JP2009543493A - 携帯電話を用いるオンラインインターネット支払いのための顧客識別及び認証手順 - Google Patents
携帯電話を用いるオンラインインターネット支払いのための顧客識別及び認証手順 Download PDFInfo
- Publication number
- JP2009543493A JP2009543493A JP2009518981A JP2009518981A JP2009543493A JP 2009543493 A JP2009543493 A JP 2009543493A JP 2009518981 A JP2009518981 A JP 2009518981A JP 2009518981 A JP2009518981 A JP 2009518981A JP 2009543493 A JP2009543493 A JP 2009543493A
- Authority
- JP
- Japan
- Prior art keywords
- user
- processing center
- authorization processing
- message
- web
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/42—Confirmation, e.g. check or permission by the legal debtor of payment
- G06Q20/425—Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Telephone Function (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本発明は記憶装置(3a)及びインターフェイス装置(3b)を有するモバイル端末装置(3)を教示する。インターフェイス装置は、複数パートナーシステム(7、9、15)に解除可能に接続でき、このシステムにおいて通信可能である。通信は、モバイル端末装置(3)とパソコン装置(2)との組合せによって形成されるフロントエンド及び通信様式を介して複数パートナーシステムのパートナーによって形成されるバックエンドによって提供される。通信は、複数パートナーシステム内部で実行される分散アプリケーションの補完的部分またはその内部の部分がそれぞれの現在のセキュリティ要件に応じて実行されるように様々なセキュリティ要件でデータトランザクションを実行するのに適している。通信は、様々な通信チャネル及び様々なインターフェイス規格またはプロトコルを使用することにより様々な特性を持つ通信様式(4、6、12、17、13)を使用することによって、情報の交換に使用される。
Description
本発明は、一般的に、インターネット販売店舗、モバイル端末装置及び認可処理センター間の金銭取引データ交換のシステムに関する。
モバイル通信技術は前代未聞の世界的成功を収めている。歴史上、これほど短期間でハイテクが市場に浸透したことはない。一方で、人々はインターネットを土台とする資源から豊富な情報、サービス、商取引及び娯楽を享受するので、インターネットの人気は上昇し続けている。
しかし、容認できるレベルのセキュリティを維持しながら最も有益な情報及びサービスの多くにアクセスするために、ユーザーが覚えなければならないユーザー名、パスワード、個人識別番号(PIN)、などの数は増加している。電子商取引(e-commerce)、移動端末商取引(m-commerce)、オンラインバンキングなど追加セキュリティを必要とするサービスの場合、識別及び認証手段としてパスワードまたは個人識別番号を使用するだけでは充分ではない。より強力な識別及び認証手段が必要とされる。
今日、インターネット支払いシステムは様々なタイプの識別及び認証方法を使用している。その例は下記の通りである:
・ ユーザー名及びパスワード
・ 事前生成安全コード
・ 証明書
・ ショートメッセージサービスSMSメッセージを介して受け取った確認コードの入力
・ ユーザー名及びパスワード
・ 事前生成安全コード
・ 証明書
・ ショートメッセージサービスSMSメッセージを介して受け取った確認コードの入力
支払いシステムの一部は顧客を識別するためにSMSを使用している。支払いサービスは顧客の携帯電話に確認コードを送る。顧客がWebブラウザにおいてこのコードを入力すると、システムは顧客を識別する。この種の方法は手順が難しく、時間が掛かり、理解しにくいので、顧客にとって便利ではない。それ以外にも、顧客は携帯電話番号が不当に使われるのではないかという印象を抱くかも知れない。
本発明は、インターネットとの携帯電話通信網のセキュリティ関連のサービスに役立つ方法を提案する。「支払いデータ交換のためのシステム及びこのシステムに使用される支払い端末装置」と題するWO−0233669においてすでに開示されているように、本発明はGSMスマートカードなど携帯電話周辺のセキュリティ関連のサービス、特に加入者アイデンティティモジュール(Subscriber Identity Module:SIM)に重点を置く。
特に、インターネット上で実施される支払いトランザクションが携帯電話及びインタネート通信リンクの組合せによって行われるモバイル支払いのシナリオが開示されている。
他の形式の識別及び認証方法と異なり、本発明は顧客を識別して顧客が安全なインターネット支払いトランザクションを行えるようにする最も高速で最も簡単な方法である。
本発明の1つの目的は、携帯電話を用いるオンラインインターネット支払いのための顧客識別及び認証手順の操作にある。
本発明に従って、システム及び支払い手順が提供される。
本発明に従って、請求項10に記載の特徴を有する複数パートナーシステム、請求項11に記載の特徴を有するクライアント−サーバー通信網におけるクライアント、請求項13に記載の特徴を有する複数パートナーシステムにおける混成(ハイブリッド)クライアント、請求項15に記載の特徴を有するクライアント−サーバー通信網におけるサーバー、請求項16に記載の特徴を有する支払い手順においてモバイル端末装置を操作するための方法、請求項17に記載の特徴を有する支払い手順においてユーザーの識別及び認証のためにモバイル端末装置を操作するための方法、請求項17に記載の特徴に従った前記支払い手順のユーザー識別及び認証においてモバイル端末装置を操作するための方法、それぞれ請求項22、23、24に記載の、各々前記方法を実行するために配列されるプログラムコードを含むコンピュータプログラム製品、コンピュータ読み取り可能媒体、変調データ信号またはコンピュータデータ信号、請求項25に記載の特徴を有するトランザクションデータ交換のためのシステム、及び請求項26に記載の特徴を有するトランザクションデータ交換のためのシステムの参加者が提供される。
本発明のさらなる態様は他の請求項、以下の説明並びに図面に由来する。
他の特徴は開示される方法及び製品に本来備わるものであるか、または発明を実施するための形態の説明及び添付図面から当業者には明らかになるであろう。
次に本発明の実施形態について添付図面を参照しながら例として説明する。
図1は本発明の1つの実施形態に従った発明的構造を図解している。
ユーザー1(一般には、顧客)は、例えばWebブラウザを用いてアプリケーションを表示するパソコン(PC)2の前に居て、手には例えばWAPインターフェイスを有するモバイル端末装置3を持っている。
PC2は接続4、例えば伝送チャネルによってインターフェイスコンポーネントを介してインターネット5に接続される。一方、モバイル端末装置3は接続17を介してインターフェイスコンポーネントによって携帯電話通信網16に解除可能に接続される。
ユーザー1のPC2及びユーザーのモバイル端末装置3は混成通信ユニット18を形成する。
店主の仮想Webショップ7は接続6によってインターネット5に接続される。一方、サブシステムを有するAPC(認可処理センター)8も接続12を介してインターネット5に接続される。
APC8のサブシステムはWebサーバー9、モバイル通信網ゲートウェイ10及びデータサーバー11である。
携帯電話通信網16は接続13を介してAPC8のモバイル通信網ゲートウェイ11に接続される。
データサーバー11は別個の接続14を介して金融機関15に接続される。
ユーザー1はAPC8によって登録され、金融機関15から発行される有効なモバイル支払証券(mobile payment instrument)(Diners−、Master−、Euro−、Amex−、Visa−Cardなど)を持っている。
本発明の実施形態に従った機能は例えば下記のようなものである。ユーザー1はインターネット通信網5を介してPC2上で店主の仮想ショップインターネットアプリケーションにおいてサーフィンしている。
ユーザー1が商品、サービスまたはその両方の購入を決定すると、支払い手順がその後に続く。
第一のステップは、店主の仮想ショップインターネットアプリケーション7においてモバイル支払いを可能にする支払い方法を選択することである。
次に、店主の仮想ショップインターネットアプリケーション7は支払いのために認可処理センターのWebサーバー9を起動する。
さらに、店主の仮想ショップインターネットアプリケーション7は、金額、請求書番号など必要な全ての支払いトランザクションデータをAPCへ送る。
次に、支払いのためのAPCWebサーバーアプリケーション9においてユーザーに対する表示を行うWebブラウザは、APC8において生成されるトランザクションIDを入手する。
Webブラウザを介してPC2上でトランザクションIDを受け取った後、ユーザーは携帯電話3を介してAPC8に対して、もっと正確に言うとAPCモバイル通信網ゲートウェイ10に対してこのトランザクションIDを送らなければならない。APCモバイル通信網ゲートウェイ10の仕事は、MSISDN(モバイル加入者ISDN番号)、個々の携帯電話の設備識別子(携帯電話の使用中に識別特性としてこれも送られる)及びトランザクションIDコードを入手することである。
次のステップにおいて、APC8はユーザー1の携帯電話3またはユーザーのPC2のWebブラウザを介してまたはその両方を介してトランザクションIDコードの受信に成功したことをユーザー1に報告する。
さらに、インターネット接続4、12は、ユーザーPC2とAPCWebサーバー9との間の安全な接続として確立される。保証付きの暗号化された通信は、ユーザーがAPCWebサーバーアプリケーション9において安全な支払証書の選択及び支払証券に付随するPINの安全なAPC8への送信を行えるようにする。
APC8側において、支払証券の認可のために金融機関14へのデータ接続が起動される。
金融機関(発行者)9側からの認可が承認されると、最終ステップはユーザーのWebブラウザを介してユーザー1に対して支払いトランザクションを確認することである。これで、インターネット支払いトランザクションはユーザー1に関しては完了する。
その後、トランザクションに関する必要な全てのデータがAPCデータサーバー11に記録され、それ以外に必要な全てのデータが店主のWebショップ7及び金融機関のデータプラットフォーム15へ送られる。
モバイル端末装置3及びPC2を使用することによってこのような混成通信配列を使用することの利点は、例えば2つの異なる通信様式、すなわち二重様式通信(dual-way communication)を使用するまたはアプリケーションを実行するために異なるインターフェイス規格、例えばWebまたはWAPプロトコルを使用するために様々な可能性があることである。
全体として電子支払いと呼ばれる上記アプリケーションは、例えば4パートナーシステムの複数の参加者に分散される。このシステムにおいては、パートナー、すなわち参加者の各々、例えば本出願においてユーザー、モバイル端末装置及びパソコンによって形成される混成通信手段、上記仮想ショップ、上記APC及び上記金融機関は着信情報を受け取ってこれを処理し、それぞれの通信様式に使用されるそれぞれのインターフェイス規格、例えば最適化された帯域幅またはチャネルに適する発信情報を送信し、転送する。
上記パートナーシステムの各参加者は、例えば、中間メモリ、記憶装置を含めてメッセージの受信、転送、中継、処理及びフィルタリングを行うためまたは典型的なソフトウェアアプリケーションによって与えられる優先順で戦略を立てるための手段を備える。
一方で、モバイル端末装置においては、PCに比べて利用可能な運転時間及び入力/出力端末に関してネットワーク能力、遅延、メモリ、プロセッサ、記憶可能で利用可能なエネルギーの点で限定されたまたは異なる資源を持つ環境が存在する。
また、モバイルユーザーは一般に入力/出力能力が限定される。例えば、装置の外寸法のせいで、英数入力ブロックまたはディスプレイ装置が小さい。
第二に、上記モバイル端末装置上で実行されるいわゆる無線アプリケーションの典型的な使用状況はパソコン上で実行されるソリッド通信網インターネットアプリケーション(solid-net-internet application)とは全く異なる。
第三に、利用可能な通信網接続(一般に空中)は、伝送チャネルに対する環境の影響、伝搬現象対チャネル負荷比及び信号対雑音比を考慮するとかなり遅いだけでなく、コスト高でもある。
しかし、オンライン支払いの分野において、モバイル端末装置のほとんどの特徴、例えばパソコンに比べて小さいサイズは、例えばアプリケーションの要件を考慮して協働的または補完的に伝送様式を使用することによって結合させると、たちまち大きな利点となる。
支払いトランザクションに関する本発明の1つの実施形態に従えば、一方で、少量の非常に重要な情報が非常に安全に送信されるべき場合にはモバイル端末が適していることが好ましく、他方、比較的低い重要性の大量の情報が送信される場合にはパソコンに利点がある。
このようにモバイル装置はパソコンの補足に適しているか、またはフル機能の強力な独立ソリューションであることが理想的である。
要するに、支払いアプリケーションにおいて必要とされる固有の補完的タスクを実行する混成通信を組み合わせることによって(アプリケーションは数人の参加者が参加するシステムにおいて分散的に実行されることによって形成される)、ユーザー識別のための改良されたオンライン支払い方法が提供される。
一方で、上記支払い方法は、それぞれのパートナーの主要な関心事及び中心的権限に関する間接費が低いので、システムの協力パートナーにとって革新的である。システムは保守し易く、比較的少ないコスト支出で進んだレベルのセキュリティを提供する。
他方で、上記の方法はユーザーにとって便利で操作するのが簡単であり、重要ではないトランザクションの部分でユーザーに過重な負担を課さない。
図2はモバイル端末装置3だけが存在する別の実施形態における図1の修正を示している。ただし、モバイル端末装置はインターネット5に対する接続4及び携帯電話通信網16に対する接続17を有する。
図2は図1の集中型バージョンであり、図1の混成通信は、この場合には異なるインターフェイス規格を用いて1つの装置のみにおいて、例えばモバイル端末装置単独で実施される。別の実施形態において、モバイル装置はパソコンと同じまたはこれに匹敵する機能性を与えるので、この場合にはモバイル装置とパソコンは等しいか、または同等に機能する。
図3は、Webインターフェイスを用いてどのように顧客を認識し認証するかについての考えられる選択肢の図を示している。
トランザクションID生成ブロック35はWeb受信ブロック40に接続または連結される。
受信ブロック40はWebブラウザインターフェイス45によってID送信ブロック50、55または60に接続される。
ID送信ブロック50、55または60は、携帯電話インターフェイス65によってAPCトランザクションデータ受信ブロック70と接続される。
受信ブロック70は携帯電話インターフェイス72によって受信ブロック80、85または90と接続される。ブロック70はまたWebブラウザインターフェイス74を介してWeb受信ブロック95と接続される。
第一のステップ35において、APCはトランザクションIDコードを生成する。次のステップ40において、顧客はWebブラウザを介してトランザクションIDを受信する。
45として図示されるWebインターフェイスを介して、ユーザーはモバイル端末装置を用いてIDコードを送信するための選択を行うようにメッセージ(図示せず)を与えられる。次に、顧客は、例えばWebブラウザインターフェイスを用いて、顧客のモバイル端末装置で
−USSDサービスを介して(ステップ50)、または
−IDコードをダイアルして(ステップ55)、または
−SMSでトランザクションIDを送信して(ステップ60)、
トランザクションIDを送信する。
−USSDサービスを介して(ステップ50)、または
−IDコードをダイアルして(ステップ55)、または
−SMSでトランザクションIDを送信して(ステップ60)、
トランザクションIDを送信する。
このトランザクションIDコードは参照番号65によって示されるように上記モバイル端末装置から携帯電話インターフェイスを介してAPCへ送られる。
ステップ70において、トランザクションIDコードはAPC側で受信され、それぞれの手順を開始することによって顧客が識別され認証される。次に、顧客は下記の選択肢によってモバイル端末装置でメッセージを受信する。
−USSDサービスを介して(ステップ80)、または(及び)
−通話中IVRを介してメッセージを聞いて(ステップ85)、または(及び)
−SMSメッセージを各々識別及び認証が成功したか否かに関係なく携帯電話インターフェイス72を用いることにより受け取って(ステップ90)、
「または(及び)」と言う表記によって示されるように確認を含めて上記のステップの組合せ(図示せず)も可能である。
−USSDサービスを介して(ステップ80)、または(及び)
−通話中IVRを介してメッセージを聞いて(ステップ85)、または(及び)
−SMSメッセージを各々識別及び認証が成功したか否かに関係なく携帯電話インターフェイス72を用いることにより受け取って(ステップ90)、
「または(及び)」と言う表記によって示されるように確認を含めて上記のステップの組合せ(図示せず)も可能である。
また、識別及び認証の成否を知らせるメッセージの代わりにまたはこれに加えて、ユーザーはWebインターフェイス45を用いてWebブラウザを介して情報を得る(ステップ95)。
図4はWAPインターフェイスを用いてどのように顧客を識別して認証するかについての考えられる選択肢の図を示している。
トランザクションID生成ブロック35はWAP受信ブロック42と接続または連結される。
受信ブロック42はWAPブラウザインターフェイス48によってID送信ブロック50、55または60と接続される。
ID送信ブロック50、55または60は、携帯電話インターフェイス64によってAPCトランザクションデータ受信ブロック70と接続される。
受信ブロック70は携帯電話インターフェイス76によって受信ブロック80、85または90と接続される。また、ブロック70はWAPブラウザインターフェイス78を介してWAP受信ブロック98と接続される。
図4に示されるように、図3と比べて同じ参照番号によって同じユーザーの識別が示されている。
しかし、Webブラウザの代わりに、ステップ42において48を用いるものとして示されるように、ユーザーにトランザクションIDコードを提供するためにWAPブラウザインターフェイスが使用される。同様に、ステップ98において78を用いてユーザーに情報を提供するためにWAPブラウザインターフェイスが使用される。
図4において、携帯電話インターフェイス64または76及びWAPブラウザ48または78へ情報を提供する2つの異なるインターフェイスを使用することによってユーザーへの情報提供を確実にすることができる。また、前記インターフェイスの各々に異なるセキュリティレベルまたは伝送方法などの可能性を与えることができる。
従って、様々なインターフェイスと組み合わせて様々な伝送特性と組み合わされる様々な伝送様式を用いるメッセージングが可能である。
Webブラウザ、WAPブラウザまたは携帯電話インターフェイスなどインターフェイスの組合せ(図示せず)も可能である。従って、分散アプリケーションの要件に従って異なるインターフェイス規格または伝送媒体の任意の混合体が提供される。
それぞれ図3及び図4の機能図において、インターネットを通じて支払いを行うためにAPCWebサーバー9に接続される顧客は有効時間が限定されたトランザクションIDコードを受け取る。
それ以外に、ユーザーは、ユーザーのWeb/WAPブラウザを介してモバイル装置を用いてどのようにどこにトランザクションIDコードを送るのかの指示も受け取る。これは全てそれぞれ40または42に従って顧客のWebまたはWAPブラウザ上で顧客に示される。
モバイル装置3を介してユーザーがトランザクションIDコードをAPCモバイル通信網ゲートウェイ10へ送信すると、70に従ってAPC側においてユーザーMSISDN番号が捕捉される。
MSISDN番号は個々のモバイル無線設備の設備識別子であり、この番号も、設備が使用されているときに識別特性として送信される。発明された手順には、顧客がAPCモバイル通信網ゲートウェイ10へトランザクションIDコードを送るための可能な選択肢または様式が50、55または60に従って3つある。APCモバイル通信網ゲートウェイ10が、例えば“180”など小さい桁数の番号を持つとすると、下記のシナリオが考えられる。
・ 顧客はUSSDを介してトランザクションIDコードを送信する(*180* transaction_ID_code#)。
・ 顧客はダイアルプレフィックスと一緒にトランザクションIDコードをダイアルする(180transaction_ID_code)。
・ 顧客はSMSでトランザクションIDコードを送信する(sms”transaction_ID_code”to180)。
・ 顧客はUSSDを介してトランザクションIDコードを送信する(*180* transaction_ID_code#)。
・ 顧客はダイアルプレフィックスと一緒にトランザクションIDコードをダイアルする(180transaction_ID_code)。
・ 顧客はSMSでトランザクションIDコードを送信する(sms”transaction_ID_code”to180)。
可能なトランザクションIDコードの送信はそれぞれ異なる。最初の選択肢はモバイルオペレータのUSSDサービスを使用する。第二の選択肢は単純なダイアルプレフィックスを使用する。すなわち、顧客はn桁のトランザクションIDコード番号を加えてAPCセンター番号をダイアルする。APCは呼び出しを受けて、ダイアルプレフィックス番号を認識する。これはトランザクションIDコード番号である。最後の選択肢はAPCへトランザクションIDコード番号を送信するためにSMSを使用する。
APCへのトランザクションIDコード送信が成功したら、次の段階は顧客識別及び認証である。全体の手順のうちこの部分が成功したら、顧客はWeb/WAPブラウザまたはUSSDまたはSMSまたはIVRまたはインターフェイス72、74、76及び78を用いて80、85及び90によって示される全ての可能な通信様式の組合せを介して支払いを終了するために必要なさらなる指示を受ける。
顧客の認証が拒否される逆の場合には、顧客は可能な通信チャネル(Webブラウザ、WAPブラウザ、USSD、SMSまたはIVR)のうちの1つを介して拒否についての情報を受け取る。
ユーザーの識別及び認証状態に関してユーザーに報告する出力様式の種類(例えば、USSDサービス、IVR、SMS、それぞれステップ80、85及び90)はステップ50、55及び60に従って選択された入力様式の種類に応答することができる。またはプログラム可能なデフォルト設定を使用することができる。
それぞれWebブラウザのために使用されるブラウザインターフェイス45または74の種類に関して70と40におけるユーザーの情報を比較すると、同じインターフェイス規格の内部で異なるセキュリティレベルまたは送信方法などの可能性を与えることができる。
また、異なるインターフェイス規格の間で、異なるレベルのセキュリティ及び適切なコーディング及び送信方法も可能である。この場合、2つの送信様式を異なる送信特性と組み合わせて使用する安全なメッセージングが可能である。
支払証券は通常PINによって保護されるので、本発明の支払い手順はPIN送信実施の2つのシナリオも含む。
ケース1−識別後にPIN入力
顧客がWeb/WAPブラウザを介して仮想ショップにおいて買い物を完了したら、次のステップは支払いである。顧客がPINで保護されるモバイル支払証券の登録ユーザーであるとする。この場合(図5aから5cまで)は、実際の支払い前に携帯電話を用いてどのように顧客が識別されるかの手順を示す。この図は顧客が識別された後にPINが要求されることを示している。
顧客がWeb/WAPブラウザを介して仮想ショップにおいて買い物を完了したら、次のステップは支払いである。顧客がPINで保護されるモバイル支払証券の登録ユーザーであるとする。この場合(図5aから5cまで)は、実際の支払い前に携帯電話を用いてどのように顧客が識別されるかの手順を示す。この図は顧客が識別された後にPINが要求されることを示している。
図5aから始まる図5aから5cに説明される諸段階
段階1:顧客はオンライン支払い方法の選択
顧客は買い物籠の中に商品を集めて、レジカウンターへ進む(ステップ110)。そこから、支払い方法すなわちオンライン支払い方法を選択しなければならない。
ステップ120において、店主の仮想ショップは顧客をAPCWebページへリダイレクトし、ステップ130において注文に関して必要な情報(小売業者、請求書番号及びコストなど)を転送する。
段階2−顧客はモバイルオペレータの選択
ステップ140においてAPCWebサーバーは仮想ショップから受け取った情報を記憶し、モバイルオペレータを選択するよう顧客に要請する(モバイルオペレータは様々なプレフィックスを持つので、指示は顧客がどのようなモバイルオペレータを選択するかに基づく)。ステップ150において、顧客のWebまたはWAPブラウザ上にメッセージが表示される。
ステップ160において顧客がどのモバイルオペレータを選択したかの情報が、ステップ170においてAPCWebサーバーへ送り返される。
ステップ180においてAPCWebサーバーが収集した全ての情報が、ステップ190においてAPC(図1及び2の9、10、11)へ転送される。
段階3−トランザクションIDコードの生成
ステップ200においてAPCは有効時間が限定されたトランザクションIDコード(これによってAPCがIDコードを使い果たさないようにする)を生成する。
このステップ200において、APCは顧客のモビルオペレータに基づいてダイアルコード及びプレフィックス(USSD、ダイアル及びSMS)を探して、顧客のためにUSSDコードを生成する。
段階4−顧客はUSSDコードまたはダイアル番号を入手
ステップ210においてコードはAPCからAPCWebサーバーへ転送され、ステップ200において生成された指示がステップ220において(WebまたはWAPブラウザを介して)顧客に対して表示される。
ステップ230において顧客は(ダイアルプレフィックスまたは追加コードを介して)デフォルトの支払証券を使用しないで異なる支払証券を選択する選択権を有する。
段階5−顧客はUSSDコードまたはSMS(IDコードを含む)の送信または番号をダイアル
次に顧客は指示に従い、ステップ240において顧客のWebまたはWAPブラウザ上に表示されるトランザクションIDコードを送る。
ステップ250においてメッセージを送ることによってトランザクションIDコードは顧客の携帯電話からAPCモバイルゲートウェイへ転送され、ステップ260においてAPCはこのメッセージを受け取る。
段階6−顧客はAPCから応答を取得
ステップ270においてAPCはトランザクションIDコード(顧客に対して表示されたもの)がAPCに提示されたか否かを確かめる。
No:識別に失敗
トランザクションIDコードが時間内(トランザクションIDコードが時間切れになる前)に提示されない場合、ステップ300において、APCはID番号が正確に送られなかったことをモバイルオペレータ加入者に報告する。ステップ310において顧客は番号が正確に送られなかったというメッセージを顧客のWebまたはWAPブラウザにおいて受け取る。顧客は段階7に入った後ステップ320から390までの手順を繰り返さなければならない。次いで、段階3のステップ190に戻る。
段階7−顧客の識別に失敗
ステップ320において、ユーザーの次のクリックが待たれる。ステップ330において、上記APCのWebサーバーによって上記APCに状態(ステータス)が要求される。次に、ステップ340において、IDが妥当であるか否かを尋ねるために上記APCのWebサーバーから上記APCへメッセージが送られる。ステップ350において、上記APCのWebサーバーは番号が正確に送られなかったという報告を上記APCから受ける。次に、ステップ360において、上記APCから上記APCのWebサーバーへIDが受け付けられなかったことを示すメッセージが送られる。ステップ370において、ユーザーは番号が正確に送られなかったという報告を受け、手順を繰り返すよう上記APCのWebサーバーの要請を受ける。ステップ380において、トランザクションIDコードが時間切れになる前にトランザクションIDコードが正確に提示されなかった場合には、番号が正確に送られなかったというメッセージがユーザーに与えられ、ユーザーはWebまたはWAPブラウザにおいてこれを受け取る。ステップ390においてユーザーの次のクリックが待たれる。段階3のステップ190(図5a)へ進むことによって、ユーザーは手順を繰り返す。
Yes:識別に成功−段階9へ進む
トランザクションIDコードがAPCに提示されたらモバイル加入者はオンライン顧客と照合される。ステップ280において、APCはID番号が正確に送られたことをモバイルオペレータ加入者に報告する。顧客がステップ290において識別が成功したというメッセージを受け取ったら、段階8(図5b)のステップ400へ進む。
段階8−状態が要求される
ステップ410から430においてAPCはIDの状態をチェックする。
詳しく述べると、ステップ400において、ユーザーの次のクリックが待たれ、ユーザーがモバイル加入者としてオンラインユーザーと照合される。ステップ410において上記APCのWebサーバーによって上記APCに状態が要求される。ステップ420において、IDが妥当であるか否か尋ねるために上記APCのAPCWebサーブから上記APCへメッセージが送られる。ステップ430において、上記APCによる識別が成功した後先に進んで、選択された口座のPINを入力するようユーザーに要請する。
段階9−顧客にPINが要求される
ステップ435においてAPCは顧客が選択した支払証券のPINを入力するよう顧客に要請する。ステップ440において顧客はWebまたはWAPブラウザにおいてPINを入力し、ステップ450においてPINはAPCへ送られる。
詳しく述べると、ステップ430においてユーザーに個人識別番号が要求される。次に、ステップ435においてユーザーが選択した支払証券の個人識別番号を入力するようにユーザーは要請を受ける。ステップ440において、ユーザーのWebまたはWAPブラウザにおいてユーザーはPINを入力する。ステップ450において、上記個人識別番号を転送するためにモバイル端末装置から上記APCのWebサーバーへメッセージが送られる。ステップ460において、APCのWebサーバーはユーザーからPINを受け取り、PINは上記APCへ転送される。ステップ470において、上記PINを転送するために上記APCのWebサーバーから上記APCへメッセージが送られる。ステップ475において、上記認可処理センターによってユーザーの支払証券の必要コストの費用負担(支払い)が処理されチェックされる。
段階10−PINがチェックされる
PINが妥当であれば段階11のステップ560へ進む。妥当でなければ段階9のステップ440へ進む。PINはAPCで直接確認されるか、またはAPCから金融機関へ転送される。
ステップ480においてPINが金融機関へ送られる場合、PIN及びその他の情報が有効であるか否かがステップ500においてチェックされる。
PINが無効である場合、ステップ510において情報がAPCへ送られる。APCは、ステップ540においてPINが不正確であることを顧客に報告し、ステップ550においてPINを正確に入力するよう顧客に要請する。
PINが有効である場合には、金融機関は段階11、ステップ560において顧客の残高をチェックする。
詳しく述べると(段階10)、ステップ480において口座番号、個人識別番号及びコストを含むトランザクションデータを転送するために上記APCから上記金融機関へメッセージが送られる。ステップ490において上記金融機関は上記トランザクションデータを受け取る。ステップ500において、個人識別番号が正確であるか否かが上記金融機関によってチェックされる。
PINが妥当(yes)であれば、処理は段階11、ステップ560へ進む。そうでなければ(noであれば)、ステップ510において上記PINが不正確であるというエラーメッセージが上記金融機関から前記APCへ送られる。ステップ520において、上記エラーメッセージは上記APCから上記APCのWebサーバーへ転送される。
ステップ530において、上記個人識別番号が不正確であることを報告するエラーメッセージが上記APCから上記APCのWebサーバーへ送られる。ステップ540において上記APCの上記WebサーバーはPINが不正確であることについてのエラーメッセージを受け取ってこれをユーザーに知らせる。ステップ550において、個人識別番号を再入力するようユーザーに対する要求が発せられる。ステップ550において、ユーザーが入力したPINが不正確であるというメッセージがユーザーに対して表示される。このステップ550において、ユーザーはPINを再入力するようにも要請される。ステップ550から処理は、段階9、ステップ440(図5a)へ戻る。
段階11−ステップ560において顧客の口座残高がチェックされる。大雑把に言うと、残高が足りなければ、顧客は段階1へ進んで、別の支払い形式を選択する手順を繰り返すことができる。
残高が足りない場合、情報がAPCへ送られる。APCは顧客の口座残高状態について顧客に報告し、他の支払い形式を選ぶよう顧客に要請する。
残高が有効であれば、ステップ650において情報がAPCへ送られる。詳しく述べると、ステップ560において口座残高が費用負担のために充分であるか否かが金融機関によってチェックされる。“no” である(残高が充分ではない)場合には、口座残高が費用負担のために不十分であることを知らせるために金融機関からAPCへエラーメッセージが送られる。ステップ580において、APCは上記エラーメッセージを上記APCから上記APCのWebサーバーへ転送する。ステップ590において、口座残高が費用負担のために不十分であることを知らせるエラーメッセージが上記APCから上記APCのWebサーバーへ送られる。ステップ600において、口座残高状態に関する上記エラーメッセージを上記認可処理センターの上記Webサーバーが受け取り、ユーザーに報告される。ステップ610において、エラーメッセージがユーザーに対して表示される。またステップ610において、別の支払い形式(支払証券)を選択するためのオプションがユーザーに対して表示される。顧客は取引のために充分な残高を持つ口座を持っているかも知れない。次に、ステップ620において、ユーザーの選択がチェックされる。ユーザーが支払いをキャンセルすることを選択したら、ステップ630において処理は終了する。ユーザーがステップ640において別の支払い形式を選択したら、開始にジャンプして、段階1、ステップ100へ戻る。“Yes”である(口座残高が充分である)場合、処理は段階12へジャンプしてステップ650へ進む。
段階12−顧客による支払いの承認
簡単に言えば、ステップ680においてAPCは注文を確認するよう顧客に要請する。顧客はステップ700において支払いを承認する。まず、ステップ650において、口座残高が費用負担のために充分であることを報告するために金融機関からAPCへメッセージが送られる。次に、ステップ660において上記メッセージは上記APCから上記APCのWebサーバーへ送られる。ステップ670において、口座残高が費用負担のために十分であることを報告するためにメッセージが上記APCから上記APCのWebサーバーへ送られる。ステップ680において上記認可処理センターの上記Webサーバーは上記メッセージを受け取って、支払いを承認するようユーザーに要請する。ステップ690において、ユーザーによる支払いの承認が待たれる。最後に、ステップ700においてユーザーが承認したら支払いプロセスは終了する。
段階1:顧客はオンライン支払い方法の選択
顧客は買い物籠の中に商品を集めて、レジカウンターへ進む(ステップ110)。そこから、支払い方法すなわちオンライン支払い方法を選択しなければならない。
ステップ120において、店主の仮想ショップは顧客をAPCWebページへリダイレクトし、ステップ130において注文に関して必要な情報(小売業者、請求書番号及びコストなど)を転送する。
段階2−顧客はモバイルオペレータの選択
ステップ140においてAPCWebサーバーは仮想ショップから受け取った情報を記憶し、モバイルオペレータを選択するよう顧客に要請する(モバイルオペレータは様々なプレフィックスを持つので、指示は顧客がどのようなモバイルオペレータを選択するかに基づく)。ステップ150において、顧客のWebまたはWAPブラウザ上にメッセージが表示される。
ステップ160において顧客がどのモバイルオペレータを選択したかの情報が、ステップ170においてAPCWebサーバーへ送り返される。
ステップ180においてAPCWebサーバーが収集した全ての情報が、ステップ190においてAPC(図1及び2の9、10、11)へ転送される。
段階3−トランザクションIDコードの生成
ステップ200においてAPCは有効時間が限定されたトランザクションIDコード(これによってAPCがIDコードを使い果たさないようにする)を生成する。
このステップ200において、APCは顧客のモビルオペレータに基づいてダイアルコード及びプレフィックス(USSD、ダイアル及びSMS)を探して、顧客のためにUSSDコードを生成する。
段階4−顧客はUSSDコードまたはダイアル番号を入手
ステップ210においてコードはAPCからAPCWebサーバーへ転送され、ステップ200において生成された指示がステップ220において(WebまたはWAPブラウザを介して)顧客に対して表示される。
ステップ230において顧客は(ダイアルプレフィックスまたは追加コードを介して)デフォルトの支払証券を使用しないで異なる支払証券を選択する選択権を有する。
段階5−顧客はUSSDコードまたはSMS(IDコードを含む)の送信または番号をダイアル
次に顧客は指示に従い、ステップ240において顧客のWebまたはWAPブラウザ上に表示されるトランザクションIDコードを送る。
ステップ250においてメッセージを送ることによってトランザクションIDコードは顧客の携帯電話からAPCモバイルゲートウェイへ転送され、ステップ260においてAPCはこのメッセージを受け取る。
段階6−顧客はAPCから応答を取得
ステップ270においてAPCはトランザクションIDコード(顧客に対して表示されたもの)がAPCに提示されたか否かを確かめる。
No:識別に失敗
トランザクションIDコードが時間内(トランザクションIDコードが時間切れになる前)に提示されない場合、ステップ300において、APCはID番号が正確に送られなかったことをモバイルオペレータ加入者に報告する。ステップ310において顧客は番号が正確に送られなかったというメッセージを顧客のWebまたはWAPブラウザにおいて受け取る。顧客は段階7に入った後ステップ320から390までの手順を繰り返さなければならない。次いで、段階3のステップ190に戻る。
段階7−顧客の識別に失敗
ステップ320において、ユーザーの次のクリックが待たれる。ステップ330において、上記APCのWebサーバーによって上記APCに状態(ステータス)が要求される。次に、ステップ340において、IDが妥当であるか否かを尋ねるために上記APCのWebサーバーから上記APCへメッセージが送られる。ステップ350において、上記APCのWebサーバーは番号が正確に送られなかったという報告を上記APCから受ける。次に、ステップ360において、上記APCから上記APCのWebサーバーへIDが受け付けられなかったことを示すメッセージが送られる。ステップ370において、ユーザーは番号が正確に送られなかったという報告を受け、手順を繰り返すよう上記APCのWebサーバーの要請を受ける。ステップ380において、トランザクションIDコードが時間切れになる前にトランザクションIDコードが正確に提示されなかった場合には、番号が正確に送られなかったというメッセージがユーザーに与えられ、ユーザーはWebまたはWAPブラウザにおいてこれを受け取る。ステップ390においてユーザーの次のクリックが待たれる。段階3のステップ190(図5a)へ進むことによって、ユーザーは手順を繰り返す。
Yes:識別に成功−段階9へ進む
トランザクションIDコードがAPCに提示されたらモバイル加入者はオンライン顧客と照合される。ステップ280において、APCはID番号が正確に送られたことをモバイルオペレータ加入者に報告する。顧客がステップ290において識別が成功したというメッセージを受け取ったら、段階8(図5b)のステップ400へ進む。
段階8−状態が要求される
ステップ410から430においてAPCはIDの状態をチェックする。
詳しく述べると、ステップ400において、ユーザーの次のクリックが待たれ、ユーザーがモバイル加入者としてオンラインユーザーと照合される。ステップ410において上記APCのWebサーバーによって上記APCに状態が要求される。ステップ420において、IDが妥当であるか否か尋ねるために上記APCのAPCWebサーブから上記APCへメッセージが送られる。ステップ430において、上記APCによる識別が成功した後先に進んで、選択された口座のPINを入力するようユーザーに要請する。
段階9−顧客にPINが要求される
ステップ435においてAPCは顧客が選択した支払証券のPINを入力するよう顧客に要請する。ステップ440において顧客はWebまたはWAPブラウザにおいてPINを入力し、ステップ450においてPINはAPCへ送られる。
詳しく述べると、ステップ430においてユーザーに個人識別番号が要求される。次に、ステップ435においてユーザーが選択した支払証券の個人識別番号を入力するようにユーザーは要請を受ける。ステップ440において、ユーザーのWebまたはWAPブラウザにおいてユーザーはPINを入力する。ステップ450において、上記個人識別番号を転送するためにモバイル端末装置から上記APCのWebサーバーへメッセージが送られる。ステップ460において、APCのWebサーバーはユーザーからPINを受け取り、PINは上記APCへ転送される。ステップ470において、上記PINを転送するために上記APCのWebサーバーから上記APCへメッセージが送られる。ステップ475において、上記認可処理センターによってユーザーの支払証券の必要コストの費用負担(支払い)が処理されチェックされる。
段階10−PINがチェックされる
PINが妥当であれば段階11のステップ560へ進む。妥当でなければ段階9のステップ440へ進む。PINはAPCで直接確認されるか、またはAPCから金融機関へ転送される。
ステップ480においてPINが金融機関へ送られる場合、PIN及びその他の情報が有効であるか否かがステップ500においてチェックされる。
PINが無効である場合、ステップ510において情報がAPCへ送られる。APCは、ステップ540においてPINが不正確であることを顧客に報告し、ステップ550においてPINを正確に入力するよう顧客に要請する。
PINが有効である場合には、金融機関は段階11、ステップ560において顧客の残高をチェックする。
詳しく述べると(段階10)、ステップ480において口座番号、個人識別番号及びコストを含むトランザクションデータを転送するために上記APCから上記金融機関へメッセージが送られる。ステップ490において上記金融機関は上記トランザクションデータを受け取る。ステップ500において、個人識別番号が正確であるか否かが上記金融機関によってチェックされる。
PINが妥当(yes)であれば、処理は段階11、ステップ560へ進む。そうでなければ(noであれば)、ステップ510において上記PINが不正確であるというエラーメッセージが上記金融機関から前記APCへ送られる。ステップ520において、上記エラーメッセージは上記APCから上記APCのWebサーバーへ転送される。
ステップ530において、上記個人識別番号が不正確であることを報告するエラーメッセージが上記APCから上記APCのWebサーバーへ送られる。ステップ540において上記APCの上記WebサーバーはPINが不正確であることについてのエラーメッセージを受け取ってこれをユーザーに知らせる。ステップ550において、個人識別番号を再入力するようユーザーに対する要求が発せられる。ステップ550において、ユーザーが入力したPINが不正確であるというメッセージがユーザーに対して表示される。このステップ550において、ユーザーはPINを再入力するようにも要請される。ステップ550から処理は、段階9、ステップ440(図5a)へ戻る。
段階11−ステップ560において顧客の口座残高がチェックされる。大雑把に言うと、残高が足りなければ、顧客は段階1へ進んで、別の支払い形式を選択する手順を繰り返すことができる。
残高が足りない場合、情報がAPCへ送られる。APCは顧客の口座残高状態について顧客に報告し、他の支払い形式を選ぶよう顧客に要請する。
残高が有効であれば、ステップ650において情報がAPCへ送られる。詳しく述べると、ステップ560において口座残高が費用負担のために充分であるか否かが金融機関によってチェックされる。“no” である(残高が充分ではない)場合には、口座残高が費用負担のために不十分であることを知らせるために金融機関からAPCへエラーメッセージが送られる。ステップ580において、APCは上記エラーメッセージを上記APCから上記APCのWebサーバーへ転送する。ステップ590において、口座残高が費用負担のために不十分であることを知らせるエラーメッセージが上記APCから上記APCのWebサーバーへ送られる。ステップ600において、口座残高状態に関する上記エラーメッセージを上記認可処理センターの上記Webサーバーが受け取り、ユーザーに報告される。ステップ610において、エラーメッセージがユーザーに対して表示される。またステップ610において、別の支払い形式(支払証券)を選択するためのオプションがユーザーに対して表示される。顧客は取引のために充分な残高を持つ口座を持っているかも知れない。次に、ステップ620において、ユーザーの選択がチェックされる。ユーザーが支払いをキャンセルすることを選択したら、ステップ630において処理は終了する。ユーザーがステップ640において別の支払い形式を選択したら、開始にジャンプして、段階1、ステップ100へ戻る。“Yes”である(口座残高が充分である)場合、処理は段階12へジャンプしてステップ650へ進む。
段階12−顧客による支払いの承認
簡単に言えば、ステップ680においてAPCは注文を確認するよう顧客に要請する。顧客はステップ700において支払いを承認する。まず、ステップ650において、口座残高が費用負担のために充分であることを報告するために金融機関からAPCへメッセージが送られる。次に、ステップ660において上記メッセージは上記APCから上記APCのWebサーバーへ送られる。ステップ670において、口座残高が費用負担のために十分であることを報告するためにメッセージが上記APCから上記APCのWebサーバーへ送られる。ステップ680において上記認可処理センターの上記Webサーバーは上記メッセージを受け取って、支払いを承認するようユーザーに要請する。ステップ690において、ユーザーによる支払いの承認が待たれる。最後に、ステップ700においてユーザーが承認したら支払いプロセスは終了する。
ケース2−識別前にPIN入力
このケースは、実際の支払い前に携帯電話を用いてどのように顧客が識別されるかの手順を示している(図6aから6cまで)。この図は、顧客が識別される前のPINが要求されることを示している。この場合、図5b及び5cの段階9及び10は、手順が段階8の最終ステップ(430)から段階10の第一ステップ(480)へ続く点で異なる。
このケースは、実際の支払い前に携帯電話を用いてどのように顧客が識別されるかの手順を示している(図6aから6cまで)。この図は、顧客が識別される前のPINが要求されることを示している。この場合、図5b及び5cの段階9及び10は、手順が段階8の最終ステップ(430)から段階10の第一ステップ(480)へ続く点で異なる。
段階10−PINチェック
ステップ480において、口座番号、個人識別番号及びコストを含めてトランザクションデータを転送するために上記認可処理センターから上記金融機関へメッセージが送られる。
ステップ490において上記金融機関は上記トランザクションデータを受け取り、ステップ500において個人識別番号が正確であるか否かをチェックする。
PINが妥当(yes)であれば、処理は段階11、ステップ560へ進み、そうでなければ、ステップ510において上記PIN(個人識別番号)が不正確であるというエラーメッセージが上記金融機関から上記APCへ送られる。ステップ520において上記APCから上記APCのWebサーバーへエラーメッセージ転送される。
次に、ステップ530において、上記PINが不正確であるというエラーメッセージが上記APCから上記APCのWebサーバーへ送られる。
ステップ540において、APCのWebサーバーはエラーメッセージを受け取り、PINが不正確であることをユーザーに報告する。
ステップ550においてPINを再入力するようユーザーに対して要求が発せられる。
次に、ステップ550において、ユーザーが入力した個人識別番号が不正確であったというメッセージがユーザーに対して表示され、ユーザーはPINを再入力するよう要請される。
処理は段階9、ステップ440へ戻る。
段階9−PIN要請
ステップ440において、ユーザーはユーザーのWebまたはWAPブラウザにおいてPINを入力する。
次に、ステップ450において、上記個人識別番号を転送するためにモバイル端末装置から上記APCの上記Webサーバーへメッセージが送られる。
ステップ460においてAPCのWebサーバーはユーザーからPINを受け取り、これをAPCへ転送する。
ステップ470において、上記PINを転送するためにAPCのWebサーバーから上記APCへメッセージが送られる。
処理は段階8、最終ステップ430に続く。
ステップ480において、口座番号、個人識別番号及びコストを含めてトランザクションデータを転送するために上記認可処理センターから上記金融機関へメッセージが送られる。
ステップ490において上記金融機関は上記トランザクションデータを受け取り、ステップ500において個人識別番号が正確であるか否かをチェックする。
PINが妥当(yes)であれば、処理は段階11、ステップ560へ進み、そうでなければ、ステップ510において上記PIN(個人識別番号)が不正確であるというエラーメッセージが上記金融機関から上記APCへ送られる。ステップ520において上記APCから上記APCのWebサーバーへエラーメッセージ転送される。
次に、ステップ530において、上記PINが不正確であるというエラーメッセージが上記APCから上記APCのWebサーバーへ送られる。
ステップ540において、APCのWebサーバーはエラーメッセージを受け取り、PINが不正確であることをユーザーに報告する。
ステップ550においてPINを再入力するようユーザーに対して要求が発せられる。
次に、ステップ550において、ユーザーが入力した個人識別番号が不正確であったというメッセージがユーザーに対して表示され、ユーザーはPINを再入力するよう要請される。
処理は段階9、ステップ440へ戻る。
段階9−PIN要請
ステップ440において、ユーザーはユーザーのWebまたはWAPブラウザにおいてPINを入力する。
次に、ステップ450において、上記個人識別番号を転送するためにモバイル端末装置から上記APCの上記Webサーバーへメッセージが送られる。
ステップ460においてAPCのWebサーバーはユーザーからPINを受け取り、これをAPCへ転送する。
ステップ470において、上記PINを転送するためにAPCのWebサーバーから上記APCへメッセージが送られる。
処理は段階8、最終ステップ430に続く。
Claims (28)
- 複数パートナーシステム(7、9、15)に解除可能に接続可能であり、前記システム内における通信が可能な、記憶装置(3a)及びインターフェイス装置(3b)を有するモバイル端末装置(3)であって、
前記通信が、前記モバイル端末装置(3)とコンピュータ装置(2)との組み合わせによって形成されるフロントエンド及び通信様式を介して前記複数パートナーシステムのパートナーによって形成されるバックエンドによってもたらされ、
前記通信が、複数パートナーシステム内部で実行される分散アプリケーションの補完的部分または分散アプリケーション内部の部分がその現在のセキュリティ要件に応じて実行されるように、様々なセキュリティ要件を持つデータトランザクションを実行するのに適し、
前記通信が、異なる通信チャネル及び異なるインターフェイス規格またはプロトコルを使用することによって様々な特性(4、6、12、17、13)を持つ通信様式を用いて情報を交換するために使用されることを特徴とするモバイル端末装置。 - 前記モバイル端末装置(3)がコンピュータ装置(2)と組み合わせて作動され、
第一の前記通信様式(4)がインターネット通信網(5)によって与えられ、
第二の前記通信様式が携帯電話通信網(16)によって与えられ、前記通信様式が結合して包括的混成通信機能(18)を形成する、請求項1に記載のモバイル端末装置。 - 安全な通信が与えられ、かつ
前記通信様式の少なくとも一方が安全である、請求項1または2に記載のモバイル端末装置。 - 前記通信様式の少なくとも一方が前記複数パートナーシステムの一部である安全な受信者への直接二点間通信であるか、または事実上直接二点間通信に等しい請求項1乃至3のいずれか一項に記載のモバイル端末装置。
- 前記モバイル端末装置(3)及び前記コンピュータ装置(2)がそれぞれWebインターフェイスまたはWAPインターフェイスまたは協同的結合インターフェイス規格を形成する前記インターフェイスの包括的組合せを備える請求項1乃至4のいずれか一項に記載のモバイル端末装置。
- 前記モバイル端末装置と、
前記コンピュータ装置と、
店主の仮想Webショップと、
認可処理センターと、
金融機関と、
を含む前記複数パートナーシステムにおいて作動され、
前記モバイル端末装置がトランザクション情報の交換のために該モバイル端末装置を前記パートナーシステムへ解除可能に結合するためのインターフェイス手段を備える請求項1乃至5のいずれか一項に記載のモバイル端末装置。 - 請求項1乃至6のいずれか一項に記載の複数パートナーシステムにおける店主のWebショップであって、
前記パートナーシステムにおいてインターネットを介して通信することができるインターフェイスを有するWebショップ。 - 請求項1乃至7のいずれか一項に記載の複数パートナーシステムにおける認可処理センターであって、
前記パートナーシステムにおいて通信することができるインターフェイスを有し、前記インターフェイスが
インターネット通信のためのWebサーバー、
携帯電話通信網と通信するためのモバイル通信網ゲートウェイ、および
金融機関と通信するためのデータサーバー、を含むサブシステムによって形成される、認可処理センター。 - 請求項1乃至8のいずれか一項に記載の複数パートナーシステムにおける金融機関であって、
前記パートナーシステムにおいて通信することができるインターフェイスを有する、金融機関。 - 金融取引データ交換のための複数パートナーシステムであって、請求項7から9にそれぞれ記載の参加者の各々がそれぞれ請求項1から6に記載の該当の特徴に従って動作することができる、複数パートナーシステム。
- クライアント−サーバー通信網におけるクライアントであって、
サーバーの外部の記憶装置を有する請求項1から6に記載のモバイル端末装置を備える、クライアント。 - 混成クライアント配列を形成する各サーバーが外部の記憶装置を有し、請求項1から6に記載のモバイル端末装置及びコンピュータ装置を備える、クライアント−サーバー通信網のクライアント。
- 請求項1から6のいずれか一項に記載の複数パートナーシステムにおける混成クライアントであって、
該混成クライアントが地上の標準的人間すなわちユーザーの知能によって操作される、混成クライアント。 - クライアント−サーバー通信網におけるサーバーであって、
サーバーが請求項7から9に記載の複数パートナーシステムの参加者である、サーバー。 - クライアント−サーバー通信網のサーバーであって、
サーバーが非透明企業体であり、クライアントを除く請求項6に記載の参加者を有する複数パートナーシステムによって形成される複数のサーバーに相当する、サーバー。 - 支払い手順においてモバイル端末装置を操作するための方法であって、
仮想Webショップ(7)のインターネットアプリケーションにおいて支払い方法を選択するステップと、
支払いのために認可処理センター(8)のWebサーバー(9)のアプリケーションを起動するステップと、
必要な全ての支払いトランザクションデータを前記仮想Webショップ(7)の前記インターネットアプリケーションから前記認可処理センター(8)へ送るステップであって、該トランザクションデータが金額、請求書参照番号を含む、ステップと、
トランザクションIDコードを前記ユーザーへ与えるステップであって、Webブラウザが前記認可処理センター(8)の前記サーバーアプリケーションを前記ユーザーに対して表示し、かつ前記トランザクションIDコードが前記認可処理センター(8)において生成される、ステップと、
前記ユーザーが前記ユーザーの携帯電話(3)を介して前記認可処理センター(8)のモバイル通信網ゲートウェイ(10)へ前記トランザクションIDコードを送るステップと、
MSISDN(モバイル加入者総合サービスデジタルネットワーク番号)、前記個々の携帯電話(3)の設備識別子及びトランザクションIDコードを入手するステップであって、前記認可処理センター(8)のモバイル通信網ゲートウェイ(10)によって前記携帯電話の使用中に前記MSISDNが識別特性として送られる、ステップと、
ユーザー(1)の携帯電話(3)または該ユーザー(1)のPC(2)のWebブラウザまたはその両方を介して前記認可処理センター(8)がトランザクションIDコード受取りの成否に関してユーザー(1)に報告するステップと、
前記ユーザー(1)が前記認可処理センター(8)の前記Webサーバーのアプリケーションにおいて支払証券を安全に選択しかつ安全に前記認可処理センター(8)へ前記支払証券に添付される個人識別番号を送信できるようにするために前記ユーザー(1)の前記PC(2)と前記認可処理センター(8)の前記Webサーバー(9)との間に安全なインターネット接続(4、12)を確立するステップと、
前記支払いの認可のために前記認可処理センター(8)側において金融機関(15)へ接続(14)を起動するステップと、
前記金融機関(15)および/または前記認可処理センター(8)の前記Webブラウザ(9)からの認可が得られる場合、前記ユーザー(1)のWebブラウザを介して前記ユーザーの支払いトランザクションを確認するステップと、
前記認可処理センター(8)の前記データサーバー(11)に前記トランザクションに関する必要な全てのデータを記録し、さらに前記店主の前記Webショップ(7)及び前記金融機関(15)のデータプラットフォームに必要な全てのデータを送るステップと、
を備えることを特徴とする方法。 - 前記支払い手順のユーザー識別及び認証においてモバイル端末装置を操作するための方法であって、
前記認可処理センター(8)がトランザクションIDコードを生成する(35)ステップと、
モバイル端末装置のWebブラウザ(40、45)またはWAPブラウザ(42、48)を介して前記トランザクションIDコードを受け取るステップと、
前記トランザクションIDコードを送る(65、64)ステップと、
前記認可処理センター側が前記トランザクションIDを受け取って(70)、ユーザーを識別し認証するステップと、
識別及び認証の成否を示すメッセージをユーザーへ与える(80)ステップと、
を備えることを特徴とする方法。 - 請求項15に記載の前記支払い手順のユーザー識別及び認証においてモバイル端末装置を操作するための方法であって、
前記トランザクションIDコードを送るステップ(45、48)が、非組織化補足サービスデータサービスUSSDを介して(50)またはユーザーがトランザクションIDコードをダイアルすることによって(55)またはSMSを使ってトランザクションIDコードを送ることによって(60)実行される方法。 - 請求項15及び16に記載の前記支払い手順のユーザー識別及び認証においてモバイル端末装置を操作するための方法であって、
前記ユーザーへメッセージを与えるステップ(72、76)が、非組織化補足サービスデータサービスを介して(80)または対話式音声応答を介して通話中メッセージを聞くことによって(85)またはショートメッセージサービスのメッセージを受け取ることによって(90)またはWebブラウザ(95、74)またはWAPブラウザ(98、78)またはその組合せを介して情報を入手することによって実行される方法。 - 識別後に個人識別番号が入力される場合の前記支払い手順のユーザー識別及び認証においてモバイル端末装置を操作するための方法であって、
段階1:前記ユーザーが買い物籠を持ってレジカウンタに行って支払いプロセスを開始する段階(100)であって、
ユーザーがオンライン支払い方法を選択するステップ(110)と、
仮想Webショップの前記店主が前記認可処理センターのWebページへ前記ユーザーをリダイレクトするステップ(120)と、
注文に関して必要な小売業者の名前、請求書番号及びコストを含む情報を転送するために前記仮想Webショップから前記認可処理センターへメッセージを送るステップ(130)と、を備える段階(100)と、
段階2:前記認可処理センターの前記Webサーバーが前記仮想Webショップから受け取った情報を保存し(140)、モバイルオペレータを選択するよう前記ユーザーに要請する段階であって、
前記ユーザーの前記WebまたはWAPブラウザに表示されるメッセージを与えるステップ(150)と、
前記ユーザーが希望するモバイルオペレータを選択し(160)、前記ユーザーによる次のクリックを待つステップと、
前記ユーザーがどのモバイルオペレータを選択したかについての情報を転送するために前記モバイル端末装置から前記認可処理センターの前記Webサーバーへメッセージを戻して送るステップ(170)と、
収集された前記認可処理センターの前記Webサーバーに関する全ての情報を前記認可処理センターに対する全てのサブシステムへ転送するステップ(170)と、を備える段階と、
段階3:前記選択されたモバイルオペレータ、Webショップサイトの名前、前記請求書番号及び前記コストを含めて入力用に用意した情報を提供するためにメッセージを送る段階(190)であって、
前記情報を使用することによって前記認可処理センターが限定した有効時間を有するトランザクションIDコードを生成するステップ(200)と、
前記ユーザーの前記モバイルオペレータに基づいて前記認可処理センターがダイアルコード及びプレフィックスを調べるステップ(200)と、
前記ユーザーのために非組織化補足サービスデータコードを生成するステップ(200)と、を備える段階と、
段階4:記非組織化補足サービスデータコードまたはダイアル番号を前記ユーザーに与えるために前記認可処理センターから前記認可処理センターの前記Webサーバーへメッセージを送る段階(210)であって、
前記認可処理センターの前記Webサーバーが前記生成された非組織化補足サービスコードまたはダイアル番号及び複数の支払証券を前記ユーザーに対して表示するステップと、
デフォルトの支払証券を使用しない選択肢を前記ユーザーに与え(230)、複数の支払証券から異なる支払証券を選択する選択肢を与えるステップと、を備える段階と、
段階5:指示に従って前記ユーザーが前記ユーザーの前記モバイル端末装置のWebまたはWAPページに表示される要求される情報を入力する段階(240)であって、
前記ユーザーの前記WebまたはWAPブラウザに表示される前記トランザクションIDコードを前記ユーザーの前記モバイル端末装置から前記認可処理センターの前記モバイル通信網ゲートウェイへ転送するためにメッセージを送るステップと、
ID番号及び選択可能な支払証券番号を含めて前記モバイルオペレータ加入者から要求を受け取るステップ(260)と、を備える段階と、
段階6:前記認可処理センターによって前記ユーザーに対して表示された前記トランザクションIDコードが前記認可処理センターに提示されたか否かを確認する段階(270)であって、
前記番号が時間内に正確に送られた(yes)とき、
ID番号が正確に送られたことを前記認可処理センターが前記モバイルオペレータに報告するステップ(280)と、
識別が成功したことを前記ユーザーに報告し(290)、入力によって先へ進み指示に従うよう前記ユーザーに要求するステップと、
段階8の処理に進むステップ(400)と、を備え、
前記番号が時間内に正確に送られなかった(no)とき、
前記ID番号が正確に送られなかったことを前記認可処理センターが前記モバイルオペレータに報告するステップ(300)と、
入力された番号が無効であることを前記ユーザーに報告して(310)、入力により先に進み指示に従うよう前記ユーザーに要求するステップと、を備える段階と、
段階7:識別に失敗した場合の段階であって、
ユーザーによる次のクリックを待つ第1ステップ(320)と、
前記認可処理センターの前記Webサーバーが前記認可処理センターに状態を要求する第2ステップ(330)と、
IDが妥当であるか否かを尋ねるために前記認可処理センターの前記Webサーバーから前記認可処理センターへメッセージを送る第3ステップ(340)と、
前記番号が正確に送られなかったことを前記認可処理センターが前記認可処理センターの前記Webサーバーに報告する第4ステップ(350)と、
前記IDが受け付けられなかったというメッセージを前記認可処理センターから前記認可処理センターの前記Webサーバーへ送る第5ステップと、
前記認可処理センターの前記Webサーバーが、前記番号が正確に送られなかったことを前記ユーザーに報告し(370)、前記第1〜第5ステップからなる手順を繰り返すようユーザーに要請する第6ステップと、
前記トランザクションIDコードが時間切れになる前に前記トランザクションIDコードが提示されない場合番号が正確に送られなかったというメッセージを前記ユーザーに与えるステップであって、前記メッセージが前記ユーザーのWebまたはWAPブラウザにおいて受け取られる第7ステップ(380)と、
前記ユーザーによる次のクリックを待つ第8ステップ(390)と、
段階3へ進むことによって前記ユーザーが前記第1〜第8ステップからなる手順を繰り返す第9ステップと、を備える段階と、
段階8:前記ユーザーによる次のクリックを待つ段階(400)であって、
モバイル加入者としての前記ユーザーをオンラインのユーザーと照合するステップと、
前記認可処理センターの前記Webサーバーが前記認可処理センターに状態を要求するステップ(410)と、
IDが妥当であるか否かを尋ねるために前記認可処理センターの前記Webサーバーから前記認可処理センターへメッセージを送るステップ(420)と、
前記識別が成功した後前記認可処理センターが先に進み、選択された口座の個人識別番号を入力するよう前記ユーザーに要請するステップ(430)と、を備える段階と、
段階9:前記ユーザーに個人識別番号を要求する段階(435)であって、
前記ユーザーに前記ユーザーが選択した支払証券の個人識別番号を入力するよう要請する第1ステップ(435)と、
前記ユーザーがそのWebまたはWAPブラウザにおいて前記個人識別番号を入力する第2ステップ(440)と、
前記個人識別番号を転送するために前記モバイル端末装置から前記認可処理センターの前記Webサーバーへメッセージを送る第3ステップ(450)と、
前記認可処理センターの前記Webサーバーが前記ユーザーから前記個人識別番号を受け取り(460)、これを前記認可処理センターへ転送する第4ステップ(460)と、
前記個人識別番号を転送するために前記認可処理センターの前記Webサーバーから前記認可処理センターへメッセージを送る第5ステップ(470)と、
前記認可処理センターが先に進んで、前記ユーザーの前記支払証券の必要コストの費用負担をチェックする第6ステップ(475)と、を備える段階と、
段階10:口座番号、個人識別番号及びコストを含めてトランザクションデータを転送するために前記認可処理センターから前記金融機関へメッセージを送る段階(480)であって、
前記金融機関が前記トランザクションデータを受け取り(490)、前記個人識別番号が正確であるか否かをチェックするステップ(500)と、
前記チェック結果が妥当である(yesの)とき段階11へ進むステップ(560)と、
前記チェック結果が妥当でない(noの)とき、
前記個人識別番号が不正確であるというエラーメッセージを前記金融機関から前記認可処理センターへ送るステップ(510)と、
前記認可処理センターから前記認可処理センターの前記Webサーバーへ前記エラーメッセージを転送するステップ(520)と、
前記個人識別番号が不正確であるというエラーメッセージを前記認可処理センターから前記認可処理センターの前記Webサーバーへ送るステップ(530)と、
前記認可処理センターの前記Webサーバーが前記エラーメッセージを受け取り、前記個人識別番号が不正確であることを前記ユーザーに報告するステップ(540)と、
前記個人識別番号を再入力するよう前記ユーザーに要請を発するステップ(550)と、
前記ユーザーが入力した前記個人識別番号が不正確であるというメッセージを前記ユーザーに対して表示し(550)、前記個人識別番号を再入力するよう前記ユーザーに要請するステップと、
段階9の第2ステップ(440)へ戻るステップと、を備える段階と、
段階11:前記口座残高が費用負担のために充分であるか否かをチェックする段階(560)であって、
前記口座が充分(yes)のとき、段階12へ進むステップ(650)と、
前記口座が不充分(no)のとき、
前記口座残高が費用負担のために不十分であることを報告するために前記金融機関から前記認可処理センターへエラーメッセージを送るステップ(570)と、
前記エラーメッセージを前記認可処理センターから前記認可処理センターの前記Webサーバーへ転送するステップ(580)と、
前記口座残高が費用負担のために不十分であるというエラーメッセージを前記認可処理センターから前記認可処理センターの前記Webサーバーへ送るステップ(590)と、
前記認可処理センターの前記Webサーバーが前記エラーメッセージを受け取り、前記口座残高状態に関して前記ユーザーに報告するステップ(600)と、
前記エラーメッセージを前記ユーザーに対して表示するステップ(610)と、
別の形式の支払を選択する選択肢及び該支払いを取り消す選択肢を前記ユーザーに対して表示するステップ(610)と、
前記ユーザーの選択をチェックするステップ(620)と、
前記ユーザーが支払いを取り消すことを選択した場合には、処理を終了するステップ(630)と、
前記ユーザーが別の形式の支払いを選択した場合には、段階1(100)へ戻るステップと、を備える段階と、
段階12:前記口座残高が費用負担のために充分であることを報告するために前記金融機関から前記認可処理センターへメッセージを送る段階(650)であって、
前記認可処理センターから前記認可処理センターの前記Webサーバーへ前記メッセージを転送するステップ(660)と、
前記口座残高が費用負担のために充分であることを報告するために前記認可処理センターから前記認可処理センターの前記Webサーバーへメッセージを送るステップ(670)と、
前記認可処理センターの前記Webサーバーが前記メッセージを受け取り、前記ユーザーに支払いを承認し要請するステップ(680)と、
前記ユーザーが前記支払いを承認するまで待つステップ(690)と、
前記ユーザーが承認したら支払いプロセスを終了するステップ(700)と、を備える段階と、
を具備することを特徴とする方法。 - 識別前に個人識別番号入力される場合に、前記段階9と10とが入れ替わり、段階8の最後のステップ(430)から段階10の最初のステップ(480)へ進む点で修正され、
段階10:口座番号、個人識別番号及びコストを含むトランザクションデータを転送するために前記認可処理センターから前記金融機関へメッセージを送るステップ(480)と、
前記金融機関が前記トランザクションデータを受け取って(490)、前記個人識別番号が正確か否かをチェックするステップ(500)と、
前記個人識別番号が正確(yes)のとき段階11へ進むステップ(560)と、
前記個人識別番号が正確でないとき、
前記個人識別番号が不正確であるというエラーメッセージを前記金融機関から前記認可処理センターへ送るステップ(510)と、
前記認可処理センターから前記認可処理センターの前記Webサーバーへ前記エラーメッセージを転送するステップ(520)と、
前記個人識別番号が不正確であるというエラーメッセージを前記認可処理センターから前記認可処理センターの前記Webサーバーへ送るステップ(530)と、
前記認可処理センターの前記Webサーバーが前記エラーメッセージを受け取り、前記個人識別番号が不正確であることについて前記ユーザーに報告するステップ(540)と、
前記個人識別番号を再入力するよう前記ユーザーに要求を発するステップ(550)と、
前記ユーザーが入力した個人識別番号が不正確であるというメッセージを前記ユーザーに対して表示し(550)、前記ユーザーの個人識別番号を再入力するよう前記ユーザーに要請するステップと、
段階9、ステップ2(440)へ戻るステップと、
段階9:前記ユーザーがそのWebまたはWAPブラウザにおいて個人識別番号を入力するステップ(440)と、
前記個人識別番号を転送するために前記モバイル端末装置から前記認可処理センターの前記Webサーバーへメッセージを送るステップ(450)と、
前記認可処理センターの前記Webサーバーが前記ユーザーから前記個人識別番号を受け取って(460)、これを前記認可処理センターへ転送するステップと、
前記個人識別番号を転送するために前記認可処理センターの前記Webサーバーから前記認可処理センターへメッセージを送るステップ(470)と、
段階8、最終ステップ(430)へ進むステップと、
を含む、請求項18に記載の方法。 - プログラムコードが記憶されている機械読み取り可能な媒体の形式であるか、または
プログラムコードの表示を含む伝搬可能または非放射信号の形式である、
プログラムコードを含むコンピュータプログラム製品であって、
コンピュータ通信網の1台のコンピュータまたは複数のコンピュータの使用メモリまたはメインメモリにデータ構造がローディングされた後またはクライアント−サーバー通信網においてクライアントを作動した後マイクロコントローラ、コンピュータシステム、ノートブック、携帯端末、高度自動機能電話において実行されるとき、前記プログラムコードが以上の請求項20または21記載の方法を実行するように設けられたことを特徴とするコンピュータプログラム製品。 - データ構造が記憶されているコンピュータ読み取り可能媒体であって、コンピュータ通信網の1台のコンピュータまたは複数のコンピュータの使用メモリまたはメインメモリに前記データ構造がローディングされた後前記データ構造が以上の請求項20乃至22のいずれか一項に記載の前記方法を実行する、コンピュータ読み取り可能媒体。
- コンピュータ通信網のコンピュータシステムまたは複数のコンピュータにおいて以上の請求項のいずれか一項に記載の方法を実行するための実行可能な命令から成る、搬送波に体現される変調データ信号またはコンピュータデータ信号。
- ユーザー(1)と、
インターネット(5)へのインターネット接続(4)を有する前記ユーザー(1)のコンピュータ(2)と、
携帯電話通信網(16)へのモバイル接続(17)を有する携帯電話(3)と、
前記インターネット(5)へのインターネット接続(6)を有する店主の仮想Webショップ(7)と、
前記インターネット(5)への第一の接続(12)を有し、前記携帯電話通信網への第二の接続(13)を有しかつ金融機関(15)への第三の接続(14)を有する認可処理センター(8)と、
を備え、
前記認可処理センター(8)がWebサーバー(9)、モバイル通信網ゲートウェイ(10)及びデータサーバー(11)を含むことを特徴とする、トランザクションデータ交換のためのシステム。 - 請求項25または26に記載のシステムの参加者であって、前記参加者が着信情報を受け取ってこれを処理し、それぞれの通信様式に使用されるそれぞれのインターフェイス規格に適する発信情報を送信し転送することができる、参加者。
- 前記パートナーシステム全体の分散アプリケーションにおいて請求項25乃至26のいずれか一項に記載の方法を実行するまたはこれに寄与する、請求項26に記載の参加者。
- 前記通信様式の使用がデータ暗号化及び参加者のピアトゥピアまたはポイントトゥマルチポイント接続を含めて帯域幅、チャネル及び伝搬特性に関して最適化される、請求項26に記載の参加者。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/IB2006/001904 WO2008007162A1 (en) | 2006-07-11 | 2006-07-11 | Customer identification and authentication procedure for online internet payments using mobile phones |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009543493A true JP2009543493A (ja) | 2009-12-03 |
Family
ID=37853017
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009518981A Pending JP2009543493A (ja) | 2006-07-11 | 2006-07-11 | 携帯電話を用いるオンラインインターネット支払いのための顧客識別及び認証手順 |
Country Status (7)
Country | Link |
---|---|
US (1) | US8099077B2 (ja) |
EP (1) | EP2038826A1 (ja) |
JP (1) | JP2009543493A (ja) |
CN (1) | CN101490703A (ja) |
BR (1) | BRPI0621842A2 (ja) |
TW (1) | TWI467503B (ja) |
WO (1) | WO2008007162A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014002741A (ja) * | 2012-06-18 | 2014-01-09 | Interpay Co Ltd | 多様な決済手段を用いるars認証ベースの決済システム及び決済方法 |
Families Citing this family (98)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8270578B2 (en) * | 2003-04-07 | 2012-09-18 | Paul Poniatowski | Mobile payment system |
US8352376B2 (en) * | 2005-10-11 | 2013-01-08 | Amazon Technologies, Inc. | System and method for authorization of transactions |
US8447700B2 (en) * | 2005-10-11 | 2013-05-21 | Amazon Technologies, Inc. | Transaction authorization service |
US8019365B2 (en) * | 2005-12-31 | 2011-09-13 | Michelle Fisher | Conducting a payment using a secure element and SMS |
US8725638B2 (en) * | 2007-05-18 | 2014-05-13 | Visa U.S.A. Inc. | Method and system for payment authorization and card presentation using pre-issued identities |
US8239326B1 (en) | 2007-09-19 | 2012-08-07 | Amazon Technologies, Inc. | Method and apparatus for authorizing transactions using transaction phrases in a transaction authorization service |
US8620826B2 (en) | 2008-03-27 | 2013-12-31 | Amazon Technologies, Inc. | System and method for receiving requests for tasks from unregistered devices |
US8244592B2 (en) | 2008-03-27 | 2012-08-14 | Amazon Technologies, Inc. | System and method for message-based purchasing |
US8204827B1 (en) | 2008-03-27 | 2012-06-19 | Amazon Technologies, Inc. | System and method for personalized commands |
US8943560B2 (en) * | 2008-05-28 | 2015-01-27 | Microsoft Corporation | Techniques to provision and manage a digital telephone to authenticate with a network |
US8275830B2 (en) | 2009-01-28 | 2012-09-25 | Headwater Partners I Llc | Device assisted CDR creation, aggregation, mediation and billing |
US8626115B2 (en) | 2009-01-28 | 2014-01-07 | Headwater Partners I Llc | Wireless network service interfaces |
US8548428B2 (en) | 2009-01-28 | 2013-10-01 | Headwater Partners I Llc | Device group partitions and settlement platform |
US8725123B2 (en) | 2008-06-05 | 2014-05-13 | Headwater Partners I Llc | Communications device with secure data path processing agents |
US8340634B2 (en) | 2009-01-28 | 2012-12-25 | Headwater Partners I, Llc | Enhanced roaming services and converged carrier networks with device assisted services and a proxy |
US8406748B2 (en) * | 2009-01-28 | 2013-03-26 | Headwater Partners I Llc | Adaptive ambient services |
US8391834B2 (en) * | 2009-01-28 | 2013-03-05 | Headwater Partners I Llc | Security techniques for device assisted services |
US8402111B2 (en) | 2009-01-28 | 2013-03-19 | Headwater Partners I, Llc | Device assisted services install |
US8589541B2 (en) | 2009-01-28 | 2013-11-19 | Headwater Partners I Llc | Device-assisted services for protecting network capacity |
US8346225B2 (en) | 2009-01-28 | 2013-01-01 | Headwater Partners I, Llc | Quality of service for device assisted services |
US8924543B2 (en) | 2009-01-28 | 2014-12-30 | Headwater Partners I Llc | Service design center for device assisted services |
US20100192170A1 (en) | 2009-01-28 | 2010-07-29 | Gregory G. Raleigh | Device assisted service profile management with user preference, adaptive policy, network neutrality, and user privacy |
US8898293B2 (en) | 2009-01-28 | 2014-11-25 | Headwater Partners I Llc | Service offer set publishing to device agent with on-device service selection |
US8635335B2 (en) | 2009-01-28 | 2014-01-21 | Headwater Partners I Llc | System and method for wireless network offloading |
US8924469B2 (en) | 2008-06-05 | 2014-12-30 | Headwater Partners I Llc | Enterprise access control and accounting allocation for access networks |
US8832777B2 (en) | 2009-03-02 | 2014-09-09 | Headwater Partners I Llc | Adapting network policies based on device service processor configuration |
US9572019B2 (en) | 2009-01-28 | 2017-02-14 | Headwater Partners LLC | Service selection set published to device agent with on-device service selection |
US10841839B2 (en) | 2009-01-28 | 2020-11-17 | Headwater Research Llc | Security, fraud detection, and fraud mitigation in device-assisted services systems |
US8793758B2 (en) | 2009-01-28 | 2014-07-29 | Headwater Partners I Llc | Security, fraud detection, and fraud mitigation in device-assisted services systems |
US10783581B2 (en) | 2009-01-28 | 2020-09-22 | Headwater Research Llc | Wireless end-user device providing ambient or sponsored services |
US9578182B2 (en) | 2009-01-28 | 2017-02-21 | Headwater Partners I Llc | Mobile device and service management |
US8893009B2 (en) | 2009-01-28 | 2014-11-18 | Headwater Partners I Llc | End user device that secures an association of application to service policy with an application certificate check |
US10779177B2 (en) | 2009-01-28 | 2020-09-15 | Headwater Research Llc | Device group partitions and settlement platform |
US9253663B2 (en) | 2009-01-28 | 2016-02-02 | Headwater Partners I Llc | Controlling mobile device communications on a roaming network based on device state |
US9706061B2 (en) | 2009-01-28 | 2017-07-11 | Headwater Partners I Llc | Service design center for device assisted services |
US9647918B2 (en) | 2009-01-28 | 2017-05-09 | Headwater Research Llc | Mobile device and method attributing media services network usage to requesting application |
US11985155B2 (en) | 2009-01-28 | 2024-05-14 | Headwater Research Llc | Communications device with secure data path processing agents |
US11973804B2 (en) | 2009-01-28 | 2024-04-30 | Headwater Research Llc | Network service plan design |
US9557889B2 (en) | 2009-01-28 | 2017-01-31 | Headwater Partners I Llc | Service plan design, user interfaces, application programming interfaces, and device management |
US9351193B2 (en) | 2009-01-28 | 2016-05-24 | Headwater Partners I Llc | Intermediate networking devices |
US9755842B2 (en) | 2009-01-28 | 2017-09-05 | Headwater Research Llc | Managing service user discovery and service launch object placement on a device |
US10057775B2 (en) | 2009-01-28 | 2018-08-21 | Headwater Research Llc | Virtualized policy and charging system |
US9270559B2 (en) | 2009-01-28 | 2016-02-23 | Headwater Partners I Llc | Service policy implementation for an end-user device having a control application or a proxy agent for routing an application traffic flow |
US10264138B2 (en) | 2009-01-28 | 2019-04-16 | Headwater Research Llc | Mobile device and service management |
US9609510B2 (en) | 2009-01-28 | 2017-03-28 | Headwater Research Llc | Automated credential porting for mobile devices |
US8351898B2 (en) | 2009-01-28 | 2013-01-08 | Headwater Partners I Llc | Verifiable device assisted service usage billing with integrated accounting, mediation accounting, and multi-account |
US9571559B2 (en) | 2009-01-28 | 2017-02-14 | Headwater Partners I Llc | Enhanced curfew and protection associated with a device group |
US11218854B2 (en) | 2009-01-28 | 2022-01-04 | Headwater Research Llc | Service plan design, user interfaces, application programming interfaces, and device management |
US10237757B2 (en) | 2009-01-28 | 2019-03-19 | Headwater Research Llc | System and method for wireless network offloading |
US8606911B2 (en) | 2009-03-02 | 2013-12-10 | Headwater Partners I Llc | Flow tagging for service policy implementation |
US10492102B2 (en) | 2009-01-28 | 2019-11-26 | Headwater Research Llc | Intermediate networking devices |
US10484858B2 (en) | 2009-01-28 | 2019-11-19 | Headwater Research Llc | Enhanced roaming services and converged carrier networks with device assisted services and a proxy |
US9955332B2 (en) | 2009-01-28 | 2018-04-24 | Headwater Research Llc | Method for child wireless device activation to subscriber account of a master wireless device |
US9565707B2 (en) | 2009-01-28 | 2017-02-07 | Headwater Partners I Llc | Wireless end-user device with wireless data attribution to multiple personas |
US8745191B2 (en) | 2009-01-28 | 2014-06-03 | Headwater Partners I Llc | System and method for providing user notifications |
US10064055B2 (en) | 2009-01-28 | 2018-08-28 | Headwater Research Llc | Security, fraud detection, and fraud mitigation in device-assisted services systems |
US10715342B2 (en) | 2009-01-28 | 2020-07-14 | Headwater Research Llc | Managing service user discovery and service launch object placement on a device |
US10200541B2 (en) | 2009-01-28 | 2019-02-05 | Headwater Research Llc | Wireless end-user device with divided user space/kernel space traffic policy system |
US10798252B2 (en) | 2009-01-28 | 2020-10-06 | Headwater Research Llc | System and method for providing user notifications |
US9858559B2 (en) | 2009-01-28 | 2018-01-02 | Headwater Research Llc | Network service plan design |
US10326800B2 (en) | 2009-01-28 | 2019-06-18 | Headwater Research Llc | Wireless network service interfaces |
US10248996B2 (en) | 2009-01-28 | 2019-04-02 | Headwater Research Llc | Method for operating a wireless end-user device mobile payment agent |
US9980146B2 (en) | 2009-01-28 | 2018-05-22 | Headwater Research Llc | Communications device with secure data path processing agents |
US9954975B2 (en) | 2009-01-28 | 2018-04-24 | Headwater Research Llc | Enhanced curfew and protection associated with a device group |
US9392462B2 (en) | 2009-01-28 | 2016-07-12 | Headwater Partners I Llc | Mobile end-user device with agent limiting wireless data communication for specified background applications based on a stored policy |
CN101834834A (zh) * | 2009-03-09 | 2010-09-15 | 华为软件技术有限公司 | 一种鉴权方法、装置及鉴权系统 |
CN101848450A (zh) * | 2009-03-25 | 2010-09-29 | 黄金富 | 使用双卡双待手机连线到网站进行安全的帐户操作的方法 |
CN101848460A (zh) * | 2009-03-25 | 2010-09-29 | 黄金富 | 使用双通讯通道手机连线到网站进行安全的帐户操作方法 |
CN101576989A (zh) | 2009-06-09 | 2009-11-11 | 阿里巴巴集团控股有限公司 | 移动终端中实现支付的方法及移动设备 |
CN101964707A (zh) * | 2009-07-24 | 2011-02-02 | 黄金富 | 自动打电话通知用户的云计算帐户保安方法 |
CN102014108A (zh) * | 2009-09-04 | 2011-04-13 | 黄金富 | 采用电话网络另路确认的帐户保安方法和系统 |
CN102014107A (zh) * | 2009-09-04 | 2011-04-13 | 黄金富 | 使用wapi无线网络上网手机进行安全的帐户操作方法 |
CN102971758A (zh) | 2010-04-14 | 2013-03-13 | 诺基亚公司 | 用于提供自动化支付的方法和装置 |
US9483312B2 (en) * | 2010-08-16 | 2016-11-01 | International Business Machines Corporation | Locating service endpoints from a service registry |
WO2012041781A1 (en) * | 2010-09-30 | 2012-04-05 | Moqom Limited | Fraud prevention system and method using unstructured supplementary service data (ussd) |
US8306868B2 (en) * | 2010-12-19 | 2012-11-06 | Bhaskar Arcot Sivanathan | Method for accepting payment information on the web using an interactive voice response system |
US9154826B2 (en) | 2011-04-06 | 2015-10-06 | Headwater Partners Ii Llc | Distributing content and service launch objects to mobile devices |
US20120278854A1 (en) * | 2011-04-27 | 2012-11-01 | Andrew Ton | System and method for device addressing |
WO2013000144A1 (zh) * | 2011-06-30 | 2013-01-03 | 深圳市君盛惠创科技有限公司 | 提供应用服务的方法、无线应用协议网关及系统 |
WO2013136139A1 (en) * | 2012-03-12 | 2013-09-19 | Turkcell Teknoloji Arastirma Ve Gelistirme Anonim Sirketi | A remote payment system and method |
US9953305B2 (en) * | 2012-10-22 | 2018-04-24 | Oonetic | Online payment system and method according to the mirror authorization server principle |
CA2825751A1 (en) * | 2012-11-05 | 2014-05-05 | Sequent Software Inc. | System and method for increasing security in internet transactions |
US9092778B2 (en) | 2013-03-15 | 2015-07-28 | Varsgen, Llc | Bank account protection method utilizing a variable assigning request string generator and receiver algorithm |
WO2014204832A1 (en) * | 2013-06-17 | 2014-12-24 | Jvl Ventures, Llc | Systems, methods, and computer program products for processing a request relating to a mobile communication device |
CN105393269A (zh) * | 2013-06-27 | 2016-03-09 | 惠普发展公司,有限责任合伙企业 | 支付处理 |
US9218468B1 (en) | 2013-12-16 | 2015-12-22 | Matthew B. Rappaport | Systems and methods for verifying attributes of users of online systems |
CN104780187B (zh) * | 2014-01-10 | 2018-11-16 | 腾讯科技(深圳)有限公司 | 链接处理方法、装置、服务器、客户端及系统 |
TWI553580B (zh) * | 2015-03-30 | 2016-10-11 | Application of Cloud Information Service Integration System | |
WO2016183048A1 (en) * | 2015-05-11 | 2016-11-17 | Mastercard International Incorporated | Systems and methods for facilitating transactions to payment accounts, via sms messaging |
US10748148B2 (en) * | 2015-06-05 | 2020-08-18 | Jaswant Pujari | System and method for securely processing payment transactions |
US20160371673A1 (en) * | 2015-06-18 | 2016-12-22 | Paypal, Inc. | Checkout line processing based on detected information from a user's communication device |
CN105551138A (zh) * | 2015-12-08 | 2016-05-04 | 腾讯科技(深圳)有限公司 | 服务凭证处理方法及系统 |
CN107038579B (zh) * | 2016-02-04 | 2020-05-05 | 阿里巴巴集团控股有限公司 | 一种电子支付业务处理、电子支付方法及装置 |
CN107168960B (zh) | 2016-03-07 | 2021-06-25 | 创新先进技术有限公司 | 一种业务执行方法及装置 |
TWI641984B (zh) * | 2016-06-24 | 2018-11-21 | 阿貝爾環球國際有限公司 | 供終端裝置與網站互動的方法、提供網路服務予終端裝置的方法以及供終端裝置與網站互動的計算機程式產品 |
TWI611364B (zh) * | 2016-06-24 | 2018-01-11 | 雲端資訊服務整合系統之交易方法 | |
TWI771790B (zh) | 2020-11-03 | 2022-07-21 | 財團法人工業技術研究院 | 智慧商店系統及智慧商店方法 |
TWI846382B (zh) * | 2023-03-15 | 2024-06-21 | 緯創資通股份有限公司 | 主機及其存取服務的方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001325469A (ja) * | 2000-02-29 | 2001-11-22 | Internatl Business Mach Corp <Ibm> | 電子商取引をセキュアにするためにデバイスを関連づけるシステム及び方法 |
JP2002298054A (ja) * | 2001-03-29 | 2002-10-11 | J-Phone East Co Ltd | 利用者認証方法、決済方法、利用者認証用情報処理方法、決済用情報処理方法、利用者認証用情報処理システム、決済用情報処理システム、及びプログラム |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19722424C5 (de) * | 1997-05-28 | 2006-09-14 | Telefonaktiebolaget Lm Ericsson (Publ) | Verfahren zum Sichern eines Zugreifens auf ein fernab gelegenes System |
NL1007409C1 (nl) * | 1997-10-31 | 1997-11-18 | Nederland Ptt | Authenticatiesysteem. |
WO2000079461A1 (en) * | 1999-06-23 | 2000-12-28 | Richard Postrel | System for electronic barter, trading and redeeming points accumulated in frequent use reward programs |
DE10040799A1 (de) * | 2000-08-21 | 2002-04-25 | Siemens Ag | Verfahren für sichere Transaktionen im Zusammenhang mit elektronischem Handel |
US7373349B2 (en) * | 2001-04-18 | 2008-05-13 | International Business Machines Corporation | Process for data driven application integration for B2B |
US7702563B2 (en) * | 2001-06-11 | 2010-04-20 | Otc Online Partners | Integrated electronic exchange of structured contracts with dynamic risk-based transaction permissioning |
US20030130877A1 (en) * | 2002-01-09 | 2003-07-10 | Farnes Christopher D. | Method and system for implementing total customer experience action planning |
US7698398B1 (en) * | 2003-08-18 | 2010-04-13 | Sun Microsystems, Inc. | System and method for generating Web Service architectures using a Web Services structured methodology |
US20050222961A1 (en) * | 2004-04-05 | 2005-10-06 | Philippe Staib | System and method of facilitating contactless payment transactions across different payment systems using a common mobile device acting as a stored value device |
US8607322B2 (en) * | 2004-07-21 | 2013-12-10 | International Business Machines Corporation | Method and system for federated provisioning |
US20080091616A1 (en) * | 2004-12-15 | 2008-04-17 | Erich Helwin | Communication System And Method Using Visual Interfaces For Mobile Transactions |
US20070079120A1 (en) * | 2005-10-03 | 2007-04-05 | Bade Steven A | Dynamic creation and hierarchical organization of trusted platform modules |
-
2006
- 2006-07-11 JP JP2009518981A patent/JP2009543493A/ja active Pending
- 2006-07-11 EP EP06795092A patent/EP2038826A1/en not_active Withdrawn
- 2006-07-11 CN CNA200680055273XA patent/CN101490703A/zh active Pending
- 2006-07-11 WO PCT/IB2006/001904 patent/WO2008007162A1/en active Application Filing
- 2006-07-11 BR BRPI0621842-3A patent/BRPI0621842A2/pt not_active Application Discontinuation
- 2006-07-11 US US12/373,040 patent/US8099077B2/en not_active Expired - Fee Related
-
2007
- 2007-06-22 TW TW96122474A patent/TWI467503B/zh not_active IP Right Cessation
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001325469A (ja) * | 2000-02-29 | 2001-11-22 | Internatl Business Mach Corp <Ibm> | 電子商取引をセキュアにするためにデバイスを関連づけるシステム及び方法 |
JP2002298054A (ja) * | 2001-03-29 | 2002-10-11 | J-Phone East Co Ltd | 利用者認証方法、決済方法、利用者認証用情報処理方法、決済用情報処理方法、利用者認証用情報処理システム、決済用情報処理システム、及びプログラム |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014002741A (ja) * | 2012-06-18 | 2014-01-09 | Interpay Co Ltd | 多様な決済手段を用いるars認証ベースの決済システム及び決済方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2008007162A1 (en) | 2008-01-17 |
TW200813875A (en) | 2008-03-16 |
BRPI0621842A2 (pt) | 2012-06-12 |
TWI467503B (zh) | 2015-01-01 |
US20100130164A1 (en) | 2010-05-27 |
US8099077B2 (en) | 2012-01-17 |
CN101490703A (zh) | 2009-07-22 |
EP2038826A1 (en) | 2009-03-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2009543493A (ja) | 携帯電話を用いるオンラインインターネット支払いのための顧客識別及び認証手順 | |
US11144913B2 (en) | System and method for conversion between internet and non-internet based transactions | |
US10902397B2 (en) | Interoperable financial transactions via mobile devices | |
JP5520813B2 (ja) | 取引のための個人認証方法、サーバ、およびその方法を実行するためのプログラム記憶媒体 | |
AU2005308630A1 (en) | Electronic system for provision of banking services | |
RU2352991C2 (ru) | Способ выполнения электронной транзакции | |
WO2005001729A2 (en) | A method of and system for authenticating a transaction initiated from a non-internet enabled device | |
RU2433475C2 (ru) | Процедура идентификации и аутентификации клиентов для проведения платежей в сети интернет в режиме онлайн с использованием мобильных телефонов | |
Fong et al. | Mobile mini-payment scheme using SMS-credit | |
WO2002071354A2 (en) | System and method for facilitating an m-commerce transaction | |
KR20200007068A (ko) | 토큰 코드를 이용한 무선 결제 방법 | |
KR20130052431A (ko) | 정보처리 방법 및 시스템과 기록매체 | |
AU2018201784B2 (en) | System and method for conversion between internet and non-internet based transactions | |
AU2012216591B2 (en) | System and method for conversion between internet and non-internet based transactions | |
CN106980981A (zh) | 一种物联网支付卡的线上有卡支付方法及其支付系统 | |
KR20130052433A (ko) | 무선단말과 기록매체 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110909 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110920 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120228 |