特許第6859519号(P6859519)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ アドバンスド ニュー テクノロジーズ カンパニー リミテッドの特許一覧

特許6859519移動端末のカードエミュレーションに基づくクレジット決済方法及び装置
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6859519
(24)【登録日】2021年3月30日
(45)【発行日】2021年4月14日
(54)【発明の名称】移動端末のカードエミュレーションに基づくクレジット決済方法及び装置
(51)【国際特許分類】
   G06Q 20/24 20120101AFI20210405BHJP
   H04L 9/08 20060101ALI20210405BHJP
   G06F 21/44 20130101ALI20210405BHJP
   G06F 21/31 20130101ALI20210405BHJP
   G06Q 20/32 20120101ALI20210405BHJP
【FI】
   G06Q20/24
   H04L9/00 601B
   H04L9/00 601F
   G06F21/44
   G06F21/31
   G06Q20/32 330
【請求項の数】11
【全頁数】34
(21)【出願番号】特願2018-557179(P2018-557179)
(86)(22)【出願日】2017年1月16日
(65)【公表番号】特表2019-508827(P2019-508827A)
(43)【公表日】2019年3月28日
(86)【国際出願番号】CN2017071254
(87)【国際公開番号】WO2017128976
(87)【国際公開日】20170803
【審査請求日】2019年1月21日
(31)【優先権主張番号】201610051643.8
(32)【優先日】2016年1月25日
(33)【優先権主張国】CN
【前置審査】
(73)【特許権者】
【識別番号】520015461
【氏名又は名称】アドバンスド ニュー テクノロジーズ カンパニー リミテッド
(74)【代理人】
【識別番号】100188558
【弁理士】
【氏名又は名称】飯田 雅人
(74)【代理人】
【識別番号】100205785
【弁理士】
【氏名又は名称】▲高▼橋 史生
(72)【発明者】
【氏名】チェン,シン
(72)【発明者】
【氏名】ワン,レイ
(72)【発明者】
【氏名】シェン,ユェビン
【審査官】 上田 威
(56)【参考文献】
【文献】 米国特許出願公開第2015/0262170(US,A1)
【文献】 特表2013−546108(JP,A)
【文献】 特開2006−108767(JP,A)
【文献】 特開2003−044765(JP,A)
【文献】 特表2010−541036(JP,A)
【文献】 米国特許出願公開第2015/0019443(US,A1)
【文献】 松井 欣也,EMV仕様の最新事情,エレクトロニクス,日本,株式会社オーム社,2001年 6月 1日,第46巻第6号,第30−32頁
(58)【調査した分野】(Int.Cl.,DB名)
G06Q 10/00 − 99/00
G06F 21/31
G06F 21/44
H04L 9/08
(57)【特許請求の範囲】
【請求項1】
移動端末に適用される、クレジット決済方法であって:
所定のサーバへアプリケーション認証要求を、前記移動端末によって送信するステップ(S110)と;
前記所定のサーバにより送信されたアプリケーション公開鍵証明書とアプリケーション秘密鍵とを、前記移動端末によって受信するステップ(S120)と;
前記移動端末のクレジット決済アプリケーションに、前記アプリケーション公開鍵証明書と前記アプリケーション秘密鍵とを、前記移動端末によって記憶するステップ(S130)と;
クレジット決済データ取得要求を前記所定のサーバへ、前記移動端末によって送信するステップ(S140)と;
前記所定のサーバにより送信されたクレジット決済データを、前記移動端末によって受信し、前記クレジット決済データに基づき前記移動端末の前記クレジット決済アプリケーションによるクレジット決済機能を有効化するステップ(S150)ステップと;
を備え、
前記クレジット決済データがトランザクション認証コード(TAC)を含み、
前記クレジット決済方法がさらに、トランザクション端末との決済トランザクションを、前記移動端末によって実行するステップを備え、決済トランザクションを実行するステップが、
トランザクション情報を前記トランザクション端末に、前記移動端末によって送信するステップと、
前記トランザクション端末によって送信されたアプリケーション公開鍵証明書読み取り命令を、前記移動端末によって受信するステップと、
前記アプリケーション公開鍵証明書読み取り命令に応答して、前記移動端末に予め記憶されたアプリケーション公開鍵証明書を前記トランザクション端末に、前記移動端末によって送信するステップと、
前記トランザクション端末が前記アプリケーション公開鍵証明書を検証した後に、前記トランザクション情報に基づく差引情報を、前記トランザクション端末から前記移動端末によって受信するステップと、
前記差引情報および前記トランザクション情報に基づいて決済認証ライセンスを、前記移動端末上の前記クレジット決済アプリケーションによって生成するステップであって、前記差引情報に基づいて、かつ前記移動端末上に記憶された前記アプリケーション秘密鍵を使用することによって署名データを生成することを含み、前記移動端末によって生成された前記決済認証ライセンスが、前記署名データおよび前記TACを含む、ステップと、
前記決済認証ライセンスを前記トランザクション端末に、前記移動端末によって送信するステップと、
前記決済認証ライセンスを前記トランザクション端末によって検証し、前記受信した決済認証ライセンスに基づいて前記決済トランザクションを完了するステップとを含む、
クレジット決済方法。
【請求項2】
前記移動端末の装置パラメータ情報を取得するステップ(S101)と;
前記所定のサーバが、受信した前記装置パラメータ情報に基づき、前記移動端末がクレジット決済を有効化するためのハードウェア条件を満たすか否かを特定するよう、前記装置パラメータ情報を前記所定のサーバへ送信するステップ(S102)と;
前記所定のサーバにより送信されたクレジット決済有効化情報が受信されたか否かを検出するステップ(S103)と;
前記所定のサーバにより送信された前記クレジット決済有効化情報が受信された場合、前記移動端末がクレジット決済を有効化するための前記ハードウェア条件を満たすと特定し、所定のサーバへアプリケーション認証要求を送信する前記ステップを行うステップ(S104)と;を更に備える、
請求項1に記載のクレジット決済方法。
【請求項3】
ユーザアイデンティティ情報を取得するステップ(S105)と;
前記所定のサーバが、受信した前記ユーザアイデンティティ情報に基づき、前記移動端末がクレジット決済を有効化するための安全性認証条件を満たすか否かを特定するよう、前記ユーザアイデンティティ情報を前記所定のサーバへ送信するステップ(S106)と;
前記所定のサーバにより送信される安全性認証成功情報が受信されたか否かを検出するステップ(S107)と;
前記所定のサーバにより送信される前記安全性認証成功情報が受信された場合、前記移動端末がクレジット決済を有効化するための前記安全性認証条件を満たすと特定し、所定のサーバへアプリケーション認証要求を送信する前記ステップを行うステップ(S108)と;を更に備える、
請求項1又は請求項2に記載のクレジット決済方法。
【請求項4】
クレジット決済インストレーションファイルを含む所定のインストレーションファイルを取得する要求を、前記所定のサーバへ送信するステップ(S160)と;
前記所定のサーバにより送信された前記所定のインストレーションファイルを取得するステップ(S170)と;
前記所定のインストレーションファイルを前記移動端末にインストールし、前記所定のサーバへアプリケーション認証要求を送信する前記ステップを行うステップ(S180)と;を更に備える、
請求項1乃至請求項3のいずれか1項に記載のクレジット決済方法。
【請求項5】
前記クレジット決済データが、決済カード番号と、信用限度と、利用可能なクレジットと、TACサブキーとのうちの少なくとも1つを含む、
請求項1乃至請求項4のいずれか1項に記載のクレジット決済方法。
【請求項6】
記移動端末がクレジット決済を有効化するためのハードウェア条件を満たすか否かが、前記装置パラメータ情報に基づいて決定され、前記クレジット決済有効化情報が、前記移動端末がクレジット決済を有効化するためのハードウェア条件を満たすことに基づいて決定される
請求項2に記載のクレジット決済方法。
【請求項7】
前記移動端末は、前記所定のサーバと通信するためのカードエミュレーションを備える、
請求項1乃至請求項6のいずれか1項に記載のクレジット決済方法。
【請求項8】
前記カードエミュレーションは、近距離無線通信を可能にする、
請求項7に記載のクレジット決済方法。
【請求項9】
前記カードエミュレーションは、非接触のカードリーダのRFドメインによって給電される、
請求項7に記載のクレジット決済方法。
【請求項10】
前記カードエミュレーションは、前記移動端末の電源が切られたときにも前記所定のサーバと通信するために機能するように構成される、
請求項7に記載のクレジット決済方法。
【請求項11】
請求項1乃至請求項10のいずれか1項に記載の方法を実行するように構成された複数のモジュールを備える、
クレジット決済装置。
【発明の詳細な説明】
【技術分野】
【0001】
本願は通信技術の分野に関し、特に、移動端末のカードエミュレーションに基づくクレジット決済方法及び装置に関する。
【背景技術】
【0002】
現在、公共交通機関は主にバス及び地下鉄を含む。ユーザは、公共交通機関のチケットを購入する際、通常、現金又はプリペイドカードを用いる。現金での決済には、通常、バスのシステムが用いられ、ユーザは、硬貨を投入することによりチケットを購入できる。また、ユーザは、プリペイドの交通カードを購入し、カードをスキャンすることによりバスや地下鉄を利用できる。
【0003】
ユーザが現金でバスのチケットを購入する場合、多くのバスでは発券がセルフサービスであり両替は行わないため、ユーザは運賃の正確な金額を用意する必要があり、ユーザにとって不便な場合がある。また、営業の終了後、バスのシステムのスタッフは、バスのセルフサービスのユーザが投入した少額の運賃を全て計算する必要があり、スタッフにとって追加の作業が生じる。公共交通機関を利用するためユーザが交通カードを用いる場合、現在の公共交通機関のカードのほとんどは、通常、非接触の無線周波数(RF)カードであるため、交通カードは、通常の利用の間にも、カードの折り曲げやすり減り等のユーザによるダメージ、又はカード表面の摩滅が生じる。一回乗車分の公共交通機関のカードを用いる場合、ユーザは通常、運賃が少額である一回乗車分の公共交通機関のカードを購入し、そしてスタッフは、全ての少額の運賃を計算する必要がある。
【0004】
公共交通機関を利用するためユーザが再使用可能なプリペイドカードを用いる場合、プリペイドカードは登録されていないため、その損失は報告できない。よって、カードが紛失した後、ユーザにとって大きな損失が生じる。ユーザはまた、特定の場所でプリペイドカードを購入し、チャージし、返金を受ける必要があるため、ユーザにとって不便である。
【発明の概要】
【0005】
従来技術における課題を解決するため、本願は、移動端末のカードエミュレーションに基づくクレジット決済方法及び装置を提供する。
【0006】
本願の第1の実施の態様によれば、所定のサーバへアプリケーション認証要求を送信するステップと;前記所定のサーバにより送信されたアプリケーション公開鍵証明書とアプリケーション秘密鍵とを受信するステップと;前記移動端末のクレジット決済アプリケーションに、前記アプリケーション公開鍵証明書と前記アプリケーション秘密鍵とを記憶するステップと;クレジット決済データ取得要求を前記所定のサーバへ送信するステップと;前記所定のサーバにより送信されたクレジット決済データを受信し、前記クレジット決済データに基づき前記移動端末のクレジット決済機能を有効化するステップと;を含む、移動端末のカードエミュレーションに基づくクレジット決済方法が提供される。
【0007】
この方法はさらに、前記移動端末の装置パラメータ情報を取得するステップと;前記所定のサーバが、受信した前記装置パラメータ情報に基づき、前記移動端末がクレジット決済を有効化するためのハードウェア条件を満たすか否かを特定するよう、前記装置パラメータ情報を前記所定のサーバへ送信するステップと;
前記所定のサーバにより送信されたクレジット決済有効化情報が受信されたか否かを検出するステップと;前記所定のサーバにより送信された前記クレジット決済有効化情報が受信された場合、前記移動端末がクレジット決済を有効化するための前記ハードウェア条件を満たすと特定し、所定のサーバへアプリケーション認証要求を送信する前記ステップを行うステップと;を含む。
【0008】
この方法はさらに、ユーザアイデンティティ情報を取得するステップと;前記所定のサーバが、受信した前記ユーザアイデンティティ情報に基づき、前記移動端末がクレジット決済を有効化するための安全性認証条件を満たすか否かを特定するよう、前記ユーザアイデンティティ情報を前記所定のサーバへ送信するステップと;前記所定のサーバにより送信される安全性認証成功情報が受信されたか否かを検出するステップと;前記所定のサーバにより送信される前記安全性認証成功情報が受信された場合、前記移動端末がクレジット決済を有効化するための前記安全性認証条件を満たすと特定し、所定のサーバへアプリケーション認証要求を送信する前記ステップを行うステップと;を含む。
【0009】
この方法はさらに、クレジット決済インストレーションファイルを含む所定のインストレーションファイルを取得する要求を、前記所定のサーバへ送信するステップと;前記所定のサーバにより送信された前記所定のインストレーションファイルを取得するステップと;前記所定のインストレーションファイルを前記移動端末にインストールし、所定のサーバへアプリケーション認証要求を送信する前記ステップを行うステップと;を含む。
【0010】
さらに、前記クレジット決済データは、決済カード番号と、信用限度と、利用可能なクレジットと、TAC(Transaction Authentication Code:トランザクション認証コード)サブキーとを含む。
【0011】
本願の第2の実施の態様によれば、移動端末により送信されたアプリケーション認証要求を受信するステップと;前記アプリケーション認証要求に基づきアプリケーション公開鍵とアプリケーション秘密鍵とを別々に生成するステップと;所定のサーバ上に記憶されたクレジット認証秘密鍵を用いて前記アプリケーション公開鍵に署名し、アプリケーション公開鍵証明書を生成するステップと;前記アプリケーション公開鍵証明書と前記アプリケーション秘密鍵とを前記移動端末へ送信するステップと;前記移動端末により送信されたクレジット決済データ取得要求を受信するステップと;前記クレジット決済データ取得要求に基づき前記移動端末に対応するクレジット決済データを生成し、前記移動端末が受信した前記クレジット決済データに基づき前記移動端末のクレジット決済機能を有効化するよう、前記クレジット決済データを前記移動端末へ送信するステップと;を含む、移動端末のカードエミュレーションに基づくクレジット決済方法が提供される。
【0012】
この方法はさらに、前記移動端末により送信された装置パラメータ情報を受信するステップと;前記装置パラメータ情報に基づき、前記移動端末がクレジット決済を有効化するためのハードウェア条件を満たすか否かを特定するステップと;前記移動端末がクレジット決済を有効化するための前記ハードウェア条件を満たす場合、前記移動端末へクレジット決済有効化情報を送信し、移動端末により送信されたアプリケーション認証要求を受信する前記ステップを行うステップと;を含む。
【0013】
この方法はさらに、前記移動端末により送信されたユーザアイデンティティ情報を受信するステップと;前記ユーザアイデンティティ情報に基づき、前記移動端末がクレジット決済を有効化するための安全性認証条件を満たすか否かを特定するステップと;前記移動端末がクレジット決済を有効化するための前記安全性認証条件を満たす場合、前記移動端末へ安全性認証成功情報を送信し、移動端末により送信されたアプリケーション認証要求を受信する前記ステップを行うステップと;を含む。
【0014】
この方法はさらに、前記移動端末により送信された、クレジット決済インストレーションファイルを備える所定のインストレーションファイルを取得する要求を受信するステップと;所定のインストレーションファイルを取得する前記要求に基づき前記所定のインストレーションファイルを前記移動端末へ送信し、移動端末により送信されたアプリケーション認証要求を受信する前記ステップを行うステップと;を含む。
【0015】
本願の第3の実施の態様によれば、所定のサーバへアプリケーション認証要求を送信するよう構成されるアプリケーション認証要求送信部と;前記所定のサーバにより送信されたアプリケーション公開鍵証明書とアプリケーション秘密鍵とを受信するよう構成されるキー受信部と;前記移動端末のクレジット決済アプリケーションに、前記アプリケーション公開鍵証明書と前記アプリケーション秘密鍵とを記憶するよう構成されるキー記憶部と;クレジット決済データ取得要求を前記所定のサーバへ送信するよう構成されるクレジット決済データ取得要求送信部と;前記所定のサーバにより送信されたクレジット決済データを受信するよう構成されるクレジット決済データ受信部と;前記クレジット決済データに基づき前記移動端末のクレジット決済機能を有効化するよう構成されるクレジット決済完了部と;を含む、移動端末のカードエミュレーションに基づくクレジット決済装置が提供される。
【0016】
この装置はさらに、前記移動端末の装置パラメータ情報を取得するよう構成される装置パラメータ情報取得部と;前記所定のサーバが、受信した前記装置パラメータ情報に基づき、前記移動端末がクレジット決済を有効化するためのハードウェア条件を満たすか否かを特定するために、前記装置パラメータ情報を前記所定のサーバへ送信するよう構成される装置パラメータ情報送信部と;前記所定のサーバにより送信されたクレジット決済有効化情報が受信されたか否かを検出するよう構成される第1の検出部と;前記所定のサーバにより送信された前記クレジット決済有効化情報が受信された場合、前記移動端末がクレジット決済を有効化するための前記ハードウェア条件を満たすと特定するよう構成されるハードウェア条件特定部と;を含む。
【0017】
この装置はさらに、前記移動端末の装置パラメータ情報を取得するよう構成される装置パラメータ情報取得部と;前記所定のサーバが、受信した前記装置パラメータ情報に基づき、前記移動端末がクレジット決済を有効化するためのハードウェア条件を満たすか否かを特定するために、前記装置パラメータ情報を前記所定のサーバへ送信するよう構成される装置パラメータ情報送信部と;前記所定のサーバにより送信されたクレジット決済有効化情報が受信されたか否かを検出するよう構成される第1の検出部と;前記所定のサーバにより送信された前記クレジット決済有効化情報が受信された場合、前記移動端末がクレジット決済を有効化するための前記ハードウェア条件を満たすと特定するよう構成されるハードウェア条件特定部と;を含む。
【0018】
この装置はさらに、クレジット決済インストレーションファイルを含む所定のインストレーションファイルを取得する要求を、前記所定のサーバへ送信するよう構成される所定インストレーションファイル取得要求送信部と;前記所定のサーバにより送信された前記所定のインストレーションファイルを取得するよう構成される所定インストレーションファイル取得部と;前記所定のインストレーションファイルを前記移動端末にインストールするよう構成されるインストール部と;を含む。
【0019】
さらに、前記クレジット決済データは、決済カード番号と、信用限度と、利用可能なクレジットと、TACサブキーとを含む。
【0020】
本願の第4の実施の態様によれば、移動端末により送信されたアプリケーション認証要求を受信するよう構成されるアプリケーション認証要求受信部と;前記アプリケーション認証要求に基づきアプリケーション公開鍵とアプリケーション秘密鍵とを別々に生成するよう構成されるキー生成部と;所定のサーバ上に記憶されたクレジット認証秘密鍵を用いて前記アプリケーション公開鍵に署名し、アプリケーション公開鍵証明書を生成するよう構成されるアプリケーション公開鍵証明書生成部と;前記アプリケーション公開鍵証明書と前記アプリケーション秘密鍵とを前記移動端末へ送信するよう構成されるデータ送信部と;前記移動端末により送信されたクレジット決済データ取得要求を受信するよう構成されるクレジット決済データ取得要求受信部と;前記クレジット決済データ取得要求に基づき前記移動端末に対応するクレジット決済データを生成するよう構成されるクレジット決済データ生成部と;前記移動端末が受信した前記クレジット決済データに基づき前記移動端末のクレジット決済機能を有効化するよう、前記クレジット決済データを前記移動端末へ送信するよう構成されるクレジット決済データ送信部と;を含む、移動端末のカードエミュレーションに基づくクレジット決済装置が提供される。
【0021】
この装置はさらに、前記移動端末により送信された装置パラメータ情報を受信するよう構成される装置パラメータ情報受信部と;前記装置パラメータ情報に基づき、前記移動端末がクレジット決済を有効化するためのハードウェア条件を満たすか否かを特定するよう構成される第1の特定部と;前記移動端末がクレジット決済を有効化するための前記ハードウェア条件を満たす場合、前記移動端末へクレジット決済有効化情報を送信するよう構成されるクレジット決済有効化情報送信部と;を含む。
【0022】
この装置はさらに、前記移動端末により送信されたユーザアイデンティティ情報を受信するよう構成されるユーザアイデンティティ情報受信部と;前記ユーザアイデンティティ情報に基づき、前記移動端末がクレジット決済を有効化するための安全性認証条件を満たすか否かを特定するよう構成される第2の特定部と;前記移動端末がクレジット決済を有効化するための前記安全性認証条件を満たす場合、前記移動端末へ安全性認証成功情報を送信するよう構成される安全性認証成功情報送信部と;を含む。
【0023】
この装置はさらに、前記移動端末により送信された、クレジット決済インストレーションファイルを備える所定のインストレーションファイルを取得する要求を受信するよう構成される、所定インストレーションファイル取得要求受信部と;所定のインストレーションファイルを取得する前記要求に基づき前記所定のインストレーションファイルを前記移動端末へ送信するよう構成される、所定インストレーションファイル送信部と;を含む。
【0024】
本願の実施において提供される技術的解決策は、以下の有益な効果を奏する。
【0025】
本願において提供される移動端末のカードエミュレーションに基づくクレジット決済方法及び装置は、移動端末及びトランザクション端末に適用できる。決済アプリケーションを有効化(イネーブル化)した後、ユーザは移動端末を用いてトランザクション端末上のオフラインのクレジット決済を完了できる。よって、迅速且つ安全に決済トランザクションを完了できる。オンラインの決済は必要ない。よって、従来の技術とは異なり、ユーザは、公共交通機関を利用する際、現金や公共交通機関のカードを用いずに決済トランザクションを完了できる。
【0026】
なお、前述の一般的な説明及び以下の詳細な説明は、単なる例であり、説明であるに過ぎず、本願を限定し得るものではないことを理解すべきである。
【図面の簡単な説明】
【0027】
以下の添付の図面は明細書に包含されるものであり、明細書の一部であり、本願に応じた実施を図示し、本願の原理を説明するため明細書と共に用いられる。
【0028】
図1図1は、本願の実施に係るクレジット認証システムを例示する概略図である。
【0029】
図2図2は、実施の例に係る移動端末のカードエミュレーションに基づくクレジット決済方法を例示するフローチャートである。
【0030】
図3図3は、他の実施の例に係る移動端末のカードエミュレーションに基づくクレジット決済方法を例示するフローチャートである。
【0031】
図4図4は、更に他の実施の例に係る移動端末のカードエミュレーションに基づくクレジット決済方法を例示するフローチャートである。
【0032】
図5図5は、更に他の実施の例に係る移動端末のカードエミュレーションに基づくクレジット決済方法を例示するフローチャートである。
【0033】
図6図6は、更に他の実施の例に係る移動端末のカードエミュレーションに基づくクレジット決済方法を例示するフローチャートである。
【0034】
図7図7は、更に他の実施の例に係る移動端末のカードエミュレーションに基づくクレジット決済方法を例示するフローチャートである。
【0035】
図8図8は、更に他の実施の例に係る移動端末のカードエミュレーションに基づくクレジット決済方法を例示するフローチャートである。
【0036】
図9図9は、更に他の実施の例に係る移動端末のカードエミュレーションに基づくクレジット決済方法を例示するフローチャートである。
【0037】
図10図10は、更に他の実施の例に係る移動端末のカードエミュレーションに基づくクレジット決済方法を例示するフローチャートである。
【0038】
図11図11は、図10におけるステップ150を説明するフローチャートである。
【0039】
図12図12は、更に他の実施の例に係る移動端末のカードエミュレーションに基づくクレジット決済方法を例示するフローチャートである。
【0040】
図13図13は、図12におけるステップ460を説明するフローチャートである。
【0041】
図14図14は、更に他の実施の例に係る移動端末のカードエミュレーションに基づくクレジット決済方法を例示するフローチャートである。
【0042】
図15図15は、クレジット認証システムのアプリケーションと、クレジット決済アプリケーションと、クレジット認証システムのサーバとの間のシグナリングの図である。
【0043】
図16図16は、移動端末とバスのゲートとの間のデータ交換のシグナリングの図である。
【0044】
図17図17は、バスのゲートとクレジット認証システムのサーバとの間のデータ交換のシグナリングの図である。
【0045】
図18図18は、実施の例に係る移動端末のカードエミュレーションに基づくクレジット決済装置を例示する概略図である。
【0046】
図19図19は、他の実施の例に係る移動端末のカードエミュレーションに基づくクレジット決済装置を例示する概略図である。
【0047】
図20図20は、他の実施の例に係る移動端末のカードエミュレーションに基づくクレジット決済装置を例示する概略図である。
【0048】
図21図21は、他の実施の例に係る移動端末のカードエミュレーションに基づくクレジット決済装置を例示する概略図である。
【0049】
図22図22は、他の実施の例に係る移動端末のカードエミュレーションに基づくクレジット決済装置を例示する概略図である。
【0050】
図23図23は、他の実施の例に係る移動端末のカードエミュレーションに基づくクレジット決済装置を例示する概略図である。
【0051】
図24図24は、他の実施の例に係る移動端末のカードエミュレーションに基づくクレジット決済装置を例示する概略図である。
【0052】
図25図25は、他の実施の例に係る移動端末のカードエミュレーションに基づくクレジット決済装置を例示する概略図である。
【発明を実施するための形態】
【0053】
以下、実施の例を詳細に説明する。添付の図面は実施の例の一例を示す。以下の説明が添付の図面に関連する場合、別段の定めがない限り、複数の異なる添付の図面における同一の符号は、同一の又は類似の要素を表す。以下の実施の例において説明される実施の方法は、本願と合致する全ての実施の方法を示すものではない。むしろ、それらは、添付の特許請求の範囲において詳述され本願の一部の態様と合致する装置及び方法の例に過ぎない。
【0054】
モバイルペイメント(Mobile Payment)とは、携帯電話を用いた決済とも表現され、ユーザが、移動端末(モバイル端末)を用いて購入した商品やサービスの決済を行えるものである。移動端末はNFC(Near Field Communication、近距離無線通信)を通じてトランザクション(取引)端末と通信し、決済トランザクションを実行してよい。NFCは、電子機器間において、非接触でポイント・ツー・ポイント(point−to−point)のデータ送信及びデータ交換を可能とする近距離の高周波無線通信技術である、端末間直接通信(proximity−based communication)とも称される。NFC技術の安全な特質が、決済等の分野における適用について高い将来性を示している。
【0055】
カードエミュレーションは、NFC技術の3つの動作モードの1つである。カードエミュレーションは、RFID(Radio Frequency Identification、無線周波数識別)技術を用いたIC(integrated circuit、集積回路)カードであり、例えば、ショッピングモールにおけるカードスキャン、公共交通機関のカード、アクセス制御、チケット等、ほとんどのシナリオにおいて多くのICカード(クレジットカードを含む)の代用となり得る。本方法の大きな利点は、カードが非接触のカードリーダのRFドメインにより給電されるため、ホストデバイス(携帯電話等)の電源が投入されていない場合でもカードが機能できる点である。
【0056】
当業者にとって本願をより理解しやすく実施しやすいものとするため、本願の実施における、移動端末と、決済端末と、サーバとの間の相互関係、例えばこれらの端末の間でどのようにデータを送信し処理するのか、について、先ず簡単に説明する。本願は、モバイルペイメント等、多くの分野に適用可能である。説明の便宜上、複数の顧客が公共交通機関の運賃について購入を行うため携帯電話のクレジット決済を用いるシナリオを用いて、本願を説明する。
【0057】
図1に図示されるように、本願の実施に係るクレジット認証システムのアプリケーションは、移動端末100と、トランザクション端末200と、サーバ300とを含む。移動端末100は、決済トランザクション機能を有する携帯電話であってよい。トランザクション端末200はバスのゲートであってよく、バスのゲートは、バス及び地下鉄のシステムで用いられるPOS(Point Of Sale:販売時点情報管理)端末である。サーバ300は、クレジット認証システムのアプリケーションにおけるサーバである。移動端末100を用いてトランザクション端末200と決済トランザクションを行う前に、ユーザは先ず、サーバ300を用いて移動端末100のクレジット決済トランザクション機能を有効化する必要がある。また、トランザクション端末200は、移動端末100のトランザクションログをサーバ300に周期的にアップロードし、サーバ300は、移動端末100に対応するアカウントから対応する金額を差し引き、バス会社に料金を支払う。
【0058】
本願の実施において、2つのアプリケーションが移動端末にインストールされてよい。一方のアプリケーションは、Applet(アプレット)のようなクレジット決済アプリケーションである。サン・コーポレーション(Sun Corporation)は、ジャバカード(Java(登録商標) card)上で実行される対象としてのアプリケーションAppletを設定している。移動端末の他方のアプリケーションは、クレジット認証システムのアプリケーションであってよい。2つのアプリケーションの各機能は、単一のアプリケーションを用い実行されてよい。
【0059】
トランザクション端末200は、厳重なアイデンティティ(ID)安全性認証機構を用いることで、アイデンティティ安全性認証を通過し十分な信用限度を有するユーザのみがバスのクレジット決済アプリケーションを有効化できるようにする。
【0060】
クレジット決済アプリケーションAppletは、NFC機能を有する移動端末100にインストールされ、個人化(パーソナライゼーション)の最中にアプリケーション公開鍵(キー)及び秘密鍵(非公開キー)の対を生成し、アプリケーション秘密鍵をクレジット決済アプリケーションに記憶する。クレジット決済アプリケーションは、いかなる条件下であってもデータが盗難に遭わないようにする。アプリケーション公開鍵は、クレジット認証システムのアプリケーションの秘密鍵を用いアプリケーション公開鍵証明書として署名され、クレジット決済アプリケーションに記憶される。クレジット認証システムのアプリケーションの公開鍵はトランザクション端末200に対して提供され、記憶する位置はトランザクション端末200が特定する。公開鍵は、公開されたキーであるため、安全性について必須の要件を課す必要はない。
【0061】
クレジット決済トランザクションが提供されると、トランザクション端末200は、クレジット決済アプリケーションにおけるアプリケーション公開鍵証明書を読み取った後、クレジット認証システムのアプリケーションの公開鍵を用いてアプリケーション公開鍵証明書を検証し、アプリケーション公開鍵を復元する。クレジット決済アプリケーションは、アプリケーション秘密鍵を用いて決済認証ライセンスを生成する。トランザクション端末200はアプリケーション公開鍵を用いて決済認証ライセンスを検証し、検証が成功した後、認証ライセンスの安全率を確認する。安全性を確認した後、トランザクション端末200はクレジットアカウンティング(課金)を行い、その後、対応するクレジットアカウントの決済を指定された時間に行う。決済の安全性を保証するため、利用回数、利用クレジット、及び時間間隔が特定の閾値を超えると、移動端末は、ネットワークに接続し、ユーザアイデンティティ(ID)情報の検証及び認証を再付与する必要がある。
【0062】
関連する技術課題を解決するため、本願の実施は先ず、移動端末によりクレジット決済を有効化するプロセスに適用される移動端末のカードエミュレーションに基づくクレジット決済方法を提供する。図2に図示されるように、方法は以下の各ステップを含んでよい。
【0063】
ステップS110:所定のサーバへアプリケーション認証要求を送信する。
【0064】
クレジット認証システムのアプリケーションが移動端末にインストールされ、移動端末は、認証システムのアプリケーションを用いてクレジット認証システムのサーバへアプリケーション認証要求を送信してよい。
【0065】
ステップS120:所定のサーバにより送信されたアプリケーション公開鍵証明書とアプリケーション秘密鍵とを受信する。
【0066】
クレジット認証システムのサーバは、受信したアプリケーション認証要求に基づき、アプリケーション公開及び秘密鍵の対、すなわち、アプリケーション公開鍵とアプリケーション秘密鍵とを生成する。サーバは、ローカルに記憶した、認証された秘密鍵を用いアプリケーション公開鍵に署名をしてアプリケーション公開鍵証明書を生成し、取得したアプリケーション公開鍵証明書とアプリケーション秘密鍵とを別々に移動端末へ送信する。
【0067】
ステップS130:移動端末のクレジット決済アプリケーションに、アプリケーション公開鍵証明書とアプリケーション秘密鍵とを記憶する。
【0068】
移動端末は、移動端末のクレジット決済アプリケーションに、サーバにより送信されたアプリケーション公開鍵証明書とアプリケーション秘密鍵とを記憶する。
【0069】
ステップS140:クレジット決済データ取得要求を所定のサーバへ送信する。
【0070】
ステップS150:所定のサーバにより送信されたクレジット決済データを受信し、クレジット決済データに基づき移動端末のクレジット決済機能を有効化する。
【0071】
クレジット決済データは、個人化したスクリプトであってよい。個人化したスクリプトは、決済カード番号と、信用限度と、利用可能なクレジットと、TAC(Transaction Authentication Code、トランザクション認証コード)サブキーとを含んでよい。決済カード番号は、クレジット認証システムが各ユーザのクレジット決済アプリケーションに対して生成する固有の文字コードである。利用可能なクレジットは、現在ユーザが使える金額である。TACサブキーは、クレジット認証システムのサーバが、カード番号に基づき、且つTAC親秘密鍵を用いハッシングを通じて取得する。
【0072】
本願の他の実施において、図2に基づき、図3に図示するように、方法は、以下の各ステップをステップS110の前に更に含んでよい。
【0073】
ステップS101:移動端末の装置パラメータ情報を取得する。
【0074】
移動端末の装置パラメータ情報は、移動端末のハードウェア情報であってよい。移動端末が決済トランザクションに対するハードウェア条件を有するか否か、例えば、移動端末がNFC機能を有するか否かを、装置パラメータ情報に基づき確認する必要がある。もちろん、装置パラメータ情報は、例えば、移動端末の装置モデル、ROMのバージョン、システムモデル(Android(登録商標)のバージョン等)、アプリケーションのバージョン等の情報であってよい。
【0075】
ステップS102:装置パラメータ情報を所定のサーバへ送信する。
【0076】
移動端末は、クレジット認証システムのサーバが、受信した装置パラメータ情報に基づき、移動端末がクレジット決済を有効化するためのハードウェア条件を満たすか否かを特定するよう、取得した装置パラメータ情報をサーバへ送信する。
【0077】
ステップS103:所定のサーバにより送信されたクレジット決済有効化情報が受信されたか否かを確認する。
【0078】
移動端末がクレジット決済を有効化するためのハードウェア条件を満たす場合、サーバは移動端末へ、クレジット決済有効化情報を送信する。クレジット決済有効化情報は、クレジット決済アプリケーション有効化のページであってよい。
【0079】
移動端末がクレジット決済を有効化するためのハードウェア条件を満たさない場合、サーバは移動端末へ、クレジット決済有効化情報を送信しない。
【0080】
所定のサーバにより送信されたクレジット決済有効化情報が受信された場合、ステップS104が行われる。
【0081】
ステップS104:移動端末がクレジット決済を有効化するためのハードウェア条件を満たすと特定し、その後ステップS110を行う。
【0082】
移動端末がクレジット決済を有効化するためのハードウェア条件を満たすか否かの確認に加え、図2に基づき、ステップS110の前に、図4に図示するように、移動端末が安全性認証条件を満たすか否かを更に確認する必要がある。そのため、本願の他の実施において、本願に係る移動端末のカードエミュレーションに基づくクレジット決済方法は以下の各ステップを更に含んでよい。
【0083】
ステップS105:ユーザアイデンティティ(ID)情報を取得する。
【0084】
ユーザアイデンティティ情報は、ユーザのアイデンティティカード番号、名前、銀行カード番号、電子メールのアドレス、アリペイ(Alipay)アカウント等の情報であってよい。
【0085】
ステップS106:所定のサーバが、受信したユーザアイデンティティ情報に基づき移動端末がクレジット決済を有効化するための安全性認証条件を満たすか否かを特定するために、ユーザアイデンティティ情報を所定のサーバへ送信する。
【0086】
移動端末は、クレジット認証システムのサーバがユーザアイデンティティ情報を検証するよう、サーバへユーザアイデンティティ情報を送信する。ユーザアイデンティティ情報の検証とは、例えば、銀行カード番号がサービスを正常に提供しているか否かの検証、及び、ユーザアカウントに良好でないクレジットのトランザクション記録があるか否かの検証である。
【0087】
ステップS107:所定のサーバにより送信される安全性認証成功情報が受信されたか否かを確認する。
【0088】
移動端末により送信されたユーザ情報を受信した後、サーバはユーザ情報を確認する。クレジット決済を有効化するための安全性認証条件が満たされている場合、サーバは安全性認証成功情報を移動端末へ送信する。
【0089】
所定のサーバにより送信される安全性認証成功情報が受信された場合、ステップS108を行う。ステップS108では、移動端末がクレジット決済を有効化するための安全性認証条件を満たすと特定し、その上でステップS110を行う。
【0090】
サーバにより送信される安全性認証成功情報を移動端末が受信した場合、移動端末はクレジット決済を有効化するための安全性認証条件を満たすと特定される。
【0091】
サーバにより送信される安全性認証成功情報を移動端末が受信しない場合、移動端末はクレジット決済を有効化するための安全性認証条件を満たさないと特定される。
【0092】
図2に基づき、ステップS110の前に、図5に図示されるように、関連するアプリケーションが移動端末に更にインストールされる必要がある。そのため、本願に係る移動端末のカードエミュレーションに基づくクレジット決済方法は、以下の各ステップを更に含む。
【0093】
ステップS160:所定のインストレーションファイルを取得する要求を所定のサーバへ送信する。
【0094】
所定のインストレーションファイルはクレジット決済インストレーションファイルを含む。
【0095】
ステップS170:所定のサーバにより送信された所定のインストレーションファイルを取得する。
【0096】
ステップS180:所定のインストレーションファイルを移動端末にインストールする。その後、ステップS110を行う。
【0097】
クレジット決済アプリケーション及び登録スクリプトが別々に移動端末にインストールされた後、移動端末のユーザの個人化が完了する。そして、移動端末上でクレジット決済機能を有効化する手順が完了する。前述の実施に基づき、移動端末がクレジット決済機能を有効化するクレジット認証システムのサーバ側の実行手順を以下に詳細に説明する。
【0098】
図6に図示するように、本願の他の実施において、本願に係る、サーバ(クレジット認証システムのサーバ)上における移動端末のカードエミュレーションに基づくクレジット決済方法の実行手順は、以下の各ステップを含んでよい。
【0099】
ステップS210:移動端末により送信されたアプリケーション認証要求を受信する。
【0100】
ステップS220:アプリケーション認証要求に基づきアプリケーション公開鍵とアプリケーション秘密鍵とを別々に生成する。
【0101】
ステップS230:所定のサーバ上でローカルに記憶されたクレジット認証秘密鍵を用いてアプリケーション公開鍵に署名し、アプリケーション公開鍵証明書を生成する。
【0102】
ステップS240:アプリケーション公開鍵証明書とアプリケーション秘密鍵とを移動端末へ送信する。
【0103】
クレジット認証システムのサーバは、受信したアプリケーション認証要求に基づき、アプリケーション公開及び秘密鍵の対、すなわち、アプリケーション公開鍵とアプリケーション秘密鍵とを生成する。サーバは、ローカルに記憶した、認証された秘密鍵を用いアプリケーション公開鍵に署名をしてアプリケーション公開鍵証明書を生成し、取得したアプリケーション公開鍵証明書とアプリケーション秘密鍵とを別々に移動端末へ送信する。
【0104】
ステップS250:移動端末により送信されたクレジット決済データ取得要求を受信する。
【0105】
ステップS260:クレジット決済データ取得要求に基づき移動端末に対応するクレジット決済データを生成し、移動端末が受信したクレジット決済データに基づき移動端末のクレジット決済機能を有効化するよう、クレジット決済データを移動端末へ送信する。
【0106】
クレジット決済データは、個人化したスクリプトであってよい。個人化したスクリプトは、決済カード番号と、信用限度と、利用可能なクレジットと、TACサブキーとを含む。決済カード番号は、クレジット認証システムが各ユーザのクレジット決済アプリケーションに対して生成する固有の文字コードである。利用可能なクレジットは、現在ユーザが使える金額である。TACサブキーはクレジット認証システムのサーバが、TAC親秘密鍵を用い、カード番号ハッシュに基づきハッシングを通じて取得する。
【0107】
図6に基づき、図7に図示されるように、本願の他の実施において、サーバ(クレジット認証システムのサーバ)は、移動端末により送信された装置パラメータ情報に基づき、移動端末がクレジット決済を有効化するためのハードウェア条件を満たすか否かを特定する。そのため、本願の本実施に係る移動端末のカードエミュレーションに基づくクレジット決済方法は、以下の各ステップをステップS210の前に更に含んでよい。
【0108】
ステップS201:移動端末により送信された装置パラメータ情報を受信する。
【0109】
移動端末によりクレジット決済機能を有効化する工程において、移動端末はクレジット認証システムのサーバ(すなわち、サーバ)とネットワークを介して通信してよく、クレジット認証システムのサーバは移動端末により送信された装置パラメータ情報を受信してよい。
【0110】
ステップS202:装置パラメータ情報に基づき、移動端末がクレジット決済を有効化するためのハードウェア条件を満たすか否かを特定する。
【0111】
移動端末により送信されるパラメータ情報は、例えば、移動端末の装置モデル、ROMのバージョン、システムモデル(Android(登録商標)のバージョン等)、アプリケーションのバージョン等の情報であってよい。サーバは、移動端末により送信された前述の情報に基づき、移動端末がNFC機能を有するか否かを確認してよい。
【0112】
移動端末がクレジット決済を有効化するためのハードウェア条件を満たすことをサーバが確認した場合、サーバは移動端末へ、クレジット決済有効化情報を送信する。クレジット決済有効化情報は、クレジット決済アプリケーション有効化のページであってよい。ユーザは、移動端末のクレジット決済アプリケーション有効化インターフェース上でユーザ情報を入力し、ユーザ情報をサーバにアップロードしてよい。
【0113】
サーバは、移動端末がクレジット決済を有効化するためのハードウェア条件を満たさないことを確認した場合、移動端末へクレジット決済有効化情報を送信しない。
【0114】
移動端末がクレジット決済を有効化するためのハードウェア条件を満たす場合、ステップS203において、移動端末へクレジット決済有効化情報を送信する。その後、ステップS210を行う。
【0115】
クレジット認証システムのサーバは、移動端末により送信された装置パラメータ情報に加え、移動端末により送信されたユーザアイデンティティ情報を確認し、移動端末に対応するユーザが安全性認証条件を満たすか否かを特定する必要がある。そのため、図6に基づき、図8に図示されるように、移動端末によりクレジット決済機能を有効化する工程において、本願に係る移動端末のカードエミュレーションに基づくクレジット決済方法は、以下の各ステップをステップS210の前に更に含んでよい。
【0116】
ステップS204:移動端末により送信されたユーザアイデンティティ情報を受信する。
【0117】
ユーザアイデンティティ情報は、ユーザのアイデンティティカード番号、名前、銀行カード番号、電子メールのアドレス、アリペイアカウント等の情報であってよい。
【0118】
ステップS205:ユーザアイデンティティ情報に基づき、移動端末がクレジット決済を有効化するための安全性認証条件を満たすか否かを特定する。
【0119】
例えば、サーバは、ユーザアイデンティティ情報における銀行カード番号がサービスを正常に提供しているか否か、良好でないトランザクション記録があるか否かを確認してよい。
【0120】
移動端末がクレジット決済を有効化するための安全性認証条件を満たすと確認した場合、サーバは移動端末へ安全性認証成功情報を送信する。
【0121】
移動端末がクレジット決済を有効化するための安全性認証条件を満たす場合、ステップS206において、移動端末へ安全性認証成功情報を送信する。その後、ステップS210を行う。
【0122】
クレジット決済を有効化する際、移動端末は更にクレジット決済アプリケーションをインストールする必要があり、これらのインストレーションファイルは、クレジット決済システムのサーバにより移動端末へ送信される必要がある。そのため、図6に基づき、図9に図示されるように、本願の他の実施において、本願に係る移動端末のカードエミュレーションに基づくクレジット決済方法は、以下の各ステップをステップS210の前に更に含んでよい。
【0123】
ステップS207:移動端末により送信された所定のインストレーションファイルを取得する要求を受信する。
【0124】
所定のインストレーションファイルはクレジット決済インストレーションファイルを含む。
【0125】
ステップS208:所定のインストレーションファイルを取得する要求に基づき所定のインストレーションファイルを移動端末へ送信し、その後ステップS210を行う。
【0126】
先ず、決済トランザクションの最中の、移動端末とトランザクション端末との間のデータ交換を以下で説明する。
【0127】
関連する技術課題を解決するため、本願の実施は、移動端末に適用される移動端末のカードエミュレーションに基づくクレジット決済方法を提供する。図10に図示されるように、方法は以下の各ステップを含んでよい。
【0128】
ステップ110:トランザクション端末を確認した場合、トランザクション情報をトランザクション端末へ送信する。
【0129】
説明の便宜上、トランザクション端末がバスのゲートである例を用いて説明する。
【0130】
移動端末を保持するユーザが決済トランザクションを行うためにバスのゲートへ近づくと、バスのゲートでは無線周波数フィールドが生成可能であるため、移動端末は、バスのゲートに近づくとバスのゲートで生成される無線周波数フィールドを検出でき、バスのゲートを検出できる。移動端末は、バスのゲートを検出すると、トランザクション情報をバスのゲートへ送信する。
【0131】
ステップ120:トランザクション端末により送信されたアプリケーション公開鍵証明書読み取り命令を受信する。
【0132】
バスのゲートは、移動端末により送信されたトランザクション情報を受信すると、トランザクション情報を処理・確認した上で、アプリケーション公開鍵証明書読み取り命令を移動端末へ送信する。移動端末がバスのゲートにより送信されたアプリケーション公開鍵証明書読み取り命令を受信した後、移動端末上のクレジット決済アプリケーションは、予め生成され移動端末に記憶されたアプリケーション公開鍵証明書を読み取る。
【0133】
ステップ130:アプリケーション公開鍵証明書読み取り命令に基づきアプリケーション公開鍵証明書をトランザクション端末へ送信する。
【0134】
移動端末上のクレジット決済アプリケーションは、アプリケーション公開鍵証明書読み取り命令に基づき、読み取ったアプリケーション公開鍵証明書をバスのゲートへ送信する。
【0135】
ステップ140:トランザクション情報に基づきトランザクション端末により送信された現在の決済トランザクションの差引情報を受信する。
【0136】
移動端末により送信されたアプリケーション公開鍵証明書を受信した後、バスのゲートは、アプリケーション公開鍵証明書を検証し、現在の決済トランザクションの差引情報を生成して移動端末へ送信する。移動端末はバスのゲートにより送信された差引情報を受信する。
【0137】
ステップ150:差引情報とトランザクション情報とに基づき、且つ移動端末にインストールされたクレジット決済アプリケーションを用いて、決済認証ライセンスを生成する。
【0138】
移動端末により生成される決済認証ライセンスは署名データとTACとを含む。
【0139】
ステップ160:トランザクション端末が受信した決済認証ライセンスに基づき現在の決済トランザクションを完了するよう、決済認証ライセンスをトランザクション端末へ送信する。
【0140】
移動端末により送信された決済認証ライセンスを受信した後、バスのゲートは決済ライセンスを検証する。検証が成功すれば、現在の決済トランザクションは完了したと特定される。
【0141】
本願の本実施における移動端末のカードエミュレーションに基づくクレジット決済方法によれば、ユーザが移動端末を用いてトランザクション端末と決済トランザクションを行う際、移動端末は、トランザクション端末により送信された関連する命令情報に基づき、トランザクション情報と、アプリケーション公開鍵証明書と、生成した決済認証ライセンスとを別々にトランザクション端末へ送信する。トランザクション端末は、移動端末により送信された情報に基づき現在の決済トランザクションを完了する。従来の技術とは異なり、本願の本実施における移動端末のカードエミュレーションに基づくクレジット決済方法においては、移動端末を用いてトランザクション端末とトランザクションを行う際、ユーザは移動端末及びトランザクション端末の双方をオフラインにすることができ、クレジットの消費は移動端末のユーザアカウントに採用される。アカウントは、ユーザが移動端末を用いて購入を行ったときのみ決済されるため、トランザクションにおける現金の使用により生じるキャピタルロスのリスクからユーザを保護することができる。
【0142】
本願の本実施において、移動端末により送信された決済認証ライセンスに基づきトランザクション端末が現在の決済トランザクションを完了できるよう、移動端末が決済認証ライセンスをどのようにして生成するかについて、詳細に説明するため、図10に基づき、本願の他の実施において、図11に図示されるように、ステップ150は以下の各ステップを更に含んでよい。
【0143】
ステップ151:差引情報に基づき、且つ移動端末に記憶されたアプリケーション秘密鍵を用いて、署名データを生成する。
【0144】
アプリケーション秘密鍵は予め生成され、移動端末に記憶される。クレジット決済アプリケーションは、アプリケーション秘密鍵を用いて差引情報に署名し、署名データを生成する。差引情報は、差引金額と、現在の決済トランザクションの日時と、現在の決済トランザクションの入退出サインと、現在の決済トランザクションのステーション情報とを含む。
【0145】
ステップ152:差引情報とトランザクション情報とに基づき、且つ移動端末上で予め生成されたTACサブキーを用いて、TACを生成する。
【0146】
移動端末上のクレジット決済アプリケーションは差引情報とトランザクション情報とに基づき、差引金額と、現在の決済トランザクションの日と、現在の決済トランザクションの時間と、決済カード番号と、利用可能なクレジットと、信用限度とを暗号化してTACを生成する。信用限度は、クレジット認証システムがユーザに付与するオフラインで利用可能な金額の上限である。
【0147】
ステップ153:署名データ及びTACの双方を決済認証ライセンスとして用いる。
【0148】
クレジット決済アプリケーションは、決済認証ライセンスとして用いられる署名データとTACとを別々にバスのゲートへ送信してもよいし、クレジット認証ライセンスとして用いられる署名データとTACとをまとめてバスのゲートへ送信してもよい。
【0149】
また、トランザクション情報は、決済カード番号と、利用可能なクレジットと、入退出サインと、過去のトランザクション情報とを含む。決済カード番号は、クレジット認証システムが各ユーザのクレジット決済アプリケーションに対して生成する固有の文字コードである。利用可能なクレジットは、現在ユーザが使える金額である。TACサブキーはクレジット認証システムのサーバが、カード番号に基づき、且つTAC親キーを用いハッシングを通じて取得する。
【0150】
図10に基づき、方法は以下の各ステップを更に含んでよい。
【0151】
ステップ11:現在の決済トランザクションの差引情報における差引金額に基づき、トランザクション情報における利用可能なクレジットから差引金額を減算し、現在の利用可能なクレジットを取得する。
【0152】
ステップ12:移動端末上のユーザに対応する利用可能なクレジットとして現在の利用可能なクレジットを用いる。その後、ステップS150を行う。
【0153】
移動端末とトランザクション端末との間のトランザクション決済工程を詳細に説明するために、本願の実施は、トランザクション端末上の移動端末のカードエミュレーションに基づくクレジット決済方法の実行手順を提供する。図12に図示されるように、この方法は以下の各ステップを含んでよい。
【0154】
ステップ410:移動端末により送信されたトランザクション情報が受信された後、アプリケーション公開鍵証明書読み取り命令を移動端末へ送信する。
【0155】
バスのゲートは移動端末により送信されたトランザクション情報を受信し、トランザクション情報は、決済カード番号と、利用可能なクレジットと、入退出サインと、過去のトランザクション情報とを含む。バスのゲートはトランザクション情報の内容を確認する。例えば、移動端末の対応するアカウントの利用可能なクレジットや入退出サインといった情報を確認する。確認が成功した後、バスのゲートはアプリケーション公開鍵証明書読み取り命令を移動端末へ送信する。
【0156】
ステップS420:移動端末により送信されたアプリケーション公開鍵証明書を受信する。
【0157】
バスのゲートがアプリケーション公開鍵証明書読み取り命令を移動端末へ送信した後、移動端末は命令に基づきアプリケーション公開鍵証明書をバスのゲートへ送信する。バスのゲートは、移動端末により送信されたアプリケーション公開鍵証明書を受信する。
【0158】
ステップ430:トランザクション端末のローカルに記憶したクレジット認証公開鍵を用いてアプリケーション公開鍵証明書を検証する。
【0159】
受信したアプリケーション公開鍵証明書が正確であるか否かを特定し、公開鍵証明書における関連情報を用いるために、アプリケーション公開鍵証明書を、クレジット認証公開鍵を用いて検証する必要がある。クレジット認証公開鍵は予めバスのゲートに記憶しておいてよい。
【0160】
ステップ440:アプリケーション公開鍵が検証の最中にアプリケーション公開鍵証明書から復元される際、現在の決済トランザクションの差引情報を生成する。
【0161】
バスのゲートは移動端末により送信されたアプリケーション公開鍵証明書を検証し、検証が失敗した場合、現在の決済トランザクションを終了する。アプリケーション公開鍵証明書からアプリケーション公開鍵が復元された場合、それは検証が成功したことを意味し、現在の決済トランザクションの差引情報が生成される。なお、現在の決済トランザクションの差引情報は、差引命令とも称し得るものであり、バスのゲートにより送信された差引情報(差引命令)を移動端末が受信した後に決済認証ライセンスを生成することを意図するものであることに留意すべきである。
【0162】
現在の決済トランザクションの差引情報は、差引金額と、現在の決済トランザクションの日と、現在の決済トランザクションの時間と、現在の決済トランザクションの入退出サインと、現在の決済トランザクションのステーション情報とを含む。差引金額は、現在の決済トランザクションの入退出サイン等の情報に基づきバスのゲートが算出する。
【0163】
ステップ450:差引情報を移動端末へ送信する。
【0164】
移動端末が、差引情報を受信した後、差引情報とトランザクション情報とに基づき、且つ移動端末にインストールされたクレジット決済アプリケーションを用いて決済認証ライセンスを生成するよう、バスのゲートは生成した差引情報を移動端末へ送信する。
【0165】
ステップ460:決済認証ライセンスが受信された場合、決済認証ライセンスに基づき現在の決済トランザクションが完了したと特定する。
【0166】
決済認証ライセンスは署名データとTACとを含む。バスのゲートは決済認証ライセンスにおける署名データを検証し、検証が失敗した場合は現在の決済トランザクションを終了し、検証が成功した場合は現在の決済トランザクションのトランザクションログを記録する。
【0167】
本願の本実施において、トランザクション端末がどのようにして、移動端末により送信された認証ライセンスに基づき現在の決済トランザクションを完了するのかを詳細に説明するために、図12に基づき、本願の他の実施において、図13に図示するように、ステップ460は以下の各ステップを更に含んでよい。
【0168】
ステップ461:アプリケーション公開鍵を用いて署名データを検証する。
【0169】
アプリケーション公開鍵は、移動端末により送信された決済認証ライセンスからバスのゲートにより復元される。バスのゲートはアプリケーション公開鍵を用いて、署名データにおける関連情報がアプリケーション公開鍵における対応する情報と合致するか否かを確認し、結果が肯定的であれば、検証が成功したと特定する。
【0170】
ステップ462:署名データを検証したら、トランザクションログを生成する。
【0171】
署名データの検証に成功した後、バスのゲートは現在の決済のトランザクションログを生成する。トランザクションログは、差引金額と、トランザクションの日と、トランザクションの時間と、トランザクション端末IDと、決済カード番号と、利用可能なクレジットと、TACとを含む。
【0172】
ステップ463:トランザクションログに基づき所定のサーバが移動端末に対応するユーザアカウントから対応する金額を差し引くよう、トランザクションログを所定のサーバへ送信する。
【0173】
図14に図示するように、本願の他の実施において、本願の本実施におけるトランザクション端末上の移動端末のカードエミュレーションに基づくクレジット決済方法の実行手順は、以下の各ステップを更に含んでよい。
【0174】
ステップ470:トランザクション情報における利用可能なクレジットが所定の閾値以上であるか否かを特定する。
【0175】
利用可能なクレジットが所定の閾値以上である場合、ステップ480を行う。
【0176】
ステップ480:トランザクション情報における入退出サインが「出」の状態であるか否かを確認する。
【0177】
入退出サインが「出」の状態である場合、ステップ410を行う。
【0178】
ステップ470は主に、移動端末に対応するユーザアカウントの利用可能なクレジットが現在の決済トランザクションに対する決済に十分であるか否かを、バスのゲートが移動端末により送信されたトランザクション情報に基づき確認するために用いられる。利用可能なクレジットが十分でない場合、現在の決済トランザクションは拒否される。利用可能なクレジットが十分な場合、バスのゲートは、トランザクション情報における入退出サインが0であるか否かを確認する。入退出サインが0でない場合、現在の決済トランザクションは拒否される。入退出サインが0である場合、現在の決済トランザクションは続行される。なお、以下のことが留意に値するだろう。すなわち、入退出サインにおける「1」は、移動端末が「入」の状態にあることを示し、現在の決済トランザクションは拒否される。入退出サインにおける「0」は、移動端末が「出」の状態にあることを示し、現在の決済トランザクションを行ってよい。
【0179】
トランザクション情報は、決済カード番号と、利用可能なクレジットと、入退出サインと、過去のトランザクション情報とを含む。
【0180】
他の実施において、図15に図示するように、本願は移動端末のカードエミュレーションに基づくクレジット決済方法を提供する。本実施において、携帯電話は移動端末の代表的な例であり、クレジット認証システムのサーバはサーバの代表的な例である。携帯電話がクレジット決済機能を有効化した場合、携帯電話上のクレジット認証システムのアプリケーションと、携帯電話上のクレジット決済アプリケーションと、クレジット認証システムのサーバとの間の手順は以下の各ステップを含む。
【0181】
ステップ1001:携帯電話の装置パラメータ情報を取得する。
【0182】
ステップ1002:装置パラメータ情報をアップロードする。
【0183】
ステップ1003:携帯電話がクレジット決済を有効化するためのハードウェア条件を満たすか否かを特定する。
【0184】
ステップ1004:特定結果を返信する。
【0185】
ステップ1005:特定結果がクレジット決済アプリケーションインターフェースを表示する。
【0186】
ステップ1006:ユーザアイデンティティ情報をアップロードする。
【0187】
ステップ1007:携帯電話がクレジット決済を有効化するための安全性認証条件を満たすか否かを特定する。
【0188】
ステップ1008:特定結果を返信する。
【0189】
ステップ1009:ユーザがクレジット決済アプリケーションの有効化を選択する。
【0190】
ステップ1010:クレジット決済アプリケーションを起動する。
【0191】
ステップ1011:起動成功結果を返信する。
【0192】
ステップ1012:アプリケーション秘密鍵と、アプリケーション公開鍵証明書と、クレジット決済データとを要求する。
【0193】
ステップ1013:公開及び秘密鍵の対を生成し、クレジット認証秘密鍵を用いてアプリケーション公開鍵証明書を生成し、決済カード番号を生成し、アプリケーションTACサブキーと、サブキーと、クレジット決済データとをハッシングを通じて生成する。
【0194】
ステップ1014:アプリケーション秘密鍵と、アプリケーション公開鍵証明書と、クレジット決済データとを返信する。
【0195】
ステップ1015:アプリケーション秘密鍵と、アプリケーション公開鍵証明書と、クレジット決済データとを送信する。
【0196】
ステップ1016:アプリケーション秘密鍵と、アプリケーション公開鍵証明書と、クレジット決済データとを記憶する。
【0197】
ステップ1017:個人化結果を返信する。
【0198】
ステップ1018:クレジット決済有効化結果を送信する。
【0199】
ステップ1019:有効化結果を記録する。
【0200】
ステップ1020:処理完了通知を返信する。
【0201】
ステップ1021:クレジット決済アプリケーションの有効化が成功した旨をユーザに通知する。
【0202】
本願の他の実施において、図16に図示されるように、本願はカードエミュレーションに基づくクレジット決済方法を提供する。移動端末が決済トランザクションを行う工程において、決済トランザクション工程における移動端末とバスのゲートとの間のデータ交換手順は以下の通りである。
【0203】
ステップ2001:バスのゲートがクレジット認証システムのアプリケーションを選択する。
【0204】
ステップ2002:クレジット認証システムのアプリケーションが返信する必要があるデータを読み込む。
【0205】
ステップ2003:クレジット認証システムのアプリケーションが決済カード番号と、利用可能なクレジットと、入退出サインと、過去のトランザクション情報とを返信する。
【0206】
ステップ2004:バスのゲートが利用可能なクレジットと入退出サインとを確認し、確認が失敗した場合、拒否情報を提示する。
【0207】
ステップ2005:バスのゲートが差引金額を算出する。
【0208】
ステップ2006:バスのゲートが差引金額と、トランザクションの時間と、入退出サインと、トランザクション情報とに基づき差引を行う。
【0209】
ステップ2007:クレジット認証システムのアプリケーションが署名データとTACとを含む決済認証ライセンスを生成する。
【0210】
ステップ2008:クレジット認証システムのアプリケーションが署名データとTACとを返信する。
【0211】
ステップ2009:バスのゲートがアプリケーション公開鍵を用いて署名データを検証し、検証が成功した場合はトランザクションログを記録し、検証が失敗した場合は拒否情報を提示する。
【0212】
また、図17に図示されるように、バスのゲートは更に、トランザクションログを周期的にクレジット認証システムにアップロードし、ブラックリストをアップデートする必要がある。本願の移動端末のカードエミュレーションに基づくクレジット決済方法において、バスのゲート(トランザクション端末)とクレジット認証システムのサーバとの間のデータ交換手順は以下の通りである。
【0213】
ステップ3001:トランザクションログを周期的にアップロードする。
【0214】
ステップ3002:決済を行い、システムにおけるブラックリストがアップデートされたか否かをクエリし、ブラックリストがアップデートされている場合、ブラックリストを返信する用意をする。
【0215】
ステップ3003:トランザクションログ受信結果とブラックリストとを返信する。
【0216】
ステップ3004:ブラックリストがあるか否かを確認する。
【0217】
ステップ3005:バスのゲートがブラックリストをアップデートする。
【0218】
ステップ3006:アップデートを行う。
【0219】
ステップ3007:アップデート完了結果を返信する。
【0220】
当業者であれば、上記の方法の実施の説明に基づき、本願がソフトウェア及び必要な汎用ハードウェアを用いて実施できること、またハードウェアでももちろん実施できること、しかし一方で、多くの状況下では前者が好ましい実施であることを、明らかに理解できるだろう。そのような理解に基づき、本願の技術解決は、本質的に、或いは従来の技術に対して貢献を成す部分において、ソフトウェア製品の形で実施することができる。ソフトウェア製品は、記憶媒体に記憶され、コンピュータデバイス(パソコン、サーバ、又はネットワークデバイスであってよい)に、本願の実施で説明した方法の各ステップの一部又は全てを行うよう命令する、幾つかの命令を含む。記憶媒体は、リードオンリメモリ(ROM)、ランダムアクセスメモリ(RAM)、磁気ディスク、光学ディスク等のプログラムコードを記憶できる様々な媒体を含む。
【0221】
以上では、バスのクレジット決済を例に用いて本願の実施を説明した。クレジット決済が、必要に応じて他の決済のシナリオ、例えば地下鉄の決済及びオフラインショッピングの決済のシナリオに適用可能であることが理解できよう。複数の具体的な適用シナリオにおいて、複数の異なる実施があってよい。
【0222】
また、前述の各実施の形態に係る一実施態様として、本願の実施は移動端末のカードエミュレーションに基づくクレジット決済装置を更に提供する。装置は移動端末上に配置される。図18に図示するように、装置は、アプリケーション認証要求送信部10と、キー受信部20と、キー記憶部30と、クレジット決済データ取得要求送信部40と、クレジット決済データ受信部50と、クレジット決済完了部60とを含む。
【0223】
アプリケーション認証要求送信部10は、移動端末上のクレジット認証システムのアプリケーションを用いて所定のサーバへアプリケーション認証要求を送信するよう構成される。
【0224】
キー受信部20は、所定のサーバにより送信されたアプリケーション公開鍵証明書とアプリケーション秘密鍵とを受信するよう構成される。
【0225】
キー記憶部30は、移動端末のクレジット決済アプリケーションに、アプリケーション公開鍵証明書とアプリケーション秘密鍵とを記憶するよう構成される。
【0226】
クレジット決済データ取得要求送信部40は、クレジット決済データ取得要求を所定のサーバへ送信するよう構成される。
【0227】
クレジット決済データ受信部50は、所定のサーバにより送信されたクレジット決済データを受信するよう構成される。
【0228】
クレジット決済完了部60は、クレジット決済データに基づき移動端末のクレジット決済機能を有効化するよう構成される。
【0229】
本願の他の実施において、図18に基づき、図19に図示するように、この装置は、移動端末の装置パラメータ情報を取得するよう構成された装置パラメータ情報取得部71と、所定のサーバが、受信した装置パラメータ情報に基づき、移動端末がクレジット決済を有効化するためのハードウェア条件を満たすか否かを特定するよう、装置パラメータ情報を所定のサーバへ送信するよう構成された装置パラメータ情報送信部72と、所定のサーバにより送信されたクレジット決済有効化情報が受信されたか否かを検出するよう構成された第1の検出部73と、所定のサーバにより送信されたクレジット決済有効化情報が受信された場合、移動端末がクレジット決済を有効化するためのハードウェア条件を満たすと特定するよう構成されたハードウェア条件特定部74とを更に含む。
【0230】
本願の他の実施において、図18に基づき、図20に図示するように、この装置は、ユーザアイデンティティ情報を取得するよう構成されたユーザアイデンティティ情報取得部75と、所定のサーバが、受信したユーザアイデンティティ情報に基づき、移動端末がクレジット決済を有効化するための安全性認証条件を満たすか否かを特定するよう、ユーザアイデンティティ情報を所定のサーバへ送信するよう構成されたユーザアイデンティティ情報送信部76と、所定のサーバにより送信される安全性認証成功情報が受信されたか否かを検出するよう構成された第2の検出部77と、所定のサーバにより送信される安全性認証成功情報が受信された場合、移動端末がクレジット決済を有効化するための安全性認証条件を満たすと特定するよう構成された安全性認証条件特定部78とを更に含む。
【0231】
本願の他の実施において、図18に基づき、図21に図示されるように、この装置は、クレジット決済インストレーションファイルを含む所定のインストレーションファイルを取得する要求を、所定のサーバへ送信するよう構成された所定インストレーションファイル取得要求送信部81と、所定のサーバにより送信された所定のインストレーションファイルを取得するよう構成された所定インストレーションファイル取得部82と、所定のインストレーションファイルを移動端末にインストールするよう構成されたインストール部83とを更に含む。
【0232】
本願の実施は移動端末のカードエミュレーションに基づくクレジット決済装置を更に提供する。この装置はトランザクション端末上にある。図22に図示するように、この装置は、アプリケーション認証要求受信部11と、キー生成部12と、アプリケーション公開鍵証明書生成部13と、データ送信部14と、クレジット決済データ取得要求受信部15と、クレジット決済データ生成部16と、クレジット決済データ送信部17とを含む。
【0233】
アプリケーション認証要求受信部11は、移動端末により送信されたアプリケーション認証要求を受信するよう構成される。
【0234】
キー生成部12は、アプリケーション認証要求に基づきアプリケーション公開鍵とアプリケーション秘密鍵とを別々に生成するよう構成される。
【0235】
アプリケーション公開鍵証明書生成部13は、所定のサーバ上に記憶されたクレジット認証秘密鍵を用いてアプリケーション公開鍵に署名し、アプリケーション公開鍵証明書を生成するよう構成される。
【0236】
データ送信部14は、アプリケーション公開鍵証明書とアプリケーション秘密鍵とを移動端末へ送信するよう構成される。
【0237】
クレジット決済データ取得要求受信部15は、移動端末により送信されたクレジット決済データ取得要求を受信するよう構成される。
【0238】
クレジット決済データ生成部16は、クレジット決済データ取得要求に基づき移動端末に対応するクレジット決済データを生成するよう構成される。
【0239】
クレジット決済データ送信部17は、移動端末が受信したクレジット決済データに基づき移動端末のクレジット決済機能を有効化するよう、クレジット決済データを移動端末へ送信するよう構成される。
【0240】
本願の他の実施において、図22に基づき、図23に図示されるように、この装置は、移動端末により送信された装置パラメータ情報を受信するよう構成された装置パラメータ情報受信部91と、装置パラメータ情報に基づき、移動端末がクレジット決済を有効化するためのハードウェア条件を満たすか否かを特定するよう構成された第1の特定部92と、移動端末がクレジット決済を有効化するためのハードウェア条件を満たす場合、移動端末へクレジット決済有効化情報を送信するよう構成されたクレジット決済有効化情報送信部93とを更に含む。
【0241】
本願の他の実施において、図22に基づき、図24に図示されるように、この装置は、移動端末により送信されたユーザアイデンティティ情報を受信するよう構成されたユーザアイデンティティ情報受信部94と、ユーザアイデンティティ情報に基づき、移動端末がクレジット決済を有効化するための安全性認証条件を満たすか否かを特定するよう構成された第2の特定部95と、移動端末がクレジット決済を有効化するための安全性認証条件を満たす場合、移動端末へ安全性認証成功情報を送信するよう構成された安全性認証成功情報送信部96とを更に含む。
【0242】
本願の他の実施において、図19に基づき、図25に図示するように、この装置は、移動端末により送信された、クレジット決済インストレーションファイルを含む所定のインストレーションファイルを取得する要求を受信するよう構成された、所定インストレーションファイル取得要求受信部97と、所定のインストレーションファイルを取得する要求に基づき所定のインストレーションファイルを移動端末へ送信するよう構成された、所定インストレーションファイル送信部98とを更に含む。
【0243】
以上の実施における装置の各モジュールの実行動作の具体的な方法は、対応する方法の実施において詳細に説明した。ここではその詳細を説明しない。
【0244】
本願において提供される、移動端末のカードエミュレーションに基づくクレジット決済方法及び装置は、移動端末及びトランザクション端末に適用可能である。決済アプリケーションを有効化した後、ユーザは移動端末を用いてトランザクション端末上のオフラインのクレジット決済を完了できる。よって、迅速且つ安全に決済トランザクションを完了できる。オンラインの決済は必要ない。よって、従来の技術とは異なり、ユーザは、公共交通機関を利用する際、現金や公共交通機関のカードを用いずに決済トランザクションを完了できる。
【0245】
本願が、複数の汎用又は専用のコンピュータシステムの環境や構成に適用可能であることが理解できるだろう。それは例えば、パソコン、サーバコンピュータ、ハンドヘルド機器若しくは携帯機器、フラットパネル機器、マルチプロセッサシステム、マイクロプロセッサベースのシステム、セットトップボックス、プログラム化可能な消費者向けの電気機器(consumer electronic device)、ネットワークPC、小型コンピュータ、メインフレームコンピュータ、及びこれらのシステム及び機器のうち任意の1つを含む分散コンピューティング環境である。
【0246】
本願は、プログラムモジュール等のコンピュータにより実行されるコンピュータ実行可能命令の一般的な観点から説明されてよい。一般に、プログラムのユニットは、特定のタスクを実行する、又は特定の抽象データ型を実装するためのルーチン、プログラム、オブジェクト、コンポーネント、データ構造などを含む。本願は、通信ネットワークを介して接続された複数の遠隔の処理装置によってタスクが実行される、分散コンピューティング環境において実施してもよい。分散コンピューティング環境において、プログラムモジュールは、記憶装置を含むローカル及び遠隔のコンピュータ記憶媒体の双方に配置してよい。
【0247】
なお、本願において、「第1」や「第2」といった関係を表す語は、1つのエンティティ又はオペレーションを他のそれから区別するために用いられているに過ぎず、必ずしも、それらのエンティティ又はオペレーションの間に実際の関係や順序が存在することを求めたり意味したりするものではないことに留意すべきである。また、「含む」、「備える」やその他任意の変化形は非排他的な包含を含み、一連の要素を包含する工程、方法、物品、装置は、それらの要素を包含するだけでなく、他の明示的に言及されない要素をも包含するか、若しくは、それらの工程、方法、物品、装置に本来備わる要素を更に包含する。「含む」との文言により修飾される要素は、更なる限定を伴うことなく、当該要素を含む工程、方法、物品、装置において追加される同一の要素の存在を排除するものではない。
【0248】
当業者であれば、明細書を考慮しここに開示される本願を実施した上で、本願の他の実施の解決を容易に導き出せるだろう。本願は、本願の如何なる変形例、機能、又は適用のための変更をも包含することを意図している。これらの変形例、機能、又は適用のための変更は本願の一般原理と合致し、本願において記載されない、当該技術分野における共有知識や一般に用いられる技術的手段を包含する。明細書及び実施は例であると考えられるに過ぎず、本願の実際の範囲及び本質は以下の特許請求の範囲によって示される。
【0249】
本願は上で説明され、添付の図面に示された厳密な構造に限定されるものではなく、本願の範囲から逸脱することなく変形や変更が行われてよいことが理解されるべきである。本願の範囲は、添付の特許請求の範囲によってのみ限定される。
以下、本発明の実施の態様の例を列挙する。
[第1の局面]
移動端末に適用される、移動端末のカードエミュレーションに基づくクレジット決済方法であって:
所定のサーバへアプリケーション認証要求を送信するステップと;
前記所定のサーバにより送信されたアプリケーション公開鍵証明書とアプリケーション秘密鍵とを受信するステップと;
前記移動端末のクレジット決済アプリケーションに、前記アプリケーション公開鍵証明書と前記アプリケーション秘密鍵とを記憶するステップと;
クレジット決済データ取得要求を前記所定のサーバへ送信するステップと;
前記所定のサーバにより送信されたクレジット決済データを受信し、前記クレジット決済データに基づき前記移動端末のクレジット決済機能を有効化するステップと;を備える、
クレジット決済方法。
[第2の局面]
前記移動端末の装置パラメータ情報を取得するステップと;
前記所定のサーバが、受信した前記装置パラメータ情報に基づき、前記移動端末がクレジット決済を有効化するためのハードウェア条件を満たすか否かを特定するよう、前記装置パラメータ情報を前記所定のサーバへ送信するステップと;
前記所定のサーバにより送信されたクレジット決済有効化情報が受信されたか否かを検出するステップと;
前記所定のサーバにより送信された前記クレジット決済有効化情報が受信された場合、前記移動端末がクレジット決済を有効化するための前記ハードウェア条件を満たすと特定し、所定のサーバへアプリケーション認証要求を送信する前記ステップを行うステップと;を更に備える、
第1の局面に記載のクレジット決済方法。
[第3の局面]
ユーザアイデンティティ情報を取得するステップと;
前記所定のサーバが、受信した前記ユーザアイデンティティ情報に基づき、前記移動端末がクレジット決済を有効化するための安全性認証条件を満たすか否かを特定するよう、前記ユーザアイデンティティ情報を前記所定のサーバへ送信するステップと;
前記所定のサーバにより送信される安全性認証成功情報が受信されたか否かを検出するステップと;
前記所定のサーバにより送信される前記安全性認証成功情報が受信された場合、前記移動端末がクレジット決済を有効化するための前記安全性認証条件を満たすと特定し、所定のサーバへアプリケーション認証要求を送信する前記ステップを行うステップと;を更に備える、
第1の局面に記載のクレジット決済方法。
[第4の局面]
クレジット決済インストレーションファイルを含む所定のインストレーションファイルを取得する要求を、前記所定のサーバへ送信するステップと;
前記所定のサーバにより送信された前記所定のインストレーションファイルを取得するステップと;
前記所定のインストレーションファイルを前記移動端末にインストールし、所定のサーバへアプリケーション認証要求を送信する前記ステップを行うステップと;を更に備える、
第1の局面に記載のクレジット決済方法。
[第5の局面]
前記クレジット決済データが、決済カード番号と、信用限度と、利用可能なクレジットと、TACサブキーとを含む、
第1の局面に記載のクレジット決済方法。
[第6の局面]
サーバに適用される、移動端末のカードエミュレーションに基づくクレジット決済方法であって:
移動端末により送信されたアプリケーション認証要求を受信するステップと;
前記アプリケーション認証要求に基づきアプリケーション公開鍵とアプリケーション秘密鍵とを別々に生成するステップと;
所定のサーバ上に記憶されたクレジット認証秘密鍵を用いて前記アプリケーション公開鍵に署名し、アプリケーション公開鍵証明書を生成するステップと;
前記アプリケーション公開鍵証明書と前記アプリケーション秘密鍵とを前記移動端末へ送信するステップと;
前記移動端末により送信されたクレジット決済データ取得要求を受信するステップと;
前記クレジット決済データ取得要求に基づき前記移動端末に対応するクレジット決済データを生成し、前記移動端末が受信した前記クレジット決済データに基づき前記移動端末のクレジット決済機能を有効化するよう、前記クレジット決済データを前記移動端末へ送信するステップと;を備える、
クレジット決済方法。
[第7の局面]
前記移動端末により送信された装置パラメータ情報を受信するステップと;
前記装置パラメータ情報に基づき、前記移動端末がクレジット決済を有効化するためのハードウェア条件を満たすか否かを特定するステップと;
前記移動端末がクレジット決済を有効化するための前記ハードウェア条件を満たす場合、前記移動端末へクレジット決済有効化情報を送信し、移動端末により送信されたアプリケーション認証要求を受信する前記ステップを行うステップと;を更に備える、
第6の局面に記載のクレジット決済方法。
[第8の局面]
前記移動端末により送信されたユーザアイデンティティ情報を受信するステップと;
前記ユーザアイデンティティ情報に基づき、前記移動端末がクレジット決済を有効化するための安全性認証条件を満たすか否かを特定するステップと;
前記移動端末がクレジット決済を有効化するための前記安全性認証条件を満たす場合、前記移動端末へ安全性認証成功情報を送信し、移動端末により送信されたアプリケーション認証要求を受信する前記ステップを行うステップと;を更に備える、
第6の局面に記載のクレジット決済方法。
[第9の局面]
前記移動端末により送信された、クレジット決済インストレーションファイルを備える所定のインストレーションファイルを取得する要求を受信するステップと;
所定のインストレーションファイルを取得する前記要求に基づき前記所定のインストレーションファイルを前記移動端末へ送信し、移動端末により送信されたアプリケーション認証要求を受信する前記ステップを行うステップと;を更に備える、
第6の局面に記載のクレジット決済方法。
[第10の局面]
移動端末に適用される、移動端末のカードエミュレーションに基づくクレジット決済装置であって:
所定のサーバへアプリケーション認証要求を送信するよう構成されるアプリケーション認証要求送信部と;
前記所定のサーバにより送信されたアプリケーション公開鍵証明書とアプリケーション秘密鍵とを受信するよう構成されるキー受信部と;
前記移動端末のクレジット決済アプリケーションに、前記アプリケーション公開鍵証明書と前記アプリケーション秘密鍵とを記憶するよう構成されるキー記憶部と;
クレジット決済データ取得要求を前記所定のサーバへ送信するよう構成されるクレジット決済データ取得要求送信部と;
前記所定のサーバにより送信されたクレジット決済データを受信するよう構成されるクレジット決済データ受信部と;
前記クレジット決済データに基づき前記移動端末のクレジット決済機能を有効化するよう構成されるクレジット決済完了部と;を備える、
クレジット決済装置。
[第11の局面]
前記移動端末の装置パラメータ情報を取得するよう構成される装置パラメータ情報取得部と;
前記所定のサーバが、受信した前記装置パラメータ情報に基づき、前記移動端末がクレジット決済を有効化するためのハードウェア条件を満たすか否かを特定するために、前記装置パラメータ情報を前記所定のサーバへ送信するよう構成される装置パラメータ情報送信部と;
前記所定のサーバにより送信されたクレジット決済有効化情報が受信されたか否かを検出するよう構成される第1の検出部と;
前記所定のサーバにより送信された前記クレジット決済有効化情報が受信された場合、前記移動端末がクレジット決済を有効化するための前記ハードウェア条件を満たすと特定するよう構成されるハードウェア条件特定部と;を更に備える、
第10の局面に記載のクレジット決済装置。
[第12の局面]
ユーザアイデンティティ情報を取得するよう構成されるユーザアイデンティティ情報取得部と;
前記所定のサーバが、受信した前記ユーザアイデンティティ情報に基づき、前記移動端末がクレジット決済を有効化するための安全性認証条件を満たすか否かを特定するために、前記ユーザアイデンティティ情報を前記所定のサーバへ送信するよう構成されるユーザアイデンティティ情報送信部と;
前記所定のサーバにより送信される安全性認証成功情報が受信されたか否かを検出するよう構成される第2の検出部と;
前記所定のサーバにより送信される前記安全性認証成功情報が受信された場合、前記移動端末がクレジット決済を有効化するための前記安全性認証条件を満たすと特定するよう構成される安全性認証条件特定部と;を更に備える、
第10の局面に記載のクレジット決済装置。
[第13の局面]
クレジット決済インストレーションファイルを含む所定のインストレーションファイルを取得する要求を、前記所定のサーバへ送信するよう構成される所定インストレーションファイル取得要求送信部と;
前記所定のサーバにより送信された前記所定のインストレーションファイルを取得するよう構成される所定インストレーションファイル取得部と;
前記所定のインストレーションファイルを前記移動端末にインストールするよう構成されるインストール部と;を更に備える、
第10の局面に記載のクレジット決済装置。
[第14の局面]
前記クレジット決済データが、決済カード番号と、信用限度と、利用可能なクレジットと、TACサブキーとを含む、
第10の局面に記載のクレジット決済装置。
[第15の局面]
サーバに適用される、移動端末のカードエミュレーションに基づくクレジット決済装置であって:
移動端末により送信されたアプリケーション認証要求を受信するよう構成されるアプリケーション認証要求受信部と;
前記アプリケーション認証要求に基づきアプリケーション公開鍵とアプリケーション秘密鍵とを別々に生成するよう構成されるキー生成部と;
所定のサーバ上に記憶されたクレジット認証秘密鍵を用いて前記アプリケーション公開鍵に署名し、アプリケーション公開鍵証明書を生成するよう構成されるアプリケーション公開鍵証明書生成部と;
前記アプリケーション公開鍵証明書と前記アプリケーション秘密鍵とを前記移動端末へ送信するよう構成されるデータ送信部と;
前記移動端末により送信されたクレジット決済データ取得要求を受信するよう構成されるクレジット決済データ取得要求受信部と;
前記クレジット決済データ取得要求に基づき前記移動端末に対応するクレジット決済データを生成するよう構成されるクレジット決済データ生成部と;
前記移動端末が受信した前記クレジット決済データに基づき前記移動端末のクレジット決済機能を有効化するよう、前記クレジット決済データを前記移動端末へ送信するよう構成されるクレジット決済データ送信部と;を備える、
クレジット決済装置。
[第16の局面]
前記移動端末により送信された装置パラメータ情報を受信するよう構成される装置パラメータ情報受信部と;
前記装置パラメータ情報に基づき、前記移動端末がクレジット決済を有効化するためのハードウェア条件を満たすか否かを特定するよう構成される第1の特定部と;
前記移動端末がクレジット決済を有効化するための前記ハードウェア条件を満たす場合、前記移動端末へクレジット決済有効化情報を送信するよう構成されるクレジット決済有効化情報送信部と;を更に備える、
第15の局面に記載のクレジット決済装置。
[第17の局面]
前記移動端末により送信されたユーザアイデンティティ情報を受信するよう構成されるユーザアイデンティティ情報受信部と;
前記ユーザアイデンティティ情報に基づき、前記移動端末がクレジット決済を有効化するための安全性認証条件を満たすか否かを特定するよう構成される第2の特定部と;
前記移動端末がクレジット決済を有効化するための前記安全性認証条件を満たす場合、前記移動端末へ安全性認証成功情報を送信するよう構成される安全性認証成功情報送信部と;を更に備える、
第15の局面に記載のクレジット決済装置。
[第18の局面]
前記移動端末により送信された、クレジット決済インストレーションファイルを備える所定のインストレーションファイルを取得する要求を受信するよう構成される、所定インストレーションファイル取得要求受信部と;
所定のインストレーションファイルを取得する前記要求に基づき前記所定のインストレーションファイルを前記移動端末へ送信するよう構成される、所定インストレーションファイル送信部と;を更に備える、
第15の局面に記載のクレジット決済装置。
【符号の説明】
【0250】
10 アプリケーション認証要求送信部
11 アプリケーション認証要求受信部
12 キー生成部
13 アプリケーション公開鍵証明書生成部
14 データ送信部
15 クレジット決済データ取得要求受信部
16 クレジット決済データ生成部
17 クレジット決済データ送信部
20 キー受信部
30 キー記憶部
40 クレジット決済データ取得要求送信部
50 クレジット決済データ受信部
60 クレジット決済完了部
71 装置パラメータ情報取得部
72 装置パラメータ情報送信部
73 第1検出部
74 ハードウェア条件特定部
75 ユーザアイデンティティ情報取得部
76 ユーザアイデンティティ情報送信部
77 第2の検出部
78 安全性認証条件特定部
81 所定インストレーションファイル取得要求送信部
82 所定インストレーションファイル取得部
83 インストール部
91 装置パラメータ情報受信部
92 第1の特定部
93 クレジット決済有効化情報送信部
94 ユーザアイデンティティ情報受信部
95 第2の特定部
96 安全性認証成功情報送信部
97 所定インストレーションファイル取得要求受信部
98 所定インストレーションファイル送信部
100 移動端末
200 トランザクション端末
300 サーバ
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12
図13
図14
図15
図16
図17
図18
図19
図20
図21
図22
図23
図24
図25