JP5981507B2 - How to process payments - Google Patents
How to process payments Download PDFInfo
- Publication number
- JP5981507B2 JP5981507B2 JP2014184000A JP2014184000A JP5981507B2 JP 5981507 B2 JP5981507 B2 JP 5981507B2 JP 2014184000 A JP2014184000 A JP 2014184000A JP 2014184000 A JP2014184000 A JP 2014184000A JP 5981507 B2 JP5981507 B2 JP 5981507B2
- Authority
- JP
- Japan
- Prior art keywords
- electronic device
- payment
- payment card
- sub
- bank server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 90
- 230000008569 process Effects 0.000 title claims description 51
- 230000007246 mechanism Effects 0.000 claims description 38
- 230000004044 response Effects 0.000 claims description 26
- 230000008520 organization Effects 0.000 claims description 19
- 238000013475 authorization Methods 0.000 claims description 17
- 238000004891 communication Methods 0.000 claims description 13
- 238000012545 processing Methods 0.000 claims description 13
- 238000012790 confirmation Methods 0.000 claims description 7
- 230000008878 coupling Effects 0.000 claims description 2
- 238000010168 coupling process Methods 0.000 claims description 2
- 238000005859 coupling reaction Methods 0.000 claims description 2
- 230000004913 activation Effects 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 230000036541 health Effects 0.000 description 3
- 238000012384 transportation and delivery Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 206010020751 Hypersensitivity Diseases 0.000 description 1
- 230000007815 allergy Effects 0.000 description 1
- 238000009534 blood test Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 239000003814 drug Substances 0.000 description 1
- 229940079593 drug Drugs 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 230000026676 system process Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Landscapes
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Description
本発明は、支払いを処理する方法に関し、更に詳しくは、支払いを処理するためのプラグアンドプレイ装置を用いる方法に関する。 The present invention relates to a method of processing a payment, and more particularly to a method of using a plug and play device to process a payment.
現在、商品及び/又はサービスの支払いを、プラスチック製メモリカード(例えば、クレジットカード、デビットカード等)を用いて行うことができる。プラスチック製メモリカードを支払いの手段として受け入れるために、商店主は、カード発行者(例えば、銀行)と合意するとともにカード発行者とやり取りをするための処理装置(例えば、ペイメントカードを読み取ることができるカードリーダ)を提供する必要がある。その結果、低収益及び/又は低利益幅で活動する商店主は、プラスチック製メモリカードを受け入れることに消極的になるかもしれない。 Currently, payment for goods and / or services can be made using plastic memory cards (eg, credit cards, debit cards, etc.). In order to accept a plastic memory card as a means of payment, a merchant can read a processing device (eg, a payment card) to agree with a card issuer (eg, a bank) and to interact with the card issuer. Card reader). As a result, merchants operating with low profits and / or low margins may be reluctant to accept plastic memory cards.
オンライン取引に関して、クレジットカードを用いたオンライン決済は、一般的にパーソナルコンピュータ又はモバイル機器(例えば、スマートホン)で実行される。オンライン決済を実行するとき、ユーザは、先ず、ユーザ名及びユーザの身元を確認するための関連のパスワードを含む個人の情報をインタフェース(例えば、パーソナルコンピュータに表示されたウェブページ)を介して入力するよう命令される。ユーザの身元が確認された後に、インタフェースは、カード番号、有効期限等を含むことができるクレジットカード情報を入力するようユーザに対して更に命令する。そのような支払いを実行するための従来のシステムは、例えば、台湾特許第473681号及び台湾特許公開第200816099号で開示されているように見ることができる。 For online transactions, online payment using a credit card is typically performed with a personal computer or mobile device (eg, a smart phone). When performing online payment, the user first enters personal information, including the username and associated password to verify the user's identity, via an interface (eg, a web page displayed on a personal computer). You are instructed. After the user's identity is verified, the interface further instructs the user to enter credit card information that can include a card number, expiration date, and the like. Conventional systems for performing such payments can be seen, for example, as disclosed in Taiwan Patent No. 473681 and Taiwan Patent Publication No. 200816099.
しかしながら、コンピュータ又はモバイル機器が利用できない又は(インターネット接続がない又は不十分な電力のような理由のために)機能しない場合、オンライン決済を行うことができなくなることがある。 However, if a computer or mobile device is not available or does not function (due to lack of internet connection or insufficient power), online payments may not be possible.
したがって、本発明の目的は、上述した従来技術の欠点に対処することができる方法を提供することである。 Accordingly, it is an object of the present invention to provide a method that can address the disadvantages of the prior art described above.
その結果、本発明の方法は、支払いを処理するためのものである。方法は、携帯支払装置に取り外し可能に接続されるとともに銀行のサーバと通信を行う電子装置を用いて実施される。携帯支払装置は、プラグアンドプレイ装置であり、かつ、ペイメントカードが備えられる。方法は、
(a)電子装置によって、取引及び取引に対する支払いに関連した取引情報を受信することと、
(b)電子装置によって、携帯支払装置を介してペイメントカードにアクセスすることと、
(c)電子装置によって、少なくとも取引情報を含む支払コマンドを生成するようペイメントカードに協力することと、
(d)電子装置によって、銀行のサーバとのセッションを確立することであって、セッションは、電子装置と銀行のサーバとの間の安全な通信チャネルを提供することと、
(e)電子装置によって、ステップ(d)で確立されたセッションの下で銀行のサーバに支払コマンドを送信することであって、銀行のサーバは、支払コマンドの受信に応答して支払コマンドに基づいてペイメントカードの有効性を確認するとともにペイメントカードが有効であると確認した後に支払コマンドに含まれる取引情報に従って支払いを処理するよう構成されることと、
(f)電子装置によって、ステップ(d)で確立されたセッションの下で銀行のサーバから支払結果を受信することであって、支払結果は、支払いを完了した後に銀行のサーバによって生成されることと、
を備える。
As a result, the method of the present invention is for processing payments. The method is implemented using an electronic device that is removably connected to a portable payment device and communicates with a bank server. The portable payment device is a plug-and-play device and includes a payment card. The method is
(A) receiving transaction information related to the transaction and payment for the transaction by the electronic device;
(B) accessing a payment card by an electronic device via a portable payment device;
(C) cooperating with the payment card by the electronic device to generate a payment command including at least transaction information;
(D) establishing a session with the bank server by the electronic device, the session providing a secure communication channel between the electronic device and the bank server;
(E) sending a payment command by the electronic device to the bank server under the session established in step (d), wherein the bank server is based on the payment command in response to receiving the payment command. Configured to process the payment according to the transaction information included in the payment command after confirming the validity of the payment card and confirming that the payment card is valid;
(F) receiving payment results from the bank server under the session established in step (d) by the electronic device, wherein the payment results are generated by the bank server after completing the payment; When,
Is provided.
本発明の他の目的は、上述した方法を実行するために銀行のサーバと通信を行うように構成されたシステムを提供する。 Another object of the present invention is to provide a system configured to communicate with a bank server to perform the method described above.
その結果、本発明のシステムは、電子装置及び携帯支払装置を有する。 As a result, the system of the present invention comprises an electronic device and a portable payment device.
電子装置は、プロセッサと、プロセッサに結合するとともにトランザクションアプリケーションを格納する記憶装置と、プロセッサに結合した第1の接続インタフェースと、プロセッサに結合するとともに銀行のサーバと通信を行うように構成された通信装置と、を有する。 An electronic device includes a processor, a storage device coupled to the processor and storing a transaction application, a first connection interface coupled to the processor, and a communication coupled to the processor and configured to communicate with a bank server. And a device.
携帯支払装置は、プラグアンドプレイ装置であり、電子装置に取り外し可能に接続される。携帯支払装置は、ペイメントカードを含むためにカードインタフェースが設けられたカードスロットと、電子装置の第1の接続インタフェースに電気的に接続され、電子装置を用いたペイメントカードのアクセスを可能にする第2の接続インタフェースと、を有する。 The portable payment device is a plug and play device and is detachably connected to the electronic device. The portable payment device is electrically connected to a card slot provided with a card interface to contain a payment card and a first connection interface of the electronic device, and allows the payment card to be accessed using the electronic device. Two connection interfaces.
トランザクションアプリケーションにより、プロセッサによって実行されるときに、電子装置は、本発明の方法を実行するようペイメントカード及び銀行のサーバに協力する。 When executed by a processor through a transaction application, the electronic device cooperates with the payment card and bank server to perform the method of the present invention.
本発明の更に別の目的は、方法を実行することができる電子装置を提供することである。 Yet another object of the present invention is to provide an electronic device capable of performing the method.
その結果、本発明の電子装置は、プロセッサと、プロセッサに結合するとともにトランザクションアプリケーションを格納する記憶装置と、プロセッサに結合するとともにペイメントカードが設けられた携帯支払装置に取り外し可能に結合する第1の接続インタフェースと、プロセッサに結合するとともに銀行のサーバと通信を行うように構成された通信装置と、を有する。 As a result, the electronic device of the present invention is removably coupled to a processor, a storage device coupled to the processor and storing a transaction application, and a portable payment device coupled to the processor and provided with a payment card. A connection interface, and a communication device coupled to the processor and configured to communicate with the bank server.
トランザクションアプリケーションにより、プロセッサによって実行されるときに、電子装置は、本発明の方法を実行するようペイメントカード及び銀行のサーバに協力する。 When executed by a processor through a transaction application, the electronic device cooperates with the payment card and bank server to perform the method of the present invention.
本発明の更に別の目的は、異なるソースからのデータを管理する種々のセキュリングメカニズムを用いるように構成されたペイメントカードを提供することである。 Yet another object of the present invention is to provide a payment card that is configured to use a variety of security mechanisms to manage data from different sources.
その結果、本発明のペイメントカードは、ペイメントカードに対するパーソナライゼーションプロセスを実行するためのアプリケーションを実行する電子装置に結合される。ペイメントカードは、制御モジュール及び記憶装置を有する。 As a result, the payment card of the present invention is coupled to an electronic device that executes an application for performing a personalization process for the payment card. The payment card has a control module and a storage device.
制御モジュールは、コントローラチップ、コントローラファームウェア及びアプリケーションプログラムインタフェース(API)を有する。 The control module includes a controller chip, controller firmware, and an application program interface (API).
記憶装置は、所定のオーソライゼーションシーケンスが行われた後のコントローラファームウェア及びAPIを介したアプリケーションへのアクセスのみが可能な隠し領域を有する。 The storage device has a hidden area that is only accessible to the application via the controller firmware and API after a predetermined authorization sequence has been performed.
隠し領域は、複数の隠しデータブロックに分割される。隠しデータブロックの各々は、ストレージセキュリティレベルに関連し、予め決定されたデータタイプのパーソナライゼーションデータを記憶するように構成される。 The hidden area is divided into a plurality of hidden data blocks. Each of the hidden data blocks is associated with a storage security level and is configured to store personalization data of a predetermined data type.
隠しデータブロックの各々に対して、コントローラチップは、隠しデータブロックのストレージセキュリティレベルに対応する複数のセキュリングメカニズムの予め決定されたものとともにパーソナライゼーションデータを格納するパーソナライゼーションプロセスを実行するよう構成される。 For each hidden data block, the controller chip is configured to perform a personalization process that stores personalization data along with a predetermined one of a plurality of security mechanisms corresponding to the storage security level of the hidden data block. The
本発明の他の特徴及び利点は、添付図面に関連する好適な実施の形態の以下の詳細な説明で明らかになるであろう。
図1に示すように、本発明によるシステム100の好適な実施の形態は、取引に関連した支払いを処理する方法を実施するためのものである。システム100は、銀行のサーバ5と通信を行うことができる電子装置1と、ペイメントカード22が設けられ、電子装置1に取り外し可能に接続され、かつ、電子装置1にペイメントカード22を結合するためのインタフェース機器としての役割を果たす携帯支払装置2と、を有する。
As shown in FIG. 1, a preferred embodiment of a
本実施の形態において、電子装置1を、パーソナルコンピュータ、ラップトップコンピュータ、タブレット型コンピュータ、モバイル機器、現金自動預け払い機(ATM)及び自動販売機のうちの一つを用いて具体化することができる(図2参照)。パーソナルコンピュータ、ラップトップコンピュータ、タブレット型コンピュータ及びモバイル機器は顧客と商店主のいずれかの所有とすることができることに留意されたい。電子装置1は、支払いを処理する方法を電子装置1に実行させるように設計されたアプリケーションを実行するネットワーク接続及びメカニズムを有する必要がある。
In the present embodiment, the
電子装置1は、ネットワーク上で銀行のサーバ5と通信を行うよう作動する。銀行のサーバ5を、ペイメントカードを顧客に発行するマスターバンク又はメンバーバンクによって操作することができる。本実施の形態において、銀行のサーバ5は、電子装置と通信を行うためのプラットホームサーバ3と、プラットホームサーバ3に結合される銀行システム4と、を有する。種々の実施の形態において、プラットホームサーバ3及び銀行システム4を、単一の構成要素(例えば、サーバ)として統合し又は専用のチャネル若しくはセッション上で通信を行う二つの個別の構成要素として実現することができる。プラットホームサーバ3及び銀行システム4を個別の構成要素として実現する場合、プラットホームサーバ3を、銀行以外の第三者によって操作することができる。
The
電子装置1は、プロセッサ11と、プロセッサ11に結合されるとともにトランザクションアプリケーション120を格納する記憶装置12と、プロセッサ11に結合される第1の接続インタフェース13と、プロセッサ11に結合される入出力(I/O)装置14と、プロセッサ11に結合される通信装置15と、を有する。
The
本実施の形態において、第1のコネクタ13を、ユニバーサルシリアルバス(USB)2.0,USB3.0,MiniUSB又はUSBポートを用いて具体化することができる。I/O装置14は、マウス/キーボードの組合せ、タッチスクリーン、スピーカ/ディスプレイの組合せ又はその組み合わせを有することができるが、それに限定されない。電子装置1が自動販売機を用いて具体化される場合、I/O装置14は、複数の物理的/仮想的なボタン、コントロールパネル、商品ディスペンサー又はその組み合わせを有することができる。電子装置を現金自動預け払い機(ATM)を用いて具体化する場合、I/O装置14は、タッチスクリーン、キーボード及び現金自動支払機を有することができる。
In the present embodiment, the
携帯支払装置2は、プラグアンドプレイ装置(例えば、ユニバーサルシリアルバス(USB)2.0,USB3.0,MiniUSB又はUSB接続を有する装置)を用いて具体化される。携帯支払装置2は、支払いを処理する方法を実行するために電子装置1に取り外し可能に接続される。
The
携帯支払装置2を、ポケット又は財布に合う及び/又は装備品として財布、携帯機器等の他の物に取り付けるように十分に寸法を決めることができる。携帯支払装置2は、カードスロット201とともに形成されたハウジング20と、ハウジング20に配置された回路基板21と、回路基板21の上に配置されるとともに電子装置1の第1の接続インタフェース13に電気的に接続されるように構成された第2の接続インタフェース23と、を有する。カードスロット201には、ペイメントカード22を含むためのカードインタフェースが設けられる。カードインタフェースは、ペイメントカード22と第2の接続インタフェース23との間の通信インタフェースを提供し、その結果、携帯支払装置2が電子装置1に結合されたときに、ペイメントカード22に対するアクセスが、電子装置1を用いることによって可能になる。ペイメントカード22が携帯支払装置2に接続されないときに携帯支払装置2に演算機能が設けられないことに留意されたい。
The
本実施の形態において、ペイメントカード22は、マイクロセキュアデジタル(SD)カードを用いることによって具体化される。ペイメントカード22は、制御モジュール220と、財務データチップ221と、記憶装置225と、を有する。財務データチップ221(図1参照)は、FISC II仕様によりコンパイルできる。
In the present embodiment, the
制御モジュール220は、コントローラチップ222と、読み出し専用メモリ(ROM)(図示せず)に配置されたコントローラファームウェア224と、アプリケーションプログラミングインタフェース(API)223と、を有する。コントローラチップ222及びROMを、集積回路パッケージングを用いて集積することができ、かつ、記憶装置225と並置することができる。
The
携帯支払装置2が電子装置1に結合されるとき、プロセッサ11は、コントローラファームウェア224を通じて財務データチップ221及び記憶装置225にアクセスするよう作動する。API223及び制御ファームウェア224は、トランザクションアプリケーション120の命令に従って動作することができる。API223は、トリプルデータ暗号化アルゴリズム対象鍵ブロック暗号(3DES)、高度暗号化標準(AES)、RSA暗号等のアルゴリズムを用いて暗号化を実行できる機能を有する。
When the
記憶装置225は、システム部226と、記憶部227と、を有する。システム部226は、基本操作情報によって構築される。記憶部227は、隠し領域228と、可視領域229と、を有する。可視領域229は、電子装置1のオペレーティングシステム(OS)によるアクセスを許可する。例えば、マイクロソフトのウィンドウズ(登録商標)システムについては、ファイル管理プログラムを用いることによって、可視領域229にアクセスすることができる。
The
隠し領域228は、OSにアクセスすることができず、隠し領域228に格納されたファイルの内容のOSを介した読出し、書込み又は変更のような動作を実行することを許可されない。代わりに、隠し領域228は、所定のオーソライゼーションシーケンスが行われた後のコントローラファームウェア224を介したトランザクションアプリケーション120へのアクセスのみが可能である。具体的に説明すると、携帯支払装置2が電子装置1に結合されるとき、コントローラファームウェア224は、可視領域229のみが検出されることをOSに報告する。その結果、OSは、隠し領域228をユーザに対して表示しない。隠し領域228は、ユーザがトランザクションアプリケーション120を実行するときのみアクセス可能であり、オーソライゼーションシーケンスをパスする。オーソライゼーションシーケンスに関する詳細は当業者によって容易に理解することができるので、簡潔のためにここでは詳細を論じない。
The hidden
隠し領域228は、携帯支払装置2のユーザと銀行のサーバ5を操作する銀行との間にある銀行預金口座に関連したバーチャル口座を格納する。銀行預金口座に関するデータは、財務データチップ221に格納される。実際には、隠し領域228は、複数の銀行預金口座にそれぞれ関連した複数のバーチャル口座を格納することができる。
The hidden
さらに、図3Aを参照しながら、支払いを処理する方法の実施の形態を説明する。以下の例において、電子装置1を、コンピュータを用いて実現することができ、取引を、台湾高速鉄道の乗車券の購入とする。
Further, referring to FIG. 3A, an embodiment of a method for processing a payment will be described. In the following example, the
最初に、ユーザは、乗車券の購入を処理するウェブサイトに接続するために電子装置1を操作することができる(図4参照)。ウェブサイトは、取引及び取引に対する支払に関連した取引情報を入力するためのインタフェースをユーザに提供することができる。ここで、取引情報は、旅行に関する詳細(例えば、ユーザ、出発時刻、出発地、行き先、鉄道運賃等の情報)を含む。
Initially, the user can operate the
取引情報がユーザによって与えられた後、ウェブサイトは、支払いを行うための複数の方法(例えば、コンビニエンスストア又は鉄道駅での支払い、通常のクレジットカード又はペイメントカード22の使用)をユーザに提供する。ここでは、この場合において、ユーザは、ペイメントカード22を用いた支払いを行うことを選択する。それに応じて、電子装置1のプロセッサ11は、トランザクションアプリケーション120を実行するよう作動する(ステップS11)。
After the transaction information is provided by the user, the website provides the user with multiple ways to make payments (eg, payment at a convenience store or railway station, use of a regular credit card or payment card 22). . Here, in this case, the user selects to perform payment using the
ステップS12において、プロセッサ11は、取引情報を受信する。その後、プロセッサ11は、ステップS13において認証すべきデータを生成するとともにステップS14において取引情報で行われる調整を無効にするためにトランザクションアプリケーション120に含まれるセキュリティ機能121を実行する。具体的に説明すると、認証すべきデータは、取引情報を含み、ステップS14の後、ユーザは、取引情報に任意の変更を行うことを許可されない。ステップS13及びステップS14を任意の順序で実行でき又は同時に実行できることに留意されたい。
In step S12, the processor 11 receives the transaction information. Thereafter, the processor 11 executes the
その後、プロセッサ11は、(ペイメントカード22が設けられた)携帯支払装置2を電子装置1に接続するためにユーザに対する命令を生成する(図5参照)。ステップS15でプロセッサ11が携帯支払装置2を通じてペイメントカード22を検出するとき、フローはステップS16に進む。そうでない場合、プロセッサ11は、携帯支払装置2が接続されるまでアイドル状態になる。
Thereafter, the processor 11 generates a command for the user to connect the portable payment device 2 (provided with the payment card 22) to the electronic device 1 (see FIG. 5). When the processor 11 detects the
ステップS16において、プロセッサ11は、I/O装置14を介して、確認のためにユーザに対して再び取引情報を出力し、ペイメントカード22に格納されたバーチャル口座のリストを、選択のためにユーザに提供する。具体的に説明すると、ペイメントカード22は、先ず、マスターバンクに関連したマスターバーチャル口座を格納し、種々のメンバーバンクに関連した追加のメンバーバーチャル口座を格納することができる。
In step S16, the processor 11 outputs the transaction information again to the user for confirmation via the I /
バーチャル口座の一つを選択した後、ステップS17において、プロセッサ11は、ペイメントカード22に関連したアクセスパスワードのユーザ入力を指示する命令を出力する(図6参照)。 After selecting one of the virtual accounts, in step S17, the processor 11 outputs a command instructing user input of an access password associated with the payment card 22 (see FIG. 6).
アクセスパスワードの受信(ステップS18)後、プロセッサ11は、次に、アクセスパスワードを、第1の接続インタフェース13及び第2の接続インタフェース23を通じてペイメントカード22に送信する。ステップS19において、ペイメントカード22は、アクセスパスワードを確認するよう作動する。アクセスパスワードが正しいことがペイメントカード22によって確認されたとき、ペイメントカード22は、アクセス許可命令を電子装置1に送信し、フローはステップS23に進む。そうでない場合、フローは、ペイメントカード22がアクセス拒否命令を電子装置1に送信するステップS20に進み、ステップS21において、ペイメントカード22は、誤ったアクセスパスワードを受信する連続的な出来事の回数をカウントする。回数がしきい値(例えば、3)より小さいとき、フローは、他のアクセスパスワードを入力することをユーザに許可するためにステップS17に戻る。そうでない場合、フローは、ペイメントカード22がロックされるとともにペイメントカード22に対するアクセスが禁止されるステップS22に進む。
After receiving the access password (step S18), the processor 11 then transmits the access password to the
ステップS23において、電子装置1は、(ステップS18で受信した)一時的に格納したアクセスパスワードをクリアする。このステップは、アクセスパスワードが他者によって読み出されないようにするために実行される。これは、方法を実行するために公共の電子装置又は商店主が所有する電子装置が用いられる場合にさらにいっそう重要である。
In step S23, the
ステップS24において、プロセッサ11は、ステップS13で生成された認証すべきデータ及びステップS16でユーザによって確認された取引情報を比較するよう作動する。認証すべきデータが取引情報と一致すると決定されたとき、フローはステップS25に進む。そうでない場合、フローはステップS12に戻る。 In step S24, the processor 11 operates to compare the data to be authenticated generated in step S13 with the transaction information confirmed by the user in step S16. When it is determined that the data to be authenticated matches the transaction information, the flow proceeds to step S25. Otherwise, the flow returns to step S12.
ステップS25において、プロセッサ11は、認証すべきデータをペイメントカード22に送信する。その後、ステップS26において、ペイメントカード22は、認証すべきデータ及び秘密鍵に基づいて取引認証コード(TAC)を生成するとともにTACを電子装置1に送信する。
In step S <b> 25, the processor 11 transmits data to be authenticated to the
具体的に説明すると、ペイメントカード22は、マスターバーチャル口座に対応するマスター秘密鍵を財務データチップ221に格納する。ペイメントカード22は、メンバーバーチャル口座に対応する追加のメンバー秘密鍵を隠し領域228に格納することができる。そのように、ペイメントカード22は、TACを生成するためのステップS26で選択したバーチャル口座に基づいて(マスター秘密鍵及びメンバー秘密鍵を含む)秘密鍵のうちの対応するものを選択する。
More specifically, the
ステップS27において、取引ソフトウェア120を実行するプロセッサ11は、TACを用いて支払コマンドを構成する。支払コマンドは、少なくとも取引情報及びTACを含み、暗号化される。
In step S27, the processor 11 executing the
図3Bを参照すると、ステップS27の後、電子装置1は、プラットホームサーバ3とのセッションを確立することを試みる。セッションは、電子装置1とプラットホームサーバ3との間の安全な通信チャネルを設けるとともにペイメントカード22の有効性を確認するためのものである。
Referring to FIG. 3B, after step S <b> 27, the
ステップA1において、トランザクションアプリケーション120を実行するプロセッサ11は、ステップS16で用いられたバーチャル口座をペイメントカード22から取得する。他の実施の形態において、携帯支払装置2のユーザを確認することができる種々のコード又は符号を用いることができることに留意されたい。
In step A1, the processor 11 executing the
ステップA2において、プロセッサ11は、セッション要求をプラットホームサーバ3に送信する。セッション要求は、バーチャル口座を有する。
In step A <b> 2, the processor 11 transmits a session request to the
ステップA3において、プラットホームサーバ3は、セッション要求の受信に応答してセッション識別(ID)を生成し、セッションIDを電子装置1に送信する。電子装置1は、セッションIDを受信し、ステップA4でセッションIDをペイメントカード22に送信する。
In step A <b> 3, the
ステップA5において、ペイメントカード22は、セッションID及びペイメントカード22の物的生産中に隠し領域228に格納されるカード識別鍵に基づいて第1の認証コードを生成するよう作動する。その後、ペイメントカード22は、第1の認証コードを電子装置1に送信する。
In step A5, the
カード識別鍵はペイメントカード22及びプラットホームサーバ3のみに知られており、かつ、方法の初めから終わりまで電子装置1に送信されないことに留意されたい。さらに、第1の認証コードの生成は、ペイメントカード22内で行われる。これは、電子装置1が第1の認証コードの生成に介入することができず、かつ、カード識別鍵なしでは有効な第1の認証コードを生成することができないことを保証する。したがって、有効なペイメントカード22のみが有効な第1の認証コードを生成することができる。
Note that the card identification key is known only to the
次に、ステップA6において、電子装置1は、第1の認証コードをプラットホームサーバ3に送信する。
Next, in step A <b> 6, the
次に、ステップA7において、プラットホームサーバ3は、ステップA2で電子装置1から受信したセッション要求に含まれるバーチャル口座に従って、格納されたユーザ識別鍵を見つける。ユーザ識別鍵は、カード識別鍵に対応し、バーチャル口座に専用のものである。
Next, in step A7, the
ステップA8において、プラットホームサーバ3は、ステップA3で生成したセッションID及びステップA7で見つけたユーザ識別鍵に基づいて第2の認証コードを生成する。
In step A8, the
ステップA9において、プラットホームサーバ3は、ステップA6で電子装置1から受信した第1の認証コードがステップA8で生成した第2の認証コードと一致するか否かを決定する。第1の認証コードが第2の認証コードと一致した(すなわち、ペイメントカード22が銀行から発行されたものである)と決定したとき、フローはステップA10に進む。そうでない場合、プラットホームサーバ3は、ペイメントカード22が有効な第1の認証コードを生成できなかった(、したがって、銀行から発行されたものでない)と決定し、フローを終了する。
In step A9, the
ステップA10において、プラットホームサーバ3は、セッションを確立するとともに取引を進めることができるようにするためにセッション応答を電子装置1に送信する。
In step A10, the
図3Cを参照すると、プラットホームサーバ3が取引を進めるのを許可した後、ステップS28において、セッションの下で、ステップS27で構成された支払コマンドを、プロセッサ11により通信装置15を介してプラットホームサーバ3に送信する。具体的に説明すると、送信は、セキュアソケットレイヤー(SSL)プロトコルを用いて実行される。次に、ステップS29において、プラットホームサーバ3は、支払コマンドを、専用チャネルを通じて銀行システム4に送信する。
Referring to FIG. 3C, after allowing the
支払コマンドの受信に応答して、ステップS30において、銀行システム4は、受信した支払コマンドを解読し、支払コマンドに基づいてペイメントカード22の有効性を確認するよう作動する。具体的に説明すると、銀行システム4は、ペイメントカード22(例えば、財務データチップ221又は隠し領域228)に格納された同一の秘密鍵を用いることによって、支払コマンドに含まれる認証すべきデータを用いて確認コードを生成する。一部の実施の形態において、確認コードを生成するための秘密鍵を、支払コマンドに含めるとともにプラットホームサーバ3によって銀行システム4に送信することができる。
In response to receiving the payment command, in step S30, the
その後、銀行システム4は、TACと確認コードとを比較する。確認コードがTACと一致することが決定されたとき、銀行システム4は、ペイメントカード22が有効であると決定し、取引情報は、取引中に変更されなかった。その後、フローはステップS31に進む。そうでない場合、フローはステップS36に進む。
Thereafter, the
ステップS31において、銀行システムは、支払コマンドに含まれる取引情報に従って支払いを処理する。この場合、鉄道運賃の料金(この場合、160ニュー台湾ドル)が、バーチャル口座によって表される銀行預金口座から引き落とされ、台湾高速鉄路公司によって所有される口座に送金される。
In step S31, the bank system processes the payment according to the transaction information included in the payment command. In this case, the railway fare fee (in this
その後、ステップS32において、銀行システム4は、取引が処理されたことを示す支払結果を生成し、支払結果をプラットホームサーバ3に送信する。
Thereafter, in step S <b> 32, the
次に、ステップS33において、支払結果が電子装置1に送られる。支払結果は、セッションの下では同様であり、SSLプロトコルを用いる。その後、ステップS34において、電子装置1は、携帯支払装置2を切り離すようユーザに命令する警告を出力することができる(図7参照)。
Next, in step S33, the payment result is sent to the
支払結果は、ステップS35でユーザに提供される認証情報を含むことができる。認証情報を、物理的な鉄道乗車券と引き換えるためにコンビニエンスストア若しくは駅で用いるためのクイックレスポンス(QR)コード若しくは一連のコードの形態又は携帯機器にダウンロードしたときに駅で直接用いることができる電子的な鉄道乗車券の形態とすることができる。 The payment result can include authentication information provided to the user in step S35. Authentication information can be used directly at the station when downloaded to a portable device or in the form of a quick response (QR) code or series of codes for use at a convenience store or station to redeem a physical train ticket It can be in the form of an electronic railroad ticket.
ステップS30において、確認コードがTACに一致しないと決定されたとき、銀行システム4は、ペイメントカード22が有効でない又は取引情報が送信中に変えられたことを決定する。その結果、ステップS36において、銀行システム4は、エラーメッセージを生成し、セラーメッセージをプラットホームサーバ3に送信する。ステップS37において、プラットホームサーバ3は、エラーメッセージを電子装置1に送り、電子装置1は、ステップS38でエラーメッセージを出力する。その結果、取引は処理されない。
When it is determined in step S30 that the confirmation code does not match the TAC, the
上述した方法を、小売店のような場所で採用することができる。そのような場合、顧客が商品及び/又はサービスを購入するとき、商店主は、トランザクションアプリケーションを実行する(ステップS11)ために電子装置1(例えば、パーソナルコンピュータ)を操作することができる。ステップS12において、取引情報を、例えば、商品及び/又はサービスに関連するバーコードを走査することによって電子装置1に入力することができる。その後、顧客は、ステップS15において、ペイメントカード22を有する携帯支払装置2を商店主に提供し、ステップS16において、取引情報を確認し、ステップS17において、電子装置1にアクセスパスワードを提供する。
The method described above can be employed in places such as retail stores. In such a case, when the customer purchases goods and / or services, the merchant can operate the electronic device 1 (eg, a personal computer) to execute the transaction application (step S11). In step S12, transaction information can be entered into the
電子装置1は、プラットホームサーバ3及び銀行システム4とともに自動的に後続ステップを実行する。その後、ステップS34において、支払いが処理され、顧客は、携帯支払装置2を検索するとともに商品/サービスを取得することができる。
The
例えば、方法は、商品/サービスが配達によって顧客に提供されるとともに商品/サービスが配達された後に支払いを行う場合に適用できる。配達職員は、第1の接続インタフェース13を有するとともにトランザクションアプリケーション120がインストールされた電子装置1を携えて行き、顧客が商品/サービスを確認した後に、方法を実行するために電子装置1を操作することができる。その結果、配達職員は、訪問中に現金を持つ必要がない。
For example, the method can be applied when goods / services are provided to customers by delivery and payment is made after goods / services are delivered. The delivery staff carries the
方法は、商品/サービスが自動販売機によって顧客に提供される場合に適用することもできる。支払いがステップS35で行われた後、自動販売機は商品を提供する。 The method can also be applied when goods / services are provided to customers by vending machines. After payment is made in step S35, the vending machine provides the merchandise.
さらに、携帯支払装置2を、現金を銀行預金口座から引き落とすために現金自動預入支払機とともに用いることができる。そのような場合において、方法が実行された後、ATMは、現金を顧客に支払う。
Furthermore, the
一部の実施の形態において、ペイメントカード22を、記憶装置225に追加データ(例えば、医療健康情報、ライセンス又は識別情報、会員情報等)を格納するように構成することができる。追加データを、アプリケーション120を実行する電子装置1によって記憶装置225に格納することができ、アプリケーション120は、更に(「パーソプロセス」(perso process)と称する)パーソナライゼーションプロセスを実行することができる。
In some embodiments,
パーソプロセスにおいて、ペイメントカード22に格納されるデータを種々のセキュリティレベルを用いて処理する必要があると仮定する(例えば、銀行の口座情報は他の一般的な情報より高いセキュリティレベルを要求するかもしれない。)。その結果、本発明のペイメントカード22は、更に安全であるとともに更に適用性のあるデータ管理を提供するようにも構成される。
Assume that in the personal process, the data stored on the
一部の実施の形態において、ペイメントカード22の隠し領域228は、複数の隠しデータブロックに分割される。隠しデータブロックの各々は、ストレージセキュリティレベルに関連し、予め決定されたデータタイプのパーソナライゼーションデータを記憶するように構成される。その結果、隠しデータブロックの各々に対して、コントローラチップ222は、ストレージセキュリティレベルに対応する複数のセキュリングメカニズムの予め決定されたものとともにパーソナライゼーションデータを格納するパーソプロセスを実行するよう構成される。
In some embodiments, the hidden
図8に示す例において、ペイメントカード22の隠し領域228は、入力データに対する8個の隠しデータブロック(5A〜5H)に分割される。具体的に説明すると、隠しデータブロック5Aは、ユーザの(一つ以上の)緊急連絡先、大病歴、薬物に対するアレルギー等のペイメントカード22のユーザに関する応急処置情報を格納するためのものである。
In the example shown in FIG. 8, the hidden
隠しデータブロック5Bは、ユーザの健康診断及び血液検査結果、電子機器による医療記録(EMR)等のユーザに関する基本健康及び医療情報を格納するためのものである。
The hidden
隠しデータブロック5Cは、身分証明書、パスポート、運転免許等のユーザ及び/又は親類によって保持される電子本人書類及びライセンスを格納するためのものである。
The hidden
隠しデータブロック5Dは、プリペイド鉄道乗車券又はイベントチケット、電子インボイス等の電子チケット及びレシートを格納するためのものである。隠しデータブロック5Eは、ユーザのプライベートデータを確認するものである。
The hidden
隠しデータブロック5Fは、種々の社会組織のユーザの登録データを格納するためのものである。隠しデータブロック5Gは、種々の銀行のユーザの口座情報を格納するためのものである。隠しデータブロック5Hは、その他の情報を格納するためのものである。
The hidden
例えば、四つの異なるセキュリングメカニズムが、異なるストレージセキュリティレベルに対するパーソプロセスを実現するために設けられる。さらに、関係者は、セキュリティレベルに基づいて隠しデータブロックの一部にアクセスするための認可を有することができる。 For example, four different security mechanisms are provided to implement personal processes for different storage security levels. In addition, parties can have authorization to access a portion of the hidden data block based on the security level.
異なるセキュリングメカニズムにおいて、ペイメントカード22に対して、パーソナライゼーションプロセスを実現するための許可を得るために種々の第三者との通信を確立することを要求することができる。
In different security mechanisms,
具体的に説明すると、セキュリングメカニズムの各々において、ペイメントカード22は、パーソプロセスを許可するための許可情報の少なくとも一部及び/又はパーソナライゼーションデータを格納するプラットホームサーバ3との通信が要求される。
Specifically, in each of the securing mechanisms, the
一部のセキュリングメカニズムにおいて、ペイメントカード22は、許可情報の他の部分を取得するために、許可された組織サーバ32、協力する組織サーバ33又は銀行システム4のような他の第三者との通信を行うことを更に要求される。
In some securitization mechanisms, the
許可された組織サーバ32を、パーソプロセスに関連した情報を提供するためにプラットホームサーバ3によって許可された第三者によって操作することができる。協力する組織サーバ33は、パーソプロセスに関連した情報を生成するためにプラットホームサーバ3に協力する第三者によって操作される。
The authorized
セキュリングメカニズムの一部において、パーソナライゼーションデータのユーザ入力が許可され(すなわち、パーソナライゼーションデータを、コントローラファームウェア224及びAPI223を介してアプリケーソン120から受信することができ)、それに対し、他のセキュリングメカニズムにおいて、パーソナライゼーションデータを、第三者から受信し、ユーザによって変更することができない。
In some of the security mechanisms, user input of personalization data is allowed (ie, personalization data can be received from
例えば、図8に示す例において、隠しデータブロック5Aについては、パーソナライゼーションデータをユーザによって入力/変更することができ、それに対するアクセスを全ての人に許可することができる。隠しデータブロック5C〜5Eについては、パーソナライゼーションデータをユーザによって入力/変更することができ、パーソナライゼーションデータは、ユーザによってのみアクセス可能である。隠しデータブロック5B,5F及び5Gについては、パーソナライゼーションデータを第三者から受信し(すなわち、ユーザはデータを修正することができない。)、パーソナライゼーションデータは、ユーザによってのみアクセス可能である。隠しデータブロック5Hについては、パーソナライゼーションデータを第三者から受信し、それに対するアクセスを全ての人に許可することができる。
For example, in the example shown in FIG. 8, for the hidden data block 5A, personalization data can be entered / changed by the user and access to it can be granted to everyone. For hidden data blocks 5C-5E, personalization data can be entered / changed by the user and the personalization data can only be accessed by the user. For hidden data blocks 5B, 5F and 5G, personalization data is received from a third party (ie, the user cannot modify the data) and the personalization data is accessible only by the user. For the hidden
本実施の形態において、隠しデータブロック(5A〜5H)の各々は、パーソナライゼーションデータを格納するための複数の隠しデータサブブロックに更に分割される(例えば、隠しデータブロック5Gの下の隠しデータサブブロックの各々は、ある特定の銀行の登録されたデータ及び口座番号を格納する。)。特定の隠しデータブロックの下の全ての隠しデータサブブロックが同一のセキュリティレベルに関連し、かつ、同一のセキュリングメカニズムを用いることに留意されたい。
In the present embodiment, each of the hidden data blocks (5A-5H) is further divided into a plurality of hidden data sub-blocks for storing personalization data (eg, hidden data sub-blocks under the hidden
他の実施の形態において、追加の隠しデータブロックを更に分割することができ、存在する隠しデータサブブロックを、種々の他の情報を格納するために用いることができる。追加のセキュリングメカニズムを設けることもできる。 In other embodiments, additional hidden data blocks can be further divided and existing hidden data sub-blocks can be used to store various other information. Additional security mechanisms can also be provided.
使用の際に、ペイメントカード22のシステム部226は、隠しデータサブブロックのリスト61及び隠しデータサブブロック5A〜5Hの各々の下の隠しデータサブブロックのサブリスト62を維持することができる。隠しデータサブブロックの各々に対して、パーソナライゼーションデータを隠しデータサブブロックに格納するために特定のパーソプロセスを実行する。
In use, the
図9を参照すると、パーソプロセスは、登録ステップと、フォーマットステップと、パーソナライゼーションステップと、を有する。 Referring to FIG. 9, the personal process includes a registration step, a formatting step, and a personalization step.
登録ステップにおいて、ペイメントカード22は、隠しデータブロック5A〜5Hのうちの一つを指定し、パーソナライゼーションデータを格納するために用いるべき隠しデータサブブロックの一つを割り当てる。
In the registration step,
フォーマットステップにおいて、隠しデータブロック5A〜5Hのうちの指定された隠しデータブロックは、パーソナライゼーションデータをそこに格納するのを許可するために予め決定されたデータタイプに一致するようにフォーマットされる。 In the formatting step, the designated hidden data block of the hidden data blocks 5A-5H is formatted to match a predetermined data type to allow storing personalization data therein.
パーソナライゼーションステップにおいて、ペイメントカード22は、隠しデータブロック(5A〜5H)のうちの指定された隠しデータブロック(5A〜5H)のにパーソナライゼーションデータを格納する。
In the personalization step, the
本実施の形態において、隠しデータサブブロックの各々は、登録ステップを許可するための前もってセットした登録ID/パスワードの組合せ及びフォーマットステップを許可するための前もってセットしたフォーマットID/パスワードの組合せが格納される。 In this embodiment, each of the hidden data sub-blocks stores a preset registration ID / password combination to allow the registration step and a preset format ID / password combination to allow the formatting step. The
パーソプロセスの登録ステップを実行する前に、ペイメントカード22は、登録を許可するID/パスワードの組合せを受信し、登録を許可するID/パスワードの組合せが前もってセットした登録ID/パスワードの組合せと一致するときのみ登録ステップを実行する。同様に、パーソプロセスのフォーマットステップを実行する前に、ペイメントカード22は、フォーマット許可ID/パスワードの組合せを受信し、フォーマット許可ID/パスワードの組合せが前もってセットしたフォーマットID/パスワードの組合せと一致するときのみ登録ステップを実行する。
Before executing the registration step of the personal process, the
更に図1及び図10を参照しながら、第1のセキュリングメカニズムによって実現されるパーソプロセスを詳細に説明する。 Further, with reference to FIGS. 1 and 10, the personal process realized by the first securing mechanism will be described in detail.
ステップS40において、ユーザは、コンピュータ機器1のアプリケーション120を操作し、コンピュータ機器1は、それに応答してステップS41でパーソプロセスを起動する。ステップS42において、ユーザは、ペイメントカード22に格納されるデータのタイプに従って隠しデータブロック(5A〜5H)のうちの一つ及び隠しデータブロック(5A〜5H)の選択した隠しデータブロックの隠しデータサブブロックのうちの一つを選択する。選択に応答して、ペイメントカード22は、隠しデータブロック(5A〜5H)のうちの選択された隠しデータブロック及び隠しデータサブブロックのうちの選択された隠しデータサブブロックを指定する。例えば、隠しデータブロック(5H)の隠しデータサブブロックの一つは、パーソプロセスが課されるように指定される。
In step S40, the user operates the
ステップS43において、ユーザは、起動パスワードを入力するように命令される。その後、起動パスワードを受信するコンピュータ機器1は、ステップS44において、起動パスワードをペイメントカード22に送信する。ステップS45において、ペイメントカード22は、起動パスワードが正しいか否か決定する。起動パスワードが正しいと決定されたとき、フローはステップS46に進む。そうでない場合、フローを終了する。
In step S43, the user is instructed to enter an activation password. Thereafter, the
ステップS46において、コンピュータ機器1は、指定された隠しデータサブブロックに対応する登録許可ID/パスワードの組合せを要求するためにプラットホームサーバ3と通信を行う。ステップS47において、プラットホームサーバ3は、登録ステップのために、例えば、隠しデータブロック(5H)に関連した第三者によってペイメントカード22が許可されたか否かを決定する。ペイメントカード22が登録ステップを許可されたと決定したとき、フローはステップS48に進む。そうでない場合、プロセスを終了する。
In step S46, the
ステップS48において、プラットホームサーバ3は、指定された隠しデータサブブロックに対応する登録許可ID/パスワードの組合せ及び他の関連の情報をコンピュータ機器1に送信する。その後、コンピュータ機器1は、ステップS49において登録コマンドをペイメントカード22に送信するために登録許可ID/パスワードの組合せを用いる。
In step S <b> 48, the
ステップS50での登録コマンドの受信に応答して、ペイメントカード22は、ステップS51において、受信した登録許可ID/パスワードの組合せと前もってセットした登録ID/パスワードの組合せとを比較することによって、登録ID/パスワードの組合せが正しいか否かを決定する。登録ID/パスワードの組合せが前もってセットした登録ID/パスワードの組合せと一致すると決定したとき、フローはステップS52に進む。そうでない場合、プロセスを終了する。
In response to receiving the registration command at step S50, the
ステップS52において、ペイメントカード22は、隠しデータブロック5H内の指定された隠しデータサブブロックを物理的に割り当て、指定された隠しデータサブブロックに関連の情報を格納する。具体的に説明すると、コントローラファームウェア224は、関連の情報をコントローラチップ222に送信し、コントローラチップ222は、指定された隠しデータサブブロックの物理アドレスを、リスト61を介して識別し、識別した物理アドレスに関連の情報を書き込み、これによって、登録ステップを完了する。
In step S52, the
その後、プロセスはフォーマットステップに進む。ステップS53において、コンピュータ機器1は、指定された隠しデータサブブロックに対応するフォーマット許可ID/パスワードの組合せを要求するためにプラットホームサーバ3と通信を行う。プラットホームサーバ3は、ステップS54において、ペイメントカード22にフォーマットステップを許可するか否かを決定する。ペイメントカード22が、例えば、隠しデータブロック(5H)に関連した第三者によってフォーマットステップを許可されることを決定したとき、フローはステップS55に進む。そうでない場合、プロセスを終了する。
The process then proceeds to the formatting step. In step S53, the
ステップS55において、プラットホームサーバ3は、指定された隠しデータサブブロックに対応するフォーマット許可ID/パスワードの組合せ及びパーソナライゼーション情報を、コンピュータ機器1に送信し、その後、コンピュータ機器1は、ステップS56において、ペイメントカード22にコマンドを送信するためにフォーマット許可ID/パスワードの組合せを使用する。
In step S55, the
それに応答して、ペイメントカード22は、ステップS57において、フォーマット許可ID/パスワードの組合せをコンピュータ機器1から受信し、その後、ステップS58において、受信したフォーマット許可ID/パスワードの組合せを前もってセットしたフォーマット許可ID/パスワードの組合せと比較することによって、フォーマット許可ID/パスワードの組合せが正しいか否かを決定する。フォーマット許可ID/パスワードの組合せが前もってセットしたフォーマット許可ID/パスワードの組合せがと一致することが決定されたとき、フローはステップS59に進む。そうでない場合、プロセスを終了する。
In response, the
ステップS59において、ペイメントカード22は、指定された隠しデータサブブロックをフォーマットし、指定された隠しデータサブブロックにパーソナライゼーションデータを格納する。
In step S59, the
本実施の形態において、パーソプロセスを反映するためにリスト61の更新もされる。
In the present embodiment, the
図11は、第2のセキュリングメカニズムを用いるパーソプロセスのステップを示す。図11に示す例において、ユーザは、「X1」という名前のクラブのユーザの会員情報をペイメントカード22に入力しようとすることができ、その結果、隠しデータブロック5Fの隠しデータサブブロックの一つにパーソナライゼーションプロセスが課される。
FIG. 11 shows the steps of the personal process using the second securing mechanism. In the example shown in FIG. 11, the user can try to input the membership information of the user of the club named “X1” to the
本例において、登録ステップ(すなわち、ステップS41〜S52)は、第1のセキュリングメカニズムを用いる登録ステップと同様に実行されるので、その詳細を、簡潔のためにここでは省略する。 In this example, the registration steps (ie, steps S41 to S52) are performed in the same manner as the registration steps using the first securing mechanism, and details thereof are omitted here for the sake of brevity.
第1のセキュリングメカニズムの使用と第2のセキュリングメカニズムの使用との間の主な違いは、以下の通りである。ステップS53において、コンピュータ機器1は、指定された隠しデータサブブロックに対応するフォーマット許可ID/パスワードの組合せを要求するために、許可された組織サーバ32(この場合、クラブX1によって操作されるサーバ)と通信を行う。許可された組織サーバ32は、プラットホームサーバ3の代わりに、ステップS54において、ペイメントカード22にフォーマットステップを許可するか否かを決定する。
The main differences between the use of the first and second securing mechanisms are as follows. In step S53, the
さらに、この場合のパーソナライゼーションデータは、アクセスのために全ての人に対して明らかにしようとしないので、指定された隠しデータサブブロックに対して、許可されていないアクセスの試みをブロックするためのアクセスID/パスワードの組合せを更に割り当てることができる。 In addition, the personalization data in this case does not attempt to reveal to everyone for access, so to block unauthorized access attempts against the specified hidden data sub-block. Access ID / password combinations can be further assigned.
図13A及び図13Bは、第3のセキュリングメカニズムを用いるパーソプロセスのステップを示す。図13A及び図13Bに示すような例において、ユーザは、銀行の口座情報を入力しようとすることができ、その結果、隠しデータブロック5Gの隠しデータサブブロックの一つにパーソプロセスが課される。
FIGS. 13A and 13B show the steps of the personal process using a third securing mechanism. In the example as shown in FIGS. 13A and 13B, the user can try to enter bank account information, which results in imposing a personal process on one of the hidden data sub-blocks of the hidden
本例において、登録ステップ(すなわち、ステップS41〜S52)は、第1のセキュリングメカニズム及び第2のセキュリングメカニズムを用いる登録ステップと同様に実行されるので、その詳細を、簡潔のためにここでは省略する。 In this example, the registration steps (ie, steps S41-S52) are performed in the same manner as the registration steps using the first and second security mechanisms, so that details are here for brevity. I will omit it.
第1のセキュリングメカニズムの使用と第3のセキュリングメカニズムの使用との間の主な違いは、以下の通りである。 The main difference between the use of the first and third securing mechanisms is as follows.
フォーマットステップで用いられるフォーマット許可ID/パスワードの組合せは、プラットホームサーバ3及び協力する組織サーバ33(この場合、銀行システム4以外の第三者によって操作されるサーバ)によって協力して生成される。
The format permission ID / password combination used in the formatting step is generated cooperatively by the
フォーマット許可ID/パスワードの組合せの生成を、図12に示すステップを用いて行うことができる。ステップS61において、銀行システム4は、プラットホームサーバ3及び協力する組織サーバ33の両方に対して、フォーマット許可ID/パスワードの組合せを生成するのに必要なデータの要求を送信する。それに応答して、プラットホームサーバ3及び協力する組織サーバ33はそれぞれ、ステップS62及びステップS63において、フォーマット許可ID/パスワードの組合せを生成するのに必要なデータの一部を銀行システム4に戻す。その後、銀行システム4は、ステップS64において、受信したデータを用いてフォーマット許可ID/パスワードの組合せを生成する。
The generation of the format permission ID / password combination can be performed using the steps shown in FIG. In step S61, the
その後、(図13Aで示すような)フォーマットステップでは、ステップS53において、コンピュータ機器1は、銀行システム4からのフォーマット許可ID/パスワードの組合せを要求する。その後、ステップS71において、銀行システム4は、プラットホームサーバ3及び協力する組織サーバ33から、フォーマットステップが許可されたか否かを問い合わせる。
Thereafter, in the formatting step (as shown in FIG. 13A), in step S53, the
(図13Bを参照すると、)それに応答して、プラットホームサーバ3及び協力する組織サーバ33はそれぞれ、ステップS72a及びステップS72bにおいて、フォーマットステップが許可されたか否かを決定する。具体的に説明すると、プラットホームサーバ3及び協力する組織サーバ33のそれぞれについて、フォーマットステップが許可されていないと決定されたとき、否定応答が銀行システム4に送信される(ステップS73a及びステップS73b)。それに対し、フォーマットステップが許可されたと決定されたとき、肯定応答が銀行システム4に送信される(ステップS74a及びステップS74b)。協力する組織サーバ33がフォーマットステップが許可されたことを決定するときにステップS74bでパーソナライゼーションデータも銀行システム4に送信されることに留意されたい。
In response thereto (see FIG. 13B), the
銀行システム4は、ステップS75で応答を受信し、ステップS76で両方の応答が肯定であるか否かを決定し、両方の応答が肯定であるときにステップS77に進む。応答の少なくとも一方が否定である時、ステップS78において、銀行システム4は、応答をコンピュータ機器1に戻し、プロセスを終了することを知らせる。
The
銀行システム4は、ステップS77において、ステップS64で生成したフォーマット許可ID/パスワードの組合せを取得し、ステップS79において、フォーマット許可ID/パスワードの組合せをパーソナライゼーションデータとともにコンピュータ機器1に送信する。その後、コンピュータ機器1は、上述したようなパーソプロセスを継続する。
In step S77, the
図14は、第4のセキュリングメカニズムを用いるパーソプロセスのステップを示す。図14に示す例において、ユーザは、ユーザの応急処置情報をペイメントカード22に入力しようとすることができ、その結果、隠しデータブロック5Aの隠しデータサブブロックの一つにパーソプロセスが課される。
FIG. 14 shows the steps of the personal process using the fourth securing mechanism. In the example shown in FIG. 14, the user can try to input the user's first aid information to the
本例において、登録ステップ(すなわち、ステップS41〜S52)は、第1のセキュリングメカニズムを用いる登録ステップと同様に実行されるので、その詳細を、簡潔のためにここでは省略する。 In this example, the registration steps (ie, steps S41 to S52) are performed in the same manner as the registration steps using the first securing mechanism, and details thereof are omitted here for the sake of brevity.
第1のセキュリングメカニズムの使用と第4のセキュリングメカニズムの使用との間の主な違いは、以下の通りである。ステップS53において、コンピュータ機器1は、プラットホームサーバ3からのパーソナライゼーションデータを要求しない。代わりに、ペイメントカード22がステップS59でフォーマットされた後に、コンピュータ機器1は、ステップS81において、応急処置情報を入力することをユーザに許可する。その後、ステップS82において、コンピュータ機器1は、隠しデータブロック5Aの指定された隠しデータサブブロックに(パーソナライゼーションデータとして用いられる)応急処置情報を格納する。
The main differences between the use of the first and the fourth security mechanism are as follows. In step S <b> 53, the
パーソナライゼーションデータをプラットホームサーバ3から受信する場合に、受信したパーソナライゼーションデータは指定された隠しデータサブブロック(5A)の次のアクセスに対するアクセスコードを有することができることに留意されたい。パーソナライゼーションデータがユーザによって入力される場合、アクセスコードもユーザによって決定される。したがって、パーソプロセスを完了した後、隠しデータサブブロックには、用いられるセキュリングメカニズムに基づく特定のアクセスレベルが割り当てられる。
Note that when receiving personalization data from the
例えば、ペイメントカード22を所持する人は誰でも、隠しデータブロック5Aの隠しデータサブブロックの読出しが許可されるが、ユーザのみが、隠しデータブロック5Aの隠しデータサブブロックの書込みが許可される。
For example, anyone holding the
ユーザは、隠しデータブロック5B及び5Fの隠しデータサブブロックの読出しが許可されるが、許可された組織(病院又は社会組織)のみが、隠しデータブロック5B及び5Fの隠しデータサブブロックの書込みが許可される。
The user is allowed to read the hidden data sub-blocks of the hidden
ユーザは、隠しデータブロック5C〜5Eの隠しデータサブブロックの読出し及び書込みが許可される。 The user is allowed to read and write the hidden data sub-blocks of the hidden data blocks 5C to 5E.
ユーザは、隠しデータブロック5Gの隠しデータサブブロックの読出しが許可されるが、協力する組織(銀行)のみが、隠しデータブロック5Gの隠しデータサブブロックの書込みが許可される。
The user is allowed to read the hidden data sub-block of the hidden
ペイメントカード22を所持する人は誰でも、隠しデータブロック5Hの隠しデータサブブロックの読出しが許可されるが、プラットホームサーバ3のみが、隠しデータブロック5Hの隠しデータサブブロックの書込みが許可される。
Anyone who holds the
要約すれば、本発明の方法は、通常のクレジットカードを使用するために商店主は特定の処理装置を提供する必要がない。携帯支払装置2がプラグアンドプレイ装置を用いて実現されるので、第1の接続インタフェース13を有するとともにトランザクションアプリケーション120がインストールされた任意の電子装置を、電子装置1として用いることができる。その結果、方法は、通常のクレジットカードが適用できない場合にペイメントカード22の使用を拡張するのに有益である。さらに、ペイメントカード22の隠し領域228を、各々がストレージセキュリティレベルに関連した複数の隠しデータブロックに分割することができる。隠しデータブロックの各々を、各々が起動すべきパーソナライゼーションプロセスを要求する複数の隠しデータサブブロックに更に分割することができる。その結果、隠し領域228を、向上したセキュリティを有する拡張した情報バンクと考えることができる。
In summary, the method of the present invention does not require the merchant to provide a specific processing device in order to use a normal credit card. Since the
Claims (16)
(a)前記電子装置(1)によって、取引及び取引に対する支払いに関連した取引情報を受信するステップと、
(b)前記電子装置(1)によって、前記携帯支払装置(2)を介して前記ペイメントカード(22)にアクセスするステップと、
(c)前記電子装置(1)によって、少なくとも取引情報を含む支払コマンドを生成するよう前記ペイメントカード(22)に協力するステップと、
(d)前記電子装置(1)によって、前記銀行のサーバ(5)とのセッションを確立するステップであって、前記セッションは、前記電子装置(1)と前記銀行のサーバ(5)との間の安全な通信チャネルを提供するステップと、
(e)前記電子装置(1)によって、ステップ(d)で確立された前記セッションの下で前記銀行のサーバ(5)に支払コマンドを送信するステップであって、前記銀行のサーバ(5)は、支払コマンドの受信に応答して前記支払コマンドに基づいて前記ペイメントカード(22)の有効性を確認するとともに前記ペイメントカード(22)が有効であると確認した後に前記支払コマンドに含まれる取引情報に従って支払いを処理するよう構成されるステップと、
(f)前記電子装置(1)によって、前記ステップ(d)で確立された前記セッションの下で前記銀行のサーバ(5)から支払結果を受信するステップであって、前記支払結果は、支払いを完了した後に前記銀行のサーバ(5)によって生成されるステップと、
を備え、
ステップ(d)は、
(d1)前記電子装置(1)によって、前記ペイメントカード(22)からバーチャル口座を取得するサブステップであって、前記バーチャル口座は、前記携帯支払装置(2)のユーザと前記銀行のサーバ(5)を操作する銀行との間にあり、かつ、前記支払いのために用いられる銀行預金口座に関連するサブステップと、
(d2)前記電子装置(1)によって、セッション要求を前記銀行のサーバ(5)に送信するサブステップであって、前記セッション要求は前記バーチャル口座を有するサブステップと、
(d3)前記銀行のサーバ(5)によって、前記セッション要求の受信に応答してセッション識別(ID)を生成するとともに前記セッションIDを前記電子装置(1)に送信するサブステップと、
(d4)前記電子装置(1)によって、前記セッションIDを前記ペイメントカード(22)に送信するサブステップであって、前記ペイメントカード(22)は、前記セッションIDに基づいて、第1の認証コード及び前記ペイメントカード(22)に格納されるカード識別鍵を生成し、前記第1の認証コードを前記電子装置(1)に送信するように構成されるサブステップと、
(d5)前記電子装置(1)によって、前記第1の認証コードを前記銀行のサーバ(5)に送信するサブステップと、
(d6)前記銀行のサーバ(5)によって、サブステップ(d2)で前記電子装置(1)から受信した前記セッション要求に含まれる前記バーチャル口座に従って、格納されたユーザ識別鍵を見つけ出すサブステップであって、前記ユーザ識別鍵は、前記カード識別鍵に対応し、前記バーチャル口座に専用のものであるサブステップと、
(d7)前記銀行のサーバ(5)によって、サブステップ(d3)で生成した前記セッションID及びサブステップ(d6)で見つけた前記ユーザ識別鍵に基づいて、第2の認証コードを生成するサブステップと、
(d8)前記銀行のサーバ(5)によって、サブステップ(d5)で前記電子装置(1)から受信した前記第1の認証コードがサブステップ(d7)で生成した前記第2の認証コードに一致するか否かを決定するサブステップと、
(d9)前記第1の認証コードが前記第2の認証コードに一致することをサブステップ(d8)で決定したときに前記セッションを確立するために、前記銀行のサーバ(5)によって、セッション応答を前記電子装置(1)に送信するサブステップと、
を有することを特徴とする方法。 In a method for processing a payment carried out using an electronic device (1) removably connected to a portable payment device (2) and communicating with a bank server (5), the portable payment device (2) comprises: A plug-and-play device and a payment card (22),
(A) receiving, by the electronic device (1), transaction information related to transactions and payments for transactions;
(B) accessing the payment card (22) by the electronic device (1) via the portable payment device (2);
(C) cooperating with the payment card (22) by the electronic device (1) to generate a payment command including at least transaction information;
(D) Establishing a session with the bank server (5) by the electronic device (1), the session between the electronic device (1) and the bank server (5). Providing a secure communication channel;
(E) sending a payment command by the electronic device (1) to the bank server (5) under the session established in step (d), wherein the bank server (5) Transaction information included in the payment command after confirming the validity of the payment card (22) based on the payment command in response to receiving the payment command and confirming that the payment card (22) is valid Steps configured to process payments according to:
(F) receiving a payment result from the bank server (5) under the session established in the step (d) by the electronic device (1), wherein the payment result is a payment Generated by said bank server (5) after completion;
Equipped with a,
Step (d)
(D1) A sub-step of acquiring a virtual account from the payment card (22) by the electronic device (1), the virtual account being a user of the mobile payment device (2) and a server (5 of the bank) Sub-steps associated with the bank account that is between and operating the bank and used for the payment;
(D2) a substep of sending a session request to the bank server (5) by the electronic device (1), wherein the session request comprises the virtual account;
(D3) generating a session identification (ID) in response to receipt of the session request by the bank server (5) and transmitting the session ID to the electronic device (1);
(D4) A sub-step of transmitting the session ID to the payment card (22) by the electronic device (1), wherein the payment card (22) uses a first authentication code based on the session ID. And a sub-step configured to generate a card identification key stored in the payment card (22) and send the first authentication code to the electronic device (1);
(D5) a sub-step of transmitting the first authentication code to the bank server (5) by the electronic device (1);
(D6) a sub-step of finding a stored user identification key by the bank server (5) according to the virtual account included in the session request received from the electronic device (1) in sub-step (d2). The user identification key corresponds to the card identification key and is dedicated to the virtual account;
(D7) Sub-step of generating a second authentication code by the bank server (5) based on the session ID generated in sub-step (d3) and the user identification key found in sub-step (d6) When,
(D8) The first authentication code received from the electronic device (1) in sub-step (d5) by the bank server (5) matches the second authentication code generated in sub-step (d7). A sub-step for deciding whether to
(D9) A session response is sent by the bank server (5) to establish the session when the sub-step (d8) determines that the first authentication code matches the second authentication code. Transmitting to the electronic device (1),
Method characterized by having a.
(a)前記電子装置(1)によって、取引及び取引に対する支払いに関連した取引情報を受信するステップと、
(b)前記電子装置(1)によって、前記携帯支払装置(2)を介して前記ペイメントカード(22)にアクセスするステップと、
(c)前記電子装置(1)によって、少なくとも取引情報を含む支払コマンドを生成するよう前記ペイメントカード(22)に協力するステップと、
(d)前記電子装置(1)によって、前記銀行のサーバ(5)とのセッションを確立するステップであって、前記セッションは、前記電子装置(1)と前記銀行のサーバ(5)との間の安全な通信チャネルを提供するステップと、
(e)前記電子装置(1)によって、ステップ(d)で確立された前記セッションの下で前記銀行のサーバ(5)に支払コマンドを送信するステップであって、前記銀行のサーバ(5)は、支払コマンドの受信に応答して前記支払コマンドに基づいて前記ペイメントカード(22)の有効性を確認するとともに前記ペイメントカード(22)が有効であると確認した後に前記支払コマンドに含まれる取引情報に従って支払いを処理するよう構成されるステップと、
(f)前記電子装置(1)によって、前記ステップ(d)で確立された前記セッションの下で前記銀行のサーバ(5)から支払結果を受信するステップであって、前記支払結果は、支払いを完了した後に前記銀行のサーバ(5)によって生成されるステップと、
を備え、
ステップ(b)は、
(b1)前記携帯支払装置(2)が前記電子装置(1)に接続されたときに、前記電子装置(1)によって、前記ペイメントカード(22)が検出されたか否かを決定するステップと、
(b2)前記ペイメントカード(22)が検出されたことの決定に応答して、前記電子装置(1)によって、アクセスパスワードの入力をユーザに要求する命令を出力するステップと、
(b3)前記アクセスパスワードの受信に応答して、前記電子装置(1)によって、前記アクセスパスワードを前記ペイメントカード(22)に送信するステップであって、前記ペイメントカード(22)は、前記アクセスパスワードを確認するとともに前記アクセスパスワードが正しいときにアクセス許可命令を前記電子装置(1)に送信するように構成されるステップと、
(b4)前記アクセス許可命令の受信に応答して、前記電子装置(1)によって、格納されたアクセスパスワードを一時的にクリアにするステップと、
を有することを特徴とする方法。 In a method for processing a payment carried out using an electronic device (1) removably connected to a portable payment device (2) and communicating with a bank server (5), the portable payment device (2) comprises: A plug-and-play device and a payment card (22),
(A) receiving, by the electronic device (1), transaction information related to transactions and payments for transactions;
(B) accessing the payment card (22) by the electronic device (1) via the portable payment device (2);
(C) cooperating with the payment card (22) by the electronic device (1) to generate a payment command including at least transaction information;
(D) Establishing a session with the bank server (5) by the electronic device (1), the session between the electronic device (1) and the bank server (5). Providing a secure communication channel;
(E) sending a payment command by the electronic device (1) to the bank server (5) under the session established in step (d), wherein the bank server (5) Transaction information included in the payment command after confirming the validity of the payment card (22) based on the payment command in response to receiving the payment command and confirming that the payment card (22) is valid Steps configured to process payments according to:
(F) receiving a payment result from the bank server (5) under the session established in the step (d) by the electronic device (1), wherein the payment result is a payment Generated by said bank server (5) after completion;
With
Step (b)
(B1) determining whether the payment card (22) is detected by the electronic device (1) when the portable payment device (2) is connected to the electronic device (1);
(B2) in response to the determination that the payment card (22) has been detected, outputting a command by the electronic device (1) requesting the user to enter an access password;
(B3) In response to receiving the access password, the electronic device (1) transmits the access password to the payment card (22), wherein the payment card (22) And configured to send an access permission instruction to the electronic device (1) when the access password is correct;
(B4) temporarily clearing the stored access password by the electronic device (1) in response to receiving the access permission command;
How it characterized in that it has a.
(c1)前記電子装置(1)によって、認証すべきデータを前記ペイメントカード(22)に送信するサブステップであって、前記認証すべきデータは前記取引情報を有し、前記ペイメントカード(22)は、前記認証すべきデータに基づいて取引認証コード(TAC)を生成するとともに前記TACを前記電子装置(1)に送信するように構成されるサブステップと、
(c2)前記電子装置(1)によって、前記TACを用いて前記支払コマンドを構成するサブステップと、
を有することを特徴とする請求項1と2のうちのいずれか一項に記載の方法。 Step (c)
(C1) Sub-step of transmitting data to be authenticated to the payment card (22) by the electronic device (1), the data to be authenticated having the transaction information, and the payment card (22) Is configured to generate a transaction authentication code (TAC) based on the data to be authenticated and to send the TAC to the electronic device (1);
(C2) Substep of configuring the payment command using the TAC by the electronic device (1);
The method according to claim 1, wherein the method comprises:
同一の秘密鍵を用いて、前記支払コマンドに含まれる前記認証すべきデータを用いながら確認コードを生成し、
前記TACと前記確認コードとを比較することによって、
前記ペイメントカード(22)の有効性を確認することを特徴とする請求項3に記載の方法。 The payment card (22) is configured to generate the TAC using a secret key stored in the payment card (22). In step (e), the bank server (5)
Using the same secret key, generate a confirmation code using the data to be authenticated included in the payment command,
By comparing the TAC and the confirmation code,
4. Method according to claim 3, characterized in that the validity of the payment card (22) is confirmed.
プロセッサ(11)と、
前記プロセッサ(11)に結合され、トランザクションアプリケーション(120)を格納する記憶装置(12)と、
前記プロセッサ(11)に結合された第1の接続インタフェース(13)と、
前記プロセッサ(11)に結合され、銀行のサーバ(5)と通信を行うように構成された通信装置(15)と、
プラグアンドプレイ装置であり、前記電子装置(1)に取り外し可能に接続された携帯支払装置(2)と、を有し、前記携帯支払装置(2)は、
ペイメントカード(22)を含むためのカードインタフェースを設けたカードスロット(201)と、
前記電子装置(1)の前記第1の接続インタフェース(13)に電気的に接続して、前記電子装置(1)を用いた前記ペイメントカード(22)へのアクセスを可能にする第2の接続インタフェース(23)と、を有するシステム(100)において、
前記トランザクションアプリケーション(120)は、前記プロセッサ(11)によって実行されるときに、請求項1と2のうちのいずれか一項の方法を実行するように前記電子装置(1)を前記ペイメントカード(22)及び前記銀行のサーバ(5)に協力させることを特徴とするシステム(100)。 A system (1) having an electronic device (1), wherein the electronic device (1)
A processor (11);
A storage device (12) coupled to the processor (11) for storing a transaction application (120);
A first connection interface (13) coupled to the processor (11);
A communication device (15) coupled to the processor (11) and configured to communicate with a bank server (5);
A portable payment device (2) that is a plug and play device and is detachably connected to the electronic device (1), wherein the portable payment device (2)
A card slot (201) provided with a card interface for containing a payment card (22);
A second connection electrically connecting to the first connection interface (13) of the electronic device (1) to allow access to the payment card (22) using the electronic device (1); In a system (100) having an interface (23),
When the transaction application (120) is executed by the processor (11), the electronic device (1) is placed on the payment card (1) to perform the method of any one of claims 1 and 2. 22) and the system (100) characterized by cooperating with the bank server (5).
前記プロセッサ(11)に結合され、トランザクションアプリケーション(120)を格納する記憶装置(12)と、
前記プロセッサ(11)に結合され、ペイメントカード(22)が設けられた携帯支払装置(2)に取り外し自在に結合するための第1の接続インタフェース(13)と、
前記プロセッサ(11)に結合され、銀行のサーバ(5)と通信を行うように構成された通信装置(15)と、
を有する電子装置(1)において、
前記トランザクションアプリケーション(120)は、前記プロセッサ(11)によって実行されるときに、請求項1と2のうちのいずれか一項の方法を実行するように前記電子装置(1)を前記ペイメントカード(22)及び前記銀行のサーバ(5)に協力させることを特徴とする電子装置(1)。 A processor (11);
A storage device (12) coupled to the processor (11) for storing a transaction application (120);
A first connection interface (13) coupled to the processor (11) for releasably coupling to a portable payment device (2) provided with a payment card (22);
A communication device (15) coupled to the processor (11) and configured to communicate with a bank server (5);
In an electronic device (1) having
When the transaction application (120) is executed by the processor (11), the electronic device (1) is placed on the payment card (1) to perform the method of any one of claims 1 and 2. 22) and an electronic device (1) characterized by cooperating with the bank server (5).
コントローラチップ(222)、コントローラファームウェア(224)及びアプリケーションプログラムインタフェース(API)(223)を有する制御モジュール(220)と、
所定のオーソライゼーションシーケンスが行われた後のみ前記コントローラファームウェア(224)及び前記API(223)を介して前記アプリケーション(120)にアクセスすることができる隠し領域(228)を有する記憶装置(225)と、
を有するペイメントカード(22)において、
前記隠し領域(228)は、複数の隠しデータブロック(5A〜5H)に分割され、前記隠しデータブロック(5A〜5H)の各々は、ストレージセキュリティレベルに関連し、かつ、予め決定されたデータタイプのパーソナライゼーションデータを格納するように構成され、
前記隠しデータブロック(5A〜5H)の各々に対して、前記コントローラチップ(222)は、前記隠しデータブロックの前記ストレージセキュリティレベルに対応する複数のセキュリングメカニズムのうちの予め決定されたセキュリングメカニズムによって前記パーソナライゼーションデータを格納するためのパーソナライゼーションプロセスを実行するように構成されることを特徴とするペイメントカード(22)。 A payment card (22) coupled to an electronic device (1), wherein the electronic device (1) executes an application (120) to perform a personalization process on the payment card (22). The payment card (22)
A control module (220) having a controller chip (222), controller firmware (224) and application program interface (API) (223);
A storage device (225) having a hidden area (228) that can access the application (120) via the controller firmware (224) and the API (223) only after a predetermined authorization sequence has been performed;
In a payment card (22) having
The hidden area (228) is divided into a plurality of hidden data blocks (5A-5H), and each of the hidden data blocks (5A-5H) is associated with a storage security level and has a predetermined data type. Configured to store personalization data for
For each of the hidden data blocks (5A to 5H), the controller chip (222) determines a predetermined securing mechanism among a plurality of secured mechanisms corresponding to the storage security level of the hidden data block. A payment card (22), characterized in that it is configured to perform a personalization process for storing said personalization data.
前記パーソナライゼーションデータを記憶するのに用いるために前記隠しデータブロック(5A〜5H)の一つを選択する登録ステップと、
前記パーソナライゼーションデータを格納できるようにするために、前記隠しデータブロック(5A〜5H)のうちの指定された隠しデータブロックを、前記予め決定されたデータタイプに一致するようにフォーマットするフォーマットステップと、
前記ペイメントカード(22)が、前記隠しデータブロック(5A〜5H)のうちの指定された隠しデータブロックに前記パーソナライゼーションデータを格納するパーソナライゼーションステップと、
を有することを特徴とする請求項12記載のペイメントカード(22)。 The personalization process is:
A registration step of selecting one of the hidden data blocks (5A-5H) for use in storing the personalization data;
Formatting a specified hidden data block of the hidden data blocks (5A-5H) to match the predetermined data type in order to be able to store the personalization data; ,
A personalization step in which the payment card (22) stores the personalization data in a designated hidden data block of the hidden data blocks (5A-5H);
13. A payment card (22) according to claim 12 , characterized in that
前記隠しデータサブブロックの各々は、前記登録ステップを許可するための前もってセットした登録ID/パスワードの組合せ及び前記フォーマットステップを許可するための前もってセットしたフォーマットID/パスワードの組合せが格納され、
前記ペイメントカード(22)は、登録許可ID/パスワードの組合せを受信し、前記登録許可ID/パスワードの組合せが前記前もってセットした登録許可ID/パスワードの組合せと一致するときのみ前記登録ステップを実行し、
前記ペイメントカード(22)は、フォーマット許可ID/パスワードの組合せを受信し、前記フォーマット許可ID/パスワードの組合せが前記前もってセットしたフォーマット許可ID/パスワードの組合せと一致するときのみ前記フォーマットステップを実行することを特徴とする請求項13に記載のペイメントカード(22)。 Each of the hidden data blocks (5A-5H) is divided into a plurality of hidden data sub-blocks, and in the registration step, the payment card (22) is used for storing the personalization data. Further specifying one of the hidden data sub-blocks of the designated hidden data block among the hidden data blocks (5A to 5H), and in the formatting step, the designated hidden of the hidden data sub-blocks Format the data sub-block,
Each of the hidden data sub-blocks stores a preset registration ID / password combination to allow the registration step and a preset format ID / password combination to allow the formatting step;
The payment card (22) receives the registration permission ID / password combination and executes the registration step only when the registration permission ID / password combination matches the previously set registration permission ID / password combination. ,
The payment card (22) receives the format permission ID / password combination and executes the formatting step only when the format permission ID / password combination matches the previously set format permission ID / password combination. 14. Payment card (22) according to claim 13 , characterized in that
前記第1のセキュリングメカニズムにおいて、前記登録許可ID/パスワードの組合せ、前記フォーマット許可ID/パスワードの組合せ及び前記パーソナライゼーションデータをプラットホームサーバ(3)から受信し、
前記第2のセキュリングメカニズムにおいて、前記登録許可ID/パスワードの組合せ及び前記パーソナライゼーションデータを前記プラットホームサーバ(3)から受信し、前記フォーマット許可ID/パスワードの組合せを、前記フォーマット許可ID/パスワードの組合せを提供するために前記プラットホームサーバ(3)によって許可される許可された組織サーバ(32)から受信し、
前記第3のセキュリングメカニズムにおいて、前記登録許可ID/パスワードの組合せ及び前記パーソナライゼーションデータを前記プラットホームサーバ(3)から受信し、前記フォーマット許可ID/パスワードの組合せを、第三者から受信し、前記フォーマット許可ID/パスワードの組合せを、前記プラットホームサーバ(3)及び協力する組織サーバ(33)によって協力して生成し、
前記第4のセキュリングメカニズムにおいて、前記登録許可ID/パスワードの組合せ及び前記フォーマット許可ID/パスワードの組合せを前記プラットホームサーバ(3)から受信し、前記パーソナライゼーションデータを、前記コントローラファームウェア(224)及び前記API(223)を介して前記アプリケーション(120)から受信することを特徴とする請求項14に記載のペイメントカード(22)。 The payment card (22) performs the personalization process according to one of a first, a second, a third and a fourth securing mechanism;
Receiving the registration permission ID / password combination, the format permission ID / password combination and the personalization data from the platform server (3) in the first securing mechanism;
In the second security mechanism, the registration permission ID / password combination and the personalization data are received from the platform server (3), and the format permission ID / password combination is received from the format permission ID / password. Receiving from an authorized organization server (32) authorized by the platform server (3) to provide a combination;
Receiving the registration authorization ID / password combination and the personalization data from the platform server (3) in the third securing mechanism, and receiving the format authorization ID / password combination from a third party; The format authorization ID / password combination is generated in cooperation by the platform server (3) and a cooperating organization server (33);
In the fourth security mechanism, the registration permission ID / password combination and the format permission ID / password combination are received from the platform server (3), and the personalization data is received from the controller firmware (224) and 15. Payment card (22) according to claim 14 , characterized in that it is received from the application (120) via the API (223).
登録コマンドの受信に応答して、前記隠しデータブロック(5A〜5H)のうちの一つから分割した隠しデータサブブロックを指定するサブステップと、
前記隠しデータブロック(5A〜5H)のうちの指定された隠しデータブロックの前記セキュリングメカニズムの一つの下で操作する第一者からフォーマット許可ID/パスワードの組合せを受信するサブステップと、
を有し、
前記フォーマットステップにおいて、受信したフォーマット許可ID/パスワードの組合せが前もってセットしたフォーマット許可ID/パスワードの組合せと一致することを決定したときに、指定された隠しデータサブブロックをフォーマットし、
前記パーソナライゼーションステップにおいて、前記指定された隠しデータサブブロックに前記パーソナライゼーションデータを格納することを特徴とする請求項13に記載のペイメントカード(22)。 The registration step includes:
In response to receiving a registration command, a sub-step for designating a hidden data sub-block divided from one of the hidden data blocks (5A-5H);
Receiving a format authorization ID / password combination from a first party operating under one of the Securing Mechanisms of a designated hidden data block of the hidden data blocks (5A-5H);
Have
When the formatting step determines that the received format permission ID / password combination matches a previously set format permission ID / password combination, the designated hidden data sub-block is formatted;
14. The payment card (22) of claim 13 , wherein in the personalization step, the personalization data is stored in the designated hidden data sub-block.
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW102132767 | 2013-09-11 | ||
TW102132767 | 2013-09-11 | ||
TW103130383 | 2014-09-03 | ||
TW103130383 | 2014-09-03 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015062116A JP2015062116A (en) | 2015-04-02 |
JP5981507B2 true JP5981507B2 (en) | 2016-08-31 |
Family
ID=52821432
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014184000A Expired - Fee Related JP5981507B2 (en) | 2013-09-11 | 2014-09-10 | How to process payments |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5981507B2 (en) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108345785B (en) * | 2017-01-25 | 2021-05-11 | 杨建纲 | Built-in intelligent safety action device |
CN108345782B (en) * | 2017-01-25 | 2021-02-12 | 杨建纲 | Intelligent hardware safety carrier |
CN107871234A (en) * | 2017-09-25 | 2018-04-03 | 上海壹账通金融科技有限公司 | Electric paying method and application server |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003296649A (en) * | 2002-03-29 | 2003-10-17 | Railway Technical Res Inst | Selling system |
JP4207461B2 (en) * | 2002-05-28 | 2009-01-14 | 沖電気工業株式会社 | Electronic coupon ticket transaction system |
US20100063893A1 (en) * | 2008-09-11 | 2010-03-11 | Palm, Inc. | Method of and system for secure on-line purchases |
SK50862008A3 (en) * | 2008-09-19 | 2010-06-07 | Logomotion, S. R. O. | System for electronic payment applications and method for payment authorization |
BRPI1014461B1 (en) * | 2009-05-03 | 2020-10-13 | Logomotion, S.R.O | payment terminal using a mobile communication device |
-
2014
- 2014-09-10 JP JP2014184000A patent/JP5981507B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2015062116A (en) | 2015-04-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20220366413A1 (en) | Payment system | |
RU2648944C2 (en) | Methods, devices, and systems for secure provisioning, transmission and authentication of payment data | |
US9311636B2 (en) | Mobile payment method and mobile payment apparatus | |
EP3764256B1 (en) | Securely communicating between a card reader and a mobile device | |
US20060136332A1 (en) | System and method for electronic check verification over a network | |
US10733598B2 (en) | Systems for storing cardholder data and processing transactions | |
EP2128830A1 (en) | A method and an electronic device for transferring application data from a source electronic device to a destination electronic device | |
TWI734764B (en) | Multi-dimensional barcode mobile payment method | |
EP2854087A1 (en) | Method for processing a payment | |
US20110178903A1 (en) | Personal identification number changing system and method | |
JP2016076262A (en) | Method of paying for product or service in commercial website via internet connection and corresponding terminal | |
US9659291B2 (en) | Method for processing a payment | |
JP5981507B2 (en) | How to process payments | |
US20180308076A1 (en) | Electronic financial processing system using personal atm terminal and method for processing thereof | |
US9589265B2 (en) | Mobile payment method | |
CN106157037B (en) | Mobile payment method and mobile payment equipment | |
TWM603166U (en) | Financial transaction device and system with non-contact authentication function | |
TW201631529A (en) | Mobile payment method and mobile payment apparatus | |
EP3082087B1 (en) | Mobile payment method | |
JP2004302947A (en) | Account transaction method, account transaction program and account transaction system | |
JP2018056831A (en) | IC card and financial transaction system | |
TWM655750U (en) | A system for managing contactless electronic transactions from user to entity by facilitating a unique communication channel between user's computing device and physical device | |
Král | Akceptace platebních karet na zařízeních s OS Android | |
TWM502910U (en) | Mobile payment device | |
KR20170007601A (en) | Complex financial terminal, Complex financial services system using Complex financial terminal and method thereof |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150914 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20151110 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20160202 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160324 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160628 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160728 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5981507 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |