(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】特表2015-537399(P2015-537399A)
(43)【公表日】2015年12月24日
(54)【発明の名称】モバイル決済のためのアプリケーションシステム及びモバイル決済手段を提供する及び用いるための方法
(51)【国際特許分類】
H04L 9/32 20060101AFI20151201BHJP
H04W 12/08 20090101ALI20151201BHJP
G06F 21/31 20130101ALI20151201BHJP
G06F 21/33 20130101ALI20151201BHJP
H04W 12/04 20090101ALI20151201BHJP
H04W 76/02 20090101ALI20151201BHJP
H04W 88/18 20090101ALI20151201BHJP
G06Q 20/12 20120101ALI20151201BHJP
【FI】
H04L9/00 675B
H04W12/08
H04L9/00 673A
G06F21/31
G06F21/33
H04W12/04
H04W76/02
H04W88/18
G06Q20/12
【審査請求】未請求
【予備審査請求】未請求
【全頁数】19
(21)【出願番号】特願2015-530498(P2015-530498)
(86)(22)【出願日】2013年9月10日
(85)【翻訳文提出日】2015年4月3日
(86)【国際出願番号】HU2013000089
(87)【国際公開番号】WO2014041381
(87)【国際公開日】20140320
(31)【優先権主張番号】P1200524
(32)【優先日】2012年9月12日
(33)【優先権主張国】HU
(81)【指定国】
AP(BW,GH,GM,KE,LR,LS,MW,MZ,NA,RW,SD,SL,SZ,TZ,UG,ZM,ZW),EA(AM,AZ,BY,KG,KZ,RU,TJ,TM),EP(AL,AT,BE,BG,CH,CY,CZ,DE,DK,EE,ES,FI,FR,GB,GR,HR,HU,IE,IS,IT,LT,LU,LV,MC,MK,MT,NL,NO,PL,PT,RO,RS,SE,SI,SK,SM,TR),OA(BF,BJ,CF,CG,CI,CM,GA,GN,GQ,GW,KM,ML,MR,NE,SN,TD,TG),AE,AG,AL,AM,AO,AT,AU,AZ,BA,BB,BG,BH,BN,BR,BW,BY,BZ,CA,CH,CL,CN,CO,CR,CU,CZ,DE,DK,DM,DO,DZ,EC,EE,EG,ES,FI,GB,GD,GE,GH,GM,GT,HN,HR,HU,ID,IL,IN,IS,JP,KE,KG,KN,KP,KR,KZ,LA,LC,LK,LR,LS,LT,LU,LY,MA,MD,ME,MG,MK,MN,MW,MX,MY,MZ,NA,NG,NI,NO,NZ,OM,PA,PE,PG,PH,PL,PT,QA,RO,RS,RU,RW,SA,SC,SD,SE,SG,SK,SL,SM,ST,SV,SY,TH,TJ,TM,TN,TR,TT,TZ,UA,UG,US,UZ
(71)【出願人】
【識別番号】515061514
【氏名又は名称】セラム グローバル イノバシオス エス スゾルガルタト ゼットアールティー
(74)【代理人】
【識別番号】100114775
【弁理士】
【氏名又は名称】高岡 亮一
(74)【代理人】
【識別番号】100121511
【弁理士】
【氏名又は名称】小田 直
(74)【代理人】
【識別番号】100191086
【弁理士】
【氏名又は名称】高橋 香元
(72)【発明者】
【氏名】イノタイ,バラズス
(72)【発明者】
【氏名】アクス,ゾルタン
(72)【発明者】
【氏名】ドボス,バラズス
【テーマコード(参考)】
5J104
5K067
5L055
【Fターム(参考)】
5J104AA01
5J104PA07
5K067AA35
5K067BB21
5K067DD11
5K067DD57
5K067EE02
5K067EE10
5K067EE16
5K067FF02
5K067FF04
5K067FF23
5K067GG01
5K067HH22
5K067HH23
5K067JJ12
5L055AA27
(57)【要約】
モバイルデバイスと、サービス提供者と、口座マネージャと、残高マネージャと、加盟店によって開始される決済トランザクションを実行し、その結果を受信するためのモバイルPOS端末とを含むモバイル決済手段のためのアプリケーションシステムである。システムは、ユーザによって開始されるトランザクションを認証するためのトークンを生成するように適合された通信サーバ(3)と、モバイルデバイス(1)上のユーザによって開始されるトランザクションのデータから生成されるインプリントを含むセーフティサーバ(4)の公開キーで暗号化されたメッセージが受信されるときに、ユーザの固有の秘密キーでインプリントに署名し、かつユーザのPINコードを用いることによってユーザを認証するように適合されたセーフティサーバ(4)と、認証及び署名確認に基づいてメッセージをアンパックし、トランザクションを実行するためにデータを生成し、かつ残高マネージャに伝送し、残高マネージャのトランザクションの結果を認証された様態で伝送するように適合された実行サーバ(5)と、ユーザによって開始される決済トランザクションをサービス提供者トランザクションに変換し、これをサービス提供者に伝送するように適合されたUMGサーバ(8)と、モバイルPOS端末と、開始されるトランザクションを加盟店トランザクションに変換し、これをサービス提供者に伝送するように適合された加盟店端末サーバ(9)と、を含み、サーバ(4)は前記通信サーバ(3)を介して、前記通信サーバ(3)は前記実行サーバ(5)及び前記UMGサーバ(8)を介して、前記実行サーバ(5)は前記一体型加盟店インターフェース(6)、前記端末サーバ(9)、及び前記UMGサーバ(8)を介して、それぞれの安全なチャネルを通じて前記モバイルPOS端末に接続される。
【選択図】
図1
【特許請求の範囲】
【請求項1】
モバイルネットワークにおいて動作するアプリケーションを備える登録されたユーザのモバイルデバイスと、サービス提供者と、口座マネージャと、残高マネージャと、加盟店によって開始される決済トランザクションを実行し、その結果を受信するためのモバイルPOS端末とを含むモバイル決済手段のためのアプリケーションシステムであって、
ユーザによって開始されるトランザクションを認証するためのトークンを生成するように適合された通信サーバ(3)と、
モバイルデバイス(1)上のユーザによって開始されるトランザクションのデータから生成されるインプリントを含むセーフティサーバ(4)の公開キーで暗号化されたメッセージが受信されるときに、ユーザの固有の秘密キーで前記インプリントに署名し、かつユーザのPINコードを用いることによってユーザを認証するように適合されたセーフティサーバ(4)と、
認証及び署名確認に基づいてメッセージをアンパックし、トランザクションを実行するためにデータを生成し、かつ残高マネージャ(11)に伝送し、前記残高マネージャのトランザクションの結果を認証された様態で伝送するように適合された実行サーバ(5)と、
前記ユーザによって開始される決済トランザクションをサービス提供者トランザクションに変換し、これをサービス提供者に伝送するように適合されたUMGサーバ(8)と、
モバイルPOS端末と、
前記開始されるトランザクションを加盟店トランザクションに変換し、これを前記サービス提供者に伝送するように適合された加盟店端末サーバ(9)と、
をさらに含み、
前記セーフティサーバ(4)は前記通信サーバ(3)を介して、前記通信サーバ(3)は前記実行サーバ(5)及び前記UMGサーバ(8)を介して、並びに前記実行サーバ(5)は前記一体型加盟店インターフェース(6)、前記端末サーバ(9)、及び前記UMGサーバ(8)を介して、それぞれの安全なチャネルを通じて前記モバイルPOS端末に接続されることを特徴とするシステム。
【請求項2】
自動販売機(10)と、前記自動販売機からのメッセージを予約動作、決済動作、及び差引動作に変換するため、及び前記動作の結果を前記自動販売機(10)に戻すために前記自動販売機に接続される加盟店端末サーバ(9)とを含み、前記自動販売機(10)が、安全なチャネルを通じて前記加盟店端末サーバ(9)に接続されることを特徴とする請求項1に記載のシステム。
【請求項3】
前記システムが、バンクカードに属する残高、及び/又は銀行預金口座に属する残高、及び/又は加盟店(12)によって制御される残高、及び/又はロイヤルティ型残高を取り扱うように適合された1つ以上の残高マネージャ(11)を含むことを特徴とする請求項1に記載のシステム。
【請求項4】
前記モバイルデバイス(1)が移動電話であることを特徴とする請求項1に記載のシステム。
【請求項5】
モバイル決済のためのアプリケーションシステムでモバイル決済手段を提供するための方法であって、
モバイルデバイス(1)において、
a)専用モバイルアプリケーション(2)をインストールするステップと、
b)前記モバイルアプリケーション(2)インターフェース上で決済手段のデータを提供するステップと、
c)前記決済手段のデータを暗号化し、署名し、これらを実行サーバ(5)に伝送するステップと、
前記実行サーバ(5)において、
d)前記決済手段のデータを解読し、チェックするステップと、
e)前記登録要求を残高マネージャ(11)に伝送するステップと、
前記残高マネージャ(11)において、
f)前記決済手段を認証するステップであり、認証中にデビットの有効化パスワードも残高マネージャ(11)に伝送されるステップと、
前記実行サーバ(5)において、
g)前記決済手段を暗号化し、得られた暗号文を2つの部分に分割するステップと、
h)前記第1の部分をモバイルデバイス(1)に伝送し、前記第2の部分を前記実行サーバ(5)で記憶するステップと、
前記ユーザのモバイルデバイス(1)において、
i)前記残高マネージャ(11)のデビットレポートで受信される前記有効化パスワードを提供するステップと、
j)必要に応じて前記有効化パスワードを暗号化し、署名するステップと、
前記実行サーバ(5)において前記パスワードがチェックされ、有効化され、最後に、
k)有効なモバイル決済手段を前記モバイルデバイス(1)上で提示するステップと、
が行われる、方法。
【請求項6】
モバイル決済のためのアプリケーションシステムでモバイル決済手段を用いるための方法であって、この方法の中で、加盟店(12)でデビットトランザクションが開始され、次いで、
ユーザのモバイルデバイス(1)において、
a)トランザクションに用いられるモバイル決済手段を選択するステップと、
b)前記ユーザに属するモバイルPINコードを入力するステップと、
c)セーフティサーバ(4)を通じてデータにユーザの秘密キーで署名し、それらを実行サーバの公開キー(5)で暗号化し、次いで、それらを実行サーバ(5)に伝送するステップと、
前記実行サーバ(5)で、
d)前記データを解読し、署名を確認するステップと、
e)行われるべきトランザクションをモバイル決済のためにアプリケーションシステムの残高マネージャ(11)に伝送するステップと、
前記残高マネージャ(11)において、
f)現在のトランザクションを管理するステップと、
g)前記現在のトランザクションの結果を前記実行サーバ(5)に報告するステップと、
前記実行サーバ(5)によって、受信した前記現在のトランザクションの結果が前記加盟店(12)及び前記ユーザのモバイルデバイス(1)に伝送され、最後に、
h)前記トランザクションの結果を前記加盟店(12)及び前記ユーザのモバイルデバイス(1)に提示するステップと、
が行われる、方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明の主題は、モバイル決済手段を介する物品又はサービスの決済である。より詳細には、本発明は、モバイル決済のためのアプリケーションシステムに関する。システムは、モバイルネットワーク、例えばGSM(登録商標)/CDMAネットワークにおいて動作するアプリケーションを備える登録されたユーザのモバイルデバイスと、サービス提供者と、口座マネージャと、残高マネージャと、サービス提供者によって開始される決済動作を実行し、その結果を受信するモバイルPOS端末とを含む。本発明はさらに、モバイル決済のためのアプリケーションシステムでモバイル決済手段を提供するための方法及びモバイル決済手段を用いるための方法に関する。
【背景技術】
【0002】
以下、加盟店という用語は、適切な装置を有する任意のサービス提供者を指すことがある。
【0003】
特許出願HU224788は、移動電話を介する簡単な様態での決済トランザクションのためのソリューションを開示する。しかしながら、移動電話などのモバイルデバイスの能力は著しく向上している。同時に、システムがハックされるのを防ぐために安全で信頼できる伝送が必要とされる。
【発明の概要】
【発明が解決しようとする課題】
【0004】
本発明の目的は、HU224788で開示されたソリューションを向上させること、並びにモバイル決済手段を特徴づけるデータを安全な様態で記憶し、取り扱うことである。
【課題を解決するための手段】
【0005】
本発明の基本概念は、モバイル決済手段を特徴づけるデータを記憶するための安全な方法を提供することであり、該方法を通じた移動電話を介する物品及びサービスの決済は、公知のソリューションとは異なるように行うことができる。
【0006】
データを移動電話上に記憶させることは、これらのデータを入手及び改変することができるため安全でないことが分かっている。この問題を解決するために、決済を移動電話上に記憶させるための公知のソリューションは、安全なストレージ、所謂セキュアエレメントを用いる。普通は、こうした安全なストレージは、SIM又はUICC上で、SDカード上で、又は製造中に電話の中に設置されるSE回路によって実現される。
【0007】
本発明は、電話内の安全なストレージであるセキュアエレメントを用いない。代わりに、決済手段に関係する情報が暗号文に変換され、これは次に、2つに分割される。暗号文の第1の部分は、安全でない環境にある移動電話内に記憶され、一方、他の部分は、ハードウェアセキュリティモジュールによって保護される安全な環境にある実行サーバに記憶される。
【0008】
さらに、移動電話由来の情報は、他のデバイスが電話として機能することができるので、それで認証できるとは考えられないことが分かっている。移動電話環境でのユーザの認証をサポートするソリューションは、移動電話内の安全なキーストレージ及び安全な署名手段(暗号動作を実行するための手段)も必要とする。こうした署名暗号化手段も、SIM又はUICC上で、SDカード上で、又は製造中に電話の中に設置されるSE回路によって実現されることがある。
【0009】
本発明は、移動電話内の安全な署名手段及びキーストレージを使用しない。本発明によれば、トランザクションが移動電話上で生成されるが、署名される必要があるのはそのインプリントだけである。インプリントの署名は、セーフティサーバのハードウェアセキュリティモジュールによって実行され、署名の確認は、移動電話上で、最終的には実行サーバで実行される。
【0010】
署名サーバは、署名を開始する人物のIDと認証性に関係する二重の有効性チェックをする及び行う。トランザクションの署名を開始するには、ユーザは、電話を所持していなければならず、かつ署名を可能にするパスワードを知っており、署名サーバに伝送しなければならない。これらの情報交換は、単回使用のセッションキーによって保護及び暗号化される。これらのキーは、モバイルデバイス上で実行されるアプリケーションによってのみ得ることができる。
【0011】
最後に、すべてのトランザクションが、ユーザに割り当てられた秘密キーでデジタル方式で署名され、電話から実行サーバに伝送するために実行サーバの公開キーで暗号化される。このように、トランザクションの認証性、機密性、及び完全性が保証される。この方法を実施するために専用のシステムアーキテクチャが提供される。
【0012】
一態様では、本発明は、前文で開示されるモバイル決済のためのアプリケーションシステムであり、該システムは、
ユーザによって開始されるトランザクションを認証するためのトークンを生成するように適合された通信サーバと、
モバイルデバイス上のユーザによって開始されるトランザクションのデータから生成されるインプリントを含むセーフティサーバの公開キーで暗号化されたメッセージが受信されるときに、ユーザの固有の秘密キーでインプリントに署名し、かつユーザのPINコードを用いることによってユーザを認証するように適合されたセーフティサーバと、
認証及び署名確認に基づいてメッセージをアンパックし、動作を実行するためにデータを生成し、かつ残高マネージャに伝送し、残高マネージャの動作の結果を認証された様態で伝送するように適合された実行サーバと、
ユーザによって開始される決済トランザクションをサービス提供者トランザクションに変換し、これをサービス提供者に伝送するように適合されたUMGサーバと、
モバイルPOS端末と、
開始されるトランザクションを加盟店トランザクションに変換し、これをサービス提供者に伝送するように適合された加盟店端末サーバと、
をさらに含み、
セーフティサーバは通信サーバを介して、通信サーバは実行サーバ及びUMGサーバを介して、並びに実行サーバは一体型加盟店インターフェース、端末サーバ、及びUMGサーバを介して、それぞれの安全なチャネルを通じてモバイルPOS端末に接続される。
【0013】
別の態様では、本発明は、上述のシステムでモバイル決済手段を提供するための方法である。この方法の中で、
a)モバイルデバイスに専用モバイルアプリケーションをインストールするステップと、
b)モバイルアプリケーションインターフェース上で決済手段のデータを提供するステップと、
c)決済手段のデータを暗号化し、これらを実行サーバに伝送するステップと、
実行サーバにおいて、
d)決済手段のデータを解読し、チェックするステップと、
e)登録要求を残高マネージャに伝送するステップと、
残高マネージャにおいて、
f)決済手段の認証を実行するステップであり、認証中にデビットの有効化パスワードも残高マネージャに伝送されるステップと、
実行サーバにおいて、
g)決済手段を暗号化し、得られた暗号文を2つの部分に分割するステップと、
h)第1の部分をモバイルデバイスに伝送し、第2の部分を実行サーバに伝送するステップと、
ユーザのモバイルデバイスにおいて、
i)残高マネージャのデビットレポートで受信される有効化パスワードを提供するステップと、
j)必要に応じて有効化パスワードを暗号化し、署名するステップと、
実行サーバにおいてパスワードがチェックされ、有効化され、最後に、
k)有効なモバイル決済手段をモバイルデバイス上で提示するステップと、
が行われる。
【0014】
第3の態様では、本発明は、上記のシステムでモバイル決済手段を用いるための方法であり、この方法の中で、加盟店でデビットトランザクションが開始され、次いで、
ユーザのモバイルデバイスにおいて、
a)トランザクションに用いられるモバイル決済手段を選択するステップと、
b)ユーザに属するモバイルPINコードを入力するステップと、
c)セーフティサーバによって、データがユーザの秘密キーで署名され、実行サーバの公開キーで暗号化され、次いで、実行サーバに伝送されるステップと、
実行サーバで、
d)データを解読し、署名の認証性を確認するステップと、
e)モバイル決済のために行われるべきトランザクションをアプリケーションシステムの残高マネージャに伝送するステップと、
残高マネージャにおいて、
f)現在のトランザクションを管理するステップと、
g)現在のトランザクションの結果が実行サーバに報告されるステップと、
実行サーバによって、受信した現在のトランザクションの結果が加盟店及びユーザのモバイルデバイスに伝送され、最後に、
h)トランザクションの結果を加盟店及びユーザのモバイルデバイスに提示するステップと、
が行われる。
【0015】
本発明に係るモバイル決済手段(モバイルサービスの分野でMPIとして知られている)の生成及び取り扱いは、データの記憶、取得、及びレストアの点で極めて安全である。
【0016】
本発明の態様が添付図を参照しながら説明される。
【図面の簡単な説明】
【0017】
【
図1】残高マネージャにさらに接続されるモバイル決済手段のエンティティを含むアプリケーションシステムのブロック図である。
【
図2】システムアーキテクチャのコンポーネント部分間の協働のための接続を示すブロック図である。
【
図3】モバイル決済手段を生成するステップを示すフローチャートである。
【
図4】決済トランザクションのステップを示すフローチャートである。
【発明を実施するための形態】
【0018】
図1は、アプリケーションシステム内の残高マネージャに接続されるエンティティZとしてのモバイル決済手段の構造を示す。
図2は、エンティティZとシステムアーキテクチャのコンポーネント部分との間の協働的接続、すなわち、1つ以上の残高マネージャ11及び加盟店12との協働を示す。モバイル決済手段を介して、特定の残高管理トランザクションを行うことができ、モバイル決済手段を用いることによって開始されるトランザクションの結果についての認証された通知をトランザクションに関与する関係者に送信することができる。モバイル決済手段は、これに接続される残高マネージャ11によって決定されるタイプ特徴を有する。残高マネージャは異なるタイプのものであってもよく、
図2の例では、残高マネージャのサブユニットA、B、C、及びDは、バンクカード及び銀行預金口座、ロイヤルティポイント、割引、予め記入された口座、又はその後の支払いのための口座に属する残高を取り扱ってもよい。示された例では、残高マネージャのサブユニットAは、モバイル決済手段A1に属する残高と、クレジットA2に属する残高も取り扱う。
【0019】
モバイル決済手段のライフサイクルは、モバイル決済手段の登録で始まる。この登録により、モバイルアプリケーション2(モバイル決済手段を登録した)とモバイルデバイス1(電話又はSIMカード)が或るユーザによって所有されることを保証するモバイル決済手段自体が達成され、モバイルデバイス1を所有し、かつパスワード(モバイルPINコード)を知っている人物が、残高マネージャ11に関連するトランザクションを行う権限を与えられる。
【0020】
モバイル決済手段の登録は、ユーザによって、又はユーザの認証に基づいて、残高マネージャ11を担当する別の人物によって開始されてもよい。登録プロセスの成功の結果として、有効なモバイル決済手段が提供される。
【0021】
後述するモバイル決済手段の登録成功後に、残高マネージャに関連するトランザクションを行うことができる。デビットトランザクションの場合、クレジットを受け取る関係者(例えば加盟店12)が、どのタイプの残高マネージャ11が決済手段として認められるかを決める。
【0022】
モバイル決済手段のライフサイクルは、モバイル決済手段の削除動作が行われるときに終わる。その後、モバイル決済手段を復元することはできず、どのような種類のトランザクションにも用いることはできない。削除コマンドは、ユーザ(決済手段の所有者)によって、又はユーザの認証に基づいて、残高マネージャ11を担当する別の人物によって与えられてもよい。
【0023】
モバイル決済手段の最長有効期間は、モバイル決済手段を取り扱うのに用いられる暗号ソリューションによって規定される。モバイル決済手段の有効期間は、残高マネージャによって又は残高マネージャを担当する人物によって決定されてもよい。もはや有効でないモバイル決済手段はトランザクションに用いることができない。
【0024】
モバイル決済手段のトランザクションは、実行サーバ5に接続される残高マネージャ11のインターフェースを通じてトランザクションが遠隔的に実行される状態でモバイルデバイス1において開始されてもよい。
【0025】
モバイル決済手段の登録、モバイル決済手段での決済中にとられる安全措置、並びに暗号ソリューションは、トランザクションの発信者、トランザクションの内容、及びトランザクションの時間が、デバイスの所有者の確認された同席とパスワードの知識を通じて識別されることを保証する。トランザクションは、ユーザの秘密キーで署名され、実行サーバの公開キーで暗号化されるので、その開始からその完了まで、否定の余地なく、変更は利かない。さらに、同じトランザクションを再現することはできない。
【0026】
本発明に係るモバイル決済手段をもたらすためのアーキテクチャは、以下のコンポーネント部分、すなわち、例えば移動電話であるモバイルデバイス1と、モバイルアプリケーション2と、通信サーバ3と、セーフティサーバ4と、実行サーバ5とを含む。個々のコンポーネント部分のタスクは以下の通りである。
【0027】
通常は移動電話であるモバイルデバイス1は、モバイルアプリケーション2を実行し、モバイルアプリケーション2のためのユーザインターフェースを提供し、モバイルデバイス1の一意性を提供し、かつ通信サーバ3へのモバイルアプリケーション2の出力及び入力メッセージチャネルを提供する。
【0028】
モバイルアプリケーション2は、トランザクションを行い、ユーザ出力及び入力を取り扱い、トランザクションの完全性及び機密性を保証する暗号アルゴリズムを実行し、通信サーバ3を通じてセーフティサーバ4及び実行サーバ5と通信する。
【0029】
トランザクションは、モバイルアプリケーション機能を用いるクライアントによって又はQRコード(登録商標)によって開始されてもよい。QRコード(登録商標)は、モバイルデバイス上で実行するQRコード(登録商標)読取アプリケーションによって迅速に解読することができるデータを含む2Dコードである。次いで、コードに含まれるデータをデバイスの画面上に表示することができる。種々のタイプのデータが存在し、QRコード(登録商標)のいずれもすべてのタイプのデータを含むわけではないので、コードに格納されるデータタイプの関数として数種類のQRコード(登録商標)が存在する。
【0030】
QRコード(登録商標)は、クレジットを受ける関係者(加盟店)によって引き渡され、この関係者は、自分が格納できるデータタイプに従って特定のQRコード(登録商標)に含まれるべきデータを決定することになる。コードQRコード(登録商標)を生成するために、QRコード(登録商標)を生成するアプリケーションを利用可能である。アプリケーションにデータを入れることによって、アプリケーションはQRコード(登録商標)自体を生成することになる。
【0031】
通信サーバ3のタスクは、登録中にモバイルデバイス1にモバイルアプリケーション2を割り当てること、並びにトランザクション中にモバイルデバイス1(移動電話)とシステムの他の要素との間の通信を保証することである。アプリケーションとモバイルデバイス1との間の割り当てと、この試験を通じて、トランザクション中にデバイスの所持を制御することができる。通信サーバ3は、すべての単一アプリケーションに対して固有のトークンを提供し、ゆえにシステムは、登録されたモバイルデバイスからメッセージが送信されるかどうかをチェックすることができる。
【0032】
セーフティサーバ4は、デバイスの所持と特別なパスワードをチェックすることによってトランザクションの発信者を識別及び認証する。デバイスの所持は、これに登録されるモバイルアプリケーション2と共に電話又は他のモバイルデバイス1の所持として理解され、一方、パスワードの知識は、モバイルPINコードの知識を意味する。このために、ユーザによって開始されるトランザクションのデータから移動電話でインプリントが生成され、次いで、このインプリントは、セーフティサーバ4の公開キーで暗号化され、セーフティサーバ4に伝送される。ここで、インプリントが、ユーザの固有の秘密キーで署名される。秘密キーは、セーフティサーバ4のデータベースに暗号化された状態で記憶される。インプリントは、署名を開始するモバイルデバイス1にモバイルアプリケーション2が割り当てられ、かつPINが正しい場合に署名される。次いで、セーフティサーバ4は、署名されたインプリントをモバイルデバイス1に返送する。モバイルアプリケーション2は、ユーザのトランザクションのデータ及び公開キーに基づいて署名されたインプリントをチェックする。
【0033】
実行サーバ5のタスクは、機密メッセージをアンパックすること、ユーザ及びユーザの署名の認証性をチェックすること、及びモバイル決済手段を識別することである。さらに、決済手段及び記憶されたデータに基づいて、実行サーバ5は、信頼できる様態で、残高管理に必要なすべてのデータをコンパイルし、これを残高マネージャ11に送信し、次いで、残高マネージャの動作の結果をトランザクションに関係する人物に戻す。
【0034】
本発明に係るモバイル決済のためのアーキテクチャのさらなるコンポーネント部分は、一体型加盟店インターフェース6、モバイルPOS端末、UMGサーバ8、及び端末サーバ9である。
【0035】
一体型加盟店インターフェース6は、加盟店12によって開始される予約動作、決済動作、及び差引動作を行い、動作の結果を受信する。
【0036】
モバイルPOS端末7は、加盟店12によって開始される決済動作を行い、動作の結果を受信する。モバイルPOS端末は、SIMベースのモバイルPOS端末7aであってもよく、この場合、アプリケーションはSIM上で実行される。しかしながら、これはSIMベースでないモバイルPOS端末7bであってもよく、この場合、アプリケーションはモバイルデバイス1で実行される。
【0037】
UMGサーバ8(Universal Merchant Gateway(ユニバーサル・マーチャント・ゲートウェイ))は、ユーザによって開始される決済トランザクションを加盟店トランザクションに変換し、変換結果を加盟店12に伝送する。
【0038】
端末サーバ9は、自動販売機から受信したメッセージを予約動作、決済動作、及び差引動作に変換し、これらの動作の結果を自動販売機に戻す。もちろん、これは自動販売機が用いられる場合にのみ行われる。
【0039】
モバイル決済手段を提供するプロセスでは、以下のステップが行われる。
【0040】
モバイル決済手段の登録の前提条件は、モバイルデバイス1にモバイルアプリケーション2のインスタンスがインストールされることである。さらに、モバイルアプリケーション2を実行するモバイルデバイス1は、中央セーフティサーバ4及び/又はモバイル通信サーバ3による固有のインストールとして記録されなければならない。アプリケーションを実行するモバイルデバイス1と併せて、モバイルアプリケーション2の所持及び使用が、有効なトランザクションのために必要とされる。モバイルアプリケーション2のインストール中に、モバイルデバイス1と通信サーバ3との間の安全な環境が確立され、モバイル決済手段の登録を安全な様態で行うことができる。
【0041】
モバイル決済手段の登録中に、決済手段に関連するすべての基礎データが与えられなければならない。ユーザ登録の場合、これはアプリケーションインターフェースを通じて行われ、決済手段を発行する場合、これはユーザの指示に基づいて残高マネージャ11を担当する人物によって行われる。所与のデータの安全な取り扱い及び記憶が、本発明に係る固有の安全な方法によって保証される。すべての記録されたデータは、それらがモバイルデバイス1から通信サーバ3に伝送される前にPKI技術を用いることによって暗号化される。さらに、このように暗号化された各データパッケージは、安全な通信に必要とされる署名キーで署名される。
【0042】
モバイル決済手段の基礎データは、その秘密キーを用いることによって実行サーバ5で解読され、署名されたインプリントの確認のために、モバイルアプリケーションの署名キーに対応する公開キーが必要とされる。モバイル決済手段の登録要求が、デビットエントリとして実行サーバ5から残高マネージャ11に伝送され、ゆえに残高の所有者は、デビットエントリのデータをチェックすることによってモバイル決済手段の登録を有効化するワンタイムパスワードを得ることができる。
【0043】
モバイル決済手段の基礎データに基づいてモバイル決済手段のデビット登録認証が成功する場合、モバイル決済手段の基礎データが実行サーバ5によって暗号化され、暗号化後に得られる暗号文が2つの部分に分割される。暗号文の第1の部分は、登録されるがまだ有効ではない(アクティブ化されない)モバイル決済手段としてモバイルデバイス1に暗号化された状態で返送される。最終的に、これらのデータはモバイルデバイス1のメモリに記憶される。暗号文の他の部分は、登録されるが有効ではないモバイル決済手段のサーバ側のペアとして実行サーバ5に記憶される。
【0044】
モバイル決済手段によって規定される残高の実際の所有者は、モバイル決済手段のデビットデータの登録の際に受信した有効化ワンタイムパスワードをモバイルアプリケーション2に入力する。次いで、モバイルデバイス1が、ユーザの秘密キーで署名され、かつ実行サーバの公開キーで暗号化されたこのパスワードを、セーフティサーバを通じて実行サーバ5に送信する。有効化パスワードが正しい場合、モバイル決済手段のサーバ側のペアが実行サーバによって有効化され、実行サーバが有効化メッセージをモバイルデバイス1に返送する。
【0045】
その後、モバイル決済手段の基礎データが再び与えられる必要がない状態で、有効なモバイル決済手段によって、残高マネージャ11と共に実行されるべきトランザクションを行うことができる。有効な決済手段を選択することと、モバイルPINをモバイルデバイス1に入力することのみが必要とされる。本発明に係るアーキテクチャによれば、モバイル決済手段及びそのサーバ側のペアによって、トランザクションの完了後にモバイル決済手段の基礎データが記憶されない、したがってそれらを復元できない状態で、実行サーバ5が、トランザクションに必要とされるモバイル決済手段の基礎データを生成することができる。このように高い安全性が保証される。
【0046】
モバイル決済手段でのトランザクションは以下のように進む。
【0047】
ユーザは有効なモバイル決済手段を有していなければならない。多数のモバイル決済手段をモバイルアプリケーション2に登録することができる。モバイル決済手段のタイプにより、トランザクションを行うのにどのタイプの残高マネージャ1を用いることができるかが決まる。
【0048】
デビットトランザクションは、加盟店12によってモバイルPOS端末7(SIMベースの7aか又はSIMベースでない7bかのいずれか)から一体型加盟店インターフェース6を通じて、又は端末サーバ9から開始可能であり、若しくはユーザによってUMGサーバ8から開始可能である。各場合において、トランザクションの開始時に、加盟店12は、自店でどのタイプの決済手段を認められるかを決定する。
【0049】
トランザクションの開始通知がユーザに送信され、次いで、ユーザが加盟店12によって認められる決済手段のタイプに従ってモバイル決済手段を選択する。
【0050】
モバイルPINを入力することによって、トランザクションが通信サーバ3及びセーフティサーバ4によって有効化される、すなわち、トランザクションのデータと、本発明に従って記憶及び選択されるモバイル決済手段のクライアント側のデータが、署名及び暗号化された状態で実行サーバ5に伝送される。
【0051】
トランザクションのデータ及び選択されたモバイル決済手段のデータが、本発明に係る方法に従ってその秘密キーを用いることによって実行サーバ5で解読される。トランザクションデータの署名を確認するために、ユーザに属する署名キーの公開ペアも必要とされる。本発明に係るモバイル決済手段とそのサーバ側のペアとの照合後に、実行サーバ5によってモバイル決済手段の基礎データが生成され、残高管理動作が実行される。
【0052】
次いで、実行サーバ5は、トランザクションの結果を含むメッセージをユーザ及び加盟店12に送信する。
【0053】
以下に、モバイル決済手段に属する可能な残高マネージャ11に存在する残高マネージャのサブユニットA、B、C、及びDのいくつかの例が与えられる。
【0054】
1.バンクカードに属する残高の取り扱い
モバイル決済手段は、市中銀行によって発行される物理的に存在するバンクカードに属していてもよい。この場合、モバイル決済手段で決済されたトランザクションの値は、バンクカードに属する口座の借方側に銀行によって入力される。
2.銀行預金口座に属する残高の取り扱い
市中銀行に預けられる銀行預金口座に関して、銀行がモバイル決済手段の発行を開始してもよい。この場合、ユーザは物理的に存在するバンクカードを有している必要はない。銀行によってユーザにコードが提供され、ユーザは銀行によって生成されたモバイル決済手段をこのコードでアクティブ化することができる。モバイル決済手段で決済されたすべてのトランザクションは、モバイル決済手段に関連付けられる口座から引き落とされる。
3.加盟店によって管理される残高の取り扱い
加盟店12が、物品又はサービスを入手するのに使用可能な残高を有する場合、モバイル決済手段を発行するためのサービスも、これらの残高を確保することができる。この場合、加盟店12によって制御される残高は、モバイルデバイス1でアクティブ化されるモバイル決済手段の背後にある。このタイプのモバイル決済手段でなされる各決済は、この残高から引き落とされることになる。
4.ロイヤルティ型残高の取り扱い
加盟店12が、自分の顧客に物品及びサービスの購入に関するロイヤリティポイントを与える場合、このロイヤルティポイントは次回の購入の決済のために用いることができ、モバイル決済手段はロイヤルティ残高も提供することができる。ユーザがこのタイプのモバイル決済手段で物品又はサービスの決済をするとき、加盟店によって制御されるユーザのロイヤルティ残高が減少することになる。
【0055】
図3は、本発明に係るアプリケーションシステムでモバイル決済手段MPIを生成するための方法のステップを示すフローチャートである。この方法の中で、
モバイルデバイス1において、
a)モバイルアプリケーション2をインストールするステップと、
b)アプリケーションインターフェースで決済手段のデータを提供するステップと、
c)決済手段のデータを暗号化し、署名し、実行サーバ5に伝送するステップと、
実行サーバ5で、
d)決済手段のデータを解読し、チェックするステップと、
e)決済手段の登録要求を残高マネージャ11に伝送するステップと、
残高マネージャ11で、
f)決済手段を認証するステップであり、認証中にデビットの有効化パスワードも残高マネージャ11に伝送されるステップと、
次いで、実行サーバ5で、
g)決済手段のデータを暗号化し、得られた暗号文を2つの部分に分割するステップと、
h)第1の部分をモバイルデバイス1に伝送し、第2の部分を実行サーバ5に伝送するステップと、
ユーザのモバイルデバイス1において、
i)残高マネージャ11のデビットレポートで受信される有効化パスワードを提供するステップと、
j)必要に応じて有効化パスワードを暗号化し、署名するステップと、
実行サーバ5で、パスワードをチェックし、有効化し、最後に、
k)有効な決済手段MPIをモバイルデバイス1で提示するステップと、
が行われる。
【0056】
図4は、本発明に係るアプリケーションシステムでモバイル決済手段を用いるための方法のステップを示すフローチャートである。この方法の中で、加盟店12でデビットトランザクションが開始され、次いで、
ユーザのモバイルデバイス1上で、
a)トランザクションに用いるのに必要とされるモバイル決済手段を選択するステップと、
b)ユーザに属するモバイルPINコードを入力するステップと、
c)セーフティサーバ4を通じて、データにユーザの秘密キーで署名し、かつそれらを実行サーバ5の公開キーで暗号化し、次いで、それらを実行サーバ5に伝送するステップと、
実行サーバ5で、
d)データを解読し、署名をチェックするステップと、
e)行われるべきトランザクションをアプリケーションシステムの残高マネージャ11に伝送するステップと、
残高マネージャ11で、
f)現在のトランザクションを管理するステップと、
g)現在のトランザクションの結果を実行サーバ5に報告するステップと、
実行サーバ5は、現在のトランザクションの結果を加盟店12に及びユーザのモバイルデバイス1に伝送し、最後に、
h)トランザクションの結果を加盟店12及びユーザのモバイルデバイス1に提示するステップと、
が行われる。
【0057】
或る実施形態では、システムは、自動販売機10と、自動販売機からのメッセージを予約動作、決済動作、及び差引動作に変換するため、及び動作の結果を自動販売機10に戻すために自動販売機10に接続される加盟店端末サーバ9とを含んでもよい。自動販売機10は、安全なチャネルを通じて加盟店端末サーバ9に接続される。
【国際調査報告】