み取り専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、磁気ディスク、又は光学ディスクが挙げられる。
加えて、先の実施のうちの一の実施と同様に、本願の実施は、モバイル端末P2Pに基づくクレジット決済装置を更に提供する。この装置はモバイル端末に内蔵される。図22に示すように、この装置は、第1の返送要求情報受信ユニット10と;トランザクション応答情報生成ユニット20と;情報送信ユニット30と;引き落とし受諾要求情報受信ユニット40と;アプリケーション秘密鍵生成決済認証(ライセンス)生成ユニット50と;決済認証送信ユニット60と;を含む。
第1の返信要求情報受信ユニット10は、トランザクション端末により送信されたトランザクション情報を受信するように構成される。
トランザクション応答情報生成ユニット20は、トランザクション情報に基づきトランザクション応答情報を生成するように構成される。
情報送信ユニット30は、トランザクション応答情報をトランザクション端末へ送信するように構成される。
引き落とし受諾要求情報受信ユニット40は、トランザクション端末により送信された現在の引き落としトランザクションの引き落とし受諾要求情報を受信するように構成される。
アプリケーション秘密鍵により生成される決済認証の生成ユニット50は、モバイル端末において、引き落とし受諾要求情報とトランザクション応答情報とに基づき、アプリケーション秘密鍵生成決済認証(ライセンス)を生成するように構成される。
決済認証送信ユニット60は、トランザクション端末に決済認証を送信するように構成され、これにより、トランザクション端末は、受信した決済認証に基づき、現在の決済トランザクションを完了できる。
本願の別の実施では、図22に基づき、図23に示すように、本装置は:トランザクション端末により送信されたアプリケーション公開鍵証明書返送要求情報を受信するように構成された第2の返送要求情報受信ユニット70と;モバイル端末において、アプリケーション公開鍵証明書返送要求情報に基づき、アプリケーション公開鍵証明書のためのアプリケーション公開鍵証明書応答情報を生成するように構成されたアプリケーション公開鍵証明書応答情報生成ユニット80と;アプリケーション公開鍵証明書応答情報をトランザクション端末へ送信するように構成された公開鍵証明書応答情報送信ユニット90と;を更に含む。
本願の別の実施では、図22に基づき、図24に示すように、アプリケーション秘密鍵により生成される決済認証の生成ユニット50は:モバイル端末に格納されたアプリケーション秘密鍵を用いて、引き落とし受諾要求情報に基づき、署名データを生成するように構成された署名データ生成モジュール51と;モバイル端末上で予め生成されたTACサブキーを用いて、引き落とし受諾要求情報とトランザクション応答情報とに基づき、TACを生成するように構成された情報生成モジュール52と;署名データとTACとを決済認証として使用するように構成された決済認証特定モジュール53と;を含む。
本願の別の実施では、図22に基づき、図25に示すように、本装置は:現在の利用可能限度額を取得するために、引き落とし受諾要求情報中の引き落とし金額に基づき、トランザクション情報中の利用可能限度額から引き落とし金額を差し引くように構成された利用可能限度額生成ユニット91と;モバイル端末において、現在の利用可能限度額をユーザに対応する利用可能限度額として使用するように構成された利用可能限度額特定ユニット92と;を更に含む。
本願の実施は、モバイル端末P2Pに基づくクレジット決済装置を更に提供する。本装置はトランザクション端末に内蔵される。図26に示すように、本装置は、トランザクション情報送信ユニット11と;トランザクション応答情報受信ユニット12と;引き落としユニット13と;引き落とし受諾要求情報送信ユニット14と;現在の決済トランザクション完了ユニット15と;を含む。
トランザクション情報送信ユニット11は、トランザクション情報をモバイル端末へ送信するように構成される。
トランザクション応答情報受信ユニット12は、モバイル端末により送信されたトランザクション応答情報を受信するように構成される。
引き落としユニット13は、トランザクション応答情報に基づき、現在の決済トランザクション引き落としの引き落とし受諾要求情報を生成するように構成される。
引き落とし受諾要求情報送信ユニット14は、引き落とし受諾要求情報をモバイル端末へ送信するように構成される。
決済トランザクション完了ユニット15は、決済認証ライセンスが受信されると、この決済認証ライセンスに基づき現在の決済トランザクションが完了したと特定するように構成される。
本願の別の実施では、図26に基づき、図27に示すように、本装置は:アプリケーション公開鍵証明書返送要求情報を送信するように構成された返送要求情報送信ユニット16と;モバイル端末により送信されたアプリケーション公開鍵証明書応答情報を受信するように構成された公開鍵証明書応答情報受信ユニット17と;トランザクション端末内のクレジットライセンス付き公開鍵を用いて、アプリケーション公開鍵証明書応答情報中のアプリケーション公開鍵証明書上の署名を検証するように構成された署名検証ユニット18と;を更に含む。
本願の別の実施では、図26に基づき、図28に示すように、本装置は、ブラックリスト特定ユニット191を更に含む。
ブラックリスト特定ユニット191は、トランザクション応答情報中の決済カード番号が所定のブラックリストに含まれているか否かを特定するように構成される。
返送要求情報送信ユニット192は、トランザクション応答情報中の決済カード番号が所定のブラックリストに含まれていない場合、アプリケーション公開鍵証明書返送要求情報をモバイル端末へ送信するように更に構成される。
本願の別の実施では、図21に基づき、図29に示すように、本装置は:トランザクション応答情報中の利用可能限度額が所定の閾値以上であるか否かを特定するように構成された閾値特定ユニット193と;利用可能限度額が所定の閾値以上である場合、トランザクション応答情報中の入場/退場フラグが退場状態であるか否かをチェックするように構成された状態チェックユニット194と;を更に含む。
本願の更に別の実施では、図26に基づき、図30に示すように、決済認証ライセンスは、署名データとTACとを含み、現在の決済トランザクション完了ユニット15は:アプリケーション公開鍵を用いて署名データを検証するように構成された署名検証モジュール151と;署名データが検証されるときに、トランザクションログを生成するように構成されたトランザクションログ生成モジュール152と;トランザクションログを所定のサーバへ送信することで、所定サーバが、トランザクションログに基づき、対応する資金額を、モバイル端末に対応するユーザアカウントから引き落とせるように構成されたトランザクションログ送信モジュール153と;を含み、ここで、トランザクションログは、引き落とし金額、トランザクションの日付、トランザクション時点、トランザクション端末ID、決済カード番号、利用可能限度額、及びTACを含む。
上述の装置の実施については、各モジュールが操作を実行する具体的な方式を、本方法に関連した実施の形態にて詳細に述べているため、ここでは複雑にならないように、詳細な説明は繰り返さない。
本願は多くの汎用又は専用の計算システム環境や計算システム構成に適用できると理解できる。これには例えば、パーソナルコンピュータ、サーバコンピュータ、ハンドヘルドデバイス又はポータブルデバイス、タブレットデバイス、マルチプロセッサシステム、マイクロプロセッサベースのシステム、セットトップボックス、プログラマブルコンシューマ電子デバイス、ネットワークPC、ミニコンピュータ、メインフレームコンピュータ、及び、これまでに述べたシステム又はデバイスのいずれか1つを含む分散コンピューティング環境がある。
本願は、コンピュータで実行できる実行可能なコンピュータ命令(例えば、プログラムモジュール)の一般的な文脈で説明できる。一般に、プログラムモジュールは、例えば、特定のタスクを実行するための、又は特定の抽象データタイプを実施するための、ルーチン、プログラム、オブジェクト、コンポーネント、データ構造等を含む。本願は、分散コンピューティング環境においても実施できる。分散コンピューティング環境では、通信ネットワークを介して接続された複数のリモート処理デバイスによってタスクが実行される。分散コンピューティング環境では、プログラムモジュールは、格納デバイスを含む、ローカル及びリモートの両コンピュータ格納媒体に内蔵されてよい。
本明細書では、「第1の」、「第2の」等のように関連を表す用語は、1つの実体又は動作を他の実体又は動作から区別するために用いられているに過ぎず、これらの実体間又は動作間にこうした関係又は連続性が実際に存在することを必ずしも要したりそれを意味したりするものではないことは傾注に値する。更に、用語「含む」、「備える」、もしくは任意のその他の応用形は、非限定的な包含をカバーすることを意図するため、一連の要素を含む処理、方法、製品、デバイスは、これらの要素を含むだけでなく、表記されていないその他の要素も含むか、あるいは、こうした処理、方法、製品、デバイスに固有の要素を更に含むことができる。「~を含む」によって記された要素は、この要素を含む処理、方法、商品、デバイスにおける別の同じ要素を、更なる制約なく更に含む。
当業者であれば、本明細書を考慮し、ここでの本願を実施した後、本願の別の実施の解決策を見出すことができる。本願は、本願の変形、機能、適応可能な変更のいずれにも及ぶ。これらの変形、機能、又は適応可能な変更は、本願の基本的な考え方に一致し、当該技術分野における、本願では開示されない一般的な知識及び一般的に用いられる技術的手段を含む。本明細書及び先の実施は単なる実施例であり、本願の実際の範囲及び主旨は、付帯の特許請求の範囲にて示す。
当然ながら、本願は、先に記載され、添付図面に示される精確な構造に限定されるものではなく、本願の範囲から逸脱することなく改造及び変更を行うことができる。本願の権利範囲は、特許請求の範囲によって限定される。
以下、本発明の実施の態様の例を列挙する。
[第1の局面]
モバイル端末に適応される、モバイル端末P2Pに基づくクレジット決済方法であって:
トランザクション端末により送信されたトランザクション情報を受信するステップと;
前記トランザクション情報に基づきトランザクション応答情報を生成し、前記トランザクション応答情報を前記トランザクション端末へ送信するステップと;
前記トランザクション端末により送信された現在の決済トランザクションの引き落とし受諾要求情報を受信するステップと;
前記引き落とし受諾要求情報と前記トランザクション応答情報とに基づき、前記モバイル端末内で、アプリケーション秘密鍵生成決済認証ライセンスを生成するステップと;
前記決済認証ライセンスを前記トランザクション端末へ送信することで、前記トランザクション端末が、前記現在の決済トランザクションを、受信された前記決済認証ライセンスに基づき完了できるようにするステップと;を備える、
モバイル端末P2Pに基づくクレジット決済方法。
[第2の局面]
前記トランザクション情報に対応する前記トランザクション応答情報を、前記トランザクション端末へ送信する前記ステップの後に:
前記トランザクション端末により送信されたアプリケーション公開鍵証明書返送要求情報を受信するステップと;
前記アプリケーション公開鍵証明書返送要求情報に基づき、前記モバイル端末内でアプリケーション公開鍵証明書のためのアプリケーション公開鍵証明書応答情報を生成し、前記アプリケーション公開鍵証明書応答情報を、前記トランザクション端末へ送信するステップと;を更に備える、
第1の局面に記載のクレジット決済方法。
[第3の局面]
アプリケーション秘密鍵生成決済認証ライセンスを生成する前記ステップは:
前記モバイル端末に格納されたアプリケーション秘密鍵を用いて、前記引き落とし受諾要求情報に基づき署名データを生成するステップと;
前記モバイル端末で予め生成されたTACサブキーを用いて、前記引き落とし受諾要求情報と前記トランザクション応答情報とに基づきTACを生成するステップと;
前記署名データと前記TACを前記決済認証ライセンスとして用いるステップと;を備える、
第1の局面に記載のクレジット決済方法。
[第4の局面]
前記決済方法は公共交通機関の決済に適用され、
前記トランザクション応答情報は決済カード番号、利用可能限度額、及び入場/退場フラグを含む、
第1の局面に記載のクレジット決済方法。
[第5の局面]
前記引き落とし受諾要求情報は、引き落とし金額、前記現在の決済トランザクションの日付、前記現在の決済トランザクションの時刻、前記現在の決済トランザクションの入場/退場フラグ、及び前記現在の決済トランザクションの駅情報を含む、
第1乃至4の局面のいずれかに記載のクレジット決済方法。
[第6の局面]
前記現在の引き落とし受諾要求情報中の前記引き落とし金額に基づき、前記トランザクション応答情報中の前記利用可能限度額から前記引き落とし金額を差し引いて現在の利用可能限度額を取得するステップと;
前記利用可能限度額を、前記モバイル端末に対応するユーザの利用可能限度額として用いるステップと;を更に備える、
第5の局面に記載のクレジット決済方法。
[第7の局面]
トランザクション端末に適用される、モバイル端末P2Pに基づくクレジット決済方法であって:
トランザクション情報をモバイル端末へ送信するステップと;
前記モバイル端末により送信されたトランザクション応答情報を受信するステップと;
前記トランザクション応答情報に基づき、前記現在の決済トランザクションの引き落とし受諾要求情報を生成するステップと;
前記引き落とし受諾要求情報を前記モバイル端末へ送信するステップと;
決済認証ライセンスを受信すると、前記決済認証ライセンスに基づき、前記決済トランザクションが完了したと特定するステップと;を備える、
モバイル端末P2Pに基づくクレジット決済方法。
[第8の局面]
前記モバイル端末により送信されたトランザクション応答情報を受信する前記ステップの後に:
アプリケーション公開鍵証明書返送要求情報を前記モバイル端末へ送信するステップと;
前記モバイル端末により送信されたアプリケーション公開鍵証明書応答情報を受信するステップと;
前記トランザクション端末上のクレジット公開鍵を用いて、前記アプリケーション公開鍵証明書応答情報中のアプリケーション公開鍵証明書の署名を検証するステップと;
前記検証中に、前記アプリケーション公開鍵証明書からアプリケーション公開鍵が復元された場合、前記現在の決済トランザクションの引き落とし受諾要求情報を生成する前記ステップを実行するステップと;を更に備える、
第7の局面に記載のクレジット決済方法。
[第9の局面]
前記決済方法は公共交通機関の決済に適用され、
前記トランザクション応答情報は、決済カード番号、利用可能限度額、及び入場/退場フラグを含む、
第7又は8の局面に記載のクレジット決済方法。
[第10の局面]
前記トランザクション応答情報中の前記決済カード番号が所定のブラックリストに載っているか否かを特定するステップと;
前記トランザクション応答情報中の前記決済カード番号が前記所定のブラックリストに載っていない場合、アプリケーション公開鍵証明書返送要求情報を前記モバイル端末へ送信する前記ステップを実行するステップと;を更に備える、
第9の局面に記載のクレジット決済方法。
[第11の局面]
前記トランザクション応答情報中の前記利用可能限度額が所定の閾値以上であるか否かを特定するステップと;
前記利用可能限度額が前記所定の閾値以上である場合、前記トランザクション応答情報中の前記入場/退場フラグが退場状態にあるか否かをチェックするステップと;
前記入場/退場フラグが退場状態にある場合、アプリケーション公開鍵証明書返送要求情報を前記モバイル端末へ送信する前記ステップを実行するステップと;を更に備える、
第9の局面に記載のクレジット決済方法。
[第12の局面]
前記決済認証ライセンスは、署名データとTACとを含み、
前記決済認証ライセンスに基づき、前記現在の決済トランザクションを完了できると特定する前記ステップは:
前記アプリケーション公開鍵を用いて前記署名データを検証するステップと;
前記署名データが検証される際に、トランザクションログを生成するステップと;
前記トランザクションログを前記所定のサーバへ送信することで、前記所定のサーバが、前記トランザクションログに基づいて、前記モバイル端末に対応するユーザアカウントから、対応する資金額を引き落とせるようにするステップと;を備え、
前記トランザクションログは、前記引き落とし金額、トランザクションの日付、トランザクション時刻、トランザクション端末ID、決済カード番号、利用可能限度額、及びTACを含む、
第8の局面に記載のクレジット決済方法。
[第13の局面]
モバイル端末に適用される、モバイル端末P2Pに基づくクレジット決済装置であって:
前記トランザクション端末により送信されたトランザクション情報を受信するように構成された第1の返送要求情報受信ユニットと;
前記トランザクション情報に基づきトランザクション応答情報を生成するように構成されたトランザクション応答情報生成ユニットと;
前記トランザクション応答情報を前記トランザクション端末へ送信するように構成された情報送信ユニットと;
前記トランザクション端末により送信された前記現在の決済トランザクションの引き落とし受諾要求情報を受信するように構成された引き落とし受諾要求情報受信ユニットと;
前記引き落とし受諾要求情報と前記トランザクション応答情報とに基づき、前記モバイル端末内で、アプリケーション秘密鍵生成決済認証ライセンスを生成するように構成されたアプリケーション秘密鍵生成決済認証ライセンス生成ユニットと;
前記決済認証ライセンスを前記トランザクション端末へ送信して、前記トランザクション端末が、受信した前記決済認証ライセンスに基づき前記現在の決済トランザクションを完了できるように構成された決済認証ライセンス送信ユニットと;を備える、
モバイル端末P2Pに基づくクレジット決済装置。
[第14の局面]
前記トランザクション端末により送信されたアプリケーション公開鍵証明書返送要求情報を受信するように構成された第2の返送要求情報受信ユニットと;
前記アプリケーション公開鍵証明書返送要求情報に基づき、前記モバイル端末内でアプリケーション公開鍵証明書のためのアプリケーション公開鍵証明書応答情報を生成するように構成されたアプリケーション公開鍵証明書応答情報の生成ユニットと;
前記アプリケーション公開鍵証明書応答情報を前記トランザクション端末へ送信するように構成された公開鍵証明書応答情報送信ユニットと;を更に備える、
第13の局面に記載のクレジット決済装置。
[第15の局面]
前記アプリケーション秘密鍵生成決済認証ライセンス生成ユニットは:
前記モバイル端末に格納されたアプリケーション秘密鍵を用いて、前記引き落とし受諾要求情報に基づき署名データを生成するように構成された署名データ生成モジュールと;
前記モバイル端末内で事前に生成されたTACサブキーを用いて、前記引き落とし受諾要求情報と前記トランザクション応答情報とに基づきTACを生成するように構成された情報生成モジュールと;
前記署名データと前記TACとを前記決済認証ライセンスとして用いるように構成された決済認証ライセンス特定モジュールと;を備える、
第13の局面に記載のクレジット決済装置。
[第16の局面]
前記クレジット決済装置は公共交通機関の決済に適用され、
前記トランザクション応答情報は、決済カード番号、利用可能限度額、入場/退場フラグ、及び最後のトランザクション情報を含む、
第13の局面に記載のクレジット決済装置。
[第17の局面]
前記引き落とし受諾要求情報は、引き落とし金額、前記現在の決済トランザクションの日付、前記現在の決済トランザクションの時刻、前記現在の決済トランザクションの入場/退場フラグ、及び前記現在の決済トランザクションの駅情報を含む、
第13乃至16の局面のいずれかに記載のクレジット決済装置。
[第18の局面]
現在の利用可能限度額を得るために、前記引き落とし受諾要求情報中の前記引き落とし金額に基づき、前記トランザクション応答情報中の前記利用可能限度額から前記引き落とし金額を差し引くように構成された現在の利用可能限度額生成ユニットと;
前記現在の利用可能限度額を、前記モバイル端末に対応するユーザの利用可能限度額として用いるように構成された利用可能限度額特定ユニットと;を更に備える、
第17の局面に記載のクレジット決済装置。
[第19の局面]
トランザクション端末に適用される、モバイル端末P2Pに基づくクレジット決済装置であって:
トランザクション情報をモバイル端末へ送信するように構成されたトランザクション情報送信ユニットと;
前記モバイル端末により送信されたトランザクション応答情報を受信するように構成されたトランザクション応答情報受信ユニットと;
前記トランザクション応答情報に基づき、前記現在の決済トランザクションの引き落とし受諾要求情報を生成するように構成された引き落としユニットと;
前記引き落とし受諾要求情報を前記モバイル端末へ送信するように構成された引き落とし受諾要求情報送信ユニットと;
決済認証ライセンスが受信されると、前記決済認証ライセンスに基づき、前記現在の決済トランザクションを終了することが可能か否かを特定するように構成された現在の決済トランザクション完了ユニットと;を備える、
モバイル端末P2Pに基づくクレジット決済装置。
[第20の局面]
アプリケーション公開鍵証明書返送要求情報を前記モバイル端末へ送信するように構成された返信要求情報送信ユニットと;
前記モバイル端末により送信されたアプリケーション公開鍵証明書応答情報を受信するように構成された公開鍵証明書応答情報受信ユニットと;
前記トランザクション端末内のクレジットライセンス付き公開鍵を用いて、前記アプリケーションン公開鍵証明書応答情報中のアプリケーション公開鍵証明書の署名を検証するように構成された署名検証ユニットと;を更に備える、
第19の局面に記載のクレジット決済装置。
[第21の局面]
前記トランザクション応答情報は、決済カード番号、利用可能限度額、及び入場/退場フラグを含む、
第19又は20の局面に記載のクレジット決済装置。
[第22の局面]
前記トランザクション応答情報中の前記決済カード番号が所定のブラックリストに載っているか否かを特定するように構成されたブラックリスト特定ユニットを更に備え、
前記返送要求情報送信ユニットは、前記トランザクション応答情報中の前記決済カード情報が前記所定のブラックリストに載っていない場合に、前記アプリケーション公開鍵証明書返送要求情報を前記モバイル端末へ送信するように更に構成される、
第21の局面に記載のクレジット決済装置。
[第23の局面]
前記トランザクション応答情報中の前記利用可能限度額が所定の閾値以上であるか否かを特定するように構成された閾値特定ユニットと;
前記利用可能限度額が前記所定の閾値以上である場合、前記トランザクション応答情報中の前記入場/退場フラグが退場状態にあるか否かをチェックするように構成された状態チェックユニットと;を更に備える、
第21の局面に記載のクレジット決済装置。
[第24の局面]
前記決済認証ライセンスは、署名データとTACとを含み、
前記現在の決済トランザクション完了ユニットは:
前記アプリケーション公開鍵を用いて前記署名データを検証するように構成された署名検証モジュールと;
前記署名データを検証する際に、トランザクションログを生成するように構成されたトランザクションログ生成モジュールと;
前記トランザクションログを所定のサーバへ送信して、前記所定のサーバが、前記トランザクションログに基づき、前記モバイル端末に対応するユーザアカウントから、対応する資金額を引き落とせるように構成されたトランザクションログ送信モジュールと;を備え、
前記トランザクションログは、前記引き落とし金額、トランザクションの日付、トランザクション時刻、トランザクション端末ID、決済カード番号、利用可能限度額、及び前記TACを含む、
第20の局面に記載のクレジット決済装置。
10 第1の返送請求情報受信ユニット
20 トランザクション応答情報生成ユニット
30 情報送信ユニット
40 引き落とし受諾要求情報受信ユニット
50 アプリケーション秘密鍵生成決済認証(ライセンス)生成ユニット
60 決済認証送信ユニット
70 第2の返送要求情報受信ユニット
80 アプリケーション公開鍵証明書応答情報生成ユニット
90 公開鍵証明書応答情報送信ユニット
51 署名データ生成モジュール
52 情報生成モジュール
53 決済認証ライセンス特定モジュール
91 現在の利用可能限度額生成ユニット
92 利用可能限度額特定ユニット
11 トランザクション情報送信ユニット
12 トランザクション応答情報受信ユニット
13 引き落としユニット
14 引き落とし受諾要求情報送信ユニット
15 現在の決済トランザクション完了ユニット
152 トランザクションログ生成モジュール
153 トランザクションログ送信モジュール
16 返送要求情報送信ユニット
17 公開鍵証明書応答情報受信ユニット
18 署名検証ユニット
191 ブラックリスト特定ユニット
192 返送要求情報送信ユニット
193 閾値特定ユニット
194 状態チェックユニット
151 署名検証モジュール
100 モバイル端末
200 トランザクション端末
300 サーバ

Claims (12)

  1. クレジット決済アプリケーションがインストールされたモバイル端末のコンピュータによって、クレジット決済を処理する方法であって:
    トランザクション端末により送信されたトランザクション情報を受信するステップ(S310)と;
    前記トランザクション情報に基づきトランザクション応答情報を生成するステップと; 前記トランザクション応答情報を前記トランザクション端末へ送信するステップ(S320)と;
    前記トランザクション端末により送信された現在の決済トランザクションの引き落とし受諾要求情報を受信するステップ(S330)と;
    前記引き落とし受諾要求情報と前記トランザクション応答情報とに基づき、アプリケーション秘密鍵生成決済認証ライセンスを生成するステップ(S340)と;
    記アプリケーション秘密鍵生成決済認証ライセンスを前記トランザクション端末へ送信することで、前記トランザクション端末が、前記現在の決済トランザクションを、前記モバイル端末から受信された前記アプリケーション秘密鍵生成決済認証ライセンスに基づき完了できるようにするステップと(S350);を備え、
    アプリケーション秘密鍵生成決済認証ライセンスを生成するステップは:
    前記モバイル端末に格納されたアプリケーション秘密鍵を用いて、前記引き落とし受諾要求情報に基づき署名データを生成するステップ(S361)と;
    前記モバイル端末で予め生成されたTACサブキーを用いて、前記引き落とし受諾要求情報と前記トランザクション応答情報とに基づきTACを生成するステップ(S362)と;
    前記署名データと前記TACを前記アプリケーション秘密鍵生成決済認証ライセンスとして用いるステップ(S363)と;を備え、
    前記方法は公共交通機関の決済に適用され、
    前記トランザクション応答情報は決済カード番号、利用可能限度額、及び入場/退場フラグを含む、
    クレジット決済を処理する方法。
  2. 前記トランザクション情報に対応する前記トランザクション応答情報を、前記トランザション端末へ送信するステップの後に:
    前記トランザクション端末により送信されたアプリケーション公開鍵証明書返送要求情報を受信するステップ(S360)と;
    前記アプリケーション公開鍵証明書返送要求情報に基づき、アプリケーション公開鍵証明書のためのアプリケーション公開鍵証明書応答情報を生成し、前記アプリケーション公開鍵証明書応答情報を、前記トランザクション端末へ送信するステップ(S370)と;を更に備える、
    請求項1に記載の方法。
  3. 前記引き落とし受諾要求情報は、引き落とし金額、前記現在の決済トランザクションの日付、前記現在の決済トランザクションの時刻、前記現在の決済トランザクションの入場/退場フラグ、及び前記現在の決済トランザクションの駅情報を含む、
    請求項1または2に記載の方法。
  4. 前記現在の引き落とし受諾要求情報中の前記引き落とし金額に基づき、前記トランザクション応答情報中の前記利用可能限度額から前記引き落とし金額を差し引いて現在の利用可能限度額を取得するステップ(S380)と;
    前記利用可能限度額を、前記モバイル端末に対応するユーザの利用可能限度額として用いるステップ(S390)と;を更に備える、
    請求項に記載の方法。
  5. トランザクション端末のコンピュータによって、クレジット決済を処理する方法であって:
    トランザクション情報をモバイル端末へ送信するステップ(S410)と;
    前記モバイル端末により送信されたトランザクション応答情報を受信するステップ(S420)と;
    前記トランザクション応答情報に基づき、現在の決済トランザクションの引き落とし受諾要求情報を生成するステップ(S430)と;
    前記引き落とし受諾要求情報を前記モバイル端末へ送信するステップ(S440)と; アプリケーション秘密鍵生成決済認証ライセンスを前記モバイル端末から受信すると、前記アプリケーション秘密鍵生成決済認証ライセンスに基づき、前記決済トランザクションが完了したと特定するステップ(S450)と;を備え、
    前記方法は公共交通機関の決済に適用され、
    前記トランザクション応答情報は、決済カード番号、利用可能限度額、及び入場/退場フラグを含む、
    クレジット決済を処理する方法。
  6. 前記モバイル端末により送信されたトランザクション応答情報を受信する前記ステップの後に:
    アプリケーション公開鍵証明書返送要求情報を前記モバイル端末へ送信するステップ(S460)と;
    前記モバイル端末により送信されたアプリケーション公開鍵証明書応答情報を受信するステップ(S470)と;
    前記トランザクション端末上のクレジット公開鍵を用いて、前記アプリケーション公開鍵証明書応答情報中のアプリケーション公開鍵証明書の署名を検証するステップ(S480)と;
    前記検証中に、前記アプリケーション公開鍵証明書からアプリケーション公開鍵が復元された場合、前記現在の決済トランザクションの引き落とし受諾要求情報を生成する前記ステップを実行するステップと;を更に備える、
    請求項5に記載の方法。
  7. 前記トランザクション応答情報中の前記決済カード番号が所定のブラックリストに載っているか否かを特定するステップ(S401)と;
    前記トランザクション応答情報中の前記決済カード番号が前記所定のブラックリストに載っていない場合、アプリケーション公開鍵証明書返送要求情報を前記モバイル端末へ送信する前記ステップを実行するステップと;を更に備える、
    請求項5に記載の方法。
  8. 前記トランザクション応答情報中の前記利用可能限度額が所定の閾値以上であるか否かを特定するステップ(S402)と;
    前記利用可能限度額が前記所定の閾値以上である場合、前記トランザクション応答情報中の前記入場/退場フラグが退場状態にあるか否かをチェックするステップ(S403)と;
    前記入場/退場フラグが退場状態にある場合、アプリケーション公開鍵証明書返送要求情報を前記モバイル端末へ送信する前記ステップを実行するステップ(S460)と;を更に備える、
    請求項に記載の方法。
  9. 前記アプリケーション秘密鍵生成決済認証ライセンスは、署名データとTACとを含み、
    前記アプリケーション秘密鍵生成決済認証ライセンスに基づき、前記現在の決済トランザクションを完了できると特定する前記ステップは:
    前記アプリケーション公開鍵を用いて前記署名データを検証するステップ(S481)と;
    前記署名データが検証される際に、トランザクションログを生成するステップ(S482)と;
    前記トランザクションログを所定のサーバへ送信することで、前記所定のサーバが、前記トランザクションログに基づいて、前記モバイル端末に対応するユーザアカウントから、対応する資金額を引き落とせるようにするステップ(S483)と;を備え、
    前記トランザクションログは、前記引き落とし金額、トランザクションの日付、トランザクション時刻、トランザクション端末ID、決済カード番号、利用可能限度額、及びTACを含む、
    請求項乃至請求項のいずれか1項に記載の方法。
  10. IDカード番号、氏名、銀行カード番号、及び電子メールアドレスのうちの少なくとも1つを備える、前記モバイル端末に対応するユーザID情報を取得するステップ(S105)を更に備える、
    請求項乃至請求項のいずれか1項に記載の方法。
  11. 前記トランザクション端末は、ピア・ツー・ピアのデータ伝送を使用して前記モバイル端末と通信する、
    請求項1乃至請求項のいずれか1項に記載の方法。
  12. モバイル端末に適用されるクレジット決済を処理するための装置であって、請求項1乃至請求項11のいずれか1項に記載の方法を実行するように構成された複数のモジュールを備える、
    クレジット決済を処理するための装置。
JP2018557178A 2016-01-25 2017-01-16 モバイル端末p2pに基づくクレジット決済方法及び装置 Active JP6995778B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201610049675.4A CN106997527A (zh) 2016-01-25 2016-01-25 基于移动终端p2p的信用支付方法及装置
CN201610049675.4 2016-01-25
PCT/CN2017/071251 WO2017128975A1 (zh) 2016-01-25 2017-01-16 基于移动终端p2p的信用支付方法及装置

Publications (3)

Publication Number Publication Date
JP2019503026A JP2019503026A (ja) 2019-01-31
JP2019503026A5 JP2019503026A5 (ja) 2020-02-13
JP6995778B2 true JP6995778B2 (ja) 2022-01-17

Family

ID=59399023

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018557178A Active JP6995778B2 (ja) 2016-01-25 2017-01-16 モバイル端末p2pに基づくクレジット決済方法及び装置

Country Status (10)

Country Link
US (4) US11270305B2 (ja)
EP (1) EP3410374B1 (ja)
JP (1) JP6995778B2 (ja)
KR (1) KR102411007B1 (ja)
CN (1) CN106997527A (ja)
MY (1) MY194132A (ja)
PH (1) PH12018501578A1 (ja)
SG (2) SG10202104393VA (ja)
TW (1) TWI675338B (ja)
WO (1) WO2017128975A1 (ja)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115719224A (zh) 2016-01-25 2023-02-28 创新先进技术有限公司 基于移动终端卡模拟的信用支付方法及装置
US11516153B2 (en) 2016-01-25 2022-11-29 Expensify, Inc. Computer system providing a chat engine
CN106997527A (zh) 2016-01-25 2017-08-01 阿里巴巴集团控股有限公司 基于移动终端p2p的信用支付方法及装置
FR3064787B1 (fr) * 2017-03-31 2019-07-12 Ingenico Group Procede de traitement de donnees par un terminal de paiement, terminal de paiement et programme correspondant
US10796484B2 (en) * 2017-06-14 2020-10-06 Anand Babu Chitavadigi System and method for interactive multimedia and multi-lingual guided tour/panorama tour
CN107665427A (zh) 2017-08-22 2018-02-06 阿里巴巴集团控股有限公司 一种离线支付、业务处理、支付处理的方法及装置
CN109639427B (zh) * 2017-10-09 2021-01-29 华为技术有限公司 一种数据发送的方法及设备
CN109658084B (zh) * 2017-10-11 2023-05-30 北京京东尚科信息技术有限公司 离线支付的方法及系统
CN107798605A (zh) * 2017-12-20 2018-03-13 浙江氢创投资有限公司 一种基于p2p技术的金融资产交易方法
TWI725369B (zh) * 2018-12-28 2021-04-21 綠界科技股份有限公司 線上退款系統
CN109784891A (zh) * 2019-01-14 2019-05-21 重庆唯哲科技有限公司 移动支付进程启动方法及系统
EP4239554A3 (en) * 2019-06-10 2023-11-01 Visa International Service Association System, method, and computer program product for exchanging transaction data
CN110766397B (zh) * 2019-10-21 2023-07-25 深圳市丰鑫科技服务有限公司 基于数据识别模型的近场支付方法
CN111127000B (zh) * 2019-12-10 2023-04-25 中国联合网络通信集团有限公司 充值卡信息加密方法、装置、终端设备和充值平台
CN111540100B (zh) * 2020-01-22 2022-05-17 中国银联股份有限公司 基于异步预授权与脱机数据认证的数据处理方法及其系统
CN111353781B (zh) * 2020-03-12 2023-04-07 网银在线(北京)科技有限公司 一种交易数据处理方法及系统
CN111768185A (zh) * 2020-09-01 2020-10-13 腾讯科技(深圳)有限公司 一种交易数据处理的方法、相关装置以及存储介质
US20230101795A1 (en) * 2021-09-30 2023-03-30 Expensify, Inc. Chat abstraction layer for a peer-to-peer transaction service

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004005410A (ja) 2002-01-25 2004-01-08 Korea Electronic Banking Technology Co Ltd 後払い充電式電子貨幣システムと後払い充電式電子貨幣を利用した取引方法及び後払い充電式電子貨幣の充電端末機
WO2015148850A1 (en) 2014-03-26 2015-10-01 Google Inc. Secure offline payment system

Family Cites Families (71)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2452699A (en) 1998-01-09 1999-07-26 Cybersafe Corporation Client side public key authentication method and apparatus with short-lived certificates
US6463534B1 (en) 1999-03-26 2002-10-08 Motorola, Inc. Secure wireless electronic-commerce system with wireless network domain
KR20010025193A (ko) * 2000-10-09 2001-04-06 조용채 지하철 교통카드 결제 방법
US6754640B2 (en) * 2000-10-30 2004-06-22 William O. Bozeman Universal positive pay match, authentication, authorization, settlement and clearing system
US7493288B2 (en) 2001-07-10 2009-02-17 Xatra Fund Mx, Llc RF payment via a mobile device
JP2003044765A (ja) 2001-07-31 2003-02-14 Jcb:Kk クレジットカード取引依頼装置、加盟店端末、クレジットカード取引依頼方法、コンピュータプログラム、及びicチップ
JP4355124B2 (ja) * 2002-01-31 2009-10-28 インターナショナル・ビジネス・マシーンズ・コーポレーション 入出場管理システム、入出場管理方法、入出場管理を実行するためのプログラムおよび、該プログラムを記録した記録媒体
KR20040084346A (ko) * 2003-03-28 2004-10-06 김철원 인터넷에서 개인 간에 신용 거래를 하는 방법과 이에 관한프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체
EP1530392A1 (fr) * 2003-11-04 2005-05-11 Nagracard S.A. Méthode de gestion de la sécurité d'applications avec un module de sécurité
JP4639732B2 (ja) 2004-09-30 2011-02-23 凸版印刷株式会社 電子証明書の編集プログラム及び方法並びにicカード
US8352323B2 (en) * 2007-11-30 2013-01-08 Blaze Mobile, Inc. Conducting an online payment transaction using an NFC enabled mobile communication device
SG141264A1 (en) * 2006-09-11 2008-04-28 Korvac Consumer Services S Pte A method and system for managing purchase transactions between a customer and a merchant
US8738485B2 (en) * 2007-12-28 2014-05-27 Visa U.S.A. Inc. Contactless prepaid product for transit fare collection
US8256666B2 (en) 2007-01-30 2012-09-04 Phil Dixon Processing transactions of different payment devices of the same issuer account
US8341083B1 (en) 2007-09-12 2012-12-25 Devicefidelity, Inc. Wirelessly executing financial transactions
WO2009070430A2 (en) 2007-11-08 2009-06-04 Suridx, Inc. Apparatus and methods for providing scalable, dynamic, individualized credential services using mobile telephones
KR100845281B1 (ko) * 2008-01-15 2008-07-10 주식회사 스마트카드연구소 근거리 무선통신을 이용한 결제 시스템 및 방법
US8738539B2 (en) * 2008-02-14 2014-05-27 King Fahd University Of Petroleum And Minerals Virtual account based new digital cash protocols
CN101364329A (zh) * 2008-09-23 2009-02-11 中国移动通信集团广东有限公司 基于移动通信设备的非接触公交卡类应用系统及管理方法
EP2278539A1 (en) 2009-07-17 2011-01-26 Tomasz Hundt Method for performing financial operations and mobility account system
CN102081821B (zh) 2009-11-27 2013-08-14 中国银联股份有限公司 Ic卡支付系统和方法以及多应用ic卡、支付终端
CN101778381B (zh) 2009-12-31 2012-07-04 卓望数码技术(深圳)有限公司 数字证书生成方法、用户密钥获取方法、移动终端及设备
CN102468960A (zh) * 2010-11-16 2012-05-23 卓望数码技术(深圳)有限公司 一种离线模式身份与交易认证方法及终端
US8352749B2 (en) 2010-12-17 2013-01-08 Google Inc. Local trusted services manager for a contactless smart card
US8360329B2 (en) 2011-01-31 2013-01-29 Bank Of America Corporation Mobile wallet with managed active and passive payment technology
US20120197787A1 (en) 2011-01-31 2012-08-02 Bank Of America Corporation Mobile wallet experience for resolving conflicts between different financial institutions and payment vehicles
CN202077102U (zh) 2011-06-23 2011-12-14 冯海青 一种nfc手机的实现装置
US9524499B2 (en) 2011-09-28 2016-12-20 Paypal, Inc. Systems, methods, and computer program products providing electronic communication during transactions
CN103136668A (zh) 2011-11-28 2013-06-05 中兴通讯股份有限公司 终端支付方法、终端和支付平台
CN103500400A (zh) 2011-12-28 2014-01-08 潘铁军 一种多应用移动支付系统及安全方法
CN103188238B (zh) 2011-12-30 2017-11-07 上海博泰悦臻电子设备制造有限公司 支付账号的激活方法及系统
TWI578253B (zh) 2012-01-05 2017-04-11 中華信股份有限公司 使用行動通訊裝置申請金融憑證之系統及其方法
CN102630083B (zh) 2012-02-29 2015-02-11 中国工商银行股份有限公司 利用移动终端进行卡操作的系统及方法
SG10201607274UA (en) * 2012-03-01 2016-10-28 Mastercard Internat Inc Dba Mastercard Worldwide Systems and methods for mapping a mobile cloud account to a payment account
US10984415B2 (en) * 2012-06-25 2021-04-20 Li Tan System and methods for using limit-use encrypted code to transfer values securely among users
CN102902553B (zh) 2012-08-23 2015-09-30 福建富士通信息软件有限公司 基于java卡的手机支付卡的远程发卡方法
EP3986083A1 (en) * 2012-08-23 2022-04-20 Interdigital Patent Holdings, Inc. Method and apparatus for performing device-to-device discovery
TW201807961A (zh) * 2012-09-27 2018-03-01 內數位專利控股公司 在噓擬網路中端對端架構、api框架、發現及存取
GB2506591A (en) 2012-09-28 2014-04-09 Bell Identification Bv Method of providing secure services using a mobile device
CN103812835A (zh) * 2012-11-09 2014-05-21 深圳市华营数字商业有限公司 一种基于公钥算法的离线模式身份与交易认证方法
US10410243B2 (en) * 2012-12-22 2019-09-10 Quotient Technology Inc. Automatic recommendation of digital offers to an offer provider based on historical transaction data
US9677907B2 (en) * 2013-03-14 2017-06-13 Itron Inc Intelligent receptacle
JP6239864B2 (ja) 2013-05-20 2017-11-29 キヤノン株式会社 通信装置及びその制御方法、並びにプログラム
WO2014201059A1 (en) * 2013-06-10 2014-12-18 Certimix, Llc Secure storing and offline transfering of digitally transferable assets
US20150006386A1 (en) * 2013-06-28 2015-01-01 Sap Ag Offline mobile payment process
KR102255458B1 (ko) 2013-07-15 2021-05-25 비자 인터네셔널 서비스 어소시에이션 보안 원격 지불 거래 처리
CN104299130A (zh) 2013-07-17 2015-01-21 中国银联股份有限公司 一种基于互联网的安全支付系统以及安全支付方法
US9245269B2 (en) * 2013-08-30 2016-01-26 Usa Technologies, Inc. Unattended retail systems, methods and devices for linking payments, loyalty, and rewards
US10223694B2 (en) 2013-09-10 2019-03-05 Visa International Service Association Mobile payment application provisioning and personalization on a mobile device
KR20150069237A (ko) 2013-12-13 2015-06-23 주식회사 에스엘이노베이션스 다이나믹nfc태그를 이용한 결제방법 및 시스템
CN103617532A (zh) * 2013-12-16 2014-03-05 杭州信雅达科技有限公司 一种移动终端的离线付款、收款方法及装置
SG10201400156QA (en) * 2014-02-04 2015-09-29 Smart Communications Inc Transaction system and method
US20150278796A1 (en) 2014-03-26 2015-10-01 Google Inc. Reserving account balance for concurrent payments in secure offline payment system
CN105096113B (zh) 2014-05-13 2022-01-07 苏州海博智能系统有限公司 一种移动支付方法及装置
US20150363764A1 (en) * 2014-06-16 2015-12-17 Bank Of America Corporation Person-to-person (p2p) payments via a short-range wireless payment beacon
GB2529872A (en) * 2014-09-05 2016-03-09 Mastercard International Inc A mechanism for authorising transactions conducted at unattended payment terminals
CN106796519B (zh) * 2014-10-10 2021-04-13 维萨国际服务协会 用于在移动应用更新期间部分个性化的方法和系统
SG11201703776SA (en) 2014-12-02 2017-06-29 Inventio Ag Method for providing a visitor controlled access into a building
GB201423362D0 (en) 2014-12-30 2015-02-11 Mastercard International Inc Trusted execution enviroment (TEE) based payment application
CN104602224B (zh) 2014-12-31 2018-07-24 浙江融创信息产业有限公司 一种基于nfc手机swp-sim卡的空中开卡方法
US10475003B2 (en) * 2015-03-11 2019-11-12 Paypal, Inc. Enhanced mobile transactions and payments
WO2016154538A1 (en) 2015-03-25 2016-09-29 Fit Pay, Inc. Systems and methods for providing an internet of things payment platform (iotpp)
US9807086B2 (en) 2015-04-15 2017-10-31 Citrix Systems, Inc. Authentication of a client device based on entropy from a server or other device
US20170090910A1 (en) * 2015-09-29 2017-03-30 International Business Machines Corporation Mobile device application installation with performance enhancement
US10885509B2 (en) * 2015-10-15 2021-01-05 Visa International Service Association Bridge device for linking wireless protocols
US20170147588A1 (en) * 2015-11-19 2017-05-25 Eco-Mail Development Llc System and method for centralized document capture, management and retention
US10210582B2 (en) 2015-12-03 2019-02-19 Mastercard International Incorporated Method and system for platform data updating based on electronic transaction product data
US10423993B2 (en) * 2015-12-28 2019-09-24 Raise Marketplace, Llc Authenticating an exchange item in an exchange item marketplace network
CN106960148B (zh) * 2016-01-12 2021-05-14 阿里巴巴集团控股有限公司 一种设备标识的分配方法和装置
CN106997527A (zh) 2016-01-25 2017-08-01 阿里巴巴集团控股有限公司 基于移动终端p2p的信用支付方法及装置
CN115719224A (zh) 2016-01-25 2023-02-28 创新先进技术有限公司 基于移动终端卡模拟的信用支付方法及装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004005410A (ja) 2002-01-25 2004-01-08 Korea Electronic Banking Technology Co Ltd 後払い充電式電子貨幣システムと後払い充電式電子貨幣を利用した取引方法及び後払い充電式電子貨幣の充電端末機
WO2015148850A1 (en) 2014-03-26 2015-10-01 Google Inc. Secure offline payment system

Also Published As

Publication number Publication date
MY194132A (en) 2022-11-14
US11270305B2 (en) 2022-03-08
JP2019503026A (ja) 2019-01-31
US20200143373A1 (en) 2020-05-07
CN106997527A (zh) 2017-08-01
PH12018501578A1 (en) 2019-01-28
US20220156741A1 (en) 2022-05-19
EP3410374B1 (en) 2023-09-06
SG10202104393VA (en) 2021-06-29
KR102411007B1 (ko) 2022-06-17
EP3410374A1 (en) 2018-12-05
WO2017128975A1 (zh) 2017-08-03
US20180349901A1 (en) 2018-12-06
KR20180108713A (ko) 2018-10-04
TWI675338B (zh) 2019-10-21
US20220188820A1 (en) 2022-06-16
EP3410374A4 (en) 2019-10-16
SG11201806344VA (en) 2018-08-30
TW201730819A (zh) 2017-09-01
US11250427B2 (en) 2022-02-15

Similar Documents

Publication Publication Date Title
JP6995778B2 (ja) モバイル端末p2pに基づくクレジット決済方法及び装置
JP6859519B2 (ja) 移動端末のカードエミュレーションに基づくクレジット決済方法及び装置
RU2708945C2 (ru) Запрос на преобразование в маркер посредством устройства доступа
CN103975352A (zh) 可安全充值的电子钱包
JP2015513337A (ja) ハブアンドスポークpin確認
JP6917391B2 (ja) モバイル端末eSEに基づくクレジット決済方法及び装置
US20160309327A1 (en) System and method for providing a service to the user of a mobile terminal
CN104038924A (zh) 实现资源交换信息处理的方法和系统
JP2007122457A (ja) 携帯端末装置
US20130080331A1 (en) System and Method for Instantaneous Retail Payment
KR101136509B1 (ko) 결제자의 사전 승인을 이용하는 무선 단말 결제 시스템 및 무선 단말 결제 방법
US20130166410A1 (en) Payment agency system, user terminal and market server
CN105160776B (zh) 城市一卡通卡、业务平台、卡片业务系统及实现方法
KR20200016157A (ko) 블록체인 기반의 카드 결제 처리 시스템 및 방법
KR20110098435A (ko) 무선 결제 장치
KR20120076654A (ko) 개인 휴대폰 번호를 기반으로 한 카드결제 중계 시스템 및 그 방법
KR101729987B1 (ko) 온·오프라인 모바일 지불결제 인증 시스템 및 방법
KR20100132325A (ko) 휴대폰 번호 기반 결제에서의 보안 시스템 및 방법, 그리고 이에 적용되는 장치
WO2023055345A1 (en) Device security with one-way function
KR20110102659A (ko) 빌링 안심 결제 방법 및 시스템
JPWO2018150931A1 (ja) サーバ及び認証方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191224

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191224

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20200605

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20201228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210322

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210621

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211122

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211215

R150 Certificate of patent or registration of utility model

Ref document number: 6995778

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150