JP2013529327A - 信頼している個人のデバイスを使用した安全で共有可能な支払いシステム - Google Patents
信頼している個人のデバイスを使用した安全で共有可能な支払いシステム Download PDFInfo
- Publication number
- JP2013529327A JP2013529327A JP2013504390A JP2013504390A JP2013529327A JP 2013529327 A JP2013529327 A JP 2013529327A JP 2013504390 A JP2013504390 A JP 2013504390A JP 2013504390 A JP2013504390 A JP 2013504390A JP 2013529327 A JP2013529327 A JP 2013529327A
- Authority
- JP
- Japan
- Prior art keywords
- user
- transaction
- merchant
- code
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/20—Point-of-sale [POS] network systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3229—Use of the SIM of a M-device as secure element
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
- G06Q20/3274—Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being displayed on the M-device
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
- G06Q20/3278—RFID or NFC payments by means of M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
- G06Q20/3552—Downloading or loading of personalisation data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/385—Payment protocols; Details thereof using an alias or single-use codes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Finance (AREA)
- Computer Security & Cryptography (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Cash Registers Or Receiving Machines (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
【選択図】図10
Description
・ Point of Sale(POS)取引が行われている時、一般的に消費者は取引するために商人カードを手渡す。このようなシナリオは、単純に磁気データを読み取り、不正な取引を行うために、後でそれを複製することによってカードのデータをコピーするために悪意を持つ加盟店又は加盟店の従業員に十分な機会を提供している。
・ PINを持つカードが安全であることを意味するが、加盟店のPOS端末装置であるPINパッドは商人が所有する別のデバイスであるため、PINはコピーして、後で悪用される危険性があるとされている。
・ PIN番号は簡単に戦略的な場所に置かれたビデオカメラを使用して録画することができる、又はより一般的に、最近普及した携帯電話のカメラを使用している。
・ カード紛失時、実質的に誰でも使用できるため、最も脆弱である。
・ オンラインサイトで使用されるカードは、ハッキングの多数に被害を受け易いである、例えば、フィッシング詐欺、盗み聞き、キーストロークモニターなどがある。
・ 非常に安全であることが知られているスマートカードは最近、”man−in− middle attack”として知られている非常に効果的な攻撃を受けていることが示されている。
・ POS端末装置は非常に高価であるため、中小企業による取得・支払処理が妨げられている。
・ ほとんどのPOS端末装置は、インターバンクでは互換ではないので、ほとんどの場合、同じ商人の場所で複数のPOS端末装置を使用している。これは、システムの使用に対してコストが増加する。
・ POS端末装置は本質的に嵩張るため、地理的に固定した店舗を持たないファストフードデリバリー、宅配便、道路側のベンダーのような、移動中に行われている事業の大部分による採用を妨げている。
・ 大勢の人々はますます複数のカードを持ってようになっており、単一の財布の中にそれらの多くカードを運ぶことは時として不便である。
・ 携帯電話ベースのシステムは、ほぼすべて、消費者(送信者)のデバイスからの支払いを行うためにこれらに限定されないがGPRS、SMS、ブルートゥース、およびWIFIのいずれかの形態のネットワーク接続のいくつか依存している。そのような接続要件は、システムの汎用性を低減する、例えば、消費者の携帯電話サービスプロバイダの範囲のカバーエリア外、例えば地下にいる場合、又は消費者がローミング機能のない都市や国の外にいる場合又はサービスプロバイダが単に、対象となる消費者のいる領域では動作しない場合、このような接続が可能ではないかもしれない。接続もモバイルネットワークにおける大きな問題で、ネットワークの可惜に非常に高い負荷があるときに、例えば、大晦日、又は他のお祭り等のような特定の日の時、通話不能状態になりやすい、SMSが時間に届かないといった、このような時間帯に商取引に関する大量の関連消費財の取引が発生するため、すべてのこのような時は非常に重要であるかもしれない。
・ このようなシステムは、ほぼすべて商人にカードを手渡すように単純で取引を行う簡素化の目的に反し精巧な登録プロセスを有している。
・ このようなシステムは、ほぼすべて処理の処理サーバにカード情報を送信し、後の取引時に承認および処理を行うことを消費者に要求する。数万、時には何百万のカード口座を保存するストレージサーバから一括でカードの詳細が盗まれるということを何度も聞いたことがように、これは、本質的に安全ではない。
・NFC(Near Field Communication)インフラストラクチャを使用する、提供されるほぼすべてのこのような解決策は、NFCに準拠しているモバイル機器を必要とし、どちらか作り付けの機能を使用するか、SDカードやNFCを持つ専門のSIMカードと同じように、NFC周辺のカードを使用する。このような解決策のすべては、したがって、採用が高価となるため使用が制限され、支払いシステムに普遍的な互換性を提供しない。
・ このようなシステムは、ほぼすべて消費者が商人の構内にいる場合でも、消費者に商人の選択の負担をかける。これは、解決策に、決済システムの広い有用性を厳しく制限する非常に厄介な商人(受信機)の選択手順を持たせることができる。これは、代わりに間接的にそのようなシステムの受容性に影響を与える。
・ ほとんどすべてのシステムは、精巧なセキュリティ方式が盗難に対抗するために、業界に受け入れられるセキュリティーレベルを達成しなければならないが、それによって、システムの複雑さが増大し、再びその有用性と範囲が限定される。
・ 既存のシステムがいくつか又は他の媒体や消費者(送信者)からの通信を必要とするため、強制的にいくつかの信頼性の問題が常にあり、このことにより本質的に規制当局は1日に許容される最大の支払いを制限する。そのため何らかの損失が発生した場合、そのような損失の責任が制限されている。これは真剣にシステム普及の受容性に影響を与え、そのような限界を越えるビジネスが多数ある。
・ このようなシステムの多くは、そのような新しいシステムを実装することは再び主要なボトルネックとなっている投資の数十億ドルを追加することに決済処理業界の現在のシステムのインフラに深刻な変化を提案している。
・ 我々はチップカード又はNFC(Near Field Communication)ベースの取引がより安全であるという事実を考慮した場合でも、それはまだ安全なエコシステム要求されたセキュリティの強化を実現したアクティブな部分と商人の信頼が必要である。
・ このプラットフォームを使用してお支払いの際には、ユーザが携帯電話を使用して支払うために彼の意欲に商人を通知する。そして、商人がモバイルデバイスを構える。
・ ユーザが自分の携帯電話で作動されている彼のクライアント・アプリケーションにログオンすます。ログオンしたら、ユーザが支払いを行うために、カード発行者が必要になることがあるどのような必要なPIN続く量を記入するカードを選択する。彼がしようとする場合、また、ユーザは、サービスのためのTIPのような余分な支払いの詳細を含めることができる。その後ユーザは、支払いを確認するために、電話機のボタンを押すことによって、支払いを開始する。(図6と図7)
・ 確認ボタンを押すと、アプリケーションは、支払いのパラメータを受け取り、インストール時にアプリケーションに送信される暗号化キーを使用してデータを暗号化する。(図8)
・ さらに、アプリケーションはランダム入金確認コードとランダム支払い承認コードを生成する。(図8)
・ この二つのコードは、すなわち、入金確認コード(PVC)および支払認証コード(PAC)は、暗号化データに埋め込まれている。
・ 携帯電話のアプリケーションのキー又はメニュー項目を押すと、これらの二つの別々のコードは、暗号化されたデータのバーコードと一緒に消費者の画面に表示される。さらに、携帯電話は、NFC対応のある場合、そのアプリケーションは、NFC通信スタックを準備する。
・ 理想的、消費者が加盟店又は、取引が完了するまでのいずれかにPVCおよびPACを見せるべきではない。
・ 生成された認証データのタイムスタンプは、暗号化されたデータに埋め込まれている。
・ 暗号化されたデータは、その後、商人のデバイスへの転送のための準備ができている。消費者の支払データの転送、複数のメカニズムがある。
・ お支払いは、NFC通信、ブルートゥース、SMS、およびWi−Fiなどのような様々なネットワークの手段を用いて、公知の技術で提案されている。手段を言った商人のデバイスへの通信は、上記巡り合うことができるが、すべての欠点を有している。例えば、NFCの機能は、すべての携帯電話で利用できない場合がある。ブルートゥースはほとんどの携帯電話で利用可能であるが、それが面倒になるものであれ、データ転送が発生する可能性がある前に、デバイスのペアリングが必要なのでそれがファーストフードのカウンターのペアリングのような混雑した場所でより多くのように面倒なことは非常に困難である。SMSを使用して配信を保証するために頼もしくないので支払い承認のために使用すべきではない。同様にWi−Fiが利用できない場合があり、さらに可能であれば、また、それはあまりにも実用的になり、一般に公開又は使用することになるネットワークとしてハッキングに対して脆弱な携帯電話を作るでしょう。
・ したがって、本発明の実施形態は、携帯電話の画面や携帯のオーディオビジュアルインターフェイスは、消費者の支払い承認の通信に使用されるべきであると提案している。しかし、もしNFCは、ユーザだけでなく、商人の両方で使用可能だったら、それを使用することもできる。
・ 一つの実施形態中では、消費者の支払い承認の暗号化されたデータは、2Dバーコードの形で視覚的なコード、又はカラーコードに変換されるか、適切な光コードリーダで検出できる障害と消費者の携帯電話の画面に表示される視覚記号である可能性がある。
・ 別の実施形態では、消費者の支払い承認の暗号化されたデータも、NFCの媒体を介して送信することができるが、商人は、このような通信の媒体を受け入れることができる場合。(図9)
・ 消費者は、商人にカードを引き渡すと同様に商人に携帯電話を引き渡する。
・ そして加盟店は、POS端末装置の場合どちらかの携帯電話のカメラやスタンドアロンのスキャナーやカメラや使用して、カメラやNFCを通して、コードを使用してビジュアルは、彼のクライアントアプリケーションに暗号化されたデータを受信する。図9
・ 商人の携帯電話に存在するクライアント・アプリケーションは、関連する商人の詳細、商人のタイムスタンプ等と認可に送信するデータを作成することを追加する。
・ この時点の時、商人は、商品やサービスに対して課金したい内容に応じて金閣を念のため消費者によって認可した金閣を画面で見ることができる。
・ 商人は、その後、前に説明したように彼に接続されたネットワークを使用して認証するためのデータを送信する。図10
・ 認可サーバによって受信されたデータは、サーバに格納されている消費者のIDと消費者の暗号鍵のペアを使用して、データを復号化する。サーバアプリケーションは、復号化されたデータからカード情報を抽出し、承認を得るための支払いゲートウェイに詳細を渡す。認可サーバは、その永続的なストレージシステム内のカードの詳細を格納するべきではない。例えば、データログなど。それは一瞬だけ処理する目的で認可サーバの揮発性メモリに保持され、それが完了するとクリアされる。こうすると前に説明したようにカードの詳細がサーバから盗まれたことができないことが保証される。
・ 支払いゲートウェイは、通常のクレジットカード、デビットカードなどを認証するために使用されているのと同じネットワークである。
・ すべてがうまくいっていれば、支払いゲートウェイから承認コードを受信すると、支払いが承認されている。認可サーバが追加の消費者のデータから送信されたご入金確認コードと承認コードとは、マーチャントに送り返す。
・ 承認コードを受信した後、確認コードが検証する消費者のための商人の画面上で可視化される。図11
・ 消費者の画面にある検証コードは商人の画面で検証コードが同じであれば、消費者は商人のキーパッドに支払い承認コードが供給される。
・ この時点で、消費者は、取引が安全だったと彼のカード情報でコミットない詐欺がなかったという事実を確信している。
・ 商人のクライアントアプリケーションは、認可サーバに戻って支払い承認コードを送り返する。
・ 受信した支払認証コードが暗号化されたデータと一緒に送られ、以前のコードが一致すればサーバで、取引は安全だとマークされ、サーバは取引の最終承認を送る。
・ この時点で、商人は、取引が完了するまでの確認であり、彼は消費者に物品を手渡す。
・ 認可サーバでコードが一致しないか、それは時間の限られた期間に受信されない場合には、このセッションのための商人のために行う取引が不正な取引として逆転され、情報が商人に返送される。 以下に説明するように、上記の説明では、積極的に複数の性質の不正取引を防止する。
・ 消費者は、視覚的なデータの形式のデータを手渡し、それは商人によって受信され、商人の携帯電話の傍受データの悪質なプログラムの代わりに取引を実行すると、そのちょうど効果的に取引を実行していないエラーを報告する。
・ ユーザは画面を見て、ちょうど支払いを無視する。
・ 商人側の人が詐欺を犯す人は、消費者が商人の構内を出たときに後で不正な取引を行うために記録された情報を使用したがっている。
・ しかし本発明は、複数の方法で何が起こってからこれを防ぐことができる。
・ まず、消費者のデータから暗号化されたデータで取引承認のタイムスタンプが商人(彼は後に行う)によって行われた実際の取引の時間の最大の境界を維持していない場合、取引は自動的に無効となる。
・ 取引が時間枠内で行われる場合には、その後も、商人は取引を完了するために支払い承認コードが必要になる。このコードは、消費者によって共有されていないので、取引が完了することはできない。
・ 別の場合の時、商人は彼の携帯電話でフィッシング詐欺のように不正アプリケーションを使用して彼が実際にそれをやってなくても支払いを取引していることを顧客に示す時も商人は、上述のように、承認コードで支払確認コードを必要とする。このコードはサーバによって解読されているので、それが商人に知られることはありませんし、彼に偽って生成されたコードには、消費者との利用可能なコードが一致しない。消費者は簡単に彼が今可能不正な取引を認識すると、このような状況の承認を拒否することができる。
・ 別の場合の時、消費者は自分の携帯を失い、まだすべてのデータは、消費者のサーバのみで解読することができるキーを使用してTPDの不揮発性メモリに格納する前に暗号化されているので、彼の携帯電話は、詐欺的な取引をコミットするときに使用することができない。
・ またそのような場合には、正しいパスワードなしで、クライアント・アプリケーションにアクセスするには、パスワードにしようと限られた数の試みでは使用できない、例えば3回の企及、その後、アプリケーションは無用となり、再度、再登録が必要になる。
Claims (9)
- 信頼された個人のデバイスを使用した安全な決済システムであって、
a) アプリケーションベースのプラットフォームは、信頼している個人ユーザのデバイス(支払人)と商人(受取人)にインストールされている
b) 前記アプリケーションがデータを格納するシステム
a) 暗号化されたコード生成システム
b) 暗号化されたコードリーダシステム
c) 復号化システム
d) マルチステップ認証システム
e) 支払検証システム
前記アプリケーションは、暗号化されたコードを生成し、取引をし、データを格納することができ、
復号化は、取引の時点で保護されたサーバによって行われる決済システム。 - 信頼されたデバイスは、携帯電話、スマートフォン、iPod、mp3、iPad、パームトップなどの群から選択される請求項1に記載の安全な支払いシステム。
- 暗号化されたコードは、バイナリのテキスト形式、バーコード、2Dバーコード、音声信号や画像であることを特徴とする、請求項1に記載の安全な支払いシステム。
- 暗号化されたコードは、非対称暗号化によって達成される、請求項1または3に記載の安全な支払いシステム。
- マルチステップ認証システムは生成パスワード、公開鍵、秘密鍵、認証コード、検証キー、PIN、IPINSなどを含んでいる、請求項1に記載の安全な支払いシステム。
- 取引のポイントは、銀行、取引認証サービスプロバイダのような認可機関が含まれている、請求項1に記載の安全な支払いシステム。
- 信頼できる個人のデバイスを使用した安全な支払いを行う方法は以下のステップを含む:
I. 安全な決済システムを初期化することにより:
a) ユーザと加盟店の信頼している個人のデバイスで、取引のポイントでサーバ上のアプリケーションベースのプラットフォームを設置する
b) 個人信用および/又はデビットカードの詳細はユーザのデバイスのアプリケーションに格納する
アプリケーションがインストールされると、一意の公開鍵とそれに対応する固有の秘密鍵は、システムを使用して、ユーザと加盟店のためにそれぞれ生成される、
取引の時点で公開鍵の登録はユーザだけでなく、システムを使用するために商人が一回必要である、ユーザのデバイスのデータのアプリケーションに保存されているカードの詳細は、例えば、カード番号、有効期限の詳細は、PIN/IPIN/パスワードとは、誤用を防ぐためにユーザ自身が設定したアクセスコードを使って保護されており、
II. ステップ(I)に開始されたシステムを使用して以下の手順で取引をする:
a) ユーザがデバイスに取引の詳細を入れて;
b) 認証コードを含み、ユーザのデバイスで暗号化されたコードとランダム認証コードを生成することは、ユーザに表示され、また、暗号化されたコードで暗号化されている;
c) 商人のデバイスによってステップの暗号化されたコードの受信;
d) 取引の時点でサーバへの商人の公開鍵と一緒にステップcで受信した暗号化コードを送る;
e) ステップ(d)でサーバによって受信されたコードの解読;
f) サーバによって解読細部の検証;
g) サーバによって正しく検証される取引を承認する;
h) 商人のデバイスによるランダム認証コードとともに取引の確認を受信;
i) ステップ(h)で受信手順(b)で生成されたランダムな認証コードを照合することによって、ユーザによる取引の真正性の検証;
を含む方法。 - 以下の手順;
a) 取引の時、商人は、GSM、SMS、MMS、GPRS、EDGE、3G、Wi−Fi、ブルートゥース、チップカードベース又はNear Field Communication(NFC)、でもこれらに限定されない、接続手段のいずれかを介して取引の時点でサーバに接続する必要がある;
b) 毎回ユーザが言ったシステムを使用して支払いするとユーザのデバイスのアプリケーションはPIN/IPIN 検証と検証する;
c) 一意な公開鍵は、ユーザと加盟店によって、修正、編集又は変更して再登録されたことができる;
d) 暗号化されたデータは、非対称暗号化方式によって実現される;
e) ユーザのデバイスによって暗号化されたデータは、公開鍵、カード情報、PIN/ IPIN/パスワードとランダム認証コードが含まれている;
f) ユーザは前記システムを使用するたびに支払いすると毎回新しい暗号化データと新しいランダムな認証コードをされたデータが生成される;
g) サーバは、ユーザと商人のピンのようにアカウント情報を照合することによって、詳細を検証し、検証が成功した上でのユーザアカウントから商人のアカウントに取引を許可する
を含む請求項7に記載の安全な支払いを行う方法。 - 図面および明細書を参照して本明細書に記載される信頼された個人的な装置および方法を使用した安全な決済システム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IN893/DEL/2010 | 2010-04-13 | ||
IN893DE2010 | 2010-04-13 | ||
PCT/IN2011/000252 WO2011128913A1 (en) | 2010-04-13 | 2011-04-13 | Secure and shareable payment system using trusted personal device |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2013529327A true JP2013529327A (ja) | 2013-07-18 |
Family
ID=44201429
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013504390A Pending JP2013529327A (ja) | 2010-04-13 | 2011-04-13 | 信頼している個人のデバイスを使用した安全で共有可能な支払いシステム |
Country Status (5)
Country | Link |
---|---|
US (1) | US20130041831A1 (ja) |
EP (1) | EP2558989A1 (ja) |
JP (1) | JP2013529327A (ja) |
AU (1) | AU2011241796A1 (ja) |
WO (1) | WO2011128913A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019032802A (ja) * | 2017-12-22 | 2019-02-28 | 克彦 門 | 決済システム及び決済端末 |
JP2021174499A (ja) * | 2020-04-27 | 2021-11-01 | ヒヨン パク | カラーピクセルコード基盤のワンタイム決済セキュリティコードを利用した決済方法 |
Families Citing this family (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2546791A1 (en) * | 2010-03-08 | 2013-01-16 | Telefónica, S.A. | Method and system for performing a transaction |
KR101078173B1 (ko) * | 2010-05-14 | 2011-10-28 | 박귀숙 | 휴대폰 모바일을 이용한 안심 결제시스템 및 그 결제시스템을 이용한 결제방법 |
US9619801B2 (en) * | 2010-08-02 | 2017-04-11 | Stanton Management Group, Inc. | User positive approval and authentication services (UPAAS) |
CN103299330A (zh) * | 2010-10-21 | 2013-09-11 | 圣脑私营有限责任公司 | 人类体验及购买行为的神经心理建模方法及装置 |
DE102011003920A1 (de) * | 2011-02-10 | 2012-08-16 | Siemens Aktiengesellschaft | Mobilfunkgerätbetriebenes, elektronisches Zugangssystem |
GB2496595A (en) * | 2011-11-11 | 2013-05-22 | Hutchison Whampoa Entpr Ltd | Smart phone payment application using two-dimensional barcodes |
CN103123706A (zh) * | 2011-11-18 | 2013-05-29 | 中兴通讯股份有限公司 | 账单代付管理方法、装置及系统 |
US9558362B2 (en) * | 2012-01-23 | 2017-01-31 | Antonio Subires Bedoya | Data encryption using an external arguments encryption algorithm |
PL2836971T3 (pl) * | 2012-04-13 | 2018-05-30 | Mastercard International Inc | Systemy, sposoby i nośniki odczytywalne komputerowo do przeprowadzania transakcji z użyciem danych uwierzytelniających opartych na chmurze |
WO2014003684A1 (en) * | 2012-06-26 | 2014-01-03 | Wong Kee Chee | Terminal and method of authentication |
CN103577984A (zh) * | 2012-07-18 | 2014-02-12 | 中兴通讯股份有限公司 | 支付方法及装置 |
GB2507960A (en) * | 2012-11-14 | 2014-05-21 | Ibm | Wireless access point login dependent upon supply of stored (key/personal) information and/or viewing a message (advertisement) |
GB2510190A (en) * | 2013-01-29 | 2014-07-30 | Cashincode Ltd | Payment method using mobile devices |
US20230196328A1 (en) * | 2013-02-14 | 2023-06-22 | Advanced New Technologies Co., Ltd. | Data interaction method and device, and offline credit payment method and device |
US20140244513A1 (en) * | 2013-02-22 | 2014-08-28 | Miguel Ballesteros | Data protection in near field communications (nfc) transactions |
US8898076B2 (en) | 2013-03-14 | 2014-11-25 | Simply Charged, Inc. | Systems and methods for integrated, secure point-of-sale transactions having an adjustable base station |
US20140279107A1 (en) * | 2013-03-14 | 2014-09-18 | William P. Vasquez | Systems and methods for integrated, secure point-of-sale transactions |
US20140279109A1 (en) * | 2013-03-14 | 2014-09-18 | Wiliam P. Vasquez | Systems and methods for integrated, secure point-of-sale transactions having a peripheral authentication protocol |
US9246896B2 (en) * | 2013-03-15 | 2016-01-26 | Canon Information And Imaging Solutions, Inc. | Registration of a security token |
US9984364B2 (en) | 2013-03-15 | 2018-05-29 | George Baldwin Bumiller | Messaging protocol for secure communication |
US9280704B2 (en) * | 2013-06-12 | 2016-03-08 | The Code Corporation | Communicating wireless pairing information for pairing an electronic device to a host system |
KR102255458B1 (ko) | 2013-07-15 | 2021-05-25 | 비자 인터네셔널 서비스 어소시에이션 | 보안 원격 지불 거래 처리 |
CN113011896B (zh) | 2013-08-15 | 2024-04-09 | 维萨国际服务协会 | 使用安全元件的安全远程支付交易处理 |
GB201314733D0 (en) * | 2013-08-16 | 2013-10-02 | Sparkle Coupon Services Ltd | A data processing method and system |
GB201314732D0 (en) | 2013-08-16 | 2013-10-02 | Sparkle Coupon Services Ltd | A data transmission method and system |
US8904195B1 (en) | 2013-08-21 | 2014-12-02 | Citibank, N.A. | Methods and systems for secure communications between client applications and secure elements in mobile devices |
RU2663476C2 (ru) * | 2013-09-20 | 2018-08-06 | Виза Интернэшнл Сервис Ассосиэйшн | Защищенная обработка удаленных платежных транзакций, включающая в себя аутентификацию потребителей |
EP2869254A1 (en) * | 2013-11-04 | 2015-05-06 | Vitisco nv | Method of approving a transaction |
US9640060B2 (en) * | 2014-01-21 | 2017-05-02 | Mastercard International Incorporated | Payment card location method and apparatus |
US9779345B2 (en) * | 2014-08-11 | 2017-10-03 | Visa International Service Association | Mobile device with scannable image including dynamic data |
WO2016051353A1 (en) * | 2014-09-30 | 2016-04-07 | Eko India Financial Services Pvt. Ltd. | System and ergonomically advantageous method for performing online secure transactions on trusted personal device |
US9654903B2 (en) | 2014-12-23 | 2017-05-16 | Intel Corporation | System for securing an NFC transaction |
US9699594B2 (en) * | 2015-02-27 | 2017-07-04 | Plantronics, Inc. | Mobile user device and method of communication over a wireless medium |
CN107038541A (zh) * | 2015-12-29 | 2017-08-11 | 奇克逻辑有限责任公司 | 用于控制寄托库存的方法、系统及装置 |
CN109767547A (zh) * | 2017-11-10 | 2019-05-17 | 宋奇山 | 智能安防收银箱 |
US11308480B2 (en) * | 2017-12-22 | 2022-04-19 | Paypal, Inc. | Anonymizing user identity via machine-readable codes |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006053925A (ja) * | 1997-08-13 | 2006-02-23 | Matsushita Electric Ind Co Ltd | モバイル・エレクトロニックコマース・システム |
JP2006318452A (ja) * | 2000-02-04 | 2006-11-24 | Matsushita Electric Ind Co Ltd | 情報端末 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2317790B (en) * | 1996-09-26 | 1998-08-26 | Richard Billingsley | Improvements relating to electronic transactions |
EP0950968A4 (en) * | 1997-08-13 | 2004-05-19 | Matsushita Electric Ind Co Ltd | MOBILE ELECTRONIC TRADING SYSTEM |
US6223291B1 (en) * | 1999-03-26 | 2001-04-24 | Motorola, Inc. | Secure wireless electronic-commerce system with digital product certificates and digital license certificates |
US20060212407A1 (en) * | 2005-03-17 | 2006-09-21 | Lyon Dennis B | User authentication and secure transaction system |
EP2024921A4 (en) * | 2005-10-06 | 2010-09-29 | C Sam Inc | TRANSACTION SERVICES |
-
2011
- 2011-04-13 JP JP2013504390A patent/JP2013529327A/ja active Pending
- 2011-04-13 EP EP11723133.2A patent/EP2558989A1/en not_active Withdrawn
- 2011-04-13 WO PCT/IN2011/000252 patent/WO2011128913A1/en active Application Filing
- 2011-04-13 AU AU2011241796A patent/AU2011241796A1/en not_active Abandoned
- 2011-04-13 US US13/640,871 patent/US20130041831A1/en not_active Abandoned
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006053925A (ja) * | 1997-08-13 | 2006-02-23 | Matsushita Electric Ind Co Ltd | モバイル・エレクトロニックコマース・システム |
JP2006318452A (ja) * | 2000-02-04 | 2006-11-24 | Matsushita Electric Ind Co Ltd | 情報端末 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019032802A (ja) * | 2017-12-22 | 2019-02-28 | 克彦 門 | 決済システム及び決済端末 |
JP2021174499A (ja) * | 2020-04-27 | 2021-11-01 | ヒヨン パク | カラーピクセルコード基盤のワンタイム決済セキュリティコードを利用した決済方法 |
JP2022022456A (ja) * | 2020-04-27 | 2022-02-03 | ヒヨン パク | カラーピクセルコード基盤のワンタイム決済セキュリティコードを利用した決済方法 |
JP7030905B2 (ja) | 2020-04-27 | 2022-03-07 | ヒヨン パク | カラーピクセルコード基盤のワンタイム決済セキュリティコードを利用した決済方法 |
JP7627207B2 (ja) | 2020-04-27 | 2025-02-05 | ヒヨン パク | カラーピクセルコード基盤のワンタイム決済セキュリティコードを利用した決済方法 |
Also Published As
Publication number | Publication date |
---|---|
AU2011241796A1 (en) | 2012-11-29 |
US20130041831A1 (en) | 2013-02-14 |
EP2558989A1 (en) | 2013-02-20 |
WO2011128913A1 (en) | 2011-10-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2013529327A (ja) | 信頼している個人のデバイスを使用した安全で共有可能な支払いシステム | |
US11978051B2 (en) | Authenticating remote transactions using a mobile device | |
US11521194B2 (en) | Trusted service manager (TSM) architectures and methods | |
US11087317B2 (en) | Authentication and verification services for third party vendors using mobile devices | |
RU2663334C1 (ru) | Взаимная мобильная аутентификация с использованием центра управления ключами | |
Carr | Mobile payment systems and services: an introduction | |
CN116802661A (zh) | 基于令牌的链外交互授权 | |
US20110103586A1 (en) | System, Method and Device To Authenticate Relationships By Electronic Means | |
US20150046330A1 (en) | Transaction processing system and method | |
CN106462843A (zh) | 用于安全远程支付处理的主小应用程序 | |
KR20150026233A (ko) | 디지털 카드 기반의 결제 시스템 및 방법 | |
US9836735B2 (en) | Method for initiating and performing a CNP business transaction, software for the same and a communication device comprising such software | |
US12003500B2 (en) | Token processing system and method | |
CA3040776A1 (en) | Coordinator managed payments | |
ES2865380T3 (es) | Método de realización de una transacción, terminal y programa informático correspondiente | |
CA2475275C (en) | Wireless data processing system for credit payment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140409 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140618 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140722 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150413 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150421 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20151006 |