IC識別カードを使用した支払いシステムおよび方法
支払いシステムは、ユーザを識別するためにIC識別カードを利用し、ユーザの銀行口座を検索および検証する。システムは、IC識別カードリーダを使用してユーザ身元情報を読み取り、それをユーザ銀行口座情報とともに、処理するように中間プラットフォームへ送信する。中間プラットフォームは、受信されたユーザ身元情報を、銀行取引要求の一部として、他の銀行取引情報とともに、処理される参加銀行サブシステムに送信する。参加銀行サブシステムは、ユーザ身元と銀行口座との間のマッピング関係に基づいて、中間プラットフォーム、または参加銀行サブシステムのいずれかによって、ユーザ識別に従って判断されるユーザの銀行口座との要求された銀行取引を実行する。ユーザ識別情報の復号化は、IC識別カードリーダによって、または中間プラットフォームにおいてのいずれかで行われる。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、データ処理技術分野に関連し、具体的には、IC識別カードを使用した商取引のための支払いシステムおよび支払い方法に関する。
【0002】
[関連出願]
本出願は、2007年6月13日に出願された中国特許出願、出願番号第200710112394.X号、名称「PAYMENT SYSTEM AND METHOD USING IC IDENTIFICATION CARD」からの優先権を主張する。
【背景技術】
【0003】
多額の現金を持ち歩くことは不便かつ危険であるため、多くの異なる取引の場面のために、銀行カードが広く使用されている。ますます多くの人々が、買い物に銀行カードを使用するようになっている。図1は、取引を処理するために銀行カードを使用する既存の支払いシステムの略ブロック図を示す。この既存のシステムには、銀行カード情報を読み取る受信端末113、販売業者サブシステム112、および取得サブシステム111が存在する。販売業者サブシステム112は、通常、サーバおよびいくつかの顧客端末(図示せず)を有する。販売業者サブシステム112における顧客端末は、受信端末113に接続するが、販売業者サブシステム112のサーバは、特別な専用ラインを介して取得者の取得サブシステム111に接続する。取得サブシステム111の取得者と参加銀行とが同一でない場合、提携銀行(中国のUnionPay等)の銀行間取引サブシステムを介して、取得サブシステム111から参加銀行の取得サブシステム(図示せず)にさらに接続される。
【0004】
ユーザが、図1の支払いを使用して支払いを行うために銀行カードを使用する場合、受信端末113(例えば、キャッシュレジスタ)は、まず、銀行カードの可読性に基づいて、銀行カードの信頼性について検証する。その後、販売業者サブシステム112の顧客端末は、身元情報(ユーザの身元を提示するためにユーザによって入力されている)、銀行カード番号、および他の販売業者取引情報を、販売業者サブシステム112のサーバに伝送する。続いて、販売業者サブシステム112のサーバは、取得サブシステム111に情報を送信する。取得者および参加銀行が同じ場合、取得サブシステム111は、取引を直接処理する。これが同じでなければ、本情報は、銀行間取引サブシステムを介して参加銀行に送信される。参加銀行サブシステムは、銀行カード情報および身元情報を使用して、ユーザの身元を検証する。身元が認証された場合、参加銀行サブシステムは、カード番号の口座からの引き落としを処理し、この引き落としに関する銀行取引結果を返送する。検証に失敗した場合、参加銀行サブシステムは、身元が検証不可能であることを示すメッセージを返送する。引き落としが成功したというメッセージを、販売業者サブシステム112が受信した後、販売業者は、認証のために、販売伝票に顧客(ユーザ)の署名を取ることができる。
【0005】
上記説明は、既存の技術において最も一般的な支払い取引プロセスを示す。しかしながら、本支払いプロセスは、後述のような特定の欠点を有する。
【0006】
図1の支払いプロセスにおいて、口座名義およびパスワードの組み合わせとともに銀行カードを使用して、取引全体におけるユーザの身元を認証する。既存の技術における店舗販売時点情報管理(POS)および現金自動預け払い機(ATM)等の端末による、銀行カードの認証の方法は、非常に高い危険性をもたらしている。現在の銀行カードは、磁気帯カード技術を使用して作製されている。磁気帯カードの偽造防止能力は低いため、これらのカードは、容易に模造または偽造される可能性がある。
【0007】
結果として、近年、銀行カードの新世代として、磁気帯カードに取って替わるスマートカードが提案されている。チップカード、集積回路(IC)カード、または単にICカードとも呼ばれるスマートカードは、情報を処理可能である集積回路を内蔵するポケットサイズのカードである。スマートカードは、入力を受信し、その入力を処理し、それを出力として配信することができる。カードは、一般的にはPVCであるが、場合によりABSである、プラスチックから作製される。カードは、偽造を阻止するためにホログラムを内蔵し得る。例えば、スマートカードを作製するために、EMV技術を使用することができる。EMVは、ユーロペイ、マスター、およびビザ等の国際銀行カード組織によって共同して開発されたスマートIC銀行カード技術の規格である。本規格は、スタンドアロン型動作、暗号化機能および復号化機能、ならびにストレージ能力を有する銀行カードのCPUチップを必要とし、これによって、より高レベルの安全性を達成する。
【0008】
しかしながら、磁気帯カードからスマートカードへの銀行カードの移行には、多額の費用がかかり、かつ時間がかかることが判明している。スマートカードの製造費用は、磁気帯カードの製造費用よりも何倍も高い。加えて、スマートカードを読み取り可能にするように既存のPOSおよびATMを改造するには、多額の費用がかかる。費用とリソースが莫大であるにもかかわらず、磁気帯カードからスマートカードへ銀行カードを移行したとしても、侵入者は、大きな利益が存在することから、依然としてスマートカードを偽造しようとし得る。さらに、ATMおよびPOS等の端末が、銀行カードを読み取り、銀行カードの信頼性を検証することが可能であっても、該銀行カードが、金融機関によってユーザに対して発行された同一の銀行カードであるか否か、または正当なユーザが、金融機関により発行されたスマートカードを使用しているか否かを確認することは不可能である。ユーザの身元を検証する他の実用的な方式が存在しないため、侵入者がパスワード等のユーザ情報を入手した場合、ユーザおよび販売業者にとって重大な金銭的損失がもたらされ得る。既存の技術において、ATMおよびPOSが、ユーザが入力した銀行口座パスワードを受信し、銀行カードの銀行口座情報を読み取ると、通常、ネットワーク上を伝送される前に銀行口座パスワードのみが暗号化される。銀行口座番号および取引金額等の重要な金融情報は、プレーンテキスト形式で送信される。侵入者が非合法的手段によって銀行口座パスワードを入手した場合、銀行口座番号等の金融情報を入手することが非常に容易になり、潜在的に、実際のユーザに対する金銭的損失がもたらされ、また、銀行取引の安全性が大幅に低下する。
【0009】
別の観点から考えると、磁気帯カードからスマートカードへの銀行カードの移行は、短期間で終わるものではない。したがって、取引の安全性を保証するために、支払いプロセスにおいてユーザの身元を検証する別の実用的な方法が必要とされる。
【発明の概要】
【0010】
本開示は、取引を処理するために銀行カードを使用する既存の技術における低安全性に関する問題を解決するために、IC識別カードを使用して商取引するための支払いシステムおよび支払い方法を提供する。
【0011】
支払いシステムは、ユーザを識別するために、IC識別カードを利用し、ユーザの銀行口座を検索および検証する。該システムは、IC識別カードリーダを使用してユーザ身元情報を読み取り、それをユーザ銀行口座情報とともに、中間プラットフォームに送信し、処理する。中間プラットフォームは、受信したユーザ身元情報を、他の銀行取引情報とともに、銀行取引要求の一部として、参加銀行サブシステムに送信し、処理する。参加銀行サブシステムは、ユーザ身元と銀行口座との間のマッピング関係に基づき、中間プラットフォーム、または参加銀行サブシステムのいずれかにより、ユーザ識別に従って判断されるユーザ銀行口座との要求された銀行取引を実行する。ユーザ識別情報の復号化は、IC識別カードリーダによって、または中間プラットフォームにおいて行われる。
【0012】
中間プラットフォームは、ユーザ身元情報と銀行口座との間のマッピング関係に基づいて、ユーザ銀行口座番号を入手し、参加銀行サブシステムに送信される銀行取引情報内にユーザ銀行口座番号を含み得る。銀行取引情報が銀行口座番号を含まない場合、参加銀行サブシステムは、ユーザ識別カード番号に対応する銀行口座番号を調べることができ、復号化後に銀行口座パスワードを検証し、取引を処理し、銀行取引結果を返送する。
【0013】
一部の実施形態において、入力ユニットは、銀行口座パスワード等のユーザ銀行口座情報を受信するために使用される。入力ユニットはまた、取引金額等の販売業者取引情報を受信するために使用され得る。
【0014】
安全性を強化するために、種々の暗号化スキームを使用することができる。IC識別カードは、印刷された写真等の暗号化されていないユーザ識別情報に加え、ユーザ識別カード番号等の暗号化されたユーザ識別情報を含み得る。復号化システムは、暗号化されたユーザ識別情報を復号化することによって、IC識別カードの信頼性を検証するために使用される。ある実施形態において、ユーザ識別情報の復号化は、中間プラットフォームで行われる。代替の実施形態において、ユーザ識別情報の復号化は、IC識別カードリーダによって行われる。
【0015】
一実施形態において、支払いシステムの受付装置は、参加銀行または第3者機関のいずれかによって提供される銀行暗号化キーを使用して、ユーザ銀行口座情報(ユーザ銀行口座パスワード等)を暗号化するために使用される暗号部を有する。別の暗号部も、取引金額を暗号化するために任意で使用される場合がある。中間プラットフォームにおいて、ユーザ識別情報および取引金額は、一致する復号化キーによって復号化される。暗号化されたユーザ銀行口座パスワードは、復号化および検証されるために、中間プラットフォームによって、参加銀行サブシステムに送られ得る。代替的に、ユーザ銀行口座パスワードは、中間プラットフォームによって復号化され、その後、参加銀行サブシステムに送信され得る。さらに、中間プラットフォームは、参加銀行サブシステムに送信して復号化、検証、および適用される前に、銀行取引情報もまた暗号化し得る。
【0016】
支払い取引のためのIC識別カードを使用した、開示される支払いシステムおよび支払い方法は、IC識別カード(一部の国における第2世代識別カード)の高品質暗号化、高安全性、および広範囲な使用から、費用の削減および安全性の強化の利益を受ける。
【0017】
この発明の概要は、下記の発明を実施するための形態においてさらに説明される選択された概念を、簡略な形式で紹介するために提供される。この発明の概要は、請求される主題の重要な特徴または本質的な特徴を識別することを意図せず、また、請求される主題の範囲を判断するための補助として使用されることを意図しない。
【図面の簡単な説明】
【0018】
発明を実施するための形態について、付随の図面を参照して説明する。図面において、参照番号の一番左の桁は、参照番号が最初に出現する図面を識別する。異なる図面における同一の参照番号は、類似項目または同一項目を示す。
【図1】取引を処理するために銀行カードを使用する既存の支払いシステムの略ブロック図を示す図である。
【図2】本開示に従うIC識別カードを使用する例示的な支払いシステムの略ブロック図である。
【図2A】図2の例示的な支払いシステムのI型の実現形態の略ブロック図である。
【図2B】図2の例示的な支払いシステムのII型の実現形態の略ブロック図である。
【図3A】本開示に従う受付装置の一例を示す図である。
【図3B】本開示に従う受付装置の一例を示す図である。
【図3C】本開示に従う受付装置の一例を示す図である。
【図3D】本開示に従う受付装置の一例を示す図である。
【図3E】本開示に従う受付装置の一例を示す図である。
【図4】本開示に従う例示的な受付装置の略図である。
【図5】ICカードリーダとインターフェース接続するコンピュータを使用する例示的な受付装置の略ブロック図を示す図である。
【図6】分離した暗号化ユニットを有する例示的な受付装置の略ブロック図である。
【図7】本支払いシステムの中間プラットフォームの更なる詳細を示す図である。
【図8】IC識別カードを使用した支払い方法の例示的なプロセスのフローチャートである。
【図9】中間プラットフォームとしてAlipay支払いプラットフォームを使用する支払い方法の例示的なプロセスを示す図である。
【発明を実施するための形態】
【0019】
支払いシステムおよび支払い方法は、支払い取引を処理するために一部の国(例えば、中国)において使用される第2世代識別カード等の、IC識別カード(識別として使用されるICチップまたはICカードを有する識別カード)を使用する。開示される支払いシステムおよび支払い方法は、IC識別カードの特徴(高品質暗号化および広範な使用等)を利用する。このIC識別カードは、一部の国および地域において既に広く使用されており、また、急速にさらに多くの国および地域で使用されるようになりつつある。IC識別カードがスマート銀行カードより優れている利点の1つは、前者のカードが、既に広範囲で使用されている場合があり、使用されていない場合でも、商取引のためにそのカードを商業的に何らかの使用をするか否かにかかわらず、一部の国ではすぐに使用されるであろうことである。IC識別カードは、政府によって実施されるため、人々に対する普及率が高く、また、ハードウェアおよびソフトウェアの両方の実施における統一規格の達成に対する障害が少ない傾向にある。対照的に、スマート銀行カードは、しばしば、既存のIC識別カードに加えて、各々の発行元の金融機関毎に金融機関の顧客に対して製造および発行される。複数の銀行の顧客であるユーザのためには、複数のスマート銀行カードの作製が必要であり得る。銀行が相互に協力しない場合、スマート銀行カードの多様性が生じるだけでなく、異なるスマート銀行カードに使用する異なる規格および技術が存在するようになる。
【0020】
以下に説明するように、開示される支払いシステムおよび支払い方法は、スマート銀行カードの作製に高い費用をかけずに、また、スマート銀行カード用の受付機の別々のネットワークを確立せずに、スマート銀行カードと少なくとも同じ安全性を有する支払い手順を確立する。一部の実施形態において、取引プロセス全体において暗号化キーを使用することによって、安全性をさらに強化することができる。開示される支払いシステムおよび支払い方法は、さらに便宜を図るため、既存の銀行カード(従来の磁気帯カード等)の使用と組み合わせ得る。
【0021】
第1世代識別カードと比べると、第2世代識別カードの偽造防止機能は改善されている。例示的な第2世代識別カードの1つは、9つの層から構成されている。2つの最外層は、層上に印刷される個人の身元情報を記録する。平衡層と呼ばれる別の層が存在し、静電気から保護するために使用される。平衡層上に、しばしばホログラフィックであることが可能である画像および/またはロゴを有する偽造防止膜が存在する。例えば、中国で使用される第2世代識別カードは、万里の長城の画像と、「中国」(漢字)のロゴを有する。この偽造防止膜は、オレンジ色および緑色の偽造防止マークから成り、比較的高度な技術により開発される。この平衡層は、長さが8ミリメートル、幅が5ミリメートル、および厚さが0.4ミリメートルのICチップを有する。また、平衡層は、コイルである2つのアンテナを有する。平衡層を使用して、個人情報漏洩を回避するとともに、指定のカードリーダによる個人情報の読み取りが可能になる。
【0022】
安全性機能の観点から考えると、新世代IC識別カードは、2つの偽造防止策を有する。1つは、個人情報をデジタル暗号化した後に、チップに書き込むデジタル偽造防止策である。この部分で使用される偽造防止デジタル暗号化は、概して、認定者によって適切かつ合法的に情報が暗号化されない限り、認定ICカードリーダがチップ内の情報を認識しないようにするために、政府機関によって開発および/または認可される。例えば、中国で使用される第2世代識別カードの偽造防止技術は、国家の安全性を考慮して開発され、非常に高い安全性特徴を有する。一例において、各地理的領域(例えば、州)は、地理的領域のパスワードを有し、各住民が個別のパスワードを有する。
【0023】
新世代IC識別カードに使用される別の偽造防止策は、偽装防止印刷技術である。IC識別カードの両側は、再現が困難である印刷パターンを有することが可能である。この偽装防止印刷技術は、ホログラムを含む多くの異なる策を使用することができる。
【0024】
デジタル偽造防止策および偽装防止印刷策の採用により、IC識別カードの安全性は、大幅に高められる。加えて、全国で使用される個人識別カードは、国家の安全性に関する重要な問題に触れることから、対応するカードリーダも、政府による厳重な安全性制御下にあるため、さらに安全性が高まる。例えば、中国において、次世代の国家個人識別カードの安全性を改善するために、カードリーダは、中国公安部のみによって開発され、政府指定の契約第3者機関のみにしか提供されず、カードリーダが危険にさらされる可能性はほとんど無い。
【0025】
一部の国および地域における第2世代識別カードの出現とともに、IC識別カードを読み取り可能なカードリーダが、ますます入手可能になってきている。
【0026】
図2は、本開示に従うIC識別カードを使用する例示的な支払いシステムの略ブロック図である。支払いシステム200は、いくつかの受付装置201および中間プラットフォーム202を含む。支払いシステム200は、参加銀行サブシステム203と通信して、支払いを行うための銀行取引を実行する。各受付装置201は、販売業者が、参加銀行の銀行口座を有する顧客(ユーザ)と商取引することを表し得る。
【0027】
受付装置201は、ユーザ身元情報、ユーザ銀行口座情報を受信するように適合される。ユーザ身元情報は、ユーザのIC識別カードからIC識別カードリーダ222によって読み取られるユーザ識別カード番号を含むが、肉眼、またはIC識別カードからIC識別カードリーダ222のいずれかによって読み取られるか、または他の手段によって入力され得る他のユーザ識別情報(例えば、カード所有者の印刷された写真またはデジタル写真)を含み得る。非常に基本的な形態において、IC識別カードは、販売業者によるカード所有者の視覚的な検証に使用することができる、カード所有者の印刷された写真を有し得る。好ましい実施形態において、IC識別カードに格納されたユーザ識別情報の少なくとも一部が暗号化される。ユーザ識別情報の暗号化により、視覚的な検証に加え、またはその代わりに、IC識別カードの信頼性のより安全な検証を提供する。
【0028】
中間プラットフォーム202は、プラットフォームプロセッサ261および通信ユニット262を含む。中間プラットフォーム202は、受付装置201から送信されたユーザ身元情報およびユーザ銀行口座情報を受信する。中間プラットフォーム202は、ユーザ身元情報およびユーザ銀行口座情報を含む銀行取引情報を、参加銀行システム203と通信して、銀行取引を要求する。その後、中間プラットフォーム202は、参加銀行システム203から銀行取引結果を受信し、さらに、支払いを完了するために、銀行取引結果を受付装置201に通信する。
【0029】
中間プラットフォーム202は、受付装置201と参加銀行サブシステム203との通信の間に介在する。受付装置201は、銀行に直接接続する必要はなく、代わりに、中間プラットフォーム202を介して銀行と通信する。
【0030】
以下に示すとおり、暗号化されたユーザ識別情報の復号化様態に応じて、2つの異なる型の実現形態が存在し得る。
【0031】
図2Aおよび2Bは、図2の例示的な支払いシステム200のI型およびII型の実現形態の略ブロック図である。図2Aの支払いシステム200Aは、I型の実現形態であり、図2Bの支払いシステム200Bは、II型の実現形態である。図2Aに示されるI型の実現形態において、ユーザ識別情報の復号化は、復号化チップ224を有するそれぞれのIC識別カードリーダ222を使用する各受付装置201Aにて行われる。中間プラットフォーム202Aが、ユーザ識別情報を復号化する復号化装置を有することは必要ではない(ユーザ識別情報が、中間プラットフォーム202Aに送信される前に、受付装置201Aにおいて再び暗号化されない限り)。II型の実現形態において、ユーザ識別情報の復号化は、その内部の復号化チップアセンブリ270を使用する中間プラットフォーム202Bにおいて行われる。受付装置201Bは、復号化するように単に暗号化されたユーザ識別情報を中間プラットフォーム202Bに送り、したがって、ユーザ識別情報を復号化するための復号化装置を有する必要はない。
【0032】
I型の実現形態の1つの利点は、IC識別カード内のユーザ識別情報を復号化する能力を有するIC識別カードリーダが、すでに一部の国(例えば、中国)において商業的に利用可能であり、本明細書に説明する支払いシステムを実施する上での障壁がより低いということである。しかしながら、I型の実現形態は、各支払い受付ユニット(販売業者の場所における)の復号化モジュール(例えば、復号化チップ224)を必要とするローカル復号化の使用により、より高い費用という不利点を有し得る。ローカル復号化により、各支払い受付ユニットに組み込まれる復号化機器が、十分な使用量を有しない可能性がある。さらに、ローカル復号化により、販売業者によるカード所有者の安全な検証を提供し得るが、別の人物の識別情報を使用して支払いシステムを使用して詐欺を働く可能性がある販売業者によって悪用される可能性がある。
【0033】
対照的に、II型の実現形態は、多くの支払い受付ユニット(販売業者)との取引を実行する中間プラットフォーム(202B)において実施される復号化モジュール(263)による集中復号化を用いる。複数の平行復号化モジュール(チップ)を、効率的かつ高速な復号化のために、中間プラットフォームにおいて一緒に使用することができる。さらに、II型の実現形態において、販売業者は、IC識別カード上の識別情報の復号化のための技術および機器へのアクセスを有していないので、販売業者が暗号化されたユーザ識別情報を偽造することによって、支払いシステムを悪用することが困難であり、したがって、支払いシステムをより安全なものにする。しかしながら、II型の実現形態は、中間プラットフォームにおける復号化のための商業的に利用可能な既製の解決策が存在しない可能性があるので、第1の型よりも高い技術面での障壁に直面する可能性がある。代わりに、支払いシステムの所有者は、まず政府の承認機関と協働して、復号化モジュールおよび中間プラットフォームを実現する許可を受け、その後、IC識別カードから読み取られる識別情報を復号化する能力を有するこのような中間プラットフォームを開発する必要がある可能性がある。
【0034】
一実施形態において、I型およびII型の両方の組み合わせは、受付装置および中間プラットフォームの両方が、ユーザ識別情報を復号化および/または暗号化する能力を有する場合に使用され得る。例えば、ユーザ認証情報は、IC識別カードの暗号化アルゴリズムに一致する第1の復号化アルゴリズムを使用して復号化され得る。復号化された識別情報は、IC識別カードの信頼性を検証するために、受付装置において販売業者によって使用され得る。その後、復号化された識別情報は、安全なデータ伝送のために、中間プラットフォームへ送信される前に、第2の暗号化アルゴリズムを使用して再び暗号化され得る。第2の暗号化アルゴリズムは、第1の暗号化アルゴリズムと同一であってもなくてもよい。特に、第2の暗号化アルゴリズムは、中間プラットフォームの所有者によって決定され、販売業者によって同意され得、IC識別カードに使用される元の暗号化アルゴリズムに一致するための、ICカード元(通常は政府機関)によって課される基準および要件を満たす必要はない。
【0035】
受付装置
以下では、I型の実現形態およびII型の実現形態の両方を、図3〜6を参照しながら例示的な実施形態を用いて説明する。
【0036】
図3A、3B、3C、3Dおよび3Eは、本開示に従う受付装置のいくつかの異なる構成を示す。図3A、3B、3C、3Dおよび3Eの受付装置301A、301B、301C、301Dおよび301Eは、図2、2Aおよび2Bの受付装置201のうちの1つを、図3A、3B、3C、3Dまたは3Eのそれぞれの受付装置301A、301B、301C、301Dまたは301Eに置き換えられることを、図2、2Aおよび2Bの支払いシステム200を参照しながら理解されたい。
【0037】
I型の実現形態において、受付装置(図3A、3Bおよび3Cの301A、301Bおよび301C等)は、IC識別カードから読み取られた身元情報を復号化するのに好適な復号化装置の第1の暗号部371を有する。この場合、復号化結果(例えば、復号化が成功したかどうか)は、IC識別カードの信頼性を検証するために、受付装置によって使用される。復号化された識別情報は、さらなる行為のために中間プラットフォームに送信され得る。中間プラットフォームの構成および要件に依存して、ユーザ識別情報は、中間プラットフォームに送信される前に再び暗号化され得る。
【0038】
II型の実現形態において、受付装置(図3Dおよび3Eの301Dおよび301E等)は、IC識別カードに読み取られた身元情報を復号化するための暗号部を有しない。この場合、暗号化された身元情報は、中間プラットフォーム202Bに送られ、復号化チップアセンブリ263によって復号化される。
【0039】
図3Aは、本開示に従う受付装置の第1の例示的な構成の略ブロック図を示す。受付装置301Aは、識別カードリーダ310Aと、受付部プロセッサ321、通信ユニット325、入力ユニット323、および出力ユニット324を含む販売業者処理ユニット320Aと、を有する。
【0040】
識別カードリーダ310Aを使用して、ユーザのIC識別カードのユーザ身元情報を読み取る。例示的な種類のユーザ識別情報は、ユーザ識別カード番号である。一部のIC識別カードは、ユーザ身元情報にカード所有者(ユーザ)の印刷された写真またはデジタル写真も含み得る。ユーザ識別カード番号、カード所有者の個人情報(名前、生年月日等)、およびデジタル写真等のデジタルユーザ身元情報は、指定された暗号化技術を用いて暗号化され得る。一部の実施形態において、識別カードリーダ310Aは、ユーザのIC識別カードを読み取ることに加え、ユーザの銀行口座情報を取り込むために、従来の銀行カードを読み取る能力も組み込み得る。
【0041】
入力ユニット323は、取引金額等の販売業者取引情報をさらに受信するために使用される。さらなる情報をユーザから受信するために、入力ユニット323も使用することができる。例えば、従来の銀行カードに関連する銀行口座情報を入力するために、入力ユニット323を使用することができる。
【0042】
また、ユーザは、構成に応じて、入力ユニット323またはICカードリーダ310Aのいずれかを介して、銀行口座パスワードを入力することができる。ICカードリーダ310Aがユーザ入力部と一体型でない場合、銀行口座パスワード等のかかる情報を入力するために、別々の入力ユニット323を使用することができる。また、支払いのためにユーザによって選択された参加銀行の情報を受信するために、入力部323を使用することができる。
【0043】
識別カードリーダ310Aは、IC識別カードのユーザ身元情報を読み取る。図3Aの識別カードリーダ310Aは、アンテナ311、RFモジュール312、および制御器313を有する。アンテナ311は、RFモジュール312に接続し、一方、RFモジュール312は、制御器313に接続する。アンテナ311およびRFモジュール312は、主に、識別カードにおける身元情報を受信するために使用される。動作中、RFモジュールは、固定周波数で電磁励起信号を連続的に送信する。IC識別カードが識別カードリーダ310Aに近接して配置される場合、識別カード内のコイルは、電磁励起信号の効果により弱電流を生成する。この弱電流は、識別カード内のICチップの電源としての役割を果たす。
【0044】
IC識別カードはまた、RF周波数を介する代わりに、直接接触を介して、好適なICカードリーダによって読み取ることもできることを理解されたい。加えて、RF周波数を使用する実装であっても、IC識別カードを励起するために必要なカードのスロットへの挿入の際に、励起領域は非常に低く維持し得る。
【0045】
識別カードのICチップは、暗号化された形のユーザ身元情報を有する。電磁励起信号の効果により、識別カードのチップは、ICチップに格納された暗号化されたユーザ身元情報を、識別カードリーダ310Aに送信することができる。識別カードリーダ310Aのアンテナ311およびRFモジュール312によって、暗号化されたユーザ身元情報を受信した後、ユーザ身元情報は制御器313によって取得され得、次いで中間プラットフォーム202に送信することができる。
【0046】
一実施形態において、IC識別カードリーダ310Aは、好適な暗号化技術およびカード暗号化キーを使用してユーザ身元情報を復号化するために使用される、第1の暗号部371を有する。販売業者処理ユニット320Aは、第2の暗号部372および第3の暗号部373を有する。第2の暗号部372は、銀行暗号化キーを使用して銀行口座パスワードを暗号化するために使用される。第3の暗号部373は、取引暗号化キーを使用して取引金額を暗号化するために使用され、これは、一実施形態において、第1の暗号部371によって使用されるカード暗号化キーと同一であることが可能である。
【0047】
暗号化された銀行口座パスワードは、中間プラットフォーム202を介して参加銀行サブシステム203に送信され、中間プラットフォーム202は、まず、検証のために、銀行口座パスワードを復号化してもよく、または復号化しなくてもよく、次いで、参加銀行サブシステム203に送信する前に、銀行口座パスワードを暗号化してもよく、または暗号化しなくてもよい。一般に、暗号化された銀行口座パスワードが、参加銀行サブシステム203によって復号化および検証される場合、受付装置201(例えば、図3Aにおける301A)と中間プラットフォーム202との間において安全な伝送を確実にする何らかの理由がない限り、中間プラットフォーム202による銀行口座パスワードの復号化および暗号化の追加の層は、不必要であり得る。
【0048】
身元情報の復号化に使用されるカード暗号化キーは、ICカード発行元(通常は政府機関)と、I型の実現形態におけるIDカードリーダの製造者またはII型の実現形態における中間プラットフォームの所有者との間で合意される。
【0049】
銀行口座パスワードを暗号化するために第2の暗号部372によって使用される銀行暗号化キーは、参加銀行によって提供されるか、または第3者機関によって提供されるかのいずれかであり得る。第3者機関の銀行暗号化キーを使用する場合、第3者機関は、対応する復号化キーも契約参加銀行に送信する。発行銀行が中間プラットフォームを介して受付装置から受信した暗号化された情報を復号化するために、適切な一致が提供される限り、異なる銀行が同一または異なる暗号化キーを使用することができる。
【0050】
このような暗号化キーおよび復号化キーを提供するために、中間プラットフォーム202が、販売業者と銀行との間の第3者機関としての役割を果たし得ることを理解されたい。各参加銀行の銀行復号化キーは、各参加銀行が、銀行口座パスワードを復号化するために、受信した銀行復号化キーを使用することができる限り、異なるまたは同一であることが可能である。
【0051】
取引暗号化キーは、中間プラットフォーム202と、受付装置301A(図2の201)を使用する販売業者との間で合意されたキーであり、中間プラットフォームと販売業者との間の安全な通信のために使用される。各取引暗号化キーは、中間プラットフォーム202に格納された対応する復号化キーを有する。受付装置301Aによって使用される取引暗号化キーが私的なキーである場合、取引暗号化キーは、受付装置301Aを識別するために使用可能である。一部の実施形態において、一意的な識別を確実にするために、取引暗号化キーと受付装置301Aとの間の一意的な対応を使用する。言い換えると、各取引暗号化キーは、1つの受付装置301Aに対応する。暗号化された情報を受付装置301Aから受信すると、中間プラットフォーム202は、取引暗号化キーに対応する復号化キーを検索し、受信した暗号化された情報を復号化する。取引暗号化キーが私的キーである場合、中間プラットフォーム202に格納された復号化キーは、支払いシステムへのいずれかの受付装置によって独自の暗号化された販売業者取引情報を復号化するために使用される公共キーであってもよい。中間プラットフォーム202はまた、中間プラットフォーム202、受付装置301A(図2の201)、および参加銀行サブシステム203間の後の調整のための参照として使用される復号化された情報を保存し得る。
【0052】
特に参加銀行および中間プラットフォームの提供者が、同一のエンティティであるか、同一のエンティティによって制御される場合、参加銀行サブシステム203は、中間プラットフォーム202に組み込まれ得る。この場合、取引暗号化キーおよび銀行暗号化キーは同一であってもよい。受付装置301Aは、取引暗号化キーを使用して、銀行口座パスワードおよび取引金額の両方を暗号化することができ、中間プラットフォーム202は、公共キーを使用して、取引を完了するために暗号化された情報を復号化することができる。
【0053】
第1の暗号部371は、制御器313にインストールされたセキュリティアクセスモジュール(SAM)に内蔵され得る。異なるIC識別カードには異なる型の暗号化が必要になり得るため、制御器313の選択は、支払いシステムにおいて使用されるIC識別カードの特徴に依存し得る。制御器313の一例は、中国における第2世代識別カードに使用される。この例示的な制御器313は、中国公安部指定の限られた数の業者によって提供される。
【0054】
第1、第2、および第3の暗号部371、372、および373は、それぞれの構成要素に組み込まれたソフトウェアモジュールであってもよい。図3Aに示される例示的な実施形態において、例えば、第1の暗号部371は、ICカードリーダ310A内の制御器313に組み込まれたソフトウェアモジュールであり、一方、第2の暗号部372および第3の暗号部373は、受付部プロセッサ321に組み込まれたソフトウェアモジュールである。カード暗号化キーは、制御器313に予めインストールされ、一方、取引暗号化キーおよび銀行暗号化キーは、受付部プロセッサ321にインストールされる。
【0055】
第1の暗号部371が、カード暗号化キーを使用してユーザ身元情報を復号化した後、制御器313は、復号化されたユーザ身元情報を受付部プロセッサ321に送信する。受付部プロセッサ321の第2の暗号部372は、銀行暗号化キーを使用して銀行口座パスワードを暗号化する。第3の暗号部373は、取引暗号化キーを使用して、取引金額を暗号化する。その後、受付部プロセッサ321は、ユーザ身元情報、暗号化された銀行口座パスワード、および暗号化された取引金額を、事前に確立した形式で、通信ユニット325を介して中間プラットフォーム202に送信する。
【0056】
図3Bは、本開示に従う受付装置の第2の例示的な構成の略ブロック図を示す。受付装置301Bは、ICカードリーダ310Bおよび販売業者処理ユニット320Bを含み、3つの暗号部371、372および373の構成が異なる状況であることを除き、受付装置301Aに類似している。受付装置301Bにおいて、第1の暗号部371および第3の暗号部373は、制御器313に組み込まれ、一方、第2の暗号部372は、受付部プロセッサ321に組み込まれる。カード暗号化キーおよび取引暗号化キーは、制御器313にインストールされ、一方、銀行暗号化キーは、受付部プロセッサ321にインストールされる。
【0057】
第1の暗号部371は、IC識別カードから読み取られたユーザ識別情報を復号化する。制御器313は、ユーザ身元情報を受付部プロセッサ321に伝送する。入力ユニット323を介して販売業者によって入力された取引金額を受信すると、受付部プロセッサ321は、取引金額を制御器313に伝送する。次いで制御器313内の第3の暗号部373は、取引金額を暗号化する。制御器313は、暗号化された取引金額を受付部プロセッサ321に伝送する。第2の暗号部372は、銀行口座パスワードを暗号化する。次いで、受付部プロセッサ321は、ユーザ身元情報、取引金額、および銀行口座パスワードを、事前に確立された形式で、通信ユニット325を介して中間プラットフォーム202に送信する。
【0058】
図3Cは、本開示に従う受付装置の第3の例示的な構成の略ブロック図を示す。受付装置301Cは、ICカードリーダ310Cおよび販売業者処理ユニット320Cを含み、3つの暗号部371、372および373の構成が異なる状況であることを除き、受付装置301Aおよび301Bと類似している。受付装置301Cにおいて、第1の暗号部371、第2の暗号部372、および第3の暗号部373は、すべて、ICカードリーダ310Cの制御器313に組み込まれる。カード暗号化キー、銀行暗号化キー、および取引暗号化キーは、すべて、制御器313に組み込まれる。
【0059】
第1の暗号部371は、IC識別カードから読み取られたユーザ識別情報を復号化する。制御器313は、ユーザ身元情報を受付部プロセッサ321に伝送する。入力ユニット323から、ユーザによって入力された銀行口座パスワード、および販売業者によって入力された取引金額等の、情報を受信すると、受付部プロセッサ321は、暗号化のため、この情報を制御器313に送信する。暗号化の後、暗号化された情報は、受付部プロセッサ321に返送され、受付部プロセッサ321は、暗号化された情報をユーザ身元情報とともに、通信ユニット325を介して中間プラットフォーム202に送信する。
【0060】
図3Dは、本開示に従う受付装置の第4の例示的な構成の略ブロック図を示す。受付装置301Dは、ICカードリーダ310Dおよび販売業者処理ユニット320Dを含み、暗号部構成において受付装置301A、301Bおよび301Cとは異なる。受付装置301Dは、IC識別カードリーダ310Dから読み取られた識別情報を復号化する第1の暗号部371を有しない。この構成は、中間プラットフォーム202Bが、識別情報を解読する暗号部アセンブリ270を具備する、図2BのII型の実現形態に好適である。例えば、受付装置301Dは、図2の支払いシステム200B内の受付装置201Bの代わりに使用され得る。
【0061】
動作中、ICカードリーダ310Dは、ICカードから、暗号化された識別情報を読み取り、識別情報を販売業者処理ユニット320Dに送信し、次いで、販売業者処理ユニット320Dは、識別情報を中間プラットフォーム202Bに送信して復号化する。
【0062】
受付装置301Dは、依然として第2の暗号部372および第3の暗号部373を有する。一実施形態において、第2の暗号部372および第3の暗号部373は、販売業者処理ユニット320Dの受付部プロセッサ321に組み込まれる。銀行暗号化キーおよび取引暗号化キーは、すべて、受付部プロセッサ321に組み込まれる。
【0063】
入力ユニット323から、ユーザによって入力された銀行口座パスワード、および販売業者によって入力された取引金額等の情報を受信すると、第2の暗号部372および第3の暗号部373は、ユーザによって入力された情報を暗号化する。例えば、第2の暗号部372は、対応する発行銀行または第3者機関によって提供される銀行暗号化キーを使用して銀行口座パスワードを暗号化する。第3の暗号部373は、取引暗号化キーを使用して販売業者取引情報を暗号化する。暗号化の後、受付部プロセッサ321は、暗号化された情報をユーザ身元情報とともに、通信ユニット325を介して中間プラットフォーム202に送信する。第2の暗号部372および第3の暗号部373の動作は、図3Aの受付装置301Aの文脈で説明されるものと類似しているので、ここでは繰り返さない。
【0064】
識別情報を復号化するために備えられる中間プラットフォーム202Bの詳細は、本説明の後の項で説明する。
【0065】
第2の暗号部372および第3の暗号部373の他の代替構成を使用することができることを理解されたい。例えば、第2の暗号部372および第3の暗号部373は、受付部プロセッサ321に組み込まれる代わりに、別々のユニットとして実現され得る。第2の暗号部372および第3の暗号部373のうちの少なくとも1つはまた、IC識別カードリーダ310D内に実装され得る(例えば、カードリーダ制御器313に組み込まれる)。
【0066】
図3Eは、本開示に従う受付装置の第5の例示的な構成の略ブロック図を示す。受付装置301Eは、ICカードリーダ310Eおよび販売業者処理ユニット320Eを含む。他の受付装置301A、301B、301Cおよび301Dと比較して、受付装置301は、受付部プロセッサ321に組み込まれる代わりに、別々のユニットである暗号化ユニット370を有する。暗号化ユニット370は、1つ以上の暗号部を有し得る。
【0067】
一実施形態において、受付装置301Eは、IC識別カードリーダ310Dから読み取られた識別情報を復号化するための第1の暗号部371を有しない。この構成は、受付装置301Dに類似しており、中間プラットフォーム202Bが、識別情報を解読するための暗号部アセンブリ270を具備する、図2BのII型の実現形態に好適である。例えば、受付装置301Eは、図2の支払いシステム200B内の受付装置201Bの代わりに使用され得る。
【0068】
上に説明する例示的な構成において、入力ユニット323は、外部から入力された情報を受信するために使用される。外部から入力される情報の例として、販売業者によって入力された取引金額、ユーザによって入力された銀行口座パスワード、およびユーザによって入力された銀行口座パスワードとユーザによって選択された参加銀行の情報との組み合わせが挙げられる。入力ユニット323は、キーボードまたはタッチスクリーン等の任意の入力装置であることが可能である。通常の条件下で、入力ユニット323は、ユーザにより入力された銀行口座パスワード、参加銀行の情報、および販売業者により入力された取引金額を受信する。参加銀行に対応する銀行暗号化キーは、ユーザにより入力された銀行口座パスワードを暗号化するために使用される。
【0069】
出力ユニット324は、取引の結果を出力するために使用される。出力ユニット324は、ディスプレイまたはプリンタ等の任意の出力装置であることが可能である。出力ユニット324が、支払い取引の結果を出力する(例えば、画面上に表示またはプリンタを介して印刷)ために使用され、販売業者およびユーザは、銀行口座引き落としが正常に行われたか否かに基づいて取引が成功か否かを判断できる。取引が失敗した場合、出力ユニット324は、取引が失敗に終わった理由を出力し得る。加えて、出力ユニット324は、取引完了の証拠としてまたは文書化のために、取引結果を印刷することが可能である。
【0070】
受付部プロセッサ321は、入力ユニット323、出力ユニット324、および制御器223に接続する。受付部プロセッサ321は、取引における販売業者の異なる動作を制御するために使用される。このような動作の例として、入力ユニット323から暗号部371へ情報を伝送すること、暗号部371により暗号化された情報を通信ユニット325へ伝送すること、および通信ユニット325から返送された処理結果(銀行取引結果等)を出力ユニット324へ伝送することが挙げられる。受付部プロセッサ321は、既存のプログラム可能論理素子(PLD)から作製可能である。例えば、プロセッサは、51シリーズ(89S52、80C52、8752等)等のシングルチップマイクロプロセッサ、または任意の他の好適なマイクロプロセッサを使用することが可能である。
【0071】
受付部プロセッサ321は、ユーザ身元情報およびユーザの名前等の情報を、識別カードリーダ(310A、310B、310C、310Dまたは310E)から受信し、出力ユニット324を介してこの情報を表示することができる。識別カードリーダが識別カードを読み取る際に、機械可読情報または機械可読画像が表示不可能である場合、識別カードを拒絶する可能性がある。これは、通常、識別カードが適切に暗号化された情報を有しないこと(これは、偽造識別カードを示す可能性が高い)、またはカードが損傷していることにより発生する。この場合、取引は、拒否され得る。さらに、身元情報を読み取るために識別カードリーダ310を使用する販売業者の担当者(例えば、レジ係)は、識別カードリーダ310に表示される顧客(ユーザ)の写真を比較することができる。写真および顧客の外見が一致しない(つまり、機械可読情報が、担当者が見るユーザの視覚的提示に類似しない)場合、販売業者の担当者は、識別カードが、この顧客に属するものではないという結論を下し、取引を拒否することができる。
【0072】
受付部プロセッサ321は、外部から入力されたコマンドを受信および実行し、対応するタスクを完了することができる。外部コマンドの例として、識別カードリーダにより読み取られたコンテンツを別の外部機器に出力すること、および参加銀行の更新された銀行暗号化キーを受信したときに、局所的に保存された銀行暗号化キーを更新することが挙げられる。
【0073】
開示する支払いシステムは、受付装置201にインストールされたAPIインターフェースを使用して、受付装置の高い拡張性および互換性を達成することができる。例えば、受付部プロセッサ321は、受付装置201(図3の310A、310B、310C、310Dまたは310Eのうちのいずれかであることが可能)と、中間プラットフォーム202との間の接続を確立するためのAPIインターフェースを有し得る。これは、ユーザ身元情報、ならびに入力された取引金額を、受付装置201と中間プラットフォーム202との間で通信することを含む。また、受付装置上のAPIインターフェースは、他の手順を実行することができる。APIインターフェースを介して、受付装置201は、中間プラットフォーム202とのシームレスな接続を確立することが可能である。また、受付装置201と他の外部機器との間の接続は、このAPIインターフェースを介しても確立可能である。
【0074】
通信ユニット325は、中間プラットフォームとのインタラクションを確立するために使用される。通信ユニット325は、暗号化された情報を中間プラットフォーム202に送信し、中間プラットフォーム202から受付部プロセッサ321に処理結果を伝送する。通信ユニット325は、通常の電話、任意のネットワークのダイヤルアップモデム、またはLANを介するネットワーク接続に対応する専用のインターフェースを有し得る。通信ユニット325は、主に、受付装置と中間プラットフォーム202との間の接続を確立するために使用される。例えば、受付装置上の通信ユニット325は、通常の電話、GPRS、およびCDMA等の異なるダイヤルアップ、および他の専用の通信ポートのモデムを介する通信に対応するように、中間プラットフォーム202の通信ユニットに一致させることができる。
【0075】
本開示における暗号部は、シングルチップMCS等のシングルチップマイクロプロセッサであってもよく、さらに、図6を参照して説明するように、制御器313または受付部プロセッサ321に組み込まれるよりも、むしろ別々の構成要素として具現化され得る。
【0076】
図4は、本開示に従う例示的受付装置の略図である。受付装置401は、図2、図3、図5、および図6等の本説明の他の図面を参照して理解されたい。受付装置401は、箱型であり、ケースおよび内部構造を含む。表示画面431は、出力ユニット(324)の一部であり、ケースの上側正面に設置され、情報を表示するために使用される。例えば、IC識別カードが読み取られる場合、IC識別カード内の情報は、表示画面431上に表示される。表示画面431の下に、ユーザまたは販売業者により情報を入力するための入力ユニット(323)の一部であるキーボード433が存在する。さらに、キーボード433の下に、識別カードリーダ410が設置される。IC識別カードが読み取りゾーン434に配置されると、IC識別カード上の情報は、識別カードリーダ410によって読み取られる。IC識別カードの読み取りは、IC識別カードと識別カードリーダ410との間を直接接触させずに完了することが可能である。識別カードリーダ410は、そのコイルを介して電磁励起信号を連続的に送信する。識別カードがカードリーダの読み取りゾーン434に配置されると、識別カード内のコイルは、電磁励起信号の効果により弱電流を発生する。この電流は、IC識別カード内のICチップの電源としての役割を果たす。該チップは、ユーザ身元情報を含む。識別カードのICチップは、ユーザ身元情報を識別カードリーダ410に送信し、電磁励起信号の効果による、読み取り操作を完了する。
【0077】
受付装置401がユーザ識別情報を復号化する能力を有するI型の実現形態において、識別カードリーダ410は、暗号化されたユーザ身元情報を、復号化するために暗号部(371)に送信する。復号化されたユーザ識別情報は、受付装置401の内部構造に設置されたプロセッサ(321)に送信される。プロセッサ(321)は、受信した情報を、表示するための表示画面431に送信する。
【0078】
受付装置401がユーザ識別情報を復号化する能力を有しないII型の実現形態において、識別カードリーダ410は、暗号化されたユーザ識別情報を、プロセッサ(321)に送信し、中間プラットフォームに通信して復号化する。中間プラットフォームは、復号化されたユーザ識別情報を受付装置401に返送して、表示画面431に表示し得る。復号化されたユーザ識別情報を受付装置401に表示することは任意選択であることを理解されたい。IC識別カードは、カード所有者の印刷された写真等の暗号化されていない識別情報を有し得、これは、販売業者による検証のために使用することができる。
【0079】
また、プロセッサ(321)は、ユーザに対して銀行口座パスワードを入力するように要求するメッセージと、販売業者に対して取引金額を入力するように要求するメッセージとを、送信し得る。該要求するメッセージは、表示画面に送信され、表示され得る。これにより、ユーザに、銀行口座パスワードの入力を促し、販売業者に取引金額の入力を促す。
【0080】
プロセッサ(321)は、キーボード433を介して、ユーザにより入力された銀行口座パスワードと、販売業者により入力された取引金額とを受信する。暗号部を使用して、銀行口座パスワードおよび取引金額を暗号化すると、プロセッサ(321)は、この暗号化された情報をユーザ識別情報(I型の実現形態において復号化、II型の実現形態において暗号化された)とともに、通信ユニット(325)に伝送する。この例示的な実施形態において、通信ユニットは、LANを介して反対端に接続する特別な専用ポート432を使用し得る。
【0081】
受付装置401の識別カードリーダ410は、指定の業者により提供を受けることが可能である。II型の実現形態では、識別カードリーダ410または受付装置401によってユーザ識別情報を復号化する能力を有する必要がないので、識別カードリーダ410を有する受付装置401の製造に関し、より多くの設計の自由および低コストが可能となり得る。
【0082】
ユーザ識別情報、取引金額、および銀行口座パスワードは、データの安全を確実とするために、送信前に暗号化することができる。特に、暗号部(371、372、および373)がICカードリーダ310の制御器(313)に組み込まれている実施形態においては、販売業者は、制御器内の情報を修正することができない。したがって、暗号化された情報の安全性は、本構成においてさらに強化される。II型の実現形態において、ユーザ識別情報は、受付装置401にある間、暗号化されたままであることが可能なので、販売業者側でのプライバシーの侵害の機会はより少なくなる。
【0083】
図5は、ICカードリーダにインターフェース接続するコンピュータを使用する例示的な受付装置の略ブロック図を示す。受付装置501は、図2の受付装置201のうちの1つと受付装置501とを置き換えることによって、図2の支払いシステム200を参照しながら理解されたい。
【0084】
受付装置501は、識別カードリーダ510およびコンピューティング端末520を有する。受付装置501は、受付装置301Dと類似している。実際、受付装置501は、処理ユニット320Dがコンピュータ端末520とともに実装される受付装置301Dの特別な事例として理解され得る。識別カードリーダ510は、アンテナ511、RFモジュール512、制御器513、およびインターフェースユニット514を含む。インターフェースユニット514は、コンピュータ端末520とインターフェース接続するように設計される。RFモジュール512は、アンテナ511および制御器513に別々に接続し、一方、制御器513は、インターフェースユニット514に接続する。識別カードリーダ510は、ユーザ識別カード上のユーザ身元情報を読み取るために使用される。
【0085】
2つの暗号部である、第2の暗号部516および第3の暗号部517は、暗号化および復号化のために使用される。第2の暗号部516は、参加銀行または第3者機関のいずれかにより提供される銀行暗号化キーを使用して銀行口座パスワードを暗号化するために使用される。第3の暗号部517は、取引暗号化キーを使用して取引金額を暗号化するために使用される。
【0086】
コンピューティング端末520は、識別カードリーダ510に接続し、入力ユニット523、出力ユニット524、プロセッサ521、ならびに2つの通信ユニット525および526を含む。通信ユニット525は、インターフェースユニット514を介して識別カードリーダ510に接続し、一方、通信ユニット526は、中間プラットフォーム(202)に接続する。
【0087】
入力ユニット523は、外部から入力された情報を受信するために使用される。外部から入力される情報の例として、販売業者により入力された取引金額、ユーザにより入力された銀行口座パスワード、およびユーザにより入力された銀行口座パスワードとユーザにより選択された参加銀行の情報との組み合わせが挙げられる。出力ユニット524(通常はコンピュータ画面)は、取引結果を出力するために使用される。
【0088】
プロセッサ521は、入力ユニット523、出力ユニット524、ならびに通信ユニット525および526に接続する。プロセッサ521は、ユーザ識別情報、暗号化された銀行口座情報、および暗号化された販売業者取引情報を、通信ユニット526に送信し、中間プラットフォーム(202)に伝送し、中間プラットフォーム(202)および通信ユニット526を介して参加銀行サブシステム(203)から返送された銀行取引結果を受信し、受信した銀行取引結果を出力ユニット524に送信する。
【0089】
通信ユニット525および526は、プロセッサ521に接続し、他の機器とのインタラクションを確立するために使用される。通信ユニット525は、識別カードリーダ510に接続し、識別カードリーダ510内のインターフェースユニット514に一致するポートを使用することが可能である。このような一致するポートの一例としてUSBポートが挙げられる。通信ユニット526は、中間プラットフォーム(202)に接続し、通常の電話、任意のネットワークのダイヤルアップモデム、またはLANを介する反対端へのネットワーク接続に対応する専用インターフェースとすることができる。
【0090】
受付装置501A、501B、または501Cにおいて、識別カードリーダ510およびコンピューティング端末520は、相互に接続された2つの個別の構成要素であってもよい。識別カードリーダ510は、モジュラーであることが可能であり、インターフェースの必要条件を満たす任意のコンピューティング端末とともに作動して支払い要求を完了させるように設計可能である。
【0091】
図6は、別々の暗号化ユニットを有する例示的な受付装置の略ブロック図である。受付装置601は、識別カードリーダ610、暗号化ユニット630、およびコンピューティング端末620を有する。
【0092】
識別カードリーダ610は、アンテナ611、RFモジュール612、制御器613、およびインターフェースユニット615を有する。RFモジュール612は、アンテナ611および制御器613(制御器613は、同様にインターフェースユニット615に接続する)に接続する。識別カードリーダ610は、ユーザ識別カード上のユーザ身元情報(ユーザ識別カード番号等)を読み取るために使用される。
【0093】
暗号化ユニット630は、識別カードリーダ610およびコンピューティング端末620に接続されるが、これらに組み込まれていない別々のユニットである。暗号化ユニット630は、シングルチップマイクロプロセッサ631、ならびに2つのインターフェース632および633を有する。シングルチップマイクロプロセッサ631は、各インターフェース632および633に接続する。2つのインターフェース632および633は、コンピューティング端末620および識別カードリーダ610にそれぞれ接続する。
【0094】
原則として、暗号化ユニット630は、IC識別カードから読み取られるユーザ識別情報の復号化、ならびに銀行口座情報および販売業者取引情報の暗号化を含む、販売業者側でのすべての必要な暗号化および復号化を実施するように設計され得る。一実施形態において、暗号化ユニット630は、銀行口座情報および販売業者取引情報のみの暗号化を行い、ユーザ識別情報の復号化は行わない。この実施形態は、上に述べる支払いシステムのII型の実現形態に好適である。
【0095】
例えば、一実施形態において、シングルチップマイクロプロセッサ631は、取引暗号化キーを使用して取引金額を暗号化し、参加銀行または第3者機関のいずれかにより提供される銀行暗号化キーを使用して、銀行口座パスワードを暗号化するために使用される。
【0096】
コンピューティング端末620は、入力ユニット623、出力ユニット624、プロセッサ621、ならびに通信ユニット625および626を有し、コンピューティング端末520と類似の機能を実行する。加えて、コンピューティング端末620は、同一の通信ユニット626を介して、またはコンピューティング端末620にインストールされている別の通信ユニット(図示せず)を介して、識別カードリーダ610とも直接インタラクトし得る。
【0097】
中間プラットフォームに接続する通信ユニット626は、通常の電話、任意のネットワークのダイヤルアップモデム、またはLANを介する反対端へのネットワーク接続に対応する特別な専用インターフェースであってもよい。暗号化ユニット630および識別カードリーダ610とインタラクトする通信ユニット625は、USBポートまたはこのような通信を確立することができる任意の他の適切なポートであることが可能である。暗号部ユニット630のシングルチップマイクロプロセッサ631は、MCS51モデル、または別の型もしくは別のモデルのシングルチップマイクロプロセッサであってもよい。
【0098】
上記説明は、本開示に従う受付装置201のいくつかの例示的な実施形態を単に提供するだけである。受付装置201は、図4に示すように、全ての構成要素(図3、図5、および図6に示す構成要素等)をその中に設置するのに十分な空間を有する容器において具現化され得る。代替的に、受付装置は、2つの個別の構成要素から構成され得る。例えば、図5の入力ユニット、出力ユニット、プロセッサ、暗号部、および通信ユニットは、コンピューティング端末520に組み込まれ、一方、識別カードリーダ510は、別の構成要素として具現化される。識別カードリーダ510およびコンピューティング端末520は、そのそれぞれのインターフェースを介して互いに相互接続される。代替的に、受付装置は、3つの個別の構成要素から構成され得る。例えば、図6のように、入力ユニット、出力ユニット、プロセッサ、および通信ユニットを、コンピューティング端末620に組み込む。暗号化ユニット630および識別カードリーダ610は、各々個別の構成要素として具現化される。暗号部ユニット630およびコンピューティング端末620は、それぞれのインターフェースを介して互いに相互接続されるが、一方、暗号部ユニット630および識別カードリーダ610は、それらのインターフェースを介して互いに相互接続される。
【0099】
加えて、受付装置は、販売業者と中間プラットフォームとの間の接続の確立に使用されるAPIインターフェースもまた有し得る。APIインターフェースを介して実行される機能は、ユーザ身元情報ならびに受付装置から入力された取引金額の取得を含む。また、受付装置上のAPIインターフェースは、他の機能を実行し得る。APIインターフェースを介して、受付装置は、中間プラットフォームとのシームレスな接続を確立することができる。受付装置と他の外部機器との間の接続も、このAPIインターフェースを介して確立可能である。APIインターフェースは、高い拡張性および互換性を実現するために、受付装置に事前にインストールされ得る。
【0100】
上に開示される受付装置に関連して、本開示における中間プラットフォーム202および参加銀行サブシステム203を以下に説明する。
【0101】
図2、2Aおよび2Bを再び参照すると、中間プラットフォーム(202、202Aまたは202B)は、主に、販売業者と参加銀行との間の取引を確立するために使用される。中間プラットフォーム(202、202Aまたは202B)の例としては、本件特許出願人のAlipayプラットフォームが挙げられる。ユーザはまず、中間プラットフォーム上で、識別カードを使用する支払い方法を有効にすることができる。これは、口座を開設し、ユーザ識別情報を中間プラットフォームに登録することによって実行可能である。参加銀行サブシステム203の参加銀行は、ユーザ口座情報等の情報ならびに暗号化キーおよび復号化キーを提供する契約を、中間プラットフォーム202と締結することができる。支払い取引中、参加銀行の銀行口座を有するユーザは、支払いおよびクレジットカード事前承認等の操作を完了させるためには、受付装置で銀行名を選択または提供し、かつ銀行口座パスワードを入力することのみが必要である。
【0102】
中間プラットフォーム
図7は、本支払いシステムの中間プラットフォームのさらなる詳細を示す。中間プラットフォーム702は、銀行口座処理ユニット763を含むプラットフォームプロセッサ761と、通信インターフェース762と、暗号化ユニット770とを有する。暗号化ユニット770は、受付装置201から送信された暗号化された情報を復号化するために使用される。
【0103】
プラットフォームプロセッサ761は、受付装置(例えば、201、201Aまたは201B)からデータを受信し、該データをユーザ識別情報、銀行口座情報、課金情報、取引金額等の種々の種類に分解する。受付装置の構成に依存して、かかる情報は暗号化、復号化、または非暗号化され得る。図2BのII型の実現形態において、例えば、受付装置201Bから受信されたユーザ識別情報は暗号化されている。プラットフォームプロセッサ761は、受信した暗号化されたユーザ識別情報を復号化チップアセンブリ773に送信して復号化する。
【0104】
以下において、中間プラットフォーム702を、中間プラットフォームがユーザ識別情報を復号化する能力を有するII型の実現形態を想定して説明する。しかしながら、ユーザ識別情報の復号化以外の、以下の説明のほとんどが、I型の実現形態にも適用される。
【0105】
中間プラットフォーム702のデータストレージ765は、IC識別カード復号化キー、および各契約している受付装置201の取引暗号化キーに対応する取引復号化キー等の復号化キーをその上に格納している。銀行情報(銀行口座パスワード等)の復号化が、暗号化ユニット770によって中間プラットフォーム702で行われる場合、データストレージ765は、銀行復号化キーも格納し得る。代替的に、復号化キーは、暗号化ユニット770に含まれるメモリに格納され得る。
【0106】
暗号化ユニット772は、暗号化アルゴリズムおよびICカード復号化キーに不適切なユーザ識別情報を復号化する。暗号化ユニット770の例示的な実施形態は、図2Bの復号化チップアセンブリ270である。復号化チップアセンブリ270は、識別情報を復号化するためのそれ自身の復号化機器を有しない場合がある受付装置201Bから送信された識別情報の復号化を、中間プラットフォーム202Bが行う、II型の実現形態のためのものである。復号化チップアセンブリ270は、通常は政府機関(例えば、中国公安部)であるIC識別カード発行元によって課される、基準および要件によって製造される、1つ以上の復号化チップを有し得る。復号化チップアセンブリ270内の各復号化チップは、IC識別カードを暗号化するために使用される暗号化アルゴリズムに一致する復号化アルゴリズムを使用する復号化能力を有するように製造される。復号化チップアセンブリ270内の復号化チップは、IC識別カードを作製する同一の政府指定の製造者によって製造され得る。代替的に、これらの製造者は、一致する復号化アルゴリズムを提供することによって、中間プラットフォームの所有者と協働してもよい。
【0107】
ユーザ識別情報の復号部として使用する場合、複数の受付装置から送信された多数の復号化要求をより良好に対応するために、暗号化ユニット770では、並行して動作する複数の復号化チップが好ましい。一実施形態において、暗号化ユニット770は、大容量の並行処理のためのサーバで具現化される。別の実施形態において、暗号化ユニット770は、プラットフォームプロセッサ761に組み込まれた暗号化モジュール(例えば、ソフトウェアモジュール)を有する。
【0108】
暗号化された販売業者取引情報を受信すると、中間プラットフォーム702は、暗号化された情報を復号化するために対応する復号化キーを検索する。販売業者取引情報は一般的には、取引金額を含む。中間プラットフォーム702は、復号化の後、暗号化キー、ユーザ身元情報、および取引金額を保存する。参加銀行サブシステム203が、銀行取引(例えば、ユーザの銀行口座からの引き落とし)が成功したか否かに関する銀行取引結果を返送する場合、中間プラットフォーム702は、受信した銀行取引結果も保存する。中間プラットフォーム702は、この保存された情報を使用して、後に販売業者および参加銀行との調整を実施する場合がある。取引暗号化キーは、私的キーであることが可能であり、対応する取引復号化キーは公共キーであることが可能である。私的な取引暗号化キーにより、中間プラットフォーム702は、受付装置、および取引を実行する関連の販売業者の識別を容易に検証することができる。
【0109】
プラットフォームプロセッサ761は、データベース766とインタラクトする銀行口座処理ユニット763をさらに含む。データベース766は、ユーザ識別カード番号とユーザ銀行口座との間のマッピング関係を含む。取引を行う前に、ユーザはまず、中間プラットフォーム702に、ユーザ識別カード番号と対応する銀行口座番号を登録することができる。ユーザ識別カード番号が、特定の参加銀行の1つの銀行口座番号のみに対応する場合、このような登録は、必要ない場合がある。しかしながら、支払いのためにユーザが選択した参加銀行において、複数の銀行口座番号が同一の識別カード番号に対応する場合、ユーザは、通常、中間プラットフォーム702において銀行口座番号を1つだけ設定するか、または支払い取引中に受付装置201において支払い銀行を1つだけ選択する必要がある。
【0110】
プラットフォームプロセッサ761が、受付装置201からの暗号化された情報を復号化した後、プラットフォームプロセッサ761は、ユーザ識別カード番号を使用して、データベース766において対応する銀行口座を検索する。対応する銀行口座が見つかると、プラットフォームプロセッサ761は、銀行口座番号を、銀行取引情報の一部として、参加銀行サブシステム203に送信する。中間プラットフォーム702および参加銀行203は、事前に合意した、伝送のためのデータ構造を有し得る。該データ構造は、銀行口座番号用のフィールドを含み得る。見つかった銀行口座番号は、参加銀行サブシステム203による銀行口座番号の識別および読み取りを容易にするように、それぞれのフィールドに位置することができる。
【0111】
プラットフォームプロセッサ761は、復号化された情報をデータストレージ765に保存し、銀行取引情報(復号化された情報および暗号化された情報の両方を含み得る)を参加銀行サブシステム(例えば、203)に送信する。プラットフォームプロセッサ761はまた、参加銀行サブシステムから返送された銀行取引結果を、銀行取引結果を格納した後に、受付装置に送信する。
【0112】
通信インターフェース762は、受付装置(例えば、201B)と参加銀行サブシステム(例えば、203)との通信を確立する。
【0113】
中間プラットフォーム702から送信された銀行取引情報が、銀行口座番号を含まない場合、参加銀行サブシステムは、それ自身のデータベース内でユーザ識別番号に対応する銀行口座番号を調べ、復号化された銀行口座パスワードを検証することができる。復号化された銀行口座パスワードを検証すると、参加銀行サブシステムは、取引を処理し、銀行取引結果を返送する。
【0114】
参加銀行サブシステムは通常、銀行プロセッサおよび銀行データベースを有する。銀行データベースは、銀行口座の口座所有者、銀行口座番号、銀行口座パスワード、および残高に関する情報を含む銀行口座情報を格納する。銀行プロセッサは、データ読み取りモジュール、復号化モジュール、および取引処理モジュールを有し得る。データ読み取りモジュールは、中間プラットフォーム702からの取引要求を読み取り、該取引要求からユーザ身元情報、暗号化された銀行口座パスワード、および他の銀行口座情報等の情報を分析して取り出すために使用される。復号化モジュールは、銀行口座パスワードを取得するために、暗号化された銀行口座パスワードを復号化する。
【0115】
銀行取引情報が銀行口座情報(例えば、銀行口座番号)を含む場合、取引処理モジュールは、銀行口座情報によって銀行口座を識別し、復号化された銀行口座パスワードを、銀行データベースに格納されている銀行口座パスワードと比較する。パスワードの一致が見られた場合、検証は成功し、次いで、取引処理モジュールは、デビット取引を処理する。パスワードの相違が見られた場合、認証は失敗する。銀行取引情報が、銀行口座情報を含まない場合、取引処理モジュールは、銀行データベース内でユーザ識別カード番号に従って、銀行口座を検索し得る。参加銀行において、複数の銀行口座番号が、同一の識別カード番号に対応することが見つかった場合、参加銀行サブシステムは、支払い取引を終了するか、またはこの支払いに関する特定の銀行口座番号を提供するようにユーザに要求するメッセージを中間プラットフォームに送信するか、のいずれかを行うことができる。支払い取引を終了するか、またはこの支払いに関する特定の銀行口座番号を提供するようにユーザに要求するメッセージを中間プラットフォームに送信するか、のいずれかを行うことができる。
【0116】
中間プラットフォーム702の一実施形態において、暗号化ユニット770は、情報を参加銀行サブシステムに送信する前に、以前に格納された暗号化キーを使用して、銀行取引情報をさらに暗号化する。以前に格納された暗号化キーは、参加銀行と合意された暗号化キーである。したがって、参加銀行サブシステムは、対応する復号化キーを使用して受信された銀行取引情報を復号化するための暗号化ユニットを有し得る。参加銀行サブシステムは、結果を中間プラットフォーム702に送信する前に、銀行取引結果を暗号化することができる。暗号化ユニット770は、以前に格納された復号化キーを使用して、参加銀行サブシステム203から受信した銀行取引結果を復号化する。以前に格納された復号化キーは、通常、参加銀行によって合意されている(および提供され得る)。
【0117】
図8は、本説明に従う、IC識別カードを使用した支払い方法の例示的なプロセスのフローチャートである。本説明において、プロセスが説明されている順番は、限定するものとして解釈されることを意図しておらず、よって任意の数の説明されているプロセスブロックを、任意の順番で組み合わせて、方法または代替方法を実施してもよい。例示的なプロセスの主なブロックについて以下に説明する。
【0118】
S110において、受付装置の識別カードリーダは、カード所有者(顧客)によって提示されたIC識別カードからのユーザ識別カード番号を含む、ユーザ身元情報を読み取る。上に説明するI型の実現形態では、ユーザ識別情報が識別カードリーダによって読み取られる際、識別カードリーダの暗号部は、ユーザ識別情報を復号化する。上に説明するII型の実現形態では、暗号化されたユーザ識別情報は、中間プラットフォームに送信され暗号化される。
【0119】
特定の状況下において、受付装置は、販売業者が、カード所有者の情報と顧客の情報とを比較できるように、ユーザ身元情報を表示する必要があり得る。このため、受付装置は、ユーザ身元情報を、受付装置内に含まれるプロセッサに送信し、出力ユニットを介して情報を表示する。顧客の身元情報がカード所有者の提示と一致しないと販売業者が判断する場合、販売業者は、支払いを拒否し得る。追加的にまたは代替的に、販売業者は、IC認証カード上の印刷された写真を使用してカード所有者の身元を視覚的に検証することができる。
【0120】
受付装置はまた、ユーザ銀行口座情報(銀行口座パスワード等)および販売業者取引情報(取引金額等)を受信する。例えば、ユーザは、出力ユニットにおいて促されて、銀行口座パスワードおよびそれぞれの銀行名を入力する。販売業者は、出力ユニットにおいて促されて、取引金額を入力する。入力ユニットを介して入力された銀行口座パスワードを受信すると、受付装置は、参加銀行によって提供されたまたは第3者機関によって提供された、いずれかの銀行暗号化キーを使用して、銀行口座パスワードを暗号化する。入力ユニットを介して入力された取引金額を受信すると、受付装置は、取引暗号化キーを使用して、入力された取引金額を暗号化する。
【0121】
S120において、販売業者によって入力された取引金額、およびユーザによって入力された銀行口座パスワードは、暗号化され、中間プラットフォームに送信される。ユーザ識別情報も中間プラットフォームに送信される。I型の実現形態において、ユーザ識別情報は、まず、中間プラットフォームに送信される前に、暗号化される。II型の実現形態において、暗号化されたユーザ識別情報は、中間プラットフォームに送られ、復号化される。
【0122】
S130において、中間プラットフォームは、受信したユーザ識別情報、銀行口座情報、および販売業者取引情報を処理する。該情報を処理するために、中間プラットフォームは、受信した暗号化された情報の一部を復号化し得る。I型の実現形態において、中間プラットフォームは、暗号化された銀行口座情報および販売業者取引情報を復号化し得る。II型の実現形態において、中間プラットフォームは、暗号化されたユーザ身元情報、銀行口座情報、および販売業者取引情報を復号化し得る。一実施形態において、中間プラットフォームは、銀行暗号化キーに対応する銀行復号化キーを使用して銀行口座情報を復号化し、取引暗号化キーに対応する取引復号化キーを使用して販売業者取引情報を復号化し、復号化された情報を格納する。別の実施形態において、中間プラットフォームは銀行口座情報を復号化しないが、代わりに、それを参加銀行サブシステムに送り復号化する。
【0123】
次いで、中間プラットフォームは、銀行取引情報(識別情報、銀行口座パスワード、および取引金額を含む)をそれぞれの参加銀行サブシステムに伝送する。
【0124】
S140において、銀行取引情報が銀行口座番号を含まない場合、参加銀行サブシステムは、ユーザ識別番号に対応する銀行口座番号を調べて、復号化された銀行口座パスワードを検証する。復号化された銀行口座パスワードを検証すると、参加銀行サブシステムは、取引を処理し、銀行取引結果を返送する。さらに、参加銀行サブシステムが、参加銀行において、同一の識別カード番号に対応する複数の銀行口座番号を見つけた場合、参加銀行サブシステムは、支払い取引を終了させるか、またはこの支払いに関する特定の銀行口座番号を提供するようにユーザに要求するメッセージを、中間プラットフォームに送信するかの、いずれかとすることができる。
【0125】
一実施形態において、ユーザ銀行口座は、中間プラットフォームによって識別され得る。この場合、プロセスは、以下の動作をさらに含み得る。(1)中間プラットフォームにおいて、ユーザ識別カード番号とユーザ銀行口座間とのマッピング関係を事前に格納すること、および(2)マッピング関係からユーザ識別カード番号に対応する銀行口座番号を調べて、見つかった場合、銀行口座番号を、銀行取引情報の一部として参加銀行サブシステムに送信すること。
【0126】
図9は、Alipay支払いプラットフォームを中間プラットフォームとして使用する支払い方法の例示的プロセスを示す。例示的なプロセスを以下に説明する。
【0127】
S11において、識別カードリーダは、顧客によって提供されたIC識別カードを受信する。
【0128】
S12において、識別カードリーダは、IC識別カードから読み取られた識別情報を、受付部プロセッサに伝送する。
【0129】
S13において、販売業者は、入力ユニットを介して現在の取引金額を入力する。
【0130】
S14において、顧客は、入力ユニットを介して、取引に関して支払う銀行名、およびそれぞれの銀行口座パスワードを選択または入力する。
【0131】
プロセッサは、銀行暗号化キー(参加銀行に対応し、銀行により提供され、かつ局所的に事前に格納される場合がある)を使用して、銀行口座パスワードを暗号化する。プロセッサはまた、事前に格納された取引暗号化キーを使用して、取引金額を暗号化する。
【0132】
S15において、プロセッサは、通信ユニットを介して、識別情報を、他の暗号化された情報とともに、Alipay支払いプラットフォームに送信する。
【0133】
S16において、Alipay支払いプラットフォームは、受信した情報を復号化する。II型の実現形態では、例えば、Alipay支払いプラットフォームは、複数の受付装置から受信したユーザ識別情報の並行復号化を行うために、復号化チップアセンブリ(別々のサーバに実装されるか、またはプラットフォームプロセッサに組み込まれるかのいずれか)を有する。Alipay支払いプラットフォームは、暗号化された銀行口座情報および販売業者取引情報をさらに復号化し得る。
【0134】
受信した情報が、ユーザにより選択された銀行に関する情報を含む場合、Alipayは、処理するために、ユーザ身元情報および取引金額等の銀行取引情報を、選択された銀行の参加銀行サブシステムに送信する。受信した情報が、参加銀行情報(例えば、銀行名)を含まない場合、Alipayは、ユーザ識別に一致することができ、かつ銀行取引を成功して処理することが可能である参加銀行を識別するために、銀行取引要求を多数の参加銀行に送信することができる。銀行取引要求は、一致する参加銀行が識別されるまで、複数の銀行に1つずつ送信され得る。銀行取引要求の一例として、ユーザ銀行口座から引き落として支払いを行う要求が挙げられる。要求された銀行取引が、いずれの参加銀行によってもうまく処理できない場合、Alipay支払いプラットフォームは、取引失敗を示す銀行取引結果を返送し得る。
【0135】
S17において、Alipayは、参加銀行によって返送された銀行取引結果(例えば、銀行口座引き落とし要求の結果)を、それぞれの販売業者のプロセッサに返送する。受信した銀行取引結果に依存して、プロセッサは、取引を継続可能であるか否かを判断する。
【0136】
銀行取引結果は、Alipay支払いプラットフォームを介して送信され得る。代替的に、銀行取引結果は、参加銀行によって、販売業者およびユーザに直接送信され得る。
【0137】
本明細書において論じられた潜在的利益および利点は、付随の請求項の範囲に対する限定および制限として解釈されるべきではないことを理解されたい。
【0138】
主題は、構造的特徴および/または方法論的動作に特有の表現を用いて説明されているが、付随の請求項において定義される主題は、説明される具体的な特徴または動作に限定されるとは限らないことを理解されたい。むしろ、具体的な特徴および動作は、請求項を実施する例示的形態として開示される。
【技術分野】
【0001】
本発明は、データ処理技術分野に関連し、具体的には、IC識別カードを使用した商取引のための支払いシステムおよび支払い方法に関する。
【0002】
[関連出願]
本出願は、2007年6月13日に出願された中国特許出願、出願番号第200710112394.X号、名称「PAYMENT SYSTEM AND METHOD USING IC IDENTIFICATION CARD」からの優先権を主張する。
【背景技術】
【0003】
多額の現金を持ち歩くことは不便かつ危険であるため、多くの異なる取引の場面のために、銀行カードが広く使用されている。ますます多くの人々が、買い物に銀行カードを使用するようになっている。図1は、取引を処理するために銀行カードを使用する既存の支払いシステムの略ブロック図を示す。この既存のシステムには、銀行カード情報を読み取る受信端末113、販売業者サブシステム112、および取得サブシステム111が存在する。販売業者サブシステム112は、通常、サーバおよびいくつかの顧客端末(図示せず)を有する。販売業者サブシステム112における顧客端末は、受信端末113に接続するが、販売業者サブシステム112のサーバは、特別な専用ラインを介して取得者の取得サブシステム111に接続する。取得サブシステム111の取得者と参加銀行とが同一でない場合、提携銀行(中国のUnionPay等)の銀行間取引サブシステムを介して、取得サブシステム111から参加銀行の取得サブシステム(図示せず)にさらに接続される。
【0004】
ユーザが、図1の支払いを使用して支払いを行うために銀行カードを使用する場合、受信端末113(例えば、キャッシュレジスタ)は、まず、銀行カードの可読性に基づいて、銀行カードの信頼性について検証する。その後、販売業者サブシステム112の顧客端末は、身元情報(ユーザの身元を提示するためにユーザによって入力されている)、銀行カード番号、および他の販売業者取引情報を、販売業者サブシステム112のサーバに伝送する。続いて、販売業者サブシステム112のサーバは、取得サブシステム111に情報を送信する。取得者および参加銀行が同じ場合、取得サブシステム111は、取引を直接処理する。これが同じでなければ、本情報は、銀行間取引サブシステムを介して参加銀行に送信される。参加銀行サブシステムは、銀行カード情報および身元情報を使用して、ユーザの身元を検証する。身元が認証された場合、参加銀行サブシステムは、カード番号の口座からの引き落としを処理し、この引き落としに関する銀行取引結果を返送する。検証に失敗した場合、参加銀行サブシステムは、身元が検証不可能であることを示すメッセージを返送する。引き落としが成功したというメッセージを、販売業者サブシステム112が受信した後、販売業者は、認証のために、販売伝票に顧客(ユーザ)の署名を取ることができる。
【0005】
上記説明は、既存の技術において最も一般的な支払い取引プロセスを示す。しかしながら、本支払いプロセスは、後述のような特定の欠点を有する。
【0006】
図1の支払いプロセスにおいて、口座名義およびパスワードの組み合わせとともに銀行カードを使用して、取引全体におけるユーザの身元を認証する。既存の技術における店舗販売時点情報管理(POS)および現金自動預け払い機(ATM)等の端末による、銀行カードの認証の方法は、非常に高い危険性をもたらしている。現在の銀行カードは、磁気帯カード技術を使用して作製されている。磁気帯カードの偽造防止能力は低いため、これらのカードは、容易に模造または偽造される可能性がある。
【0007】
結果として、近年、銀行カードの新世代として、磁気帯カードに取って替わるスマートカードが提案されている。チップカード、集積回路(IC)カード、または単にICカードとも呼ばれるスマートカードは、情報を処理可能である集積回路を内蔵するポケットサイズのカードである。スマートカードは、入力を受信し、その入力を処理し、それを出力として配信することができる。カードは、一般的にはPVCであるが、場合によりABSである、プラスチックから作製される。カードは、偽造を阻止するためにホログラムを内蔵し得る。例えば、スマートカードを作製するために、EMV技術を使用することができる。EMVは、ユーロペイ、マスター、およびビザ等の国際銀行カード組織によって共同して開発されたスマートIC銀行カード技術の規格である。本規格は、スタンドアロン型動作、暗号化機能および復号化機能、ならびにストレージ能力を有する銀行カードのCPUチップを必要とし、これによって、より高レベルの安全性を達成する。
【0008】
しかしながら、磁気帯カードからスマートカードへの銀行カードの移行には、多額の費用がかかり、かつ時間がかかることが判明している。スマートカードの製造費用は、磁気帯カードの製造費用よりも何倍も高い。加えて、スマートカードを読み取り可能にするように既存のPOSおよびATMを改造するには、多額の費用がかかる。費用とリソースが莫大であるにもかかわらず、磁気帯カードからスマートカードへ銀行カードを移行したとしても、侵入者は、大きな利益が存在することから、依然としてスマートカードを偽造しようとし得る。さらに、ATMおよびPOS等の端末が、銀行カードを読み取り、銀行カードの信頼性を検証することが可能であっても、該銀行カードが、金融機関によってユーザに対して発行された同一の銀行カードであるか否か、または正当なユーザが、金融機関により発行されたスマートカードを使用しているか否かを確認することは不可能である。ユーザの身元を検証する他の実用的な方式が存在しないため、侵入者がパスワード等のユーザ情報を入手した場合、ユーザおよび販売業者にとって重大な金銭的損失がもたらされ得る。既存の技術において、ATMおよびPOSが、ユーザが入力した銀行口座パスワードを受信し、銀行カードの銀行口座情報を読み取ると、通常、ネットワーク上を伝送される前に銀行口座パスワードのみが暗号化される。銀行口座番号および取引金額等の重要な金融情報は、プレーンテキスト形式で送信される。侵入者が非合法的手段によって銀行口座パスワードを入手した場合、銀行口座番号等の金融情報を入手することが非常に容易になり、潜在的に、実際のユーザに対する金銭的損失がもたらされ、また、銀行取引の安全性が大幅に低下する。
【0009】
別の観点から考えると、磁気帯カードからスマートカードへの銀行カードの移行は、短期間で終わるものではない。したがって、取引の安全性を保証するために、支払いプロセスにおいてユーザの身元を検証する別の実用的な方法が必要とされる。
【発明の概要】
【0010】
本開示は、取引を処理するために銀行カードを使用する既存の技術における低安全性に関する問題を解決するために、IC識別カードを使用して商取引するための支払いシステムおよび支払い方法を提供する。
【0011】
支払いシステムは、ユーザを識別するために、IC識別カードを利用し、ユーザの銀行口座を検索および検証する。該システムは、IC識別カードリーダを使用してユーザ身元情報を読み取り、それをユーザ銀行口座情報とともに、中間プラットフォームに送信し、処理する。中間プラットフォームは、受信したユーザ身元情報を、他の銀行取引情報とともに、銀行取引要求の一部として、参加銀行サブシステムに送信し、処理する。参加銀行サブシステムは、ユーザ身元と銀行口座との間のマッピング関係に基づき、中間プラットフォーム、または参加銀行サブシステムのいずれかにより、ユーザ識別に従って判断されるユーザ銀行口座との要求された銀行取引を実行する。ユーザ識別情報の復号化は、IC識別カードリーダによって、または中間プラットフォームにおいて行われる。
【0012】
中間プラットフォームは、ユーザ身元情報と銀行口座との間のマッピング関係に基づいて、ユーザ銀行口座番号を入手し、参加銀行サブシステムに送信される銀行取引情報内にユーザ銀行口座番号を含み得る。銀行取引情報が銀行口座番号を含まない場合、参加銀行サブシステムは、ユーザ識別カード番号に対応する銀行口座番号を調べることができ、復号化後に銀行口座パスワードを検証し、取引を処理し、銀行取引結果を返送する。
【0013】
一部の実施形態において、入力ユニットは、銀行口座パスワード等のユーザ銀行口座情報を受信するために使用される。入力ユニットはまた、取引金額等の販売業者取引情報を受信するために使用され得る。
【0014】
安全性を強化するために、種々の暗号化スキームを使用することができる。IC識別カードは、印刷された写真等の暗号化されていないユーザ識別情報に加え、ユーザ識別カード番号等の暗号化されたユーザ識別情報を含み得る。復号化システムは、暗号化されたユーザ識別情報を復号化することによって、IC識別カードの信頼性を検証するために使用される。ある実施形態において、ユーザ識別情報の復号化は、中間プラットフォームで行われる。代替の実施形態において、ユーザ識別情報の復号化は、IC識別カードリーダによって行われる。
【0015】
一実施形態において、支払いシステムの受付装置は、参加銀行または第3者機関のいずれかによって提供される銀行暗号化キーを使用して、ユーザ銀行口座情報(ユーザ銀行口座パスワード等)を暗号化するために使用される暗号部を有する。別の暗号部も、取引金額を暗号化するために任意で使用される場合がある。中間プラットフォームにおいて、ユーザ識別情報および取引金額は、一致する復号化キーによって復号化される。暗号化されたユーザ銀行口座パスワードは、復号化および検証されるために、中間プラットフォームによって、参加銀行サブシステムに送られ得る。代替的に、ユーザ銀行口座パスワードは、中間プラットフォームによって復号化され、その後、参加銀行サブシステムに送信され得る。さらに、中間プラットフォームは、参加銀行サブシステムに送信して復号化、検証、および適用される前に、銀行取引情報もまた暗号化し得る。
【0016】
支払い取引のためのIC識別カードを使用した、開示される支払いシステムおよび支払い方法は、IC識別カード(一部の国における第2世代識別カード)の高品質暗号化、高安全性、および広範囲な使用から、費用の削減および安全性の強化の利益を受ける。
【0017】
この発明の概要は、下記の発明を実施するための形態においてさらに説明される選択された概念を、簡略な形式で紹介するために提供される。この発明の概要は、請求される主題の重要な特徴または本質的な特徴を識別することを意図せず、また、請求される主題の範囲を判断するための補助として使用されることを意図しない。
【図面の簡単な説明】
【0018】
発明を実施するための形態について、付随の図面を参照して説明する。図面において、参照番号の一番左の桁は、参照番号が最初に出現する図面を識別する。異なる図面における同一の参照番号は、類似項目または同一項目を示す。
【図1】取引を処理するために銀行カードを使用する既存の支払いシステムの略ブロック図を示す図である。
【図2】本開示に従うIC識別カードを使用する例示的な支払いシステムの略ブロック図である。
【図2A】図2の例示的な支払いシステムのI型の実現形態の略ブロック図である。
【図2B】図2の例示的な支払いシステムのII型の実現形態の略ブロック図である。
【図3A】本開示に従う受付装置の一例を示す図である。
【図3B】本開示に従う受付装置の一例を示す図である。
【図3C】本開示に従う受付装置の一例を示す図である。
【図3D】本開示に従う受付装置の一例を示す図である。
【図3E】本開示に従う受付装置の一例を示す図である。
【図4】本開示に従う例示的な受付装置の略図である。
【図5】ICカードリーダとインターフェース接続するコンピュータを使用する例示的な受付装置の略ブロック図を示す図である。
【図6】分離した暗号化ユニットを有する例示的な受付装置の略ブロック図である。
【図7】本支払いシステムの中間プラットフォームの更なる詳細を示す図である。
【図8】IC識別カードを使用した支払い方法の例示的なプロセスのフローチャートである。
【図9】中間プラットフォームとしてAlipay支払いプラットフォームを使用する支払い方法の例示的なプロセスを示す図である。
【発明を実施するための形態】
【0019】
支払いシステムおよび支払い方法は、支払い取引を処理するために一部の国(例えば、中国)において使用される第2世代識別カード等の、IC識別カード(識別として使用されるICチップまたはICカードを有する識別カード)を使用する。開示される支払いシステムおよび支払い方法は、IC識別カードの特徴(高品質暗号化および広範な使用等)を利用する。このIC識別カードは、一部の国および地域において既に広く使用されており、また、急速にさらに多くの国および地域で使用されるようになりつつある。IC識別カードがスマート銀行カードより優れている利点の1つは、前者のカードが、既に広範囲で使用されている場合があり、使用されていない場合でも、商取引のためにそのカードを商業的に何らかの使用をするか否かにかかわらず、一部の国ではすぐに使用されるであろうことである。IC識別カードは、政府によって実施されるため、人々に対する普及率が高く、また、ハードウェアおよびソフトウェアの両方の実施における統一規格の達成に対する障害が少ない傾向にある。対照的に、スマート銀行カードは、しばしば、既存のIC識別カードに加えて、各々の発行元の金融機関毎に金融機関の顧客に対して製造および発行される。複数の銀行の顧客であるユーザのためには、複数のスマート銀行カードの作製が必要であり得る。銀行が相互に協力しない場合、スマート銀行カードの多様性が生じるだけでなく、異なるスマート銀行カードに使用する異なる規格および技術が存在するようになる。
【0020】
以下に説明するように、開示される支払いシステムおよび支払い方法は、スマート銀行カードの作製に高い費用をかけずに、また、スマート銀行カード用の受付機の別々のネットワークを確立せずに、スマート銀行カードと少なくとも同じ安全性を有する支払い手順を確立する。一部の実施形態において、取引プロセス全体において暗号化キーを使用することによって、安全性をさらに強化することができる。開示される支払いシステムおよび支払い方法は、さらに便宜を図るため、既存の銀行カード(従来の磁気帯カード等)の使用と組み合わせ得る。
【0021】
第1世代識別カードと比べると、第2世代識別カードの偽造防止機能は改善されている。例示的な第2世代識別カードの1つは、9つの層から構成されている。2つの最外層は、層上に印刷される個人の身元情報を記録する。平衡層と呼ばれる別の層が存在し、静電気から保護するために使用される。平衡層上に、しばしばホログラフィックであることが可能である画像および/またはロゴを有する偽造防止膜が存在する。例えば、中国で使用される第2世代識別カードは、万里の長城の画像と、「中国」(漢字)のロゴを有する。この偽造防止膜は、オレンジ色および緑色の偽造防止マークから成り、比較的高度な技術により開発される。この平衡層は、長さが8ミリメートル、幅が5ミリメートル、および厚さが0.4ミリメートルのICチップを有する。また、平衡層は、コイルである2つのアンテナを有する。平衡層を使用して、個人情報漏洩を回避するとともに、指定のカードリーダによる個人情報の読み取りが可能になる。
【0022】
安全性機能の観点から考えると、新世代IC識別カードは、2つの偽造防止策を有する。1つは、個人情報をデジタル暗号化した後に、チップに書き込むデジタル偽造防止策である。この部分で使用される偽造防止デジタル暗号化は、概して、認定者によって適切かつ合法的に情報が暗号化されない限り、認定ICカードリーダがチップ内の情報を認識しないようにするために、政府機関によって開発および/または認可される。例えば、中国で使用される第2世代識別カードの偽造防止技術は、国家の安全性を考慮して開発され、非常に高い安全性特徴を有する。一例において、各地理的領域(例えば、州)は、地理的領域のパスワードを有し、各住民が個別のパスワードを有する。
【0023】
新世代IC識別カードに使用される別の偽造防止策は、偽装防止印刷技術である。IC識別カードの両側は、再現が困難である印刷パターンを有することが可能である。この偽装防止印刷技術は、ホログラムを含む多くの異なる策を使用することができる。
【0024】
デジタル偽造防止策および偽装防止印刷策の採用により、IC識別カードの安全性は、大幅に高められる。加えて、全国で使用される個人識別カードは、国家の安全性に関する重要な問題に触れることから、対応するカードリーダも、政府による厳重な安全性制御下にあるため、さらに安全性が高まる。例えば、中国において、次世代の国家個人識別カードの安全性を改善するために、カードリーダは、中国公安部のみによって開発され、政府指定の契約第3者機関のみにしか提供されず、カードリーダが危険にさらされる可能性はほとんど無い。
【0025】
一部の国および地域における第2世代識別カードの出現とともに、IC識別カードを読み取り可能なカードリーダが、ますます入手可能になってきている。
【0026】
図2は、本開示に従うIC識別カードを使用する例示的な支払いシステムの略ブロック図である。支払いシステム200は、いくつかの受付装置201および中間プラットフォーム202を含む。支払いシステム200は、参加銀行サブシステム203と通信して、支払いを行うための銀行取引を実行する。各受付装置201は、販売業者が、参加銀行の銀行口座を有する顧客(ユーザ)と商取引することを表し得る。
【0027】
受付装置201は、ユーザ身元情報、ユーザ銀行口座情報を受信するように適合される。ユーザ身元情報は、ユーザのIC識別カードからIC識別カードリーダ222によって読み取られるユーザ識別カード番号を含むが、肉眼、またはIC識別カードからIC識別カードリーダ222のいずれかによって読み取られるか、または他の手段によって入力され得る他のユーザ識別情報(例えば、カード所有者の印刷された写真またはデジタル写真)を含み得る。非常に基本的な形態において、IC識別カードは、販売業者によるカード所有者の視覚的な検証に使用することができる、カード所有者の印刷された写真を有し得る。好ましい実施形態において、IC識別カードに格納されたユーザ識別情報の少なくとも一部が暗号化される。ユーザ識別情報の暗号化により、視覚的な検証に加え、またはその代わりに、IC識別カードの信頼性のより安全な検証を提供する。
【0028】
中間プラットフォーム202は、プラットフォームプロセッサ261および通信ユニット262を含む。中間プラットフォーム202は、受付装置201から送信されたユーザ身元情報およびユーザ銀行口座情報を受信する。中間プラットフォーム202は、ユーザ身元情報およびユーザ銀行口座情報を含む銀行取引情報を、参加銀行システム203と通信して、銀行取引を要求する。その後、中間プラットフォーム202は、参加銀行システム203から銀行取引結果を受信し、さらに、支払いを完了するために、銀行取引結果を受付装置201に通信する。
【0029】
中間プラットフォーム202は、受付装置201と参加銀行サブシステム203との通信の間に介在する。受付装置201は、銀行に直接接続する必要はなく、代わりに、中間プラットフォーム202を介して銀行と通信する。
【0030】
以下に示すとおり、暗号化されたユーザ識別情報の復号化様態に応じて、2つの異なる型の実現形態が存在し得る。
【0031】
図2Aおよび2Bは、図2の例示的な支払いシステム200のI型およびII型の実現形態の略ブロック図である。図2Aの支払いシステム200Aは、I型の実現形態であり、図2Bの支払いシステム200Bは、II型の実現形態である。図2Aに示されるI型の実現形態において、ユーザ識別情報の復号化は、復号化チップ224を有するそれぞれのIC識別カードリーダ222を使用する各受付装置201Aにて行われる。中間プラットフォーム202Aが、ユーザ識別情報を復号化する復号化装置を有することは必要ではない(ユーザ識別情報が、中間プラットフォーム202Aに送信される前に、受付装置201Aにおいて再び暗号化されない限り)。II型の実現形態において、ユーザ識別情報の復号化は、その内部の復号化チップアセンブリ270を使用する中間プラットフォーム202Bにおいて行われる。受付装置201Bは、復号化するように単に暗号化されたユーザ識別情報を中間プラットフォーム202Bに送り、したがって、ユーザ識別情報を復号化するための復号化装置を有する必要はない。
【0032】
I型の実現形態の1つの利点は、IC識別カード内のユーザ識別情報を復号化する能力を有するIC識別カードリーダが、すでに一部の国(例えば、中国)において商業的に利用可能であり、本明細書に説明する支払いシステムを実施する上での障壁がより低いということである。しかしながら、I型の実現形態は、各支払い受付ユニット(販売業者の場所における)の復号化モジュール(例えば、復号化チップ224)を必要とするローカル復号化の使用により、より高い費用という不利点を有し得る。ローカル復号化により、各支払い受付ユニットに組み込まれる復号化機器が、十分な使用量を有しない可能性がある。さらに、ローカル復号化により、販売業者によるカード所有者の安全な検証を提供し得るが、別の人物の識別情報を使用して支払いシステムを使用して詐欺を働く可能性がある販売業者によって悪用される可能性がある。
【0033】
対照的に、II型の実現形態は、多くの支払い受付ユニット(販売業者)との取引を実行する中間プラットフォーム(202B)において実施される復号化モジュール(263)による集中復号化を用いる。複数の平行復号化モジュール(チップ)を、効率的かつ高速な復号化のために、中間プラットフォームにおいて一緒に使用することができる。さらに、II型の実現形態において、販売業者は、IC識別カード上の識別情報の復号化のための技術および機器へのアクセスを有していないので、販売業者が暗号化されたユーザ識別情報を偽造することによって、支払いシステムを悪用することが困難であり、したがって、支払いシステムをより安全なものにする。しかしながら、II型の実現形態は、中間プラットフォームにおける復号化のための商業的に利用可能な既製の解決策が存在しない可能性があるので、第1の型よりも高い技術面での障壁に直面する可能性がある。代わりに、支払いシステムの所有者は、まず政府の承認機関と協働して、復号化モジュールおよび中間プラットフォームを実現する許可を受け、その後、IC識別カードから読み取られる識別情報を復号化する能力を有するこのような中間プラットフォームを開発する必要がある可能性がある。
【0034】
一実施形態において、I型およびII型の両方の組み合わせは、受付装置および中間プラットフォームの両方が、ユーザ識別情報を復号化および/または暗号化する能力を有する場合に使用され得る。例えば、ユーザ認証情報は、IC識別カードの暗号化アルゴリズムに一致する第1の復号化アルゴリズムを使用して復号化され得る。復号化された識別情報は、IC識別カードの信頼性を検証するために、受付装置において販売業者によって使用され得る。その後、復号化された識別情報は、安全なデータ伝送のために、中間プラットフォームへ送信される前に、第2の暗号化アルゴリズムを使用して再び暗号化され得る。第2の暗号化アルゴリズムは、第1の暗号化アルゴリズムと同一であってもなくてもよい。特に、第2の暗号化アルゴリズムは、中間プラットフォームの所有者によって決定され、販売業者によって同意され得、IC識別カードに使用される元の暗号化アルゴリズムに一致するための、ICカード元(通常は政府機関)によって課される基準および要件を満たす必要はない。
【0035】
受付装置
以下では、I型の実現形態およびII型の実現形態の両方を、図3〜6を参照しながら例示的な実施形態を用いて説明する。
【0036】
図3A、3B、3C、3Dおよび3Eは、本開示に従う受付装置のいくつかの異なる構成を示す。図3A、3B、3C、3Dおよび3Eの受付装置301A、301B、301C、301Dおよび301Eは、図2、2Aおよび2Bの受付装置201のうちの1つを、図3A、3B、3C、3Dまたは3Eのそれぞれの受付装置301A、301B、301C、301Dまたは301Eに置き換えられることを、図2、2Aおよび2Bの支払いシステム200を参照しながら理解されたい。
【0037】
I型の実現形態において、受付装置(図3A、3Bおよび3Cの301A、301Bおよび301C等)は、IC識別カードから読み取られた身元情報を復号化するのに好適な復号化装置の第1の暗号部371を有する。この場合、復号化結果(例えば、復号化が成功したかどうか)は、IC識別カードの信頼性を検証するために、受付装置によって使用される。復号化された識別情報は、さらなる行為のために中間プラットフォームに送信され得る。中間プラットフォームの構成および要件に依存して、ユーザ識別情報は、中間プラットフォームに送信される前に再び暗号化され得る。
【0038】
II型の実現形態において、受付装置(図3Dおよび3Eの301Dおよび301E等)は、IC識別カードに読み取られた身元情報を復号化するための暗号部を有しない。この場合、暗号化された身元情報は、中間プラットフォーム202Bに送られ、復号化チップアセンブリ263によって復号化される。
【0039】
図3Aは、本開示に従う受付装置の第1の例示的な構成の略ブロック図を示す。受付装置301Aは、識別カードリーダ310Aと、受付部プロセッサ321、通信ユニット325、入力ユニット323、および出力ユニット324を含む販売業者処理ユニット320Aと、を有する。
【0040】
識別カードリーダ310Aを使用して、ユーザのIC識別カードのユーザ身元情報を読み取る。例示的な種類のユーザ識別情報は、ユーザ識別カード番号である。一部のIC識別カードは、ユーザ身元情報にカード所有者(ユーザ)の印刷された写真またはデジタル写真も含み得る。ユーザ識別カード番号、カード所有者の個人情報(名前、生年月日等)、およびデジタル写真等のデジタルユーザ身元情報は、指定された暗号化技術を用いて暗号化され得る。一部の実施形態において、識別カードリーダ310Aは、ユーザのIC識別カードを読み取ることに加え、ユーザの銀行口座情報を取り込むために、従来の銀行カードを読み取る能力も組み込み得る。
【0041】
入力ユニット323は、取引金額等の販売業者取引情報をさらに受信するために使用される。さらなる情報をユーザから受信するために、入力ユニット323も使用することができる。例えば、従来の銀行カードに関連する銀行口座情報を入力するために、入力ユニット323を使用することができる。
【0042】
また、ユーザは、構成に応じて、入力ユニット323またはICカードリーダ310Aのいずれかを介して、銀行口座パスワードを入力することができる。ICカードリーダ310Aがユーザ入力部と一体型でない場合、銀行口座パスワード等のかかる情報を入力するために、別々の入力ユニット323を使用することができる。また、支払いのためにユーザによって選択された参加銀行の情報を受信するために、入力部323を使用することができる。
【0043】
識別カードリーダ310Aは、IC識別カードのユーザ身元情報を読み取る。図3Aの識別カードリーダ310Aは、アンテナ311、RFモジュール312、および制御器313を有する。アンテナ311は、RFモジュール312に接続し、一方、RFモジュール312は、制御器313に接続する。アンテナ311およびRFモジュール312は、主に、識別カードにおける身元情報を受信するために使用される。動作中、RFモジュールは、固定周波数で電磁励起信号を連続的に送信する。IC識別カードが識別カードリーダ310Aに近接して配置される場合、識別カード内のコイルは、電磁励起信号の効果により弱電流を生成する。この弱電流は、識別カード内のICチップの電源としての役割を果たす。
【0044】
IC識別カードはまた、RF周波数を介する代わりに、直接接触を介して、好適なICカードリーダによって読み取ることもできることを理解されたい。加えて、RF周波数を使用する実装であっても、IC識別カードを励起するために必要なカードのスロットへの挿入の際に、励起領域は非常に低く維持し得る。
【0045】
識別カードのICチップは、暗号化された形のユーザ身元情報を有する。電磁励起信号の効果により、識別カードのチップは、ICチップに格納された暗号化されたユーザ身元情報を、識別カードリーダ310Aに送信することができる。識別カードリーダ310Aのアンテナ311およびRFモジュール312によって、暗号化されたユーザ身元情報を受信した後、ユーザ身元情報は制御器313によって取得され得、次いで中間プラットフォーム202に送信することができる。
【0046】
一実施形態において、IC識別カードリーダ310Aは、好適な暗号化技術およびカード暗号化キーを使用してユーザ身元情報を復号化するために使用される、第1の暗号部371を有する。販売業者処理ユニット320Aは、第2の暗号部372および第3の暗号部373を有する。第2の暗号部372は、銀行暗号化キーを使用して銀行口座パスワードを暗号化するために使用される。第3の暗号部373は、取引暗号化キーを使用して取引金額を暗号化するために使用され、これは、一実施形態において、第1の暗号部371によって使用されるカード暗号化キーと同一であることが可能である。
【0047】
暗号化された銀行口座パスワードは、中間プラットフォーム202を介して参加銀行サブシステム203に送信され、中間プラットフォーム202は、まず、検証のために、銀行口座パスワードを復号化してもよく、または復号化しなくてもよく、次いで、参加銀行サブシステム203に送信する前に、銀行口座パスワードを暗号化してもよく、または暗号化しなくてもよい。一般に、暗号化された銀行口座パスワードが、参加銀行サブシステム203によって復号化および検証される場合、受付装置201(例えば、図3Aにおける301A)と中間プラットフォーム202との間において安全な伝送を確実にする何らかの理由がない限り、中間プラットフォーム202による銀行口座パスワードの復号化および暗号化の追加の層は、不必要であり得る。
【0048】
身元情報の復号化に使用されるカード暗号化キーは、ICカード発行元(通常は政府機関)と、I型の実現形態におけるIDカードリーダの製造者またはII型の実現形態における中間プラットフォームの所有者との間で合意される。
【0049】
銀行口座パスワードを暗号化するために第2の暗号部372によって使用される銀行暗号化キーは、参加銀行によって提供されるか、または第3者機関によって提供されるかのいずれかであり得る。第3者機関の銀行暗号化キーを使用する場合、第3者機関は、対応する復号化キーも契約参加銀行に送信する。発行銀行が中間プラットフォームを介して受付装置から受信した暗号化された情報を復号化するために、適切な一致が提供される限り、異なる銀行が同一または異なる暗号化キーを使用することができる。
【0050】
このような暗号化キーおよび復号化キーを提供するために、中間プラットフォーム202が、販売業者と銀行との間の第3者機関としての役割を果たし得ることを理解されたい。各参加銀行の銀行復号化キーは、各参加銀行が、銀行口座パスワードを復号化するために、受信した銀行復号化キーを使用することができる限り、異なるまたは同一であることが可能である。
【0051】
取引暗号化キーは、中間プラットフォーム202と、受付装置301A(図2の201)を使用する販売業者との間で合意されたキーであり、中間プラットフォームと販売業者との間の安全な通信のために使用される。各取引暗号化キーは、中間プラットフォーム202に格納された対応する復号化キーを有する。受付装置301Aによって使用される取引暗号化キーが私的なキーである場合、取引暗号化キーは、受付装置301Aを識別するために使用可能である。一部の実施形態において、一意的な識別を確実にするために、取引暗号化キーと受付装置301Aとの間の一意的な対応を使用する。言い換えると、各取引暗号化キーは、1つの受付装置301Aに対応する。暗号化された情報を受付装置301Aから受信すると、中間プラットフォーム202は、取引暗号化キーに対応する復号化キーを検索し、受信した暗号化された情報を復号化する。取引暗号化キーが私的キーである場合、中間プラットフォーム202に格納された復号化キーは、支払いシステムへのいずれかの受付装置によって独自の暗号化された販売業者取引情報を復号化するために使用される公共キーであってもよい。中間プラットフォーム202はまた、中間プラットフォーム202、受付装置301A(図2の201)、および参加銀行サブシステム203間の後の調整のための参照として使用される復号化された情報を保存し得る。
【0052】
特に参加銀行および中間プラットフォームの提供者が、同一のエンティティであるか、同一のエンティティによって制御される場合、参加銀行サブシステム203は、中間プラットフォーム202に組み込まれ得る。この場合、取引暗号化キーおよび銀行暗号化キーは同一であってもよい。受付装置301Aは、取引暗号化キーを使用して、銀行口座パスワードおよび取引金額の両方を暗号化することができ、中間プラットフォーム202は、公共キーを使用して、取引を完了するために暗号化された情報を復号化することができる。
【0053】
第1の暗号部371は、制御器313にインストールされたセキュリティアクセスモジュール(SAM)に内蔵され得る。異なるIC識別カードには異なる型の暗号化が必要になり得るため、制御器313の選択は、支払いシステムにおいて使用されるIC識別カードの特徴に依存し得る。制御器313の一例は、中国における第2世代識別カードに使用される。この例示的な制御器313は、中国公安部指定の限られた数の業者によって提供される。
【0054】
第1、第2、および第3の暗号部371、372、および373は、それぞれの構成要素に組み込まれたソフトウェアモジュールであってもよい。図3Aに示される例示的な実施形態において、例えば、第1の暗号部371は、ICカードリーダ310A内の制御器313に組み込まれたソフトウェアモジュールであり、一方、第2の暗号部372および第3の暗号部373は、受付部プロセッサ321に組み込まれたソフトウェアモジュールである。カード暗号化キーは、制御器313に予めインストールされ、一方、取引暗号化キーおよび銀行暗号化キーは、受付部プロセッサ321にインストールされる。
【0055】
第1の暗号部371が、カード暗号化キーを使用してユーザ身元情報を復号化した後、制御器313は、復号化されたユーザ身元情報を受付部プロセッサ321に送信する。受付部プロセッサ321の第2の暗号部372は、銀行暗号化キーを使用して銀行口座パスワードを暗号化する。第3の暗号部373は、取引暗号化キーを使用して、取引金額を暗号化する。その後、受付部プロセッサ321は、ユーザ身元情報、暗号化された銀行口座パスワード、および暗号化された取引金額を、事前に確立した形式で、通信ユニット325を介して中間プラットフォーム202に送信する。
【0056】
図3Bは、本開示に従う受付装置の第2の例示的な構成の略ブロック図を示す。受付装置301Bは、ICカードリーダ310Bおよび販売業者処理ユニット320Bを含み、3つの暗号部371、372および373の構成が異なる状況であることを除き、受付装置301Aに類似している。受付装置301Bにおいて、第1の暗号部371および第3の暗号部373は、制御器313に組み込まれ、一方、第2の暗号部372は、受付部プロセッサ321に組み込まれる。カード暗号化キーおよび取引暗号化キーは、制御器313にインストールされ、一方、銀行暗号化キーは、受付部プロセッサ321にインストールされる。
【0057】
第1の暗号部371は、IC識別カードから読み取られたユーザ識別情報を復号化する。制御器313は、ユーザ身元情報を受付部プロセッサ321に伝送する。入力ユニット323を介して販売業者によって入力された取引金額を受信すると、受付部プロセッサ321は、取引金額を制御器313に伝送する。次いで制御器313内の第3の暗号部373は、取引金額を暗号化する。制御器313は、暗号化された取引金額を受付部プロセッサ321に伝送する。第2の暗号部372は、銀行口座パスワードを暗号化する。次いで、受付部プロセッサ321は、ユーザ身元情報、取引金額、および銀行口座パスワードを、事前に確立された形式で、通信ユニット325を介して中間プラットフォーム202に送信する。
【0058】
図3Cは、本開示に従う受付装置の第3の例示的な構成の略ブロック図を示す。受付装置301Cは、ICカードリーダ310Cおよび販売業者処理ユニット320Cを含み、3つの暗号部371、372および373の構成が異なる状況であることを除き、受付装置301Aおよび301Bと類似している。受付装置301Cにおいて、第1の暗号部371、第2の暗号部372、および第3の暗号部373は、すべて、ICカードリーダ310Cの制御器313に組み込まれる。カード暗号化キー、銀行暗号化キー、および取引暗号化キーは、すべて、制御器313に組み込まれる。
【0059】
第1の暗号部371は、IC識別カードから読み取られたユーザ識別情報を復号化する。制御器313は、ユーザ身元情報を受付部プロセッサ321に伝送する。入力ユニット323から、ユーザによって入力された銀行口座パスワード、および販売業者によって入力された取引金額等の、情報を受信すると、受付部プロセッサ321は、暗号化のため、この情報を制御器313に送信する。暗号化の後、暗号化された情報は、受付部プロセッサ321に返送され、受付部プロセッサ321は、暗号化された情報をユーザ身元情報とともに、通信ユニット325を介して中間プラットフォーム202に送信する。
【0060】
図3Dは、本開示に従う受付装置の第4の例示的な構成の略ブロック図を示す。受付装置301Dは、ICカードリーダ310Dおよび販売業者処理ユニット320Dを含み、暗号部構成において受付装置301A、301Bおよび301Cとは異なる。受付装置301Dは、IC識別カードリーダ310Dから読み取られた識別情報を復号化する第1の暗号部371を有しない。この構成は、中間プラットフォーム202Bが、識別情報を解読する暗号部アセンブリ270を具備する、図2BのII型の実現形態に好適である。例えば、受付装置301Dは、図2の支払いシステム200B内の受付装置201Bの代わりに使用され得る。
【0061】
動作中、ICカードリーダ310Dは、ICカードから、暗号化された識別情報を読み取り、識別情報を販売業者処理ユニット320Dに送信し、次いで、販売業者処理ユニット320Dは、識別情報を中間プラットフォーム202Bに送信して復号化する。
【0062】
受付装置301Dは、依然として第2の暗号部372および第3の暗号部373を有する。一実施形態において、第2の暗号部372および第3の暗号部373は、販売業者処理ユニット320Dの受付部プロセッサ321に組み込まれる。銀行暗号化キーおよび取引暗号化キーは、すべて、受付部プロセッサ321に組み込まれる。
【0063】
入力ユニット323から、ユーザによって入力された銀行口座パスワード、および販売業者によって入力された取引金額等の情報を受信すると、第2の暗号部372および第3の暗号部373は、ユーザによって入力された情報を暗号化する。例えば、第2の暗号部372は、対応する発行銀行または第3者機関によって提供される銀行暗号化キーを使用して銀行口座パスワードを暗号化する。第3の暗号部373は、取引暗号化キーを使用して販売業者取引情報を暗号化する。暗号化の後、受付部プロセッサ321は、暗号化された情報をユーザ身元情報とともに、通信ユニット325を介して中間プラットフォーム202に送信する。第2の暗号部372および第3の暗号部373の動作は、図3Aの受付装置301Aの文脈で説明されるものと類似しているので、ここでは繰り返さない。
【0064】
識別情報を復号化するために備えられる中間プラットフォーム202Bの詳細は、本説明の後の項で説明する。
【0065】
第2の暗号部372および第3の暗号部373の他の代替構成を使用することができることを理解されたい。例えば、第2の暗号部372および第3の暗号部373は、受付部プロセッサ321に組み込まれる代わりに、別々のユニットとして実現され得る。第2の暗号部372および第3の暗号部373のうちの少なくとも1つはまた、IC識別カードリーダ310D内に実装され得る(例えば、カードリーダ制御器313に組み込まれる)。
【0066】
図3Eは、本開示に従う受付装置の第5の例示的な構成の略ブロック図を示す。受付装置301Eは、ICカードリーダ310Eおよび販売業者処理ユニット320Eを含む。他の受付装置301A、301B、301Cおよび301Dと比較して、受付装置301は、受付部プロセッサ321に組み込まれる代わりに、別々のユニットである暗号化ユニット370を有する。暗号化ユニット370は、1つ以上の暗号部を有し得る。
【0067】
一実施形態において、受付装置301Eは、IC識別カードリーダ310Dから読み取られた識別情報を復号化するための第1の暗号部371を有しない。この構成は、受付装置301Dに類似しており、中間プラットフォーム202Bが、識別情報を解読するための暗号部アセンブリ270を具備する、図2BのII型の実現形態に好適である。例えば、受付装置301Eは、図2の支払いシステム200B内の受付装置201Bの代わりに使用され得る。
【0068】
上に説明する例示的な構成において、入力ユニット323は、外部から入力された情報を受信するために使用される。外部から入力される情報の例として、販売業者によって入力された取引金額、ユーザによって入力された銀行口座パスワード、およびユーザによって入力された銀行口座パスワードとユーザによって選択された参加銀行の情報との組み合わせが挙げられる。入力ユニット323は、キーボードまたはタッチスクリーン等の任意の入力装置であることが可能である。通常の条件下で、入力ユニット323は、ユーザにより入力された銀行口座パスワード、参加銀行の情報、および販売業者により入力された取引金額を受信する。参加銀行に対応する銀行暗号化キーは、ユーザにより入力された銀行口座パスワードを暗号化するために使用される。
【0069】
出力ユニット324は、取引の結果を出力するために使用される。出力ユニット324は、ディスプレイまたはプリンタ等の任意の出力装置であることが可能である。出力ユニット324が、支払い取引の結果を出力する(例えば、画面上に表示またはプリンタを介して印刷)ために使用され、販売業者およびユーザは、銀行口座引き落としが正常に行われたか否かに基づいて取引が成功か否かを判断できる。取引が失敗した場合、出力ユニット324は、取引が失敗に終わった理由を出力し得る。加えて、出力ユニット324は、取引完了の証拠としてまたは文書化のために、取引結果を印刷することが可能である。
【0070】
受付部プロセッサ321は、入力ユニット323、出力ユニット324、および制御器223に接続する。受付部プロセッサ321は、取引における販売業者の異なる動作を制御するために使用される。このような動作の例として、入力ユニット323から暗号部371へ情報を伝送すること、暗号部371により暗号化された情報を通信ユニット325へ伝送すること、および通信ユニット325から返送された処理結果(銀行取引結果等)を出力ユニット324へ伝送することが挙げられる。受付部プロセッサ321は、既存のプログラム可能論理素子(PLD)から作製可能である。例えば、プロセッサは、51シリーズ(89S52、80C52、8752等)等のシングルチップマイクロプロセッサ、または任意の他の好適なマイクロプロセッサを使用することが可能である。
【0071】
受付部プロセッサ321は、ユーザ身元情報およびユーザの名前等の情報を、識別カードリーダ(310A、310B、310C、310Dまたは310E)から受信し、出力ユニット324を介してこの情報を表示することができる。識別カードリーダが識別カードを読み取る際に、機械可読情報または機械可読画像が表示不可能である場合、識別カードを拒絶する可能性がある。これは、通常、識別カードが適切に暗号化された情報を有しないこと(これは、偽造識別カードを示す可能性が高い)、またはカードが損傷していることにより発生する。この場合、取引は、拒否され得る。さらに、身元情報を読み取るために識別カードリーダ310を使用する販売業者の担当者(例えば、レジ係)は、識別カードリーダ310に表示される顧客(ユーザ)の写真を比較することができる。写真および顧客の外見が一致しない(つまり、機械可読情報が、担当者が見るユーザの視覚的提示に類似しない)場合、販売業者の担当者は、識別カードが、この顧客に属するものではないという結論を下し、取引を拒否することができる。
【0072】
受付部プロセッサ321は、外部から入力されたコマンドを受信および実行し、対応するタスクを完了することができる。外部コマンドの例として、識別カードリーダにより読み取られたコンテンツを別の外部機器に出力すること、および参加銀行の更新された銀行暗号化キーを受信したときに、局所的に保存された銀行暗号化キーを更新することが挙げられる。
【0073】
開示する支払いシステムは、受付装置201にインストールされたAPIインターフェースを使用して、受付装置の高い拡張性および互換性を達成することができる。例えば、受付部プロセッサ321は、受付装置201(図3の310A、310B、310C、310Dまたは310Eのうちのいずれかであることが可能)と、中間プラットフォーム202との間の接続を確立するためのAPIインターフェースを有し得る。これは、ユーザ身元情報、ならびに入力された取引金額を、受付装置201と中間プラットフォーム202との間で通信することを含む。また、受付装置上のAPIインターフェースは、他の手順を実行することができる。APIインターフェースを介して、受付装置201は、中間プラットフォーム202とのシームレスな接続を確立することが可能である。また、受付装置201と他の外部機器との間の接続は、このAPIインターフェースを介しても確立可能である。
【0074】
通信ユニット325は、中間プラットフォームとのインタラクションを確立するために使用される。通信ユニット325は、暗号化された情報を中間プラットフォーム202に送信し、中間プラットフォーム202から受付部プロセッサ321に処理結果を伝送する。通信ユニット325は、通常の電話、任意のネットワークのダイヤルアップモデム、またはLANを介するネットワーク接続に対応する専用のインターフェースを有し得る。通信ユニット325は、主に、受付装置と中間プラットフォーム202との間の接続を確立するために使用される。例えば、受付装置上の通信ユニット325は、通常の電話、GPRS、およびCDMA等の異なるダイヤルアップ、および他の専用の通信ポートのモデムを介する通信に対応するように、中間プラットフォーム202の通信ユニットに一致させることができる。
【0075】
本開示における暗号部は、シングルチップMCS等のシングルチップマイクロプロセッサであってもよく、さらに、図6を参照して説明するように、制御器313または受付部プロセッサ321に組み込まれるよりも、むしろ別々の構成要素として具現化され得る。
【0076】
図4は、本開示に従う例示的受付装置の略図である。受付装置401は、図2、図3、図5、および図6等の本説明の他の図面を参照して理解されたい。受付装置401は、箱型であり、ケースおよび内部構造を含む。表示画面431は、出力ユニット(324)の一部であり、ケースの上側正面に設置され、情報を表示するために使用される。例えば、IC識別カードが読み取られる場合、IC識別カード内の情報は、表示画面431上に表示される。表示画面431の下に、ユーザまたは販売業者により情報を入力するための入力ユニット(323)の一部であるキーボード433が存在する。さらに、キーボード433の下に、識別カードリーダ410が設置される。IC識別カードが読み取りゾーン434に配置されると、IC識別カード上の情報は、識別カードリーダ410によって読み取られる。IC識別カードの読み取りは、IC識別カードと識別カードリーダ410との間を直接接触させずに完了することが可能である。識別カードリーダ410は、そのコイルを介して電磁励起信号を連続的に送信する。識別カードがカードリーダの読み取りゾーン434に配置されると、識別カード内のコイルは、電磁励起信号の効果により弱電流を発生する。この電流は、IC識別カード内のICチップの電源としての役割を果たす。該チップは、ユーザ身元情報を含む。識別カードのICチップは、ユーザ身元情報を識別カードリーダ410に送信し、電磁励起信号の効果による、読み取り操作を完了する。
【0077】
受付装置401がユーザ識別情報を復号化する能力を有するI型の実現形態において、識別カードリーダ410は、暗号化されたユーザ身元情報を、復号化するために暗号部(371)に送信する。復号化されたユーザ識別情報は、受付装置401の内部構造に設置されたプロセッサ(321)に送信される。プロセッサ(321)は、受信した情報を、表示するための表示画面431に送信する。
【0078】
受付装置401がユーザ識別情報を復号化する能力を有しないII型の実現形態において、識別カードリーダ410は、暗号化されたユーザ識別情報を、プロセッサ(321)に送信し、中間プラットフォームに通信して復号化する。中間プラットフォームは、復号化されたユーザ識別情報を受付装置401に返送して、表示画面431に表示し得る。復号化されたユーザ識別情報を受付装置401に表示することは任意選択であることを理解されたい。IC識別カードは、カード所有者の印刷された写真等の暗号化されていない識別情報を有し得、これは、販売業者による検証のために使用することができる。
【0079】
また、プロセッサ(321)は、ユーザに対して銀行口座パスワードを入力するように要求するメッセージと、販売業者に対して取引金額を入力するように要求するメッセージとを、送信し得る。該要求するメッセージは、表示画面に送信され、表示され得る。これにより、ユーザに、銀行口座パスワードの入力を促し、販売業者に取引金額の入力を促す。
【0080】
プロセッサ(321)は、キーボード433を介して、ユーザにより入力された銀行口座パスワードと、販売業者により入力された取引金額とを受信する。暗号部を使用して、銀行口座パスワードおよび取引金額を暗号化すると、プロセッサ(321)は、この暗号化された情報をユーザ識別情報(I型の実現形態において復号化、II型の実現形態において暗号化された)とともに、通信ユニット(325)に伝送する。この例示的な実施形態において、通信ユニットは、LANを介して反対端に接続する特別な専用ポート432を使用し得る。
【0081】
受付装置401の識別カードリーダ410は、指定の業者により提供を受けることが可能である。II型の実現形態では、識別カードリーダ410または受付装置401によってユーザ識別情報を復号化する能力を有する必要がないので、識別カードリーダ410を有する受付装置401の製造に関し、より多くの設計の自由および低コストが可能となり得る。
【0082】
ユーザ識別情報、取引金額、および銀行口座パスワードは、データの安全を確実とするために、送信前に暗号化することができる。特に、暗号部(371、372、および373)がICカードリーダ310の制御器(313)に組み込まれている実施形態においては、販売業者は、制御器内の情報を修正することができない。したがって、暗号化された情報の安全性は、本構成においてさらに強化される。II型の実現形態において、ユーザ識別情報は、受付装置401にある間、暗号化されたままであることが可能なので、販売業者側でのプライバシーの侵害の機会はより少なくなる。
【0083】
図5は、ICカードリーダにインターフェース接続するコンピュータを使用する例示的な受付装置の略ブロック図を示す。受付装置501は、図2の受付装置201のうちの1つと受付装置501とを置き換えることによって、図2の支払いシステム200を参照しながら理解されたい。
【0084】
受付装置501は、識別カードリーダ510およびコンピューティング端末520を有する。受付装置501は、受付装置301Dと類似している。実際、受付装置501は、処理ユニット320Dがコンピュータ端末520とともに実装される受付装置301Dの特別な事例として理解され得る。識別カードリーダ510は、アンテナ511、RFモジュール512、制御器513、およびインターフェースユニット514を含む。インターフェースユニット514は、コンピュータ端末520とインターフェース接続するように設計される。RFモジュール512は、アンテナ511および制御器513に別々に接続し、一方、制御器513は、インターフェースユニット514に接続する。識別カードリーダ510は、ユーザ識別カード上のユーザ身元情報を読み取るために使用される。
【0085】
2つの暗号部である、第2の暗号部516および第3の暗号部517は、暗号化および復号化のために使用される。第2の暗号部516は、参加銀行または第3者機関のいずれかにより提供される銀行暗号化キーを使用して銀行口座パスワードを暗号化するために使用される。第3の暗号部517は、取引暗号化キーを使用して取引金額を暗号化するために使用される。
【0086】
コンピューティング端末520は、識別カードリーダ510に接続し、入力ユニット523、出力ユニット524、プロセッサ521、ならびに2つの通信ユニット525および526を含む。通信ユニット525は、インターフェースユニット514を介して識別カードリーダ510に接続し、一方、通信ユニット526は、中間プラットフォーム(202)に接続する。
【0087】
入力ユニット523は、外部から入力された情報を受信するために使用される。外部から入力される情報の例として、販売業者により入力された取引金額、ユーザにより入力された銀行口座パスワード、およびユーザにより入力された銀行口座パスワードとユーザにより選択された参加銀行の情報との組み合わせが挙げられる。出力ユニット524(通常はコンピュータ画面)は、取引結果を出力するために使用される。
【0088】
プロセッサ521は、入力ユニット523、出力ユニット524、ならびに通信ユニット525および526に接続する。プロセッサ521は、ユーザ識別情報、暗号化された銀行口座情報、および暗号化された販売業者取引情報を、通信ユニット526に送信し、中間プラットフォーム(202)に伝送し、中間プラットフォーム(202)および通信ユニット526を介して参加銀行サブシステム(203)から返送された銀行取引結果を受信し、受信した銀行取引結果を出力ユニット524に送信する。
【0089】
通信ユニット525および526は、プロセッサ521に接続し、他の機器とのインタラクションを確立するために使用される。通信ユニット525は、識別カードリーダ510に接続し、識別カードリーダ510内のインターフェースユニット514に一致するポートを使用することが可能である。このような一致するポートの一例としてUSBポートが挙げられる。通信ユニット526は、中間プラットフォーム(202)に接続し、通常の電話、任意のネットワークのダイヤルアップモデム、またはLANを介する反対端へのネットワーク接続に対応する専用インターフェースとすることができる。
【0090】
受付装置501A、501B、または501Cにおいて、識別カードリーダ510およびコンピューティング端末520は、相互に接続された2つの個別の構成要素であってもよい。識別カードリーダ510は、モジュラーであることが可能であり、インターフェースの必要条件を満たす任意のコンピューティング端末とともに作動して支払い要求を完了させるように設計可能である。
【0091】
図6は、別々の暗号化ユニットを有する例示的な受付装置の略ブロック図である。受付装置601は、識別カードリーダ610、暗号化ユニット630、およびコンピューティング端末620を有する。
【0092】
識別カードリーダ610は、アンテナ611、RFモジュール612、制御器613、およびインターフェースユニット615を有する。RFモジュール612は、アンテナ611および制御器613(制御器613は、同様にインターフェースユニット615に接続する)に接続する。識別カードリーダ610は、ユーザ識別カード上のユーザ身元情報(ユーザ識別カード番号等)を読み取るために使用される。
【0093】
暗号化ユニット630は、識別カードリーダ610およびコンピューティング端末620に接続されるが、これらに組み込まれていない別々のユニットである。暗号化ユニット630は、シングルチップマイクロプロセッサ631、ならびに2つのインターフェース632および633を有する。シングルチップマイクロプロセッサ631は、各インターフェース632および633に接続する。2つのインターフェース632および633は、コンピューティング端末620および識別カードリーダ610にそれぞれ接続する。
【0094】
原則として、暗号化ユニット630は、IC識別カードから読み取られるユーザ識別情報の復号化、ならびに銀行口座情報および販売業者取引情報の暗号化を含む、販売業者側でのすべての必要な暗号化および復号化を実施するように設計され得る。一実施形態において、暗号化ユニット630は、銀行口座情報および販売業者取引情報のみの暗号化を行い、ユーザ識別情報の復号化は行わない。この実施形態は、上に述べる支払いシステムのII型の実現形態に好適である。
【0095】
例えば、一実施形態において、シングルチップマイクロプロセッサ631は、取引暗号化キーを使用して取引金額を暗号化し、参加銀行または第3者機関のいずれかにより提供される銀行暗号化キーを使用して、銀行口座パスワードを暗号化するために使用される。
【0096】
コンピューティング端末620は、入力ユニット623、出力ユニット624、プロセッサ621、ならびに通信ユニット625および626を有し、コンピューティング端末520と類似の機能を実行する。加えて、コンピューティング端末620は、同一の通信ユニット626を介して、またはコンピューティング端末620にインストールされている別の通信ユニット(図示せず)を介して、識別カードリーダ610とも直接インタラクトし得る。
【0097】
中間プラットフォームに接続する通信ユニット626は、通常の電話、任意のネットワークのダイヤルアップモデム、またはLANを介する反対端へのネットワーク接続に対応する特別な専用インターフェースであってもよい。暗号化ユニット630および識別カードリーダ610とインタラクトする通信ユニット625は、USBポートまたはこのような通信を確立することができる任意の他の適切なポートであることが可能である。暗号部ユニット630のシングルチップマイクロプロセッサ631は、MCS51モデル、または別の型もしくは別のモデルのシングルチップマイクロプロセッサであってもよい。
【0098】
上記説明は、本開示に従う受付装置201のいくつかの例示的な実施形態を単に提供するだけである。受付装置201は、図4に示すように、全ての構成要素(図3、図5、および図6に示す構成要素等)をその中に設置するのに十分な空間を有する容器において具現化され得る。代替的に、受付装置は、2つの個別の構成要素から構成され得る。例えば、図5の入力ユニット、出力ユニット、プロセッサ、暗号部、および通信ユニットは、コンピューティング端末520に組み込まれ、一方、識別カードリーダ510は、別の構成要素として具現化される。識別カードリーダ510およびコンピューティング端末520は、そのそれぞれのインターフェースを介して互いに相互接続される。代替的に、受付装置は、3つの個別の構成要素から構成され得る。例えば、図6のように、入力ユニット、出力ユニット、プロセッサ、および通信ユニットを、コンピューティング端末620に組み込む。暗号化ユニット630および識別カードリーダ610は、各々個別の構成要素として具現化される。暗号部ユニット630およびコンピューティング端末620は、それぞれのインターフェースを介して互いに相互接続されるが、一方、暗号部ユニット630および識別カードリーダ610は、それらのインターフェースを介して互いに相互接続される。
【0099】
加えて、受付装置は、販売業者と中間プラットフォームとの間の接続の確立に使用されるAPIインターフェースもまた有し得る。APIインターフェースを介して実行される機能は、ユーザ身元情報ならびに受付装置から入力された取引金額の取得を含む。また、受付装置上のAPIインターフェースは、他の機能を実行し得る。APIインターフェースを介して、受付装置は、中間プラットフォームとのシームレスな接続を確立することができる。受付装置と他の外部機器との間の接続も、このAPIインターフェースを介して確立可能である。APIインターフェースは、高い拡張性および互換性を実現するために、受付装置に事前にインストールされ得る。
【0100】
上に開示される受付装置に関連して、本開示における中間プラットフォーム202および参加銀行サブシステム203を以下に説明する。
【0101】
図2、2Aおよび2Bを再び参照すると、中間プラットフォーム(202、202Aまたは202B)は、主に、販売業者と参加銀行との間の取引を確立するために使用される。中間プラットフォーム(202、202Aまたは202B)の例としては、本件特許出願人のAlipayプラットフォームが挙げられる。ユーザはまず、中間プラットフォーム上で、識別カードを使用する支払い方法を有効にすることができる。これは、口座を開設し、ユーザ識別情報を中間プラットフォームに登録することによって実行可能である。参加銀行サブシステム203の参加銀行は、ユーザ口座情報等の情報ならびに暗号化キーおよび復号化キーを提供する契約を、中間プラットフォーム202と締結することができる。支払い取引中、参加銀行の銀行口座を有するユーザは、支払いおよびクレジットカード事前承認等の操作を完了させるためには、受付装置で銀行名を選択または提供し、かつ銀行口座パスワードを入力することのみが必要である。
【0102】
中間プラットフォーム
図7は、本支払いシステムの中間プラットフォームのさらなる詳細を示す。中間プラットフォーム702は、銀行口座処理ユニット763を含むプラットフォームプロセッサ761と、通信インターフェース762と、暗号化ユニット770とを有する。暗号化ユニット770は、受付装置201から送信された暗号化された情報を復号化するために使用される。
【0103】
プラットフォームプロセッサ761は、受付装置(例えば、201、201Aまたは201B)からデータを受信し、該データをユーザ識別情報、銀行口座情報、課金情報、取引金額等の種々の種類に分解する。受付装置の構成に依存して、かかる情報は暗号化、復号化、または非暗号化され得る。図2BのII型の実現形態において、例えば、受付装置201Bから受信されたユーザ識別情報は暗号化されている。プラットフォームプロセッサ761は、受信した暗号化されたユーザ識別情報を復号化チップアセンブリ773に送信して復号化する。
【0104】
以下において、中間プラットフォーム702を、中間プラットフォームがユーザ識別情報を復号化する能力を有するII型の実現形態を想定して説明する。しかしながら、ユーザ識別情報の復号化以外の、以下の説明のほとんどが、I型の実現形態にも適用される。
【0105】
中間プラットフォーム702のデータストレージ765は、IC識別カード復号化キー、および各契約している受付装置201の取引暗号化キーに対応する取引復号化キー等の復号化キーをその上に格納している。銀行情報(銀行口座パスワード等)の復号化が、暗号化ユニット770によって中間プラットフォーム702で行われる場合、データストレージ765は、銀行復号化キーも格納し得る。代替的に、復号化キーは、暗号化ユニット770に含まれるメモリに格納され得る。
【0106】
暗号化ユニット772は、暗号化アルゴリズムおよびICカード復号化キーに不適切なユーザ識別情報を復号化する。暗号化ユニット770の例示的な実施形態は、図2Bの復号化チップアセンブリ270である。復号化チップアセンブリ270は、識別情報を復号化するためのそれ自身の復号化機器を有しない場合がある受付装置201Bから送信された識別情報の復号化を、中間プラットフォーム202Bが行う、II型の実現形態のためのものである。復号化チップアセンブリ270は、通常は政府機関(例えば、中国公安部)であるIC識別カード発行元によって課される、基準および要件によって製造される、1つ以上の復号化チップを有し得る。復号化チップアセンブリ270内の各復号化チップは、IC識別カードを暗号化するために使用される暗号化アルゴリズムに一致する復号化アルゴリズムを使用する復号化能力を有するように製造される。復号化チップアセンブリ270内の復号化チップは、IC識別カードを作製する同一の政府指定の製造者によって製造され得る。代替的に、これらの製造者は、一致する復号化アルゴリズムを提供することによって、中間プラットフォームの所有者と協働してもよい。
【0107】
ユーザ識別情報の復号部として使用する場合、複数の受付装置から送信された多数の復号化要求をより良好に対応するために、暗号化ユニット770では、並行して動作する複数の復号化チップが好ましい。一実施形態において、暗号化ユニット770は、大容量の並行処理のためのサーバで具現化される。別の実施形態において、暗号化ユニット770は、プラットフォームプロセッサ761に組み込まれた暗号化モジュール(例えば、ソフトウェアモジュール)を有する。
【0108】
暗号化された販売業者取引情報を受信すると、中間プラットフォーム702は、暗号化された情報を復号化するために対応する復号化キーを検索する。販売業者取引情報は一般的には、取引金額を含む。中間プラットフォーム702は、復号化の後、暗号化キー、ユーザ身元情報、および取引金額を保存する。参加銀行サブシステム203が、銀行取引(例えば、ユーザの銀行口座からの引き落とし)が成功したか否かに関する銀行取引結果を返送する場合、中間プラットフォーム702は、受信した銀行取引結果も保存する。中間プラットフォーム702は、この保存された情報を使用して、後に販売業者および参加銀行との調整を実施する場合がある。取引暗号化キーは、私的キーであることが可能であり、対応する取引復号化キーは公共キーであることが可能である。私的な取引暗号化キーにより、中間プラットフォーム702は、受付装置、および取引を実行する関連の販売業者の識別を容易に検証することができる。
【0109】
プラットフォームプロセッサ761は、データベース766とインタラクトする銀行口座処理ユニット763をさらに含む。データベース766は、ユーザ識別カード番号とユーザ銀行口座との間のマッピング関係を含む。取引を行う前に、ユーザはまず、中間プラットフォーム702に、ユーザ識別カード番号と対応する銀行口座番号を登録することができる。ユーザ識別カード番号が、特定の参加銀行の1つの銀行口座番号のみに対応する場合、このような登録は、必要ない場合がある。しかしながら、支払いのためにユーザが選択した参加銀行において、複数の銀行口座番号が同一の識別カード番号に対応する場合、ユーザは、通常、中間プラットフォーム702において銀行口座番号を1つだけ設定するか、または支払い取引中に受付装置201において支払い銀行を1つだけ選択する必要がある。
【0110】
プラットフォームプロセッサ761が、受付装置201からの暗号化された情報を復号化した後、プラットフォームプロセッサ761は、ユーザ識別カード番号を使用して、データベース766において対応する銀行口座を検索する。対応する銀行口座が見つかると、プラットフォームプロセッサ761は、銀行口座番号を、銀行取引情報の一部として、参加銀行サブシステム203に送信する。中間プラットフォーム702および参加銀行203は、事前に合意した、伝送のためのデータ構造を有し得る。該データ構造は、銀行口座番号用のフィールドを含み得る。見つかった銀行口座番号は、参加銀行サブシステム203による銀行口座番号の識別および読み取りを容易にするように、それぞれのフィールドに位置することができる。
【0111】
プラットフォームプロセッサ761は、復号化された情報をデータストレージ765に保存し、銀行取引情報(復号化された情報および暗号化された情報の両方を含み得る)を参加銀行サブシステム(例えば、203)に送信する。プラットフォームプロセッサ761はまた、参加銀行サブシステムから返送された銀行取引結果を、銀行取引結果を格納した後に、受付装置に送信する。
【0112】
通信インターフェース762は、受付装置(例えば、201B)と参加銀行サブシステム(例えば、203)との通信を確立する。
【0113】
中間プラットフォーム702から送信された銀行取引情報が、銀行口座番号を含まない場合、参加銀行サブシステムは、それ自身のデータベース内でユーザ識別番号に対応する銀行口座番号を調べ、復号化された銀行口座パスワードを検証することができる。復号化された銀行口座パスワードを検証すると、参加銀行サブシステムは、取引を処理し、銀行取引結果を返送する。
【0114】
参加銀行サブシステムは通常、銀行プロセッサおよび銀行データベースを有する。銀行データベースは、銀行口座の口座所有者、銀行口座番号、銀行口座パスワード、および残高に関する情報を含む銀行口座情報を格納する。銀行プロセッサは、データ読み取りモジュール、復号化モジュール、および取引処理モジュールを有し得る。データ読み取りモジュールは、中間プラットフォーム702からの取引要求を読み取り、該取引要求からユーザ身元情報、暗号化された銀行口座パスワード、および他の銀行口座情報等の情報を分析して取り出すために使用される。復号化モジュールは、銀行口座パスワードを取得するために、暗号化された銀行口座パスワードを復号化する。
【0115】
銀行取引情報が銀行口座情報(例えば、銀行口座番号)を含む場合、取引処理モジュールは、銀行口座情報によって銀行口座を識別し、復号化された銀行口座パスワードを、銀行データベースに格納されている銀行口座パスワードと比較する。パスワードの一致が見られた場合、検証は成功し、次いで、取引処理モジュールは、デビット取引を処理する。パスワードの相違が見られた場合、認証は失敗する。銀行取引情報が、銀行口座情報を含まない場合、取引処理モジュールは、銀行データベース内でユーザ識別カード番号に従って、銀行口座を検索し得る。参加銀行において、複数の銀行口座番号が、同一の識別カード番号に対応することが見つかった場合、参加銀行サブシステムは、支払い取引を終了するか、またはこの支払いに関する特定の銀行口座番号を提供するようにユーザに要求するメッセージを中間プラットフォームに送信するか、のいずれかを行うことができる。支払い取引を終了するか、またはこの支払いに関する特定の銀行口座番号を提供するようにユーザに要求するメッセージを中間プラットフォームに送信するか、のいずれかを行うことができる。
【0116】
中間プラットフォーム702の一実施形態において、暗号化ユニット770は、情報を参加銀行サブシステムに送信する前に、以前に格納された暗号化キーを使用して、銀行取引情報をさらに暗号化する。以前に格納された暗号化キーは、参加銀行と合意された暗号化キーである。したがって、参加銀行サブシステムは、対応する復号化キーを使用して受信された銀行取引情報を復号化するための暗号化ユニットを有し得る。参加銀行サブシステムは、結果を中間プラットフォーム702に送信する前に、銀行取引結果を暗号化することができる。暗号化ユニット770は、以前に格納された復号化キーを使用して、参加銀行サブシステム203から受信した銀行取引結果を復号化する。以前に格納された復号化キーは、通常、参加銀行によって合意されている(および提供され得る)。
【0117】
図8は、本説明に従う、IC識別カードを使用した支払い方法の例示的なプロセスのフローチャートである。本説明において、プロセスが説明されている順番は、限定するものとして解釈されることを意図しておらず、よって任意の数の説明されているプロセスブロックを、任意の順番で組み合わせて、方法または代替方法を実施してもよい。例示的なプロセスの主なブロックについて以下に説明する。
【0118】
S110において、受付装置の識別カードリーダは、カード所有者(顧客)によって提示されたIC識別カードからのユーザ識別カード番号を含む、ユーザ身元情報を読み取る。上に説明するI型の実現形態では、ユーザ識別情報が識別カードリーダによって読み取られる際、識別カードリーダの暗号部は、ユーザ識別情報を復号化する。上に説明するII型の実現形態では、暗号化されたユーザ識別情報は、中間プラットフォームに送信され暗号化される。
【0119】
特定の状況下において、受付装置は、販売業者が、カード所有者の情報と顧客の情報とを比較できるように、ユーザ身元情報を表示する必要があり得る。このため、受付装置は、ユーザ身元情報を、受付装置内に含まれるプロセッサに送信し、出力ユニットを介して情報を表示する。顧客の身元情報がカード所有者の提示と一致しないと販売業者が判断する場合、販売業者は、支払いを拒否し得る。追加的にまたは代替的に、販売業者は、IC認証カード上の印刷された写真を使用してカード所有者の身元を視覚的に検証することができる。
【0120】
受付装置はまた、ユーザ銀行口座情報(銀行口座パスワード等)および販売業者取引情報(取引金額等)を受信する。例えば、ユーザは、出力ユニットにおいて促されて、銀行口座パスワードおよびそれぞれの銀行名を入力する。販売業者は、出力ユニットにおいて促されて、取引金額を入力する。入力ユニットを介して入力された銀行口座パスワードを受信すると、受付装置は、参加銀行によって提供されたまたは第3者機関によって提供された、いずれかの銀行暗号化キーを使用して、銀行口座パスワードを暗号化する。入力ユニットを介して入力された取引金額を受信すると、受付装置は、取引暗号化キーを使用して、入力された取引金額を暗号化する。
【0121】
S120において、販売業者によって入力された取引金額、およびユーザによって入力された銀行口座パスワードは、暗号化され、中間プラットフォームに送信される。ユーザ識別情報も中間プラットフォームに送信される。I型の実現形態において、ユーザ識別情報は、まず、中間プラットフォームに送信される前に、暗号化される。II型の実現形態において、暗号化されたユーザ識別情報は、中間プラットフォームに送られ、復号化される。
【0122】
S130において、中間プラットフォームは、受信したユーザ識別情報、銀行口座情報、および販売業者取引情報を処理する。該情報を処理するために、中間プラットフォームは、受信した暗号化された情報の一部を復号化し得る。I型の実現形態において、中間プラットフォームは、暗号化された銀行口座情報および販売業者取引情報を復号化し得る。II型の実現形態において、中間プラットフォームは、暗号化されたユーザ身元情報、銀行口座情報、および販売業者取引情報を復号化し得る。一実施形態において、中間プラットフォームは、銀行暗号化キーに対応する銀行復号化キーを使用して銀行口座情報を復号化し、取引暗号化キーに対応する取引復号化キーを使用して販売業者取引情報を復号化し、復号化された情報を格納する。別の実施形態において、中間プラットフォームは銀行口座情報を復号化しないが、代わりに、それを参加銀行サブシステムに送り復号化する。
【0123】
次いで、中間プラットフォームは、銀行取引情報(識別情報、銀行口座パスワード、および取引金額を含む)をそれぞれの参加銀行サブシステムに伝送する。
【0124】
S140において、銀行取引情報が銀行口座番号を含まない場合、参加銀行サブシステムは、ユーザ識別番号に対応する銀行口座番号を調べて、復号化された銀行口座パスワードを検証する。復号化された銀行口座パスワードを検証すると、参加銀行サブシステムは、取引を処理し、銀行取引結果を返送する。さらに、参加銀行サブシステムが、参加銀行において、同一の識別カード番号に対応する複数の銀行口座番号を見つけた場合、参加銀行サブシステムは、支払い取引を終了させるか、またはこの支払いに関する特定の銀行口座番号を提供するようにユーザに要求するメッセージを、中間プラットフォームに送信するかの、いずれかとすることができる。
【0125】
一実施形態において、ユーザ銀行口座は、中間プラットフォームによって識別され得る。この場合、プロセスは、以下の動作をさらに含み得る。(1)中間プラットフォームにおいて、ユーザ識別カード番号とユーザ銀行口座間とのマッピング関係を事前に格納すること、および(2)マッピング関係からユーザ識別カード番号に対応する銀行口座番号を調べて、見つかった場合、銀行口座番号を、銀行取引情報の一部として参加銀行サブシステムに送信すること。
【0126】
図9は、Alipay支払いプラットフォームを中間プラットフォームとして使用する支払い方法の例示的プロセスを示す。例示的なプロセスを以下に説明する。
【0127】
S11において、識別カードリーダは、顧客によって提供されたIC識別カードを受信する。
【0128】
S12において、識別カードリーダは、IC識別カードから読み取られた識別情報を、受付部プロセッサに伝送する。
【0129】
S13において、販売業者は、入力ユニットを介して現在の取引金額を入力する。
【0130】
S14において、顧客は、入力ユニットを介して、取引に関して支払う銀行名、およびそれぞれの銀行口座パスワードを選択または入力する。
【0131】
プロセッサは、銀行暗号化キー(参加銀行に対応し、銀行により提供され、かつ局所的に事前に格納される場合がある)を使用して、銀行口座パスワードを暗号化する。プロセッサはまた、事前に格納された取引暗号化キーを使用して、取引金額を暗号化する。
【0132】
S15において、プロセッサは、通信ユニットを介して、識別情報を、他の暗号化された情報とともに、Alipay支払いプラットフォームに送信する。
【0133】
S16において、Alipay支払いプラットフォームは、受信した情報を復号化する。II型の実現形態では、例えば、Alipay支払いプラットフォームは、複数の受付装置から受信したユーザ識別情報の並行復号化を行うために、復号化チップアセンブリ(別々のサーバに実装されるか、またはプラットフォームプロセッサに組み込まれるかのいずれか)を有する。Alipay支払いプラットフォームは、暗号化された銀行口座情報および販売業者取引情報をさらに復号化し得る。
【0134】
受信した情報が、ユーザにより選択された銀行に関する情報を含む場合、Alipayは、処理するために、ユーザ身元情報および取引金額等の銀行取引情報を、選択された銀行の参加銀行サブシステムに送信する。受信した情報が、参加銀行情報(例えば、銀行名)を含まない場合、Alipayは、ユーザ識別に一致することができ、かつ銀行取引を成功して処理することが可能である参加銀行を識別するために、銀行取引要求を多数の参加銀行に送信することができる。銀行取引要求は、一致する参加銀行が識別されるまで、複数の銀行に1つずつ送信され得る。銀行取引要求の一例として、ユーザ銀行口座から引き落として支払いを行う要求が挙げられる。要求された銀行取引が、いずれの参加銀行によってもうまく処理できない場合、Alipay支払いプラットフォームは、取引失敗を示す銀行取引結果を返送し得る。
【0135】
S17において、Alipayは、参加銀行によって返送された銀行取引結果(例えば、銀行口座引き落とし要求の結果)を、それぞれの販売業者のプロセッサに返送する。受信した銀行取引結果に依存して、プロセッサは、取引を継続可能であるか否かを判断する。
【0136】
銀行取引結果は、Alipay支払いプラットフォームを介して送信され得る。代替的に、銀行取引結果は、参加銀行によって、販売業者およびユーザに直接送信され得る。
【0137】
本明細書において論じられた潜在的利益および利点は、付随の請求項の範囲に対する限定および制限として解釈されるべきではないことを理解されたい。
【0138】
主題は、構造的特徴および/または方法論的動作に特有の表現を用いて説明されているが、付随の請求項において定義される主題は、説明される具体的な特徴または動作に限定されるとは限らないことを理解されたい。むしろ、具体的な特徴および動作は、請求項を実施する例示的形態として開示される。
【特許請求の範囲】
【請求項1】
IC識別カードを使用した商取引のための支払いシステムであって、
暗号化されたユーザ身元情報をIC識別カードから受信するためのIC識別カードリーダを有する受付装置であって、ユーザ銀行口座情報をさらに受信するように適合される、受付装置と、
中間プラットフォームであって、
前記受付装置から送信された前記暗号化されたユーザ身元情報および前記ユーザ銀行口座情報を受信し、
少なくとも前記暗号化されたユーザ身元情報を含む第1の暗号化された情報を復号化し、
前記復号化されたユーザ身元情報および前記ユーザ銀行口座情報を含む銀行取引情報を、銀行取引を要求するように、参加銀行サブシステムに通信し、
前記参加銀行サブシステムから銀行取引結果を受信し、
前記銀行取引結果を前記受付装置に通信する、ように適合される中間プラットフォームと、を備えるシステム。
【請求項2】
前記受付装置は、前記ユーザ銀行口座情報を暗号化し、前記暗号化されたユーザ銀行口座情報を前記中間プラットフォームに送信するように適合される、請求項1に記載の支払いシステム。
【請求項3】
前記中間プラットフォームは、前記暗号化されたユーザ銀行口座情報を復号化するように適合される、請求項2に記載の支払いシステム。
【請求項4】
前記受付装置は、前記ユーザ銀行口座情報を受信するための前記IC識別カードリーダから分離した入力ユニットをさらに有する、請求項1に記載の支払いシステム。
【請求項5】
前記入力ユニットは、取引金額を含む販売業者取引情報をさらに受信するために使用される、請求項4に記載の支払いシステム。
【請求項6】
前記受付装置によって受信された前記ユーザ銀行口座情報は、前記ユーザによって入力された銀行口座パスワードを含む、請求項1に記載の支払いシステム。
【請求項7】
前記受付装置によって受信された前記ユーザ銀行口座情報は、前記ユーザによって選択された前記参加銀行の情報と、前記ユーザによって入力された銀行口座パスワードとを含む、請求項1に記載の支払いシステム。
【請求項8】
前記参加銀行に送信される前記ユーザ銀行口座情報は、前記参加銀行にある前記ユーザの銀行口座番号を含む、請求項1に記載の支払いシステム。
【請求項9】
前記参加銀行に送信される前記ユーザ銀行口座情報が、前記参加銀行の前記ユーザの銀行口座番号を含まない場合、前記支払いシステムは、前記参加銀行サブシステムに、前記ユーザ識別カード番号に対応する銀行口座番号を調べさせ、銀行口座パスワードを含む前記ユーザ銀行口座情報を検証させるように構成される、請求項1に記載の支払いシステム。
【請求項10】
前記受付装置は、前記参加銀行または第3者機関のいずれかによって提供された銀行暗号化キーを使用して、前記ユーザ銀行口座情報を暗号化するための暗号部を有する、請求項1に記載の支払いシステム。
【請求項11】
前記受付装置は、前記受付装置によって受信された取引金額を暗号化するための暗号部を有する、請求項1に記載の支払いシステム。
【請求項12】
前記受付装置は、
前記参加銀行または第3者機関のいずれかによって提供された銀行暗号化キーを使用して、前記ユーザ銀行口座情報を暗号化するために使用される第1の暗号部と、
前記受付装置によって受信される取引金額を暗号化するために使用される第2の暗号部と、をさらに含む、請求項1に記載の支払いシステム。
【請求項13】
前記第1の暗号部および前記第2の暗号部は、前記識別カードリーダに接続された処理ユニットの一体部分である、請求項12に記載の支払いシステム。
【請求項14】
前記第1の暗号部および前記第2の暗号部のうちの少なくとも1つは、前記識別カードリーダの一体部分である、請求項12に記載の支払いシステム。
【請求項15】
前記第1および前記第2の暗号部は、それぞれソフトウェアモジュールである、請求項12に記載の支払いシステム。
【請求項16】
前記第1の暗号部および前記第2の暗号部のうちの少なくとも1つは、前記識別カードリーダから分離した暗号化ユニットである、請求項12に記載の支払いシステム。
【請求項17】
前記受付装置は、前記身元カードリーダに接続された販売業者処理ユニットを備え、前記販売業者処理ユニットは、
前記識別カードリーダの外部から入力された外部情報を受信するために使用される入力ユニットであって、前記外部情報は、販売業者によって入力された取引金額、前記ユーザによって入力された銀行口座パスワード、および前記ユーザによって選択された参加銀行の情報のうちの少なくとも1つを含む、入力ユニットと、
取引結果を出力するために使用される出力ユニットと、
入力ユニットによって受信された前記外部情報、および/または前記IC識別カードリーダによって受信された前記暗号化されたユーザ識別情報を処理するために使用されるプロセッサと、
処理情報を前記中間プラットフォームに通信するために使用される通信ユニットと、を含む、請求項1に記載の支払いシステム。
【請求項18】
前記販売業者処理ユニットは、前記識別カードリーダとインターフェース接続するコンピューティング装置に実装され、前記出力ユニットは、表示画面を含む、請求項17に記載の支払いシステム。
【請求項19】
前記中間プラットフォームは、
複数の銀行口座番号と複数のユーザ識別カード番号との間のマッピング関係を格納するデータベースストレージユニットと、
前記マッピング関係から、前記識別カード番号に対応する銀行口座番号を調べて、前記銀行口座番号を、前記参加銀行サブシステムに通信される前記銀行取引情報に含めるための銀行口座処理ユニットと、をさらに備える、請求項1に記載の支払いシステム。
【請求項20】
前記中間プラットフォームは、
前記銀行取引情報を前記参加銀行サブシステムに送信する前に、前記参加銀行によって合意された暗号化キーを使用して、前記銀行取引情報を暗号化し、
前記参加銀行によって合意された復号化キーを使用して、前記参加銀行サブシステムから通信された前記銀行取引結果を復号化する、ようにさらに適合される、請求項1に記載の支払いシステム。
【請求項21】
前記受付装置は、販売業者と前記中間プラットフォームとの間をインターフェース接続するAPIインターフェースを有する、請求項1に記載の支払いシステム。
【請求項22】
前記受付装置は、通常の電話回線、任意のネットワークのダイヤルアップモデム、またはLANを介する接続に対応する通信ユニットを有する、請求項1に記載の支払いシステム。
【請求項23】
IC識別カードを使用した商取引のための支払いシステムであって、
識別カードリーダおよび第1のプロセッサを有する受付装置であって、
前記識別カードリーダを介して、暗号化されたユーザ識別情報をIC識別カードから受信し、
銀行口座パスワードを含むユーザ銀行口座情報を受信し、
前記第1のプロセッサを使用して、前記暗号化されたユーザ識別情報および前記ユーザ銀行口座パスワードを送信するように適合される、受付装置と、
暗号化装置および第2のプロセッサを有する中間プラットフォームであって、前記暗号化装置は、前記受付装置から送信された少なくとも前記暗号化されたユーザ識別情報を復号化するために使用され、前記第2のプロセッサは、前記ユーザ識別情報に対応する銀行口座番号を判断するために使用され、前記中間プラットフォームは、
前記銀行口座番号および前記ユーザ銀行口座パスワードを含む銀行取引情報を、参加銀行サブシステムに通信して、銀行取引を要求し、
前記参加銀行サブシステムから銀行取引結果を受信し、
前記銀行取引結果を、前記受付装置に通信する、ようにさらに適合される、システム。
【請求項24】
前記第2のプロセッサは、複数の銀行口座番号と複数のユーザ識別カード番号との間のマッピング関係を使用して前記銀行口座番号を判断し、前記マッピング関係は、前記中間プラットフォームに格納される、請求項23に記載の支払いシステム。
【請求項25】
IC識別カードを使用した商取引のための支払い方法であって、
識別カードリーダを介してユーザの暗号化されたユーザ身元情報を受信するステップであって、前記暗号化されたユーザ識別情報は、ユーザ識別カード番号を含む、ステップと、
前記ユーザによって入力された銀行口座パスワードを含む銀行口座情報を受信するステップと、
販売業者によって入力された取引金額を受信するステップと、
前記暗号化されたユーザ身元情報、前記銀行口座情報、および前記取引金額を、中間プラットフォームに送信するステップと、
少なくとも前記中間プラットフォームによって受信された前記暗号化されたユーザ身元情報を復号化するステップと、
銀行取引を要求するために、前記中間プラットフォームから、前記ユーザ身元情報、前記銀行口座パスワード、および前記取引金額を含む銀行取引情報を、参加銀行サブシステムに送信するステップと、
前記銀行取引情報が銀行口座番号を含む場合、前記銀行口座パスワードを検証し、前記参加銀行サブシステムで前記要求された銀行取引を処理し、銀行取引結果を前記中間プラットフォームに返送する一方で、
前記銀行取引情報が銀行口座番号を含まない場合、前記参加銀行サブシステムで、前記ユーザ身元情報に対応する前記銀行口座番号を検索し、前記銀行口座パスワードを検証し、前記要求された銀行取引を処理し、銀行取引結果を前記中間プラットフォームに返送するステップと、を含む方法。
【請求項26】
前記中間プラットフォームにおいて、ユーザ識別カード番号とユーザ銀行口座との間のマッピング関係を格納するステップと、
前記マッピング関係から前記ユーザ識別カード番号に対応する前記銀行口座番号を調べ、かつ見つかった場合、前記銀行口座番号を、前記銀行取引情報の一部として、前記参加銀行サブシステムに送信するステップと、をさらに含む、請求項25に記載の支払い方法。
【請求項27】
取引暗号化キーを使用して前記取引金額を暗号化するステップと、
前記参加銀行または第3者機関のいずれかによって提供される銀行暗号化キーを使用して前記銀行口座パスワードを暗号化するステップと、をさらに含む、請求項25に記載の支払い方法。
【請求項28】
前記参加銀行または第3者機関のいずれかによって提供される銀行暗号化キーを使用して前記銀行口座パスワードを暗号化するステップと、
前記暗号化された銀行口座パスワードを、前記参加銀行に送信される前記銀行取引情報に含めるステップと、をさらに含む、請求項25に記載の支払い方法。
【請求項29】
前記参加銀行に、前記ユーザ識別カード番号に対応する複数の銀行口座番号が存在する場合、前記支払いのための特定の銀行口座番号を提供するように前記ユーザに要求する通知を送信するステップをさらに含む、請求項25に記載の支払い方法。
【請求項30】
IC識別カードを使用した商取引のための支払いシステムであって、
IC識別カードからの暗号化されたユーザ身元情報を受信および復号化するためのIC識別カードリーダを有する受付装置であって、ユーザ銀行口座情報をさらに受信するように適合される受付装置と、
中間プラットフォームであって、
前記受付装置から送信された前記復号化されたユーザ身元情報および前記ユーザ銀行口座情報を受信し、
銀行取引を要求するために、前記ユーザ身元情報および前記ユーザ銀行口座情報を含む銀行取引情報を、参加銀行サブシステムに通信し、
前記参加銀行サブシステムから銀行取引結果を受信し、
前記銀行取引結果を前記受付装置に通信する、ように適合される、中間プラットフォームと、を備える、システム。
【請求項31】
前記受付装置は、前記ユーザ銀行口座情報を受信するための前記IC識別カードリーダから分離した入力ユニットをさらに有する、請求項30に記載の支払いシステム。
【請求項32】
前記入力ユニットは、さらに取引金額を受信するために使用される、請求項31に記載の支払いシステム。
【請求項33】
前記受付装置によって受信された前記ユーザ銀行口座情報は、前記ユーザによって入力された銀行口座パスワードを含む、請求項30に記載の支払いシステム。
【請求項34】
前記受付装置は、前記参加銀行または第3者機関のいずれかによって提供される銀行暗号化キーを使用して、前記ユーザ銀行口座情報を暗号化するための暗号部を有する、請求項30に記載の支払いシステム。
【請求項35】
前記受付装置は、
前記ユーザ識別情報を復号化するために使用される、第1の暗号部と、
前記参加銀行または第3者機関のいずれかによって提供される銀行暗号化キーを使用して、前記ユーザ銀行口座情報を暗号化するために使用される第2の暗号部と、をさらに含む、請求項30に記載の支払いシステム。
【請求項36】
前記第1の暗号部および前記第2の暗号部のうちの少なくとも1つは、前記識別カードリーダの一体部分である、請求項35に記載の支払いシステム。
【請求項37】
前記受付装置は、前記受付装置によって受信される取引金額を暗号化するために使用される第3の暗号部をさらに含む、請求項35に記載の支払いシステム。
【請求項38】
前記受付装置は、前記身元カードリーダに接続された販売業者処理ユニットをさらに備え、前記販売業者処理ユニットは、
前記識別カードリーダの外部から入力された外部情報を受信するために使用される入力ユニットであって、前記外部情報は、販売業者によって入力された取引金額、前記ユーザによって入力された銀行口座パスワード、および前記ユーザによって選択された参加銀行の情報のうちの少なくとも1つを含む、入力ユニットと、
取引結果を出力するために使用される出力ユニットと、
入力ユニットによって受信された前記外部情報、および/または前記IC識別カードリーダによって受信された前記ユーザ識別情報を処理するために使用されるプロセッサと、
処理情報を前記中間プラットフォームに通信するために使用される通信ユニットと、を含む、請求項30に記載の支払いシステム。
【請求項39】
前記販売業者処理ユニットは、前記識別カードリーダとインターフェース接続するコンピューティング装置内に実装され、前記出力ユニットは表示画面を含む、請求項38に記載の支払いシステム。
【請求項40】
前記中間プラットフォームは、
複数の銀行口座番号と複数のユーザ識別カード番号との間のマッピング関係を格納するデータベースストレージユニットと、
前記マッピング関係から、前記識別カード番号に対応する銀行口座番号を調べて、前記銀行口座番号を、前記参加銀行サブシステムに通信される前記銀行取引情報に含める銀行口座処理ユニットと、をさらに備える、請求項30に記載の支払いシステム。
【請求項41】
IC識別カードを使用した商取引のための支払い方法であって、
識別カードリーダを介してユーザの暗号化されたユーザ身元情報を受信するステップであって、前記暗号化されたユーザ識別情報はユーザ識別カード番号を含む、ステップと、
前記識別カードリーダによって受信された、前記暗号化されたユーザ身元情報を復号化するステップと、
前記ユーザによって入力された銀行口座パスワードを含む銀行口座情報を受信するステップと、
販売業者によって入力された取引金額を受信するステップと、
前記復号化されたユーザ身元情報、前記銀行口座情報、および前記取引金額を、中間プラットフォームに送信するステップと、
銀行取引を要求するために、前記中間プラットフォームから、前記ユーザ身元情報、前記銀行口座パスワード、および前記取引金額を含む銀行取引情報を、参加銀行サブシステムに送信するステップと、
前記銀行取引情報が銀行口座番号を含む場合、前記銀行口座パスワードを検証し、前記参加銀行サブシステムで前記要求された銀行取引を処理し、銀行取引結果を前記中間プラットフォームに返送する一方で、
前記銀行取引情報が銀行口座番号を含まない場合、前記参加銀行サブシステムで、前記ユーザ身元情報に対応する前記銀行口座番号を検索し、前記銀行口座パスワードを検証し、前記要求された銀行取引を処理し、銀行取引結果を前記中間プラットフォームに返送するステップと、を含む方法。
【請求項42】
前記中間プラットフォームに、ユーザ識別カード番号とユーザ銀行口座との間のマッピング関係を格納するステップと、
前記マッピング関係から前記ユーザ識別カード番号に対応する前記銀行口座番号を調べ、かつ見つかった場合、前記銀行口座番号を、前記銀行取引情報の一部として、前記参加銀行サブシステムに送信するステップと、をさらに含む、請求項41に記載の支払い方法。
【請求項1】
IC識別カードを使用した商取引のための支払いシステムであって、
暗号化されたユーザ身元情報をIC識別カードから受信するためのIC識別カードリーダを有する受付装置であって、ユーザ銀行口座情報をさらに受信するように適合される、受付装置と、
中間プラットフォームであって、
前記受付装置から送信された前記暗号化されたユーザ身元情報および前記ユーザ銀行口座情報を受信し、
少なくとも前記暗号化されたユーザ身元情報を含む第1の暗号化された情報を復号化し、
前記復号化されたユーザ身元情報および前記ユーザ銀行口座情報を含む銀行取引情報を、銀行取引を要求するように、参加銀行サブシステムに通信し、
前記参加銀行サブシステムから銀行取引結果を受信し、
前記銀行取引結果を前記受付装置に通信する、ように適合される中間プラットフォームと、を備えるシステム。
【請求項2】
前記受付装置は、前記ユーザ銀行口座情報を暗号化し、前記暗号化されたユーザ銀行口座情報を前記中間プラットフォームに送信するように適合される、請求項1に記載の支払いシステム。
【請求項3】
前記中間プラットフォームは、前記暗号化されたユーザ銀行口座情報を復号化するように適合される、請求項2に記載の支払いシステム。
【請求項4】
前記受付装置は、前記ユーザ銀行口座情報を受信するための前記IC識別カードリーダから分離した入力ユニットをさらに有する、請求項1に記載の支払いシステム。
【請求項5】
前記入力ユニットは、取引金額を含む販売業者取引情報をさらに受信するために使用される、請求項4に記載の支払いシステム。
【請求項6】
前記受付装置によって受信された前記ユーザ銀行口座情報は、前記ユーザによって入力された銀行口座パスワードを含む、請求項1に記載の支払いシステム。
【請求項7】
前記受付装置によって受信された前記ユーザ銀行口座情報は、前記ユーザによって選択された前記参加銀行の情報と、前記ユーザによって入力された銀行口座パスワードとを含む、請求項1に記載の支払いシステム。
【請求項8】
前記参加銀行に送信される前記ユーザ銀行口座情報は、前記参加銀行にある前記ユーザの銀行口座番号を含む、請求項1に記載の支払いシステム。
【請求項9】
前記参加銀行に送信される前記ユーザ銀行口座情報が、前記参加銀行の前記ユーザの銀行口座番号を含まない場合、前記支払いシステムは、前記参加銀行サブシステムに、前記ユーザ識別カード番号に対応する銀行口座番号を調べさせ、銀行口座パスワードを含む前記ユーザ銀行口座情報を検証させるように構成される、請求項1に記載の支払いシステム。
【請求項10】
前記受付装置は、前記参加銀行または第3者機関のいずれかによって提供された銀行暗号化キーを使用して、前記ユーザ銀行口座情報を暗号化するための暗号部を有する、請求項1に記載の支払いシステム。
【請求項11】
前記受付装置は、前記受付装置によって受信された取引金額を暗号化するための暗号部を有する、請求項1に記載の支払いシステム。
【請求項12】
前記受付装置は、
前記参加銀行または第3者機関のいずれかによって提供された銀行暗号化キーを使用して、前記ユーザ銀行口座情報を暗号化するために使用される第1の暗号部と、
前記受付装置によって受信される取引金額を暗号化するために使用される第2の暗号部と、をさらに含む、請求項1に記載の支払いシステム。
【請求項13】
前記第1の暗号部および前記第2の暗号部は、前記識別カードリーダに接続された処理ユニットの一体部分である、請求項12に記載の支払いシステム。
【請求項14】
前記第1の暗号部および前記第2の暗号部のうちの少なくとも1つは、前記識別カードリーダの一体部分である、請求項12に記載の支払いシステム。
【請求項15】
前記第1および前記第2の暗号部は、それぞれソフトウェアモジュールである、請求項12に記載の支払いシステム。
【請求項16】
前記第1の暗号部および前記第2の暗号部のうちの少なくとも1つは、前記識別カードリーダから分離した暗号化ユニットである、請求項12に記載の支払いシステム。
【請求項17】
前記受付装置は、前記身元カードリーダに接続された販売業者処理ユニットを備え、前記販売業者処理ユニットは、
前記識別カードリーダの外部から入力された外部情報を受信するために使用される入力ユニットであって、前記外部情報は、販売業者によって入力された取引金額、前記ユーザによって入力された銀行口座パスワード、および前記ユーザによって選択された参加銀行の情報のうちの少なくとも1つを含む、入力ユニットと、
取引結果を出力するために使用される出力ユニットと、
入力ユニットによって受信された前記外部情報、および/または前記IC識別カードリーダによって受信された前記暗号化されたユーザ識別情報を処理するために使用されるプロセッサと、
処理情報を前記中間プラットフォームに通信するために使用される通信ユニットと、を含む、請求項1に記載の支払いシステム。
【請求項18】
前記販売業者処理ユニットは、前記識別カードリーダとインターフェース接続するコンピューティング装置に実装され、前記出力ユニットは、表示画面を含む、請求項17に記載の支払いシステム。
【請求項19】
前記中間プラットフォームは、
複数の銀行口座番号と複数のユーザ識別カード番号との間のマッピング関係を格納するデータベースストレージユニットと、
前記マッピング関係から、前記識別カード番号に対応する銀行口座番号を調べて、前記銀行口座番号を、前記参加銀行サブシステムに通信される前記銀行取引情報に含めるための銀行口座処理ユニットと、をさらに備える、請求項1に記載の支払いシステム。
【請求項20】
前記中間プラットフォームは、
前記銀行取引情報を前記参加銀行サブシステムに送信する前に、前記参加銀行によって合意された暗号化キーを使用して、前記銀行取引情報を暗号化し、
前記参加銀行によって合意された復号化キーを使用して、前記参加銀行サブシステムから通信された前記銀行取引結果を復号化する、ようにさらに適合される、請求項1に記載の支払いシステム。
【請求項21】
前記受付装置は、販売業者と前記中間プラットフォームとの間をインターフェース接続するAPIインターフェースを有する、請求項1に記載の支払いシステム。
【請求項22】
前記受付装置は、通常の電話回線、任意のネットワークのダイヤルアップモデム、またはLANを介する接続に対応する通信ユニットを有する、請求項1に記載の支払いシステム。
【請求項23】
IC識別カードを使用した商取引のための支払いシステムであって、
識別カードリーダおよび第1のプロセッサを有する受付装置であって、
前記識別カードリーダを介して、暗号化されたユーザ識別情報をIC識別カードから受信し、
銀行口座パスワードを含むユーザ銀行口座情報を受信し、
前記第1のプロセッサを使用して、前記暗号化されたユーザ識別情報および前記ユーザ銀行口座パスワードを送信するように適合される、受付装置と、
暗号化装置および第2のプロセッサを有する中間プラットフォームであって、前記暗号化装置は、前記受付装置から送信された少なくとも前記暗号化されたユーザ識別情報を復号化するために使用され、前記第2のプロセッサは、前記ユーザ識別情報に対応する銀行口座番号を判断するために使用され、前記中間プラットフォームは、
前記銀行口座番号および前記ユーザ銀行口座パスワードを含む銀行取引情報を、参加銀行サブシステムに通信して、銀行取引を要求し、
前記参加銀行サブシステムから銀行取引結果を受信し、
前記銀行取引結果を、前記受付装置に通信する、ようにさらに適合される、システム。
【請求項24】
前記第2のプロセッサは、複数の銀行口座番号と複数のユーザ識別カード番号との間のマッピング関係を使用して前記銀行口座番号を判断し、前記マッピング関係は、前記中間プラットフォームに格納される、請求項23に記載の支払いシステム。
【請求項25】
IC識別カードを使用した商取引のための支払い方法であって、
識別カードリーダを介してユーザの暗号化されたユーザ身元情報を受信するステップであって、前記暗号化されたユーザ識別情報は、ユーザ識別カード番号を含む、ステップと、
前記ユーザによって入力された銀行口座パスワードを含む銀行口座情報を受信するステップと、
販売業者によって入力された取引金額を受信するステップと、
前記暗号化されたユーザ身元情報、前記銀行口座情報、および前記取引金額を、中間プラットフォームに送信するステップと、
少なくとも前記中間プラットフォームによって受信された前記暗号化されたユーザ身元情報を復号化するステップと、
銀行取引を要求するために、前記中間プラットフォームから、前記ユーザ身元情報、前記銀行口座パスワード、および前記取引金額を含む銀行取引情報を、参加銀行サブシステムに送信するステップと、
前記銀行取引情報が銀行口座番号を含む場合、前記銀行口座パスワードを検証し、前記参加銀行サブシステムで前記要求された銀行取引を処理し、銀行取引結果を前記中間プラットフォームに返送する一方で、
前記銀行取引情報が銀行口座番号を含まない場合、前記参加銀行サブシステムで、前記ユーザ身元情報に対応する前記銀行口座番号を検索し、前記銀行口座パスワードを検証し、前記要求された銀行取引を処理し、銀行取引結果を前記中間プラットフォームに返送するステップと、を含む方法。
【請求項26】
前記中間プラットフォームにおいて、ユーザ識別カード番号とユーザ銀行口座との間のマッピング関係を格納するステップと、
前記マッピング関係から前記ユーザ識別カード番号に対応する前記銀行口座番号を調べ、かつ見つかった場合、前記銀行口座番号を、前記銀行取引情報の一部として、前記参加銀行サブシステムに送信するステップと、をさらに含む、請求項25に記載の支払い方法。
【請求項27】
取引暗号化キーを使用して前記取引金額を暗号化するステップと、
前記参加銀行または第3者機関のいずれかによって提供される銀行暗号化キーを使用して前記銀行口座パスワードを暗号化するステップと、をさらに含む、請求項25に記載の支払い方法。
【請求項28】
前記参加銀行または第3者機関のいずれかによって提供される銀行暗号化キーを使用して前記銀行口座パスワードを暗号化するステップと、
前記暗号化された銀行口座パスワードを、前記参加銀行に送信される前記銀行取引情報に含めるステップと、をさらに含む、請求項25に記載の支払い方法。
【請求項29】
前記参加銀行に、前記ユーザ識別カード番号に対応する複数の銀行口座番号が存在する場合、前記支払いのための特定の銀行口座番号を提供するように前記ユーザに要求する通知を送信するステップをさらに含む、請求項25に記載の支払い方法。
【請求項30】
IC識別カードを使用した商取引のための支払いシステムであって、
IC識別カードからの暗号化されたユーザ身元情報を受信および復号化するためのIC識別カードリーダを有する受付装置であって、ユーザ銀行口座情報をさらに受信するように適合される受付装置と、
中間プラットフォームであって、
前記受付装置から送信された前記復号化されたユーザ身元情報および前記ユーザ銀行口座情報を受信し、
銀行取引を要求するために、前記ユーザ身元情報および前記ユーザ銀行口座情報を含む銀行取引情報を、参加銀行サブシステムに通信し、
前記参加銀行サブシステムから銀行取引結果を受信し、
前記銀行取引結果を前記受付装置に通信する、ように適合される、中間プラットフォームと、を備える、システム。
【請求項31】
前記受付装置は、前記ユーザ銀行口座情報を受信するための前記IC識別カードリーダから分離した入力ユニットをさらに有する、請求項30に記載の支払いシステム。
【請求項32】
前記入力ユニットは、さらに取引金額を受信するために使用される、請求項31に記載の支払いシステム。
【請求項33】
前記受付装置によって受信された前記ユーザ銀行口座情報は、前記ユーザによって入力された銀行口座パスワードを含む、請求項30に記載の支払いシステム。
【請求項34】
前記受付装置は、前記参加銀行または第3者機関のいずれかによって提供される銀行暗号化キーを使用して、前記ユーザ銀行口座情報を暗号化するための暗号部を有する、請求項30に記載の支払いシステム。
【請求項35】
前記受付装置は、
前記ユーザ識別情報を復号化するために使用される、第1の暗号部と、
前記参加銀行または第3者機関のいずれかによって提供される銀行暗号化キーを使用して、前記ユーザ銀行口座情報を暗号化するために使用される第2の暗号部と、をさらに含む、請求項30に記載の支払いシステム。
【請求項36】
前記第1の暗号部および前記第2の暗号部のうちの少なくとも1つは、前記識別カードリーダの一体部分である、請求項35に記載の支払いシステム。
【請求項37】
前記受付装置は、前記受付装置によって受信される取引金額を暗号化するために使用される第3の暗号部をさらに含む、請求項35に記載の支払いシステム。
【請求項38】
前記受付装置は、前記身元カードリーダに接続された販売業者処理ユニットをさらに備え、前記販売業者処理ユニットは、
前記識別カードリーダの外部から入力された外部情報を受信するために使用される入力ユニットであって、前記外部情報は、販売業者によって入力された取引金額、前記ユーザによって入力された銀行口座パスワード、および前記ユーザによって選択された参加銀行の情報のうちの少なくとも1つを含む、入力ユニットと、
取引結果を出力するために使用される出力ユニットと、
入力ユニットによって受信された前記外部情報、および/または前記IC識別カードリーダによって受信された前記ユーザ識別情報を処理するために使用されるプロセッサと、
処理情報を前記中間プラットフォームに通信するために使用される通信ユニットと、を含む、請求項30に記載の支払いシステム。
【請求項39】
前記販売業者処理ユニットは、前記識別カードリーダとインターフェース接続するコンピューティング装置内に実装され、前記出力ユニットは表示画面を含む、請求項38に記載の支払いシステム。
【請求項40】
前記中間プラットフォームは、
複数の銀行口座番号と複数のユーザ識別カード番号との間のマッピング関係を格納するデータベースストレージユニットと、
前記マッピング関係から、前記識別カード番号に対応する銀行口座番号を調べて、前記銀行口座番号を、前記参加銀行サブシステムに通信される前記銀行取引情報に含める銀行口座処理ユニットと、をさらに備える、請求項30に記載の支払いシステム。
【請求項41】
IC識別カードを使用した商取引のための支払い方法であって、
識別カードリーダを介してユーザの暗号化されたユーザ身元情報を受信するステップであって、前記暗号化されたユーザ識別情報はユーザ識別カード番号を含む、ステップと、
前記識別カードリーダによって受信された、前記暗号化されたユーザ身元情報を復号化するステップと、
前記ユーザによって入力された銀行口座パスワードを含む銀行口座情報を受信するステップと、
販売業者によって入力された取引金額を受信するステップと、
前記復号化されたユーザ身元情報、前記銀行口座情報、および前記取引金額を、中間プラットフォームに送信するステップと、
銀行取引を要求するために、前記中間プラットフォームから、前記ユーザ身元情報、前記銀行口座パスワード、および前記取引金額を含む銀行取引情報を、参加銀行サブシステムに送信するステップと、
前記銀行取引情報が銀行口座番号を含む場合、前記銀行口座パスワードを検証し、前記参加銀行サブシステムで前記要求された銀行取引を処理し、銀行取引結果を前記中間プラットフォームに返送する一方で、
前記銀行取引情報が銀行口座番号を含まない場合、前記参加銀行サブシステムで、前記ユーザ身元情報に対応する前記銀行口座番号を検索し、前記銀行口座パスワードを検証し、前記要求された銀行取引を処理し、銀行取引結果を前記中間プラットフォームに返送するステップと、を含む方法。
【請求項42】
前記中間プラットフォームに、ユーザ識別カード番号とユーザ銀行口座との間のマッピング関係を格納するステップと、
前記マッピング関係から前記ユーザ識別カード番号に対応する前記銀行口座番号を調べ、かつ見つかった場合、前記銀行口座番号を、前記銀行取引情報の一部として、前記参加銀行サブシステムに送信するステップと、をさらに含む、請求項41に記載の支払い方法。
【図1】
【図2】
【図2A】
【図2B】
【図3A】
【図3B】
【図3C】
【図3D】
【図3E】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図2】
【図2A】
【図2B】
【図3A】
【図3B】
【図3C】
【図3D】
【図3E】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【公表番号】特表2010−531014(P2010−531014A)
【公表日】平成22年9月16日(2010.9.16)
【国際特許分類】
【出願番号】特願2010−512326(P2010−512326)
【出願日】平成20年6月11日(2008.6.11)
【国際出願番号】PCT/US2008/066581
【国際公開番号】WO2008/157184
【国際公開日】平成20年12月24日(2008.12.24)
【出願人】(508248069)アリババ グループ ホールディング リミテッド (105)
【Fターム(参考)】
【公表日】平成22年9月16日(2010.9.16)
【国際特許分類】
【出願日】平成20年6月11日(2008.6.11)
【国際出願番号】PCT/US2008/066581
【国際公開番号】WO2008/157184
【国際公開日】平成20年12月24日(2008.12.24)
【出願人】(508248069)アリババ グループ ホールディング リミテッド (105)
【Fターム(参考)】
[ Back to top ]