Способ и система для аутентификации и расчета с использованием мобильного терминала

Иллюстрации

Показать все

Изобретение относится к системе, способу, устройству, терминалу и серверу для аутентификации и расчета с использованием мобильного терминала. Технический результат заключается в повышении безопасности проведения расчетных операций. Устройство содержит приложение, загруженное от управляющей компании, включающее в себя программу для исполнения аутентификации, идентификационные битовые данные и адреса в идентификационной карте для адресации множества позиций в идентификационных битовых данных, и первое устройство ввода для ввода пароля, при этом приложение преобразовывает идентификационные битовые данные в аутентификационный идентификатор на основе адресов в идентификационной карте в ответ на ввод пароля из первого устройства ввода. 5 н. и 16 з.п. ф-лы, 9 ил.

Реферат

ОБЛАСТЬ ТЕХНИКИ ИЗОБРЕТЕНИЯ

[0001] Настоящее изобретение относится к способу и системе для аутентификации и расчета с использованием мобильного терминала, в частности, к аутентификации и расчету посредством использования мобильного терминала для проведения персональной аутентификации и осуществления расчета, имеющих высокую степень безопасности, посредством использования идентификационной текстуры, напечатанной на сетевой карточке, или битовых данных, соответствующих идентификационной текстуре.

УРОВЕНЬ ТЕХНИКИ ИЗОБРЕТЕНИЯ

[0002] В традиционной расчетной системе посредством использования кредитной карточки расчет в целом исполняется посредством выделенного терминала, соединенного с выделенной линией. Выделенный терминал и выделенная линия не могут устанавливаться при отсутствии кредита, а также не могут использоваться в таком месте, как торговая палатка, в котором их трудно установить.

В случае проведения аутентификации и совершения расчета посредством использования обычной карточки для пользования, такой как кредитная карточка, карточка ATM через Интернет, поскольку персональная аутентификация исполняется посредством осуществляемого через клавиши ввода номера карточки и пароля, существует риск того, что введенные через клавиши номера и символы будут похищены посредством фишинга или сохранены у торговца. Как только номер карты и пароль украдены, возникает проблема разрешения несанкционированного использования только посредством ввода через клавиши.

[0003] Для того чтобы избежать вышеупомянутой проблемы, обычный банк использует способ связи между собой посредством использования секретного содержимого так, чтобы третья сторона не могла этого знать. Секретное содержимое является числами, указанными в таблице аутентификационной матрицы, такой как таблица со случайными числами, называемой вторым идентификационным номером. Например, одна и та же таблица аутентификационной матрицы используется совместно финансовым учреждением и пользователем. Когда транзакция наличного расчета исполняется через Интернет, финансовое учреждение задает позиции в таблице аутентификационной матрицы и запрашивает передачу пользователем чисел с заданных позиций и после этого подтверждает, что запрошенные числа совпадают с числами, переданными от пользователя. Поступая таким образом, финансовое учреждение осуществляет персональную аутентификацию посредством идентификации в качестве пользователя того, у кого финансовое учреждение запросило заданные числа из таблицы аутентификационной матрицы. Однако, поскольку таблица аутентификационной матрицы является визуально распознаваемой, то невозможно решить проблемы, заключающиеся в том, что таблица может быть украдена или скопирована кем-либо еще, что в результате приводит к ущербу от несанкционированного использования. Кроме того, так как числа по существу вводятся через клавиши, то способ аутентификации с использованием таблицы случайных чисел не может полностью обеспечивать безопасность.

[0004] В другом традиционном решении в данной области техники используется система со смартфоном, который имеет магнитный считыватель карточки для считывания обычной карточки для пользования, и пользователь видит символы на устройстве отображения смартфона, чтобы совершить расчет. Однако это также уязвимо в отношении несанкционированного использования или подделки кредитной карточки.

[0005] Кроме того, в патентной литературе 1 раскрыта система с QR-кодами, в которой камера захватывает QR-код, на котором закодированная информация размещается в двух размерностях, и захваченное изображение QR-кода декодируется для предоставления символов и др. QR-код характеризуется существенным увеличением объема информации по сравнению со штрихкодом и ему подобному, используемым для карточки для пользования. Дополнительно, существует система для персональной аутентификации, в которой для персональной аутентификации в качестве изображения регистрируются отпечаток или венозный кровеносный сосуд человека, а также существует способ с использованием маркера безопасности.

[0006] Кроме того, в патентной литературе 2 и 3 раскрыто устройство для считывания кода плавкой текстуры посредством считывателя карточек. Устройство содержит карточку, имеющую электроды карточки, которые выполнены из плавкой текстуры, особой для каждого пользователя, напечатанной с помощью проводников, и считыватель карточек, имеющий чувствительные электроды, размещенные в соответствии с электродами карточки, для того чтобы принимать вставленную карточку и считывать аутентификационный код, встроенный в электроды карточки.

СПИСОК ЦИТИРУЕМЫХ ИСТОЧНИКОВ

Патентная литература

[0007]

Патентная литература 1 JP-A-2009-187198

Патентная литература 2 Патент JP №3092012

Патентная литература 3 Патент US №6196465

РАСКРЫТИЕ ИЗОБРЕТЕНИЯ

Техническая проблема

[0008] Задача настоящего изобретения состоит в предоставлении способа и системы для аутентификации и расчета с использованием удобного мобильного терминала, в котором несанкционированное использование информации карточки для пользования не может совершаться кем-либо, даже если такая информация, как номер карты или пароль, украдена.

Решение проблемы

[0009] В одном аспекте настоящего изобретения выпускается сетевая карточка. Сетевая карточка имеет идентификационную текстуру в дополнение к обычной информации номера карточки и пароля и других карточек для пользования. Когда пользователь использует сетевую карточку при сетевой транзакции, то камерой в качестве изображение делается снимок идентификационной текстуры сетевой карточки. Битовые данные считываются из снятого изображения. Битовые данные преобразовываются в аутентификационный идентификатор, и затем осуществляется проведение аутентификации и совершение расчета посредством использования предварительно загруженного прикладного программного обеспечения (в дальнейшем называемого приложением), особого для каждого пользователя. В другом аспекте настоящего изобретения битовые данные, хранящиеся в запоминающем устройстве, заменяются на идентификационную текстуру. Хранящиеся битовые данные являются битовыми данными, идентичными битовым данным, представленным идентификационной текстурой. Хранящиеся битовые данные преобразовываются в аутентификационный идентификатор посредством ввода пароля и запуска приложения.

Дополнительно, если торговец загрузит приложение для торговца в обычный смартфон или персональный компьютер без подготовки выделенной линии или терминала, то торговец сможет совершить расчет после проведения аутентификации посредством использования сетевой карточки пользователя.

[0010] Согласно другому аспекту настоящего изобретения для того, чтобы пользователь смог избежать трудности при снятии посредством камеры снимка идентификационной текстуры каждый раз, когда пользователь проводит персональную аутентификацию, битовые данные сохраняются в запоминающем устройстве, когда изображение снятой идентификационной текстуры преобразовывается в битовые данные, либо битовые данные загружаются совместно с приложением, и битовые данные сохраняются в запоминающем устройстве. В случае, когда вводится предварительно определенный пароль, битовые данные, сохраненные в запоминающем устройстве, автоматически считываются и преобразовываются в аутентификационный идентификатор посредством приложения, и после этого проводится персональная аутентификация и совершается расчет.

[0011] Согласно дополнительному аспекту настоящего изобретения, 1 или более карточек для пользования предварительно регистрируются в сетевой карточке. Пользователь выбирает одну из зарегистрированных карточек для пользования во время выполнения пользователем транзакции по сделке. Расчет совершается посредством использования выбранной карточки для пользования между пользователем и торговцем.

Технические результаты изобретения

[0012] Сетевая карточка может также использоваться в качестве карточки для пользования. Идентификационная текстура, выполненная на сетевой карточке, или пароль вводятся в смартфон и изменяются в битовые данные для преобразования их в аутентификационный идентификатор, который передается по линии связи для исполнения аутентификации. Следовательно, по линии связи отправляется аутентификационный идентификатор, отличающийся от введенной идентификационной текстуры или пароля. Соответственно, даже если в отношении аутентификационного идентификатора осуществляется фишинг, то, поскольку аутентификационный идентификатор не предназначен для ввода в мобильный терминал, он огражден от неправомерного использования.

[0013] Дополнительно приложение разрабатывается для осуществления преобразования в аутентификационный идентификатор на основе содержимого, особого для каждого пользователя. Поэтому, даже если идентификационная текстура, пароль или аутентификационный идентификатор крадутся, то, поскольку приложение создано так, чтобы украденные элементы нельзя было использовать для мобильного терминала, который отличается от пользовательского мобильного терминала, модель осуществления сделок, которую можно создать, обладает результатами с очень высокой степенью безопасности.

[0014] Кроме того, торговец загружает приложение для торговца в смартфон или персональный компьютер торговца без установки выделенной линии или терминала. Торговец может достигать успешного выполнения посредством использования смартфона или персонального компьютера на основе приложения для торговца. Соответственно, можно отказаться от пространства для установки выделенной линии и терминала. Соответственно, когда магазин временно располагается на площадке мероприятия, то в магазине может реализовываться транзакция по кредитной карточке посредством использования приложения для торговца.

КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ

[0015]

Фиг. 1 является схемой, на которой изображен один пример структуры системы для сетевой карточки.

Фиг. 2 является схемой для объяснения структуры идентификационной текстуры.

Фиг. 3 является схемой, на которой изображен один пример идентификационной текстуры.

Фиг. 4 является схемой для объяснения способа использования идентификационной текстуры.

Фиг. 5 является блок-схемой последовательности операций, на которой изображен процесс для выпуска сетевой карточки.

Фиг. 6 является блок-схемой последовательности операций, на которой изображен процесс для загрузки приложения.

Фиг. 7 является блок-схемой последовательности операций, на которой изображено функционирование приложения для пользователя для проведения аутентификации посредством использования идентификационной текстуры или пароля.

Фиг. 8 является блок-схемой последовательности операций, на которой изображено другое функционирование приложения для пользователя для проведения аутентификации посредством использования идентификационной текстуры или пароля.

Фиг. 9 является блок-схемой последовательности операций, на которой изображено осуществление связи между приложением на стороне пользователя, приложением на стороне торговца и управляющей базой данных компанией.

ОПИСАНИЕ ОСУЩЕСТВЛЕНИЯ ИЗОБРЕТЕНИЯ

[0016] Сущность структуры настоящего изобретения объясняется следующим образом: сетевая карточка, имеющая идентификационную текстуру, выпускается в дополнение к традиционной карточке для пользования. Идентификационная текстура изготавливается из металлических электродов и им подобного и выполнена в виде уникальной текстуры, отличающейся от другой сетевой карточки. В пользовательском мобильном терминале посредством камеры в качестве изображения делается снимок идентификационной текстуры и преобразовывается в аутентификационный идентификатор посредством приложения, предварительно загруженного в мобильный терминал. Персональная аутентификация проводится на основе преобразованного аутентификационного идентификатора. С другой стороны, торговец предварительно загружает приложение для торговца в терминал торговца. Проводится персональная аутентификация, и между терминалом торговца и пользовательским мобильным терминалом выполняется расчет на основе управляющей программы в управляющей базой данных компании. Мобильный терминал предпочтительно является смартфоном или персональным компьютером. Главным образом превосходным для настоящего изобретения является смартфон, имеющий встроенную камеру, так как камера и терминал функционируют совместно. Терминал торговца предпочтительно является мобильным терминалом, когда торговец находится во временном магазине на площадке мероприятия.

Далее настоящее изобретение объясняется в соответствии с чертежами.

[0017] Фиг. 1 является схемой структуры системы для предоставления краткого обзора всей системы, относящейся к настоящему изобретению. Как показано на Фиг. 1, идентификационная текстура 2 выполнена в некоторой части на сетевой карточке 1. Идентификационная текстура может быть выполнена на правой стороне карточки, как указано на фигуре, однако она может быть выполнена в любом месте на карточке. Идентификационная текстура удерживается на сетевой карточке 1 подходящим образом, таким как печать или приклеивание и тому подобное. Для повышения безопасности предпочтительно, чтобы сетевая карточка 1 выпускалась отдельно от карточки для пользования, однако сетевая карточка и карточка для пользования могут изготавливаться не по отдельности. Для удобства обе карточки могут быть изготовлены в одном объекте.

В традиционном способе персональной аутентификации в дополнение ко второму персональному идентификационному номеру карточка, представляющая собой таблицу случайных чисел, выпускается отдельно от карточки для пользования. С другой стороны, в настоящем изобретении для повышения безопасности в отношении аутентификации без проведения аутентификации посредством второго персонального идентификационного номера вводится идентификационная текстура.

[0018] На Фиг. 1 снимок идентификационной текстуры на сетевой карточке 1 делается посредством камеры 4 в пользовательском мобильном терминале 3. Пользовательский мобильный терминал 3 обрабатывает идентификационную текстуру, снятую камерой, на основе приложения для пользователя, загруженного с сервера 5 управляющей базой данных компании. Пользователь может вводить пароль в пользовательский мобильный терминал, который имеет пользователь. Пароль также обрабатывается приложением для пользователя. В результате обработки в пользовательском мобильном терминале, когда аутентификация выполнена успешно, пользовательский мобильный терминал передает на сервер 5 номер участника сетевой карточки, номер кредитной карточки, выбранной для расчета, и номер терминала торговца, с которым должен быть произведен расчет, в качестве расчетной информации. Расчетная информация записывается и накапливается в качестве информации истории на сервере 5.

[0019] С другой стороны, терминал 6 торговца считывает сумму к оплате из регистра 7 кассового терминала (Point of Sale system, POS), в который введена сумма продаваемых товаров. Торговец показывает сумму к оплате пользователю, чтобы спросить согласие пользователя. После того как пользователь дает согласие, торговец заимствует сетевую карточку у пользователя и вводит его номер участника. После этого номер участника и номер терминала торговца передаются на сервер 5 для принятия запроса на расчет суммы к оплате. Сервер 5 сравнивает номер участника и номер терминала торговца, содержащиеся в запросе на расчет, принятом от терминала торговца, с расчетной информацией, предварительно принятой от пользовательского мобильного терминала и записанной на сервере. Если в результате сравнения получено соответствие, то сервер передает информацию кредитной карточки для расчета в кредитную компанию для получения одобрения на расчет. Когда одобрение на расчет получено, транзакция по кредитной карточке завершается. Расчетные данные накапливаются в качестве расчетной записи в части 8 данных истории транзакций пользователя и части 9 данных истории транзакций торговца сервера 5 соответственно. Дополнительно, номеру терминала торговца не обязательно содержаться в расчетной информации. В таком случае сравнивается только номер участника.

[0020] Фиг. 2 является схемой, на которой изображен один пример структуры идентификационной текстуры 2. На Фиг. 2 черная часть в идентификационной текстуре выполнена из электродов, изготовленных из металла и тому подобного. Идентификационная текстура является текстурой, представляющей собой битовую структуру, указывающую адрес (X, Y) бита на оси X и оси Y. Четыре бита Х=2, 4, 6 и 8 размещены на верхней стороне Y=4 сверху слева, и затем четыре бита Х=2, 4, 6 и 8 размещены на верхней стороне Y=8. Дополнительно, четыре бита Х=1, 3, 5 и 7 размещены на нижней стороне Y=4, и затем четыре бита Х=1, 3, 5 и 7 размещены на нижней стороне Y=8. Биты на оси X размещаются от Y=3 до Y=5 тем же самым образом, как упомянуто выше. Четыре бита Х=1, 3, 5 и 7 снизу справа размещены на нижней стороне Y=5. Соответственно, идентификационная текстура, изображенная на Фиг. 2, образована битовой текстурой, включающей в себя 64 бита в восемь на восемь по оси X и оси Y. Дополнительно, метка М внизу слева является начальной меткой, указывающей начало координат. Начальная метка используется для выравнивания идентификационной текстуры при съемке посредством камеры. Структура идентификационной текстуры не ограничена форматом с Фиг. 2, и она может быть выполнена в виде QR-кода или штрихкода или другим образом, если она может образовывать воспроизводимое размещение битов.

[0021] На Фиг. 3 изображен конкретный пример идентификационной текстуры. Как видно из Фиг. 3, восемь поперечных линий Y-строк на Фиг. 2 остаются в неизменной форме. Позиция, в которой плавкая метка существует на верхней или нижней стороне Y-строки, представляет собой «1», а позиция, в которой не существует плавкая метка на Y-строке, представляет собой «0». При сравнении позиций битов Фиг. 2 с Фиг. 3 становится понятно, что верхняя сторона линии Y=4 составляет (0000), а верхняя сторона линии Y=8 составляет (1110). По такому принципу можно сформировать идентификационную текстуру, имеющую всего 64 бита, содержащие 8 битов в направлении по оси X и 8 битов в направлении по оси Y. На Фиг. 3 не изображена начальная метка, однако сверка текстуры может быть осуществлена посредством осуществления выравнивания относительно 8 поперечных линий оси Y, имеющих 4 бита на своих верхней и нижней сторонах соответственно, поскольку 8 поперечных линий существуют неизменными для каждой идентификационной текстуры.

[0022] Согласно одному варианту осуществления настоящего изобретения, посредством камеры делается снимок идентификационной текстуры, как показано на Фиг. 3, в качестве аналогового изображения, которое преобразовывается в аутентификационный идентификатор, посредством которого проводится аутентификация. Фиг. 4 является схемой для объяснения связи между идентификационной текстурой и аутентификационным идентификатором.

[0023] На Фиг. 4 изображена идентификационная текстура, схожая с Фиг. 2. Присутствует 8 поперечных линий. Четыре бита размещаются на верхней и нижней сторонах каждой поперечной линии соответственно. На Фиг. 4 восьми битам, размещенным в поперечном направлении, присвоены символы А, В, С, …, Н слева направо. Восьми битам, размещенным в продольном направлении, присвоены номера 1, 2, 3, …, 8 сверху вниз. Следовательно, один из символов и один из номеров могут указывать адрес любого бита в битовой текстуре из 64 битов. Иными словами, на Фиг. 4 «А1» адресуется биту в левом верхнем углу. «Н5» адресуется пятому биту сверху с краю справа. Также «С7», «Е3», … адресуются конкретным битам в битовой текстуре, соответственно.

[0024] Например, аутентификационный идентификатор указывается посредством четырехзначного числа. Каждая цифра четырехзначного числа указывается 4-х битным символом. Соответственно, например, число «5» выражается в виде (0101). На идентификационной текстуре с Фиг. 3 число «5» может быть выражено посредством адреса (A1, А4, D1, Е4) в идентификационной карте. То есть, одно число выражается посредством адреса в идентификационной карте. По такому же самому принципу четыре адреса в карте преобразовываются в четырехзначное число для получения аутентификационного идентификатора.

[0025] Соответственно, в настоящем изобретении пользователю предоставляется идентификационная текстура, произвольным образом сформированная из битов. Аутентификационный идентификатор извлекается из идентификационной текстуры, произвольным образом сформированной из битов, на основе адреса в идентификационной карте.

[0026] Фиг. 5 является блок-схемой последовательности операций процесса, в котором управляющая компания выпускает сетевую карточку. Блок-схема последовательности операций объясняется со ссылкой на Фиг. 1.

[0027] Когда человек подает заявку на становление участником или пользователем, то сначала на этапе 11 человеку выпускается номер участника, и происходит регистрация номера участника на сервере 5. А на этапе 12 человеку выпускается идентификатор приложения для пользователя, и происходит регистрация идентификатора приложения для пользователя на сервере 5.

[0028] На этапе 13 аутентификационный идентификатор для идентификации пользователя регистрируется на сервере 5.

На следующем этапе 14 идентификационная текстура, идентификационные битовые данные, включенные в идентификационную текстуру в качестве карты данных, адреса в идентификационной карте для извлечения аутентификационного идентификатора из идентификационных битовых данных создаются и регистрируются на сервере 5. Дополнительно, идентификационные битовые данные могут быть представлены в последовательном формате битовых данных, если они могут адресовать позицию бита с помощью адреса в идентификационной карте.

[0029] На этапе 15 сетевой кредитный номер выпускается и регистрируется на сервере 5. На этапе 16, когда пользователь желает выборочно использовать одну из сетевой карточки и существующей карточки для пользования, то информация о кредитной карточке, включающая в себя номера карточек и персональные идентификационные номера одной или более существующих карточек для пользования, регистрируется на сервере 5. На этапе 17 индивидуальный идентификационный номер, выданный пользовательскому мобильному терминалу, регистрируется на сервере 5 в качестве номера пользовательского терминала для идентификации пользовательского мобильного терминала, а также пароль для персональной аутентификации регистрируется на сервере 5. На последнем этапе 18 новая сетевая карточка выпускается для нового участника. На новой сетевой карточке печатаются номер участника, идентификационная текстура, идентификационные битовые данные, сетевой кредитный номер и номер существующей карточки для пользования и др.

[0030] Приложение для пользователя является программным обеспечением, загруженным в пользовательский мобильный терминал. Приложение функционирует в то время, когда пользователь осуществляет аутентификацию и расчет посредством мобильного терминала пользователя. Приложение включает в себя идентификатор приложения, идентификационные битовые данные, адреса в идентификационной карте. Адресация и считывание приложения для пользователя осуществляется посредством идентификатора приложения. Идентификатор приложения для пользователя является кодом для задания приложения для пользователя. Часть 10 данных управления и создания приложения на сервере 5 хранит и управляет приложением для пользователя совместно с номером участника, идентификатором приложения для пользователя, аутентификационным идентификатором, идентификационной текстурой, идентификационными битовыми данными и адресом в идентификационной карте по отношению к каждому пользователю.

[0031] Сетевая карточка, которая должна быть выпущена новой, включает в себя идентификационную текстуру, номер участника и кредитный номер, но она никогда не включает в себя информацию аутентификационного идентификатора, адрес в идентификационной карте, идентификатор приложения, персональный идентификационный номер кредитной карточки и т.п. Дополнительно, номер участника может быть указан в виде штрихкода на сетевой карточке.

[0032] Дополнительно, когда пользователь желает дополнительно зарегистрировать другую существующую карточку для пользования, то пользователь подает заявку на дополнительную регистрацию существующей карточки для пользования в управляющую базой данных компанию, и затем анкета для дополнительной регистрации отправляется с сервера управляющей компании пользователю. Пользователь заполняет анкету кредитной информацией, включающей в себя номер участника, номер терминала, пароль пользователя и номер карточки и персональный идентификационный номер карточки для пользования, которую следует дополнительно зарегистрировать. И пользователь отправляет анкету обратно. Действуя таким образом, происходит завершение дополнительной регистрации.

Дополнительно, номер пользователя указывает номер участника или номер пользовательского терминала.

[0033] Торговец может осуществлять транзакцию по сделке не только на своем месте, но также и в палатке, временно открытой на площадке мероприятия и др. Когда он желает совершать сделки посредством использования мобильного терминала в такой палатке, то предпочтительно предоставить торговцу возможность осуществления сделок с пользователями посредством использования его смартфона или персонального компьютера. В настоящем изобретении, ввиду вышеизложенного карточка для торговца может быть выпущена в качестве торговца-участника при помощи очень простой процедуры.

[0034] Торговец подает заявку в управляющую базой данных компанию на становление торговцем-участником. Управляющая базой данных компания регистрирует номер торговца-участника, номер терминала торговца, соответствующий индивидуальному идентификационному номеру терминала торговца и библиографическим сведениям, на сервере 5. После этого обычно выпускается карточка торговца с напечатанным номером участника. Торговец может начинать транзакцию по сделке. Дополнительно, номер торговца указывает номер торговца-участника или номер терминала торговца.

[0035] Пользователю, имеющему сетевую карточку, необходимо предварительно загрузить приложение для пользователя от компании сетевой карточки на смартфон или персональный компьютер, которыми обладает пользователь, перед осуществлением транзакции по сделкам посредством использования сетевой карточки.

[0036] Фиг. 6 является блок-схемой последовательности операций, на которой изображен процесс загрузки приложения.

На этапе 21 с Фиг. 6 пользователь сетевой карточки начинает действие по загрузке приложения для пользователя, относящегося к сетевой карточке, посредством использования пользовательского мобильного терминала, которым обладает пользователь. На этапе 22 пользователь осуществляет доступ к сайту приложения управляющей базой данных компании. На этапе 23 пользователь выбирает приложение для пользователя из списка приложений, отправленного из управляющей компании. В результате на этапе 24 отображается загруженная веб-страница, и пользователь вводит номер участника и/или номер терминала пользовательского мобильного терминала в веб-страницу, и после этого пользователь отправляет их.

[0037] На этапе 25 сервер 5 управляющей базой данных компании принимает номер участника и/или номер пользовательского терминала, переданные от пользователя, и выбирает приложение для пользователя, соответствующее номеру участника, из базы данных, и затем исполняется персональная аутентификация. Когда аутентификация одобрена на этапе 26, то приложение для пользователя, соответствующее номеру участника, передается, чтобы быть загруженным в пользовательский мобильный терминал на этапе 27. Приложение для пользователя включает в себя идентификатор приложения, адреса в идентификационной карте, программу для осуществления преобразования в аутентификационный идентификатор и программу для исполнения транзакции по кредитной карточке между пользователем и торговцем. Дополнительно приложение для пользователя может включать в себя идентификационные битовые данные и аутентификационный идентификатор. В таком случае идентификационные битовые данные используются для проведения аутентификации посредством ввода пароля без использования идентификационной текстуры. Кроме того, аутентификационный идентификатор, содержащийся в приложении, используется для исполнения аутентификации в пользовательском мобильном терминале непосредственно без необходимости аутентификации на сервере.

[0038] На этапе 28 пользователь регистрирует загруженное приложение в пользовательском мобильном терминале, создается пиктограмма для приложения, и пиктограмма отображается на мобильном терминале на этапе 29. В результате загрузка заканчивается на этапе 30. Сервер 5 разрешает пользователю загрузить приложение только один раз, и пользователь не может снова загрузить приложение без выполнения особой процедуры.

[0039] На этапе 26, когда аутентификация не одобрена, происходит уведомление на этапе 31 о том, что в загрузке приложения отказано из-за несоответствия номера участника. В таком случае пользователь повторяет процесс этапа 24.

[0040] В вышеупомянутом процессе объясняется случай, при котором пользователь загружает приложение для пользователя. Торговец может загрузить приложение для торговца в соответствии с процессом, подобным процессу на Фиг. 6, однако этап 24 отличается в том, что торговец вводит номер торговца-участника и/или номер терминала торговца на веб-странице загрузки и отправляет их. Этапы, кроме этапа 24, идентичны с Фиг. 6. Дополнительно приложение для торговца является программным обеспечением для совершения транзакции по сделке с пользователями.

[0041] Далее объясняется то, как осуществить аутентификацию с использованием идентификационной текстуры и приложения. Мобильный терминал обычно оборудован функцией камеры. Снимок идентификационной текстуры на сетевой карточке может делаться камерой в качестве изображения. Фиг. 7 является блок-схемой последовательности операций, на которой изображен процесс для выполнения снимка идентификационной текстуры, и снятая идентификационная текстура преобразовывается в аутентификационный идентификатор с использованием зарегистрированного приложения для аутентификации аутентификационного идентификатора. Фиг. 7 также включает в себя другой процесс для создания аутентификационного идентификатора посредством ввода пароля вместо съемки идентификационной текстуры для аутентификации аутентификационного идентификатора.

[0042] Сначала способ аутентификации с использованием идентификационной текстуры объясняется в соответствии с Фиг. 7. Поскольку смартфоны обычно имеют функцию камеры, то может быть сделан снимок идентификационной текстуры, напечатанной на карточке участника, в качестве изображения.

[0043] На Фиг. 7 аутентификация посредством идентификационной текстуры начинается на этапе 40. На этапе 41 осуществляется прикосновение пальцем к метке пиктограммы приложения для аутентификации на смартфоне, и на этапе 42 отображается изображение веб-страницы для задействования функции камеры. На веб-странице отображается поле, в которое вписывается идентификационная текстура, как показано на этапе 43. На этапе 44 положение камеры регулируется таким образом, чтобы идентификационная текстура вписывалась в поле для съемки идентификационной текстуры посредством камеры. На этапе 45 снятая идентификационная текстура автоматически сохраняется в запоминающем устройстве в аналоговом формате. На этапе 46 осуществляется проверка и обработка того, нормально или нет сфотографирована снятая идентификационная текстура в аналоговом формате. Проверка и обработка должны гарантировать то, что идентификационная текстура, снятая камерой, вписывается в поле с подходящим размером и разрешением. На этапе 47, если оценено, что изображение идентификационной текстуры не снято нормальным образом, происходит возврат на этап 43, и снова делается снимок идентификационной текстуры.

[0044] На этапе 47, когда определено, что снимок нормальный, на этапе 48 данные в 64 бита извлекаются из идентификационной текстуры аналогового формата, которая будет преобразована в идентификационные битовые данные в 64 бита. Идентификационные битовые данные сохраняются в запоминающем устройстве на этапе 49. Так как идентификационные битовые данные, соответствующие идентификационной текстуре, содержатся в загруженном приложении для пользователя, то хранящиеся идентификационные битовые данные могут быть сравнены с идентификационными битовыми данными, содержащимися в приложении. После того как идентификационная текстура сохранена в качестве идентификационных битовых данных, идентификационная текстура сразу же удаляется, чтобы не храниться в виде фотографии, для повышения безопасности.

[0045] На этапе 51 считываются идентификационные битовые данные, сохраненные в запоминающем устройстве на этапе 49, и предварительно загруженный адрес в идентификационной карте. На этапе 52 16-ти битовые данные извлекаются из идентификационных битовых данных на основе адреса в идентификационной карте, чтобы преобразоваться в образующее аутентификационный идентификатор четырехзначное число. На этапе 54 преобразованный аутентификационный идентификатор сравнивается с аутентификационным идентификатором, считанным совместно с приложением, для проведения аутентификации. На этапе 55 оценивается результат аутентификации. Далее объясняется аутентификационный идентификатор, образованный четырехзначным числом, в качестве примера, однако аутентификационный идентификатор не ограничивается этим и, например, может быть десятизначным числом или символом.

[0046] Если в данном случае аутентификация выполнена успешно, то пользовательский мобильный терминал сообщает серверу 5 управляющей базой данных компании, что аутентификация одобрена, и сообщает также серверу номер участника. Так как сервер установлен таким образом, чтобы быть в состоянии осуществлять транзакцию по сделке посредством сетевой карточки только после того, как аутентификация сетевой карточки выполнена успешно, то сервер переходит в режим ожидания, позволяя осуществить транзакцию по сделке посредством кредитной карточки. Когда пользователь осуществляет транзакцию в магазине или транзакцию посредством банковского обслуживания через Интернет или покупку через Интернет, то пользователь вводит свой номер участника для подтверждения того, что аутентификация одобрена, и после этого пользователь может начать транзакцию по сделке посредством сетевой карточки.

[0047] Если аутентификация оказалась безуспешной на этапе 55, то происходит возвращение на этап 43, чтобы снова выполнить процесс со съемки идентификационной текстуры.

[0048] Аутентификация может проводиться без съемки идентификационной текстуры посредством камеры посредством использования пароля. Далее объясняется способ аутентификации посредством пароля.

На Фиг. 7 аутентификация посредством пароля начинается с этапа 73. На этапе 74 вводится пароль, и процесс переходит на этап 51 так, чтобы приложение считало идентификационные битовые данные и адрес в идентификационной карте в ответ на ввод пароля. И затем исполняются этапы 52-56 тем же самым образом, как упомянуто выше.

[0049] Дополнительно этап 51 задан таким образом, чтобы идентификационные битовые данные считывались из запоминающего устройства, в котором они сохранены на этапе 49. Тем самым, аутентификация посредством пароля может быть исполнена только после предварительного исполнения аутентификации посредством идентификационной текстуры. Соответственно, идентификационные битовые данные извлекаются из изображения идентификационной текстуры с позволением выполнять кодиров