JP7457838B2 - カード管理方法、ユーザ端末、サーバ、システム、及び記憶媒体 - Google Patents

カード管理方法、ユーザ端末、サーバ、システム、及び記憶媒体 Download PDF

Info

Publication number
JP7457838B2
JP7457838B2 JP2022565825A JP2022565825A JP7457838B2 JP 7457838 B2 JP7457838 B2 JP 7457838B2 JP 2022565825 A JP2022565825 A JP 2022565825A JP 2022565825 A JP2022565825 A JP 2022565825A JP 7457838 B2 JP7457838 B2 JP 7457838B2
Authority
JP
Japan
Prior art keywords
card
type
identifier
transaction
instance
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022565825A
Other languages
English (en)
Other versions
JP2023523437A (ja
Inventor
リウ,ガン
パン,チェン
スン,チュエン
ゾウ,チェンツォン
ジャン,チェンチュ
ツァイ,フア
Original Assignee
チャイナ ユニオンペイ カンパニー リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by チャイナ ユニオンペイ カンパニー リミテッド filed Critical チャイナ ユニオンペイ カンパニー リミテッド
Publication of JP2023523437A publication Critical patent/JP2023523437A/ja
Application granted granted Critical
Publication of JP7457838B2 publication Critical patent/JP7457838B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/227Payment schemes or models characterised in that multiple accounts are available, e.g. to the payer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • G06Q20/3263Payment applications installed on the mobile devices characterised by activation or deactivation of payment capabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • G06Q20/3265Payment applications installed on the mobile devices characterised by personalisation for use
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/351Virtual cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/356Aspects of software for card payments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/363Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3672Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4018Transaction verification using the card verification value [CVV] associated with the card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/405Establishing or using transaction specific rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Signal Processing (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

関連出願の相互参照
本願は、2020年12月15日に出願された「カード管理方法、ユーザ端末、サーバ、システム、及び記憶媒体」という名称の中国特許出願202011469593.8の優先権を主張し、当該出願の全ての内容は、参照により本明細書に組み込まれる。
本願は、データ処理の分野に属し、特に、カード管理方法、ユーザ端末、サーバ、システム、及び記憶媒体に関する。
情報技術の発展に伴い、ユーザは、アプリケーションプログラムがインストールされたユーザ端末を介して支払い取引を完了することができる。ユーザは、支払い取引を実行する前に、自分の銀行カードなどの支払い取引に使用されるカードをアプリケーションプログラムに紐付けする必要があり、これによりアプリケーションプログラムを介した支払い取引を行う時に当該カードを使用できるようにする。
ユーザは、ニーズの変化に応じて、例えば、アプリケーションプログラムに紐付けされるカードを追加したり、アプリケーションプログラムに紐付けされたカードを削除したりするなどのように、カードを管理することができる。カードが支払い取引を実行できるようにするために、カードが何度も紐付けされている場合、追加して紐付けされたカードに対応するプログラムデータパケット、及び個人データのダウンロードと格納を頻繁に行う必要があるため、カード管理プロセスがより煩雑になる。
本願の実施例は、カード管理プロセスの煩雑さを低減することができるカード管理方法、ユーザ端末、サーバ、システム、及び記憶媒体を提供する。
第1の態様において、本願の実施例は、ユーザ端末に適用されるカード管理方法を提供し、ユーザ端末は、セキュリティ素子を含み、セキュリティ素子には、第1のタイプの汎用カードインスタンス及び第2のタイプの汎用カードインスタンスが格納されており、第1のタイプの汎用カードインスタンスには、第1のタイプの汎用カード識別子及び第1のタイプの汎用個人化データが含まれており、第2のタイプの汎用カードインスタンスには、第2のタイプの汎用カード識別子及び第2のタイプの汎用個人化データが含まれており、第1のタイプの汎用カードインスタンスは、ユーザ端末が、カードタイプが第1のタイプであるカードの取引検証を行うのに用いられ、第2のタイプの汎用カードインスタンスは、ユーザ端末が、カードタイプが第2のタイプであるカードの取引検証を行うのに用いられており、
方法は、サーバが紐付けカードにカード取引識別子を割り当てて、第1のマッピング関係を確立するように、カード紐付けメッセージをサーバに送信するステップであって、カード紐付けメッセージには、セキュリティ素子のセキュリティ素子識別子及び紐付けカードのカード認証情報が含まれており、第1のマッピング関係は、セキュリティ素子識別子、第1のマッチング汎用カード識別子、及び紐付けカードのカード取引識別子の間のマッピング関係を含み、第1のマッチング汎用カード識別子は、紐付けカードのカードタイプにマッチングする第1のタイプの汎用カード識別子又は第2のタイプの汎用カード識別子である、ステップと、サーバから送信された紐付けカードのカード取引識別子を受信するステップと、紐付けカードのカード取引識別子をセキュリティ素子に格納するステップであって、第1のマッチング汎用カードインスタンスは、紐付けカードの取引検証に用いられ、第1のマッチング汎用カードインスタンスには、第1のマッチング汎用カード識別子が含まれており、第1のマッチング汎用カードインスタンスは、紐付けカードのカードタイプにマッチングする第1のタイプの汎用カードインスタンス又は第2のタイプの汎用カードインスタンスである、ステップと、を含む。
第2の態様において、本願の実施例は、サーバに適用されるカード管理方法を提供し、サーバには、ユーザ端末の第1のタイプの汎用カードインスタンス及び第2のタイプの汎用カードインスタンスが格納されており、第1のタイプの汎用カードインスタンスには、第1のタイプの汎用カード識別子及び第1のタイプの汎用個人化データが含まれており、第2のタイプの汎用カードインスタンスには、第2のタイプの汎用カード識別子及び第2のタイプの汎用個人化データが含まれており、第1のタイプの汎用カードインスタンスは、ユーザ端末が、カードタイプが第1のタイプであるカードの取引検証を行うのに用いられ、第2のタイプの汎用カードインスタンスは、ユーザ端末が、カードタイプが第2のタイプであるカードの取引検証を行うのに用いられており、
方法は、ユーザ端末から送信されたカード紐付けメッセージを受信するステップであって、カード紐付けメッセージには、セキュリティ素子識別子及び紐付けカード認証情報が含まれており、紐付けカード認証情報には、紐付けカードのカード認証情報含まれている、ステップと、カード紐付けメッセージに応答して、紐付けカードにカード取引識別子を割り当てて、第1のマッピング関係を確立するステップであって、第1のマッピング関係は、セキュリティ素子識別子、第1のマッチング汎用カード識別子、及び紐付けカードのカード取引識別子の間のマッピング関係を含み、第1のマッチング汎用カード識別子は、紐付けカードのカードタイプにマッチングする第1のタイプの汎用カード識別子又は第2のタイプの汎用カード識別子であり、第1のマッチング汎用カードインスタンスは、紐付けカードの取引検証に用いられ、第1のマッチング汎用カードインスタンスには、第1のマッチング汎用カード識別子が含まれており、第1のマッチング汎用カードインスタンスは、紐付けカードのカードタイプにマッチングする第1のタイプの汎用カードインスタンス又は第2のタイプの汎用カードインスタンスである、ステップと、紐付けカードのカード取引識別子をユーザ端末に送信するステップと、を含むことを特徴とする。
第3の態様において、本願の実施例は、ユーザ端末を提供し、ユーザ端末は、セキュリティ素子を有し、セキュリティ素子には、第1のタイプの汎用カードインスタンス及び第2のタイプの汎用カードインスタンスが格納されており、第1のタイプの汎用カードインスタンスには、第1のタイプの汎用カード識別子及び第1のタイプの汎用個人化データが含まれており、第2のタイプの汎用カードインスタンスには、第2のタイプの汎用カード識別子及び第2のタイプの汎用個人化データが含まれており、第1のタイプの汎用カードインスタンスは、ユーザ端末が、カードタイプが第1のタイプであるカードの取引検証を行うのに用いられ、第2のタイプの汎用カードインスタンスは、ユーザ端末が、カードタイプが第2のタイプであるカードの取引検証を行うのに用いられており、
ユーザ端末は、送信モジュール、受信モジュール、及び処理モジュールを備えており、送信モジュールは、サーバが紐付けカードにカード取引識別子を割り当てて第1のマッピング関係を確立するように、カード紐付けメッセージをサーバに送信するように構成され、カード紐付けメッセージには、セキュリティ素子識別子、及び紐付けカード認証情報が含まれており、紐付けカード認証情報には、紐付けカードのカード認証情報が含まれており、第1のマッピング関係は、セキュリティ素子識別子、第1のマッチング汎用カード識別子、及び紐付けカードのカード取引識別子の間のマッピング関係を含み、第1のマッチング汎用カード識別子は、紐付けカードのカードタイプにマッチングする第1のタイプの汎用カード識別子又は第2のタイプの汎用カード識別子であり、第1のマッチング汎用カードインスタンスは、紐付けカードの取引検証に用いられ、第1のマッチング汎用カードインスタンスには、第1のマッチング汎用カード識別子が含まれており、第1のマッチング汎用カードインスタンスは、紐付けカードのカードタイプにマッチングする第1のタイプの汎用カードインスタンス又は第2のタイプの汎用カードインスタンスであり、受信モジュールは、サーバから送信された紐付けカードのカード取引識別子を受信するように構成され、処理モジュールは、紐付けカードのカード取引識別子をセキュリティ素子に格納するように構成されていることを特徴とする。
第4の態様において、本願の実施例は、サーバを提供し、サーバには、ユーザ端末の第1のタイプの汎用カードインスタンス及び第2のタイプの汎用カードインスタンスが格納されており、第1のタイプの汎用カードインスタンスには、第1のタイプの汎用カード識別子及び第1のタイプの汎用個人化データが含まれており、第2のタイプの汎用カードインスタンスには、第2のタイプの汎用カード識別子及び第2のタイプの汎用個人化データが含まれており、第1のタイプの汎用カードインスタンスは、ユーザ端末が、カードタイプが第1のタイプであるカードの取引検証を行うのに用いられ、第2のタイプの汎用カードインスタンスは、ユーザ端末が、カードタイプが第2のタイプであるカードの取引検証を行うのに用いられており、
サーバは、受信モジュール、処理モジュール、及び送信モジュールを備えており、受信モジュールは、ユーザ端末から送信されたカード紐付けメッセージを受信するように構成され、カード紐付けメッセージには、セキュリティ素子識別子及び紐付けカード認証情報が含まれており、紐付けカード認証情報には、紐付けカードのカード認証情報が含まれており、処理モジュールは、カード紐付けメッセージに応答して、紐付けカードにカード取引識別子を割り当てて、第1のマッピング関係を確立するように構成され、第1のマッピング関係は、セキュリティ素子識別子、第1のマッチング汎用カード識別子、及び紐付けカードのカード取引識別子の間のマッピング関係を含み、第1のマッチング汎用カード識別子は、紐付けカードのカードタイプにマッチングする第1のタイプの汎用カード識別子又は第2のタイプの汎用カード識別子であり、第1のマッチング汎用カードインスタンスは、紐付けカードの取引検証に用いられ、第1のマッチング汎用カードインスタンスには、第1のマッチング汎用カード識別子が含まれており、第1のマッチング汎用カードインスタンスは、紐付けカードのカードタイプにマッチングする第1のタイプの汎用カードインスタンス又は第2のタイプの汎用カードインスタンスであり、送信モジュールは、紐付けカードのカード取引識別子をユーザ端末に送信するように構成されていることを特徴とする。
第5の態様において、本願の実施例は、ユーザ端末を提供し、プロセッサ、及びコンピュータプログラム命令が格納されているメモリ備え、プロセッサがコンピュータプログラム命令を実行すると、第1の態様のカード管理方法が実現される。
第6の態様において、本願の実施例は、サーバを提供し、プロセッサ、及びコンピュータプログラム命令が格納されたメモリを備え、プロセッサがコンピュータプログラム命令を実行すると、第2の態様のカード管理方法が実現される。
第7の態様において、本願の実施例は、カード管理システムを提供し、第5の態様のユーザ端末及び第6の態様のサーバを備える。
第8の態様において、本願の実施例は、コンピュータ記憶媒体を提供し、コンピュータ記憶媒体にはコンピュータプログラム命令が格納されており、コンピュータプログラム命令がプロセッサによって実行されると、第1の態様のカード管理方法又は第2の態様のカード管理方法が実現される。
本願の実施例は、カード管理方法、ユーザ端末、サーバ、システム、及び記憶媒体を提供し、ユーザ端末のセキュリティ素子には、第1のタイプの汎用カードインスタンス、及び第2のタイプの汎用カードインスタンスが格納されている。ユーザ端末は、カード紐付けメッセージをサーバに送信することにより、サーバが、紐付けカードにカード取引識別子を割り当てて、セキュリティ素子識別子、第1のマッチング汎用カード識別子、及び割り当てられたカード取引識別子のマッピング関係を確立するようにする。ユーザ端末自体は、紐付けカードに対応する第1のマッチング汎用カードインスタンスを利用して取引検証を行うことができ、サーバは、決定された第1のマッチング汎用カードインスタンスを利用して取引検証を行う。第1のマッチング汎用カードインスタンスは、紐付けカードのカードタイプにマッチングする第1のタイプの汎用カードインスタンス又は第2のタイプの汎用カードインスタンスである。すなわち、第1のタイプの汎用カードインスタンス又は第2のタイプの汎用カードインスタンスを利用して取引検証を完了することができる。カードを紐付けする過程において、サーバは、各カードに対応する個人化データを割り当てる必要がないため、カードを紐付けする度に個人化データをダウンロードする必要がなく、それにより個人化データのダウンロード及び格納を頻繁に行うことを回避し、カード管理プロセスの煩雑さを低減する。
本願の実施例の技術的解決手段をより明確に説明するために、以下では、本願の実施例で使用する必要がある図面を簡単に紹介する。当業者にとっては、創造的な労力なしに、これらの図面に基づいて他の図面を取得することができる。
本願の実施例に係るカード管理方法の適用場面の一例の概略図である。 本願の実施例に係るユーザ端末のセキュリティ素子に格納されたコンテンツの一例の概略図である。 本願の実施例に係るサーバに格納されたマッピング関係の一例の概略図である。 本願の第1の態様に係るカード管理方法の一実施例のフローチャートである。 本願の第1の態様に係るカード管理方法の他の実施例のフローチャートである。 本願の第1の態様に係るカード管理方法のさらに他の実施例のフローチャートである。 本願の第1の態様に係るカード管理方法のさらに他の実施例のフローチャートである。 本願の第1の態様に係るカード管理方法のさらに他の実施例のフローチャートである。 本願の第2の態様に係るカード管理方法の一実施例のフローチャートである。 本願の第2の態様に係るカード管理方法の他の実施例のフローチャートである。 本願の第2の態様に係るカード管理方法のさらに他の実施例のフローチャートである。 本願の第2の態様に係るカード管理方法のさらに他の実施例のフローチャートである。 本願の第2の態様に係るカード管理方法のさらに他の実施例のフローチャートである。 本願の実施例に係る初期化プロセスの一例のフローチャートである。 本願の実施例に係るカード紐付けプロセスの一例のフローチャートである。 本願の実施例に係るカード削除プロセスの一例のフローチャートである。 本願の実施例に係るカード削除プロセスの他の例のフローチャートである。 本願の第3の態様に係るユーザ端末の一実施例の構造概略図である。 本願の第3の態様に係るユーザ端末の他の実施例の構造概略図である。 本願の第4の態様に係るサーバの一実施例の構造概略図である。 本願の第4の態様に係るサーバの他の実施例の構造概略図である。 本願の第5の態様に係るユーザ端末の一実施例の構造概略図である。 本願の第6の態様に係るサーバの一実施例の構造概略図である。
以下には、本願の様々な態様の特徴、及び例示的な実施例を詳細に説明する。本願の目的、技術的解決手段、及び利点をより明らかにするために、以下に図面、及び特定の実施例を参照しながら、本願をさらに詳細に説明する。理解すべきことは、本明細書に記載された特定の実施例は、本願を説明する意図のみであり、本願を限定するものではない。本願はこれらの特定の詳細の一部を必要とせずに実施することができることは、当業者にとって明らかである。以下の実施例の説明は、本願の例を示すことによって本願をよりよく理解させるために用いられる。
情報技術の発展に伴い、ユーザは、ユーザ端末にインストールされたアプリケーションプログラムを介して支払い取引を完了することができる。アプリケーションプログラムは、銀行カードなどのユーザのカードに紐付けされ、支払い取引中に、支払い取引中のリソースは、アプリケーションプログラムに紐付けされた一枚のカードから振替られる。各カードを利用して支払い取引を行う過程において、取引検証を行う必要がある。取引検証を実現するために、対応するプログラムデータパケット、及び個人化データが各カードに割り当てられ、ユーザ端末に格納される。一枚のカードが紐付けされるたびに、ユーザ端末は、この一枚のカードに割り当てられたプログラムデータパケット、及び個人化データをダウンロードして格納する必要がある。アプリケーションプログラムに複数のカードを紐付けする場合、ユーザ端末は、カードに対応するプログラムデータパケット、及び個人化データを複数回ダウンロードして格納する必要がある。アプリケーションプログラムからカードを削除する場合、ユーザ端末は、当該カードに対応するプログラムデータパケット、及び個人化データを削除しなければならない。プログラムデータパケット、及び個人化データの頻繁なダウンロードと削除により、カード管理プロセスがより煩雑になる。特に、ユーザが削除されたカードを改めて紐付けする場合、ユーザ端末は、当該カードに対応するプログラムデータパケット、及び個人化データを再度ダウンロードする必要があり、カード管理プロセスの煩雑さがより深刻である。
本願の実施例は、個人化データの頻繁なダウンロード、及び削除を回避し、それによってカード管理プロセスを簡略化し、カード管理プロセスの煩雑さを低減することができるカード管理方法、ユーザ端末、サーバ、システム、及び記憶媒体を提供する。
図1は、本願の実施例に係るカード管理方法の適用場面の一例の概略図である。図1に示すように、本願の実施例に係るカード管理方法は、ユーザ端末11、及びサーバ12に係ってもよいが、ここでは限定しない。
ユーザ端末11は、携帯電話、タブレットコンピュータ、ウェアラブルデバイス、各種の特殊形状カードなどの支払い取引機能を有する端末装置を含んでもよいが、ここでは限定しない。ユーザ端末11には、支払い取引を行うためのアプリケーションプログラムがインストールされていてもよい。ユーザは、アプリケーションプログラムを介して支払い取引を実現することができる。
ユーザ端末11には、セキュリティ素子を含んでもよく、セキュリティ素子は、ユーザ端末11に設けられたセキュリティ保護素子であり、特定のハードウェア回路を含んでもよく、または構築されたセキュリティ環境を含んでもよいが、ここでは限定しない。例えば、セキュリティ素子は、セキュリティチップ(Secure Element、SE)、信頼できる実行環境(Trusted Execution Environment、TEE)、SE+TEE、ホストベースのカードエミュレーション(Host-based Card Emulation、HCE)などを含んでもよい。本願の実施例において、セキュリティ素子には、第1のタイプの汎用カードインスタンス(instance)と第2のタイプの汎用カードインスタンスが格納されている。具体的には、最初のカード紐付け中に、初期化操作によって第1のタイプの汎用カードインスタンスと第2のタイプの汎用カードインスタンスをセキュリティ素子にダウンロードしてもよく、ユーザ端末の出荷前に第1のタイプの汎用カードインスタンスと第2のタイプの汎用カードインスタンスをセキュリティ素子に予め設定してもよいが、ここでは限定しない。
第1のタイプの汎用カードインスタンスには、第1のタイプの汎用カード識別子、及び第1のタイプの汎用個人化データが含まれる。第1のタイプの汎用カードインスタンスは、ユーザ端末が、カードタイプが第1のタイプであるカードの取引検証を行うのに用いられる。第1のタイプの汎用カード識別子には、カードタイプが第1のタイプであるカードの汎用識別子が含まれる。第1のタイプの汎用個人化データには、カードタイプが第1のタイプであるカードの汎用個人化データが含まれる。カードタイプが第1のタイプであるカードで支払い取引を行う場合、第1のタイプの汎用カードインスタンスを利用して取引検証計算を行うことができる。
第2のタイプの汎用カードインスタンスには、第2のタイプの汎用カード識別子、及び第2のタイプの汎用個人化データが含まれる。第2のタイプの汎用カードインスタンスは、ユーザ端末が、カードタイプが第2のタイプであるカードの取引検証を行うのに用いられる。第2のタイプの汎用カード識別子には、カードタイプが第2のタイプであるカードの汎用識別が含まれる。第2のタイプの汎用個人化データには、カードタイプが第2のタイプであるカードの汎用個人化データが含まれる。カードタイプが第2のタイプであるカードで支払い取引を行う場合、第2のタイプの汎用カードインスタンスを利用して取引検証計算を行うことができる。
セキュリティ素子には、さらに、アプリケーションプログラムに紐付けされたカードのカード取引識別子も格納されてもよい。異なるカードは、カード取引識別子が異なる。カードのカード取引識別子は、カードを紐付けする過程で管理サーバによって割り当てられてもよく、ユーザ端末は、カードのカード取引識別子を受信し、それをセキュリティ素子に格納する。カードにおけるリソース移行、清算などの過程において、異なるカード取引識別子によって支払い取引を行う特定のカードを区別することができる。
第1のタイプの汎用カード識別子と第2のタイプの汎用カード識別子のフォーマットは異なってもよい。例えば、第1のタイプの汎用カード識別子は、デビット汎用カード識別子であり、デビット汎用カード識別子は、19ビットの識別子であってもよい。第2のタイプの汎用カード識別子は、クレジット汎用カード識別子であり、クレジット汎用カード識別子は、16ビットの識別子であってもよい。カードタイプが異なるカードのカード取引識別子のフォーマットは異なってもよい。例えば、デビットカードのカード取引識別子は、19ビットの識別子であってもよく、クレジットカードのカード取引識別子は、16ビットの識別子であってもよい。
いくつかの例では、セキュリティ素子には、さらに、一つのプログラムデータパケットが格納されてもよい。当該プログラムデータパケットには、セキュリティ素子の動作に必要なプログラムが含まれるが、ここでは限定しない。当該プログラムデータパケットは、具体的には、Capパケット形式であってもよい。セキュリティ素子において、カード関連情報、第1のタイプの汎用カードインスタンス、及び第2のタイプの汎用カードインスタンスなどに対する内部操作は、このプログラムデータパケットを共用し、かつ当該プログラムデータパケットはセキュリティ素子に格納された後、削除されず、プログラムデータパケットの頻繁なダウンロードと削除を回避することができる。具体的には、当該プログラムデータパケットは、最初のカード紐付け中に、初期化操作によってセキュリティ素子にダウンロードされてもよく、ユーザ端末の出荷前に当該プログラムデータパケットをセキュリティ素子に予め設定されてもよいが、ここでは限定しない。
例えば、図2は、本願の実施例に係るユーザ端末のセキュリティ素子に格納されたコンテンツの一例の概略図である。図2に示すように、セキュリティ素子には、Capパケット、第1のタイプの汎用カードインスタンス、第2のタイプの汎用カードインスタンス、及び紐付けされた各銀行カードのカード取引識別子が格納されている。第1のタイプのカードは、銀行カードのうちのデビットカードであり、第1のタイプの汎用カード識別子は、アプリケーションプログラムに紐付けされたカードのうちの全てのデビットカードで汎用されるカード識別子として使用されることができ、第1のタイプの汎用カード識別子をトークン(Token)Aと記し、第1のタイプの汎用個人化データをデータ(Data)Aと記す。第2のタイプのカードは、銀行カードのうちのクレジットカードであり、第2のタイプの汎用カード識別子は、アプリケーションプログラムに紐付けされたカードのうちの全てのクレジットカードで汎用されるカード識別子として使用されることができ、第2のタイプの汎用カード識別子をトークン(Token)Bと記し、第2のタイプの汎用個人化データをデータ(Data)Bと記す。アプリケーションプログラムに銀行カードC1、C2、C3、及びC4が紐付けされているとする。銀行カードC1、及びC2はデビットカードであり、銀行カードC1、及びC2のそれぞれのカード取引識別子は、それぞれトークン(Token)1、及びトークン(Token)2である。銀行カードC3、及びC4はクレジットカードであり、銀行カードC3、及びC4のそれぞれのカード取引識別子は、それぞれトークン(Token)3、及びトークン(Token)4である。
説明すべきものとして、ここで、カードタイプの数は限定されず、例えば、カードのタイプが第3のタイプであるカード、カードのタイプが第4のタイプであるカードなどが存在する場合、セキュリティ素子には、さらに第3のタイプの汎用カードインスタンス、第4のタイプの汎用カードインスタンスなどが格納されてもよく、第3のタイプの汎用カードインスタンス、第4のタイプの汎用カードインスタンスなどは、第1の汎用カードインスタンス、第2の汎用カードインスタンスと類似し、その作用、及びカード管理プロセスにおける使用は、第1の汎用カードインスタンス、第2の汎用カードインスタンスを参照してもよいため、ここでは繰り返して説明しない。
ユーザ端末に汎用カードのインスタンスを格納すれば、各カードに対応するインスタンスをダウンロードして格納する必要がなく、ユーザ端末における格納リソースの占用率を減少させ、ダウンロードによる実行リソースの占用を減少させ、格納リソース、及び実行リソースを最適化することができる。
サーバ12は、管理サーバ121と、アプリケーションプログラムのバックグラウンドサーバ122とを含んでもよいが、ここでは限定しない。いくつかの例では、管理サーバ121は、トラステッドサービス管理プラットフォーム(Trusted Service Manager、TSM)サーバ1211と、テレマティクスサービスプロバイダ(Telematics Service Provider、TSP)サーバ1212を含んでもよい。管理サーバ121とバックグラウンドサーバ122は、インタラクションを行うことができる。TSMサーバ1211とTSPサーバ1212は、インタラクションを行うことができる。
サーバ12には、サーバ12とインタラクションする各ユーザ端末に対応する第1のタイプの汎用カードインスタンス、及び第2のタイプの汎用カードインスタンスが格納されてもよい。ユーザ端末のセキュリティ素子における第1のタイプの汎用カードインスタンス、及び第2のタイプの汎用カードインスタンスは、サーバに格納された第1のタイプの汎用カードインスタンス、及び第2のタイプの汎用カードインスタンスと同じである。なお、異なるユーザ端末に対応する第1のタイプの汎用カードインスタンスおよび第2のタイプの汎用カードインスタンスは異なり、サーバによって統一的に割り当てられることができる。
サーバ12には、当該サーバ12とインタラクションする各端末装置の紐付けカードのセキュリティ素子識別子、マッチング汎用カード識別子、及び紐付けカードのカード取引識別子の間のマッピング関係を格納されてもよい。マッチング汎用カード識別子は、紐付けカードのカードタイプにマッチングする第1のタイプの汎用カード識別子又は第2のタイプの汎用カード識別子である。いくつかの例では、当該マッピング関係に係る要素は、セキュリティ素子識別子に対応するCPLCにおける他の情報をさらに含んでもよいが、ここでは限定しない。
例えば、サーバ12は、3つの異なるユーザ端末UE1、UE2、及びUE3とそれぞれインタラクションすると仮定する。ユーザ端末UE1におけるセキュリティ素子のセキュリティ素子識別子は、SEID1である。ユーザ端末UE1に対応するデビットタイプ汎用カード識別子は、トークンAであり、クレジットタイプ汎用カード識別子は、トークンBである。ユーザ端末UE1には、二枚の銀行カードが対応して紐付けされ、二枚の銀行カードは、一枚のデビットカードと一枚のクレジットカードを含み、デビットカードのカード取引識別子は、トークン1であり、クレジットカードのカード取引識別子は、トークン2である。ユーザ端末UE2におけるセキュリティ素子のセキュリティ素子識別子は、SEID2である。ユーザ端末UE2に対応するデビットタイプ汎用カード識別子は、トークンCであり、クレジットタイプ汎用カード識別子は、トークンDである。ユーザ端末UE2には、一枚の銀行カードが対応して紐付けされ、当該銀行カードは、デビットカードであり、当該デビットカードのカード取引識別子は、トークン3である。ユーザ端末UE3におけるセキュリティ素子のセキュリティ素子識別子は、SEID3である。ユーザ端末UE3に対応するデビットタイプ汎用カード識別子は、トークンEであり、クレジットタイプ汎用カード識別子は、トークンFである。ユーザ端末UE3には、三枚の銀行カードが対応して紐付けされ、三枚の銀行カードは、二枚のデビットカードと一枚のクレジットカードを含み、デビットカードのカード取引識別子は、それぞれトークン4とトークン5であり、クレジットカードのカード取引識別子は、トークン6である。図3は、本願の実施例に係るサーバに格納されたマッピング関係の一例の概略図であり、上記の各端末装置の紐付けカードのセキュリティ素子識別子、マッチング汎用カード識別子、及び紐付けカードのカード取引識別子の間のマッピング関係を示す。
いくつかの例では、ユーザ端末と管理サーバとの間のインタラクションを容易にするために、ユーザ端末に管理サーバの機能コントロールをインストールしてもよく、ユーザ端末は、当該機能コントロールにより管理サーバとインタラクションすることができる。例えば、ユーザ端末は、当該機能コントロールによりTSMサーバとインタラクションすることができる。
以下には、本願に係るカード管理方法、ユーザ端末、サーバ、システム、及び記憶媒体について具体的に説明する。
本願の第1の態様は、ユーザ端末に適用できるカード管理方法を提供する。図4は、本願の第1の態様に係るカード管理方法の一実施例のフローチャートである。図4に示すように、当該カード管理方法は、ステップS201~ステップS203を含んでもよい。
ステップS201では、カード紐付けメッセージをサーバに送信する。
具体的には、ユーザ端末装置は、ユーザ端末のアプリケーションプログラムへのユーザの入力に応答して、カード紐付けメッセージの送信をトリガしてもよいが、ここでは限定しない。
カード紐付けメッセージには、セキュリティ素子識別子、及び紐付けカード認証情報が含まれる。セキュリティ素子識別子は、セキュリティ素子を識別するために用いられる。異なるユーザ端末におけるセキュリティ素子のセキュリティ素子識別子は異なる。セキュリティ素子識別子は、最初のカード紐付け中に、初期化操作によってセキュリティ素子に書き込んでもよく、ユーザ端末の出荷前にセキュリティ素子識別子がセキュリティ素子に予め設定されてもよい。
紐付けカード認証情報には、紐付けカードのカード認証情報が含まれる。カード紐付けメッセージが紐付けを要求するカードが紐付けカードになる。カード認証情報は、カードを識別するために用いられる。例えば、カードが銀行カードである場合、カード認証情報には、具体的には、銀行カードのカード番号を含んでもよく、さらにパスワード、カードの所有者の携帯電話番号、カードの有効期間、クレジットカード認証パスワードなどを含んでもよいが、ここでは限定しない。異なるカードのカード認証情報は異なる。カード認証情報は、ユーザにより入力されるか又は走査によって取得されてもよいが、ここでは限定しない。
サーバは、カード紐付けメッセージを受信すると、カード紐付けメッセージにおけるカード認証情報に基づいて、紐付けカードにカード取引識別子を割り当ててもよい。カード取引識別子は、カードを識別するために用いられ、カード認証情報とは異なる。同じカードのカード取引識別子とカード認証情報は、いずれも当該カードを識別することができるが、カード認証情報は機密情報であるため、支払い取引中には、カード取引識別子によって取引を行うことにより、ユーザのプライバシーの漏れを避ける。
サーバがカード紐付けメッセージを受信した場合、サーバは、さらに、第1のマッピング関係を確立してもよい。第1のマッピング関係は、セキュリティ素子識別子、第1のマッチング汎用カード識別子、及び紐付けカードのカード取引識別子の間のマッピング関係を含む。第1のマッチング汎用カード識別子は、紐付けカードのカードタイプにマッチングする第1のタイプの汎用カード識別子又は第2のタイプの汎用カード識別子である。紐付けカードのカードタイプが第1のタイプである場合、紐付けカードの第1のマッチング汎用カード識別子は、第1のタイプの汎用カード識別子である。紐付けカードのカードタイプが第2のタイプである場合、紐付けカードの第1のマッチング汎用カード識別子は、第2のタイプの汎用カード識別子である。
ステップS202では、サーバから送信された紐付けカードのカード取引識別子を受信する。
カード取引識別子は、当該紐付けカードが取引を行うために用いられることができる。
ステップS203では、紐付けカードのカード取引識別子をセキュリティ素子に格納する。
カード取引識別子の安全性を確保するために、紐付けカードのカード取引識別子をセキュリティ素子に格納する。セキュリティ素子には、紐付けされた各カードに対応するカード取引識別子が格納されている。
ユーザ端末のセキュリティ素子に格納された第1のマッチング汎用カードインスタンスは、当該紐付けカードの取引検証に用いられることができる。第1のマッチング汎用カードインスタンスには、第1のマッチング汎用カード識別子が含まれる。すなわち、第1のマッチング汎用カードインスタンスは、紐付けカードのカードタイプにマッチングする第1のタイプの汎用カードインスタンス又は第2のタイプの汎用カードインスタンスである。
本願の実施例において、ユーザ端末のセキュリティ素子には、第1のタイプの汎用カードインスタンスと第2のタイプの汎用カードインスタンスが格納されている。ユーザ端末は、サーバにカード紐付けメッセージを送信することにより、サーバが、紐付けカードにカード取引識別子を割り当て、セキュリティ素子識別子、第1のマッチング汎用カード識別子、及び割り当てられたカード取引識別子のマッピング関係を確立するようにする。ユーザ端末自体は、紐付けカードに対応する第1のマッチング汎用カードインスタンスを利用して取引検証を行うことができ、サーバは、決定された第1のマッチング汎用カードインスタンスを利用して取引検証を行う。第1のマッチング汎用カードインスタンスは、紐付けカードのカードタイプにマッチングする第1のタイプの汎用カードインスタンス又は第2のタイプの汎用カードインスタンスである。すなわち、第1のタイプの汎用カードインスタンス又は第2のタイプの汎用カードインスタンスを利用して取引検証を完了することができる。カードを紐付けする過程において、サーバは、各カードに対応する個人化データを割り当てる必要がないため、毎回カードを紐付けする際に個人化データをダウンロードする必要がなく、それにより個人化データのダウンロード及び格納を頻繁に行うことを回避し、カード管理プロセスの煩雑さを低減し、カード管理プロセスを簡略化し、さらに、カード紐付けの速度を向上させ、カード紐付けにかかる時間を減少させることができる。
ユーザ端末が紐付けカードのカード取引識別子をセキュリティ素子に格納した後、カード紐付けの申し込み段階は完了したが、さらに紐付けカードを活性化する必要がある。図5は、本願の第1の態様に係るカード管理方法の他の実施例のフローチャートである。図5と図4との相違点は、図5に示すカード管理プロセスがステップS204~ステップS207をさらに含むことができることである。
ステップS204では、検証コードの取得要求メッセージをサーバに送信する。
ユーザ端末は、紐付けカードのカード取引識別子を格納した後、検証コードの取得要求をサーバに送信することにより、紐付けカードの活性化プロセスをトリガすることができる。検証コードの取得要求メッセージは、動的検証コードを要求するために用いられる。
ステップS205では、サーバが検証コードの取得要求メッセージに応答してフィードバックした第1の動的検証コードを受信する。
サーバは、検証コードの取得要求メッセージに応答して、第1の動的検証コードをユーザ端末に送信する。第1の動的検証コードは、紐付けカードの活性化に用いられる。第1の動的検証コードは、ショートメッセージ、インスタントメッセージ、通話などによってユーザ端末にフィードバックされてもよいが、ここでは限定しない。ユーザ端末は、文字画像を表示するか又は音声を発することにより、ユーザに第1の動的検証コードを表示してもよいが、ここでは限定しない。
ステップS206では、入力された第2の動的検証コードを受信する。
第2の動的検証コードは、ユーザによって入力された動的検証コードであってもよく、アプリケーションプログラムによって、第1の動的検証コードに基づいて取得されて入力された動的検証コードであってもよいが、ここでは限定しない。
ステップS207では、検証コードの要求メッセージをサーバに送信し、サーバが第2の動的検証コードの検証に成功場合に第1のマッピング関係を活性化させるようにする。
検証コードの要求メッセージには、第2の動的検証コードが含まれる。第1の動的検証コードと第2の動的検証コードが同じである場合、第2の動的検証コードの検証に成功したと判定する。サーバは、第2の動的検証コードの検証に成功した場合に第1のマッピング関係を活性化する。第1のマッピング関係が活性化されていない場合、第1のマッピング関係におけるカード取引識別子に対応する紐付けカードは利用不可能な状態にある。第1のマッピング関係が活性化された場合、第1のマッピング関係におけるカード取引識別子に対応する紐付けカードは利用可能な状態にある。
いくつかの例では、第1のマッピング関係が活性化された場合、ユーザ端末は、第1のマッピング関係におけるカード取引識別子に対応する紐付けカードの生命状態を利用可能な状態に設定することができる。
ユーザ端末がカード紐付けを初めて行う場合、ユーザ端末は、カード管理の初期化プロセスを行う必要がある。図6は、本願の第1の態様に係るカード管理方法のさらに他の実施例のフローチャートである。図6と図4との相違点は、図6に示すカード管理方法がステップS208~ステップS210をさらに含むことができることである。
ステップS208では、初期化要求メッセージをサーバに送信する。
初期化要求メッセージは、カード管理の初期化プロセスをトリガするために用いられる。
ユーザ端末にさらにサーバとの機能コントロールがインストールされている場合、ユーザ端末がサーバに初期化要求メッセージを送信する前に、ユーザ端末は、さらにアプリケーションプログラムによって機能コントロールを呼び出して初期化を行うことができる。初期化の正当性を確保するために、ユーザ端末がサーバに初期化要求情報を送信する前に、まず、ユーザ端末は、サーバとの間で、ユーザ端末がカード紐付けを行うアプリケーションプログラムの正当性認証を行ってもよい。
ステップS209では、サーバとの間で、セキュリティ素子とサーバとの間のセキュリティチャネルを確立する。
セキュリティチャネルは、具体的には、GPチャネルであってもよいが、ここでは限定しない。ユーザ端末におけるセキュリティ素子は、さらにサーバと相互に認証することができ、認証に成功した後、サーバは、セキュリティチャネルを介してセキュリティ素子とインタラクションすることができる。セキュリティチャネルは、ユーザ端末とサーバとの間のインタラクションの安全性を向上させることができる。
ステップS210では、セキュリティチャネルを介してサーバから配信された初期化情報を受信し、初期化情報をセキュリティ素子に格納する。
本例において、初期化プロセスが実行されていない場合、ユーザ端末におけるセキュリティ素子は初期状態にあり、セキュリティ素子識別子がなく、第1のタイプの汎用カードインスタンス、及び第2のタイプの汎用カードインスタンスなどの情報も格納されていない。初期化プロセスの実行中に、セキュリティチャネルを介して伝送される初期化情報には、セキュリティ素子識別子、暗号化公開鍵、第1のタイプの汎用カードインスタンス、及び第2のタイプの汎用カードインスタンスを含んでもよいが、これらに限定されない。暗号化公開鍵は、後続のカード紐付けプロセスにおいて、ユーザ端末とサーバとの間で伝送されるデータを暗号化することができる。
いくつかの例では、初期化情報は、さらに、セキュリティ素子においてカード管理プロセスに関連するデータを格納するための取引機能領域の領域初期秘密鍵を含んでもよい。
いくつかの例では、プログラムデータパケットは、ユーザ端末の出荷前にユーザ端末のセキュリティ素子に予め設定されてもよい。
他のいくつかの例では、セキュリティ素子にプログラムデータパケットが格納されていない場合、初期化情報には、さらにプログラムデータパケットを含んでもよい。すなわち、カード管理の初期化中に、プログラムデータパケットをユーザ端末のセキュリティ素子にダウンロードする。後続のプロセスにおいて、更新する必要がなければ、プログラムデータパケットを繰り返してダウンロードする必要がない。
さらに他のいくつかの例では、セキュリティ素子に格納されたプログラムデータパケットを更新する必要がある場合、初期化情報には、更新されたプログラムデータパケットがさらに含まれる。すなわち、カード管理の初期化中に、セキュリティ素子におけるプログラムデータパケットを更新することができ、例えば、更新されたプログラムデータパケットを利用して更新前のプログラムデータパケットを置き換えることができる。
説明すべきことは、セキュリティ素子に格納されたプログラムデータパケットの更新は、初期化プロセス以外の他のプロセスで行われてもよいが、ここでは限定しない。セキュリティ素子に格納されたプログラムデータパケットを更新する必要がある場合、ユーザ端末は、更新要求メッセージをサーバに送信することができる。更新要求メッセージは、更新されたプログラムデータパケットを要求するために用いられる。当該更新要求メッセージは、サーバがセキュリティ素子に格納されたプログラムデータパケットを更新する必要があることを検出し、更新されたプログラムデータパケットを要求するために更新要求メッセージを送信するようにユーザ端末に通知してもよい。当該更新要求メッセージは、また、ユーザ端末がユーザの更新入力操作を受信し、更新されたプログラムデータパケットを要求するためにサーバへ更新要求メッセージを送信してもよい。
セキュリティ素子に格納されたプログラムデータパケットのバージョンがサーバに格納されたプログラムデータパケットの最新バージョンよりも低い場合、セキュリティ素子に格納されたプログラムデータパケットを更新する必要があると見なされる。あるいは、セキュリティ素子に格納されたプログラムデータパケットのバージョンがサーバに格納されたプログラムデータパケットの最新バージョンよりも低く、かつユーザ端末のユーザ許可を得た場合、セキュリティ素子に格納されたプログラムデータパケットを更新する必要があると見なされる。
いくつかの例では、ユーザ端末がカード紐付けを初めて行わない場合、サーバは、上記の初期化プロセスでセキュリティ素子に格納された暗号化公開鍵とペアになる暗号化私有鍵を利用して紐付けされたカード取引識別子を暗号化してもよい。すなわち、ユーザ端末が受信した紐付けカードのカード取引識別子は、暗号化公開鍵とペアになる暗号化私有鍵で暗号化されたカード取引識別子であってもよい。暗号化公開鍵と暗号化私有鍵は、ペアの非対称鍵である。ユーザ端末とサーバとの間に暗号化されたカード取引識別子を伝送することは、セキュリティチャネルを確立しない上でデータ伝送の安全性を確保することができ、セキュリティチャネルを確立する必要がないため、セキュリティチャネルを確立することに必要なリソースと時間を節約する。
それに応じて、ユーザ端末は、暗号化されたカード取引識別子を受信し、セキュリティ素子内で暗号化公開鍵を利用して紐付けされたカードのカード取引識別子を復号化し、セキュリティ素子に復号化された紐付けカードのカード取引識別子を格納してもよい。
紐付けカードの紐付けが成功した後、紐付けカードを利用して取引の支払いを行ってもよい。取引は、オンライン取引とオフライン取引の二種類に分けることができる。オンライン取引とは、すなわち、取引機器例えばPOSマシン、カードスワイプマシンなどの取引機能を有する機器がオンライン状態での取引である。オフライン取引は、すなわち、取引機器がオフライン状態での取引である。図7は、本願の第1の態様に係るカード管理方法のさらに他の実施例のフローチャートである。図7と図4との相違点は、図7に示すカード管理方法がステップS211、ステップS212をさらに含むことができることである。
ステップS211では、紐付けカードを利用してオンライン取引を行う場合、第1のマッチング汎用カードインスタンスを利用して取引検証計算を行い、第1の取引検証情報を取引機器に提供し、取引機器によって、サーバが、第1のマッピング関係に基づいて、紐付けカードのカード取引識別子に対応する第1のマッチング汎用カードインスタンスを利用して取引検証計算を行うようにする。
紐付けカードを利用して支払い取引を行う場合、第1の取引検証情報には、紐付けカードのカード取引識別子が含まれる。
ユーザ端末と取引機器がオンライン状態で取引を行う場合、ユーザ端末とサーバは取引検証を行う必要がある。具体的には、ユーザ端末は、第1のマッチング汎用カードインスタンスを利用して取引検証計算を行う。取引機器は、受信した第1の取引検証情報をサーバに送信してもよい。サーバは、格納された第1のマッピング関係に基づいて、紐付けカードのカード取引識別子に対応する第1のマッチング汎用カード識別子を決定してもよい。サーバは、第1のマッチング汎用カード識別子に基づいて、紐付けカードのカード取引識別子に対応する第1のマッチング汎用カードインスタンスを決定し、かつ当該第1のマッチング汎用カードインスタンスを利用して取引検証計算を行ってもよい。第1のマッチング汎用カードインスタンスは、第1のマッチング汎用カード識別子を含み、すなわち、第1のマッチング汎用カードインスタンスは、紐付けカードのカードタイプにマッチングする第1のタイプの汎用カードインスタンス又は第2のタイプの汎用カードインスタンスである。取引検証計算は、具体的には、TSPサーバによって実行されてもよい。ユーザ端末の取引検証計算結果がサーバの取引検証計算結果と一致する場合、取引検証に成功したと判定する。例えば、ユーザ端末とサーバとの間で行われる取引検証は、具体的には、許可要求暗号文(Authenticate Request cryptogram、ARQC)検証を含んでもよいが、これらに限定されない。
ユーザ端末と取引機器がオンライン支払い取引の場合、ユーザ端末によって提供される第1の取引検証情報には、取引に使用された紐付けカードのカード取引識別子が含まれる。第1の取引検証情報は、取引機器を介してサーバに伝送されることができ、サーバは、カード取引識別子に基づいて、今回の支払い取引に使用されたカードを識別することができ、それによりアクワイアラは異なるカードによって行われた支払い取引を区別することができる。
ステップS212では、紐付けカードを利用してオフライン取引を行う場合、第1のマッチング汎用カードインスタンスを利用して取引検証計算を行い、第2の取引検証情報を取引機器に提供して、取引機器が、第1のマッチング汎用カードインスタンスを利用して取引検証計算を行うようにする。
第2の取引検証情報には、第1のマッチング汎用カードインスタンスが含まれる。オフライン取引の場合、ユーザ端末と取引機器はオフラインデータ認証(Offline Data Authentication、ODA)を行う必要がある。具体的には、ユーザ端末は、第1のマッチング汎用カードインスタンスを利用して取引検証計算を行うことができ、取引機器は、第2の取引検証情報における第1のマッチング汎用カードインスタンスを利用して取引検証計算を行うことができ、ユーザ端末の取引検証計算結果がサーバの取引検証計算結果と一致する場合、オフラインデータ認証に成功したと判定する。例えば、ユーザ端末と取引機器が行う取引検証は、具体的には、取引証明書(Transaction Certificate、TC)検証であってもよいが、ここでは限定しない。
説明すべきことは、取引機器が再びオンラインになる場合、取引機器は、今回のオフライン取引のデータをサーバに送信する。オフライン取引のデータは、取引時間、第1のマッチング汎用カード識別子などを含んでもよいが、ここでは限定しない。
ユーザ端末のアプリケーションプログラムには、複数枚のカードが紐付けされてもよく、複数枚のカードが紐付けされた場合、紐付けされた複数枚のカードの中から一枚のデフォルトカードを設定し、当該デフォルトカードを使用して支払い取引を行う。デフォルトカードは、変更可能である。図8は、本願の第1の形態に係るカード管理方法のさらに他の実施例のフローチャートである。図8と図5との相違点は、図8に示すカード管理方法がステップS213~ステップS216をさらに含むことができることである。
ステップS213では、デフォルトカードを設定する入力を受信する。
デフォルトカードを設定する入力は、デフォルトカードを選択するために用いられる。デフォルトカードを設定する入力は、ユーザ端末へのユーザの入力であってもよいが、ここでは限定しない。デフォルトカードは、取引の支払いをデフォルトで行うカードである。
ステップS214では、オンラインになった場合、デフォルトカードの設定メッセージをサーバに送信し、サーバが、第2のマッピング関係の使用状態をデフォルト使用状態に設定するようにする。
デフォルトカードの設定メッセージには、デフォルトカードのカード取引識別子が含まれる。第2のマッピング関係は、セキュリティ素子識別子、第2のマッチング汎用カード識別子、及びデフォルトカードのカード取引識別子の間のマッピング関係を含む。第2のマッチング汎用カード識別子は、デフォルトカードのカードタイプにマッチングする第1のタイプの汎用カード識別子又は第2のタイプの汎用カード識別子である。デフォルトカードのカードタイプが第1のタイプである場合、デフォルトカードの第2のマッチング汎用カード識別子は、第1のタイプの汎用カード識別子である。デフォルトカードのカードタイプが第2のタイプである場合、デフォルトカードの第2のマッチング汎用カード識別子は、第2のタイプの汎用カード識別子である。
サーバは、デフォルトカードのカード取引識別子に基づいて、デフォルトカードのカード取引識別子を含む第2のマッピング関係を検索してもよい。サーバは、第2のマッピング関係の使用状態をデフォルト使用状態に設定し、それに対応して、支払い取引を行う過程において、サーバは、デフォルトで第2のマッピング関係に含まれているセキュリティ素子識別子、第2のマッチング汎用カード識別子、及びデフォルトカードのカード取引識別子を利用して支払い取引プロセスを行う。
ステップS215では、サーバから送信されたデフォルトカードの応答メッセージを受信する。
第2のマッピング関係の使用状態をデフォルト使用状態に設定する場合、サーバは、デフォルトカードの応答メッセージをユーザ端末に送信してユーザ端末に通知する。デフォルトカードの応答メッセージは、第2のマッピング関係の使用状態がデフォルト使用状態に設定されたことを特徴付けるために用いられる。
ステップS216では、デフォルトカードの応答メッセージに応答して、デフォルトカードの設定命令によって、セキュリティ素子におけるデフォルトカードのカード取引識別子の使用状態をデフォルト使用状態に設定し、セキュリティ素子においてデフォルトカードのカード取引識別子に対応する第2のマッチング汎用カードインスタンスの生命状態を有効状態に設定する。
第2のマッチング汎用カードインスタンスは、デフォルトカードのカードタイプにマッチングする第1のタイプの汎用カードインスタンス又は第2のタイプの汎用カードインスタンスである。デフォルトカードのカードタイプが第1のタイプである場合、デフォルトカードの第2のマッチング汎用カードインスタンスは、第1のタイプの汎用カードインスタンスである。デフォルトカードのカードタイプが第2のタイプである場合、デフォルトカードの第2のマッチング汎用カードインスタンスは、第2のタイプの汎用カードインスタンスである。
ユーザ端末は、デフォルトカードの応答メッセージを受信すると、サーバにおける第2のマッピング関係の使用状態がデフォルト使用状態に設定されたことを確認することができ、セキュリティ素子におけるデフォルトカードのカード取引識別子の使用状態を対応して設定すること、及び第2のマッチング汎用カードインスタンスの生命状態を設定することにより、ユーザ端末におけるデフォルトカードの設定とサーバにおけるデフォルトカードの設定との一致を確保することができる。
デフォルトカードの設定命令は、ユーザ端末からセキュリティ素子に送信する制御命令である。ここでは、デフォルトカードの設定命令の具体的な形式を限定せず、例えば、デフォルトカードの設定命令は、アプリケーションプロトコルデータユニット(Application Protocol Data Unit、APDU)命令であってもよいが、ここでは限定しない。
なお、セキュリティ素子によって識別可能なデフォルトカードの設定命令は、異なるバージョンモードでの命令を含むことができる。セキュリティ素子は、デフォルトカードの設定命令を受信すると、新バージョンモードの命令を優先的に実行し、命令が無効であれば、旧バージョンの命令を実行してもよい。新、旧バージョンモードの命令は、互いに独立しており、新、旧バージョンモードの命令の実行が互換性を有することを確保する。
いくつかの例では、支払い取引を行う際に使用されるカードが、即ちデフォルトカードである。支払い取引を行う過程において、デフォルトカードのカードタイプと同じである第1のタイプの汎用カードインスタンス又は第2のタイプの汎用カードインスタンスを利用して取引検証を行う必要がある。デフォルトカードのカードタイプと同じである第1のタイプの汎用カードインスタンス又は第2のタイプの汎用カードインスタンス、すなわち第2のマッチング汎用カードインスタンスの生命状態を有効状態に設定し、支払い取引を行う過程において、生命状態が有効状態に設定された第2のマッチング汎用カードインスタンスをデフォルトで利用して取引検証を行うことができる。
上記の実施例におけるある紐付けカードを使用して取引支払いを行う場合、当該紐付けカードが、即ちデフォルトカードである。ある紐付けカードを利用してオフライン取引を行った後、取引機器が再びオンラインになった場合、取引機器は、今回オフライン取引のデータをサーバに送信する。オフライン取引のデータには、取引時間、第1のマッチング汎用カード識別子などを含んでもよい。この場合、第1のマッチング汎用カード識別子は、第2のマッチング汎用カード識別子と同じであり、すなわち、第1のマッチング汎用カードインスタンスは、第2のマッチング汎用カードインスタンスと同じである。
サーバは、取引時間によって、取引時間に使用状態がデフォルト使用状態であるマッピング関係におけるカード取引識別子を照会し、カード取引識別子を利用して決済などのフローを行い、すなわち、今回の取引の金額を当該カード取引識別子に対応するカードから振替えることにより、オフライン取引の決済の正確性を確保することができる。
さらにいくつかの実施例において、必要に応じて、ユーザ端末のアプリケーションプログラムに紐付けされたカードを削除してもよく、すなわち、カード削除のプロセスを実行してもよい。ユーザ端末は、カード削除メッセージを受信し、カード削除メッセージに応答して、セキュリティ素子からカード削除メッセージに指示された削除対象カードのカード取引識別子を削除するか、又は、カード削除メッセージに指示された削除対象カードのカード取引識別子の生命状態を無効状態に設定してもよい。
カード取引識別子の生命状態が無効状態であることは、当該カード取引識別子が使用不可能な状態にあり、呼び出されることができないことを示す。当該カードが削除されて再度紐付けする必要がある場合、当該カードのカード取引識別子の生命状態を有効状態に設定することにより、カードの再度の紐付けを迅速に実現することができる。
注意すべきことは、この場合、セキュリティ素子内の削除対象カードのカード取引識別子を削除するか、又は削除対象カードのカード取引識別子を削除せずに削除対象カードのカード取引識別子の生命状態のみを無効状態に設定する。第1のタイプの汎用カードインスタンスと第2のタイプの汎用カードインスタンスは削除されず、プログラムデータパケットも削除されない。第1のタイプの汎用カードインスタンスと第2のタイプの汎用カードインスタンスは、さらに削除されていない他のカードの取引検証に用いられることができる。
いくつかの例では、カード削除プロセスは、ユーザによってユーザ端末を介して開始されてもよい。具体的には、ユーザは、ユーザ端末のアプリケーションプログラムに対する操作によって、カード削除プロセスを開始してもよい。ユーザ端末は、カード削除申し込みメッセージをサーバに送信し、サーバに削除対象カードの削除を要求するように通知する。サーバは、カード削除申し込みメッセージに応答して、カード削除メッセージを生成し、カード削除メッセージをユーザ端末に送信してもよい。ユーザ端末は、カード削除メッセージに応答して、セキュリティ素子内の削除対象カードのカード取引識別子を削除するか、あるいは、削除対象カードのカード取引識別子の生命状態を無効状態に設定する。カード削除メッセージは、削除対象カードを示すことができ、例えば、カード削除メッセージには、削除対象カードのカード取引識別子が含まれている。ユーザ端末は、カード削除要求メッセージをサーバに送信してもよく、カード削除要求メッセージは、削除対象カードのカード取引識別子を含んでもよい。サーバは、カード削除要求メッセージに応答して、削除対象カードのカード取引識別子を含むマッピング関係を削除する。サーバは、さらに、削除カードの応答メッセージをユーザ端末に送信してもよく、削除カードの応答メッセージは、削除対象カードのカード取引識別子を含むマッピング関係がサーバで既に削除されたことを特徴付けるために用いられる。ユーザ端末は、カードの削除に成功したことを提示するメッセージを送信して、削除対象カードの削除成功をユーザに提示することができる。
他のいくつかの例では、カード削除プロセスは、カード組織によってサーバを介して開始されてもよく、例えば、銀行によって開始されてもよい。サーバは、カード組織から送信されたカード削除要求メッセージを受信する。カード削除要求メッセージは、削除対象カードを指示するために用いられ、例えば、カード削除要求メッセージは、削除対象カードのカード取引識別子を含んでもよい。サーバは、カード削除要求メッセージに応答して、削除対象カードのカード取引識別子を含むマッピング関係を削除し、カード削除メッセージをユーザ端末に送信する。カード削除メッセージは、削除対象カードを指示するために用いられ、例えば、カード削除メッセージは、削除対象カードのカード取引識別子を含んでもよい。ユーザ端末は、カード削除メッセージに応答して、セキュリティ素子内の削除対象カードのカード取引識別子を削除するか、あるいは、削除対象カードのカード取引識別子の生命状態を無効状態に設定する。ユーザ端末は、カード削除応答メッセージをサーバに送信し、セキュリティ素子における削除対象カードの削除に成功したことをサーバに通知してもよい。
なお、削除対象カードがデフォルトカードである場合、他の紐付けされたカードをデフォルトカードとして指定した後、削除対象カードを削除する必要がある。
本願の実施例において、カードを削除する場合、アプリケーション端末は、第1のタイプの汎用カードインスタンスと第2のタイプの汎用カードインスタンスを削除せず、プログラムデータパケットも削除しないので、個人化データ、及びプログラムデータパケットの頻繁な削除を回避した。特に、前に削除されたカードを再度紐付けする場合、再度紐付けの過程での個人化データ、及びプログラムデータパケットの再ダウンロードを回避することができ、それによりカードの紐付け過程、カードの削除過程の煩雑さをさらに低減することができる。
本願の第2の態様は、サーバに適用できるカード管理方法をさらに提供する。図9は、本願の第2の態様に係るカード管理方法の一実施例のフローチャートである。図9に示すように、当該カード管理方法は、ステップS301~ステップS303を含むことができる。
ステップS301では、ユーザ端末から送信されたカード紐付けメッセージを受信する。
カード紐付けメッセージには、セキュリティ素子識別子、及び紐付けカード認証情報が含まれる。セキュリティ素子識別子は、ユーザ端末におけるセキュリティ素子を識別するために用いられる。紐付けカード認証情報には、紐付けカードのカード認証情報が含まれる。紐付けカードは、ユーザ端末におけるアプリケーションプログラムと紐付けする必要があるカードである。
ステップS302では、カード紐付けメッセージに応答して、紐付けカードにカード取引識別子を割り当てて、第1のマッピング関係を確立する。
サーバは、異なるカードに異なるカード取引識別子を割り当てる。具体的には、サーバは、カード紐付けメッセージにおける紐付けカード認証情報に基づいて、紐付けカードにカード取引識別子を割り当ててもよい。
第1のマッピング関係は、セキュリティ素子識別子、第1のマッチング汎用カード識別子、及び紐付けカードのカード取引識別子の間のマッピング関係を含む。第1のマッチング汎用カード識別子は、紐付けカードのカードタイプにマッチングする第1のタイプの汎用カード識別子又は第2のタイプの汎用カード識別子である。第1のマッチング汎用カードインスタンスは、紐付けカードの取引検証に用いられる。第1のマッチング汎用カードインスタンスには、第1のマッチング汎用カード識別子が含まれる。
ステップS303では、紐付けカードのカード取引識別子をユーザ端末に送信する。
上記のステップS301~ステップS303における具体的な内容は、上記の実施例における関連説明を参照してもよいため、ここでは繰り返して説明しない。
本願の実施例において、サーバは、ユーザ端末から送信されたカード紐付けメッセージに応答して、紐付けカードにカード取引識別子を割り当てて、セキュリティ素子識別子、第1のマッチング汎用カード識別子、及び割り当てられた当該カード取引識別子の第1のマッピング関係を確立する。サーバは、紐付けカードに割り当てられたカード取引識別子をユーザ端末に送信することにより、ユーザ端末が当該カード取引識別子を取得するようにする。第1のマッチング汎用カードインスタンスは、紐付けカードの取引検証計算を行うために用いられる。ユーザ端末のアプリケーションプログラムに紐付けされたカードタイプが同じであるカードに対して、ユーザ端末とサーバは、同じマッチング汎用カードインスタンスを利用して取引検証を行うため、サーバは各カードに単独で取引検証用の個人化データを配置する必要がなく、カード紐付けたびに、サーバが当該カードに対応する個人化データをユーザ端末に伝送する必要がある状況を回避し、カード管理プロセスの煩雑さを低減し、カード管理プロセスを簡略化し、さらにカード紐付けの速度を向上させ、カード紐付けにかかる時間を減少させることができる。
ユーザ端末が紐付けカードのカード取引識別子をセキュリティ素子に格納した後、カード紐付けの申し込み段階は完了したが、さらに、紐付けカードを活性化する必要がある。図10は、本願の第2の態様に係るカード管理方法の他の実施例のフローチャートである。図10と図9との相違点は、図10に示すカード管理方法がステップS304~ステップS307をさらに含むことができることである。
ステップS304では、ユーザ端末から送信された検証コードの取得要求メッセージを受信する。
ステップS305では、検証コードの取得要求メッセージに応答して、第1の動的検証コードをユーザ端末にフィードバックする。
ステップS306では、ユーザ端末から送信された検証コードの要求メッセージを受信し、検証コードの要求メッセージには、第2の動的検証コードが含まれる。
ステップS307では、第2の動的検証コードの検証に成功した場合に、第1のマッピング関係を活性化する。
ステップS304~ステップS307の具体的な内容は、上記の実施例における関連説明を参照してもよいため、ここでは繰り返して説明しない。
ユーザ端末がカード紐付けを初めて行う場合、ユーザ端末は、カード管理の初期化プロセスを行う必要がある。図11は、本願の第2の態様に係るカード管理方法のさらに他の実施例のフローチャートである。図11と図9との相違点は、図11に示すカード管理方法がステップS308~ステップS310をさらに含むことができることである。
ステップS308では、ユーザ端末から送信された初期化要求メッセージを受信する。
初期化要求メッセージは、カード管理の初期化プロセスをトリガするために用いられる。
ステップS309では、初期化要求メッセージに応答して、ユーザ端末との間で、ユーザ端末におけるセキュリティ素子とサーバとの間のセキュリティチャネルを確立する。
ステップS310では、セキュリティチャネルを介してセキュリティ素子に初期化情報を配信する。
初期化情報には、セキュリティ素子識別子、暗号化公開鍵、第1のタイプの汎用カードインスタンス、及び第2のタイプの汎用カードインスタンスが含まれる。
サーバには、第1のタイプの汎用個人化データ、及び第2のタイプの汎用個人化データのバージョンがさらに記録されてもよく、第1のタイプの汎用個人化データ、及び第2のタイプの汎用個人化データの新しいバージョンが現れた場合、ユーザ端末のセキュリティ素子に格納された第1のタイプの汎用個人化データ、及び第2のタイプの汎用個人化データを更新してもよい。
上記のステップS308~ステップS310の具体的な内容は、上記の実施例における関連説明を参照してもよいため、ここでは繰り返して説明しない。
いくつかの例では、初期化情報は、さらに、セキュリティ素子においてカード管理プロセスに関連するデータを格納するための領域の領域初期秘密鍵を含んでもよい。
いくつかの例では、プログラムデータパケットは、ユーザ端末の出荷前にユーザ端末のセキュリティ素子に予め設定されてもよい。
他のいくつかの例では、セキュリティ素子にプログラムデータパケットが格納されていない場合、初期化情報には、プログラムデータパケットがさらに含まれる。
さらにいくつかの例では、セキュリティ素子に格納されたプログラムデータパケットをアップグレードする必要がある場合、初期化情報には、アップグレードされたプログラムデータパケットがさらに含まれる。
いくつかの例では、初期化プロセスに限定されず、他のプロセスにおいて、セキュリティ素子に格納されたプログラムデータパケットを更新する必要がある場合、サーバは、ユーザ端末から送信された更新要求メッセージを受信することができる。サーバは、更新要求メッセージに応答して、更新されたプログラムデータパケットをユーザ端末に送信することにより、セキュリティ素子におけるプログラムデータパケットの更新を実現しようとする。プログラムデータパケット更新の具体的な内容は、上記の実施例における関連説明を参照してもよいため、ここでは繰り返して説明しない。
いくつかの例では、サーバがカード紐付けメッセージを初めて受信することではない場合、サーバは、暗号化公開鍵とペアになる暗号化私有鍵を利用して紐付けカードのカード取引識別子を暗号化してもよく、ユーザ端末に暗号化された紐付けカードのカード取引識別子を送信する。
紐付けカードの紐付けに成功した後、紐付けカードを利用して取引支払いを行うことができる。取引は、オンライン取引とオフライン取引の二種類に分けることができる。オンライン取引は、すなわち、取引機器例えばPOSマシン、カードスワイプマシンなどの取引機能を有する機器がオンライン状態での取引である。オフライン取引は、すなわち、取引機器がオフライン状態での取引である。図12は、本願の第2の態様に係るカード管理方法のさらに他の実施例のフローチャートである。図12と図9との相違点は、図12に示すカード管理方法がステップS311、ステップS312をさらに含むことができることである。
ステップS311では、紐付けカードを利用してオンライン取引を行う場合、取引機器を介してユーザ端末によって提供される第1の取引検証情報を受信し、第1のマッピング関係に基づいて、紐付けカードのカード取引識別子に対応する第1のマッチング汎用カードインスタンスを利用して取引検証計算を行う。
第1の取引検証情報には、紐付けカードのカード取引識別子が含まれる。第1のマッピング関係に基づいて、紐付けカードのカード取引識別子に対応する第1のマッチング汎用カードインスタンスを決定し、さらに、第1のマッチング汎用カードインスタンスを利用して取引検証計算を行ってもよい。第1のマッチング汎用カードインスタンスは、第1のマッチング汎用カード識別子を含み、すなわち、第1のマッチング汎用カードインスタンスは、紐付けカードのカードタイプにマッチングする第1のタイプの汎用カードインスタンス又は第2のタイプの汎用カードインスタンスである。ユーザ端末の取引検証計算結果がサーバの取引検証計算結果と一致する場合、取引検証に成功したと判定する。
ユーザ端末と取引機器がオンライン支払い取引の場合、サーバが取引機器を介してユーザ端末から取得した第1の取引検証情報には、取引に使用された紐付けカードのカード取引識別子が含まれる。サーバは、当該カード取引識別子に基づいて、今回の支払い取引に使用されたカードを識別することができ、それによりアクワイアラは異なるカードによって行われた支払い取引を区別することができる。
ステップS312では、ユーザ端末が紐付けカードを利用して取引機器とオフライン取引を行った後、オンラインになった場合、第1のマッチング汎用カードインスタンスを取得し、第1のマッチング汎用カードインスタンスに基づいて取引検証計算を行う。
具体的には、オフライン取引が発生した後、取引機器が再びオンラインになると、サーバは、当該紐付けカードに対応する第1のマッチング汎用カードインスタンスを取得し、第1のマッチング汎用カードインスタンスを利用して取引検証計算を行うことができる。
ユーザ端末のアプリケーションプログラムには、複数枚のカードが紐付けされてもよく、複数枚のカードが紐付けされた場合、紐付けされた複数枚のカードのうちの一枚をデフォルトカードとして設定し、当該デフォルトカードを使用して支払い取引を行う。デフォルトカードは、変更可能である。図13は、本願の第2の態様に係るカード管理方法のさらに他の実施例のフローチャートである。図13と図10との相違点は、図1に示すカード管理方法がステップS313~ステップS315をさらに含むことができることである。
ステップS313では、オンラインの場合、ユーザ端末から送信されたデフォルトカードの設定メッセージを受信する。
デフォルトカードの設定メッセージには、選択されたデフォルトカードのカード取引識別子が含まれる。ステップS314では、デフォルトカードの設定メッセージに応答して、第2のマッピング関係の使用状態をデフォルト使用状態に設定する。
第2のマッピング関係は、セキュリティ素子識別子、第2のマッチング汎用カード識別子、及びデフォルトカードのカード取引識別子の間のマッピング関係を含む。
ステップS315では、デフォルトカードの応答メッセージをユーザ端末に送信する。
デフォルトカードの応答メッセージは、第2のマッピング関係の使用状態がデフォルト使用状態に設定されたことを特徴付けるために用いられる。
上記の実施例におけるある紐付けカードを使用して取引支払いを行う場合、当該紐付けカードが、即ちデフォルトカードである。ある紐付けカードを利用してオフライン取引を行った後、取引機器が再度オンラインになった場合、サーバは、取引機器から送信されたオフライン取引の関連情報を受信し、当該関連情報には、取引時間が含まれてもよい。サーバは、取引時間に基づいて、取引時間に使用状態がデフォルト使用状態である第2のマッピング関係を決定してもよい。当該第2のマッピング関係におけるデフォルトカードのカード取引識別子を利用して決済し、すなわち、取引の金額を当該デフォルトカードの口座から振替えることにより、誤った口座を利用して決済することを回避することができ、オフライン取引の正確性を向上させる。
取引支払い過程の決済プロセスにおいて、第2のマッピング関係におけるデフォルトカードのカード取引識別子を利用して決済してもよい。サーバとユーザ端末のデフォルトカードの設定は、オンライン状態のみで行うことができるため、取引時間によって、取引時間に対応するデフォルトカードを判定することができる。
ステップS313~ステップS315の具体的な内容は、上記の実施例における関連説明を参照してもよいため、ここでは繰り返して説明しない。
さらにいくつかの実施例において、必要に応じて、ユーザ端末のアプリケーションプログラムに紐付けされたカードを削除してもよく、すなわち、カード削除プロセスを実行する。サーバは、カード削除要求メッセージを受信し、カード削除要求メッセージに応答して、第3のマッピング関係を削除するか、あるいは、第3のマッピング関係の生命状態を無効状態に設定してもよい。
カード削除要求メッセージは、削除対象カードを指示するために用いられる。第3のマッピング関係は、セキュリティ素子識別子、第3のマッチング汎用カード識別子、及び削除対象カードのカード取引識別子の間の対応関係を含む。第3のマッチング汎用カード識別子は、削除対象カードのカードタイプにマッチングする第1のタイプの汎用カード識別子又は第2のタイプの汎用カード識別子である。紐付けカードのカードタイプが第1のタイプである場合、削除対象カードの第3のマッチング汎用カード識別子は、第1のタイプの汎用カード識別子である。削除対象カードのカードタイプが第2のタイプである場合、紐付けカードの第3のマッチング汎用カード識別子は、第2のタイプの汎用カード識別子である。
第3のマッピング関係の生命状態が無効状態であることは、第3のマッピング関係が使用不可能な状態にあり、呼び出されることができないことを示す。当該カードが削除されて再度紐付けする必要がある場合、第3のマッピング関係の生命状態を有効状態に設定することにより、カードの再度の紐付けを迅速に実現することができる。
カード削除プロセスは、ユーザによってユーザ端末のアプリケーションプログラムを介して開始されてもよく、カード組織によって開始されてもよいが、ここでは限定されず、具体的な内容は、上記の実施例における関連説明を参照してもよいため、ここでは繰り返して説明しない。
カード管理方法に係る各フローをさらに説明するために、以下には、ユーザ端末がセキュリティ素子を含み、ユーザ端末にアプリケーションプログラム及び機能コントロールがインストールされ、サーバがアプリケーションプログラムのバックグラウンドサーバ、TSMサーバ、及びTSPサーバを含み、カードタイプにはデビットカード及びクレジットカードが含まれることを例として説明する。アプリケーションプログラムは、具体的には、電子財布アプリケーションプログラムである。機能コントロールは、TSMサーバに対応するコントロールである。
図14は、本願の実施例に係る初期化プロセスの一例のフローチャートである。図14では、いくつかのお互いにインタラクションするプロセスに対する文字説明を省略しているが、図14において矢印でこれらのインタラクションを示す。図14に示すように、初期化プロセスは、ステップS401~ステップS420を含むことができる。
ステップS401では、アプリケーションプログラムが、機能コントロールに初期化要求を送信する。
ステップS402では、機能コントロールが、初期化要求をTSMサーバに送信する。
ステップS403では、TSMサーバが、アプリケーションプログラムの正当性を検証する。
TSMサーバは、機能コントロールに応答メッセージを返信することにより、機能コントロールにセキュリティチャネルを確立するように通知する。
ステップS404では、正当性検証結果がアプリケーションプログラムの正当性検証に成功したと特徴付ける場合、機能コントロールとセキュリティ素子との間のセキュリティチャネルを確立し、これは、TSMサーバとセキュリティ素子との間のセキュリティチャネルを確立することに相当する。
セキュリティ素子は、機能コントロールに応答メッセージを返信することにより、機能コントロールにセキュリティチャネルの確立が成功したことを通知する。機能コントロールは、TSMサーバがセキュリティ素子における取引機能領域の正当性を検証するように、検証要求をTSMサーバに送信する。
ステップS405では、TSMサーバが、セキュリティ素子における取引機能領域の正当性を検証する。
ステップS406では、正当性検証結果が取引機能領域の正当性検証に成功したと特徴付ける場合、取引機能領域の領域初期秘密鍵、及びセキュリティ素子に割り当てられたセキュリティ素子識別子を機能コントロールに送信する。
ステップS407では、機能コントロールが、領域初期秘密鍵、及びセキュリティ素子識別子をセキュリティ素子に書き込む。
セキュリティ素子が機能コントロールに応答メッセージを返信し、機能コントロールがTSMに当該応答メッセージを返信することにより、TSMサーバに、領域初期秘密鍵、及びセキュリティ素子識別子の書き込みに成功したことを通知する。
TSMサーバが第1のトリガーメッセージを機能コントロールに送信し、機能コントロールが第1のトリガーメッセージをアプリケーションプログラムに送信することにより、アプリケーションプログラムにプログラムデータパケットのダウンロードを行うことができることを通知する。
アプリケーションプログラムは、ダウンロードのトリガーメッセージを機能コントロールに送信し、機能コントロールは、ダウンロードのトリガーメッセージをTSMサーバに送信する。当該ダウンロードトリガーは、次回にプログラムデータパケット、及び汎用カード識別子をダウンロードすることをトリガするために用いられる。汎用カード識別子は、汎用デビットカード識別子、及び汎用クレジットカード識別子を含んでもよい。選択的に、当該ダウンロードトリガは、さらに、汎用個人化データのダウンロードをトリガすることができる。汎用個人化データは、デビットカードの汎用個人化データ、及びクレジットカードの汎用個人化データを含んでもよい。
ステップS408では、TSMサーバが、プログラムデータパケットを機能コントロールに送信する。
ステップS409では、機能コントロールが、プログラムデータパケットをセキュリティ素子に書き込む。
セキュリティ素子が機能コントロールに応答メッセージを返信し、機能コントロールがTSMサーバに応答メッセージを返信することにより、TSMサーバにプログラムデータパケットの書き込みが成功したことを通知する。
TSMサーバは、第2のトリガーメッセージを機能コントロールに送信することにより、機能コントロールをトリガーして、汎用カード識別子のダウンロードをトリガーするか、あるいは、汎用カード識別子、及び汎用個人化データのダウンロードをトリガーする。本例において、汎用カード識別子、汎用個人化データ、及び暗号化公開鍵のダウンロードをトリガすることを例とする。機能コントロールがTSMサーバにダウンロード要求を送信することにより、汎用カード識別子、汎用個人化データ、及び暗号化公開鍵をダウンロードするように要求する。
ステップS410では、TSMサーバが、汎用カード識別子、汎用個人化データ、及び暗号化公開鍵を機能コントロールに送信する。
ステップS411では、機能コントロールが、汎用カード識別子、汎用個人化データ、及び暗号化公開鍵をセキュリティ素子に送信する。
セキュリティ素子が機能コントロールに応答メッセージを返信し、機能コントロールがTSMサーバに応答メッセージを返信することにより、TSMサーバに汎用カード識別子、汎用個人化データ、及び暗号化公開鍵の書き込みが成功したことを通知する。
ステップS412では、TSMサーバが、セキュリティ素子識別子、汎用カード識別子、及び汎用個人化データの間のマッピング関係を確立する。
TSMサーバは、TSPサーバとインタラクションすることにより、TSPサーバがセキュリティ素子識別子、汎用カード識別子、及び汎用個人化データの間のマッピング関係を確立するようにする。
ステップS413では、TSPサーバが、セキュリティ素子識別子、汎用カード識別子、及び汎用個人化データの間のマッピング関係を確立する。
TSPサーバがTSMサーバに応答メッセージを返信し、TSMサーバが機能コントロールに応答メッセージを返信し、機能コントロールがアプリケーションプログラムに応答メッセージを返信することにより、ユーザ端末にマッピング関係の確立が完了したことを通知する。
ステップS414では、アプリケーションプログラムが、銀行カードのカード番号を取得する。
ステップS415では、アプリケーションプログラムが、カード番号を機能コントロールに送信する。
機能コントロールは、カード番号を暗号化し、暗号化されたカード番号をアプリケーションプログラムに返信する。アプリケーションプログラムは、暗号化されたカード番号をバックグラウンドサーバに送信する。バックグラウンドサーバは、暗号化されたカード番号をTSMサーバに送信する。TSMサーバは、カード番号に基づいて、カードのタイプ、及びカードの発行銀行を判定し、カードのタイプ、及びカードの発行銀行をバックグラウンドサーバにフィードバックする。バックグラウンドサーバは、カードのタイプ、及びカードの発行銀行をアプリケーションプログラムに送信する。
ステップS416では、アプリケーションプログラムが、カードのタイプに基づいて、カード認証情報を取得し、例えば、クレジットカードの有効期間、クレジットカード認証パスワード(すなわち、CVN2)、所有者の携帯電話番号、あるいは、例えば、デビットカードのカードパスワード、所有者の携帯電話番号などである。
アプリケーションプログラムは、カード認証情報を機能コントロールに伝送する。機能コントロールは、カード認証情報を暗号化し、暗号化されたカード認証情報をアプリケーションプログラムに返信する。アプリケーションプログラムは、暗号化されたカード認証情報をバックグラウンドサーバに送信する。
ステップS417では、バックグラウンドサーバが、カード認証情報をTSMサーバに送信する。
ステップS418では、TSMサーバが、カード認証情報をカード組織に送信して、カード組織が当該カードに対して認証を行うようにする。
ステップS419では、TSMサーバが、カード組織から送信された認証結果を受信する。
ステップS420では、認証結果が認証に成功したと特徴付ける場合、TSMサーバは、バックグラウンドサーバに通知情報を送信して、バックグラウンドサーバにカード紐付けプロセスを開始できることを通知する。
図15は、本願の実施例に係るカード紐付けプロセスの一例のフローチャートである。図15では、いくつかのインタラクションするプロセスの文字の説明は省略しているが、図15において矢印でこれらのインタラクションを示す。図15に示すように、カード紐付けプロセスは、ステップS501~ステップS518を含むことができる。
ステップS501では、バックグラウンドサーバが、カード紐付けメッセージをアプリケーションプログラムに送信する。
ステップS502では、アプリケーションプログラムが、カード紐付けメッセージを機能コントロールに送信する。
ステップS503では、機能コントロールが、カード紐付けメッセージをTSMサーバに送信する。
ステップS504では、TSMサーバが、カード紐付けメッセージに応答して、暗号化私有鍵で暗号化されたカード取引識別子を機能コントロールに送信する。
ステップS505では、機能コントロールが、暗号化されたカード取引識別子をセキュリティ素子に送信する。
ステップS506では、暗号化公開鍵を利用して暗号化されたカード取引識別子を復号化し、かつ格納する。
セキュリティ素子が応答メッセージを機能コントロールに送信し、機能コントロールが応答メッセージをTSMサーバに送信することにより、TSMサーバにカード取引識別子をセキュリティ素子に書き込んだことを通知する。
ステップS507では、TSMサーバが、セキュリティ素子識別子、第1のマッチング汎用カード識別子、及びカード取引識別子の間のマッピング関係を確立する。
TSMサーバは、TSPサーバとインタラクションすることにより、TSPサーバがセキュリティ素子識別子、第1のマッチング汎用カード識別子、及びカード取引識別子の間のマッピング関係を確立するようにする。
ステップS508では、TSPサーバが、セキュリティ素子識別子、第1のマッチング汎用カード識別子、及びカード取引識別子の間のマッピング関係を確立する。
TSPサーバが応答メッセージをTSMサーバに送信し、TSMサーバが応答メッセージを機能コントロールに送信し、機能コントロールが応答メッセージをアプリケーションプログラムに送信することにより、アプリケーションプログラムにマッピング関係の確立が完了したことを通知する。
ステップS509では、アプリケーションプログラムが、検証コードの取得要求メッセージをバックグラウンドサーバに送信する。
ステップS510では、バックグラウンドサーバが、検証コードの取得要求メッセージをTSMサーバに送信する。
ステップS511では、TSMサーバが、検証コードの取得要求メッセージをカード組織に送信する。
ステップS512では、カード組織が、第1の動的検証コードをTSMサーバに送信する。
ステップS513では、TSMサーバが、第1の動的検証コードをバックグラウンドサーバに送信する。
ステップS514では、バックグラウンドサーバが、第1の動的検証コードをアプリケーションプログラムに送信する。
ステップS515では、アプリケーションプログラムが、第2の動的検証コードをバックグラウンドサーバに送信する。
ステップS516では、バックグラウンドサーバが、第2の動的検証コードをTSMサーバに送信する。
ステップS517では、TSMサーバが、第2の動的検証コードをカード組織に送信することにより、カード組織が動的検証コードを検証するようにする。
カード組織は、検証応答メッセージをTSMサーバに送信する。
ステップS518では、検証応答メッセージが検証に成功したと特徴付ける場合、TSMサーバは、検証結果に基づいて、マッピング関係を活性化する。
TSMサーバは、検証応答メッセージをバックグラウンドサーバに送信し、バックグラウンドサーバは、検証応答メッセージをアプリケーションプログラムに送信する。
図16は、本願の実施例に係るカード削除プロセスの一例のフローチャートである。図16では、いくつかのインタラクションするプロセスの文字の説明は省略しているが、図16において矢印でこれらのインタラクションを示す。図16に示すように、カード削除プロセスは、ステップS601~ステップS608を含むことができる。
ステップS601では、アプリケーションプログラムが、ユーザ入力に応答して、カード削除申し込みメッセージをバックグラウンドサーバに送信する。
ステップS602では、バックグラウンドサーバが、カード削除申し込みメッセージをTSMサーバに送信する。
ステップS603では、TSMサーバが、カード削除メッセージをバックグラウンドサーバに送信する。
ステップS604では、バックグラウンドサーバが、カード削除メッセージを機能コントロールに送信する。
ステップS605では、機能コントロールが、カード削除メッセージをセキュリティ素子に送信する。
ステップS606では、セキュリティ素子が、カードのカード取引識別子を削除する。
セキュリティ素子が応答メッセージを機能コントロールに送信し、機能コントロールが応答メッセージをTSMサーバに送信することにより、TSMサーバにセキュリティ素子がカードのカード取引識別子を削除したことを通知する。
ステップS607では、TSMサーバが、当該カードのカード取引識別子を含むマッピング関係を削除する。
TSMサーバは、TSPサーバとインタラクションして、TSPサーバが当該カードのカード取引識別子を含むマッピング関係を削除するようにする。
ステップS608では、TSPサーバが、当該カードのカード取引識別子を含むマッピング関係を削除する。
TSPサーバは、応答メッセージをTSMサーバに送信することにより、TSMサーバにTSPサーバが当該マッピング関係を削除したことを通知する。TSMサーバは、カード組織とインタラクションして、カード組織が当該カードのカード取引識別子を含むマッピング関係を削除するようにする。カード組織は、当該カードのカード取引識別子を含むマッピング関係を削除した後に応答メッセージをTSMサーバに送信し、TSMサーバが応答メッセージをバックグラウンドサーバに送信し、バックグラウンドサーバが応答メッセージをアプリケーションプログラムに送信することにより、ユーザにカード削除が成功したことを通知する。
図17は、本願の実施例に係るカード削除プロセスの他の例のフローチャートである。図17では、いくつかのインタラクションするプロセスの文字の説明は省略しているが、図17において矢印でこれらのインタラクションを示す。図17に示すように、カード削除プロセスは、ステップS701~ステップS705を含むことができる。
ステップS701では、TSMサーバが、カード組織のカード削除要求メッセージに応答して、カード削除要求メッセージが削除を指示するカードのカード取引識別子を含むマッピング関係を削除する。
TSMサーバは、TSPサーバとインタラクションすることにより、TSPサーバが当該カードのカード取引識別子を含むマッピング関係を削除するようにする。
ステップS702では、TSPサーバが、当該カードのカード取引識別子を含むマッピング関係を削除する。
TSPサーバは、応答メッセージをTSMサーバに送信することにより、TSMサーバにTSPサーバが当該カードのカード取引識別子を含むマッピング関係を削除したことを通知する。TSMサーバは、応答メッセージをカード組織に送信することにより、カード組織に、TSMサーバ及びTSPサーバが当該カードのカード取引識別子を含むマッピング関係を削除したことを通知する。
ステップS703では、TSMサーバが、カード削除メッセージを機能コントロールに送信する。
ステップS704では、機能コントロールが、カード削除メッセージをセキュリティ素子に送信する。
ステップS705では、カード削除メッセージに応答して、セキュリティ素子は、当該カードのカード取引識別子を削除する。
セキュリティ素子が応答メッセージを機能コントロールに送信し、機能コントロールが応答メッセージをTSMサーバに送信することにより、TSMサーバにセキュリティ素子が当該カードのカード取引識別子を削除したことを通知する。
本願の第3の態様は、ユーザ端末を提供する。当該ユーザ端末は、セキュリティ素子を有する。セキュリティ素子には、第1のタイプの汎用カードインスタンス、及び第2のタイプの汎用カードインスタンスが格納されている。第1のタイプの汎用カードインスタンスには、第1のタイプの汎用カード識別子、及び第1のタイプの汎用個人化データが含まれる。第2のタイプの汎用カードインスタンスには、第2のタイプの汎用カード識別子、及び第2のタイプの汎用個人化データが含まれる。第1のタイプの汎用カードインスタンスは、ユーザ端末がカードタイプが第1のタイプであるカードの取引検証を行うのに用いられる。第2のタイプの汎用カードインスタンスは、ユーザ端末がカードタイプが第2のタイプであるカードの取引検証を行うのに用いられる。
図18は、本願の第3の態様に係るユーザ端末の一実施例の構造概略図である。図18に示すように、当該ユーザ端末800は、送信モジュール801、受信モジュール802、及び処理モジュール803を含んでもよい。
送信モジュール801は、サーバが紐付けカードにカード取引識別子を割り当てて第1のマッピング関係を確立するように、カード紐付けメッセージをサーバに送信するように構成される。
カード紐付けメッセージには、セキュリティ素子識別子、及び紐付けカード認証情報が含まれる。紐付けカード認証情報には、紐付けカードのカード認証情報が含まれる。第1のマッピング関係は、セキュリティ素子識別子、第1のマッチング汎用カード識別子、及び紐付けカードのカード取引識別子の間のマッピング関係を含む。第1のマッチング汎用カード識別子は、紐付けカードのカードタイプにマッチングする第1のタイプの汎用カード識別子又は第2のタイプの汎用カード識別子である。
受信モジュール802は、サーバから送信された紐付けカードのカード取引識別子を受信するように構成される。
処理モジュール803は、紐付けカードのカード取引識別子をセキュリティ素子に格納するように構成される。
第1のマッチング汎用カードインスタンスは、紐付けカードの取引検証に用いられる。第1のマッチング汎用カードインスタンスには、第1のマッチング汎用カード識別子が含まれる。
本願の実施例において、ユーザ端末のセキュリティ素子には、第1のタイプの汎用カードインスタンス、及び第2のタイプの汎用カードインスタンスが格納されている。ユーザ端末は、カード紐付けメッセージをサーバに送信することにより、サーバが、紐付けカードにカード取引識別子を割り当て、かつセキュリティ素子識別子、第1のマッチング汎用カード識別子、及び割り当てられたカード取引識別子の間のマッピング関係を確立するようにする。ユーザ端末自体は、紐付けカードに対応する第1のマッチング汎用カードインスタンスを利用して取引検証を行ってもよく、サーバは、決定された第1のマッチング汎用カードインスタンスを利用して取引検証を行ってもよい。第1のマッチング汎用カードインスタンスは、紐付けカードのカードタイプにマッチングする第1のタイプの汎用カードインスタンス又は第2のタイプの汎用カードインスタンスである。すなわち、第1のタイプの汎用カードインスタンス又は第2のタイプの汎用カードインスタンスを利用して取引検証を完了することができる。カードを紐付けする過程において、サーバは、各カードに対応する個人化データを割り当てる必要がないため、毎回カードを紐付けする度に個人化データをダウンロードする必要がなく、それにより、個人化データのダウンロード及び格納を頻繁に行うことを回避し、カード管理プロセスの煩雑さを低減し、カード管理プロセスを簡略化し、さらにカード紐付けの速度を向上させ、カード紐付けにかかる時間を減少させることができる。
いくつかの例では、上記の送信モジュール801は、ユーザ端末がカード紐付けを初めて行う場合、さらに、初期化要求メッセージをサーバに送信するように構成される。
上記の受信モジュール802は、さらに、サーバとの間で、セキュリティ素子とサーバとの間のセキュリティチャネルを確立するように構成され、また、セキュリティチャネルを介してサーバから配信された初期化情報を受信するように構成される。初期化情報には、セキュリティ素子識別子、暗号化公開鍵、第1のタイプの汎用カードインスタンス、及び第2のタイプの汎用カードインスタンスが含まれる。
処理モジュール803は、さらに、初期化情報をセキュリティ素子に格納するように構成される。
いくつかの例では、ユーザ端末がカード紐付けを初めて行うのではない場合、受信された紐付けカードのカード取引識別子は、暗号化公開鍵とペアになる暗号化私有鍵を利用して暗号化されたカード取引識別子である。
処理モジュール803は、暗号化公開鍵を利用して紐付けカードのカード取引識別子を復号化し、復号化された紐付けカードのカード取引識別子をセキュリティ素子内に格納するように構成される。
いくつかの例では、セキュリティ素子にプログラムデータパケットが格納されていない場合、初期化情報には、さらにプログラムデータパケットが含まれる。
他のいくつかの例では、セキュリティ素子に格納されたプログラムデータパケットを更新する必要がある場合、初期化情報には、更新されたプログラムデータパケットがさらに含まれる。
いくつかの例では、初期化プロセスに限定されず、セキュリティ素子に格納されたプログラムデータパケットを更新する必要がある場合、上記の送信モジュール801は、さらに、更新要求メッセージをサーバに送信するように構成される。更新要求メッセージは、更新されたプログラムデータパケットを要求するために用いられる。
いくつかの例では、送信モジュール801は、さらに、検証コードの取得要求メッセージをサーバに送信するように構成される。
受信モジュール802は、さらに、サーバが検証コードの取得要求メッセージに応答してフィードバックした第1の動的検証コードを受信するように構成される。
受信モジュール802は、さらに、入力された第2の動的検証コードを受信するように構成される。
送信モジュール801は、さらに、検証コード要求メッセージをサーバに送信することにより、第2の動的検証コードの検証に成功した場合にサーバに第1のマッピング関係を活性化させるように構成される。
検証コード要求メッセージには、第2の動的検証コードが含まれる。
図19は、本願の第3の態様に係るユーザ端末の他の実施例の構造概略図である。図19と図18との相違点は、図19に示すユーザ端末800が検証モジュール804、及び出力モジュール805をさらに含むことができることである。
検証モジュール804は、紐付けカードを利用してオンライン取引を行う場合、第1のマッチング汎用カードインスタンスを利用して取引検証計算を行うように構成される。
出力モジュール805は、紐付けカードを利用してオンライン取引を行う場合、第1の取引検証情報を取引機器に提供することにより、取引機器を介してサーバが第1のマッピング関係に基づいて、紐付けカードのカード取引識別子に対応する第1のマッチング汎用カードインスタンスを利用して取引検証計算を行うように構成される。
第1の取引検証情報には、紐付けカードのカード取引識別子が含まれる。第1のマッチング汎用カードインスタンスには、第1のマッチング汎用カード識別子が含まれる。
ユーザ端末が支払い取引を行う場合、ユーザ端末は、第1の取引検証情報を取引機器に提供することにより、サーバが取引機器から取引を行う紐付けカードのカード取引識別子を取得して、カード取引識別子によって第1のマッチング汎用カードインスタンスを決定するようにする。
ユーザ端末と取引機器がオンライン支払い取引の場合、ユーザ端末によって提供される第1の取引検証情報には、取引に使用された紐付けカードのカード取引識別子が含まれる。第1の取引検証情報は、取引機器を介してサーバに伝送されることができ、サーバは、カード取引識別子に基づいて、今回の支払い取引に使用されたカードを識別することができ、それにより、アクワイアラは異なるカードによって行われた支払い取引を区別することができる。
他のいくつかの例では、検証モジュール804は、さらに、紐付けカードを利用してオフライン取引を行う場合、第1のマッチング汎用カードインスタンスを利用して取引検証計算を行うように構成される。
出力モジュール805は、さらに、第2の取引検証情報を取引機器に提供して、取引機器が第1のマッチング汎用カードインスタンスを利用して取引検証計算を行うように構成される。
第2の取引検証情報には、第1のマッチング汎用カードインスタンスが含まれる。
いくつかの例では、受信モジュール802は、さらに、デフォルトカードを設定する入力を受信するように構成される。
デフォルトカードを設定する入力は、デフォルトカードを選択するために用いられる。
送信モジュール801は、オンラインの場合、さらに、デフォルトカードの設定メッセージをサーバに送信して、サーバが第2のマッピング関係の使用状態をデフォルト使用状態に設定するように構成される。
デフォルトカードの設定メッセージには、デフォルトカードのカード取引識別子が含まれる。第2のマッピング関係は、セキュリティ素子識別子、第2のマッチング汎用カード識別子、及びデフォルトカードのカード取引識別子の間のマッピング関係を含む。第2のマッチング汎用カード識別子は、デフォルトカードのカードタイプにマッチングする第1のタイプの汎用カード識別子又は第2のタイプの汎用カード識別子である。
受信モジュール802は、さらに、サーバから送信されたデフォルトカードの応答メッセージを受信するように構成される。
デフォルトカードの応答メッセージは、第2のマッピング関係の使用状態がデフォルト使用状態に設定されたことを特徴付けるために用いられる。
処理モジュール803は、さらに、デフォルトカードの応答メッセージに応答して、デフォルトカードの設定命令によって、セキュリティ素子におけるデフォルトカードのカード取引識別子の使用状態をデフォルト使用状態に設定し、セキュリティ素子におけるデフォルトカードのカード取引識別子に対応する第2のマッチング汎用カードインスタンスの生命状態を有効状態に設定するように構成される。
第2のマッチング汎用カードインスタンスは、デフォルトカードのカードタイプにマッチングする第1のタイプの汎用カードインスタンス又は第2のタイプの汎用カードインスタンスである。
なお、ある紐付けカードを利用して取引支払いを行う場合、当該紐付けカードが即ちデフォルトカードである。
いくつかの例では、処理モジュール803は、さらに、受信されたカード削除メッセージに応答して、セキュリティ素子内の削除対象カードのカード取引識別子を削除するか、又は削除対象カードのカード取引識別子の生命状態を無効状態に設定するように構成される。
カード削除メッセージは、削除対象カードを指示するために用いられる。
本願の第4の態様は、サーバを提供する。当該サーバには、ユーザ端末の第1のタイプの汎用カードインスタンス、及び第2のタイプの汎用カードインスタンスが格納されている。第1のタイプの汎用カードインスタンスには、第1のタイプの汎用カード識別子、及び第1のタイプの汎用個人化データが含まれる。第2のタイプの汎用カードインスタンスには、第2のタイプの汎用カード識別子、及び第2のタイプの汎用個人化データが含まれる。第1のタイプの汎用カードインスタンスは、ユーザ端末がカードタイプが第1のタイプであるカードの取引検証を行うのに用いられる。第2のタイプの汎用カードインスタンスは、ユーザ端末がカードタイプが第2のタイプであるカードの取引検証を行うのに用いられる。
図20は、本願の第4の態様に係るサーバの一実施例の構造概略図である。図20に示すように、当該サーバ900は、受信モジュール901、処理モジュール902、及び送信モジュール903を含むことができる。
受信モジュール901は、ユーザ端末から送信されたカード紐付けメッセージを受信するように構成される。
カード紐付けメッセージには、セキュリティ素子識別子、及び紐付けカードの認証情報が含まれる。紐付けカードの認証情報には、紐付けカードのカード認証情報が含まれる。
処理モジュール902は、カード紐付けメッセージに応答して、紐付けカードにカード取引識別子を割り当てて、第1のマッピング関係を確立するように構成される。
第1のマッピング関係は、セキュリティ素子識別子、第1のマッチング汎用カード識別子、及び紐付けカードのカード取引識別子の間のマッピング関係を含む。第1のマッチング汎用カード識別子は、紐付けカードのカードタイプにマッチングする第1のタイプの汎用カード識別子又は第2のタイプの汎用カード識別子である。
送信モジュール903は、紐付けカードのカード取引識別子をユーザ端末に送信するように構成される。
第1のマッチング汎用カードインスタンスは、紐付けカードの取引検証に用いられる。第1のマッチング汎用カードインスタンスには、第1のマッチング汎用カード識別子が含まれる。
本願の実施例において、サーバは、ユーザ端末から送信されたカード紐付けメッセージに応答して、紐付けカードにカード取引識別子を割り当てて、セキュリティ素子識別子、第1のマッチング汎用カード識別子、及び割り当てられた当該カード取引識別子の間の第1のマッピング関係を確立する。サーバは、紐付けカードに割り当てられたカード取引識別子をユーザ端末に送信することにより、ユーザ端末が当該カード取引識別子を取得するようにする。サーバは、第1のマッチング汎用カードインスタンスを利用して取引検証計算を行い、第1のマッチング汎用カードインスタンスには、第1のマッチング汎用カード識別子が含まれる。ユーザ端末のアプリケーションプログラムに紐付けされたカードタイプが同じであるカードに対して、ユーザ端末とサーバは、同じマッチング汎用カードインスタンスを利用して取引検証を行うため、サーバは各カードに単独で取引検証用の個人化データを配置する必要がなく、カード紐付けを行う度に、サーバが当該カードに対応する個人化データをユーザ端末に伝送する必要があるという状況を回避し、カード管理プロセスの煩雑さを低減し、カード管理プロセスを簡略化し、さらにカード紐付けの速度を向上させ、カード紐付けにかかる時間を減少させることができる。
いくつかの例では、受信モジュール901は、さらに、ユーザ端末から送信された初期化要求メッセージを受信するように構成される。
送信モジュール903は、さらに、初期化要求メッセージに応答して、ユーザ端末との間で、ユーザ端末におけるセキュリティ素子とサーバとの間のセキュリティチャネルを確立するように構成される。
送信モジュール903は、さらに、セキュリティチャネルを介してセキュリティ素子に初期化情報を配信するように構成される。
初期化情報には、セキュリティ素子識別子、暗号化公開鍵、第1のタイプの汎用カードインスタンス、及び第2のタイプの汎用カードインスタンスが含まれる。
いくつかの例では、サーバがカード紐付けメッセージを初めて受信することではない場合、処理モジュール902は、さらに、暗号化公開鍵とペアになる暗号化私有鍵を利用して紐付けカードのカード取引識別子を暗号化するように構成される。
送信モジュール903は、さらに、暗号化された紐付けカードのカード取引識別子をユーザ端末に送信するように構成される。
いくつかの例では、セキュリティ素子にプログラムデータパケットが格納されていない場合、初期化情報には、プログラムデータパケットがさらに含まれている。
他のいくつかの例では、セキュリティ素子に格納されたプログラムデータパケットをアップグレードする必要がある場合、初期化情報には、アップグレードされたプログラムデータパケットがさらに含まれている。
いくつかの例では、初期化プロセスに限定されず、セキュリティ素子に格納されたプログラムデータパケットを更新する必要がある場合、上記の受信モジュールは、さらに、ユーザ端末から送信された更新要求メッセージを受信するように構成される。
上記の送信モジュール903は、さらに、更新要求メッセージに応答して、更新されたプログラムデータパケットをユーザ端末に送信するように構成される。
いくつかの例では、受信モジュール901は、さらに、ユーザ端末から送信された検証コードの取得要求メッセージを受信するように構成される。
送信モジュール903は、さらに、検証コードの取得要求メッセージに応答して、第1の動的検証コードをユーザ端末にフィードバックするように構成される。
受信モジュール901は、さらに、ユーザ端末から送信された検証コード要求メッセージを受信するように構成される。
検証コード要求メッセージには、第2の動的検証コードが含まれる。
処理モジュール902は、さらに、第2の動的検証コードの検証に成功した場合に第1のマッピング関係を活性化するように構成される。
図21は、本願の第4の態様に係るサーバの他の実施例の構造概略図である。図21と図20との相違点は、図21に示すサーバ900が検証モジュール904をさらに含むことができることである。
上記の受信モジュール901は、さらに、紐付けカードを利用してオンライン取引を行う場合、取引機器を介してユーザ端末によって提供される第1の取引検証情報を受信するように構成される。
第1の取引検証情報には、紐付けカードのカード取引識別子が含まれる。
検証モジュール904は、第1のマッピング関係に基づいて、紐付けカードのカード取引識別子に対応する第1のマッチング汎用カードインスタンスを利用して取引検証計算を行うように構成される。
オンライン取引の場合、サーバは、取引機器を介してユーザ端末機器によって提供される第1の取引検証情報を受信することができる。第1の取引検証情報には、紐付けカードのカード取引識別子が含まれる。サーバは、当該カード取引識別子に基づいて、第1のマッピング関係における第1のマッチング汎用カードインスタンスを決定することができ、それにより第1のマッチング汎用カードインスタンスを利用して取引検証計算を行う。
かつ、ユーザ端末と取引機器がオンライン支払い取引の場合、サーバが取引機器を介してユーザ端末から取得した第1の取引検証情報には、取引に使用された紐付けカードのカード取引識別子が含まれる。サーバは、当該カード取引識別子に基づいて、今回の支払い取引に使用されたカードを識別することができ、それによりアクワイアラは異なるカードによって行われた支払い取引を区別することができる。
他のいくつかの例では、処理モジュール902は、さらに、ユーザ端末が紐付けカードを利用して取引機器とオフライン取引を行った後、オンラインになった場合、第1のマッチング汎用カードインスタンスを取得し、第1のマッチング汎用カードインスタンスを利用して取引検証計算を行うように構成される。
いくつかの例では、受信モジュール901は、オンラインの場合、さらに、ユーザ端末から送信されたデフォルトカードの設定メッセージを受信するように構成される。
デフォルトカードの設定メッセージには、選択されたデフォルトカードのカード取引識別子が含まれる。
処理モジュール902は、さらに、デフォルトカードの設定メッセージに応答して、第2のマッピング関係の使用状態をデフォルト使用状態に設定するように構成される。
第2のマッピング関係は、セキュリティ素子識別子、第2のマッチング汎用カード識別子、及びデフォルトカードのカード取引識別子の間のマッピング関係を含む。
送信モジュール903は、さらに、デフォルトカードの応答メッセージをユーザ端末に送信するように構成され、デフォルトカードの応答メッセージは、第2のマッピング関係の使用状態がデフォルト使用状態に設定されたことを特徴付けるために用いられる。
いくつかの例では、検証モジュール904は、さらに、ユーザ端末が取引機器とオフライン取引を行った後、オンラインになった場合、第2のマッチング汎用カードインスタンスに基づいて取引検証計算を行うように構成される。
第2のマッチング汎用カードインスタンスは、デフォルトカードのカードタイプにマッチングする第1のタイプの汎用カードインスタンス又は第2のタイプの汎用カードインスタンスである。
いくつかの例では、ある紐付けカードを利用して取引支払いを行う場合、当該紐付けカードが即ちデフォルトカードである。処理モジュール902は、さらに、ユーザ端末が取引機器とオフライン取引を行った後、オンラインになった場合、使用状態がデフォルト使用状態である第2のマッピング関係を決定し、第2のマッピング関係におけるデフォルトカードのカード取引識別子を利用して決済を行うように構成される。
いくつかの例では、受信モジュール901は、さらに、カード削除要求メッセージを受信するように構成される。
カード削除要求メッセージは、削除対象カードを指示するために用いられる。
処理モジュール902は、さらに、カード削除要求メッセージに応答して、第3のマッピング関係を削除するか、又は第3のマッピング関係の生命状態を無効状態に設定するように構成される。
第3のマッピング関係は、セキュリティ素子識別子、第3のマッチング汎用カード識別子、及び削除対象カードのカード取引識別子の間の対応関係を含む。第3のマッチング汎用カード識別子は、削除対象カードのカードタイプにマッチングする第1のタイプの汎用カード識別子又は第2のタイプの汎用カード識別子である。
本願の第5の態様は、ユーザ端末を提供する。図22は、本願の第5の態様に係るユーザ端末の一実施例の構造概略図である。図22に示すように、ユーザ端末1000は、メモリ1001、プロセッサ1002、及びメモリ1001に格納されかつプロセッサ1002で実行可能なコンピュータプログラムを含む。
一例において、上記のプロセッサ1002は、中央処理装置(CPU)、又は特定用途向けの集積回路(Application Specific Integrated Circuit、ASIC)を含んでもよく、あるいは、本願の実施例を実施する一つ又は複数の集積回路として構成されてもよい。
メモリ1001は、リードオンリーメモリ(Read-Only Memory、ROM)、ランダムアクセスメモリ(Random Access Memory、RAM)、ディスク記憶媒体デバイス、光記憶媒体デバイス、フラッシュメモリデバイス、電気的、光学的又は他の物理的/有形メモリ記憶デバイスを含んでもよい。したがって、一般的に、メモリは、コンピュータ実行可能な命令を含むソフトウェアが符号化された一つ以上の有形(非一時的)なコンピュータ可読記憶媒体(例えば、メモリデバイス)を含み、当該ソフトウェアが実行される(例えば、一つ以上のプロセッサによって)場合、本願の第1の態様に係るカード管理方法を参照して説明された動作を実行するように動作することができる。
プロセッサ1002は、メモリ1001に格納された実行可能なプログラムコードを読み取ることにより、実行可能なプログラムコードに対応するコンピュータプログラムを実行し、上記の実施例における第1の態様のカード管理方法を実現するために用いられる。
一例において、ユーザ端末1000は、通信インタフェース1003、及びバス1004をさらに含んでもよい。ここで、図22に示すように、メモリ1001、プロセッサ1002、通信インタフェース1003は、バス1004を介して接続され、相互間の通信を行う。
通信インタフェース1003は、主に、本願の実施例における各モジュール、装置、ユニット、及び/又はデバイスの間の通信を実現するために用いられる。また、通信インタフェース1003を介して入力デバイスおよび/または出力デバイスにアクセスすることもできる。
バス1004は、ユーザ端末1000の部品を互いに結合させるハードウェア、ソフトウェア、又はその両者を含む。限定ではなく一例として、バス1004は、アクセラレーテッドグラフィックスポート(Accelerated Graphics Port、AGP)、又は他のグラフィックスバス、拡張業界標準アーキテクチャ(Enhanced Industry Standard Architecture、EISA)バス、フロントサイドバス(Front Side Bus、FSB)、ハイパートランスポート(Hyper Transport、HT)相互接続、産業標準アーキテクチャ(Industrial Standard Architecture、ISA)バス、無限帯域幅相互接続、低ピン数(Low pin count、LPC)バス、メモリバス、マイクロチャネルアーキテクチャ(Micro Channel Architecture、MCA)バス、周辺コンポーネント相互接続(Peripheral Component Interconnect、PCI)バス、PCI-Express(PCI-X)バス、シリアルアドバンスドテクノロジーアタッチメント(Serial Advanced Technology Attachment、SATA)バス、ビデオ電子標準協会ローカル(Video Electronics Standards Association Local Bus、VLB)バス、又は他の適切なバス、又は二つ以上のこれらの組み合わせを含んでもよい。適切な場合、バス1004は、一つ又は複数のバスを含んでもよい。本願の実施例は、特定のバスを説明及び図示したが、本願は、任意の適切なバス又は相互接続を考慮する。
本願の第6の態様は、サーバを提供する。図23は、本願の第6の態様に係るサーバの一実施例の構造概略図である。図23に示すように、サーバ1100は、メモリ1101、プロセッサ1102、及びメモリ1101に格納されかつプロセッサ1102で実行可能なコンピュータプログラムを含む。
一例において、上記のプロセッサ1102は、中央処理装置(CPU)、又は特定用途向けの集積回路(Application Specific Integrated Circuit、ASIC)を含んでもよく、あるいは、本願の実施例を実施する一つ又は複数の集積回路として構成されてもよい。
メモリ1101は、リードオンリーメモリ(Read-Only Memory、ROM)、ランダムアクセスメモリ(Random Access Memory、RAM)、ディスク記憶媒体デバイス、光記憶媒体デバイス、フラッシュメモリデバイス、電気的、光学的又は他の物理的/有形メモリ記憶デバイスを含んでもよい。したがって、一般的に、メモリは、コンピュータ実行可能な命令を含むソフトウェアが符号化された一つ以上の有形(非一時的)なコンピュータ可読記憶媒体(例えば、メモリデバイス)を含み、当該ソフトウェアが実行される(例えば、一つ以上のプロセッサによって)場合、本願の第2の態様に係るカード管理方法を参照して説明された動作を実行するように動作することができる。
プロセッサ1102は、メモリ1101に格納された実行可能プログラムコードを読み取ることにより、実行可能プログラムコードに対応するコンピュータプログラムを実行し、上記の実施例における第2の態様のカード管理方法を実現するために用いられる。
一例において、サーバ1100は、通信インタフェース1103、及びバス1104をさらに含んでもよい。ここで、図23に示すように、メモリ1101、プロセッサ1102、通信インタフェース1103は、バス1104を介して接続され、相互間の通信を行う。
通信インタフェース1103は、主に、本願の実施例における各モジュール、装置、ユニット、及び/又はデバイスの間の通信を実現するために用いられる。また、通信インタフェース1103を介して入力デバイス、及び/又は出力デバイスにアクセスすることもできる。
バス1104は、サーバ1100の部品を互いに結合させるハードウェア、ソフトウェア、又はその両者を含む。限定ではなく一例として、バス1104は、アクセラレーテッドグラフィックスポート(Accelerated Graphics Port、AGP)、又は他のグラフィックスバス、拡張業界標準アーキテクチャ(Enhanced Industry Standard Architecture、EISA)バス、フロントサイドバス(Front Side Bus、FSB)、ハイパートランスポート(Hyper Transport、HT)相互接続、産業標準アーキテクチャ(Industrial Standard Architecture、ISA)バス、無限帯域幅相互接続、低ピン数(Low pin count、LPC)バス、メモリバス、マイクロチャネルアーキテクチャ(Micro Channel Architecture、MCA)バス、周辺コンポーネント相互接続(Peripheral Component Interconnect、PCI)バス、PCI-Express(PCI-X)バス、シリアルアドバンスドテクノロジーアタッチメント(Serial Advanced Technology Attachment、SATA)バス、ビデオ電子標準協会ローカル(Video Electronics Standards Association Local Bus、VLB)バス、又は他の適切なバス、又は二つ以上のこれらの組み合わせを含んでもよい。適切な場合、バス1104は、一つ又は複数のバスを含んでもよい。本願の実施例は、特定のバスを説明及び図示したが、本願は、任意の適切なバス又は相互接続を考慮する。
本願の第7の態様は、さらに、カード管理システムを提供する。当該カード管理システムは、上記の実施例におけるユーザ端末、及びサーバを含んでもよく、具体的な内容は、上記の実施例における関連説明を参照することができるため、ここでは繰り返して説明しない。
本願の第8の態様は、さらに、コンピュータ記憶媒体を提供し、当該コンピュータ記憶媒体にはコンピュータプログラムが格納されており、当該コンピュータプログラムがプロセッサによって実行される時に上記の実施例におけるカード管理方法を実現することができ、かつ同じ技術的効果を達成することができるが、重複することを避けるために、ここでは繰り返して説明しない。ここで、上記のコンピュータ記憶媒体は、リードオンリーメモリ(Read-Only Memory、ROMと略称する)、ランダムアクセスメモリ(Random Access Memory、RAMと略称する)、磁気ディスク、又は光ディスクなどの非一時的コンピュータ可読記憶媒体を含んでもよいが、ここでは限定しない。
本明細書における各実施例は漸進的に説明されており、各実施例の間の同一又は類似の部分は互いに参照されることができ、各実施例は、いずれも他の実施例との異なる点を中心に説明した。ユーザ端末の実施例、サーバの実施例、システムの実施例、コンピュータ記憶媒体の実施例については、関連する部分は方法の実施例の説明部分を参照することができる。なお、本願は、上述に説明され、図に示された特定のステップや構成に限定されるものではない。当業者は、本願の精神を理解した上で、様々な変更、修正、及び追加、又はステップ間の順序の変更を実行することができる。また、説明を簡潔にするために、ここで既知の方法技術に対する詳細な説明は省略する。
以上、本願の実施例に係る方法、装置(システム)、及びコンピュータプログラム製品のフローチャート、及び/又はブロック図を参照しながら、本願の各態様について説明した。なお、フローチャート、及び/又はブロック図における各ブロック、及びフローチャート、及び/又はブロック図における各ブロックの組み合わせは、コンピュータプログラム命令によって実現することができる。これらのプログラム命令を、汎用コンピュータ、専用コンピュータ、又は他のプログラマブルデータ処理装置のプロセッサに提供して、機器を生成することにより、コンピュータ又は他のプログラマブルデータ処理装置のプロセッサで実行されたこれらのプログラム命令により、フローチャート及び/又はブロック図の一つ又は複数のブロックで指定した機能/動作が実現できるようにする。このようなプロセッサは、汎用プロセッサ、専用プロセッサ、特殊アプリケーションプロセッサ、又はフィールドプログラマブルロジック回路であってもよいが、これらに限定されない。また、ブロック図、及び/又はフローチャートにおける各ブロック、及びブロック図、及び/又はフローチャートにおけるブロックの組み合わせは、指定された機能又は動作を実行する専用ハードウェアによって実現されてもよく、又は専用ハードウェア、及びコンピュータ命令の組み合わせによって実現されてもよいことも理解されることであろう。
当業者であれば理解できるように、上記の実施例はいずれも例示的なものであり、限定的なものではない。異なる実施例に現れた異なる技術的特徴を組み合わせることにより、有益な効果を達成することができる。当業者は、図面、明細書、及び特許請求の範囲を研究した上で、開示された実施例の他の変更された実施例を理解して実現することができるべきである。特許請求の範囲において、「含む」という用語は、他の装置又はステップを排除するものではない。「一つ」という数量詞は、複数を排除するものではない。「第1」、「第2」という用語は、任意の特定の順序を示すものではなく名称を示すために用いられる。特許請求の範囲における任意の参照符号は、保護範囲を限定するものと解釈されるべきではない。特許請求の範囲に記載された複数の部分の機能は、一つの独立したハードウェア又はソフトウェアモジュールによって実現することができる。いくつかの技術的特徴が異なる従属請求項に現れることは、これらの技術的特徴を組み合わせて有益な効果を達成することができないことを意味しない。

Claims (28)

  1. ユーザ端末によって実行されるカード管理方法であって、
    前記ユーザ端末は、セキュリティ素子を含み、前記セキュリティ素子には、第1のタイプの汎用カードインスタンス及び第2のタイプの汎用カードインスタンスが格納されており、前記第1のタイプの汎用カードインスタンスには、第1のタイプの汎用カード識別子及び第1のタイプの汎用個人化データが含まれており、前記第2のタイプの汎用カードインスタンスには、第2のタイプの汎用カード識別子及び第2のタイプの汎用個人化データが含まれており、前記第1のタイプの汎用カードインスタンスは、前記ユーザ端末が、カードタイプが第1のタイプであるカードの取引検証を行うのに用いられ、前記第2のタイプの汎用カードインスタンスは、前記ユーザ端末が、カードタイプが第2のタイプであるカードの取引検証を行うのに用いられており、
    前記方法は、
    ーバが紐付けカードにカード取引識別子を割り当てて、第1のマッピング関係を確立するように、カード紐付けメッセージを前記サーバに送信するステップであって、前記カード紐付けメッセージには、前記セキュリティ素子のセキュリティ素子識別子、及び紐付けカードのカード認証情報が含まれており、前記第1のマッピング関係は、前記セキュリティ素子識別子、第1のマッチング汎用カード識別子、及び前記紐付けカードのカード取引識別子の間のマッピング関係を含み、前記第1のマッチング汎用カード識別子は、前記紐付けカードのカードタイプにマッチングする前記第1のタイプの汎用カード識別子又は前記第2のタイプの汎用カード識別子である、ステップと、
    前記サーバから送信された前記紐付けカードのカード取引識別子を受信するステップと、
    前記紐付けカードのカード取引識別子を前記セキュリティ素子に格納するステップであって、第1のマッチング汎用カードインスタンスは、前記紐付けカードの取引検証に用いられ、前記第1のマッチング汎用カードインスタンスには、前記第1のマッチング汎用カード識別子が含まれており、前記第1のマッチング汎用カードインスタンスは、前記紐付けカードのカードタイプにマッチングする前記第1のタイプの汎用カードインスタンス又は前記第2のタイプの汎用カードインスタンスである、ステップと、
    を含むカード管理方法。
  2. 前記紐付けカードを利用してオンライン取引を行う場合、前記第1のマッチング汎用カードインスタンスを利用して取引検証計算を行い、前記紐付けカードのカード取引識別子が含まれている第1の取引検証情報を取引機器に提供して、前記サーバが、前記取引機器によって、前記第1のマッピング関係に基づいて、前記紐付けカードのカード取引識別子に対応する前記第1のマッチング汎用カードインスタンスを利用して取引検証計算を行うようにするステップ、
    をさらに含む請求項1に記載の方法。
  3. 前記紐付けカードを利用してオフライン取引を行う場合、前記第1のマッチング汎用カードインスタンスを利用して取引検証計算を行い、前記第1のマッチング汎用カードインスタンスが含まれている第2の取引検証情報を取引機器に提供して、前記取引機器が、前記第1のマッチング汎用カードインスタンスを利用して取引検証計算を行うようにする、ステップ、
    をさらに含む請求項1に記載の方法。
  4. 前記ユーザ端末がカード紐付けを初めて行う場合、カード紐付けメッセージを前記サーバに送信するステップの前に、前記方法は、
    初期化要求メッセージを前記サーバに送信するステップと、
    前記サーバとの間で、前記セキュリティ素子と前記サーバとの間のセキュリティチャネルを確立するステップと、
    前記セキュリティチャネルを介して前記サーバから配信された初期化情報を受信し、前記初期化情報を前記セキュリティ素子に格納するステップであって、前記初期化情報には、前記セキュリティ素子識別子、暗号化公開鍵、前記第1のタイプの汎用カードインスタンス、及び前記第2のタイプの汎用カードインスタンスが含まれている、ステップと、
    をさらに含む請求項1に記載の方法。
  5. 前記ユーザ端末がカード紐付けを初めて行うのではない場合、受信された前記紐付けカードのカード取引識別子は、前記暗号化公開鍵とペアになる暗号化私有鍵を利用して暗号化されたカード取引識別子であり、
    前記紐付けカードのカード取引識別子を前記セキュリティ素子に格納するステップは、
    前記セキュリティ素子内において、前記暗号化公開鍵を利用して前記紐付けカードのカード取引識別子を復号化し、復号化された前記紐付けカードのカード取引識別子を格納するステップ、
    を含む請求項4に記載の方法。
  6. 前記セキュリティ素子にプログラムデータパケットが格納されていない場合、前記初期化情報には、プログラムデータパケットがさらに含まれており、
    前記セキュリティ素子に格納されたプログラムデータパケットを更新する必要がある場合、前記初期化情報には、アップグレードされたプログラムデータパケットがさらに含まれている、
    請求項4に記載の方法。
  7. 前記セキュリティ素子に格納されたプログラムデータパケットを更新する必要がある場合、更新されたプログラムデータパケットを要求するための更新要求メッセージを前記サーバに送信するステップ
    をさらに含む請求項1に記載の方法。
  8. 前記紐付けカードのカード取引識別子を前記セキュリティ素子に格納するステップの後に、前記方法は、
    検証コードの取得要求メッセージを前記サーバに送信するステップと、
    前記サーバが前記検証コードの取得要求メッセージに応答してフィードバックした第1の動的検証コードを受信するステップと、
    入力された第2の動的検証コードを受信するステップと、
    前記第2の動的検証コードが含まれている検証コード要求メッセージを前記サーバに送信して、前記第2の動的検証コードの検証に成功した場合に前記サーバが前記第1のマッピング関係を活性化するようにするステップと、
    をさらに含む請求項1に記載の方法。
  9. デフォルトカードを設定する入力を受信するステップであって、前記デフォルトカードを設定する入力は、デフォルトカードを選択するために用いられる、ステップと、
    オンラインの場合、デフォルトカードの設定メッセージを前記サーバに送信して、前記サーバが第2のマッピング関係の使用状態をデフォルト使用状態に設定するようにするステップであって、前記デフォルトカードの設定メッセージには、前記デフォルトカードのカード取引識別子が含まれており、前記第2のマッピング関係は、前記セキュリティ素子識別子、第2のマッチング汎用カード識別子、及び前記デフォルトカードのカード取引識別子の間のマッピング関係を含み、前記第2のマッチング汎用カード識別子は、前記デフォルトカードのカードタイプにマッチングする前記第1のタイプの汎用カード識別子又は前記第2のタイプの汎用カード識別子である、ステップと、
    前記サーバから送信されたデフォルトカードの応答メッセージを受信するステップであって、前記デフォルトカードの応答メッセージは、前記第2のマッピング関係の使用状態がデフォルト使用状態に設定されたことを特徴付けるために用いられる、ステップと、
    前記デフォルトカードの応答メッセージに応答して、デフォルトカードの設定命令によって、前記セキュリティ素子における前記デフォルトカードのカード取引識別子の使用状態をデフォルト使用状態に設定し、前記セキュリティ素子における前記デフォルトカードのカード取引識別子に対応する第2のマッチング汎用カードインスタンスの生命状態を有効状態に設定するステップであって、前記第2のマッチング汎用カードインスタンスは、前記デフォルトカードのカードタイプにマッチングする前記第1のタイプの汎用カードインスタンス又は前記第2のタイプの汎用カードインスタンスである、ステップと、
    さらに含む請求項1に記載の方法。
  10. 受信されたカード削除メッセージに応答して、前記セキュリティ素子内の削除対象カードのカード取引識別子を削除するか、又は前記削除対象カードのカード取引識別子の生命状態を無効状態に設定するステップであって、前記カード削除メッセージは、前記削除対象カードを指示するために用いられる、ステップ、
    をさらに含む請求項1に記載の方法。
  11. サーバによって実行されるカード管理方法であって、
    前記サーバには、ユーザ端末の第1のタイプの汎用カードインスタンス及び第2のタイプの汎用カードインスタンスが格納されており、前記第1のタイプの汎用カードインスタンスには、第1のタイプの汎用カード識別子及び第1のタイプの汎用個人化データが含まれており、前記第2のタイプの汎用カードインスタンスには、第2のタイプの汎用カード識別子及び第2のタイプの汎用個人化データが含まれており、前記第1のタイプの汎用カードインスタンスは、前記ユーザ端末が、カードタイプが第1のタイプであるカードの取引検証を行うのに用いられ、前記第2のタイプの汎用カードインスタンスは、前記ユーザ端末が、カードタイプが第2のタイプであるカードの取引検証を行うのに用いられており、
    前記方法は、
    前記ユーザ端末から送信されたカード紐付けメッセージを受信するステップであって、前記カード紐付けメッセージには、セキュリティ素子識別子及び紐付けカード認証情報が含まれており、前記紐付けカード認証情報には、紐付けカードのカード認証情報含まれている、ステップと、
    前記カード紐付けメッセージに応答して、前記紐付けカードにカード取引識別子を割り当てて、第1のマッピング関係を確立するステップであって、前記第1のマッピング関係は、前記セキュリティ素子識別子、第1のマッチング汎用カード識別子、及び前記紐付けカードのカード取引識別子の間のマッピング関係を含み、前記第1のマッチング汎用カード識別子は、前記紐付けカードのカードタイプにマッチングする前記第1のタイプの汎用カード識別子又は前記第2のタイプの汎用カード識別子であり、第1のマッチング汎用カードインスタンスは、前記紐付けカードの取引検証に用いられ、前記第1のマッチング汎用カードインスタンスには、前記第1のマッチング汎用カード識別子が含まれており、前記第1のマッチング汎用カードインスタンスは、前記紐付けカードのカードタイプにマッチングする前記第1のタイプの汎用カードインスタンス又は前記第2のタイプの汎用カードインスタンスである、ステップと、
    前記紐付けカードのカード取引識別子を前記ユーザ端末に送信するステップと、
    を含むカード管理方法。
  12. 前記紐付けカードを利用してオンライン取引を行う場合、取引機器を介して前記ユーザ端末によって提供される第1の取引検証情報を受信し、前記第1のマッピング関係に基づいて、前記紐付けカードのカード取引識別子に対応する第1のマッチング汎用カードインスタンスを利用して取引検証計算を行うステップであって、前記第1の取引検証情報には、前記紐付けカードのカード取引識別子が含まれている、ステップ、
    をさらに含む請求項11に記載の方法。
  13. 前記ユーザ端末が前記紐付けカードを利用して取引機器とオフライン取引を行った後、オンラインになった場合、前記第1のマッチング汎用カードインスタンスを取得し、前記第1のマッチング汎用カードインスタンスを利用して取引検証計算を行うステップ、
    をさらに含む請求項11に記載の方法。
  14. 前記ユーザ端末から送信されたカード紐付けメッセージを受信するステップの前に、前記方法は、
    前記ユーザ端末から送信された初期化要求メッセージを受信するステップと、
    前記初期化要求メッセージに応答して、前記ユーザ端末との間に、前記ユーザ端末におけるセキュリティ素子と前記サーバとの間のセキュリティチャネルを確立するステップと、
    前記セキュリティチャネルを介して前記セキュリティ素子に初期化情報を配信するステップであって、前記初期化情報には、前記セキュリティ素子識別子、暗号化公開鍵、前記第1のタイプの汎用カードインスタンス、及び前記第2のタイプの汎用カードインスタンスが含まれている、ステップと、
    をさらに含む請求項11に記載の方法。
  15. 前記サーバが前記カード紐付けメッセージを初めて受信することではない場合、前記紐付けカードのカード取引識別子を前記ユーザ端末に送信するステップは、
    前記暗号化公開鍵とペアになる暗号化私有鍵を利用して前記紐付けカードのカード取引識別子を暗号化するステップと、
    前記ユーザ端末に暗号化された前記紐付けカードのカード取引識別子を送信するステップと、
    を含む請求項14に記載の方法。
  16. 前記セキュリティ素子にプログラムデータパケットが格納されていない場合、前記初期化情報には、プログラムデータパケットがさらに含まれており、
    前記セキュリティ素子に格納されたプログラムデータパケットを更新する必要がある場合、前記初期化情報には、更新されたプログラムデータパケットがさらに含まれている、
    請求項14に記載の方法。
  17. 前記セキュリティ素子に格納されたプログラムデータパケットを更新する必要がある場合、前記ユーザ端末から送信された更新要求メッセージを受信するステップと、
    前記更新要求メッセージに応答して、更新されたプログラムデータパケットを前記ユーザ端末に配信するステップと、
    をさらに含む請求項1に記載の方法。
  18. 前記第1のマッピング関係を確立するステップの後に、前記方法は、
    前記ユーザ端末から送信された検証コードの取得要求メッセージを受信するステップと、
    前記検証コードの取得要求メッセージに応答して、第1の動的検証コードを前記ユーザ端末にフィードバックするステップと、
    前記ユーザ端末から送信された検証コード要求メッセージを受信するステップであって、前記検証コード要求メッセージには、第2の動的検証コードが含まれている、ステップと、
    前記第2の動的検証コードの検証に成功した場合に前記第1のマッピング関係を活性化するステップと、
    をさらに含む請求項11に記載の方法。
  19. オンラインの場合、前記ユーザ端末から送信されたデフォルトカードの設定メッセージを受信するステップであって、前記デフォルトカードの設定メッセージには、選択されたデフォルトカードのカード取引識別子が含まれている、ステップと、
    前記デフォルトカードの設定メッセージに応答して、第2のマッピング関係の使用状態をデフォルト使用状態に設定するステップであって、前記第2のマッピング関係は、前記セキュリティ素子識別子、第2のマッチング汎用カード識別子、及び前記デフォルトカードのカード取引識別子の間のマッピング関係を含む、ステップと、
    デフォルトカードの応答メッセージを前記ユーザ端末に送信するステップであって、前記デフォルトカードの応答メッセージは、前記第2のマッピング関係の使用状態がデフォルト使用状態に設定されたことを特徴付けるために用いられる、ステップと、
    をさらに含む請求項11に記載の方法。
  20. 前記ユーザ端末が取引機器とオフライン取引を行った後、オンラインになった場合、使用状態がデフォルト使用状態である前記第2のマッピング関係を決定するステップと、
    前記第2のマッピング関係における前記デフォルトカードのカード取引識別子を利用して決済するステップと、
    をさらに含む請求項19に記載の方法。
  21. カード削除要求メッセージを受信するステップであって、前記カード削除要求メッセージは、削除対象カードを指示するために用いられる、ステップと、
    前記カード削除要求メッセージに応答して、第3のマッピング関係を削除するか、又は前記第3のマッピング関係の生命状態を無効状態に設定するステップであって、前記第3のマッピング関係は、前記セキュリティ素子識別子、第3のマッチング汎用カード識別子、及び前記削除対象カードのカード取引識別子の間の対応関係を含み、前記第3のマッチング汎用カード識別子は、前記削除対象カードのカードタイプにマッチングする前記第1のタイプの汎用カード識別子又は前記第2のタイプの汎用カード識別子である、ステップと、
    をさらに含む請求項11に記載の方法。
  22. ユーザ端末であって、
    前記ユーザ端末は、セキュリティ素子を有し、前記セキュリティ素子には、第1のタイプの汎用カードインスタンス及び第2のタイプの汎用カードインスタンスが格納されており、前記第1のタイプの汎用カードインスタンスには、第1のタイプの汎用カード識別子及び第1のタイプの汎用個人化データが含まれており、前記第2のタイプの汎用カードインスタンスには、第2のタイプの汎用カード識別子及び第2のタイプの汎用個人化データが含まれており、前記第1のタイプの汎用カードインスタンスは、前記ユーザ端末が、カードタイプが第1のタイプであるカードの取引検証を行うのに用いられ、前記第2のタイプの汎用カードインスタンスは、前記ユーザ端末が、カードタイプが第2のタイプであるカードの取引検証を行うのに用いられており、
    前記ユーザ端末は、送信モジュール、受信モジュール、及び処理モジュールを備えており、
    前記送信モジュールは、サーバが前記紐付けカードにカード取引識別子を割り当てて第1のマッピング関係を確立するように、カード紐付けメッセージを前記サーバに送信するように構成されており、前記カード紐付けメッセージには、セキュリティ素子識別子、及び紐付けカード認証情報が含まれており、前記紐付けカード認証情報には、紐付けカードのカード認証情報が含まれており、前記第1のマッピング関係は、前記セキュリティ素子識別子、第1のマッチング汎用カード識別子、及び前記紐付けカードのカード取引識別子の間のマッピング関係を含み、前記第1のマッチング汎用カード識別子は、前記紐付けカードのカードタイプにマッチングする前記第1のタイプの汎用カード識別子又は前記第2のタイプの汎用カード識別子であり、第1のマッチング汎用カードインスタンスは、前記紐付けカードの取引検証に用いられ、前記第1のマッチング汎用カードインスタンスには、前記第1のマッチング汎用カード識別子が含まれており、前記第1のマッチング汎用カードインスタンスは、前記紐付けカードのカードタイプにマッチングする前記第1のタイプの汎用カードインスタンス又は前記第2のタイプの汎用カードインスタンスであり、
    前記受信モジュールは、前記サーバから送信された前記紐付けカードのカード取引識別子を受信するように構成されており、
    前記処理モジュールは、前記紐付けカードのカード取引識別子を前記セキュリティ素子に格納するように構成されている、
    ユーザ端末。
  23. サーバであって、
    前記サーバには、ユーザ端末の第1のタイプの汎用カードインスタンス及び第2のタイプの汎用カードインスタンスが格納されており、前記第1のタイプの汎用カードインスタンスには、第1のタイプの汎用カード識別子及び第1のタイプの汎用個人化データが含まれており、前記第2のタイプの汎用カードインスタンスには、第2のタイプの汎用カード識別子及び第2のタイプの汎用個人化データが含まれており、前記第1のタイプの汎用カードインスタンスは、前記ユーザ端末が、カードタイプが第1のタイプであるカードの取引検証を行うのに用いられ、前記第2のタイプの汎用カードインスタンスは、前記ユーザ端末が、カードタイプが第2のタイプであるカードの取引検証を行うのに用いられ、
    前記サーバは、受信モジュール、処理モジュール、及び送信モジュールを備えており、
    前記受信モジュールは、前記ユーザ端末から送信されたカード紐付けメッセージを受信するように構成されており、前記カード紐付けメッセージには、セキュリティ素子識別子及び紐付けカード認証情報が含まれており、前記紐付けカード認証情報には、紐付けカードのカード認証情報が含まれており、
    前記処理モジュールは、前記カード紐付けメッセージに応答して、前記紐付けカードにカード取引識別子を割り当てて、第1のマッピング関係を確立するように構成されており、前記第1のマッピング関係は、前記セキュリティ素子識別子、第1のマッチング汎用カード識別子、及び前記紐付けカードのカード取引識別子の間のマッピング関係を含み、前記第1のマッチング汎用カード識別子は、前記紐付けカードのカードタイプにマッチングする前記第1のタイプの汎用カード識別子又は前記第2のタイプの汎用カード識別子であり、第1のマッチング汎用カードインスタンスは、前記紐付けカードの取引検証に用いられ、前記第1のマッチング汎用カードインスタンスには、前記第1のマッチング汎用カード識別子が含まれており、前記第1のマッチング汎用カードインスタンスは、前記紐付けカードのカードタイプにマッチングする前記第1のタイプの汎用カードインスタンス又は前記第2のタイプの汎用カードインスタンスであり、
    前記送信モジュールは、前記紐付けカードのカード取引識別子を前記ユーザ端末に送信するように構成されている、
    サーバ。
  24. ユーザ端末であって、
    プロセッサ、及びコンピュータプログラム命令が格納されているメモリを備え、
    前記プロセッサが前記コンピュータプログラム命令を実行すると、請求項1乃至10のいずれか一項に記載のカード管理方法が実現される、
    ユーザ端末。
  25. サーバであって、
    プロセッサ、及びコンピュータプログラム命令が格納されているメモリを備え、
    前記プロセッサが前記コンピュータプログラム命令を実行すると、請求項11乃至21のいずれか一項に記載のカード管理方法が実現される、
    サーバ。
  26. カード管理システムであって、
    請求項24に記載のユーザ端末及び請求項25に記載のサーバを備える、
    カード管理システム。
  27. コンピュータ記憶媒体であって、
    前記コンピュータ記憶媒体にはコンピュータプログラム命令が格納されており、前記コンピュータプログラム命令がプロセッサによって実行されると、請求項1乃至10のいずれか一項に記載のカード管理方法が実現される、
    コンピュータ記憶媒体。
  28. コンピュータ記憶媒体であって、
    前記コンピュータ記憶媒体にはコンピュータプログラム命令が格納されており、前記コンピュータプログラム命令がプロセッサによって実行されると、請求項11乃至21のいずれか一項に記載のカード管理方法が実現される、
    コンピュータ記憶媒体。
JP2022565825A 2020-12-15 2021-09-16 カード管理方法、ユーザ端末、サーバ、システム、及び記憶媒体 Active JP7457838B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN202011469593.8A CN112232805B (zh) 2020-12-15 2020-12-15 卡管理方法、用户终端、服务器、系统及存储介质
CN202011469593.8 2020-12-15
PCT/CN2021/118800 WO2022127230A1 (zh) 2020-12-15 2021-09-16 卡管理方法、用户终端、服务器、系统及存储介质

Publications (2)

Publication Number Publication Date
JP2023523437A JP2023523437A (ja) 2023-06-05
JP7457838B2 true JP7457838B2 (ja) 2024-03-28

Family

ID=74124888

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022565825A Active JP7457838B2 (ja) 2020-12-15 2021-09-16 カード管理方法、ユーザ端末、サーバ、システム、及び記憶媒体

Country Status (8)

Country Link
US (1) US20230351384A1 (ja)
EP (1) EP4148646A4 (ja)
JP (1) JP7457838B2 (ja)
KR (1) KR20220160656A (ja)
CN (1) CN112232805B (ja)
AU (1) AU2021404438A1 (ja)
TW (1) TWI802084B (ja)
WO (1) WO2022127230A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112232805B (zh) * 2020-12-15 2021-03-02 中国银联股份有限公司 卡管理方法、用户终端、服务器、系统及存储介质
CN112288425B (zh) * 2020-12-23 2021-04-13 中国银联股份有限公司 支付功能开通方法、终端设备、服务器、系统及存储介质
CN112669043A (zh) * 2021-03-17 2021-04-16 中国银联股份有限公司 绑卡方法、终端设备、认证服务器及存储介质
CN113807843B (zh) * 2021-09-06 2023-10-20 中国银联股份有限公司 绑卡方法、用户终端、服务器、系统及存储介质
CN116645098A (zh) * 2023-05-18 2023-08-25 支付宝(杭州)信息技术有限公司 一种资源转移的方法、装置、设备及介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130139230A1 (en) 2006-09-24 2013-05-30 Rfcyber Corporation Trusted Service Management Process
WO2013155627A1 (en) 2012-04-16 2013-10-24 Salt Technology Inc. Systems and methods for facilitating a transaction using a virtual card on a mobile device
JP2017535883A (ja) 2014-11-25 2017-11-30 イーイノベーションズ ホールディングス ピーティーイー リミテッド 取引システム及び方法
WO2019190468A1 (en) 2018-03-27 2019-10-03 Visa International Service Association System and method for authorizing and provisioning a token to an appliance
US20200175484A1 (en) 2018-11-29 2020-06-04 Visa International Service Association System and Method for Provisioning a Gift with a Uniform Resource Locator
CN111932245A (zh) 2020-07-24 2020-11-13 中国银联股份有限公司 数据处理方法、装置、设备及介质

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0804803D0 (en) * 2008-03-14 2008-04-16 British Telecomm Mobile payments
WO2013067507A1 (en) * 2011-11-03 2013-05-10 Mastercard International Incorporated Methods, systems, and computer readable media for provisioning and utilizing an aggregated soft card on a mobile device
CN103186858B (zh) * 2012-02-05 2016-06-01 深圳市可秉资产管理合伙企业(有限合伙) 可信服务管理方法
US20160012465A1 (en) * 2014-02-08 2016-01-14 Jeffrey A. Sharp System and method for distributing, receiving, and using funds or credits and apparatus thereof
CN105719391B (zh) * 2016-01-10 2019-03-05 深圳市可秉资产管理合伙企业(有限合伙) 支持多个支付卡的移动装置和方法
CN106600266A (zh) * 2016-12-05 2017-04-26 深圳前海微众银行股份有限公司 基于sdk的移动支付方法及装置
CN108604345B (zh) * 2017-01-25 2020-09-25 华为技术有限公司 一种添加银行卡的方法及装置
CN109842605B (zh) * 2017-11-29 2020-07-07 华为技术有限公司 绑卡方法及终端
CN108960818A (zh) * 2018-05-04 2018-12-07 中国银联股份有限公司 一种虚拟卡生成方法、用户终端以及令牌服务器
CA3050480A1 (en) * 2018-07-24 2020-01-24 Edison U. Ortiz Payment card with secure element and replenishable tokens
TWM590733U (zh) * 2019-06-28 2020-02-11 悠遊卡股份有限公司 虛擬電子票卡之交易系統
CN111932244B (zh) * 2020-07-24 2023-10-20 中国银联股份有限公司 信息处理方法、装置、设备及介质
CN112232805B (zh) * 2020-12-15 2021-03-02 中国银联股份有限公司 卡管理方法、用户终端、服务器、系统及存储介质

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130139230A1 (en) 2006-09-24 2013-05-30 Rfcyber Corporation Trusted Service Management Process
WO2013155627A1 (en) 2012-04-16 2013-10-24 Salt Technology Inc. Systems and methods for facilitating a transaction using a virtual card on a mobile device
JP2017535883A (ja) 2014-11-25 2017-11-30 イーイノベーションズ ホールディングス ピーティーイー リミテッド 取引システム及び方法
WO2019190468A1 (en) 2018-03-27 2019-10-03 Visa International Service Association System and method for authorizing and provisioning a token to an appliance
US20200175484A1 (en) 2018-11-29 2020-06-04 Visa International Service Association System and Method for Provisioning a Gift with a Uniform Resource Locator
CN111932245A (zh) 2020-07-24 2020-11-13 中国银联股份有限公司 数据处理方法、装置、设备及介质

Also Published As

Publication number Publication date
AU2021404438A1 (en) 2023-01-19
KR20220160656A (ko) 2022-12-06
CN112232805B (zh) 2021-03-02
WO2022127230A1 (zh) 2022-06-23
EP4148646A1 (en) 2023-03-15
JP2023523437A (ja) 2023-06-05
EP4148646A4 (en) 2023-11-22
US20230351384A1 (en) 2023-11-02
CN112232805A (zh) 2021-01-15
TW202226100A (zh) 2022-07-01
TWI802084B (zh) 2023-05-11

Similar Documents

Publication Publication Date Title
JP7457838B2 (ja) カード管理方法、ユーザ端末、サーバ、システム、及び記憶媒体
AU2021203184B2 (en) Transaction messaging
KR102323382B1 (ko) 사용자 계정들 사이에서의 자금 이체의 용이화
KR102242218B1 (ko) 사용자 인증 방법 및 장치, 및 웨어러블 디바이스 등록 방법 및 장치
JP6620168B2 (ja) 動的な暗号化方法、端末、およびサーバ
KR101820573B1 (ko) 금융 거래를 위한 모바일 머천트 접근 솔루션
KR101984254B1 (ko) 블록체인 네트워크를 구성하는 노드 장치 및 그 노드 장치의 동작 방법
JP2020109671A (ja) 本人認証のための方法及び装置
KR100791432B1 (ko) 액세스 코드들의 세트를 사용자 디바이스에 제공하는 방법및 장치
KR101567902B1 (ko) Nfc 가능 디바이스용 다수-발급사 시큐어 엘리먼트 파티션 아키텍처
JP6704919B2 (ja) 支払いトークンのセキュリティを確保する方法
RU2610419C2 (ru) Способ, сервер и система для идентификации человека
CN110073387A (zh) 证实通信设备与用户之间的关联
EP2634703A1 (en) Removable storage device, and data processing system and method based on the device
KR20170139658A (ko) 신뢰된 실행 환경을 갖춘 이동 결제 단말 및 방법
KR20160024185A (ko) SE(Secure element)를 이용한 암호화폐 관리 시스템 및 그 방법
JP2015506153A (ja) ワンタイムパスワードを用いた分散型オフラインログオンのための方法及びシステム
WO2022001176A1 (zh) 支付令牌申请方法、设备、系统和服务器
US20150310432A1 (en) Secure element architectural services
CN107209884A (zh) 存储不同区域中的安全凭据信息
CN105847292B (zh) 一种基于nfc-hce的云端鉴权方法、装置及系统
JP2023522248A (ja) カード管理方法、ユーザ端末、サーバ、システム及び記憶媒体
CN104616147A (zh) 一种信息配置方法、装置、系统、客户端及服务器
WO2023168938A1 (zh) 支付方法、终端设备、服务器、系统及介质
US20210044586A1 (en) Embedding credentials in network addresses

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221027

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20221027

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20231025

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20231205

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240213

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240312

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240315

R150 Certificate of patent or registration of utility model

Ref document number: 7457838

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150