[go: up one dir, main page]

JP2013529327A - 信頼している個人のデバイスを使用した安全で共有可能な支払いシステム - Google Patents

信頼している個人のデバイスを使用した安全で共有可能な支払いシステム Download PDF

Info

Publication number
JP2013529327A
JP2013529327A JP2013504390A JP2013504390A JP2013529327A JP 2013529327 A JP2013529327 A JP 2013529327A JP 2013504390 A JP2013504390 A JP 2013504390A JP 2013504390 A JP2013504390 A JP 2013504390A JP 2013529327 A JP2013529327 A JP 2013529327A
Authority
JP
Japan
Prior art keywords
user
transaction
merchant
code
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013504390A
Other languages
English (en)
Inventor
プラナメシュ ダス,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of JP2013529327A publication Critical patent/JP2013529327A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3229Use of the SIM of a M-device as secure element
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3274Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being displayed on the M-device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本発明は、信頼している個人のデバイスで金融取引に使用されているシステムと方法に関する。より具体的には、本発明は、信頼している個人のデバイスを使用して金融取引を行うため、高い安全性と扱いやすい決済プラットフォームに関し、それも顧客と商人の間に公式的な手段通信手段も必要ではない。このシステムと方法の目的は、クレジットカード、デビットカード、チャージカード、ポイントカード、他のチップベースのカード、トラベラーズチェック等のような電子カードに関連する詐欺の問題を未然に防ぐことである。
【選択図】図10

Description

本発明は、信頼している個人のデバイス(Trusted Personal Device(TPD))で金融取引に使用されているシステムと方法に関する。より具体的には、本発明は、信頼している個人のデバイスを使用して金融取引を行うため、高い安全性と扱いやすい決済プラットフォームに関し、取引時、顧客及び商人、又は、顧客及び金融機関(例えばカード発行会社や銀行)の間に公式的な手段通信手段の有無を問わない。このシステムと方法の目的は、クレジットカード、デビットカード、チャージカード、ポイントカード、他のチップベースのカード、トラベラーズチェック等のような電子カードに関連する詐欺の問題を未然に防ぐことである。このシステムと方法は、チップベースの安全なNFC取引を使用して、特定の使い勝手の欠点に対処するためにも工夫されている。
金融取引の方法に関連する技術の利用と進歩は、多くの新機軸を観察していた。最近では、情報技術及び電子時代の発展に伴い、電子カード取引は、商品及びサービスの交換ための多様な支払い方法の一つとなっている。
現在、電子決済の方法が発明されたので、彼らの使用の大幅な増加につながる消費者による支払いの非常に一般的で好ましい手段がある。電子決済ができるシステムの需要の増加につれて、そのような様々な製品が増えた。
カードの何種類がある、すなわち、クレジットカード、デビットカード、チャージカード、クーポンやインセンティブカード、チャージカード、チップベースのカードとトラベラーズカードであるが、これらに限定されない。
それらのカードが広く使用されており、これらは犯罪者に好まれるため、盗難にあう傾向が強く、これは毎年世界中のカード発行会社の数十億ドルに上る損失となっている。以来カードの盗難や詐欺が最小化又は削除されるように、支払プロセスのセキュリティを高めるための継続的な努力がなされてきているが、そのような努力のほとんどは、カード利用者にとっての利便性を犠牲にしてきた。
カード加工産業プラスチック製のカードを使って簡易性を維持しながら、PINベースのカード、チップベースのカード、CVV(Card Verification Value)ベースの保証とカードを証券化する他の手段に取り組んできた。これらの方法のほとんどは、いくつか又は他の脆弱性を持っており、あらゆる要求にもかかわらず、業界ではまだこれらの方法では多額の損失を被り続けており、効果的に問題に取り組むことができていないことを証明している。これは、電子商取引の到来に伴う、増え続けるオンライン決済により切実になってきている。
カードデータの盗難の手段のいくつかは以下の通りである
・ Point of Sale(POS)取引が行われている時、一般的に消費者は取引するために商人カードを手渡す。このようなシナリオは、単純に磁気データを読み取り、不正な取引を行うために、後でそれを複製することによってカードのデータをコピーするために悪意を持つ加盟店又は加盟店の従業員に十分な機会を提供している。
・ PINを持つカードが安全であることを意味するが、加盟店のPOS端末装置であるPINパッドは商人が所有する別のデバイスであるため、PINはコピーして、後で悪用される危険性があるとされている。
・ PIN番号は簡単に戦略的な場所に置かれたビデオカメラを使用して録画することができる、又はより一般的に、最近普及した携帯電話のカメラを使用している。
・ カード紛失時、実質的に誰でも使用できるため、最も脆弱である。
・ オンラインサイトで使用されるカードは、ハッキングの多数に被害を受け易いである、例えば、フィッシング詐欺、盗み聞き、キーストロークモニターなどがある。
・ 非常に安全であることが知られているスマートカードは最近、”man−in− middle attack”として知られている非常に効果的な攻撃を受けていることが示されている。
盗難の問題とは別に、次のようにカードによる支払いには他の問題がある。
・ POS端末装置は非常に高価であるため、中小企業による取得・支払処理が妨げられている。
・ ほとんどのPOS端末装置は、インターバンクでは互換ではないので、ほとんどの場合、同じ商人の場所で複数のPOS端末装置を使用している。これは、システムの使用に対してコストが増加する。
・ POS端末装置は本質的に嵩張るため、地理的に固定した店舗を持たないファストフードデリバリー、宅配便、道路側のベンダーのような、移動中に行われている事業の大部分による採用を妨げている。
・ 大勢の人々はますます複数のカードを持ってようになっており、単一の財布の中にそれらの多くカードを運ぶことは時として不便である。
昨今では、携帯電話は、カードによる支払に匹敵する支払手段を提供する媒体として見られていたが、あまりにも多いことから、このような趣旨で製品やサービスを提供し始めている製品やシステムが相次いでいる。このような製品は、予備試験段階にあり、現在の金融取引を行うために携帯電話を使用する顧客の受け入れ度合いを計測している。人々が携帯電話を使えるようになる一般的な抜け目なさがあることが分かってきたが、アドレッシングが必要であるという、これに等しい困難な問題が存在する。
携帯電話ベースのシステムの課題のいくつかは以下のとおりである。
・ 携帯電話ベースのシステムは、ほぼすべて、消費者(送信者)のデバイスからの支払いを行うためにこれらに限定されないがGPRS、SMS、ブルートゥース、およびWIFIのいずれかの形態のネットワーク接続のいくつか依存している。そのような接続要件は、システムの汎用性を低減する、例えば、消費者の携帯電話サービスプロバイダの範囲のカバーエリア外、例えば地下にいる場合、又は消費者がローミング機能のない都市や国の外にいる場合又はサービスプロバイダが単に、対象となる消費者のいる領域では動作しない場合、このような接続が可能ではないかもしれない。接続もモバイルネットワークにおける大きな問題で、ネットワークの可惜に非常に高い負荷があるときに、例えば、大晦日、又は他のお祭り等のような特定の日の時、通話不能状態になりやすい、SMSが時間に届かないといった、このような時間帯に商取引に関する大量の関連消費財の取引が発生するため、すべてのこのような時は非常に重要であるかもしれない。
・ このようなシステムは、ほぼすべて商人にカードを手渡すように単純で取引を行う簡素化の目的に反し精巧な登録プロセスを有している。
・ このようなシステムは、ほぼすべて処理の処理サーバにカード情報を送信し、後の取引時に承認および処理を行うことを消費者に要求する。数万、時には何百万のカード口座を保存するストレージサーバから一括でカードの詳細が盗まれるということを何度も聞いたことがように、これは、本質的に安全ではない。
・NFC(Near Field Communication)インフラストラクチャを使用する、提供されるほぼすべてのこのような解決策は、NFCに準拠しているモバイル機器を必要とし、どちらか作り付けの機能を使用するか、SDカードやNFCを持つ専門のSIMカードと同じように、NFC周辺のカードを使用する。このような解決策のすべては、したがって、採用が高価となるため使用が制限され、支払いシステムに普遍的な互換性を提供しない。
・ このようなシステムは、ほぼすべて消費者が商人の構内にいる場合でも、消費者に商人の選択の負担をかける。これは、解決策に、決済システムの広い有用性を厳しく制限する非常に厄介な商人(受信機)の選択手順を持たせることができる。これは、代わりに間接的にそのようなシステムの受容性に影響を与える。
・ ほとんどすべてのシステムは、精巧なセキュリティ方式が盗難に対抗するために、業界に受け入れられるセキュリティーレベルを達成しなければならないが、それによって、システムの複雑さが増大し、再びその有用性と範囲が限定される。
・ 既存のシステムがいくつか又は他の媒体や消費者(送信者)からの通信を必要とするため、強制的にいくつかの信頼性の問題が常にあり、このことにより本質的に規制当局は1日に許容される最大の支払いを制限する。そのため何らかの損失が発生した場合、そのような損失の責任が制限されている。これは真剣にシステム普及の受容性に影響を与え、そのような限界を越えるビジネスが多数ある。
・ このようなシステムの多くは、そのような新しいシステムを実装することは再び主要なボトルネックとなっている投資の数十億ドルを追加することに決済処理業界の現在のシステムのインフラに深刻な変化を提案している。
・ 我々はチップカード又はNFC(Near Field Communication)ベースの取引がより安全であるという事実を考慮した場合でも、それはまだ安全なエコシステム要求されたセキュリティの強化を実現したアクティブな部分と商人の信頼が必要である。
本発明の主な目的は、信頼された個人のデバイスを使用した安全な決済システムを提供することである。
本発明のもう一つの目的は、安全性の高くて扱いやすい支払取引システムを提供することである。
本発明の更なる目的は、公式的な通信システムを必要とせずに支払取引を提供することである。
本発明の更なる目的は、支払取引の時、使用の携帯電話の制限をなくすと携帯電話、例えば、携帯電話とiPodのようなMP3プレーヤー、PDA、スマートフォンなどの信頼された個人のデバイス(TPD)を使ってサービスを拡大することである。
本発明の更なる目的は、Point of Sale(POS)からカードや銀行口座の情報のコピーや盗難を防止することである。
本発明の更なる目的は、取引を完了するためにNFCのような商人の処理機器への画像、ビデオ、オーディオ、有線又はRF通信の形で暗号化されたデータで、ユーザカードの情報を転送することである。
本発明の更なる目的は、Point of Sale(POS)端末装置で取引デバイスのコストと複雑さを最小限に抑えることである。
本発明の更なる目的は、ユーザが単一又は複数の取引カード、例えば、クレジットカード、デビットカード、チャージカード、クーポンやインセンティブカード、チャージカード、ポイントカード、チップベースのカードなどをPOS末端装置で買い物をする時運ぶために解放することである。
本発明の更なる目的は、ユーザのTPDとユーザの銀行やカード発行会社との間に取引処理のため、中央処理サーバ又は任意の数の他の取引デバイスとのカードデータの共有化を防止することである。
本発明の更なる目的は、POS末端装置を必要としないユーザの間で安全な支払い取引を提供することである。
本発明の更なる目的は、PINパッド、カード情報、スイカ又はスキャナーと商人のPOS端末装置を分離することである。
本発明の更なる目的は、ユーザのための堅牢かつ疑う余地のない信頼できる取引の認証手段を提供することである。
本発明の更なる目的は、カードの使用に限定されないPOS端末装置に複数の支払選択肢を管理する手段を提供することである。
本発明の更なる目的は、広範囲に設定可能な方法でカード使用料のペアレンタルコントロールを提供することである。
本発明の更なる目的は、カード発行者の任意の制限又は要件なしで主口座名義人にカードのアクセシビリティの複数のアドオンを提供することである。
本発明の更なる目的は、単一のカードや銀行口座のため、同時に多くの地理的に離れた場所で、カード利用へのアクセシビリティを提供することである。
本発明の更なる目的は、ユーザが販売場所で忠誠給付基礎を知らせることである。
本発明の更なる目的は、POS端末装置で適用金利手数料とクレジットについてカード口座に警告と助言を与えることによって、ユーザの費用を管理することである。
本発明の更なる目的は、カードの頻繁な使用の時固定された所定の予備のクレジットカードの利用限度額を制御することにより、緊急時の費用を提供することである。
本発明の更なる目的は、低い取引費用の利点を得るためにカード処理マーチャントアカウントの共有を可能にすることである。
本発明の更なる目的は、盗難やTPDの紛失時、ユーザが紛失した時点でカード又はアカウント詳細のいずれかを覚えていなくとも、同時にすべてのカードとアカウントをブロックできるようにすることである。
本発明の更なる目的は、ユーザが所定の間隔で定期的に請求書の支払いをスケジュールできるようにすることである。
本発明の更なる目的は、取引の紙伝票をエミュレートして、それによって紙伝票の使用量を削減して、環境を助けることである。
本発明の更なる目的は、POS端装置でより安全にするために、取引のためのユーザの貼付写真や画像を提供することができるようにすることである。
本発明の更なる目的は、TPD又は商人のデバイスから利用可能である場合、取引の時GPSデータを固定の提供を可能にすることである。
本発明は、信頼している個人のデバイスで金融取引に使用されているシステムと方法に関する。より具体的には、本発明は、信頼している個人のデバイスを使用して金融取引を行うため、高い安全性と扱いやすい決済プラットフォームに関し、それも顧客と商人の間に公式的な手段通信手段も必要ではない。
本発明の好ましい実施形態では、目的は、他のシステムのユーザが本当に状況でも高い信頼性を持つシステムとプロセスの取引を信頼できるように、それ以外の場合は、NFC又はことによって提供される任意の他に、ユーザの安全なエコシステムを分離することであるユーザのアカウントとの正式な通信は、NFCエコシステムの中でOTA(Over the Air)のような通信(無線で)通常の手段を介して取引の時点で検証可能ではないかもしれないことである。
本発明の好ましい実施形態では、目的は、消費者(送信者)と商人(受信者)のためのカードベースの取引簡易性を維持して、複数のカード、又はアカウントが必要ではなくて、携帯電話を使用してサービスを提供することである。さらに、支払を作る時には消費者の方から任意の通信ネットワークの可用性の必要がないことを意味しているたいていの取引処理をオフラインで行うことを目的としている。通信は、数が小さく、商人のために必要(消費者の数に比べて)、彼らはすでに、現在のビジネスを行うことを継続する通信のいくつかのフォームを持っている。
本発明の別の実施形態では、既存の決済インフラを持つようなシステムの非常に簡単な統合を特徴とする事実上の主要なインフラの変化が存在するカード処理システム又はネットワーク内で必要とされない説明されて提案されている。それは、カード発行者の取引・サーバを除く誰もカードの詳細については知らないように取引のための優れたセキュリティを提供することを目的としている。高い機動性を持つ中小企業だけでなく、ビジネス、それは非常に簡単で便利な採用と認めるように商人が彼らのTPD又は携帯電話上の取引を処理することができる。
実施形態の中では、取引の装置は、カード等の対象とはなりません家族は、保護者の方からカードを”電子的に借りる”ことができるように共有することができる。
本発明はそれに応じていくつかの手順と他人のそれぞれに対して、このようなステップの1以上の関係、および様々な機能や工程を含む、すべてのは、以下の詳細な開示に例示されており、本発明の範囲は特許請求の範囲に示されている。
本発明の完全な理解のため、参照は、添付の図面に関連した以下の説明になされている:
信頼された個人のデバイス(TPD)の一種である。 E−payソフトウェアのダウンロードをできる機能である。 鍵生成ダイアログボックスである。 登録のダイアログボックスである。 カードの詳細ダイアログボックスである。 ユーザログインダイアログ・ボックスである。 ユーザの選択ダイアログボックスである。 ユーザコード生成ダイアログボックスである。 ユーザコードの転送モードである。 サーバ間の通信システムである。 サーバの確認ダイアログボックスである。
本発明は、信頼している個人のデバイスで金融取引に使用されているシステムと方法に関する。より具体的には、本発明は、信頼している個人のデバイスを使用して金融取引を行うため、高い安全性と扱いやすい決済プラットフォームに関し、それも顧客と販売時点の間に公式的な手段通信手段も必要ではない。
取引を開始するために、消費者、C1(ユーザ)は、電子形式で、ユーザの個人データを保持しているユーザに属していると、彼又は彼女が彼らの日常の活動で使用している電子機器であっても、信頼性のあるパーソナルデバイス(TPD)を必要である。例えば、信頼されたデバイスは、な携帯電話とiPodなどのようなmp3プレーヤー、PDA、スマートフォン、でもこれらに限定されていない。消費者は、この革新的な決済プラットフォームを利用するために彼のTPDに小さなアプリケーションをインストールする。例えば、でもこれらに限定されない、TPDは、携帯電話だったら、J2MEアプリケーションかもしれないが、それは携帯電話にインストールすることができ、これは消費者が処理するために有効にし、本発明のバックエンド・システムに接続されている商人が提供している商品やサービスに対する支払いを行うことができる。TPDが電話であれば、別のシステムでも、アプリケーションは携帯電話のSIMカードである可能性がある。しかし、アプリケーションの正確な配置は重要ではありませがあまりにも長い間それはTPDのユーザおよびユーザからアクセス可能で曖昧さがなく、それを実行することである。提案された発明の独自性は、アプリケーションの配置に関わらず、セキュリティの世話をする。
消費者のアプリケーションのインストールは、TPDのどんな種類が使用されているものに応じて多数の媒体を介して行われる。例えば、携帯電話のTPDのため、ユーザは、関連する製品のコードはアプリケーションの要求にSMSを送信する、そしてSMSサーバは彼にGPRS又は任意の他の便利なネットワークに依存するメソッドを使用して、電話機上のアプリケーションをダウンロードするためのリンクを送信する。他の実施形態では、TPDは、iPod touchの場合、ユーザは信頼できるウェブサイトで簡単な登録を開始することができ、彼は、アプリケーションをダウンロードして、彼のTPDにインストールすることができる。高レベルのセキュリティを維持するために、ダウンロードされるアプリケーションの各々は、TPDのいくつかのハードウェアIDに応じて専門的な識別コードが含まれている、例えば、携帯電話の、デバイスのブルートゥース ID、ネットワークのMAC ID、HDDのIDなどで、でもこれらに限定されてありません。
また、アプリケーションは、コンシューマ・アプリケーションと認可サーバの間のすべての通信を確保するための個別化された暗号化キーが含まれます。システムの他のユーザのキーが異なったままであるので別のTPDの違反の不測の事態には、システムのセキュリティが侵害されていないため、これは重要である。どの金融機関が追加されたセキュリティのために独自の特定のキーのロードを必要とする場合あるいは、そのまた、OTA(over the air)のアプリケーションを含む任意の手段によりシームレスに行うことができる。
ユーザがアプリケーションをインストールした後、アプリケーションの最初の実行時にユーザがTPDに常駐しているアプリケーションへのアクセスの証券化のために自分で選択したすべてのパスワードを設定する必要がある。その後、ユーザは次のように決済手段を多数追加するが、コンシューマ・アプリケーションにクレジットカード、デビットカード、チャージカードとインターネットバンキング口座が、これらに限定されないことができる。これは、図4と図5に示されている。
商人は店頭販売(又は本発明の実施形態を用いて、インターネットで販売)のいずれかの支払いを受け入れるために、彼は、ネットワーク経由でのお支払いのサーバに接続可能な電子機器を必要とする。ネットワーク接続は、デバイスの能力に応じて、可能性の多数のから発生する可能性がある。例えば、商人のデバイスは、携帯電話であれば、彼が、GPRS、EDGE、3G、Wi−Fi(電話でWi−Fi機能がある場合)とSMSのような媒体を使用して授権サーバと通信することができるが、でもこれらに限定されてありません。他の場合では、商人のデバイスがWi−Fi接続機能を備えた、iPod touchの可能性がある。
マーチャント・デバイスに常駐するアプリケーションもダウンロードすることができるが、もし、それは、POS端末装置又は他の場合、携帯電話や事前にインストールされている時。消費者と加盟店の両方が取引を行うために携帯電話を使用する場合、シナリオに従うと、取引を説明する。
・ このプラットフォームを使用してお支払いの際には、ユーザが携帯電話を使用して支払うために彼の意欲に商人を通知する。そして、商人がモバイルデバイスを構える。
・ ユーザが自分の携帯電話で作動されている彼のクライアント・アプリケーションにログオンすます。ログオンしたら、ユーザが支払いを行うために、カード発行者が必要になることがあるどのような必要なPIN続く量を記入するカードを選択する。彼がしようとする場合、また、ユーザは、サービスのためのTIPのような余分な支払いの詳細を含めることができる。その後ユーザは、支払いを確認するために、電話機のボタンを押すことによって、支払いを開始する。(図6と図7)
・ 確認ボタンを押すと、アプリケーションは、支払いのパラメータを受け取り、インストール時にアプリケーションに送信される暗号化キーを使用してデータを暗号化する。(図8)
・ さらに、アプリケーションはランダム入金確認コードとランダム支払い承認コードを生成する。(図8)
・ この二つのコードは、すなわち、入金確認コード(PVC)および支払認証コード(PAC)は、暗号化データに埋め込まれている。
・ 携帯電話のアプリケーションのキー又はメニュー項目を押すと、これらの二つの別々のコードは、暗号化されたデータのバーコードと一緒に消費者の画面に表示される。さらに、携帯電話は、NFC対応のある場合、そのアプリケーションは、NFC通信スタックを準備する。
・ 理想的、消費者が加盟店又は、取引が完了するまでのいずれかにPVCおよびPACを見せるべきではない。
・ 生成された認証データのタイムスタンプは、暗号化されたデータに埋め込まれている。
・ 暗号化されたデータは、その後、商人のデバイスへの転送のための準備ができている。消費者の支払データの転送、複数のメカニズムがある。
・ お支払いは、NFC通信、ブルートゥース、SMS、およびWi−Fiなどのような様々なネットワークの手段を用いて、公知の技術で提案されている。手段を言った商人のデバイスへの通信は、上記巡り合うことができるが、すべての欠点を有している。例えば、NFCの機能は、すべての携帯電話で利用できない場合がある。ブルートゥースはほとんどの携帯電話で利用可能であるが、それが面倒になるものであれ、データ転送が発生する可能性がある前に、デバイスのペアリングが必要なのでそれがファーストフードのカウンターのペアリングのような混雑した場所でより多くのように面倒なことは非常に困難である。SMSを使用して配信を保証するために頼もしくないので支払い承認のために使用すべきではない。同様にWi−Fiが利用できない場合があり、さらに可能であれば、また、それはあまりにも実用的になり、一般に公開又は使用することになるネットワークとしてハッキングに対して脆弱な携帯電話を作るでしょう。
・ したがって、本発明の実施形態は、携帯電話の画面や携帯のオーディオビジュアルインターフェイスは、消費者の支払い承認の通信に使用されるべきであると提案している。しかし、もしNFCは、ユーザだけでなく、商人の両方で使用可能だったら、それを使用することもできる。
・ 一つの実施形態中では、消費者の支払い承認の暗号化されたデータは、2Dバーコードの形で視覚的なコード、又はカラーコードに変換されるか、適切な光コードリーダで検出できる障害と消費者の携帯電話の画面に表示される視覚記号である可能性がある。
・ 別の実施形態では、消費者の支払い承認の暗号化されたデータも、NFCの媒体を介して送信することができるが、商人は、このような通信の媒体を受け入れることができる場合。(図9)
・ 消費者は、商人にカードを引き渡すと同様に商人に携帯電話を引き渡する。
・ そして加盟店は、POS端末装置の場合どちらかの携帯電話のカメラやスタンドアロンのスキャナーやカメラや使用して、カメラやNFCを通して、コードを使用してビジュアルは、彼のクライアントアプリケーションに暗号化されたデータを受信する。図9
・ 商人の携帯電話に存在するクライアント・アプリケーションは、関連する商人の詳細、商人のタイムスタンプ等と認可に送信するデータを作成することを追加する。
・ この時点の時、商人は、商品やサービスに対して課金したい内容に応じて金閣を念のため消費者によって認可した金閣を画面で見ることができる。
・ 商人は、その後、前に説明したように彼に接続されたネットワークを使用して認証するためのデータを送信する。図10
・ 認可サーバによって受信されたデータは、サーバに格納されている消費者のIDと消費者の暗号鍵のペアを使用して、データを復号化する。サーバアプリケーションは、復号化されたデータからカード情報を抽出し、承認を得るための支払いゲートウェイに詳細を渡す。認可サーバは、その永続的なストレージシステム内のカードの詳細を格納するべきではない。例えば、データログなど。それは一瞬だけ処理する目的で認可サーバの揮発性メモリに保持され、それが完了するとクリアされる。こうすると前に説明したようにカードの詳細がサーバから盗まれたことができないことが保証される。
・ 支払いゲートウェイは、通常のクレジットカード、デビットカードなどを認証するために使用されているのと同じネットワークである。
・ すべてがうまくいっていれば、支払いゲートウェイから承認コードを受信すると、支払いが承認されている。認可サーバが追加の消費者のデータから送信されたご入金確認コードと承認コードとは、マーチャントに送り返す。
・ 承認コードを受信した後、確認コードが検証する消費者のための商人の画面上で可視化される。図11
・ 消費者の画面にある検証コードは商人の画面で検証コードが同じであれば、消費者は商人のキーパッドに支払い承認コードが供給される。
・ この時点で、消費者は、取引が安全だったと彼のカード情報でコミットない詐欺がなかったという事実を確信している。
・ 商人のクライアントアプリケーションは、認可サーバに戻って支払い承認コードを送り返する。
・ 受信した支払認証コードが暗号化されたデータと一緒に送られ、以前のコードが一致すればサーバで、取引は安全だとマークされ、サーバは取引の最終承認を送る。
・ この時点で、商人は、取引が完了するまでの確認であり、彼は消費者に物品を手渡す。
・ 認可サーバでコードが一致しないか、それは時間の限られた期間に受信されない場合には、このセッションのための商人のために行う取引が不正な取引として逆転され、情報が商人に返送される。 以下に説明するように、上記の説明では、積極的に複数の性質の不正取引を防止する。
・ 消費者は、視覚的なデータの形式のデータを手渡し、それは商人によって受信され、商人の携帯電話の傍受データの悪質なプログラムの代わりに取引を実行すると、そのちょうど効果的に取引を実行していないエラーを報告する。
・ ユーザは画面を見て、ちょうど支払いを無視する。
・ 商人側の人が詐欺を犯す人は、消費者が商人の構内を出たときに後で不正な取引を行うために記録された情報を使用したがっている。
・ しかし本発明は、複数の方法で何が起こってからこれを防ぐことができる。
・ まず、消費者のデータから暗号化されたデータで取引承認のタイムスタンプが商人(彼は後に行う)によって行われた実際の取引の時間の最大の境界を維持していない場合、取引は自動的に無効となる。
・ 取引が時間枠内で行われる場合には、その後も、商人は取引を完了するために支払い承認コードが必要になる。このコードは、消費者によって共有されていないので、取引が完了することはできない。
・ 別の場合の時、商人は彼の携帯電話でフィッシング詐欺のように不正アプリケーションを使用して彼が実際にそれをやってなくても支払いを取引していることを顧客に示す時も商人は、上述のように、承認コードで支払確認コードを必要とする。このコードはサーバによって解読されているので、それが商人に知られることはありませんし、彼に偽って生成されたコードには、消費者との利用可能なコードが一致しない。消費者は簡単に彼が今可能不正な取引を認識すると、このような状況の承認を拒否することができる。
・ 別の場合の時、消費者は自分の携帯を失い、まだすべてのデータは、消費者のサーバのみで解読することができるキーを使用してTPDの不揮発性メモリに格納する前に暗号化されているので、彼の携帯電話は、詐欺的な取引をコミットするときに使用することができない。
・ またそのような場合には、正しいパスワードなしで、クライアント・アプリケーションにアクセスするには、パスワードにしようと限られた数の試みでは使用できない、例えば3回の企及、その後、アプリケーションは無用となり、再度、再登録が必要になる。
別の実施形態では、また、消費者のTPDのスピーカーを使用することによって消費者から商人の携帯電話にデータ転送を起こることがあり、商人の携帯電話のマイクは、直接近くに一緒に携帯電話を置いたり、適切に修正されたハンズフリー接続を使用するか。データプロセスの残りの部分は変わりません。
別の実施形態では、オンラインシステムの取引は、ウェブカムの前で消費者の携帯電話の画面を提示し、こうして撮影された画像は、上述したように同様の方法で取引を実行するために商人に送られることで、これを使用して固定することができる。
システム内の暗号化は、非対称暗号化である。このシステムの下で、暗号化の唯一の公開鍵は、クライアントアプリケーションと共有されている。暗号化されたデータ又はキーを読み取るために、ネットワーク内の任意の盗聴がある場合は、それをハッキングすることにより、携帯電話のインストールされたアプリケーションから抽出された、ため、これは重要であるが、その後としてもハッカーによるデータの復号化の可能性がない秘密鍵は、サーバでのみ使用可能である。
また、クライアント・デバイスに格納されているカードのデータは、この公開鍵を用いて暗号化されるがだれかが復号化するためにデータをコピーしたときは秘密キーが使用できないために、ケースにカードデータが、彼はそうすることはできない。
上記の目的を見て分かるように、前述の説明から明らかになるものは、効率的に達成され、特定の変更は、上記の方法を実施する際に作られるかもしれないので本発明の根性と範囲から逸脱することなく、記載された手順は、上記の説明に含まれており、添付の図面に示されたすべての事項は、限定的な意味に示されるように解釈されていなければならないことが意図されている。
また、添付の特許請求の範囲は、この明細書に記載の本発明の一般的かつ具体的な機能と、言語の問題として、そこの間に落ちると言われるかもしれないでも本発明の範囲のすべてのステートメントのすべてをカバーすることを意図していることが理解される。

Claims (9)

  1. 信頼された個人のデバイスを使用した安全な決済システムであって、
    a) アプリケーションベースのプラットフォームは、信頼している個人ユーザのデバイス(支払人)と商人(受取人)にインストールされている
    b) 前記アプリケーションがデータを格納するシステム
    a) 暗号化されたコード生成システム
    b) 暗号化されたコードリーダシステム
    c) 復号化システム
    d) マルチステップ認証システム
    e) 支払検証システム
    前記アプリケーションは、暗号化されたコードを生成し、取引をし、データを格納することができ、
    復号化は、取引の時点で保護されたサーバによって行われる決済システム。
  2. 信頼されたデバイスは、携帯電話、スマートフォン、iPod、mp3、iPad、パームトップなどの群から選択される請求項1に記載の安全な支払いシステム。
  3. 暗号化されたコードは、バイナリのテキスト形式、バーコード、2Dバーコード、音声信号や画像であることを特徴とする、請求項1に記載の安全な支払いシステム。
  4. 暗号化されたコードは、非対称暗号化によって達成される、請求項1または3に記載の安全な支払いシステム。
  5. マルチステップ認証システムは生成パスワード、公開鍵、秘密鍵、認証コード、検証キー、PIN、IPINSなどを含んでいる、請求項1に記載の安全な支払いシステム。
  6. 取引のポイントは、銀行、取引認証サービスプロバイダのような認可機関が含まれている、請求項1に記載の安全な支払いシステム。
  7. 信頼できる個人のデバイスを使用した安全な支払いを行う方法は以下のステップを含む:
    I. 安全な決済システムを初期化することにより:
    a) ユーザと加盟店の信頼している個人のデバイスで、取引のポイントでサーバ上のアプリケーションベースのプラットフォームを設置する
    b) 個人信用および/又はデビットカードの詳細はユーザのデバイスのアプリケーションに格納する
    アプリケーションがインストールされると、一意の公開鍵とそれに対応する固有の秘密鍵は、システムを使用して、ユーザと加盟店のためにそれぞれ生成される、
    取引の時点で公開鍵の登録はユーザだけでなく、システムを使用するために商人が一回必要である、ユーザのデバイスのデータのアプリケーションに保存されているカードの詳細は、例えば、カード番号、有効期限の詳細は、PIN/IPIN/パスワードとは、誤用を防ぐためにユーザ自身が設定したアクセスコードを使って保護されており、
    II. ステップ(I)に開始されたシステムを使用して以下の手順で取引をする:
    a) ユーザがデバイスに取引の詳細を入れて;
    b) 認証コードを含み、ユーザのデバイスで暗号化されたコードとランダム認証コードを生成することは、ユーザに表示され、また、暗号化されたコードで暗号化されている;
    c) 商人のデバイスによってステップの暗号化されたコードの受信;
    d) 取引の時点でサーバへの商人の公開鍵と一緒にステップcで受信した暗号化コードを送る;
    e) ステップ(d)でサーバによって受信されたコードの解読;
    f) サーバによって解読細部の検証;
    g) サーバによって正しく検証される取引を承認する;
    h) 商人のデバイスによるランダム認証コードとともに取引の確認を受信;
    i) ステップ(h)で受信手順(b)で生成されたランダムな認証コードを照合することによって、ユーザによる取引の真正性の検証;
    を含む方法。
  8. 以下の手順;
    a) 取引の時、商人は、GSM、SMS、MMS、GPRS、EDGE、3G、Wi−Fi、ブルートゥース、チップカードベース又はNear Field Communication(NFC)、でもこれらに限定されない、接続手段のいずれかを介して取引の時点でサーバに接続する必要がある;
    b) 毎回ユーザが言ったシステムを使用して支払いするとユーザのデバイスのアプリケーションはPIN/IPIN 検証と検証する;
    c) 一意な公開鍵は、ユーザと加盟店によって、修正、編集又は変更して再登録されたことができる;
    d) 暗号化されたデータは、非対称暗号化方式によって実現される;
    e) ユーザのデバイスによって暗号化されたデータは、公開鍵、カード情報、PIN/ IPIN/パスワードとランダム認証コードが含まれている;
    f) ユーザは前記システムを使用するたびに支払いすると毎回新しい暗号化データと新しいランダムな認証コードをされたデータが生成される;
    g) サーバは、ユーザと商人のピンのようにアカウント情報を照合することによって、詳細を検証し、検証が成功した上でのユーザアカウントから商人のアカウントに取引を許可する
    を含む請求項7に記載の安全な支払いを行う方法。
  9. 図面および明細書を参照して本明細書に記載される信頼された個人的な装置および方法を使用した安全な決済システム。
JP2013504390A 2010-04-13 2011-04-13 信頼している個人のデバイスを使用した安全で共有可能な支払いシステム Pending JP2013529327A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
IN893/DEL/2010 2010-04-13
IN893DE2010 2010-04-13
PCT/IN2011/000252 WO2011128913A1 (en) 2010-04-13 2011-04-13 Secure and shareable payment system using trusted personal device

Publications (1)

Publication Number Publication Date
JP2013529327A true JP2013529327A (ja) 2013-07-18

Family

ID=44201429

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013504390A Pending JP2013529327A (ja) 2010-04-13 2011-04-13 信頼している個人のデバイスを使用した安全で共有可能な支払いシステム

Country Status (5)

Country Link
US (1) US20130041831A1 (ja)
EP (1) EP2558989A1 (ja)
JP (1) JP2013529327A (ja)
AU (1) AU2011241796A1 (ja)
WO (1) WO2011128913A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019032802A (ja) * 2017-12-22 2019-02-28 克彦 門 決済システム及び決済端末
JP2021174499A (ja) * 2020-04-27 2021-11-01 ヒヨン パク カラーピクセルコード基盤のワンタイム決済セキュリティコードを利用した決済方法

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2546791A1 (en) * 2010-03-08 2013-01-16 Telefónica, S.A. Method and system for performing a transaction
KR101078173B1 (ko) * 2010-05-14 2011-10-28 박귀숙 휴대폰 모바일을 이용한 안심 결제시스템 및 그 결제시스템을 이용한 결제방법
US9619801B2 (en) * 2010-08-02 2017-04-11 Stanton Management Group, Inc. User positive approval and authentication services (UPAAS)
CN103299330A (zh) * 2010-10-21 2013-09-11 圣脑私营有限责任公司 人类体验及购买行为的神经心理建模方法及装置
DE102011003920A1 (de) * 2011-02-10 2012-08-16 Siemens Aktiengesellschaft Mobilfunkgerätbetriebenes, elektronisches Zugangssystem
GB2496595A (en) * 2011-11-11 2013-05-22 Hutchison Whampoa Entpr Ltd Smart phone payment application using two-dimensional barcodes
CN103123706A (zh) * 2011-11-18 2013-05-29 中兴通讯股份有限公司 账单代付管理方法、装置及系统
US9558362B2 (en) * 2012-01-23 2017-01-31 Antonio Subires Bedoya Data encryption using an external arguments encryption algorithm
PL2836971T3 (pl) * 2012-04-13 2018-05-30 Mastercard International Inc Systemy, sposoby i nośniki odczytywalne komputerowo do przeprowadzania transakcji z użyciem danych uwierzytelniających opartych na chmurze
WO2014003684A1 (en) * 2012-06-26 2014-01-03 Wong Kee Chee Terminal and method of authentication
CN103577984A (zh) * 2012-07-18 2014-02-12 中兴通讯股份有限公司 支付方法及装置
GB2507960A (en) * 2012-11-14 2014-05-21 Ibm Wireless access point login dependent upon supply of stored (key/personal) information and/or viewing a message (advertisement)
GB2510190A (en) * 2013-01-29 2014-07-30 Cashincode Ltd Payment method using mobile devices
US20230196328A1 (en) * 2013-02-14 2023-06-22 Advanced New Technologies Co., Ltd. Data interaction method and device, and offline credit payment method and device
US20140244513A1 (en) * 2013-02-22 2014-08-28 Miguel Ballesteros Data protection in near field communications (nfc) transactions
US8898076B2 (en) 2013-03-14 2014-11-25 Simply Charged, Inc. Systems and methods for integrated, secure point-of-sale transactions having an adjustable base station
US20140279107A1 (en) * 2013-03-14 2014-09-18 William P. Vasquez Systems and methods for integrated, secure point-of-sale transactions
US20140279109A1 (en) * 2013-03-14 2014-09-18 Wiliam P. Vasquez Systems and methods for integrated, secure point-of-sale transactions having a peripheral authentication protocol
US9246896B2 (en) * 2013-03-15 2016-01-26 Canon Information And Imaging Solutions, Inc. Registration of a security token
US9984364B2 (en) 2013-03-15 2018-05-29 George Baldwin Bumiller Messaging protocol for secure communication
US9280704B2 (en) * 2013-06-12 2016-03-08 The Code Corporation Communicating wireless pairing information for pairing an electronic device to a host system
KR102255458B1 (ko) 2013-07-15 2021-05-25 비자 인터네셔널 서비스 어소시에이션 보안 원격 지불 거래 처리
CN113011896B (zh) 2013-08-15 2024-04-09 维萨国际服务协会 使用安全元件的安全远程支付交易处理
GB201314733D0 (en) * 2013-08-16 2013-10-02 Sparkle Coupon Services Ltd A data processing method and system
GB201314732D0 (en) 2013-08-16 2013-10-02 Sparkle Coupon Services Ltd A data transmission method and system
US8904195B1 (en) 2013-08-21 2014-12-02 Citibank, N.A. Methods and systems for secure communications between client applications and secure elements in mobile devices
RU2663476C2 (ru) * 2013-09-20 2018-08-06 Виза Интернэшнл Сервис Ассосиэйшн Защищенная обработка удаленных платежных транзакций, включающая в себя аутентификацию потребителей
EP2869254A1 (en) * 2013-11-04 2015-05-06 Vitisco nv Method of approving a transaction
US9640060B2 (en) * 2014-01-21 2017-05-02 Mastercard International Incorporated Payment card location method and apparatus
US9779345B2 (en) * 2014-08-11 2017-10-03 Visa International Service Association Mobile device with scannable image including dynamic data
WO2016051353A1 (en) * 2014-09-30 2016-04-07 Eko India Financial Services Pvt. Ltd. System and ergonomically advantageous method for performing online secure transactions on trusted personal device
US9654903B2 (en) 2014-12-23 2017-05-16 Intel Corporation System for securing an NFC transaction
US9699594B2 (en) * 2015-02-27 2017-07-04 Plantronics, Inc. Mobile user device and method of communication over a wireless medium
CN107038541A (zh) * 2015-12-29 2017-08-11 奇克逻辑有限责任公司 用于控制寄托库存的方法、系统及装置
CN109767547A (zh) * 2017-11-10 2019-05-17 宋奇山 智能安防收银箱
US11308480B2 (en) * 2017-12-22 2022-04-19 Paypal, Inc. Anonymizing user identity via machine-readable codes

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006053925A (ja) * 1997-08-13 2006-02-23 Matsushita Electric Ind Co Ltd モバイル・エレクトロニックコマース・システム
JP2006318452A (ja) * 2000-02-04 2006-11-24 Matsushita Electric Ind Co Ltd 情報端末

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2317790B (en) * 1996-09-26 1998-08-26 Richard Billingsley Improvements relating to electronic transactions
EP0950968A4 (en) * 1997-08-13 2004-05-19 Matsushita Electric Ind Co Ltd MOBILE ELECTRONIC TRADING SYSTEM
US6223291B1 (en) * 1999-03-26 2001-04-24 Motorola, Inc. Secure wireless electronic-commerce system with digital product certificates and digital license certificates
US20060212407A1 (en) * 2005-03-17 2006-09-21 Lyon Dennis B User authentication and secure transaction system
EP2024921A4 (en) * 2005-10-06 2010-09-29 C Sam Inc TRANSACTION SERVICES

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006053925A (ja) * 1997-08-13 2006-02-23 Matsushita Electric Ind Co Ltd モバイル・エレクトロニックコマース・システム
JP2006318452A (ja) * 2000-02-04 2006-11-24 Matsushita Electric Ind Co Ltd 情報端末

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019032802A (ja) * 2017-12-22 2019-02-28 克彦 門 決済システム及び決済端末
JP2021174499A (ja) * 2020-04-27 2021-11-01 ヒヨン パク カラーピクセルコード基盤のワンタイム決済セキュリティコードを利用した決済方法
JP2022022456A (ja) * 2020-04-27 2022-02-03 ヒヨン パク カラーピクセルコード基盤のワンタイム決済セキュリティコードを利用した決済方法
JP7030905B2 (ja) 2020-04-27 2022-03-07 ヒヨン パク カラーピクセルコード基盤のワンタイム決済セキュリティコードを利用した決済方法
JP7627207B2 (ja) 2020-04-27 2025-02-05 ヒヨン パク カラーピクセルコード基盤のワンタイム決済セキュリティコードを利用した決済方法

Also Published As

Publication number Publication date
AU2011241796A1 (en) 2012-11-29
US20130041831A1 (en) 2013-02-14
EP2558989A1 (en) 2013-02-20
WO2011128913A1 (en) 2011-10-20

Similar Documents

Publication Publication Date Title
JP2013529327A (ja) 信頼している個人のデバイスを使用した安全で共有可能な支払いシステム
US11978051B2 (en) Authenticating remote transactions using a mobile device
US11521194B2 (en) Trusted service manager (TSM) architectures and methods
US11087317B2 (en) Authentication and verification services for third party vendors using mobile devices
RU2663334C1 (ru) Взаимная мобильная аутентификация с использованием центра управления ключами
Carr Mobile payment systems and services: an introduction
CN116802661A (zh) 基于令牌的链外交互授权
US20110103586A1 (en) System, Method and Device To Authenticate Relationships By Electronic Means
US20150046330A1 (en) Transaction processing system and method
CN106462843A (zh) 用于安全远程支付处理的主小应用程序
KR20150026233A (ko) 디지털 카드 기반의 결제 시스템 및 방법
US9836735B2 (en) Method for initiating and performing a CNP business transaction, software for the same and a communication device comprising such software
US12003500B2 (en) Token processing system and method
CA3040776A1 (en) Coordinator managed payments
ES2865380T3 (es) Método de realización de una transacción, terminal y programa informático correspondiente
CA2475275C (en) Wireless data processing system for credit payment

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140409

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140618

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140722

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150413

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150421

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20151006