(58)【調査した分野】(Int.Cl.,DB名)
【発明を実施するための形態】
【0019】
支払いシステムおよび支払い方法は、支払い取引を処理するために一部の国(例えば、中国)において使用される第2世代識別カード等の、IC識別カード(識別として使用されるICチップまたはICカードを有する識別カード)を使用する。開示される支払いシステムおよび支払い方法は、IC識別カードの特徴(高品質暗号化および広範な使用等)を利用する。このIC識別カードは、一部の国および地域において既に広く使用されており、また、急速にさらに多くの国および地域で使用されるようになりつつある。IC識別カードがスマート銀行カードより優れている利点の1つは、前者のカードが、既に広範囲で使用されている場合があり、使用されていない場合でも、商取引のためにそのカードを商業的に何らかの使用をするか否かにかかわらず、一部の国ではすぐに使用されるであろうことである。IC識別カードは、政府によって実施されるため、人々に対する普及率が高く、また、ハードウェアおよびソフトウェアの両方の実施における統一規格の達成に対する障害が少ない傾向にある。対照的に、スマート銀行カードは、しばしば、既存のIC識別カードに加えて、各々の発行元の金融機関毎に金融機関の顧客に対して製造および発行される。複数の銀行の顧客であるユーザのためには、複数のスマート銀行カードの作製が必要であり得る。銀行が相互に協力しない場合、スマート銀行カードの多様性が生じるだけでなく、異なるスマート銀行カードに使用する異なる規格および技術が存在するようになる。
【0020】
以下に説明するように、開示される支払いシステムおよび支払い方法は、スマート銀行カードの作製に高い費用をかけずに、また、スマート銀行カード用の受付機の別々のネットワークを確立せずに、スマート銀行カードと少なくとも同じ安全性を有する支払い手順を確立する。一部の実施形態において、取引プロセス全体において暗号化キーを使用することによって、安全性をさらに強化することができる。開示される支払いシステムおよび支払い方法は、さらに便宜を図るため、既存の銀行カード(従来の磁気帯カード等)の使用と組み合わせ得る。
【0021】
第1世代識別カードと比べると、第2世代識別カードの偽造防止機能は改善されている。例示的な第2世代識別カードの1つは、9つの層から構成されている。2つの最外層は、層上に印刷される個人の身元情報を記録する。平衡層と呼ばれる別の層が存在し、静電気から保護するために使用される。平衡層上に、しばしばホログラフィックであることが可能である画像および/またはロゴを有する偽造防止膜が存在する。例えば、中国で使用される第2世代識別カードは、万里の長城の画像と、「中国」(漢字)のロゴを有する。この偽造防止膜は、オレンジ色および緑色の偽造防止マークから成り、比較的高度な技術により開発される。この平衡層は、長さが8ミリメートル、幅が5ミリメートル、および厚さが0.4ミリメートルのICチップを有する。また、平衡層は、コイルである2つのアンテナを有する。平衡層を使用して、個人情報漏洩を回避するとともに、指定のカードリーダによる個人情報の読み取りが可能になる。
【0022】
安全性機能の観点から考えると、新世代IC識別カードは、2つの偽造防止策を有する。1つは、個人情報をデジタル暗号化した後に、チップに書き込むデジタル偽造防止策である。この部分で使用される偽造防止デジタル暗号化は、概して、認定者によって適切かつ合法的に情報が暗号化されない限り、認定ICカードリーダがチップ内の情報を認識しないようにするために、政府機関によって開発および/または認可される。例えば、中国で使用される第2世代識別カードの偽造防止技術は、国家の安全性を考慮して開発され、非常に高い安全性特徴を有する。一例において、各地理的領域(例えば、州)は、地理的領域のパスワードを有し、各住民が個別のパスワードを有する。
【0023】
新世代IC識別カードに使用される別の偽造防止策は、偽装防止印刷技術である。IC識別カードの両側は、再現が困難である印刷パターンを有することが可能である。この偽装防止印刷技術は、ホログラムを含む多くの異なる策を使用することができる。
【0024】
デジタル偽造防止策および偽装防止印刷策の採用により、IC識別カードの安全性は、大幅に高められる。加えて、全国で使用される個人識別カードは、国家の安全性に関する重要な問題に触れることから、対応するカードリーダも、政府による厳重な安全性制御下にあるため、さらに安全性が高まる。例えば、中国において、次世代の国家個人識別カードの安全性を改善するために、カードリーダは、中国公安部のみによって開発され、政府指定の契約第3者機関のみにしか提供されず、カードリーダが危険にさらされる可能性はほとんど無い。
【0025】
一部の国および地域における第2世代識別カードの出現とともに、IC識別カードを読み取り可能なカードリーダが、ますます入手可能になってきている。
【0026】
図2は、本開示に従うIC識別カードを使用する例示的な支払いシステムの略ブロック図である。支払いシステム200は、いくつかの受付装置201および中間プラットフォーム202を含む。支払いシステム200は、参加銀行サブシステム203と通信して、支払いを行うための銀行取引を実行する。各受付装置201は、販売業者が、参加銀行の銀行口座を有する顧客(ユーザ)と商取引することを表し得る。
【0027】
受付装置201は、ユーザ身元情報、ユーザ銀行口座情報を受信するように適合される。ユーザ身元情報は、ユーザのIC識別カードからIC識別カードリーダ222によって読み取られるユーザ識別カード番号を含むが、肉眼、またはIC識別カードからIC識別カードリーダ222のいずれかによって読み取られるか、または他の手段によって入力され得る他のユーザ識別情報(例えば、カード所有者の印刷された写真またはデジタル写真)を含み得る。非常に基本的な形態において、IC識別カードは、販売業者によるカード所有者の視覚的な検証に使用することができる、カード所有者の印刷された写真を有し得る。好ましい実施形態において、IC識別カードに格納されたユーザ識別情報の少なくとも一部が暗号化される。ユーザ識別情報の暗号化により、視覚的な検証に加え、またはその代わりに、IC識別カードの信頼性のより安全な検証を提供する。
【0028】
中間プラットフォーム202は、プラットフォームプロセッサ261および通信ユニット262を含む。中間プラットフォーム202は、受付装置201から送信されたユーザ身元情報およびユーザ銀行口座情報を受信する。中間プラットフォーム202は、ユーザ身元情報およびユーザ銀行口座情報を含む銀行取引情報を、参加銀行システム203と通信して、銀行取引を要求する。その後、中間プラットフォーム202は、参加銀行システム203から銀行取引結果を受信し、さらに、支払いを完了するために、銀行取引結果を受付装置201に通信する。
【0029】
中間プラットフォーム202は、受付装置201と参加銀行サブシステム203との通信の間に介在する。受付装置201は、銀行に直接接続する必要はなく、代わりに、中間プラットフォーム202を介して銀行と通信する。
【0030】
以下に示すとおり、暗号化されたユーザ識別情報の復号化様態に応じて、2つの異なる型の実現形態が存在し得る。
【0031】
図2Aおよび2Bは、
図2の例示的な支払いシステム200のI型およびII型の実現形態の略ブロック図である。
図2Aの支払いシステム200Aは、I型の実現形態であり、
図2Bの支払いシステム200Bは、II型の実現形態である。
図2Aに示されるI型の実現形態において、ユーザ識別情報の復号化は、復号化チップ224を有するそれぞれのIC識別カードリーダ222を使用する各受付装置201Aにて行われる。中間プラットフォーム202Aが、ユーザ識別情報を復号化する復号化装置を有することは必要ではない(ユーザ識別情報が、中間プラットフォーム202Aに送信される前に、受付装置201Aにおいて再び暗号化されない限り)。II型の実現形態において、ユーザ識別情報の復号化は、その内部の復号化チップアセンブリ270を使用する中間プラットフォーム202Bにおいて行われる。受付装置201Bは、復号化するように単に暗号化されたユーザ識別情報を中間プラットフォーム202Bに送り、したがって、ユーザ識別情報を復号化するための復号化装置を有する必要はない。
【0032】
I型の実現形態の1つの利点は、IC識別カード内のユーザ識別情報を復号化する能力を有するIC識別カードリーダが、すでに一部の国(例えば、中国)において商業的に利用可能であり、本明細書に説明する支払いシステムを実施する上での障壁がより低いということである。しかしながら、I型の実現形態は、各支払い受付ユニット(販売業者の場所における)の復号化モジュール(例えば、復号化チップ224)を必要とするローカル復号化の使用により、より高い費用という不利点を有し得る。ローカル復号化により、各支払い受付ユニットに組み込まれる復号化機器が、十分な使用量を有しない可能性がある。さらに、ローカル復号化により、販売業者によるカード所有者の安全な検証を提供し得るが、別の人物の識別情報を使用して支払いシステムを使用して詐欺を働く可能性がある販売業者によって悪用される可能性がある。
【0033】
対照的に、II型の実現形態は、多くの支払い受付ユニット(販売業者)との取引を実行する中間プラットフォーム(202B)において実施される復号化モジュール(263)による集中復号化を用いる。複数の平行復号化モジュール(チップ)を、効率的かつ高速な復号化のために、中間プラットフォームにおいて一緒に使用することができる。さらに、II型の実現形態において、販売業者は、IC識別カード上の識別情報の復号化のための技術および機器へのアクセスを有していないので、販売業者が暗号化されたユーザ識別情報を偽造することによって、支払いシステムを悪用することが困難であり、したがって、支払いシステムをより安全なものにする。しかしながら、II型の実現形態は、中間プラットフォームにおける復号化のための商業的に利用可能な既製の解決策が存在しない可能性があるので、第1の型よりも高い技術面での障壁に直面する可能性がある。代わりに、支払いシステムの所有者は、まず政府の承認機関と協働して、復号化モジュールおよび中間プラットフォームを実現する許可を受け、その後、IC識別カードから読み取られる識別情報を復号化する能力を有するこのような中間プラットフォームを開発する必要がある可能性がある。
【0034】
一実施形態において、I型およびII型の両方の組み合わせは、受付装置および中間プラットフォームの両方が、ユーザ識別情報を復号化および/または暗号化する能力を有する場合に使用され得る。例えば、ユーザ認証情報は、IC識別カードの暗号化アルゴリズムに一致する第1の復号化アルゴリズムを使用して復号化され得る。復号化された識別情報は、IC識別カードの信頼性を検証するために、受付装置において販売業者によって使用され得る。その後、復号化された識別情報は、安全なデータ伝送のために、中間プラットフォームへ送信される前に、第2の暗号化アルゴリズムを使用して再び暗号化され得る。第2の暗号化アルゴリズムは、第1の暗号化アルゴリズムと同一であってもなくてもよい。特に、第2の暗号化アルゴリズムは、中間プラットフォームの所有者によって決定され、販売業者によって同意され得、IC識別カードに使用される元の暗号化アルゴリズムに一致するための、ICカード元(通常は政府機関)によって課される基準および要件を満たす必要はない。
【0035】
受付装置
以下では、I型の実現形態およびII型の実現形態の両方を、
図3〜6を参照しながら例示的な実施形態を用いて説明する。
【0036】
図3A、3B、3C、3Dおよび3Eは、本開示に従う受付装置のいくつかの異なる構成を示す。
図3A、3B、3C、3Dおよび3Eの受付装置301A、301B、301C、301Dおよび301Eは、
図2、2Aおよび2Bの受付装置201のうちの1つを、
図3A、3B、3C、3Dまたは3Eのそれぞれの受付装置301A、301B、301C、301Dまたは301Eに置き換えられることを、
図2、2Aおよび2Bの支払いシステム200を参照しながら理解されたい。
【0037】
I型の実現形態において、受付装置(
図3A、3Bおよび3Cの301A、301Bおよび301C等)は、IC識別カードから読み取られた身元情報を復号化するのに好適な復号化装置の第1の暗号部371を有する。この場合、復号化結果(例えば、復号化が成功したかどうか)は、IC識別カードの信頼性を検証するために、受付装置によって使用される。復号化された識別情報は、さらなる行為のために中間プラットフォームに送信され得る。中間プラットフォームの構成および要件に依存して、ユーザ識別情報は、中間プラットフォームに送信される前に再び暗号化され得る。
【0038】
II型の実現形態において、受付装置(
図3Dおよび3Eの301Dおよび301E等)は、IC識別カードに読み取られた身元情報を復号化するための暗号部を有しない。この場合、暗号化された身元情報は、中間プラットフォーム202Bに送られ、復号化チップアセンブリ263によって復号化される。
【0039】
図3Aは、本開示に従う受付装置の第1の例示的な構成の略ブロック図を示す。受付装置301Aは、識別カードリーダ310Aと、受付部プロセッサ321、通信ユニット325、入力ユニット323、および出力ユニット324を含む販売業者処理ユニット320Aと、を有する。
【0040】
識別カードリーダ310Aを使用して、ユーザのIC識別カードのユーザ身元情報を読み取る。例示的な種類のユーザ識別情報は、ユーザ識別カード番号である。一部のIC識別カードは、ユーザ身元情報にカード所有者(ユーザ)の印刷された写真またはデジタル写真も含み得る。ユーザ識別カード番号、カード所有者の個人情報(名前、生年月日等)、およびデジタル写真等のデジタルユーザ身元情報は、指定された暗号化技術を用いて暗号化され得る。一部の実施形態において、識別カードリーダ310Aは、ユーザのIC識別カードを読み取ることに加え、ユーザの銀行口座情報を取り込むために、従来の銀行カードを読み取る能力も組み込み得る。
【0041】
入力ユニット323は、取引金額等の販売業者取引情報をさらに受信するために使用される。さらなる情報をユーザから受信するために、入力ユニット323も使用することができる。例えば、従来の銀行カードに関連する銀行口座情報を入力するために、入力ユニット323を使用することができる。
【0042】
また、ユーザは、構成に応じて、入力ユニット323またはICカードリーダ310Aのいずれかを介して、銀行口座パスワードを入力することができる。ICカードリーダ310Aがユーザ入力部と一体型でない場合、銀行口座パスワード等のかかる情報を入力するために、別々の入力ユニット323を使用することができる。また、支払いのためにユーザによって選択された参加銀行の情報を受信するために、入力部323を使用することができる。
【0043】
識別カードリーダ310Aは、IC識別カードのユーザ身元情報を読み取る。
図3Aの識別カードリーダ310Aは、アンテナ311、RFモジュール312、および制御器313を有する。アンテナ311は、RFモジュール312に接続し、一方、RFモジュール312は、制御器313に接続する。アンテナ311およびRFモジュール312は、主に、識別カードにおける身元情報を受信するために使用される。動作中、RFモジュールは、固定周波数で電磁励起信号を連続的に送信する。IC識別カードが識別カードリーダ310Aに近接して配置される場合、識別カード内のコイルは、電磁励起信号の効果により弱電流を生成する。この弱電流は、識別カード内のICチップの電源としての役割を果たす。
【0044】
IC識別カードはまた、RF周波数を介する代わりに、直接接触を介して、好適なICカードリーダによって読み取ることもできることを理解されたい。加えて、RF周波数を使用する実装であっても、IC識別カードを励起するために必要なカードのスロットへの挿入の際に、励起領域は非常に低く維持し得る。
【0045】
識別カードのICチップは、暗号化された形のユーザ身元情報を有する。電磁励起信号の効果により、識別カードのチップは、ICチップに格納された暗号化されたユーザ身元情報を、識別カードリーダ310Aに送信することができる。識別カードリーダ310Aのアンテナ311およびRFモジュール312によって、暗号化されたユーザ身元情報を受信した後、ユーザ身元情報は制御器313によって取得され得、次いで中間プラットフォーム202に送信することができる。
【0046】
一実施形態において、IC識別カードリーダ310Aは、好適な暗号化技術およびカード暗号化キーを使用してユーザ身元情報を復号化するために使用される、第1の暗号部371を有する。販売業者処理ユニット320Aは、第2の暗号部372および第3の暗号部373を有する。第2の暗号部372は、銀行暗号化キーを使用して銀行口座パスワードを暗号化するために使用される。第3の暗号部373は、取引暗号化キーを使用して取引金額を暗号化するために使用され、これは、一実施形態において、第1の暗号部371によって使用されるカード暗号化キーと同一であることが可能である。
【0047】
暗号化された銀行口座パスワードは、中間プラットフォーム202を介して参加銀行サブシステム203に送信され、中間プラットフォーム202は、まず、検証のために、銀行口座パスワードを復号化してもよく、または復号化しなくてもよく、次いで、参加銀行サブシステム203に送信する前に、銀行口座パスワードを暗号化してもよく、または暗号化しなくてもよい。一般に、暗号化された銀行口座パスワードが、参加銀行サブシステム203によって復号化および検証される場合、受付装置201(例えば、
図3Aにおける301A)と中間プラットフォーム202との間において安全な伝送を確実にする何らかの理由がない限り、中間プラットフォーム202による銀行口座パスワードの復号化および暗号化の追加の層は、不必要であり得る。
【0048】
身元情報の復号化に使用されるカード暗号化キーは、ICカード発行元(通常は政府機関)と、I型の実現形態におけるIDカードリーダの製造者またはII型の実現形態における中間プラットフォームの所有者との間で合意される。
【0049】
銀行口座パスワードを暗号化するために第2の暗号部372によって使用される銀行暗号化キーは、参加銀行によって提供されるか、または第3者機関によって提供されるかのいずれかであり得る。第3者機関の銀行暗号化キーを使用する場合、第3者機関は、対応する復号化キーも契約参加銀行に送信する。発行銀行が中間プラットフォームを介して受付装置から受信した暗号化された情報を復号化するために、適切な一致が提供される限り、異なる銀行が同一または異なる暗号化キーを使用することができる。
【0050】
このような暗号化キーおよび復号化キーを提供するために、中間プラットフォーム202が、販売業者と銀行との間の第3者機関としての役割を果たし得ることを理解されたい。各参加銀行の銀行復号化キーは、各参加銀行が、銀行口座パスワードを復号化するために、受信した銀行復号化キーを使用することができる限り、異なるまたは同一であることが可能である。
【0051】
取引暗号化キーは、中間プラットフォーム202と、受付装置301A(
図2の201)を使用する販売業者との間で合意されたキーであり、中間プラットフォームと販売業者との間の安全な通信のために使用される。各取引暗号化キーは、中間プラットフォーム202に格納された対応する復号化キーを有する。受付装置301Aによって使用される取引暗号化キーが私的なキーである場合、取引暗号化キーは、受付装置301Aを識別するために使用可能である。一部の実施形態において、一意的な識別を確実にするために、取引暗号化キーと受付装置301Aとの間の一意的な対応を使用する。言い換えると、各取引暗号化キーは、1つの受付装置301Aに対応する。暗号化された情報を受付装置301Aから受信すると、中間プラットフォーム202は、取引暗号化キーに対応する復号化キーを検索し、受信した暗号化された情報を復号化する。取引暗号化キーが私的キーである場合、中間プラットフォーム202に格納された復号化キーは、支払いシステムへのいずれかの受付装置によって独自の暗号化された販売業者取引情報を復号化するために使用される公共キーであってもよい。中間プラットフォーム202はまた、中間プラットフォーム202、受付装置301A(
図2の201)、および参加銀行サブシステム203間の後の調整のための参照として使用される復号化された情報を保存し得る。
【0052】
特に参加銀行および中間プラットフォームの提供者が、同一のエンティティであるか、同一のエンティティによって制御される場合、参加銀行サブシステム203は、中間プラットフォーム202に組み込まれ得る。この場合、取引暗号化キーおよび銀行暗号化キーは同一であってもよい。受付装置301Aは、取引暗号化キーを使用して、銀行口座パスワードおよび取引金額の両方を暗号化することができ、中間プラットフォーム202は、公共キーを使用して、取引を完了するために暗号化された情報を復号化することができる。
【0053】
第1の暗号部371は、制御器313にインストールされたセキュリティアクセスモジュール(SAM)に内蔵され得る。異なるIC識別カードには異なる型の暗号化が必要になり得るため、制御器313の選択は、支払いシステムにおいて使用されるIC識別カードの特徴に依存し得る。制御器313の一例は、中国における第2世代識別カードに使用される。この例示的な制御器313は、中国公安部指定の限られた数の業者によって提供される。
【0054】
第1、第2、および第3の暗号部371、372、および373は、それぞれの構成要素に組み込まれたソフトウェアモジュールであってもよい。
図3Aに示される例示的な実施形態において、例えば、第1の暗号部371は、ICカードリーダ310A内の制御器313に組み込まれたソフトウェアモジュールであり、一方、第2の暗号部372および第3の暗号部373は、受付部プロセッサ321に組み込まれたソフトウェアモジュールである。カード暗号化キーは、制御器313に予めインストールされ、一方、取引暗号化キーおよび銀行暗号化キーは、受付部プロセッサ321にインストールされる。
【0055】
第1の暗号部371が、カード暗号化キーを使用してユーザ身元情報を復号化した後、制御器313は、復号化されたユーザ身元情報を受付部プロセッサ321に送信する。受付部プロセッサ321の第2の暗号部372は、銀行暗号化キーを使用して銀行口座パスワードを暗号化する。第3の暗号部373は、取引暗号化キーを使用して、取引金額を暗号化する。その後、受付部プロセッサ321は、ユーザ身元情報、暗号化された銀行口座パスワード、および暗号化された取引金額を、事前に確立した形式で、通信ユニット325を介して中間プラットフォーム202に送信する。
【0056】
図3Bは、本開示に従う受付装置の第2の例示的な構成の略ブロック図を示す。受付装置301Bは、ICカードリーダ310Bおよび販売業者処理ユニット320Bを含み、3つの暗号部371、372および373の構成が異なる状況であることを除き、受付装置301Aに類似している。受付装置301Bにおいて、第1の暗号部371および第3の暗号部373は、制御器313に組み込まれ、一方、第2の暗号部372は、受付部プロセッサ321に組み込まれる。カード暗号化キーおよび取引暗号化キーは、制御器313にインストールされ、一方、銀行暗号化キーは、受付部プロセッサ321にインストールされる。
【0057】
第1の暗号部371は、IC識別カードから読み取られたユーザ識別情報を復号化する。制御器313は、ユーザ身元情報を受付部プロセッサ321に伝送する。入力ユニット323を介して販売業者によって入力された取引金額を受信すると、受付部プロセッサ321は、取引金額を制御器313に伝送する。次いで制御器313内の第3の暗号部373は、取引金額を暗号化する。制御器313は、暗号化された取引金額を受付部プロセッサ321に伝送する。第2の暗号部372は、銀行口座パスワードを暗号化する。次いで、受付部プロセッサ321は、ユーザ身元情報、取引金額、および銀行口座パスワードを、事前に確立された形式で、通信ユニット325を介して中間プラットフォーム202に送信する。
【0058】
図3Cは、本開示に従う受付装置の第3の例示的な構成の略ブロック図を示す。受付装置301Cは、ICカードリーダ310Cおよび販売業者処理ユニット320Cを含み、3つの暗号部371、372および373の構成が異なる状況であることを除き、受付装置301Aおよび301Bと類似している。受付装置301Cにおいて、第1の暗号部371、第2の暗号部372、および第3の暗号部373は、すべて、ICカードリーダ310Cの制御器313に組み込まれる。カード暗号化キー、銀行暗号化キー、および取引暗号化キーは、すべて、制御器313に組み込まれる。
【0059】
第1の暗号部371は、IC識別カードから読み取られたユーザ識別情報を復号化する。制御器313は、ユーザ身元情報を受付部プロセッサ321に伝送する。入力ユニット323から、ユーザによって入力された銀行口座パスワード、および販売業者によって入力された取引金額等の、情報を受信すると、受付部プロセッサ321は、暗号化のため、この情報を制御器313に送信する。暗号化の後、暗号化された情報は、受付部プロセッサ321に返送され、受付部プロセッサ321は、暗号化された情報をユーザ身元情報とともに、通信ユニット325を介して中間プラットフォーム202に送信する。
【0060】
図3Dは、本開示に従う受付装置の第4の例示的な構成の略ブロック図を示す。受付装置301Dは、ICカードリーダ310Dおよび販売業者処理ユニット320Dを含み、暗号部構成において受付装置301A、301Bおよび301Cとは異なる。受付装置301Dは、IC識別カードリーダ310Dから読み取られた識別情報を復号化する第1の暗号部371を有しない。この構成は、中間プラットフォーム202Bが、識別情報を解読する暗号部アセンブリ270を具備する、
図2BのII型の実現形態に好適である。例えば、受付装置301Dは、
図2の支払いシステム200B内の受付装置201Bの代わりに使用され得る。
【0061】
動作中、ICカードリーダ310Dは、ICカードから、暗号化された識別情報を読み取り、識別情報を販売業者処理ユニット320Dに送信し、次いで、販売業者処理ユニット320Dは、識別情報を中間プラットフォーム202Bに送信して復号化する。
【0062】
受付装置301Dは、依然として第2の暗号部372および第3の暗号部373を有する。一実施形態において、第2の暗号部372および第3の暗号部373は、販売業者処理ユニット320Dの受付部プロセッサ321に組み込まれる。銀行暗号化キーおよび取引暗号化キーは、すべて、受付部プロセッサ321に組み込まれる。
【0063】
入力ユニット323から、ユーザによって入力された銀行口座パスワード、および販売業者によって入力された取引金額等の情報を受信すると、第2の暗号部372および第3の暗号部373は、ユーザによって入力された情報を暗号化する。例えば、第2の暗号部372は、対応する発行銀行または第3者機関によって提供される銀行暗号化キーを使用して銀行口座パスワードを暗号化する。第3の暗号部373は、取引暗号化キーを使用して販売業者取引情報を暗号化する。暗号化の後、受付部プロセッサ321は、暗号化された情報をユーザ身元情報とともに、通信ユニット325を介して中間プラットフォーム202に送信する。第2の暗号部372および第3の暗号部373の動作は、
図3Aの受付装置301Aの文脈で説明されるものと類似しているので、ここでは繰り返さない。
【0064】
識別情報を復号化するために備えられる中間プラットフォーム202Bの詳細は、本説明の後の項で説明する。
【0065】
第2の暗号部372および第3の暗号部373の他の代替構成を使用することができることを理解されたい。例えば、第2の暗号部372および第3の暗号部373は、受付部プロセッサ321に組み込まれる代わりに、別々のユニットとして実現され得る。第2の暗号部372および第3の暗号部373のうちの少なくとも1つはまた、IC識別カードリーダ310D内に実装され得る(例えば、カードリーダ制御器313に組み込まれる)。
【0066】
図3Eは、本開示に従う受付装置の第5の例示的な構成の略ブロック図を示す。受付装置301Eは、ICカードリーダ310Eおよび販売業者処理ユニット320Eを含む。他の受付装置301A、301B、301Cおよび301Dと比較して、受付装置301は、受付部プロセッサ321に組み込まれる代わりに、別々のユニットである暗号化ユニット370を有する。暗号化ユニット370は、1つ以上の暗号部を有し得る。
【0067】
一実施形態において、受付装置301Eは、IC識別カードリーダ310Dから読み取られた識別情報を復号化するための第1の暗号部371を有しない。この構成は、受付装置301Dに類似しており、中間プラットフォーム202Bが、識別情報を解読するための暗号部アセンブリ270を具備する、
図2BのII型の実現形態に好適である。例えば、受付装置301Eは、
図2の支払いシステム200B内の受付装置201Bの代わりに使用され得る。
【0068】
上に説明する例示的な構成において、入力ユニット323は、外部から入力された情報を受信するために使用される。外部から入力される情報の例として、販売業者によって入力された取引金額、ユーザによって入力された銀行口座パスワード、およびユーザによって入力された銀行口座パスワードとユーザによって選択された参加銀行の情報との組み合わせが挙げられる。入力ユニット323は、キーボードまたはタッチスクリーン等の任意の入力装置であることが可能である。通常の条件下で、入力ユニット323は、ユーザにより入力された銀行口座パスワード、参加銀行の情報、および販売業者により入力された取引金額を受信する。参加銀行に対応する銀行暗号化キーは、ユーザにより入力された銀行口座パスワードを暗号化するために使用される。
【0069】
出力ユニット324は、取引の結果を出力するために使用される。出力ユニット324は、ディスプレイまたはプリンタ等の任意の出力装置であることが可能である。出力ユニット324が、支払い取引の結果を出力する(例えば、画面上に表示またはプリンタを介して印刷)ために使用され、販売業者およびユーザは、銀行口座引き落としが正常に行われたか否かに基づいて取引が成功か否かを判断できる。取引が失敗した場合、出力ユニット324は、取引が失敗に終わった理由を出力し得る。加えて、出力ユニット324は、取引完了の証拠としてまたは文書化のために、取引結果を印刷することが可能である。
【0070】
受付部プロセッサ321は、入力ユニット323、出力ユニット324、および制御器223に接続する。受付部プロセッサ321は、取引における販売業者の異なる動作を制御するために使用される。このような動作の例として、入力ユニット323から暗号部371へ情報を伝送すること、暗号部371により暗号化された情報を通信ユニット325へ伝送すること、および通信ユニット325から返送された処理結果(銀行取引結果等)を出力ユニット324へ伝送することが挙げられる。受付部プロセッサ321は、既存のプログラム可能論理素子(PLD)から作製可能である。例えば、プロセッサは、51シリーズ(89S52、80C52、8752等)等のシングルチップマイクロプロセッサ、または任意の他の好適なマイクロプロセッサを使用することが可能である。
【0071】
受付部プロセッサ321は、ユーザ身元情報およびユーザの名前等の情報を、識別カードリーダ(310A、310B、310C、310Dまたは310E)から受信し、出力ユニット324を介してこの情報を表示することができる。識別カードリーダが識別カードを読み取る際に、機械可読情報または機械可読画像が表示不可能である場合、識別カードを拒絶する可能性がある。これは、通常、識別カードが適切に暗号化された情報を有しないこと(これは、偽造識別カードを示す可能性が高い)、またはカードが損傷していることにより発生する。この場合、取引は、拒否され得る。さらに、身元情報を読み取るために識別カードリーダ310を使用する販売業者の担当者(例えば、レジ係)は、識別カードリーダ310に表示される顧客(ユーザ)の写真を比較することができる。写真および顧客の外見が一致しない(つまり、機械可読情報が、担当者が見るユーザの視覚的提示に類似しない)場合、販売業者の担当者は、識別カードが、この顧客に属するものではないという結論を下し、取引を拒否することができる。
【0072】
受付部プロセッサ321は、外部から入力されたコマンドを受信および実行し、対応するタスクを完了することができる。外部コマンドの例として、識別カードリーダにより読み取られたコンテンツを別の外部機器に出力すること、および参加銀行の更新された銀行暗号化キーを受信したときに、局所的に保存された銀行暗号化キーを更新することが挙げられる。
【0073】
開示する支払いシステムは、受付装置201にインストールされたAPIインターフェースを使用して、受付装置の高い拡張性および互換性を達成することができる。例えば、受付部プロセッサ321は、受付装置201(
図3の310A、310B、310C、310Dまたは310Eのうちのいずれかであることが可能)と、中間プラットフォーム202との間の接続を確立するためのAPIインターフェースを有し得る。これは、ユーザ身元情報、ならびに入力された取引金額を、受付装置201と中間プラットフォーム202との間で通信することを含む。また、受付装置上のAPIインターフェースは、他の手順を実行することができる。APIインターフェースを介して、受付装置201は、中間プラットフォーム202とのシームレスな接続を確立することが可能である。また、受付装置201と他の外部機器との間の接続は、このAPIインターフェースを介しても確立可能である。
【0074】
通信ユニット325は、中間プラットフォームとのインタラクションを確立するために使用される。通信ユニット325は、暗号化された情報を中間プラットフォーム202に送信し、中間プラットフォーム202から受付部プロセッサ321に処理結果を伝送する。通信ユニット325は、通常の電話、任意のネットワークのダイヤルアップモデム、またはLANを介するネットワーク接続に対応する専用のインターフェースを有し得る。通信ユニット325は、主に、受付装置と中間プラットフォーム202との間の接続を確立するために使用される。例えば、受付装置上の通信ユニット325は、通常の電話、GPRS、およびCDMA等の異なるダイヤルアップ、および他の専用の通信ポートのモデムを介する通信に対応するように、中間プラットフォーム202の通信ユニットに一致させることができる。
【0075】
本開示における暗号部は、シングルチップMCS等のシングルチップマイクロプロセッサであってもよく、さらに、
図6を参照して説明するように、制御器313または受付部プロセッサ321に組み込まれるよりも、むしろ別々の構成要素として具現化され得る。
【0076】
図4は、本開示に従う例示的受付装置の略図である。受付装置401は、
図2、
図3、
図5、および
図6等の本説明の他の図面を参照して理解されたい。受付装置401は、箱型であり、ケースおよび内部構造を含む。表示画面431は、出力ユニット(324)の一部であり、ケースの上側正面に設置され、情報を表示するために使用される。例えば、IC識別カードが読み取られる場合、IC識別カード内の情報は、表示画面431上に表示される。表示画面431の下に、ユーザまたは販売業者により情報を入力するための入力ユニット(323)の一部であるキーボード433が存在する。さらに、キーボード433の下に、識別カードリーダ410が設置される。IC識別カードが読み取りゾーン434に配置されると、IC識別カード上の情報は、識別カードリーダ410によって読み取られる。IC識別カードの読み取りは、IC識別カードと識別カードリーダ410との間を直接接触させずに完了することが可能である。識別カードリーダ410は、そのコイルを介して電磁励起信号を連続的に送信する。識別カードがカードリーダの読み取りゾーン434に配置されると、識別カード内のコイルは、電磁励起信号の効果により弱電流を発生する。この電流は、IC識別カード内のICチップの電源としての役割を果たす。該チップは、ユーザ身元情報を含む。識別カードのICチップは、ユーザ身元情報を識別カードリーダ410に送信し、電磁励起信号の効果による、読み取り操作を完了する。
【0077】
受付装置401がユーザ識別情報を復号化する能力を有するI型の実現形態において、識別カードリーダ410は、暗号化されたユーザ身元情報を、復号化するために暗号部(371)に送信する。復号化されたユーザ識別情報は、受付装置401の内部構造に設置されたプロセッサ(321)に送信される。プロセッサ(321)は、受信した情報を、表示するための表示画面431に送信する。
【0078】
受付装置401がユーザ識別情報を復号化する能力を有しないII型の実現形態において、識別カードリーダ410は、暗号化されたユーザ識別情報を、プロセッサ(321)に送信し、中間プラットフォームに通信して復号化する。中間プラットフォームは、復号化されたユーザ識別情報を受付装置401に返送して、表示画面431に表示し得る。復号化されたユーザ識別情報を受付装置401に表示することは任意選択であることを理解されたい。IC識別カードは、カード所有者の印刷された写真等の暗号化されていない識別情報を有し得、これは、販売業者による検証のために使用することができる。
【0079】
また、プロセッサ(321)は、ユーザに対して銀行口座パスワードを入力するように要求するメッセージと、販売業者に対して取引金額を入力するように要求するメッセージとを、送信し得る。該要求するメッセージは、表示画面に送信され、表示され得る。これにより、ユーザに、銀行口座パスワードの入力を促し、販売業者に取引金額の入力を促す。
【0080】
プロセッサ(321)は、キーボード433を介して、ユーザにより入力された銀行口座パスワードと、販売業者により入力された取引金額とを受信する。暗号部を使用して、銀行口座パスワードおよび取引金額を暗号化すると、プロセッサ(321)は、この暗号化された情報をユーザ識別情報(I型の実現形態において復号化、II型の実現形態において暗号化された)とともに、通信ユニット(325)に伝送する。この例示的な実施形態において、通信ユニットは、LANを介して反対端に接続する特別な専用ポート432を使用し得る。
【0081】
受付装置401の識別カードリーダ410は、指定の業者により提供を受けることが可能である。II型の実現形態では、識別カードリーダ410または受付装置401によってユーザ識別情報を復号化する能力を有する必要がないので、識別カードリーダ410を有する受付装置401の製造に関し、より多くの設計の自由および低コストが可能となり得る。
【0082】
ユーザ識別情報、取引金額、および銀行口座パスワードは、データの安全を確実とするために、送信前に暗号化することができる。特に、暗号部(371、372、および373)がICカードリーダ310の制御器(313)に組み込まれている実施形態においては、販売業者は、制御器内の情報を修正することができない。したがって、暗号化された情報の安全性は、本構成においてさらに強化される。II型の実現形態において、ユーザ識別情報は、受付装置401にある間、暗号化されたままであることが可能なので、販売業者側でのプライバシーの侵害の機会はより少なくなる。
【0083】
図5は、ICカードリーダにインターフェース接続するコンピュータを使用する例示的な受付装置の略ブロック図を示す。受付装置501は、
図2の受付装置201のうちの1つと受付装置501とを置き換えることによって、
図2の支払いシステム200を参照しながら理解されたい。
【0084】
受付装置501は、識別カードリーダ510およびコンピューティング端末520を有する。受付装置501は、受付装置301Dと類似している。実際、受付装置501は、処理ユニット320Dがコンピュータ端末520とともに実装される受付装置301Dの特別な事例として理解され得る。識別カードリーダ510は、アンテナ511、RFモジュール512、制御器513、およびインターフェースユニット514を含む。インターフェースユニット514は、コンピュータ端末520とインターフェース接続するように設計される。RFモジュール512は、アンテナ511および制御器513に別々に接続し、一方、制御器513は、インターフェースユニット514に接続する。識別カードリーダ510は、ユーザ識別カード上のユーザ身元情報を読み取るために使用される。
【0085】
2つの暗号部である、第2の暗号部516および第3の暗号部517は、暗号化および復号化のために使用される。第2の暗号部516は、参加銀行または第3者機関のいずれかにより提供される銀行暗号化キーを使用して銀行口座パスワードを暗号化するために使用される。第3の暗号部517は、取引暗号化キーを使用して取引金額を暗号化するために使用される。
【0086】
コンピューティング端末520は、識別カードリーダ510に接続し、入力ユニット523、出力ユニット524、プロセッサ521、ならびに2つの通信ユニット525および526を含む。通信ユニット525は、インターフェースユニット514を介して識別カードリーダ510に接続し、一方、通信ユニット526は、中間プラットフォーム(202)に接続する。
【0087】
入力ユニット523は、外部から入力された情報を受信するために使用される。外部から入力される情報の例として、販売業者により入力された取引金額、ユーザにより入力された銀行口座パスワード、およびユーザにより入力された銀行口座パスワードとユーザにより選択された参加銀行の情報との組み合わせが挙げられる。出力ユニット524(通常はコンピュータ画面)は、取引結果を出力するために使用される。
【0088】
プロセッサ521は、入力ユニット523、出力ユニット524、ならびに通信ユニット525および526に接続する。プロセッサ521は、ユーザ識別情報、暗号化された銀行口座情報、および暗号化された販売業者取引情報を、通信ユニット526に送信し、中間プラットフォーム(202)に伝送し、中間プラットフォーム(202)および通信ユニット526を介して参加銀行サブシステム(203)から返送された銀行取引結果を受信し、受信した銀行取引結果を出力ユニット524に送信する。
【0089】
通信ユニット525および526は、プロセッサ521に接続し、他の機器とのインタラクションを確立するために使用される。通信ユニット525は、識別カードリーダ510に接続し、識別カードリーダ510内のインターフェースユニット514に一致するポートを使用することが可能である。このような一致するポートの一例としてUSBポートが挙げられる。通信ユニット526は、中間プラットフォーム(202)に接続し、通常の電話、任意のネットワークのダイヤルアップモデム、またはLANを介する反対端へのネットワーク接続に対応する専用インターフェースとすることができる。
【0090】
受付装置501A、501B、または501Cにおいて、識別カードリーダ510およびコンピューティング端末520は、相互に接続された2つの個別の構成要素であってもよい。識別カードリーダ510は、モジュラーであることが可能であり、インターフェースの必要条件を満たす任意のコンピューティング端末とともに作動して支払い要求を完了させるように設計可能である。
【0091】
図6は、別々の暗号化ユニットを有する例示的な受付装置の略ブロック図である。受付装置601は、識別カードリーダ610、暗号化ユニット630、およびコンピューティング端末620を有する。
【0092】
識別カードリーダ610は、アンテナ611、RFモジュール612、制御器613、およびインターフェースユニット615を有する。RFモジュール612は、アンテナ611および制御器613(制御器613は、同様にインターフェースユニット615に接続する)に接続する。識別カードリーダ610は、ユーザ識別カード上のユーザ身元情報(ユーザ識別カード番号等)を読み取るために使用される。
【0093】
暗号化ユニット630は、識別カードリーダ610およびコンピューティング端末620に接続されるが、これらに組み込まれていない別々のユニットである。暗号化ユニット630は、シングルチップマイクロプロセッサ631、ならびに2つのインターフェース632および633を有する。シングルチップマイクロプロセッサ631は、各インターフェース632および633に接続する。2つのインターフェース632および633は、コンピューティング端末620および識別カードリーダ610にそれぞれ接続する。
【0094】
原則として、暗号化ユニット630は、IC識別カードから読み取られるユーザ識別情報の復号化、ならびに銀行口座情報および販売業者取引情報の暗号化を含む、販売業者側でのすべての必要な暗号化および復号化を実施するように設計され得る。一実施形態において、暗号化ユニット630は、銀行口座情報および販売業者取引情報のみの暗号化を行い、ユーザ識別情報の復号化は行わない。この実施形態は、上に述べる支払いシステムのII型の実現形態に好適である。
【0095】
例えば、一実施形態において、シングルチップマイクロプロセッサ631は、取引暗号化キーを使用して取引金額を暗号化し、参加銀行または第3者機関のいずれかにより提供される銀行暗号化キーを使用して、銀行口座パスワードを暗号化するために使用される。
【0096】
コンピューティング端末620は、入力ユニット623、出力ユニット624、プロセッサ621、ならびに通信ユニット625および626を有し、コンピューティング端末520と類似の機能を実行する。加えて、コンピューティング端末620は、同一の通信ユニット626を介して、またはコンピューティング端末620にインストールされている別の通信ユニット(図示せず)を介して、識別カードリーダ610とも直接インタラクトし得る。
【0097】
中間プラットフォームに接続する通信ユニット626は、通常の電話、任意のネットワークのダイヤルアップモデム、またはLANを介する反対端へのネットワーク接続に対応する特別な専用インターフェースであってもよい。暗号化ユニット630および識別カードリーダ610とインタラクトする通信ユニット625は、USBポートまたはこのような通信を確立することができる任意の他の適切なポートであることが可能である。暗号部ユニット630のシングルチップマイクロプロセッサ631は、MCS51モデル、または別の型もしくは別のモデルのシングルチップマイクロプロセッサであってもよい。
【0098】
上記説明は、本開示に従う受付装置201のいくつかの例示的な実施形態を単に提供するだけである。受付装置201は、
図4に示すように、全ての構成要素(
図3、
図5、および
図6に示す構成要素等)をその中に設置するのに十分な空間を有する容器において具現化され得る。代替的に、受付装置は、2つの個別の構成要素から構成され得る。例えば、
図5の入力ユニット、出力ユニット、プロセッサ、暗号部、および通信ユニットは、コンピューティング端末520に組み込まれ、一方、識別カードリーダ510は、別の構成要素として具現化される。識別カードリーダ510およびコンピューティング端末520は、そのそれぞれのインターフェースを介して互いに相互接続される。代替的に、受付装置は、3つの個別の構成要素から構成され得る。例えば、
図6のように、入力ユニット、出力ユニット、プロセッサ、および通信ユニットを、コンピューティング端末620に組み込む。暗号化ユニット630および識別カードリーダ610は、各々個別の構成要素として具現化される。暗号部ユニット630およびコンピューティング端末620は、それぞれのインターフェースを介して互いに相互接続されるが、一方、暗号部ユニット630および識別カードリーダ610は、それらのインターフェースを介して互いに相互接続される。
【0099】
加えて、受付装置は、販売業者と中間プラットフォームとの間の接続の確立に使用されるAPIインターフェースもまた有し得る。APIインターフェースを介して実行される機能は、ユーザ身元情報ならびに受付装置から入力された取引金額の取得を含む。また、受付装置上のAPIインターフェースは、他の機能を実行し得る。APIインターフェースを介して、受付装置は、中間プラットフォームとのシームレスな接続を確立することができる。受付装置と他の外部機器との間の接続も、このAPIインターフェースを介して確立可能である。APIインターフェースは、高い拡張性および互換性を実現するために、受付装置に事前にインストールされ得る。
【0100】
上に開示される受付装置に関連して、本開示における中間プラットフォーム202および参加銀行サブシステム203を以下に説明する。
【0101】
図2、2Aおよび2Bを再び参照すると、中間プラットフォーム(202、202Aまたは202B)は、主に、販売業者と参加銀行との間の取引を確立するために使用される。中間プラットフォーム(202、202Aまたは202B)の例としては、本件特許出願人のAlipayプラットフォームが挙げられる。ユーザはまず、中間プラットフォーム上で、識別カードを使用する支払い方法を有効にすることができる。これは、口座を開設し、ユーザ識別情報を中間プラットフォームに登録することによって実行可能である。参加銀行サブシステム203の参加銀行は、ユーザ口座情報等の情報ならびに暗号化キーおよび復号化キーを提供する契約を、中間プラットフォーム202と締結することができる。支払い取引中、参加銀行の銀行口座を有するユーザは、支払いおよびクレジットカード事前承認等の操作を完了させるためには、受付装置で銀行名を選択または提供し、かつ銀行口座パスワードを入力することのみが必要である。
【0102】
中間プラットフォーム
図7は、本支払いシステムの中間プラットフォームのさらなる詳細を示す。中間プラットフォーム702は、銀行口座処理ユニット763を含むプラットフォームプロセッサ761と、通信インターフェース762と、暗号化ユニット770とを有する。暗号化ユニット770は、受付装置201から送信された暗号化された情報を復号化するために使用される。
【0103】
プラットフォームプロセッサ761は、受付装置(例えば、201、201Aまたは201B)からデータを受信し、該データをユーザ識別情報、銀行口座情報、課金情報、取引金額等の種々の種類に分解する。受付装置の構成に依存して、かかる情報は暗号化、復号化、または非暗号化され得る。
図2BのII型の実現形態において、例えば、受付装置201Bから受信されたユーザ識別情報は暗号化されている。プラットフォームプロセッサ761は、受信した暗号化されたユーザ識別情報を復号化チップアセンブリ773に送信して復号化する。
【0104】
以下において、中間プラットフォーム702を、中間プラットフォームがユーザ識別情報を復号化する能力を有するII型の実現形態を想定して説明する。しかしながら、ユーザ識別情報の復号化以外の、以下の説明のほとんどが、I型の実現形態にも適用される。
【0105】
中間プラットフォーム702のデータストレージ765は、IC識別カード復号化キー、および各契約している受付装置201の取引暗号化キーに対応する取引復号化キー等の復号化キーをその上に格納している。銀行情報(銀行口座パスワード等)の復号化が、暗号化ユニット770によって中間プラットフォーム702で行われる場合、データストレージ765は、銀行復号化キーも格納し得る。代替的に、復号化キーは、暗号化ユニット770に含まれるメモリに格納され得る。
【0106】
暗号化ユニット772は、暗号化アルゴリズムおよびICカード復号化キーに不適切なユーザ識別情報を復号化する。暗号化ユニット770の例示的な実施形態は、
図2Bの復号化チップアセンブリ270である。復号化チップアセンブリ270は、識別情報を復号化するためのそれ自身の復号化機器を有しない場合がある受付装置201Bから送信された識別情報の復号化を、中間プラットフォーム202Bが行う、II型の実現形態のためのものである。復号化チップアセンブリ270は、通常は政府機関(例えば、中国公安部)であるIC識別カード発行元によって課される、基準および要件によって製造される、1つ以上の復号化チップを有し得る。復号化チップアセンブリ270内の各復号化チップは、IC識別カードを暗号化するために使用される暗号化アルゴリズムに一致する復号化アルゴリズムを使用する復号化能力を有するように製造される。復号化チップアセンブリ270内の復号化チップは、IC識別カードを作製する同一の政府指定の製造者によって製造され得る。代替的に、これらの製造者は、一致する復号化アルゴリズムを提供することによって、中間プラットフォームの所有者と協働してもよい。
【0107】
ユーザ識別情報の復号部として使用する場合、複数の受付装置から送信された多数の復号化要求をより良好に対応するために、暗号化ユニット770では、並行して動作する複数の復号化チップが好ましい。一実施形態において、暗号化ユニット770は、大容量の並行処理のためのサーバで具現化される。別の実施形態において、暗号化ユニット770は、プラットフォームプロセッサ761に組み込まれた暗号化モジュール(例えば、ソフトウェアモジュール)を有する。
【0108】
暗号化された販売業者取引情報を受信すると、中間プラットフォーム702は、暗号化された情報を復号化するために対応する復号化キーを検索する。販売業者取引情報は一般的には、取引金額を含む。中間プラットフォーム702は、復号化の後、暗号化キー、ユーザ身元情報、および取引金額を保存する。参加銀行サブシステム203が、銀行取引(例えば、ユーザの銀行口座からの引き落とし)が成功したか否かに関する銀行取引結果を返送する場合、中間プラットフォーム702は、受信した銀行取引結果も保存する。中間プラットフォーム702は、この保存された情報を使用して、後に販売業者および参加銀行との調整を実施する場合がある。取引暗号化キーは、私的キーであることが可能であり、対応する取引復号化キーは公共キーであることが可能である。私的な取引暗号化キーにより、中間プラットフォーム702は、受付装置、および取引を実行する関連の販売業者の識別を容易に検証することができる。
【0109】
プラットフォームプロセッサ761は、データベース766とインタラクトする銀行口座処理ユニット763をさらに含む。データベース766は、ユーザ識別カード番号とユーザ銀行口座との間のマッピング関係を含む。取引を行う前に、ユーザはまず、中間プラットフォーム702に、ユーザ識別カード番号と対応する銀行口座番号を登録することができる。ユーザ識別カード番号が、特定の参加銀行の1つの銀行口座番号のみに対応する場合、このような登録は、必要ない場合がある。しかしながら、支払いのためにユーザが選択した参加銀行において、複数の銀行口座番号が同一の識別カード番号に対応する場合、ユーザは、通常、中間プラットフォーム702において銀行口座番号を1つだけ設定するか、または支払い取引中に受付装置201において支払い銀行を1つだけ選択する必要がある。
【0110】
プラットフォームプロセッサ761が、受付装置201からの暗号化された情報を復号化した後、プラットフォームプロセッサ761は、ユーザ識別カード番号を使用して、データベース766において対応する銀行口座を検索する。対応する銀行口座が見つかると、プラットフォームプロセッサ761は、銀行口座番号を、銀行取引情報の一部として、参加銀行サブシステム203に送信する。中間プラットフォーム702および参加銀行203は、事前に合意した、伝送のためのデータ構造を有し得る。該データ構造は、銀行口座番号用のフィールドを含み得る。見つかった銀行口座番号は、参加銀行サブシステム203による銀行口座番号の識別および読み取りを容易にするように、それぞれのフィールドに位置することができる。
【0111】
プラットフォームプロセッサ761は、復号化された情報をデータストレージ765に保存し、銀行取引情報(復号化された情報および暗号化された情報の両方を含み得る)を参加銀行サブシステム(例えば、203)に送信する。プラットフォームプロセッサ761はまた、参加銀行サブシステムから返送された銀行取引結果を、銀行取引結果を格納した後に、受付装置に送信する。
【0112】
通信インターフェース762は、受付装置(例えば、201B)と参加銀行サブシステム(例えば、203)との通信を確立する。
【0113】
中間プラットフォーム702から送信された銀行取引情報が、銀行口座番号を含まない場合、参加銀行サブシステムは、それ自身のデータベース内でユーザ識別番号に対応する銀行口座番号を調べ、復号化された銀行口座パスワードを検証することができる。復号化された銀行口座パスワードを検証すると、参加銀行サブシステムは、取引を処理し、銀行取引結果を返送する。
【0114】
参加銀行サブシステムは通常、銀行プロセッサおよび銀行データベースを有する。銀行データベースは、銀行口座の口座所有者、銀行口座番号、銀行口座パスワード、および残高に関する情報を含む銀行口座情報を格納する。銀行プロセッサは、データ読み取りモジュール、復号化モジュール、および取引処理モジュールを有し得る。データ読み取りモジュールは、中間プラットフォーム702からの取引要求を読み取り、該取引要求からユーザ身元情報、暗号化された銀行口座パスワード、および他の銀行口座情報等の情報を分析して取り出すために使用される。復号化モジュールは、銀行口座パスワードを取得するために、暗号化された銀行口座パスワードを復号化する。
【0115】
銀行取引情報が銀行口座情報(例えば、銀行口座番号)を含む場合、取引処理モジュールは、銀行口座情報によって銀行口座を識別し、復号化された銀行口座パスワードを、銀行データベースに格納されている銀行口座パスワードと比較する。パスワードの一致が見られた場合、検証は成功し、次いで、取引処理モジュールは、デビット取引を処理する。パスワードの相違が見られた場合、認証は失敗する。銀行取引情報が、銀行口座情報を含まない場合、取引処理モジュールは、銀行データベース内でユーザ識別カード番号に従って、銀行口座を検索し得る。参加銀行において、複数の銀行口座番号が、同一の識別カード番号に対応することが見つかった場合、参加銀行サブシステムは、支払い取引を終了するか、またはこの支払いに関する特定の銀行口座番号を提供するようにユーザに要求するメッセージを中間プラットフォームに送信するか、のいずれかを行うことができる。支払い取引を終了するか、またはこの支払いに関する特定の銀行口座番号を提供するようにユーザに要求するメッセージを中間プラットフォームに送信するか、のいずれかを行うことができる。
【0116】
中間プラットフォーム702の一実施形態において、暗号化ユニット770は、情報を参加銀行サブシステムに送信する前に、以前に格納された暗号化キーを使用して、銀行取引情報をさらに暗号化する。以前に格納された暗号化キーは、参加銀行と合意された暗号化キーである。したがって、参加銀行サブシステムは、対応する復号化キーを使用して受信された銀行取引情報を復号化するための暗号化ユニットを有し得る。参加銀行サブシステムは、結果を中間プラットフォーム702に送信する前に、銀行取引結果を暗号化することができる。暗号化ユニット770は、以前に格納された復号化キーを使用して、参加銀行サブシステム203から受信した銀行取引結果を復号化する。以前に格納された復号化キーは、通常、参加銀行によって合意されている(および提供され得る)。
【0117】
図8は、本説明に従う、IC識別カードを使用した支払い方法の例示的なプロセスのフローチャートである。本説明において、プロセスが説明されている順番は、限定するものとして解釈されることを意図しておらず、よって任意の数の説明されているプロセスブロックを、任意の順番で組み合わせて、方法または代替方法を実施してもよい。例示的なプロセスの主なブロックについて以下に説明する。
【0118】
S110において、受付装置の識別カードリーダは、カード所有者(顧客)によって提示されたIC識別カードからのユーザ識別カード番号を含む、ユーザ身元情報を読み取る。上に説明するI型の実現形態では、ユーザ識別情報が識別カードリーダによって読み取られる際、識別カードリーダの暗号部は、ユーザ識別情報を復号化する。上に説明するII型の実現形態では、暗号化されたユーザ識別情報は、中間プラットフォームに送信され暗号化される。
【0119】
特定の状況下において、受付装置は、販売業者が、カード所有者の情報と顧客の情報とを比較できるように、ユーザ身元情報を表示する必要があり得る。このため、受付装置は、ユーザ身元情報を、受付装置内に含まれるプロセッサに送信し、出力ユニットを介して情報を表示する。顧客の身元情報がカード所有者の提示と一致しないと販売業者が判断する場合、販売業者は、支払いを拒否し得る。追加的にまたは代替的に、販売業者は、IC認証カード上の印刷された写真を使用してカード所有者の身元を視覚的に検証することができる。
【0120】
受付装置はまた、ユーザ銀行口座情報(銀行口座パスワード等)および販売業者取引情報(取引金額等)を受信する。例えば、ユーザは、出力ユニットにおいて促されて、銀行口座パスワードおよびそれぞれの銀行名を入力する。販売業者は、出力ユニットにおいて促されて、取引金額を入力する。入力ユニットを介して入力された銀行口座パスワードを受信すると、受付装置は、参加銀行によって提供されたまたは第3者機関によって提供された、いずれかの銀行暗号化キーを使用して、銀行口座パスワードを暗号化する。入力ユニットを介して入力された取引金額を受信すると、受付装置は、取引暗号化キーを使用して、入力された取引金額を暗号化する。
【0121】
S120において、販売業者によって入力された取引金額、およびユーザによって入力された銀行口座パスワードは、暗号化され、中間プラットフォームに送信される。ユーザ識別情報も中間プラットフォームに送信される。I型の実現形態において、ユーザ識別情報は、まず、中間プラットフォームに送信される前に、暗号化される。II型の実現形態において、暗号化されたユーザ識別情報は、中間プラットフォームに送られ、復号化される。
【0122】
S130において、中間プラットフォームは、受信したユーザ識別情報、銀行口座情報、および販売業者取引情報を処理する。該情報を処理するために、中間プラットフォームは、受信した暗号化された情報の一部を復号化し得る。I型の実現形態において、中間プラットフォームは、暗号化された銀行口座情報および販売業者取引情報を復号化し得る。II型の実現形態において、中間プラットフォームは、暗号化されたユーザ身元情報、銀行口座情報、および販売業者取引情報を復号化し得る。一実施形態において、中間プラットフォームは、銀行暗号化キーに対応する銀行復号化キーを使用して銀行口座情報を復号化し、取引暗号化キーに対応する取引復号化キーを使用して販売業者取引情報を復号化し、復号化された情報を格納する。別の実施形態において、中間プラットフォームは銀行口座情報を復号化しないが、代わりに、それを参加銀行サブシステムに送り復号化する。
【0123】
次いで、中間プラットフォームは、銀行取引情報(識別情報、銀行口座パスワード、および取引金額を含む)をそれぞれの参加銀行サブシステムに伝送する。
【0124】
S140において、銀行取引情報が銀行口座番号を含まない場合、参加銀行サブシステムは、ユーザ識別番号に対応する銀行口座番号を調べて、復号化された銀行口座パスワードを検証する。復号化された銀行口座パスワードを検証すると、参加銀行サブシステムは、取引を処理し、銀行取引結果を返送する。さらに、参加銀行サブシステムが、参加銀行において、同一の識別カード番号に対応する複数の銀行口座番号を見つけた場合、参加銀行サブシステムは、支払い取引を終了させるか、またはこの支払いに関する特定の銀行口座番号を提供するようにユーザに要求するメッセージを、中間プラットフォームに送信するかの、いずれかとすることができる。
【0125】
一実施形態において、ユーザ銀行口座は、中間プラットフォームによって識別され得る。この場合、プロセスは、以下の動作をさらに含み得る。(1)中間プラットフォームにおいて、ユーザ識別カード番号とユーザ銀行口座間とのマッピング関係を事前に格納すること、および(2)マッピング関係からユーザ識別カード番号に対応する銀行口座番号を調べて、見つかった場合、銀行口座番号を、銀行取引情報の一部として参加銀行サブシステムに送信すること。
【0126】
図9は、Alipay支払いプラットフォームを中間プラットフォームとして使用する支払い方法の例示的プロセスを示す。例示的なプロセスを以下に説明する。
【0127】
S11において、識別カードリーダは、顧客によって提供されたIC識別カードを受信する。
【0128】
S12において、識別カードリーダは、IC識別カードから読み取られた識別情報を、受付部プロセッサに伝送する。
【0129】
S13において、販売業者は、入力ユニットを介して現在の取引金額を入力する。
【0130】
S14において、顧客は、入力ユニットを介して、取引に関して支払う銀行名、およびそれぞれの銀行口座パスワードを選択または入力する。
【0131】
プロセッサは、銀行暗号化キー(参加銀行に対応し、銀行により提供され、かつ局所的に事前に格納される場合がある)を使用して、銀行口座パスワードを暗号化する。プロセッサはまた、事前に格納された取引暗号化キーを使用して、取引金額を暗号化する。
【0132】
S15において、プロセッサは、通信ユニットを介して、識別情報を、他の暗号化された情報とともに、Alipay支払いプラットフォームに送信する。
【0133】
S16において、Alipay支払いプラットフォームは、受信した情報を復号化する。II型の実現形態では、例えば、Alipay支払いプラットフォームは、複数の受付装置から受信したユーザ識別情報の並行復号化を行うために、復号化チップアセンブリ(別々のサーバに実装されるか、またはプラットフォームプロセッサに組み込まれるかのいずれか)を有する。Alipay支払いプラットフォームは、暗号化された銀行口座情報および販売業者取引情報をさらに復号化し得る。
【0134】
受信した情報が、ユーザにより選択された銀行に関する情報を含む場合、Alipayは、処理するために、ユーザ身元情報および取引金額等の銀行取引情報を、選択された銀行の参加銀行サブシステムに送信する。受信した情報が、参加銀行情報(例えば、銀行名)を含まない場合、Alipayは、ユーザ識別に一致することができ、かつ銀行取引を成功して処理することが可能である参加銀行を識別するために、銀行取引要求を多数の参加銀行に送信することができる。銀行取引要求は、一致する参加銀行が識別されるまで、複数の銀行に1つずつ送信され得る。銀行取引要求の一例として、ユーザ銀行口座から引き落として支払いを行う要求が挙げられる。要求された銀行取引が、いずれの参加銀行によってもうまく処理できない場合、Alipay支払いプラットフォームは、取引失敗を示す銀行取引結果を返送し得る。
【0135】
S17において、Alipayは、参加銀行によって返送された銀行取引結果(例えば、銀行口座引き落とし要求の結果)を、それぞれの販売業者のプロセッサに返送する。受信した銀行取引結果に依存して、プロセッサは、取引を継続可能であるか否かを判断する。
【0136】
銀行取引結果は、Alipay支払いプラットフォームを介して送信され得る。代替的に、銀行取引結果は、参加銀行によって、販売業者およびユーザに直接送信され得る。
【0137】
本明細書において論じられた潜在的利益および利点は、付随の請求項の範囲に対する限定および制限として解釈されるべきではないことを理解されたい。
【0138】
主題は、構造的特徴および/または方法論的動作に特有の表現を用いて説明されているが、付随の請求項において定義される主題は、説明される具体的な特徴または動作に限定されるとは限らないことを理解されたい。むしろ、具体的な特徴および動作は、請求項を実施する例示的形態として開示される。