JP2008257721A - バリューベースの取引において使用可能なトークン - Google Patents

バリューベースの取引において使用可能なトークン Download PDF

Info

Publication number
JP2008257721A
JP2008257721A JP2008086838A JP2008086838A JP2008257721A JP 2008257721 A JP2008257721 A JP 2008257721A JP 2008086838 A JP2008086838 A JP 2008086838A JP 2008086838 A JP2008086838 A JP 2008086838A JP 2008257721 A JP2008257721 A JP 2008257721A
Authority
JP
Japan
Prior art keywords
token
information
seller
value
account
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008086838A
Other languages
English (en)
Other versions
JP2008257721A5 (ja
Inventor
Peter E Hart
イー ハート ピーター
John W Barrus
ダブリュ バラス ジョン
Jamey Graham
グラハム ジェイミー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Publication of JP2008257721A publication Critical patent/JP2008257721A/ja
Publication of JP2008257721A5 publication Critical patent/JP2008257721A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3672Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3678Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes e-cash details, e.g. blinded, divisible or detecting double spending
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Abstract

【課題】バリューを移転するために用いることが可能なトークンを生成する手法。
【解決手段】トークンは、セキュアで安全なやり方で、売り手とのバリューベースの取引においてバリューを移転するために用いることができ、バリューのソースの匿名性を維持し、売り手などの、高信頼でない第三者に好ましくは開示されるべきでない情報の機密性を保つ。トークンは、トークンに関連した口座からバリューベースの取引中に売り手にバリューを移転することを可能にするために十分な情報を備える。前述のトークンは、取引を完了するために売り手に関するバリューを移転する目的でバリューベース取引においてユーザによって売り手に前述のトークンを提示することができる。
【選択図】図3

Description

本発明は、バリューベース取引に関し、特に、セキュアであり、ユーザの匿名性、及びバリューのソースを維持し、高信頼でない第三者(売り手などの)に、好ましくは開示すべきでない情報の機密性を維持するやり方でバリューを売り手に移転するためのバリューベース取引において使用することが可能なトークンをユーザが生成することを可能にする手法に関する。
伝統的に、現金が、バリューベース取引におけるバリューとして使用されている。これは主に、その、使用の利便性による。誰かに20ドル紙幣を渡すと、紙幣を渡された人は、種々の目的(夕食を購入するか、映画を見に行くか、他の人にあげるか、又は、後に使うためにとっておくなど)でその紙幣を使うことが可能である。しかし、前述の利便性にはマイナス面もある。例えば、大学の授業料の支払いのために子どもの口座に親がお金を送る場合がある。しかし、子どもはその代わりに、新しいステレオや音楽CDにそのお金を使いかねない。別の例として、建築材料の購入のために建設業者に支払う場合がある。その場合に、建設業者が有する借金の支払いのためにそのお金が使われたことが明らかになることがあり得る。更に、現金の汎用的な購買力によって、持ち運びが非常に危険になり、窃盗の標的になる。
最近、現金の代わりにクレジット・カードの利用が急増している。しかし、クレジット・カードの利用には、固有のリスクも伴う。取引のためにカードが売り手に提示されると、カード番号は、高信頼でない売り手に開示される。カード情報はよって、売り手による、認可されていない不正利用の目的で利用可能になる。更に、クレジット・カードはしばしば、なくなるか又は盗まれ、なくなったクレジット・カード又は盗まれたクレジット・カードに課金される。
前述に照らせば、バリューベースの取引においてバリューを売り手に移転する改善されたセキュアな手法が望ましい。
本発明の実施例は、バリューを移転するために用いることが可能なトークンを生成する手法を提供する。トークンは、バリューのソースの匿名性を維持し、高信頼でない第三者(売り手など)に好ましくは開示すべきでない情報の機密性を維持するセキュアで安全なやり方で、売り手とのバリューベースの取引においてバリューを移転するために用いることができる。トークンは、トークンに関連した口座から売り手にバリューベース取引中にバリューを移転することを可能にする十分な情報を有する。前述のトークンは、取引を完了するために、取引に関係するバリューを売り手に移転する目的で、バリューベースの取引においてユーザによって売り手に提示することができる。
本発明の実施例によれば、トークンを生成する手法を提供する。一実施例では、口座を識別し、口座からバリューを移転するよう認可された事業主体を識別する情報が受け取られる。トークン情報を有するトークンが生成され、トークン情報は、口座を識別する情報及び事業主体を識別する情報を有し、少なくとも、口座を識別する情報が暗号化され、トークンは、口座からバリューが移転することを可能にする。一実施例では、口座からバリューを移転するよう認可された事業主体の公開暗号化鍵を用いて、口座を識別する情報が暗号化される。口座からバリューを移転するよう認可された事業主体は、口座を保有する事業主体(例えば、銀行口座を保有する銀行)やその他の特定の事業主体(手形交換所など)であり得る。一実施例では、トークンは、金銭的バリューを銀行口座から移転することを可能にする。トークンは、バリューベース取引において第1の売り手にバリューを移転するために第1の売り手に供給することができる。
アイテム又はアイテム・クラスを識別する情報も受け取ることができ、トークンに関連したトークン情報は、アイテム又はアイテム・クラスを識別する情報を含み得る。トークンは、アイテム、又はアイテム・クラスにおけるアイテムに関係した取引のために口座からバリューを移転することを可能にする。売り手又は売り手クラスを識別する情報も受け取ることができる。トークン情報は、売り手又は売り手クラスを識別する情報を含み、トークンは、売り手、又は売り手クラス内の売り手に口座からバリューを移転することを可能にする。一実施例では、認可情報(例えば、PIN、電子署名)を受け取り、暗号化し、トークンと関連付けることができる。
本発明の実施例によれば、生成されるトークンは、電子トークン又は物理トークンであり得る。トークンに関連したトークン情報の一部分は、トークンに関連したマシン読み取り可能な情報でコード化することができる。
本発明の実施例によれば、バリュー限度を識別する情報を受け取ることができ、トークン情報はバリュー限度を識別する情報を含み、トークンは、バリュー限度までのバリューの移転を可能にする。
本発明の実施例によれば、取引を実行する手法を提供する。トークンからのトークン関連情報は、売り手の売り手システムにおいて得ることができる。トークン関連情報は、口座を識別する情報、及び口座からバリューを移転するよう認可された事業主体を識別する情報を備えることができ、口座を識別する情報は暗号化される。口座を識別する暗号化情報は、口座からバリューを移転するよう認可された事業主体に売り手システムから通信することができる。取引に関する情報を含む取引情報は、売り手システムから事業主体に通信することができる。取引情報は、売り手に移転する対象のバリューを識別することができる。売り手へのバリューの移転の承認又は却下を示すコードを売り手システムにおいて事業主体から受け取ることができる。一実施例では、トークン関連情報は、アイテム又はアイテム・クラスを識別する情報を更に備えることができ、売り手システムから事業主体へのものであり得る。事業主体に通信される取引情報は、取引に関係するアイテムを識別する情報を含み得る。別の実施例では、トークン関連情報は、売り手又は売り手クラスを識別する情報を含み得るものであり、売り手システムから事業主体に通信することができる。事業主体に通信される取引情報は、売り手を識別する情報を備えることができる。更に別の実施例では、トークン関連情報は、バリュー限度を識別する情報を備え得る。この情報は、売り手システムから事業主体に通信することができる。一実施例では、トークン関連情報は、トークン上に印刷されたマシン読み取り可能なコードでコード化することができる。
本発明の実施例によれば、取引のバリューを移転する手法を提供する。トークン関連情報を第1のシステムから受け取ることができる。トークン関連情報は、第1のシステムによってトークンから得られる。トークン関連情報は、口座を識別する暗号化情報を備えることができる。取引情報も第1のシステムから受け取ることができる。取引情報は、取引に関係し、売り手、及び売り手に移転する対象の値を識別する。口座を識別する暗号化情報を復号することができる。取引情報において識別されたバリューの口座から売り手への移転は承認又は却下され得る。
一実施例では、第1のシステムから受け取られるトークン関連情報は、アイテム及びアイテム・クラスを識別する情報、及び売り手又は売り手クラスを識別する情報を含み、取引情報は、取引に関係するアイテムを識別する。移転の承認又は却下は、取引情報において識別された売り手が、トークン関連情報にて識別された売り手と同じであるか、又はトークン関連情報にて識別された売り手クラスを満たす売り手であるかを判定する工程、取引情報において識別されたアイテムが、トークン関連情報にて識別されたアイテムと同じであるか、又はトークン関連情報にて識別されたアイテム・クラスを満たすアイテムであるかを判定する工程、及び、取引情報にて識別された売り手が、トークン関連情報にて識別された売り手と同じであるか、又は、トークン関連情報にて識別された売り手クラスを満たす売り手であり、取引情報にて識別されたアイテムが、トークン関連情報にて識別されたアイテムであるか、又は、トークン関連情報にて識別された売り手クラスを満たすアイテムである旨を判定すると口座からのバリューの移転を承認する工程を備え得る。取引情報にて識別されたバリューは、売り手に移転することができる。一実施例では、バリューを移転する工程は、取引情報に識別されたバリューに等しい金銭的バリューを銀行口座から売り手に移転する工程を含む。
本発明の上記説明は、その他の特徴、実施例、及び利点とともに、明細書、特許請求の範囲及び図面を参照するとより明らかになる。
以下の記載では、説明の目的で、具体的な詳細を表して、本発明が深く分かるようにしている。しかし、本発明は、前述の具体的な詳細なしで実施することが可能である。
本発明の実施例は、バリューを移転するために用いることが可能なトークンを生成する手法を提供する。トークンは、バリューのソースの匿名性を維持し、高信頼でない第三者(売り手など)に好ましくは開示すべきでない情報の機密性を維持するセキュアで安全なやり方で、売り手とのバリューベースの取引においてバリューを移転するために用いることができる。トークンは、トークンに関連した口座から売り手にバリューベース取引中にバリューを移転することを可能にする十分な情報を有する。前述のトークンは、取引を完了するために、取引に関係するバリューを売り手に移転する目的で、バリューベースの取引においてユーザによって売り手に提示することができる。例えば、金銭的バリューを格納した銀行口座に関連したトークンを生成することができる。ユーザと売り手との間の金融取引(例えば、ユーザが本屋から本を購入する)では、バリューベースの取引のためにバリューを売り手に移転するために、ユーザはトークンを売り手に供給することができる。このようにして、トークンは、現金又は金銭的バリューの代わりになる。
本発明の範囲はしかし、現金又は金銭的バリューに限定されない。トークンを用いて他のタイプのバリュー(航空会社の上顧客優遇プログラム、ロイヤルティ・ポイントや、取引において交換バリューを有する何れかのものなど)を移転してもよい。
図1は、本発明の実施例による、バリューを移転するために用いることができるトークン100の例を表す。トークンは、ディジタル・トークン(電子画像など)や、物理媒体(紙、カード、プラスチック等など)を用いて生成された物理トークンであり得る。トークン100は、後に用いるためにユーザによって生成することができる。図1に表すトークン100は、本発明の実施例を例証しているにすぎず、特許請求の範囲記載の本発明の範囲を限定するものでない。当業者は他の変形、修正及び代替を認識するであろう。
トークン100は、口座から売り手にバリューを移転することを可能にする十分な情報を有する。例えば、トークン100は、金銭的バリューを銀行口座から売り手に移転することを可能にする。トークン100は、人間読み取り可能な情報又はマシン読み取り可能な情報を備え得る。人間読み取り可能な情報は任意であり、トークンに関する各種情報を備えることができる。図1では、トークン100上に印刷された人間読み取り可能な情報は、トークン100が生成された日付、トークン100の満了日を識別する情報104、トークン100を用いて移転することができる最大の金銭的バリューを識別する情報106、トークン100を用いて金銭的バリューを移転することができる特定の売り手を識別する情報108及び110、トークン100を用いて金銭的バリューを移転することができる特定のアイテムを特定する情報112、並びに、トークン100を用いて金銭的バリューが移転される口座を保有する銀行を識別する情報114を含む。トークン上に印刷された人間読み取り可能な情報はトークン間で変わり得るものであり、トークンの特定の実施例では存在しないこともあり得る。
トークン100は、マシン読み取り可能なコード116の形式のマシン読み取り可能な情報も含む。一実施例では、バリューを移転するために用いる情報は全て、マシン読み取り可能なコード116でコード化される。コード116は売り手システムによって容易に読み出すことができ、バリューベースの取引は、売り手とユーザとの間で単一の単純な相互作用によって完了することができる。コード116は、種々の形式のコード(QRコードのような2次元バーコード、PDF417コード、グリフ(例えば、ゼロックス・グリフ)、マシン読み取り可能な文書、画像、シンボル等や、それらの組み合わせ)であり得る。コード116は通常、簡単に印刷可能であるか、又は、ポータブル・ディスプレイ上(携帯電話機のディスプレイ上など)に、作成し、表示することが簡単である。マシン読み取り可能なコード116又はその一部分によってコード化された情報は、トークン100上の人間読み取り可能な形式で印刷してもよい。
図示した通り、マシン読み取り可能なコード116は、トークンに関連した口座から売り手にバリューを移動することを可能にする情報をコ―ド化することができる。マシン読み取り可能なコード116は、トークン100を用いてバリューを移転することが可能な口座を保有する事業主体を識別する情報などの情報をコード化することができる。例えば、マシン読み取り可能なコード116は、トークン100が金融取引において用いられる場合に送金することができる口座を保有する銀行を識別する情報をコード化することができる。マシン読み取り可能なコード116は、トークン100を用いてバリューを移転することができる銀行口座を識別する情報をコード化してもよい。
マシン読み取り可能なコード116は、トークン100のユーザの識別情報を証明するために銀行に供給される識別情報の認可又は証明をコード化してもよい。認可情報は一意のID、個人識別番号(PIN)、電子署名等であり得る。この認可情報は、偽造に対して保護するために銀行によって識別情報の証明として用いられ、セキュリティ上の有用な構成である。
マシン読み取り可能なコード116によってコード化できる他の情報は、トークン100に関連した満了データ、トークン100を用いて移転することができるバリューに対する最大限度、トークン100を用いてバリューを受け取ることが可能な特定の売り手又は売り手クラスを識別する情報、トークン100を用いて購入することができ、バリュー移転が可能なアイテム(例えば、商品若しくはサービス)又はアイテム・クラスを含み得る。
マシン読み取り可能なコード116は、トークン100を識別するために用いられるトークン識別子(ト―クンID)をコード化してもよい。トークン100がなくなった場合、トークンは、トークンに対応するトークンIDに対する取り消し要求を銀行に出すことによってユーザによって取り消すことができる。銀行はその場合、そのトークンIDを用いたバリュー移転の要求を全て却下する。
マシン読み取り可能なコード116によってコード化される1つ又は複数の情報は、売り手が前述の情報を復号することが可能でないような暗号化形式の情報であり得る。暗号化は、機密情報が売り手に開示されないようにするために用いる。例えば、口座情報及びユーザ識別情報又は認証情報は暗号化される。これは、トークンのユーザの匿名性、及びバリューのソースの匿名性の維持に寄与し、高信頼でない第三者(売り手など)に好ましくは開示すべきでない情報の機密性も保つ。トークン100上に暗号化認可情報(例えば、暗号化PIN)を入れることによって、金銭的バリューを移転する口座を保有する銀行が、銀行によって保有された口座を用いることを認可された個人によってトークン100が作成された旨を、ユーザの識別情報を、高信頼でない第三者に明らかにすることなく判定することが可能になる。暗号化情報は、トークンを用いると金銭的バリューが移転される口座を保有する銀行によって解読可能であることがあり得る。情報は、銀行の公開鍵を用いて暗号化されていることがあり得る。例えば、銀行口座情報及びPINは、銀行のみが暗号化情報を復号することが可能であるように銀行の公開鍵を用いて暗号化することができる。
トークンは、暗号化情報及び非暗号化情報を含み得る。例えば、トークンに関連した口座情報及び認可情報は暗号化される一方、トークンに関連した銀行情報は暗号化されない。売り手は、トークンから得られた非暗号化情報を用いて、バリュー移転の要求を送る対象の事業主体(例えば、銀行)を判定することができる。よって、十分な非暗号化情報をトークンと関連付けることができる。これによって、売り手が、バリューベースの取引中にバリューの移転に対する要求を出すことが可能になる。しかし、ユーザの識別情報を明らかにすることができるユーザ特有情報(口座情報、及びユーザ認可情報(例えば、PIN、電子署名)は、前述の情報が売り手に開示されないように暗号化される。このようにして、トークンは、高信頼でない第三者(売り手など)に好ましくは開示されるべきでない情報の機密性を保持する一方で、バリューベースの取引においてバリューを匿名でセキュアに移転することを可能にする情報を含む。
トークンの満了日を識別した情報、トークンを用いて購入することができるアイテム又はアイテム・クラス、及びトークンに関連したトークンIDは暗号化してもしなくてもよい。トークンに関連した最大値、バリューを受け取ることが可能な売り手又は売り手クラスを識別するトークンに関連した情報は任意的には暗号化してもしなくてもよい。一実施例では、トークンに関連した情報は全て、暗号化される。
制約をトークンの使用に課すことができる。トークンは、計画された取引について生成することができ、その利用は、計画された取引に限定される。制約を識別する情報は、トークン上に人間読み取り可能な形式で印刷することができるか、又はトークンに関連したマシン読み取り可能な情報でコード化することができる。例えば、図1に表すように、トークン100は特定の売り手(すなわち、カリフォルニア州パロアルトの「レストランXYZ」)に制限される。よって、トークン100は、カリフォルニア州パロアルトのレストランXYZとの取引にのみ用いることができる。他の実施例では、トークンの利用は、特定の売り手クラスに制限され、それによってトークンが用いられる方法がより柔軟になる。更に別の実施例では、トークン100の利用に課される制約は何ら存在しないことがあり得る。
トークンの利用は、特定のアイテム(商品又はサービス)に関する取引に制限してもよい。例えば、図1に表すトークン100は、食事代及びチップの支払いのためにのみ、金銭的バリューを移転するために用いることができる。他の実施例では、トークンの利用は、特定のアイテム・クラスに制限され、それによってトークン100が用いられる方法がより柔軟になり得る。更に別の実施例では、トークン100の利用に課される制約は何ら存在しないことがあり得る。
トークン100を用いて移転することができるバリューを制限してもよい。例えば、トークンを用いて売り手に移転することができるバリューに上限を課すことができる。例えば、図1に表すトークン100を用いて、最大150ドルを、カリフォルニア州パロアルトのレストランXYZに移転することができる。別の実施例では、金銭的限度を課さないことがあり得る。
図1に表すトークン100などのトークンは、トークンの利用の前にユーザによって生成することができる。トークンは必要に応じて、生成することができる。図2は、本発明の実施例による、トークンを生成するために用いることができるシステム200の単純化されたブロック図である。図2に表すトークン200は、本発明を組み入れた実施例を例証しているにすぎず、特許請求の範囲記載の本発明の範囲を限定するものでない。当業者は他の変形、修正及び代替を認識するであろう。
ユーザは、ユーザ・クライアント・システム202を用いて、本発明の実施例によるトークンを生成することができる。ユーザ・システム202は、トークンの生成を容易にするトークン生成モジュール204を含み得る。トークン生成モジュール204は、プロセッサ、ハードウェア、又はその組み合わせによって実行されるコード及び命令を備えるソフトウェアで実現することができる。例えば、トークン生成モジュール204は、システム202上にロードされたソフトウェアであり得るものであり、ユーザ・システム202のプロセッサによって実行されると、トークンの生成を促進する。
前述の通り、トークンを用いてバリューを口座から移転することができる。トークンをよって、バリューを格納する口座(銀行によって保有される銀行口座など)に関連付ける。例えば、図2に表すように、銀行206は、本発明の教示によって、トークンを用いて金銭的バリュー(例えば、現金)を移転することができる銀行口座208を保有することができる。
ユーザは、トークンを生成するためにトークン生成モジュール204によって用いられる種々の情報を規定することができる。トークン生成モジュール204は、ユーザから情報を収集するための種々のインタフェースを設けることができる。例えば、ユーザは、トークンと関連付ける対象であり、トークンが用いられると送金される銀行、及び銀行によって保有される銀行口座を規定することができる。任意的には、セキュリティ上の目的で、ユーザは認可情報(PIN、パスワード、若しくは電子証明、又は特定の機密情報)を規定することができる。認可情報を銀行によって用いて、トークンのユーザの識別情報を検証して偽造から保護する。ユーザは任意的には、トークンのバリュー制約(トークンを用いて送金することができる最大限度など)を規定することができる。ユーザは任意的には、バリューの移転がトークンを用いて可能である特定の売り手又は売り手クラスを規定してもよい。ユーザは任意的には、トークンを用いて購入することができる特定のアイテム(商品若しくはサービス)又はアイテム・クラスを規定してもよい。ユーザは任意的には、トークンを生成するための満了時間制限を規定することができる。ユーザは、生成する対象のトークンに関連付ける対象の他の情報を規定してもよい。
トークン生成モジュール204を次いで、ユーザによって提供される情報に基づいてトークンを生成するよう構成される。一実施例では、モジュール204は、トークンと関連付ける対象のマシン読み取り可能な情報及び人間読み取り可能な情報を生成する。モジュール204は、トークンの生成において符号化及び暗号化手法を用いることができる。例えば、トークンに関連した1つ又は複数の情報(例えば、銀行口座情報)を暗号化して、高信頼でない売り手に情報が開示されることのないようにする。一実施例では、モジュール204は、トークンに関連付ける対象の口座を保有する銀行の公開暗号化鍵を用いて情報を暗号化することができる。銀行の公開暗号鍵をモジュール204に供給することができる。別の実施例では、モジュール204は、暗号化鍵情報を銀行206からダウンロードするよう構成することができる。例えば、図2に表すように、ユーザ・システム202は、通信ネットワーク210を介して銀行206と通信するよう結合することができ、銀行206との接続を設定し、暗号化鍵情報をダウンロードするよう構成することができる。
ユーザ・システム202は、ディジタル・トークン212又は物理トークン214を生成することができる。ディジタル・トークン212は、ユーザ・システム202のメモリに記憶することができ、画像、データ・ファイル等の形式のものであり得る。物理トークン214は、プリンタ216(やプリンタに似たその他の出力装置)を用いて生成することができる。物理トークン214を生成するために、モジュール204は、紙、プラスチック等などの物理媒体を用いて物理トークン214を印刷するプリンタ214にトークン関連情報を送出するよう構成することができる。ディジタル形式であっても物理形式であっても、トークンは、バリューベースの取引の一部としてバリューを口座(例えば、銀行口座208)からベンダに移転することを可能にする十分な情報を備える。
一実施例では、トークン生成モジュール204によって実行される機能をプリンタ216に組み入れることができる。このシナリオでは、別個のユーザ・システムは不要である。ユーザはプリンタと直接相互作用してトークンの情報を規定することができ、プリンタはトークンを生成するよう構成することができる。
トークン生成モジュール204は、ユーザから情報を収集するよう構成された「捕捉モジュール」、及びユーザ提供情報に基づいてトークンを生成するよう構成された「生成モジュール」を備えることができる。捕捉モジュール及び生成モジュールは、ソフトウェア(プログラムあるいはコードあるいは命令)、ハードウェア、又はそれらの組み合わせで実現することができる。
図3は、本発明の実施例による、トークンを生成する方法を表す単純化された概略レベルのフローチャート300である。図3に表す方法は、プロセッサによって実行されるソフトウェア・モジュール(コード・モジュールあるいは命令)、ハードウェア・モジュール、又はそれらの組み合わせによって行うことができる。この方法はたとえば、図2に表すトークン生成モジュール204によって行うことができる。図3に表すフローチャート300は、本発明の実施例を例証しているに過ぎず、本発明の範囲を限定することを意図するものでない。他の変形、修正及び代替も本発明の範囲内に収まる。図3に表す方法は、種々の実現上の制約で機能するよう適合させることができる。図3に表し、後述するこの方法は、銀行口座が格納する金銭的バリューのトークンが生成されるものとする。別の実施例では、他のタイプのバリューのトークンを生成することができる。
図3に表すように、新たなトークンを生成する旨の信号を受信すると処理がトリガされる(工程302)。一実施例では、ユーザは、ユーザ・システム202上のトークン生成モジュール204を開始することができる。モジュール204は、トークンの生成を開始するためのいくつかのユーザ選択可能なオプション(例えば、ボタン、メニュー等)を提供することができる。
ユーザは次いで、トークンの生成に用いる対象の情報を規定することができる。情報は、ユーザが提供し、銀行(又は、生成する対象のトークンに関連付けられる口座からバリューを移転すうよう認可された何れかの事業主体)、及び生成する対象のトークンに関連付けられる対象の銀行口座を識別するトークンを生成するモジュールが受け取ることができる(工程304)。銀行口座は、生成されるトークンが用いられる場合に金銭的バリューを移転する口座を識別する。任意的には、識別情報の認可又は証明を受け取ることができる(工程306)。306で受け取る情報は、バリューを移転する旨の要求を認証するために、口座からバリューを移転するよう認可された事業主体(例えば、口座を保有する銀行、手形交換所)によって用いることができるPINコード、電子署名、パスワードや、その他の情報を含み得る。
前述の通り、制約をトークンの使用に課すことができる。例えば、トークンの使用は、特定の売り手に制限することができる。よって、トークンを用いてバリューを受け取ることが可能な売り手又は売り手クラスを識別する情報が任意に受け取られる(工程308)。特定の売り手又は売り手クラスのみが、生成される対象の新たなトークンを用いてバリューを受け取ることが可能である。
トークンの利用は、特定のアイテム(商品若しくはサービス)、又はアイテムのクラス/タイプに制限してもよい。よって、トークンを用いることができるアイテム又はアイテム・クラスを識別する情報が任意的に受け取られる(工程310)。トークンに関連したバリューの額に制約を課してもよい。よって、トークンを用いて移転することが可能なバリューの額に課す対象の制約を識別する情報が任意的に受け取られる。例えば、312では、新たなトークンを用いて移転することが可能なバリューの額に対する上限又は限度を識別する情報を受け取ることができる。生成する対象のトークンに関する他の情報も任意的に受け取ることができる(工程314)。314において受け取る情報は例えば、トークンの満了日や時間限度、トークンの取引識別子等を含み得る。フローチャートの工程300において、受け取られる種々の情報について、必要な情報を、トークンを生成するユーザが供給することを可能にするユーザ・インタフェース(例えば、グラフィカル・ユーザ・インタフェース)を設けることができる。
受け取られる情報の1つ又は複数を暗号化することができる(工程316)。ユーザ(トークンの生成者又はトークンのユーザ)の識別情報を明らかにし得るか、又は、ユーザ及び銀行にしか分からない秘密を明らかにし得る情報は通常、トークンが用いられる際に売り手に明らかにされないように暗号化される。これは、ユーザの匿名性を維持することに寄与し、高信頼でない第三者(売り手など)に好ましくは開示すべきでない情報の機密性も維持する。例えば、口座情報及びユーザ認可情報は暗号化される。種々の手法を、情報の暗号化に用いることができる。一実施例では、情報は、バリュー口座(例えば、銀行口座)を保有する事業主体(例えば、銀行)、又は、口座からバリューを移転するよう認可された事業主体(例えば、銀行や手形交換所)の公開暗号化鍵を用いて暗号化することができる。トークンに関連した情報は、非暗号化情報も備えることができる。例えば、銀行や手形交換所などの口座からバリューを移転するよう認可された事業主体を識別する情報は、暗号化されていないことがあり得る。トークンを用いた場合、売り手は、トークンに関連した非暗号化情報を用いて、バリュー移転要求を送出する対象の事業主体を判定することができる。一実施例では、情報は全て、暗号化することができる。
トークンのマシン読み取り可能な情報及び人間読み取り可能な部分が生成される(工程318)。人間読み取り可能な情報は、トークンのユーザが、トークンの意図された用途を知ることを可能にする。マシン読み取り可能な情報は、情報(銀行情報、口座情報、認可情報、トークン取引識別子、トークンの満了日、トークンに課される制約(例えば、売り主あるいはアイテムあるいはバリューの制限)等など)をコード化し得る。一実施例では、マシン読み取り可能な情報は、バーコード読み取り器を用いて読み取ることができるQRコードなどのバーコードの形式の情報である。
ディジタル・トークン又は物理トークンが次いで生成される(工程320)。物理媒体を用いて印刷トークンを生成するプリンタなどの装置を用いて物理トークンを生成することができる。生成トークン(ディジタル又は物理)を次いでユーザによって用いることができる。トークンのユーザは、トークンを生成させたユーザ、又は特定の他のユーザ(例えば、息子又は娘が用いる対象のトークンを親が生成し得る)であり得る。
図4は、本発明の実施例による、トークンを用いる方法を表す単純化された概略レベルのフローチャート400である。図4に表す方法は、プロセッサによって実行されるソフトウェア(コード・モジュールあるいは命令)、ハードウェア・モジュール、又はそれらの組み合わせによって行うことができる。図4に表すフローチャート400は、本発明の実施例を例証しているに過ぎず、本発明の範囲を限定することを意図するものでない。他の変形、修正及び代替も本発明の範囲内に収まる。図4に表す方法は、種々の実現上の制約で機能するよう適合させることができる。図4に表すこの方法は、銀行口座が格納する金銭的バリューのトークンが生成されるものとする。
図4に表すように、ユーザは、物理的又は電子的に売り手にトークンを提示することができる(工程402)。売り手は、売買業者、レストラン、病院、本屋、教育機関、組織、個人等などの何れかの事業主体、又は事業主体によって用いられるシステム若しくは装置であり得る。売り手へのトークンの提示には、売り手にトークンをあげること、売り手システム(例えば、バーコード読み取り器)による読み取りにトークンを利用可能にすること、売り手又は売り手システムにトークンを電子的に伝達することが関係し得る。例えば、消費者は、販売時点で売り主にトークンを提供することができる。
トークンからの情報が次いで、売り手又は売り手システムから得られる(工程404)。得られる情報は、提示されるトークンに関連した人間読み取り可能な情報、及び/又はマシン読み取り可能な情報を含み得る。一実施例では、マシン読み取り可能な情報のみが、売り手システムによって得られる。例えば、バーコード読み取り器を用いて、トークン上に印刷されたバーコードを読み取ることができる。
トークンから読み取られた情報は、暗号化情報及び/又は非暗号化情報を含み得る。例えば、暗号化情報は銀行口座情報及びユーザ認可情報を識別する情報を含み得る一方、非暗号化情報は、バリューを移転するよう認可された事業主体(銀行口座を保有する銀行や、バリュー移転要求を処理するよう認可された手形交換所など)を識別する情報を含み得る。
売り手は次いで、トークンのバリューを移転するよう認可された事業主体(取引のバリューの移転を要求する銀行や手形交換所など)に要求を送出することができる。一実施例では、要求が送出される事業主体は、404でトークンから得られる非暗号化情報において識別することができる。要求の送出の一部として、売り手は、トークンのバリューの移転を促進するよう認可された銀行若しくは手形交換所又は事業主体にトークン又はその一部分から得られた情報を送出することができる(工程406)。一実施例では、トークンから捕捉された暗号化情報のみを銀行又は手形交換所に通信することができる。他の実施例では、404でトークンから得られた暗号化情報及び非暗号化情報を406で送出することができる。
バリュー移転要求の一部として、売り手は、取引関連情報を銀行又は手形交換所に送出してもよい(工程408)。取引関連情報は、トークンが用いられる取引に関する詳細を規定することができる。この情報は、売り手の識別情報、取引に関係する1つ又は複数のアイテム(商品若しくはサービス)、取引において移転する対象のバリュー(例えば、取引に関係するアイテムに関連した価格)や、その他の情報を含み得る。アイテム情報は、統一商品コード(UPC)のコード、商品識別子等の形式の情報であり得る。408で送出される情報は、売り手のバリューを受け取る事業主体(例えば、売り手の銀行)及び売り手の口座情報を識別する情報も含み得る。この情報は、バリューを移転する場所を判定するために、後述するように工程414で用いることができる。
銀行又は手形交換所は次いで、売り手から受け取られた暗号化情報があればこれを復号するよう構成される。復号は、銀行又は手形交換所の秘密暗号化鍵を用いて行うことができる。
売り手から受け取られたトークン及び取引情報に基づいて、銀行又は手形交換所は次いで、トークンを用いてバリューを売り手に移転する旨の要求を承認又は却下するかを判定する(工程412)。バリュー移転を承認するか否かの判定において、種々の別々の検査を銀行又は手形交換所によって行うことができる。後述する図5は、取引のバリュー移転を承認するか否かを判定するよう行うことができる処理の例を示す。
バリュー移転が承認される旨が412で判定された場合、取引に関連したバリューを次いで、売り手に移転することができる(工程414)。バリューは、トークンに対応する銀行口座から取引に関連したバリューを控除し、売り手の口座に、そのバリューを貸記することによって移転することができる。例えば、トークンに関連した銀行口座には、取引額を借記することができ、売り手の銀行口座には、(トークンに対して課された、額の制限まで)取引額を貸記することができる。前述の通り、工程408で、売り手は、売り手の銀行及び銀行口座を識別する情報を送出することができる。バリューは、売り手によって規定された銀行及び口座に移転することができる。バリューは、他のやり方で売り手に移転してもよい。
バリューが414で首尾良く移転された後、承認コードを次いで、銀行又は手形交換所によって売り手に通信することができる(工程416)。ユーザと売り手との間のバリューベースの取引は、商品コードの売り手による受け取り及び/又は売り手へのバリューの移転によって完了することができる。
バリュー移転が承認されない旨が412で判定された場合、却下コードを銀行又は手形交換所によって売り手に通信することができる(工程418)。却下コードは、却下の理由を識別する情報を備えることができる。この場合、バリューの移転は可能でない。
図5は、本発明の実施例による、トークンのバリューの移転を承認するか否かを判定する方法を表す単純化された概略レベルのフローチャート500である。図5に表す方法は、プロセッサによって実行されるソフトウェア(コード・モジュールあるいは命令)、ハードウェア・モジュール、又はそれらの組み合わせによって行うことができる。方法は、バリューを移転するよう認可された銀行若しくは手形交換所又は事業主体によって行うことができる。図5に表すフローチャート500は、本発明の実施例を例証しているに過ぎず、本発明の範囲を限定することを意図するものでない。他の変形、修正及び代替も本発明の範囲内に収まる。図5に表す方法は、種々の実現上の制約で機能するよう適合させることができる。図5に表す方法は、銀行口座から売り手への、トークンの金銭的バリューの移転を承認するか否かについての判定を行うものとする。一実施例では、図5に表す処理はリアルタイムで行うことができる一方、ユーザは売り手の場所で待って取引を完了する。
売り手へのバリュー移転を承認するか否かの判定は、要求側の売り手から受け取られたトークン関連情報及び取引関連情報に基づく。銀行は、売り手から受け取られるトークン関連情報から認可情報を判定することができる(工程502)。認可情報は通常、高信頼でない売り手にその情報が開示されないように暗号化される。銀行は、例えば、銀行の秘密暗号化鍵を用いて情報を復号することができる。認可情報の例には、個人識別番号(PIN)、電子署名等が含まれる。銀行は次いで、認可情報が首尾良く認証されたかを判定する(工程504)。一実施例では、認証には、認可情報を用いて、トークンを用いるユーザの識別情報、又は誰がトークンを生成したかを検証することが関係し得る。認証が首尾良く行われなかった旨が判定された場合、却下コードを売り手に通信することができ(工程526)、処理が終了し、売り手へのバリューの移転が阻止される。このようにして、認可情報は、偽造及び不正の実行に対して保護することに寄与する。
認証が首尾良く行われた旨が504で判定された場合、トークンに関連したトークン識別子が取り消されたかを確かめるために検査を行うことができる(工程506)。前述の通り、トークン識別子は、トークンが生成される際にトークンと関連付けられ、トークンを一意に識別するために用いられる。ユーザは、対応するトークン識別子を取り消すことによってトークンを取り消すことができる。例えば、ユーザが、トークンをなくし、トークンの認可されていない使用を阻止したい場合、トークンに関連した口座を保有する銀行に電話をかけ、トークン識別子によって識別されるトークンを取り消すことができる。よって、トークン識別子が取り消されたかを確認するために506で検査が行われる。トークン識別子情報は、売り手から銀行によって受け取られたトークン関連情報に含まれ得る。トークンが取り消されている旨が判定された場合、却下コードが工程526によって売り手に通信され、処理が終了する。
トークンが取り消されていない旨を506で判定した場合、トークンに対応する口座を銀行が保有しているかを確認するために検査が行われる(工程508)。銀行口座を識別する情報を、売り手から受け取られたトークン関連情報に含めることができる。この情報は通常、暗号化形式の情報であり、銀行によって復号することができる。トークンに対応する口座を銀行が保有していない旨が508で判定された場合、却下コードが売り手に工程526によって通信され、処理は終了する。
トークン関連情報によって識別された口座を銀行が保有している旨が508で判定された場合、トークンが満了したかを確認するために検査が行われる(工程510)。前述の通り、満了時間をトークンと関連付けることができ、満了時間を超えた場合に510で検査が行われる。トークンが満了した場合、処理は終了する。
トークンが満了していない旨が510で判定された場合、トークンに関連した売り手制限がある場合にそれを、バリューを移転する売り手が満たしているかを確認するために検査が行われる(工程512)。前述の通り、トークンが生成されると、生成されたトークンを用いてバリューを移転することができる売り手又は売り手クラスを規定する制約を課すことができる。このようにして、トークンの使用は、特定の売り手又は売り手クラスに制限することができる。バリュー移転を要求する売り手を識別する情報(例えば、売り手名、売り手コード)は通常、売り手から銀行によって受け取られる取引関連情報に含まれる。トークンに関連した、売り手関連制限は、売り手から銀行によって受け取られるトークン関連情報に規定される。よって、トークンに関連した売り手、又は売り手クラスに、バリュー移転を要求する売り手が一致したかを判定するために検査が512で行われる。トークンの売り手制限が満たされていない旨が512で判定された場合、却下コードが売り手に工程526によって通信され、処理は終了する。
バリュー移転を要求する売り手が、トークンに関連した売り手又は売り手クラスを満たす旨が512で判定された場合、トークンに関連したアイテム制限があればそれを満たす取引に関係するアイテムかを確認するために検査が行われる(工程514)。前述の通り、トークンが生成されると、生成されたトークンを用いて購入可能なアイテム(商品若しくはサービスを含み得る)又はアイテム・クラスを制限する制約を課すことができる。このようにして、トークンの使用は、特定のアイテム又はアイテム・クラスに制限することができる。アイテムを識別する情報は通常、売り手から銀行に受け取られる取引関連情報に含まれる。トークンのアイテム関連の制約は、売り手から銀行によって受け取られるトークン関連情報に規定される。よって、取引において購入されるアイテムが、トークンに関連したアイテム内又はアイテム・クラス内に収まるかを判定するために検査が514で行われる。この検査で、購入されるアイテムがトークンに関連したアイテム制約を満たしていない旨が514で判定された場合、却下コードが売り手に工程526によって通信され、処理は終了する。
取引に関係するアイテムが、トークンに関連したアイテム又はアイテム・クラスに含まれる旨が514で判定された場合、取引において関係し、売り手によって要求されるバリューが、トークンに関連したバリュー限度があればその限度と比較される(工程516)。取引において要求される金銭的バリューが、トークンに関連した最大値以下である旨が516で判定された場合、取引において要求される金銭的バリューの額が売り手に移転される(工程518)。バリューは、種々のやり方で売り手に移転することができる。一実施例では、バリューは、売り手が用いるシステムに移転することができる。別の実施例では、バリューを売り手の口座に移転することができる。
承認コードが次いで、売り手に通信される(工程524)。524の一部として、売り手に通信される情報は、売り手に移転されるバリューの額を識別する情報も含み得る。
取引にて要求される金銭的バリューが、トークンに関連した最大バリューよりも大きい旨が516で判定された場合、取引の部分支払いが可能かを確認するために検査を行う(工程520)。部分支払いが可能であるか否かは、売り手、口座を保有する銀行、取引のタイプや、その他の要因に依存し得る。部分支払いが可能でない旨が520で判定された場合、却下コードが売り手に工程526によって通信され、処理は終了する。部分支払いが可能である旨が520で判定された場合、トークンに関連した最大値までの金銭的バリューが売り手に移転される(工程522)。このようにして、移転されるバリューが、用いられるトークンに規定される最大限度に制限される。承認コードを次いで、工程524によって売り手に通信することができる。
図6は、本発明の実施例を組み入れることができるシステム600を表す図である。図6に表すシステム600は、本発明を組み入れた実施例を例証しているにすぎず、特許請求の範囲記載の本発明の範囲を限定するものでない。当業者は他の変形、修正及び代替を認識するであろう。
図6に表すように、売り手システム602は、口座606を保有する銀行604に、通信するよう結合される。ユーザは、トークン608(ディジタル・トークン又は物理トークンであり得る)を売り手システム602に、特定の取引のために提示することができる。売り手システム602は、提示されたトークンから情報を捕捉するよう構成することができる。売り手システム602は、トークン608(又はその一部分)から捕捉されたトークン情報、及び取引関連情報を銀行604に通信することができる。銀行604に通信される情報は、銀行口座、及び銀行口座に関連したPINを規定する暗号化情報を含み得る。銀行604は、銀行の秘密鍵を用いて売り手から受け取られる暗号化情報を復号するよう構成することができる。銀行は次いで、売り手へのバリューの移転を承認するか否かを判定することができる。承認された場合、承認コードを売り手602に通信することができる。銀行604は、トークンに関連した口座406からのバリュー(例えば、金銭的バリュー)を売り手に移転することができる。これは、バリューを売り手システム602に移転することによって行うことができるか、又は、あるいは、銀行612によって保有される売り手口座610にバリューを移転することによって行うことができる。
図7は、本発明の別の実施例を組み入れることができるシステム700を表す。図7に表すシステム700は、本発明を組み入れた実施例を例証しているにすぎず、特許請求の範囲記載の本発明の範囲を限定するものでない。当業者は他の変形、修正及び代替を認識するであろう。
図7では、手形交換所702は、1つ又は複数の売り手システム704-1、704-2、704-3、及び、トークンに関連した口座708-1、708-2を保有する1つ又は複数の銀行706-1、706-2に、通信するよう結合される。ユーザは、トークン710(ディジタル・トークン又は物理トークンであり得る)を売り手システム704-1に、特定の取引のために提示することができる。売り手システム704-1は、提示されたトークンから情報を捕捉するよう構成することができる。売り手システム704-1は、トークン710(又はその一部)から捕捉されたトークン情報、及び取引関連情報を手形交換所システム702に通信することができる。手形交換所システム702に通信される情報は、トークンに関連した口座を識別する暗号化情報と、口座の認可情報(例えば、PIN)とを含み得る。手形交換所システム702は、売り手システム704-1から受け取られた情報を復号するよう構成することができる。復号は、手形交換所の秘密鍵を用いて行うことができる。手形交換所システム702は次いで、売り手へのバリューの移転を承認するか否かを判定することができる。一実施例では、処理の一部として、手形交換所システム702は、トークン情報によって識別された口座を保有する銀行と通信することができる。例えば、一実施例では、手形交換所システム702は、売り手システム704-1から受け取られた暗号化情報を、口座を保有する銀行に送出することができる。銀行は次いで、銀行の秘密鍵を用いてその情報を復号し、バリューの移転を承認するか却下するかを判定することができる。承認又は却下は次いで、銀行から手形交換所システム702に通信することができる。承認された場合、承認コードを手形交換所システム702から売り手システム704-1に通信することができる。バリュー(例えば、金銭的バリュー)は、銀行によって保有された口座から売り手システム704-1にバリューを移転することによって、要求側の売り手に移転してもよい。手形交換所システム702は、売り手口座714-1、714-2を保有する銀行712-1、712-2と通信してもよい。別の実施例では、バリューを、トークンに関連した口座を保有する銀行から直接か、又は手形交換所システム702を介して売り手口座に移転することができる。
図8は、本発明の実施例による、処理を行うために用いることができるコンピュータ・システム800の単純化されたブロック図である。例えば、コンピュータ・システム800は、図2に表すユーザ・システム202、又は、売り手システム(例えば、売り手システム602)あるいは銀行システム(例えば、銀行システム706、712)あるいは手形交換所システム(例えば、システム702)としての役目を担うことができる。図8に示すように、コンピュータ・システム800は、バス・サブシステム804を介して、いくつかのサブシステムと通信するプロセッサ802を含む。前述のサブシステムは、記憶サブシステム806(メモリ・サブシステム808及びファイル保管サブシステム810を有する)と、ユーザ・インタフェース入力装置812と、ユーザ・インタフェース出力装置814と、ネットワーク・インタフェース・サブシステム816とを含み得る。
バス・サブシステム804は、意図したようにコンピュータ・システム800の種々の構成部分及びサブシステムに互いに通信させる機構を提供する。バス・サブシステム804を単一バスとして略示しているが、バス・サブシステムの別の実施例は、複数のバスを利用することができる。
ネットワーク・インタフェース・サブシステム816は、他のコンピュータ・システム、ネットワーク及び装置とのインタフェースを提供する。ネットワーク・インタフェース・サブシステム816は、コンピュータ・システム800と他のシステムとの間でデータを送受信するためのインタフェースとしての役目を担う。例えば、ディジタル・トークンは、ネットワーク・インタフェース・サブシステム816を用いてコンピュータ・システム800との間で通信することができる。
ユーザ・インタフェース入力装置812は、キーボード、ポインティング・デバイス(マウス、トラックボール、タッチパッドやグラフィック・タブレットなど)、スキャナ、バーコード・スキャナ、ディスプレイに組み入れたタッチスクリーン、オーディオ入力装置(音声認識システム、マイクロフォンやその他のタイプの入力装置など)を含み得る。一般に、「入力装置」の語の使用は、情報をコンピュータ・システム800に入力するための装置及び機構の考えられる全てのタイプを含むことを意図している。トークンを生成する場合、ユーザは、入力装置812を用いたトークンの生成に用いる対象の情報を規定することができる。
ユーザ・インタフェース出力装置814は、ディスプレイ・サブシステム、プリンタ、ファックス・マシンや非視覚ディスプレイ(オーディオ出力装置等)を含み得る。ディスプレイ・サブシステムは、陰極線管(CRT)、フラットパネル装置(液晶ディスプレイ(LCD)など)や、投影装置であり得る。一般に、「出力装置」の語の使用は、コンピュータ・システム800からの情報を出力すると考えられるタイプの装置及び機構全てを含むことを意図している。
記憶サブシステム806は、本発明の機能を提供する基本プログラミング及びデータ構成を記憶するよう構成することができる。プロセッサによって実行されると本発明の機能を提供するソフトウェア(例えば、コード・モジュール又は命令を有するコンピュータ・プログラム)は、記憶サブシステム806に記憶することができる。前述のソフトウェア・モジュール又は命令はプロセッサ802によって実行することができる。記憶サブシステム806は、本発明によって用いるデータを記憶するレポジトリを提供してもよい。例えば、ディジタル・トークンを記憶サブシステム806によって記憶することができる。記憶サブシステム806は、メモリ・サブシステム808、及びファイル/ディスク記憶サブシステム810を備えることができる。
メモリ・サブシステム808は、プログラム実行中の命令及びデータの記憶のための主ランダム・アクセス・メモリ(RAM)818、及び、固定命令が記憶されるリード・オンリ・メモリ(ROM)820を含み得る。ファイル記憶サブシステム810は、プログラム及びデータ・ファイルの永続的な(不揮発の)記憶装置を提供し、ハードウェア・ディスク・ドライブ、フロッピー(登録商標)・ディスク・ドライブ及び関連した取り外し可能媒体、コンパクト・ディスク・リード・オンリー・メモリ(CD-ROM)ドライブ、光ドライブ、取り外し可能メディア・カートリッジや、その他の同様な記憶媒体を含み得る。
コンピュータ・システム800は、パソコン、ポータブル型コンピュータ、ワークステーション、ネットワーク・コンピュータ、汎用コンピュータ、キオスクや何れかの他のデータ処理システムを含む各種のコンピュータ・システムであり得る。コンピュータ及びネットワークが絶え間なく変化する性質から、図8に表すコンピュータ・システム800の説明は、コンピュータ・システムの好ましい実施例を例証する目的のための特定例であることのみを意図している。図8に表すシステムよりも構成部分が多い構成、又は図8に表すシステムよりも構成部分が少ない構成が考えられる。
前述の通り、トークンをバリューベースの取引において用いることでバリューを売り手に移転する。トークンは、使用前にユーザによって印刷することが可能である。トークンはよって、消費者印刷可能であり、考えられる最も単純な相互作用(売り手へのトークンの物理的な提示、売り手システム(例えば、売り手によって用いられるオンライン・システム)へのコードの画像の電子的提示や、売り手へのディジタル・トークンの通信など)でバリューベースの取引(例えば、金融取引)を消費者及び売り手が完了することを可能にするために十分な情報を含む。
消費者は、1つ又は複数のトークンを持ち運び、現金やクレジット・カードを持ち運ぶよりもリスクが少ないやり方で特定のアイテムに、現金のようにトークンを用いることができる。トークンに関連した情報(特に、トークンのユーザ、又はバリューのソースに関する秘密情報)は一般に、マシン読み取り可能な情報でコード化され、通常、暗号化もされる。よって、高信頼でない売り手にトークンが提示された場合に、機密の私的情報は、取引の完了の一部として、高信頼でない受け手に開示されない。例えば、通常のクレジット・カードと違って、口座情報は売り手に開示されない。トークンはよって、匿名の第三者の支払いを行ううえで安全なやり方を提供する。
更に、制約をトークンの使用に課すことができる。例えば、特定の売り手又は売り手クラスのトークンを生成することができ、特定のアイテム又はアイテム・クラスのトークンを生成することができる。トークンの最大バリュー額を規定してもよい。よって、トークンの使用は、その意図された目的に制限することができる。これによって、自らの資産又はバリューに対するコントロールをユーザが強化することになり、バリューの不適切な使用を阻止することができる。トークンによって、意図された特定の用途に対する、現金に似た自らの代替策をユーザが生成することが可能になる。
最大バリューをトークンと関連付けることができるので、トークンの不正使用による損失が抑えられる(完全になくならないが)。更に、トークンは、そのトークンIDを用いて取り消すことができる。それによって、トークンを用いたバリューを移転が阻止される。その結果、トークンの盗難又は紛失による、口座保有者に対する損失のリスクがあってもそれは抑えられる。トークンはよって、現金の代替策(しかし、現金の使用よりも安全なやり方で)として機能する。トークンはよって、現金やクレジット・カードの使用よりもずっと安全な代替策である。
更に、トークンを使用すれば、トークンに関連したバリュー(例えば、お金)は、バリューベースの取引の一部として売り手に供給することによってユーザによってトークンが実際に用いられるまでユーザの口座を出ない。よって、取引においてトークンが使用された時点(販売が完了した時点など)までお金は移転されない。例えば、トークンは、特定のアイテムのギフトカードのように用いることができるが、銀行との金融取引は、トークンが用いられるまで発生しない。トークンを破壊することによって、お金が口座を離れることが阻止される。これは、ギフトカードやプリペイドカードが購入された時点でお金を払わなければならない通常のギフトカード(又はギフト券)とは異なる。更に、売り手や検証装置に機密情報を明らかにすることなく、有効であり、取り消されていない旨をそのトークンIDに基づいて検証することが可能である。
トークンはメディア鍵と組み合わせて、単一のディジタル取引において、私有コンテンツのダウンロード及び私有コンテンツに対する支払いを可能にすることができる。生成されたメディア鍵は、それによって、単一の取引内でビデオ及び支払いを達成することを可能にする。メディア鍵に関する詳細は、内容全体を本明細書及び特許請求の範囲に援用する、西暦2006年3月31日付け出願の米国特許出願第11/396,264号明細書に記載されている。
トークンはディジタル・トークン又は物理トークンとして生成することができる。これによって、トークンが用いられるやり方において大きな柔軟性がもたらされる。例えば、ユーザは、ディジタル・トークンを用いてオンラインでバリューベース取引に入ることができる。トークンは、電子的に通信するか、又はそのディジタル形式(例えば、携帯電話機のディスプレイ上で表示されるトークン)若しくは物理形式で提示することができる。伝統的な大企業(ブリック&モルタル・ビジネス)との取引もディジタル・トークン又は物理トークンを用いて促進される。トークンはよって、物理取引及び電子取引をサポートするうえで十分柔軟である。通常、バリューの移転に用いるトークン情報は、トークンを単純に「一回さっと通して読み込ませること」によって売り手システムが簡単に読み取ることが可能なマシン読み取り可能な情報形式の情報である。このようにして、取引の支払いを単純に行うことができる。
本発明の教示によるトークンを各種の状況において用いることができる。特定の例示的な使用シナリオ:
例1)2週間のコスタリカ旅行。旅行者は、ホテル宿泊費、旅費、食費及び娯楽費のために、クレジット・カード、及び多額の現金又はトラベラーチェックを持参する必要がある。これは安全でないことがあり得る。その代わりに、旅行者は、種々の売り手(ホテル、各種レストラン、タクシー会社等など)に対して前述のトークンを作成することが可能である。前述のトークンは、紛失した場合、取り消すことが可能であるが、トラベラーチェックと違って、元々作成した対象のサービス以外には使用可能でない。更に、旅行者はトークンの盗難を気にしなくてよい。
例2)子どもに店まで牛乳を買いに行かせる。特定のドル額(又は特定の少額限度までのドル額)の特定のアイテム(又はアイテム・クラス)以外には使用可能でないトークンを印刷することができる。トークンは、紛失又は盗難があった場合、取り消すことができる。トークンが取り消されなくても、金銭的エクスポージャは、トークンに関連した最大額に制限される。
例3)ユーザが、商用ウェブサイトから得られた一意のビデオIDを含むメディア鍵を用いて商用ビデオをダウンロードしたい。メディア鍵を印刷する前に、ユーザは、メディア鍵上に後に印刷されるQRコードにトークン情報を付加することができる。メディア鍵は、それによって、単一の取引内でビデオのダウンロード、及び支払いを達成することを可能にする。メディア鍵に関する詳細は、内容全体を本明細書及び特許請求の範囲に援用する、西暦2006年3月31日付け出願の米国特許出願第11/396,264号明細書に記載されている。
例4)最近契約した造園業者が植物や園芸資材を購入する必要がある。自家所有者は、資材のリストを作成するか(又はリストに合意し)、資材のトークンを作成する。造園業者はリスト及びトークンを園芸資材センターに提示し、園芸資材を購入することが可能である。造園業者は、自家保有者にお金を「貸し」、返済を受けようとしなくてよい。自家保有者は、口座を作成しなくても、造園業者又は園芸資材センターに小切手若しくはクレジット・カードの番号を提示しなくてもよい。園芸資材の購入は、造園業者の都合で行うことができる。
例5)大学生が書籍代及び家賃のお金を必要としている。親は、大学生の、家賃用、特定の書籍のための本屋用、及び他のニーズのための、ディジタル・トークンを作成する。親はディジタル・トークンを大学生に電子メールすることができる。大学生はディジタル・トークンを印刷する。次いで学生は、印刷されたトークンを家主、本屋等に提供することができる。売り手はそのお金を得て、大学生は、住む場所、及び書籍を得ることができる(ステレオは得ることができない)。意図された目的でお金が使われる(大学生が欲しいステレオには使われない)ので、親は満足する。
例6)夜に街に出かける。ユーザは、どの映画を見にいくか決めかねている。ユーザは、別々の2つの映画のトークン(又は、「映画」のアイテム・コードを備えた1つのトークン)を作成する。ユーザは、映画館に到着した時点で、ダンスに行くことを決める。予め購入したチケットと違って、使用されない場合、お金の損失はない。ユーザが映画に行った場合、トークンが一回スキャンされると、映画館にはユーザのお金が支払われ、ユーザは映画への入場が許可される。
本発明の特定の実施例を説明してきたが、種々の修正、改変、別の構成、及び均等物も本発明の範囲内に包含される。前述の発明は、ある特定のデータ処理環境内の動作に制限されず、複数のデータ処理環境内で自由に機能することができる。更に、本発明は、特定の一連の取引及び工程を用いて説明してきたが、本発明の範囲が前述の一連の取引及び工程に限定されないことは当業者に明らかなはずである。
更に、本発明は、ハードウェア及びソフトウェアの特定の組み合わせを用いて説明してきたが、ハードウェア及びソフトウェアのその他の組み合わせも本発明の範囲内にある。本発明は、ハードウェア、ソフトウェア、又はそれらの組み合わせを用いて実現することができる。

本明細書及び図面はよって、限定的な意味合いでなく例証的な意味合いで解するものとする。しかし、加算、減算、削除やその他の修正及び変更をそれに対して、特許請求の範囲記載の本発明の更に広い趣旨及び範囲から逸脱しない限り、行うことができる。
本発明の実施例による、バリューを移転するために用いることができるトークンの例を表す図である。 本発明の実施例による、トークンを生成するために用いることができるシステムの単純化されたブロック図である。 本発明の実施例による、トークンを生成する方法を表す単純化された概略レベルのフローチャートである。 本発明の実施例による、トークンを用いる方法を表す単純化された概略レベルのフローチャートである。 本発明の実施例による、トークンのバリューの移転を承認するか否かを判定する方法を表す単純化された概略レベルのフローチャートである。 本発明の実施例を組み入れることができるシステムを表す図である。 本発明の別の実施例を組み入れることができるシステムを表す図である。 本発明の実施例による、処理を行うために用いることができるコンピュータ・システムの単純化されたブロック図である。
符号の説明
208 銀行口座
212 ディジタル・トークン
214 物理トークン

Claims (24)

  1. トークンを生成する方法であって、
    口座を識別する情報を受け取る工程と、
    前記口座からバリューを移転するよう認可された事業主体を識別する情報を受け取る工程と、
    トークン情報を備えたトークンを生成する工程とを備え、前記トークン情報は、前記口座を識別する情報、及び前記事業主体を識別する情報を備え、
    少なくとも、前記口座を識別する情報が暗号化され、前記トークンは、バリューが前記口座から移転されることを可能にする方法。
  2. 請求項1記載の方法であって、
    アイテム又はアイテム・クラスを識別する情報を受け取る工程を更に備え、
    前記トークン情報は、前記アイテム又は前記アイテム・クラスを識別する情報と、前記アイテム、又は前記アイテム・クラスにおけるアイテムを伴う取引について前記口座からバリューが移転されることを可能にするトークンとを含む方法。
  3. 請求項1記載の方法であって、
    売り手又は売り手クラスを識別する情報を受け取る工程を更に備え、
    前記トークン情報は、前記売り手又は前記売り手クラスを識別する情報と、
    前記売り手、又は前記売り手クラスにおける売り手に前記口座からバリューが移転することを可能にするトークンとを含む方法。
  4. 前記トークン情報の一部分が、前記トークンに関連したマシン読み取り可能な情報にコード化された請求項1記載の方法。
  5. 請求項1記載の方法であって、
    バリュー限度を受け取る工程を更に備え、
    前記トークン情報は、前記バリュー限度を識別する情報を備え、前記トークンは、前記バリュー限度までのバリューの移転を可能にする方法。
  6. 請求項1記載の方法であって、
    前記トークンを生成する工程は、
    前記口座からバリューを移転するよう認可された前記事業主体の公開暗号化鍵を用いて前記口座を識別する前記情報を暗号化する工程を備える方法。
  7. 請求項1記載の方法であって、
    前記トークンを第1の売り手に、バリューベースの取引において前記第1の売り手にバリューを移転するために供給する工程を更に備える方法。
  8. 請求項1記載の方法であって、
    認可情報を受け取る工程と、
    前記認可情報を暗号化する工程とを更に備え、
    前記トークン情報は、前記暗号化認可情報を備える方法。
  9. 取引を行う方法であって、
    売り手の売り手システムにおいて、トークン関連情報をトークンから得る工程であって、前記トークン関連情報は、口座を識別する情報、及び前記口座からバリューを移転するよう認可された事業主体を識別する情報を備え、前記口座を識別する情報は暗号化される工程と、
    前記口座を識別する前記暗号化情報を、前記口座からバリューを移転するよう認可された前記事業主体に前記売り手システムから通信する工程と、
    取引に関する情報を備えた取引情報を前記売り手システムから前記事業主体に通信する工程であって、前記取引情報は、前記売り手に移転される対象のバリューを識別する工程と、
    前記事業主体から前記売り手システムにおいて、前記売り手への、前記バリューの移転の承認又は却下を示すコードを受け取る工程とを含む方法。
  10. 請求項9記載の方法であって、前記トークン関連情報は、アイテム又はアイテム・クラスを識別する情報を備え、
    前記アイテム又は前記アイテム・クラスを識別する前記情報を前記売り手システムから前記事業主体に通信する工程を更に備え、
    前記事業主体に通信される前記取引情報は、前記取引に関係するアイテムを識別する情報を備える方法。
  11. 請求項9記載の方法であって、前記トークン関連情報は、売り手又は売り手クラスを識別し、
    前記売り手又は前記売り手クラスを識別する前記情報を前記売り手システムから前記事業主体に通信する工程を備え、
    前記事業主体に通信される前記取引情報は、前記売り手を識別する情報を備える方法。
  12. 請求項9記載の方法であって、前記トークン関連情報は、バリュー限度を識別する情報を備え、
    前記売り手システムから前記事業主体に前記バリュー限度を通信する工程を更に備える方法。
  13. 請求項9記載の方法であって、前記トークンから前記トークン関連情報を得る工程は、前記トークン上に印刷されたマシン読み取り可能なコードを読み取る工程を備える方法。
  14. 請求項9記載の方法であって、
    前記トークン関連情報は、アイテム又はアイテム・クラスを識別する情報、及び売り手又は売り手クラスを識別する情報を備え、
    前記事業主体に通信される前記取引情報は、前記取引に関係するアイテムを識別する情報、及び前記売り手を識別する情報を備え、
    前記トークン関連情報からの、前記アイテム又はアイテム・クラスを識別する情報、及び前記売り手又は売り手クラスを識別する情報を前記売り手システムから前記事業主体に通信する工程と、
    前記口座を識別する前記暗号化情報を前記事業主体で復号する工程と、
    前記取引情報にて識別された前記売り手が、前記トークン関連情報にて識別された前記売り手と同じか、又は前記トークン関連情報にて識別された前記売り手クラスを満たす売り手かを判定する工程と、
    前記取引情報にて識別された前記アイテムが、前記トークン関連情報にて識別された前記アイテムと同じか、又は前記トークン関連情報にて識別された前記アイテム・クラスを満たすアイテムかを判定する工程と、
    前記取引情報にて識別された前記売り手が、前記トークン関連情報にて識別された前記売り手と同じか、又は前記トークン関連情報にて識別された前記売り手クラスを満たす売り手であり、前記取引情報にて識別された前記アイテムが、前記トークン関連情報にて識別された前記アイテムと同じか、又は前記トークン関連情報にて識別された前記売り手クラスを満たすアイテムである旨を判定すると、前記取引情報にて識別された前記バリューの前記口座からの移転を承認する工程と、
    前記取引情報にて識別された前記バリューを前記口座から前記売り手に移転する工程とを備える方法。
  15. トークンを生成するシステムであって、
    複数の命令を記憶するメモリと、
    前記複数の命令を実行するよう構成されたプロセッサであって、前記複数の命令を実行すると、前記プロセッサは、
    口座を識別する情報を受け取り、
    前記口座からバリューを移転するよう認可された事業主体を識別する情報を受け取り、
    トークン情報を備えるトークンを生成させるよう構成され、前記トークン情報は、前記口座を識別する情報、及び前記事業主体を識別する情報を備え、少なくとも、前記口座を識別する前記情報は暗号化され、前記トークンは、バリューを前記口座から移転することを可能にするシステム。
  16. 請求項15記載のシステムであって、前記プロセッサは、アイテム又はアイテム・クラスを識別する情報を受け取るよう構成され、前記トークン情報は、前記アイテム又は前記アイテム・クラスを識別する情報を備え、前記トークンは、前記アイテム又は前記アイテム・クラスに関係する取引について前記口座からバリューを移転することを可能にするシステム。
  17. 請求項15記載のシステムであって、前記プロセッサは、売り手又は売り手クラスを識別する情報を受け取るよう構成され、前記トークン情報は、前記売り手又は前記売り手クラスを識別する情報を備え、前記トークンは、前記売り手、又は前記売り手クラス内の売り手に前記口座からバリューを移転することを可能にするシステム。
  18. 請求項15記載のシステムであって、前記プロセッサは、バリュー限度を受け取るよう構成され、前記トークン情報は、前記バリュー限度を識別する情報を備え、前記トークンは、前記バリュー限度までのバリューの移転を可能にするシステム。
  19. 請求項15記載のシステムであって、
    前記トークン情報の一部分は、前記トークンに関連したマシン読み取り可能情報においてコード化され、
    前記プロセッサは、前記口座からバリューを移転するよう認可された前記事業主体の公開暗号化鍵を用いて前記口座を識別する前記情報を暗号化するよう構成されたシステム。
  20. 請求項15記載のシステムであって、前記プロセッサは、
    認可情報を受け取り、
    前記認可情報を暗号化するよう構成され、
    前記トークン情報は、前記暗号化された認可情報を備えるシステム。
  21. 取引を行うシステムであって、
    複数の命令を記憶するメモリと、
    前記複数の命令を実行するよう構成されたプロセッサとを備え、前記複数の命令を実行すると、前記プロセッサは、
    トークン関連情報をトークンから得るよう構成され、前記トークン関連情報は、口座を識別する情報、及び前記口座からバリューを移転するよう認可された事業主体を識別する情報を備え、前記口座を識別する前記情報は暗号化され、
    前記プロセッサは更に、
    前記口座を識別する前記暗号化情報を、前記口座からバリューを移転するよう認可された前記事業主体に通信し、
    取引に関する情報を備える取引情報を前記事業主体に通信するよう構成され、前記取引情報は、売り手に移転する対象のバリューを識別し、
    前記プロセッサは更に、
    前記売り手への前記バリューの移転の承認又は却下を示すコードを前記事業主体から受け取るよう構成されたシステム。
  22. 請求項21記載のシステムであって、前記トークン関連情報は、アイテム又はアイテム・クラスを識別する情報を備え、前記プロセッサは、
    前記アイテム又は前記アイテム・クラスを識別する前記情報を前記事業主体に通信するよう構成され、
    前記事業主体に通信される前記取引情報は、前記取引に関係するアイテムを識別する情報を備えるシステム。
  23. 請求項21記載のシステムであって、前記トークン関連情報は、売り手又は売り手クラスを識別する情報を備え、前記プロセッサは、
    前記売り手又は前記売り手クラスを識別する前記情報を前記事業主体に通信するよう構成され、
    前記事業主体に通信される前記取引情報が、前記売り手を識別する情報を備えるシステム。
  24. 請求項21記載のシステムであって、前記トークン関連情報は、バリュー限度を識別する情報を備え、前記プロセッサは、前記バリュー限度を前記事業主体に通信するよう構成されるシステム。
JP2008086838A 2007-03-30 2008-03-28 バリューベースの取引において使用可能なトークン Pending JP2008257721A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US11/694,076 US20080243702A1 (en) 2007-03-30 2007-03-30 Tokens Usable in Value-Based Transactions

Publications (2)

Publication Number Publication Date
JP2008257721A true JP2008257721A (ja) 2008-10-23
JP2008257721A5 JP2008257721A5 (ja) 2011-02-10

Family

ID=39795986

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008086838A Pending JP2008257721A (ja) 2007-03-30 2008-03-28 バリューベースの取引において使用可能なトークン

Country Status (2)

Country Link
US (1) US20080243702A1 (ja)
JP (1) JP2008257721A (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7809156B2 (en) 2005-08-12 2010-10-05 Ricoh Company, Ltd. Techniques for generating and using a fingerprint for an article
US8554690B2 (en) 2006-03-31 2013-10-08 Ricoh Company, Ltd. Techniques for using media keys
US8689102B2 (en) 2006-03-31 2014-04-01 Ricoh Company, Ltd. User interface for creating and using media keys
US9432182B2 (en) 2007-03-30 2016-08-30 Ricoh Company, Ltd. Techniques for sharing data
US9525547B2 (en) 2006-03-31 2016-12-20 Ricoh Company, Ltd. Transmission of media keys
JP6082830B1 (ja) * 2015-12-07 2017-02-15 ▲れい▼達科技股▲ふん▼有限公司Leadot Innovation, Inc. オフラインの店頭第三者支払システム及びインターネット接続されたモバイルコンピューティングデバイスを使用した通貨交換方法
JP2018507475A (ja) * 2015-02-09 2018-03-15 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited サービス実施方法、支払い方法、及び装置
JP2022536445A (ja) * 2019-04-17 2022-08-17 セキュレンシー、インコーポレイテッド トークン化された資産に関するデータを管理するためのデータ記憶及び検索システムを構成するための、システム、方法、及び記憶媒体

Families Citing this family (162)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2377706A1 (en) * 1999-06-18 2000-12-28 Echarge Corporation Method and apparatus for ordering goods, services and content over an internetwork using a virtual payment account
US20140019352A1 (en) 2011-02-22 2014-01-16 Visa International Service Association Multi-purpose virtual card transaction apparatuses, methods and systems
US8762263B2 (en) 2005-09-06 2014-06-24 Visa U.S.A. Inc. System and method for secured account numbers in proximity devices
US20070229678A1 (en) * 2006-03-31 2007-10-04 Ricoh Company, Ltd. Camera for generating and sharing media keys
US7818264B2 (en) 2006-06-19 2010-10-19 Visa U.S.A. Inc. Track data encryption
US9065643B2 (en) 2006-04-05 2015-06-23 Visa U.S.A. Inc. System and method for account identifier obfuscation
US8121956B2 (en) 2007-06-25 2012-02-21 Visa U.S.A. Inc. Cardless challenge systems and methods
US7739169B2 (en) 2007-06-25 2010-06-15 Visa U.S.A. Inc. Restricting access to compromised account information
DE602007012538D1 (de) * 2007-07-27 2011-03-31 Ntt Docomo Inc Verfahren und Vorrichtung zur Durchführung delegierter Transaktionen
US8839383B2 (en) * 2007-08-20 2014-09-16 Goldman, Sachs & Co. Authentification broker for the securities industry
US7937324B2 (en) 2007-09-13 2011-05-03 Visa U.S.A. Inc. Account permanence
US8219489B2 (en) 2008-07-29 2012-07-10 Visa U.S.A. Inc. Transaction processing using a global unique identifier
US8281991B2 (en) * 2008-08-07 2012-10-09 Visa U.S.A. Inc. Transaction secured in an untrusted environment
AU2009311303B2 (en) 2008-11-06 2015-09-10 Visa International Service Association Online challenge-response
US9715681B2 (en) 2009-04-28 2017-07-25 Visa International Service Association Verification of portable consumer devices
US9038886B2 (en) 2009-05-15 2015-05-26 Visa International Service Association Verification of portable consumer devices
US8893967B2 (en) 2009-05-15 2014-11-25 Visa International Service Association Secure Communication of payment information to merchants using a verification token
US10846683B2 (en) 2009-05-15 2020-11-24 Visa International Service Association Integration of verification tokens with mobile communication devices
US9105027B2 (en) 2009-05-15 2015-08-11 Visa International Service Association Verification of portable consumer device for secure services
US8602293B2 (en) 2009-05-15 2013-12-10 Visa International Service Association Integration of verification tokens with portable computing devices
US8534564B2 (en) 2009-05-15 2013-09-17 Ayman Hammad Integration of verification tokens with mobile communication devices
US7891560B2 (en) 2009-05-15 2011-02-22 Visa International Service Assocation Verification of portable consumer devices
US10140598B2 (en) 2009-05-20 2018-11-27 Visa International Service Association Device including encrypted data for expiration date and verification value creation
US10255591B2 (en) 2009-12-18 2019-04-09 Visa International Service Association Payment channel returning limited use proxy dynamic value
AU2011205391B2 (en) 2010-01-12 2014-11-20 Visa International Service Association Anytime validation for verification tokens
US9424413B2 (en) 2010-02-24 2016-08-23 Visa International Service Association Integration of payment capability into secure elements of computers
US10255601B2 (en) 2010-02-25 2019-04-09 Visa International Service Association Multifactor authentication using a directory server
US9245267B2 (en) 2010-03-03 2016-01-26 Visa International Service Association Portable account number for consumer payment account
US9805369B2 (en) * 2010-05-06 2017-10-31 John K. Thomas Private payment and purchasing system
US9342832B2 (en) 2010-08-12 2016-05-17 Visa International Service Association Securing external systems with account token substitution
US9998429B2 (en) 2010-10-29 2018-06-12 Proximic, Llc. Method for transmitting information from a first information provider to a second information provider via an information intermediary
EP2633431B1 (en) * 2010-10-29 2016-12-07 Proximic, LLC Method for transmitting information from a first information provider to a second information provider via an information intermediary
US20120203695A1 (en) * 2011-02-09 2012-08-09 American Express Travel Related Services Company, Inc. Systems and methods for facilitating secure transactions
AU2012217606A1 (en) 2011-02-16 2013-05-09 Visa International Service Association Snap mobile payment apparatuses, methods and systems
US10586227B2 (en) 2011-02-16 2020-03-10 Visa International Service Association Snap mobile payment apparatuses, methods and systems
BR112013021057A2 (pt) 2011-02-22 2020-11-10 Visa International Service Association aparelhos, métodos e sistemas de pagamento eletrônico universal
US9280765B2 (en) 2011-04-11 2016-03-08 Visa International Service Association Multiple tokenization for authentication
US8490871B1 (en) 2011-04-28 2013-07-23 Amazon Technologies, Inc. Method and system for product restocking using machine-readable codes
US8353448B1 (en) * 2011-04-28 2013-01-15 Amazon Technologies, Inc. Method and system for using machine-readable codes to perform automated teller machine transactions through a mobile communications device
US8943574B2 (en) * 2011-05-27 2015-01-27 Vantiv, Llc Tokenizing sensitive data
US9582598B2 (en) 2011-07-05 2017-02-28 Visa International Service Association Hybrid applications utilizing distributed models and views apparatuses, methods and systems
US9355393B2 (en) 2011-08-18 2016-05-31 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
US10121129B2 (en) 2011-07-05 2018-11-06 Visa International Service Association Electronic wallet checkout platform apparatuses, methods and systems
US9704155B2 (en) 2011-07-29 2017-07-11 Visa International Service Association Passing payment tokens through an hop/sop
US10825001B2 (en) 2011-08-18 2020-11-03 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
US9710807B2 (en) 2011-08-18 2017-07-18 Visa International Service Association Third-party value added wallet features and interfaces apparatuses, methods and systems
US10242358B2 (en) 2011-08-18 2019-03-26 Visa International Service Association Remote decoupled application persistent state apparatuses, methods and systems
US9165294B2 (en) 2011-08-24 2015-10-20 Visa International Service Association Method for using barcodes and mobile devices to conduct payment transactions
US10223730B2 (en) 2011-09-23 2019-03-05 Visa International Service Association E-wallet store injection search apparatuses, methods and systems
US8682802B1 (en) * 2011-11-09 2014-03-25 Amazon Technologies, Inc. Mobile payments using payment tokens
US10223710B2 (en) 2013-01-04 2019-03-05 Visa International Service Association Wearable intelligent vision device apparatuses, methods and systems
SG11201403861XA (en) 2012-01-05 2014-08-28 Visa Int Service Ass Data protection with translation
DE102012220774B4 (de) 2012-01-09 2022-02-24 Heinz Giesen Verfahren zur Durchführung von Transaktionen
US9830595B2 (en) 2012-01-26 2017-11-28 Visa International Service Association System and method of providing tokenization as a service
RS54226B1 (en) * 2012-01-31 2015-12-31 Quadra Graphic Doo PROCEDURE FOR MAKING A HYBRID VOUCHER
AU2013214801B2 (en) 2012-02-02 2018-06-21 Visa International Service Association Multi-source, multi-dimensional, cross-entity, multimedia database platform apparatuses, methods and systems
US10282724B2 (en) 2012-03-06 2019-05-07 Visa International Service Association Security system incorporating mobile device
US10410212B2 (en) * 2012-05-04 2019-09-10 Institutional Cash Distributors Technology, Llc Secure transaction object creation, propagation and invocation
US11250423B2 (en) * 2012-05-04 2022-02-15 Institutional Cash Distributors Technology, Llc Encapsulated security tokens for electronic transactions
US10423952B2 (en) * 2013-05-06 2019-09-24 Institutional Cash Distributors Technology, Llc Encapsulated security tokens for electronic transactions
US20130297501A1 (en) 2012-05-04 2013-11-07 Justin Monk System and method for local data conversion
US9524501B2 (en) 2012-06-06 2016-12-20 Visa International Service Association Method and system for correlating diverse transaction data
US9547769B2 (en) 2012-07-03 2017-01-17 Visa International Service Association Data protection hub
US9846861B2 (en) 2012-07-25 2017-12-19 Visa International Service Association Upstream and downstream data conversion
GB2509045A (en) * 2012-07-26 2014-06-25 Highgate Labs Ltd Generating a device identifier by receiving a token from a server, signing a request including the token with a private key and verifying the request
US9256871B2 (en) 2012-07-26 2016-02-09 Visa U.S.A. Inc. Configurable payment tokens
US9665722B2 (en) 2012-08-10 2017-05-30 Visa International Service Association Privacy firewall
WO2014036452A1 (en) * 2012-08-30 2014-03-06 Strategic Engineering Group, LLC Virtual check system and method
US10192216B2 (en) 2012-09-11 2019-01-29 Visa International Service Association Cloud-based virtual wallet NFC apparatuses, methods and systems
US10176478B2 (en) 2012-10-23 2019-01-08 Visa International Service Association Transaction initiation determination system utilizing transaction data elements
US9911118B2 (en) 2012-11-21 2018-03-06 Visa International Service Association Device pairing via trusted intermediary
WO2014087381A1 (en) 2012-12-07 2014-06-12 Visa International Service Association A token generating component
US9741051B2 (en) 2013-01-02 2017-08-22 Visa International Service Association Tokenization and third-party interaction
US10740731B2 (en) 2013-01-02 2020-08-11 Visa International Service Association Third party settlement
US11055710B2 (en) 2013-05-02 2021-07-06 Visa International Service Association Systems and methods for verifying and processing transactions using virtual currency
US9978062B2 (en) 2013-05-15 2018-05-22 Visa International Service Association Mobile tokenization hub
US10878422B2 (en) 2013-06-17 2020-12-29 Visa International Service Association System and method using merchant token
AU2014292980A1 (en) 2013-07-24 2016-02-04 Visa International Service Association Systems and methods for interoperable network token processing
AU2014294613B2 (en) 2013-07-26 2017-03-16 Visa International Service Association Provisioning payment credentials to a consumer
US10496986B2 (en) 2013-08-08 2019-12-03 Visa International Service Association Multi-network tokenization processing
AU2014306259A1 (en) 2013-08-08 2016-02-25 Visa International Service Association Methods and systems for provisioning mobile devices with payment credentials
US9978094B2 (en) 2013-10-11 2018-05-22 Visa International Service Association Tokenization revocation list
CN106464492B (zh) 2013-10-11 2020-02-07 维萨国际服务协会 网络令牌系统
US10515358B2 (en) * 2013-10-18 2019-12-24 Visa International Service Association Contextual transaction token methods and systems
US10489779B2 (en) 2013-10-21 2019-11-26 Visa International Service Association Multi-network token bin routing with defined verification parameters
US10366387B2 (en) 2013-10-29 2019-07-30 Visa International Service Association Digital wallet system and method
WO2015077247A1 (en) 2013-11-19 2015-05-28 Visa International Service Association Automated account provisioning
US10380564B1 (en) 2013-12-05 2019-08-13 Square, Inc. Merchant performed banking-type transactions
CN105830107A (zh) 2013-12-19 2016-08-03 维萨国际服务协会 基于云的交易方法和系统
US9922322B2 (en) 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
US10769625B2 (en) * 2013-12-20 2020-09-08 Cellco Partnership Dynamic generation of quick response (QR) codes for secure communication from/to a mobile device
US10433128B2 (en) 2014-01-07 2019-10-01 Visa International Service Association Methods and systems for provisioning multiple devices
US9846878B2 (en) 2014-01-14 2017-12-19 Visa International Service Association Payment account identifier system
WO2015112870A1 (en) 2014-01-25 2015-07-30 Cloudpin Inc. Systems and methods for location-based content sharing using unique identifiers
US10026087B2 (en) 2014-04-08 2018-07-17 Visa International Service Association Data passed in an interaction
US9942043B2 (en) 2014-04-23 2018-04-10 Visa International Service Association Token security on a communication device
CA2946150A1 (en) 2014-05-01 2015-11-05 Visa International Service Association Data verification using access device
US9848052B2 (en) 2014-05-05 2017-12-19 Visa International Service Association System and method for token domain control
US10846694B2 (en) 2014-05-21 2020-11-24 Visa International Service Association Offline authentication
US11023890B2 (en) 2014-06-05 2021-06-01 Visa International Service Association Identification and verification for provisioning mobile application
US9780953B2 (en) 2014-07-23 2017-10-03 Visa International Service Association Systems and methods for secure detokenization
US10484345B2 (en) 2014-07-31 2019-11-19 Visa International Service Association System and method for identity verification across mobile applications
WO2016076934A2 (en) * 2014-08-22 2016-05-19 Thomas John K Verification system for secure transmission in a distributed processing network
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
US10140615B2 (en) 2014-09-22 2018-11-27 Visa International Service Association Secure mobile device credential provisioning using risk decision non-overrides
SG10201810140QA (en) 2014-09-26 2018-12-28 Visa Int Service Ass Remote server encrypted data provisioning system and methods
US11257074B2 (en) 2014-09-29 2022-02-22 Visa International Service Association Transaction risk based token
US10015147B2 (en) 2014-10-22 2018-07-03 Visa International Service Association Token enrollment system and method
GB201419016D0 (en) 2014-10-24 2014-12-10 Visa Europe Ltd Transaction Messaging
US10325261B2 (en) 2014-11-25 2019-06-18 Visa International Service Association Systems communications with non-sensitive identifiers
SG11201702763TA (en) 2014-11-26 2017-05-30 Visa Int Service Ass Tokenization request via access device
US10257185B2 (en) 2014-12-12 2019-04-09 Visa International Service Association Automated access data provisioning
JP6622309B2 (ja) 2014-12-12 2019-12-18 ビザ インターナショナル サービス アソシエーション マシンツーマシン装置のためのプロビジョニング・プラットフォーム
US10187363B2 (en) 2014-12-31 2019-01-22 Visa International Service Association Hybrid integration of software development kit with secure execution environment
US10096009B2 (en) 2015-01-20 2018-10-09 Visa International Service Association Secure payment processing using authorization request
US11250391B2 (en) 2015-01-30 2022-02-15 Visa International Service Association Token check offline
US11176554B2 (en) 2015-02-03 2021-11-16 Visa International Service Association Validation identity tokens for transactions
US10977657B2 (en) 2015-02-09 2021-04-13 Visa International Service Association Token processing utilizing multiple authorizations
US10164996B2 (en) 2015-03-12 2018-12-25 Visa International Service Association Methods and systems for providing a low value token buffer
SG11201706576TA (en) 2015-04-10 2017-09-28 Visa Int Service Ass Browser integration with cryptogram
US9998978B2 (en) 2015-04-16 2018-06-12 Visa International Service Association Systems and methods for processing dormant virtual access devices
US10552834B2 (en) 2015-04-30 2020-02-04 Visa International Service Association Tokenization capable authentication framework
JP2018530834A (ja) 2015-10-15 2018-10-18 ビザ インターナショナル サービス アソシエーション トークン即時発行システム
US20170111345A1 (en) * 2015-10-16 2017-04-20 Bank Of America Corporation Tokenization of sensitive personal data for use in transactions
WO2017096300A1 (en) 2015-12-04 2017-06-08 Visa International Service Association Unique code for token verification
EP3400696B1 (en) 2016-01-07 2020-05-13 Visa International Service Association Systems and methods for device push provisioning
US11042878B2 (en) 2016-01-19 2021-06-22 Priv8Pay, Inc. Network node authentication
CN108604989B (zh) 2016-02-01 2022-07-22 维萨国际服务协会 用于代码显示和使用的系统和方法
US11501288B2 (en) 2016-02-09 2022-11-15 Visa International Service Association Resource provider account token provisioning and processing
US10313321B2 (en) 2016-04-07 2019-06-04 Visa International Service Association Tokenization of co-network accounts
CN109074578A (zh) 2016-04-19 2018-12-21 维萨国际服务协会 用于执行推送交易的系统和方法
US11250424B2 (en) 2016-05-19 2022-02-15 Visa International Service Association Systems and methods for creating subtokens using primary tokens
RU2018144220A (ru) 2016-06-03 2020-07-09 Виза Интернэшнл Сервис Ассосиэйшн Система управления субтокенами для подключенных устройств
US11068899B2 (en) 2016-06-17 2021-07-20 Visa International Service Association Token aggregation for multi-party transactions
CN109328445B (zh) 2016-06-24 2022-07-05 维萨国际服务协会 唯一令牌认证验证值
BR112018076196A2 (pt) 2016-07-11 2019-03-26 Visa International Service Association método, e, dispositivos de comunicação portátil e de acesso.
EP3488406A4 (en) 2016-07-19 2019-08-07 Visa International Service Association METHOD OF DISTRIBUTING TOKENS AND MANAGING TOKEN RELATIONS
US10115104B2 (en) * 2016-09-13 2018-10-30 Capital One Services, Llc Systems and methods for generating and managing dynamic customized electronic tokens for electronic device interaction
US10509779B2 (en) 2016-09-14 2019-12-17 Visa International Service Association Self-cleaning token vault
US11323443B2 (en) 2016-11-28 2022-05-03 Visa International Service Association Access identifier provisioning to application
US11113690B2 (en) * 2016-12-22 2021-09-07 Mastercard International Incorporated Systems and methods for processing data messages from a user vehicle
US10915899B2 (en) 2017-03-17 2021-02-09 Visa International Service Association Replacing token on a multi-token user device
US11023873B1 (en) 2017-03-31 2021-06-01 Square, Inc. Resources for peer-to-peer messaging
US10902418B2 (en) 2017-05-02 2021-01-26 Visa International Service Association System and method using interaction token
US11494765B2 (en) 2017-05-11 2022-11-08 Visa International Service Association Secure remote transaction system using mobile devices
US10453056B2 (en) 2017-06-29 2019-10-22 Square, Inc. Secure account creation
US10491389B2 (en) 2017-07-14 2019-11-26 Visa International Service Association Token provisioning utilizing a secure authentication system
US11010759B1 (en) * 2017-09-12 2021-05-18 Wells Fargo Bank, N.A. Vendor specific payment account identifier
US11062320B2 (en) * 2017-10-19 2021-07-13 Capital One Services, Llc User account controls for online transactions
JP7036580B2 (ja) * 2017-12-13 2022-03-15 グローリー株式会社 貨幣入金機及び会計システム
CA3012633C (en) * 2018-02-02 2023-05-09 Cyril Robitaille Electronic payment method and system
WO2019171163A1 (en) 2018-03-07 2019-09-12 Visa International Service Association Secure remote token release with online authentication
US11687929B2 (en) * 2018-03-23 2023-06-27 American Express Travel Related Services Co., Inc. Authenticated secure online and offline transactions
US11256789B2 (en) 2018-06-18 2022-02-22 Visa International Service Association Recurring token transactions
US10380596B1 (en) * 2018-06-21 2019-08-13 Capital One Services, Llc Systems for providing and processing pre-authorized customizable gift tokens
WO2020041594A1 (en) 2018-08-22 2020-02-27 Visa International Service Association Method and system for token provisioning and processing
EP3881258A4 (en) 2018-11-14 2022-01-12 Visa International Service Association SUPPLY OF TOKENS IN THE CLOUD OF MULTIPLE TOKENS
US11443291B2 (en) 2018-12-05 2022-09-13 AiFi Inc. Tracking product items in an automated-checkout store
US11373160B2 (en) 2018-12-05 2022-06-28 AiFi Inc. Monitoring shopping activities using weight data in a store
US11393213B2 (en) 2018-12-05 2022-07-19 AiFi Inc. Tracking persons in an automated-checkout store
SG11202108626QA (en) 2019-05-17 2021-09-29 Visa Int Service Ass Virtual access credential interaction system and method
US20200372496A1 (en) * 2019-05-23 2020-11-26 Clear Labs Israel Ltd. System and method for validation of business transactions

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002024730A (ja) * 2000-07-10 2002-01-25 Hitachi Ltd 携帯電話による電子決済方法とシステム
JP2002117359A (ja) * 2000-10-06 2002-04-19 Puresuto:Kk 電子商取引及びそのデータ伝達方法
JP2004062771A (ja) * 2002-07-31 2004-02-26 Show Engineering:Kk インターネットバンクの口座を用いた決済システム
JP2006053851A (ja) * 2004-08-16 2006-02-23 Nomura Research Institute Ltd 二次元コードを用いた認証システム

Family Cites Families (97)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AUPQ131399A0 (en) * 1999-06-30 1999-07-22 Silverbrook Research Pty Ltd A method and apparatus (NPAGE02)
CA2039652C (en) * 1990-05-30 1996-12-24 Frank Zdybel, Jr. Hardcopy lossless data storage and communications for electronic document processing systems
GB9212266D0 (en) * 1992-06-10 1992-07-22 Racal Datacom Ltd Access control
US5490217A (en) * 1993-03-05 1996-02-06 Metanetics Corporation Automatic document handling system
US5505494B1 (en) * 1993-09-17 1998-09-29 Bell Data Software Corp System for producing a personal id card
US7016524B2 (en) * 1994-04-14 2006-03-21 Moore Lewis J System for authenticating and processing of checks and other bearer documents
US7986806B2 (en) * 1994-11-16 2011-07-26 Digimarc Corporation Paper products and physical objects as means to access and control a computer or to navigate over or act as a portal on a network
US6577746B1 (en) * 1999-12-28 2003-06-10 Digimarc Corporation Watermark-based object linking and embedding
US5761677A (en) * 1996-01-03 1998-06-02 Sun Microsystems, Inc. Computer system method and apparatus providing for various versions of a file without requiring data copy or log operations
CA2170834C (en) * 1996-03-01 2006-11-21 Calin A. Sandru Apparatus and method for enhancing the security of negotiable documents
US5815657A (en) * 1996-04-26 1998-09-29 Verifone, Inc. System, method and article of manufacture for network electronic authorization utilizing an authorization instrument
WO1997041527A1 (en) * 1996-05-01 1997-11-06 Xros, Inc. Compact, simple, 2d raster, image-building fingerprint scanner
US20040243478A1 (en) * 1996-09-04 2004-12-02 Walker Jay S. Purchasing, redemption, and settlement systems and methods wherein a buyer takes possession at a retailer of a product purchased using a communication network
WO1998020411A1 (en) * 1996-11-08 1998-05-14 Neomedia Technologies, Inc. Automatic access of electronic information through machine-readable codes on printed documents
US6193155B1 (en) * 1996-12-09 2001-02-27 Walker Digital, Llc Method and apparatus for issuing and managing gift certificates
US5940507A (en) * 1997-02-11 1999-08-17 Connected Corporation Secure file archive through encryption key management
US20070013781A1 (en) * 1997-03-25 2007-01-18 Minolta Co., Ltd. Digital camera with automatic operating mode selection
US7194424B2 (en) * 1997-06-25 2007-03-20 Intel Corporation User demographic profile driven advertising targeting
US7044589B2 (en) * 1997-07-15 2006-05-16 Silverbrook Res Pty Ltd Printing cartridge with barcode identification
US7050143B1 (en) * 1998-07-10 2006-05-23 Silverbrook Research Pty Ltd Camera system with computer language interpreter
US6035290A (en) * 1997-08-15 2000-03-07 Pitney Bowes Inc. Method for enhancing security and for audit and control of a cryptographic verifier
US6023682A (en) * 1997-10-21 2000-02-08 At&T Corporation Method and apparatus for credit card purchase authorization utilizing a comparison of a purchase token with test information
US6738907B1 (en) * 1998-01-20 2004-05-18 Novell, Inc. Maintaining a soft-token private key store in a distributed environment
US6422462B1 (en) * 1998-03-30 2002-07-23 Morris E. Cohen Apparatus and methods for improved credit cards and credit card transactions
KR100613832B1 (ko) * 1998-05-29 2006-08-17 소니 가부시끼 가이샤 정보제공시스템
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US20010014878A1 (en) * 1998-11-09 2001-08-16 Nilotpal Mitra Transaction method and apparatus
DE69923781T2 (de) * 1998-11-19 2005-07-07 Digimarc Corp., Lake Oswego Druck und überprüfung von selbstprüfenden sicherheitsdokumenten
KR100350607B1 (ko) * 1999-03-31 2002-08-28 삼성전자 주식회사 음성 및 화상 송수신을 위한 휴대용 복합 통신단말기 및 그 동작방법과 통신시스템
AUPQ439299A0 (en) * 1999-12-01 1999-12-23 Silverbrook Research Pty Ltd Interface system
US20050197919A1 (en) * 1999-06-02 2005-09-08 Robertson Steven C. System and method for providing electronic multi-merchant gift certificate & contribution brokering services over a distributed network
US6744910B1 (en) * 1999-06-25 2004-06-01 Cross Match Technologies, Inc. Hand-held fingerprint scanner with on-board image normalization data storage
US6370514B1 (en) * 1999-08-02 2002-04-09 Marc A. Messner Method for marketing and redeeming vouchers for use in online purchases
US7831244B2 (en) * 1999-06-30 2010-11-09 Silverbrook Research Pty Ltd Retrieving an image via a coded surface
US6390362B1 (en) * 1999-06-30 2002-05-21 David A. Martin Method and device for preventing check fraud
US6189009B1 (en) * 1999-08-27 2001-02-13 The Voice.Com, Inc. System and method for integrating paper-based business documents with computer-readable data entered via a computer network
US6259367B1 (en) * 1999-09-28 2001-07-10 Elliot S. Klein Lost and found system and method
TW510114B (en) * 1999-11-15 2002-11-11 Canon Kk Information processing apparatus and processing method therefor
US7735721B1 (en) * 1999-11-30 2010-06-15 Diebold Self-Service Systems Division Of Diebold, Incorporated Method of evaluating checks deposited into a cash dispensing automated banking machine
US20050187792A1 (en) * 1999-12-06 2005-08-25 Bsi2000, Inc. Optical prescription card
US6950800B1 (en) * 1999-12-22 2005-09-27 Eastman Kodak Company Method of permitting group access to electronically stored images and transaction card used in the method
US6618076B1 (en) * 1999-12-23 2003-09-09 Justsystem Corporation Method and apparatus for calibrating projector-camera system
US7328189B2 (en) * 2000-01-26 2008-02-05 Paybyclick Corporation Method and apparatus for conducting electronic commerce transactions using electronic tokens
AU2001234011A1 (en) * 2000-01-28 2001-08-07 Sagi Cooper Apparatus and method for accessing multimedia content
US6628377B1 (en) * 2000-04-04 2003-09-30 Stmicroelectronics, Inc. Scanning optical semiconductor fingerprint detector
US6755341B1 (en) * 2000-05-15 2004-06-29 Jacob Y. Wong Method for storing data in payment card transaction
US7152047B1 (en) * 2000-05-24 2006-12-19 Esecure.Biz, Inc. System and method for production and authentication of original documents
EP1182604A1 (en) * 2000-08-22 2002-02-27 Setrix AG Method and apparatus for reading a bar code
US20030079222A1 (en) * 2000-10-06 2003-04-24 Boykin Patrick Oscar System and method for distributing perceptually encrypted encoded files of music and movies
JP2002120950A (ja) * 2000-10-13 2002-04-23 Sharp Corp 画像形成装置
US7028188B1 (en) * 2000-10-30 2006-04-11 Hewlett-Packard Development Company, L.P. Document authentication using the physical characteristics of underlying physical media
US7050994B1 (en) * 2000-11-20 2006-05-23 Eastman Kodak Company Method of sharing images allowing third party print orders via a web site
US6938017B2 (en) * 2000-12-01 2005-08-30 Hewlett-Packard Development Company, L.P. Scalable, fraud resistant graphical payment indicia
JP3682222B2 (ja) * 2000-12-11 2005-08-10 株式会社東芝 電子透かし検出装置、電子透かし検出方法及び記録媒体
US6873430B2 (en) * 2000-12-22 2005-03-29 Xerox Corporation Knowledge management system and method
US20020080959A1 (en) * 2000-12-27 2002-06-27 Xerox Corporation Automatic authentication of printed documents
US20020105665A1 (en) * 2001-02-08 2002-08-08 Eastman Kodak Company Method of interating imaging products/services with non-imaging products/services in a single kiosk
WO2002077878A1 (en) * 2001-03-26 2002-10-03 Galois Connections Inc Crypto-pointers for secure data storage
US20030028543A1 (en) * 2001-08-01 2003-02-06 Dusberger Dariusz T. Image storage and reference using a URL
US20030130567A1 (en) * 2002-01-09 2003-07-10 Mault James R. Health-related devices and methods
US6874001B2 (en) * 2001-10-05 2005-03-29 International Business Machines Corporation Method of maintaining data consistency in a loose transaction model
US20030135420A1 (en) * 2002-01-11 2003-07-17 Culling Nicholas A. Web-based method for managing and communicating information regarding an order of consumer goods
US20030161475A1 (en) * 2002-02-28 2003-08-28 Crumly James D. Encryption of digitized physical information based on physical tags
JP2003256155A (ja) * 2002-03-04 2003-09-10 Fuji Photo Film Co Ltd プリントシステム
JP2004086708A (ja) * 2002-08-28 2004-03-18 Fuji Xerox Co Ltd 画像処理システムおよびその方法
US7494055B2 (en) * 2002-09-17 2009-02-24 Vivotech, Inc. Collaborative negotiation techniques for mobile personal trusted device financial transactions
US7712675B2 (en) * 2003-01-15 2010-05-11 Hewlett-Packard Development Company, L.P. Physical items for holding data securely, and methods and apparatus for publishing and reading them
US6981767B2 (en) * 2003-01-15 2006-01-03 Ssgii, Inc. Printed item having an image with a high durability and/or resolution
US7003493B2 (en) * 2003-01-22 2006-02-21 First Data Corporation Direct payment with token
US20050010776A1 (en) * 2003-03-31 2005-01-13 Kenen Leo M. Optically variable devices with encrypted embedded data for authentication of identification documents
US7739583B2 (en) * 2003-03-31 2010-06-15 Ricoh Company, Ltd. Multimedia document sharing method and apparatus
US7703002B2 (en) * 2003-03-31 2010-04-20 Ricoh Company, Ltd. Method and apparatus for composing multimedia documents
US20070050696A1 (en) * 2003-03-31 2007-03-01 Piersol Kurt W Physical key for accessing a securely stored digital document
CN1774923A (zh) * 2003-04-17 2006-05-17 日本电信电话株式会社 电子水印嵌入运动图像传输系统、电子水印嵌入运动图像传输方法、信息处理装置、通信控制装置、电子水印嵌入运动图像处理程序以及存储了电子水印嵌入运动图像处理程序的存储介质
US7272853B2 (en) * 2003-06-04 2007-09-18 Microsoft Corporation Origination/destination features and lists for spam prevention
US7835020B2 (en) * 2003-06-05 2010-11-16 Hewlett-Packard Development Company, L.P. Data tracking
US20050021474A1 (en) * 2003-07-24 2005-01-27 Geist Bruce K. System for authenticating self-authenticating documents
JP4600646B2 (ja) * 2003-11-18 2010-12-15 富士フイルム株式会社 撮影装置及びその画像データ管理方法
KR100552702B1 (ko) * 2003-11-22 2006-02-20 삼성전자주식회사 내충격 구조를 가진 디스크 드라이브
WO2005052815A1 (en) * 2003-11-27 2005-06-09 Koninklijke Philips Electronics N.V. Storage system for retaining identification data to allow retrieval of media content
US20050132194A1 (en) * 2003-12-12 2005-06-16 Ward Jean R. Protection of identification documents using open cryptography
US20060098900A1 (en) * 2004-09-27 2006-05-11 King Martin T Secure data gathering from rendered documents
US8713418B2 (en) * 2004-04-12 2014-04-29 Google Inc. Adding value to a rendered document
US20060015752A1 (en) * 2004-07-16 2006-01-19 Promega Corporation Memory having RFID tag, decryption technique for use with the memory, and memory reader or writer for use with the memory
US7827416B2 (en) * 2004-08-26 2010-11-02 Mitsubishi Denki Kabushiki Kaisha Key management apparatus, document security and editing system, and key management method
US20060054702A1 (en) * 2004-09-14 2006-03-16 Tianmo Lei Method,System and Program to Record Sound to Photograph and to Play Back
JP2006086858A (ja) * 2004-09-16 2006-03-30 Fuji Photo Film Co Ltd 撮影装置
WO2006036978A2 (en) * 2004-09-28 2006-04-06 Epcsolutions, Inc. Integration of product tag with general information about product
US7822866B2 (en) * 2005-01-27 2010-10-26 Sony Corporation Method and system for retrieving content in network system
US7809156B2 (en) * 2005-08-12 2010-10-05 Ricoh Company, Ltd. Techniques for generating and using a fingerprint for an article
FR2890771B1 (fr) * 2005-09-09 2007-12-14 Neopost Ind Sa Procede et systeme pour la validation et la verification d'envois postaux
US7856366B2 (en) * 2005-09-30 2010-12-21 International Business Machines Corporation Multiple accounts for health record bank
US7917866B1 (en) * 2005-12-30 2011-03-29 Google Inc. Method, system, and graphical user interface for meeting-spot-related online communications
US20070204162A1 (en) * 2006-02-24 2007-08-30 Rodriguez Tony F Safeguarding private information through digital watermarking
US20080247629A1 (en) * 2006-10-10 2008-10-09 Gilder Clark S Systems and methods for check 21 image replacement document enhancements
US7916870B2 (en) * 2006-11-03 2011-03-29 Verizon Patent And Licensing Inc. Systems and methods for document control using public key encryption
US7865124B2 (en) * 2007-03-30 2011-01-04 Ricoh Company, Ltd. Pre-scanning printer with paper fingerprinting

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002024730A (ja) * 2000-07-10 2002-01-25 Hitachi Ltd 携帯電話による電子決済方法とシステム
JP2002117359A (ja) * 2000-10-06 2002-04-19 Puresuto:Kk 電子商取引及びそのデータ伝達方法
JP2004062771A (ja) * 2002-07-31 2004-02-26 Show Engineering:Kk インターネットバンクの口座を用いた決済システム
JP2006053851A (ja) * 2004-08-16 2006-02-23 Nomura Research Institute Ltd 二次元コードを用いた認証システム

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7809156B2 (en) 2005-08-12 2010-10-05 Ricoh Company, Ltd. Techniques for generating and using a fingerprint for an article
US8824835B2 (en) 2005-08-12 2014-09-02 Ricoh Company, Ltd Techniques for secure destruction of documents
US8554690B2 (en) 2006-03-31 2013-10-08 Ricoh Company, Ltd. Techniques for using media keys
US8689102B2 (en) 2006-03-31 2014-04-01 Ricoh Company, Ltd. User interface for creating and using media keys
US9525547B2 (en) 2006-03-31 2016-12-20 Ricoh Company, Ltd. Transmission of media keys
US9432182B2 (en) 2007-03-30 2016-08-30 Ricoh Company, Ltd. Techniques for sharing data
JP2018507475A (ja) * 2015-02-09 2018-03-15 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited サービス実施方法、支払い方法、及び装置
US10505922B2 (en) 2015-02-09 2019-12-10 Alibaba Group Holding Limited Service implementation method, payment method and apparatus
JP6082830B1 (ja) * 2015-12-07 2017-02-15 ▲れい▼達科技股▲ふん▼有限公司Leadot Innovation, Inc. オフラインの店頭第三者支払システム及びインターネット接続されたモバイルコンピューティングデバイスを使用した通貨交換方法
JP2022536445A (ja) * 2019-04-17 2022-08-17 セキュレンシー、インコーポレイテッド トークン化された資産に関するデータを管理するためのデータ記憶及び検索システムを構成するための、システム、方法、及び記憶媒体

Also Published As

Publication number Publication date
US20080243702A1 (en) 2008-10-02

Similar Documents

Publication Publication Date Title
JP2008257721A (ja) バリューベースの取引において使用可能なトークン
JP6401278B2 (ja) 取引を認証する方法
US5917913A (en) Portable electronic authorization devices and methods therefor
RU2494455C2 (ru) Электронная сертификация, индентификация и передача информации с использованием кодированных графических изображений
TW591459B (en) Enabling use of smart cards by consumer devices for Internet commerce
JP5512637B2 (ja) 安全な支払いシステム
US20120246075A1 (en) Secure electronic payment methods
US20160125403A1 (en) Offline virtual currency transaction
US7386518B2 (en) Method and system for facilitating transactions
US20090276347A1 (en) Method and apparatus for use of a temporary financial transaction number or code
US20020026575A1 (en) Account-based digital signature (ABDS) system
US20060190412A1 (en) Method and system for preventing fraudulent use of credit cards and credit card information, and for preventing unauthorized access to restricted physical and virtual sites
US20030154376A1 (en) Optical storage medium for storing, a public key infrastructure (pki)-based private key and certificate, a method and system for issuing the same and a method for using
JP2009048627A (ja) 委任されたトランザクションを実行するための方法及び装置
MX2008013116A (es) Autentificacion para una transaccion comercial utilizando un modulo movil.
BRPI0608591A2 (pt) transaÇÕes comerciais em rede
JP2002537619A (ja) クレジットカードシステム及び方法
US11888995B1 (en) Systems and methods for value transfers using signcryption
WO2011032263A1 (en) Mobile payment system with two-point authentication
CA2477537A1 (en) System and method for performing secure remote real-time financial transactions
CN107230055A (zh) 支付数字货币的方法和系统
US20130268439A1 (en) Vtex3 fraud protection system mobile verification protocol (mvp)
CN103116842A (zh) 多因子多信道id认证和交易控制及多选项支付系统及方法
CN107230078A (zh) 使用可视数字货币芯片卡进行数字货币支付的方法和系统
JP2005512225A (ja) 埋込コンテンツの自動化された権利管理及び支払いシステム

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101216

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101216

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121107

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121113

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130625

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130821

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140225