JP2013546078A - セキュアでない公衆通信基盤を介して金融トランザクションを行う方法及びそのための装置 - Google Patents

セキュアでない公衆通信基盤を介して金融トランザクションを行う方法及びそのための装置 Download PDF

Info

Publication number
JP2013546078A
JP2013546078A JP2013538690A JP2013538690A JP2013546078A JP 2013546078 A JP2013546078 A JP 2013546078A JP 2013538690 A JP2013538690 A JP 2013538690A JP 2013538690 A JP2013538690 A JP 2013538690A JP 2013546078 A JP2013546078 A JP 2013546078A
Authority
JP
Japan
Prior art keywords
transaction
data
financial transaction
token
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013538690A
Other languages
English (en)
Other versions
JP5867752B2 (ja
Inventor
アレックス ディー. イバスコ,
パトリック ビー. ポサダス,
ヴィンセント シー. コー,
ウィリアム エマニュエル エス. ユー,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
VOYAGER INNOVATIONS HOLDINGS PTE. LTD.
Original Assignee
VOYAGER INNOVATIONS HOLDINGS PTE. LTD.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by VOYAGER INNOVATIONS HOLDINGS PTE. LTD. filed Critical VOYAGER INNOVATIONS HOLDINGS PTE. LTD.
Publication of JP2013546078A publication Critical patent/JP2013546078A/ja
Application granted granted Critical
Publication of JP5867752B2 publication Critical patent/JP5867752B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/305Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wired telephone networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • G06Q20/425Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Telephone Function (AREA)

Abstract

セキュアでない公衆通信基盤を介して金融トランザクションを行う方法であって、指定された金融トランザクションタイプに関連するデータを収集するステップと、収集されたデータ及び/又は収集されたデータから導出されたデータを含むトランザクショントークンを構築するステップと、暗号化されたトランザクショントークンを組み込んだ金融トランザクションプロトコルメッセージを該メッセージが伝送されるべき選択されたトランスポートチャネルに応じて作成するステップと、選択されたトランスポートチャネルを使用して、セキュアでない通信基盤を経由して、金融トランザクションプロトコルメッセージがさらに処理される宛先に金融トランザクションプロトコルメッセージを伝送するステップとを含む方法が開示される。
【選択図】 図1

Description

発明の分野
本発明は、セキュアでない公衆通信基盤を介して金融トランザクションを行う方法及びそのための装置に関する。本発明は、詳細には、デビットカード及びクレジットカードのトランザクションを処理するために使用される現在のポイントオブセール(Point Of Sale、「POS」)決済端末と実質的に同一の方法で動作する携帯電話に適している。
発明の背景
発明の背景についての次の説明は、本発明の理解を促すことを意図している。しかし、この説明は、言及する題材のいずれもが、本出願の優先日の時点でいずれかの管轄において公開されていた、知られていた、又は一般的常識の一部であったということを承認又は容認するものではないことを理解されたい。
既存のPayment Security Application Module(決済セキュリティアプリケーションモジュール、「PSAM」)のトランザクションは、端末と取得金融機関のバックエンドシステムとの間にセキュアな接続があるという想定で作動する。その結果、こうしたトランザクションで使用される唯一のセキュリティ機構は、個人識別番号(「PIN」)ブロックの暗号化である。
この想定は、端末が取得金融機関まで専用の回線及びルーティング構造を有する場合にある程度の利点を有するが、依然としてこのようなアーキテクチャによって流れる伝送を遮断する恐れがある。
一方、本出願人は、端末とバックエンドシステムとの間にセキュアな接続がないという逆の想定に基づいて本発明を生み出した。その結果、出願人の発明により、PSAMトランザクションの処理のためにショートメッセージングサービス(「SMS」)などのセキュアでない公衆通信基盤を使用できるようになる。しかしながら、金融トランザクションの処理にSMS基盤及びプロトコルを使用すると、このようなトランザクションを伝えるために使用できるデータの量が限られていること、及びそれに付随して、暗号化のデータオーバヘッドが一般に高いことへの自然の抵抗が生じることにおいてさらなる問題がある。
同時に、PSAMアプリケーションを実行するためのハードウェアの仕様は、2000年にユーロペイインターナショナル(Europay International)、PBS A/S及びVisaインターナショナルサービスアソシエーション(Visa International Service Association)により公開された文書、Terminal Architecture for PSAM Applicationに定義されている。しかしながら、この文書で考察されるように、PSAMはアーキテクチャに依存しない構造を有する標準化された端末である。
結果として、専用のハードウェアを備えた特定のポイントオブセール端末が開発された。モバイルポイントオブセール端末の場合、PSAMチップがすべてのPSAM機能を処理し、別個のSIMカードが、無線ネットワーク全域でPSAMによって生成されたデータの転送を処理する。
このアーキテクチャの結果として:
・モバイルポイントオブセール端末のフォームファクタは、2つの別個のチップ(PSAMチップ及びSIMカード)を収容できる十分な大きさでなければならない。
・携帯電話のような大衆消費者SIMデバイスは、PSAMアプリケーションを処理するために使用できない。
専用PSAMハードウェアが高コストであることと併せて、この後者の制限は、金融トランザクションの処理に業者がPSAMを採用する妨げとなってきた。
この文書を通して、他に反対の指示がない限り、「備える」、「から成る」などの用語は、非網羅的として、言い換えれば「含むが、これに限定されない」という意味として解釈されるべきである。
本発明の第1の態様によれば、セキュアでない公衆通信基盤を介して金融トランザクションを行う方法であって、
・指定された金融トランザクションタイプに関連するデータを収集するステップと、
・収集されたデータ及び/又は該収集されたデータから導出されたデータを含むトランザクショントークン(transaction token)を構築するステップと、
・トランザクショントークンを暗号化するステップと、
・暗号化されたトランザクショントークンを組み込んだ金融トランザクションプロトコルメッセージを、該メッセージが伝送されるべき選択されたトランスポートチャネルに応じて、作成するステップと、
・選択されたトランスポートチャネルを使用して、セキュアでない公衆通信基盤を経由して、金融トランザクションプロトコルメッセージをさらに処理する宛先に金融トランザクションプロトコルメッセージを伝送するステップと、
を備える方法がある。
指定されたトランザクションタイプに関連するデータを収集するステップは、その後に暗号化される認証データを収集するサブステップをさらに含むことができ、その後に構築されるトランザクショントークンが、暗号化された認証データを含む。トランザクショントークンデータは、フォーマットされる、及び/又は暗号化されることも可能である。
指定された金融トランザクションタイプに関連するデータを収集するステップは、以下の方法、すなわち、データを取得するために使用される装置に格納されたファイルから、データを取得するために使用される装置と関連付けられたデータリーダ又は装置に組み込まれたデータリーダから、データを取得するために使用される装置のユーザインタフェースを通じて顧客から、のうちの少なくとも1つによってデータを取得するステップも含むことができる。このように取得されるデータは、金融トランザクションタイプに適用できる一連のトランザクションルールを含むことができる。
トランザクショントークンは、選択されたトランスポートチャネルの必要に応じてパディングすることもできる。
この方法は、セッションキーを計算するステップをも含むことができ、セッションキーは、次いで、トランザクショントークンを暗号化するステップ中にトランザクショントークンを暗号化するために使用される。
選択されるトランスポートチャネルは、汎用パケット無線システム(General Packet Radio System、「GPRS」)又はSMSであることが可能である。
選択されるトランスポートチャネルがGPRSである場合、トランザクショントークンを作成するステップは、
・エンドトークンのレコードデータ値をトランザクショントークンに追加するステップと、
・変更されたトランザクショントークンが8バイトの倍数になるまでトランザクショントークンをヌル値でパディングするステップと
を含むことができる。
同様に、トランザクショントークンを暗号化するステップは、メッセージ認証コードのセッションキーを計算するサブステップと、このメッセージ認証コードのセッションキーを使用して変更されパディングされたトランザクショントークンを暗号化するサブステップとをさらに含むことができる。
また選択されたトランスポートチャネルがGPRSであるとき、金融トランザクションプロトコルメッセージを作成するステップは、キーシリアル番号を作成するサブステップを含むことができ、このように作成された金融トランザクションプロトコルメッセージは、キーシリアル番号、トランザクショントークン、及びメッセージ認証コードのセッションキーを備える。
選択されたトランスポートチャネルがSMSである場合、トランザクショントークンを構築するステップは、パディングカウンタ及びメッセージカウンタを決定するサブステップと、パディングカウンタ及びメッセージカウンタをメッセージに追加するサブステップとをさらに含む。トランザクショントークンを暗号化するステップはまた、3GPP TS 03.48仕様に基づいた暗号鍵を使用してトランザクショントークンを暗号化するサブステップを含むことができる。
また選択されたトランスポートチャネルがSMSであるとき、金融トランザクションプロトコルメッセージを作成するステップは、暗号化されたトランザクショントークンの前にSMSヘッダを付けるサブステップを含むことができる。
本発明の第2の態様によれば、セキュアでない公衆通信基盤を介した金融トランザクションの実行を容易にするための通信装置があり、この通信装置は、通信装置に格納されたソフトウェア、又は、装置とデータ・制御通信している取り外し可能な媒体に格納されたソフトウェアを実行して
・指定された金融トランザクションタイプに関連するデータを収集し、
・収集されたデータ及び/又は該収集されたデータから導出されたデータを含むトランザクショントークンを構築し、
・トランザクショントークンを暗号化し、
・メ暗号化されたトランザクショントークンを組み込んだ金融トランザクションプロトコルメッセージを、該メッセージが伝送されるべき選択されたトランスポートチャネルに応じて、作成し、
・選択されたトランスポートチャネルを使用して、セキュアでない公衆通信基盤を経由して、金融トランザクションプロトコルメッセージがさらに処理される宛先に金融トランザクションプロトコルメッセージを伝送する
ように動作可能である。
収集されたデータは、認証データを含むことができる。トランザクショントークンは、暗号化された形の認証データを含むことができる。
通信装置はまた、外部装置に格納された情報を読み取るためのリーダを含むことができる。
好ましくは通信装置は、次のトランスポートチャネル、すなわちGPRS、SMSの1つ又は複数によって通信するように動作可能である。
本発明の第3の態様によれば、少なくとも1つの集積回路を備え、通常の加入者識別モジュール(Subscriber Identity Module、「SIM」)カードと同様のサイズ及び形状を有するカードであって、当該カードがSIMカードインタフェースを有する装置内にカードが収容される場合、少なくとも1つの集積回路のメモリ手段に格納された実行可能なソフトウェアが、実行されると、装置に格納されたソフトウェアと通信することができ、それによって装置がSIMとPSAMの両方の機能を装置のユーザに提供することができる、カードがある。
装置は、任意の時点において単にSIM又はPSAMとして動作可能であってもよく、メモリ手段に格納されたソフトウェアと装置に格納されたソフトウェアとの通信は、論理通信チャネルにより行われる。
次に、例示するためだけに、添付の図面を参照して本発明についてさらに説明する。
本発明の第1の実施形態のフローチャートである。 本発明の第1の実施形態に使用されるハードウェアの概略図である。 本発明に使用されるトランザクショントークンの図形表現である。 本発明の第2の実施形態の第1のフローチャートである。 本発明の第2の実施形態の第2のフローチャートである。 SIMとPSAMの両方の機能を組み込んだ通信装置の概略図である。
発明の好ましい実施形態
本発明の第1の実施形態によれば、セキュアでない公衆通信基盤100を介して金融トランザクションを行う方法がある。この方法100のフローチャートを図1に示す。
この方法で動作可能な基礎となるエンティティは、端末ユニット10と、バックエンド処理システム12とを含む。決済アプリケーション14は、端末ユニット10で実行可能なプログラムである。この実施形態では、決済アプリケーション14もまた、端末ユニット10のメモリ16に格納される。
決済アプリケーション14の基礎を形成する実行可能コードに加えて、決済アプリケーション14は、複数のデータファイル18もまた含む。データファイル18は、決済アプリケーション/トランザクションセッション中に決済アプリケーション14に必要とされるデータを格納する。複数のデータファイル18に格納されるデータのタイプは、以下を含む:
・セキュリティデータ、
・接続データ、
・トランザクションデータ。
トランザクションデータの場合、格納される一般的な情報は、端末ユニット10の国際移動体装置識別番号(International Mobile Equipment Identity)と、決済アプリケーション14によって処理される様々な可能なトランザクションの処理ルールと、バックエンド処理システム12の一意の識別コードと、最新のトランザクショントークンの一時コピーとを含む。
決済アプリケーション14はまた、トランザクションログ20を保持する。トランザクションログ20は、決済アプリケーション14によって処理された少なくとも3つの前のトランザクションの選択された詳細(バックエンドの処理システム12によって発行された任意の応答の選択された詳細など)を含む。この選択された情報により、決済アプリケーション14は紛争解決のために、及び過去のトランザクションの取消し(reversal)を容易にする手段としても、どのようなトランザクションが行われたかをベリファイすることができる。
重複を避けるために、決済アプリケーション14によって行われるいかなるトランザクション再要求(repeat request)も、トランザクションログ20に別途記録されないことに注意すべきである。トランザクション再要求が行われるとき、要求に関連する再試行カウンタが、この要求の記録としてインクリメントされる。
トランザクションログ20は、読み取り専用のデータファイルである。トランザクションログ20は、先入れ先出し(First In First Out)方式で前のトランザクションに関するデータを保持する。
この第1の実施形態の方法について、次に説明する。
ユーザは、新しい金融トランザクションが作成されることを端末ユニットに指示するように端末ユニットのユーザインタフェースを操作する(ステップ102)。
新しい金融トランザクションが作成されるという表示がなされると、端末ユニットは、新しい金融トランザクションのタイプについてユーザに問い合わせる(ステップ104)。ユーザは、次のタイプの金融トランザクションうちの1つを指定するという選択肢を有する:
・トランザクションの要求、
・トランザクションの再要求、及び
・トランザクションの取消要求。
これらのタイプの金融トランザクションのそれぞれの形式は、使用されるトランスポートチャネルによって決まるので、本発明のこの実施形態の方法については、純粋にトランザクションの要求という状況で説明する。
新しい金融トランザクションはトランザクションの要求であるという指定に従って、端末ユニットは、トランザクションに関連するデータを収集するように動作する(ステップ106)。この情報は、3つのソースからもたらされる:
・端末ユニットの格納ファイルシステムを含む、端末ユニット自体、
・顧客のクレジットカード/デビットカード、及び/又は
・(1人又は複数の)顧客自身。
要求される情報の1つの要素は、ユーザのPINである。
PINを入力する必要性及び方法は、端末ユニットの格納ファイルシステムにカプセル化された処理ルールによって支配される(ステップ108)。PINを入力するよう要求される状況では、本発明のこの実施形態によって考えられるPIN入力の2つの方法がある:
・端末ユニットによって入力する、又は
・SIMツールキット(「STK」)セッションによって入力する。
この実施形態では、処理ルールは、端末ユニットによってPINを入力すべきであると指定する。
PINの入力が端末ユニットによる場合、ユーザは提供されるユーザインタフェースを使用して簡単にpinを入力する。PINは次に、ISO−0のPINブロックとしてフォーマットされる(ステップ110)。PINブロックは次に、バックエンド処理システムに送信するためにPINキーを使用して暗号化される。(ステップ112)
すべての必要とされる関連情報が取得されると、該情報が照合され、トランザクショントークンを構築するために使用される(ステップ116)。しかしながら、トランザクショントークンを適切に構築できる前に、エンドの金融トランザクションのトランスポートチャネルが決定されなければならない(ステップ114)。トランスポートチャネルは、メッセージ処理が可能である任意のセキュアでない公衆通信基盤を経由することができる。
トランスポートチャネルが決定されると、最初のトランザクショントークンが作成される。最初のトランザクショントークンは、3つの要素を含む:
・メッセージタイプ識別子。メッセージタイプ識別子は、送信中のメッセージのタイプ(例えばトランザクションの要求、トランザクションの再要求、又はトランザクションの取消要求)を識別する。
・ビットマップ。ビットマップは、どのデータ要素がメッセージに含まれているかを示す。
・データ要素。これらはビットマップで参照されるデータ要素の値である。
この構造は、図3に示している。
当業者には当然のことながら、ビットマップを定義するために使用される構造は、主としてISO 8583:1987によって規定される。したがって、構造について、本明細書ではさらに詳細に定義しない。
最初のトランザクショントークンは、次に選択されたトランスポートチャネルに適合するようにパディングされる(ステップ118)。これは、様々なデータ要素をトランザクショントークンに付加することを含むこともできる。最終的な結果は、変更されたトランザクショントークンとなる。
次にセッションキーが計算される(ステップ120)。次に変更されたトランザクショントークンは、このセッションキーを使用して暗号化されて、暗号化されたトランザクショントークンを形成する(ステップ122)。
次に、暗号化されたトランザクショントークンと、選択されたトランスポートチャネルによって決定まる他の通信要件とを含んだ金融トランザクションプロトコルメッセージがコンパイルされる(ステップ124)。
最初のトランザクショントークンは、ユーザのPINを含むことができることに注目すべきである。こうした状況では、PINは、トランザクショントークンを暗号化するために使用されるキーとは異なるキーを使用して暗号化される。
金融トランザクションプロトコルメッセージは、次に、前に決定した選択トランスポートチャネルを介してバックエンド処理システムに送信される(ステップ126)。
同じ参照符号が同じ部分を示す本発明の第2の好ましい実施形態によれば、金融トランザクション200を行う方法がある。
この第2の実施形態では、端末ユニット14は、移動通信装置202である。移動通信装置202は、SIMカード206を収容し、外せるように留めるためのSIMカードインタフェース204を組み込んでいる。
この実施形態では、SIMカード206は、物理媒体に形成された少なくとも1つの集積回路の形態をとる。少なくとも1つの集積回路は、実行可能なソフトウェアコードを格納するために消去可能なメモリ手段を格納している。この実施形態では、少なくとも1つの集積回路に格納された実行可能なソフトウェアコードは、2つの異なる機能、すなわち通信機能と、PSAM機能に向けられている。少なくとも1つの集積回路に格納された実行可能なソフトウェアコードは、そのそれぞれの目的の中核的機能(すなわち、必要に応じて通信機能又はPSAM機能)を提供するように動作する。
物理媒体は、他の標準的なSIMカード(図示せず)と同様の大きさ及び形状であり、同様の位置に端子を有する。SIMカード206が端子に外せるように留められるとき、端子はSIMカード206とSIMカードのインタフェース204とに押圧され、これらとの通信を可能にする。
このように、通信機能に向けられたSIMカード206に格納されたソフトウェアと移動通信装置202に格納された無料ソフトウェアとの対話により、移動通信装置202は通常の携帯電話装置(又はその等価物)のように通信することができる。これは、SMSメッセージング機能を提供することを含む。以下これを、SIMアプリケーションと呼ぶ。
同様に、PSAM機能に向けられたSIMカード206に格納されたソフトウェアと移動通信装置202に格納された無料ソフトウェアとの対話により、移動通信装置202はPSAMとして機能することができる。このように、PSAM機能が開始されるとき、移動通信装置202のインタフェースは、PSAMインタフェースとして機能する。以下これを、決済アプリケーションと呼ぶ。
この第2の実施形態の方法について、次のように説明する。
ユーザは、決済アプリケーションの実行を開始するために必要とされるように移動通信装置202を操作する(ステップ250)。開始されると、決済アプリケーションは、装置202に格納されたコード部分と、SIMカード206に格納されたコード部分との間に新しい論理通信チャネルを作成するように動作する(ステップ252)。これは、SIMアプリケーションの通常の操作手順の中断を防ぐために必要である。
論理通信チャネルは、決済アプリケーションが論理通信チャネルをクローズ(close)するときまでオープン(open)のままである。
ユーザは次に、新しい金融トランザクションが作成されることを決済アプリケーションに指示するように決済アプリケーションのユーザインタフェースを操作する(ステップ254)。
新しい金融トランザクションが作成されるという表示がなされるとき、決済アプリケーションは、ユーザに新しい金融トランザクションのタイプについて問い合わせる(ステップ256)。ユーザは、次のタイプの金融トランザクションの1つを指定するという選択肢を有する:
・トランザクションの要求、
・トランザクションの再要求、
・トランザクションの取消要求。
こうしたタイプの金融トランザクションのそれぞれの形式は、使用されるトランスポートチャネルによって決まるので、本発明のこの実施形態の方法は、純粋にトランザクション要求の状況で次に説明する。
新しい金融トランザクションはトランザクションの要求であるという指定に続いて、決済アプリケーションは、トランザクションに関連するデータを収集するように動作する(ステップ258)。この情報は、4つのソースからもたらされる:
・決済アプリケーション自体、
・SIMカード206のファイルシステム、
・顧客のクレジット/デビットカード、及び/又は
・処理ルールがそのように指定する場合、STKセッション。
この実施形態の目的のために、顧客のクレジット/デビットカード情報は、移動通信装置202に組み込まれた場合、又は、他の方法で結合された場合、移動通信装置202に付属のカードリーダによって取得される。
さらに、本発明のこの態様を説明する手段として、処理ルールは、PINがSTKセッションによって入力されるよう要求する(ステップ260)。
STKセッションによってPINを取得することは、当業者には知られているように、SIMアプリケーションによって処理される。しかしながら、STKセッションが始まると、決済アプリケーションとSIMアプリケーションとの間の通信は、SIMカードがSTKセッションでビジー状態であることを示すエラーメッセージを受信する。
PINがSTKセッションによって検索された後、PINはISO−0のPINブロックとしてフォーマットされる(ステップ262)。フォーマットされたPINブロックは、次に専用キーを使用して暗号化される(ステップ264)。この実施形態では、暗号は、アウターCBCモードで3つの異なるキーを使用するトリプルDES暗号である。
すべての必要とされる関連情報が取得されると、情報は照合され、トランザクショントークンを構築するために使用される。しかしながら、トランザクショントークンを適切に構築できる前に、エンドの金融トランザクションを決定しなければならない。この実施形態では、2つの代替的トランスポートチャネルが利用できる:
・GPRS、又は
・SMS
GPRSは、好ましいトランスポートチャネルであり、したがってまず決済アプリケーションによってチェックが行われて、GPRSによって金融トランザクションを伝えることができるかどうかを判断する(ステップ266)。できる場合、本発明の第1の実施形態で説明したものと同じ構造を有する最初のトランザクショントークンが作成される(ステップ268)。
次に最初のトランザクショントークンは、ISO 7816−4/ISO 9797−1の方法2の要求に従ってパディングされる(ステップ270)。次にエンドトークンのレコードデータ値が、パディングされたトークンに追加された後、最小数のヌル値でトークンをさらにパディングして変更されたトークンが8バイトの倍数になるまでパディングする(ステップ272)。
次に128ビットのメッセージ認証コードセッションキーが計算される(ステップ274)。変更されたトランザクショントークンは、次にこのメッセージ認証コードセッションキーを使用して暗号化されて、暗号化されたトランザクショントークンを形成する(ステップ276)。この実施形態では、使用される暗号技術はDESに基づくアルゴリズムである。
次にキーシリアル番号もまた作成される(ステップ278)。キーシリアル番号は、80ビット値である。
次に金融トランザクションプロトコルメッセージはコンパイルされて、キーシリアル番号がプロトコルメッセージの第1の要素を形成し、次にトランザクショントークンが続き、最後にメッセージ認証コードセッションキーが来る(ステップ280)。
或いは、GPRSによって金融トランザクションを伝えることができない場合、金融トランザクションプロトコルメッセージは次のようにコンパイルされる。
GPRSに基づく通信について説明した方法と同じ方法で、最初のトランザクショントークンが作成され、パディングされる(ステップ268及びステップ270)。しかしながら、このプロセスの一部として、パディングカウンタ及びメッセージカウンタが形成される(ステップ282)。次にパディングカウンタ及びメッセージカウンタは、メッセージに追加されて、暗号化されていないメッセージを形成する(ステップ284)。次に暗号化されていないメッセージは、3GPP TS 03.48仕様に基づいて暗号鍵を使用して暗号化される(ステップ286)。
次に暗号化されたメッセージへのプリカーソル(precursor)としてSMSヘッダが付加されて、送信に備えた金融トランザクションプロトコルメッセージを形成する(ステップ288)。
ここで、最初のトランザクショントークンは、ユーザのPINを含むことができることを注目すべきである。こうした環境では、PINは、トランザクショントークンを暗号化するために使用されるキーとは異なるキーを使用して暗号化される。
次に金融トランザクションプロトコルメッセージは、先に決定された適切なトランスポートチャネルを使用してバックエンド処理システムに送信される(ステップ290)。SMSメッセージによる通信の場合、これは伝送のためにメッセージをSIMアプリケーションに渡すことを含む。
バックエンド処理システムは、GPRSトランスポートチャネルによって金融トランザクションプロトコルメッセージを受け取ると、メッセージ認証コードのセッションキーを参照してメッセージ認証コードをベリファイする(ステップ292)。メッセージ認証コードをベリファイすることができない場合、金融トランザクションプロトコルメッセージは無視され、さらなる処理は行われない(ステップ294)。しかしながら、金融トランザクションプロトコルメッセージをベリファイできないことは、伝送エラー又はデータ破損の結果である可能性があるので、トランザクションは終了されない。バックエンド処理システムは、単にメッセージがタイムアウトになるのを待ち、端末ユニットは再試行メッセージを開始する。
ベリファイされると、金融トランザクションプロトコルメッセージは復号され、取得ネットワークに転送される(ステップ296)。
SMSトランスポートチャネルによって送信される金融トランザクションプロトコルメッセージの場合は、メッセージの送信先のSMSCが、金融トランザクションプロトコルメッセージを復号した後に、バックエンド処理システムに転送すると仮定する(ステップ298)。次にバックエンド処理システムは、復号されたメッセージを取得ネットワークに転送する(ステップ300)。
本発明のこの実施形態に従って構成された方法及び装置は、他の実施形態に優る利点を有する。特に、当業者には理解されるように、この実施形態は、以下のような問題に対処する:
・標準的なSIMの脆弱性。
・処理中に使用するSIMに利用できるメモリが限られること。
・他のアプリケーション(例えば決済アプリケーション)に使用することができるSIMのメモリがさらに限られること。
・PSAM及びSIM機能を組み込む既存ユニットに必要とされるフォームファクタが大きいこと。
当業者には理解されるであろうが、上記の発明は、記載した実施形態に限定されない。特に、次の変更形態及び改良形態は、本発明の範囲を逸脱することなく作成することができる。
・上述の本発明を実施することができるセキュアでない公衆通信基盤の形態は、既存の有線電話システム、インターネットを含む。したがって、セキュアでない公衆通信基盤は、有線又は無線の通信システムであることが可能である。
・ビットマップ及びデータ要素を形成する際に使用される構造及びコードは、実装されるシステムに必要とされるように変わる可能性がある。したがって、構造及びコードのいかなる組合せも、上述の発明と共に使用することができる。
・使用される暗号化の形態は、輸送媒体及び採用される所望レベルのセキュリティの制約にのみ従う。例えば、関連するアプリケーションがメッセージの認証を必要とする場合、メッセージ認証コードに使用される暗号技術は、CBCモードでDESアルゴリズムを使用する、ISO 9797−1アルゴリズム3とすることができる。
・PINブロックは3DES−CBC/CMAC暗号化標準を使用して暗号化されることが好ましい。
・トランザクショントークンの暗号化は概して、輸送媒体がGPRSである場合は3DES−CBC/CMAC暗号化標準であり、輸送媒体がSMSである場合はGSM03.48であることが好ましい。
・第3の暗号化エンベロープを使用して、暗号化されたトランザクショントークンを保護することができる。
・トークンの暗号化及び認証には、概して既存の公開鍵を使用することができるが、PINは別個の専用秘密鍵を使用して暗号化されなければならない。
・端末ユニット14のユーザインタフェースは、次のもの、すなわち、専用物理キーパッド、タッチスクリーンキーパッド、文字又は手書き文字認識ソフトウェアと結合されたデジタルスタイラス(stylus)のいずれかとすることができる。
・端末ユニット14がトランザクション処理に専用ではない場合、処理アプリケーションは、セキュリティの懸念に対処するために端末ユニット14自体の中でセキュアな通信チャネルをセットアップする必要がある可能性がある。
・必要であると思われる場合、補助的なセキュアな論理通信チャネルをSIMアプリケーションと決済アプリケーションとの間にセットアップすることができる。
・処理ルールはまた、有効なPINの入力を可能にすることができる試行量を支配する。
・最初のトランザクションの要求に対してトランザクションの再要求を送信することができる回数もまた、処理ルールによって支配される。
・トランザクションに関する情報は、カードリーダ等を介して自動的に取得することができるか、又は、顧客がクレジット/デビットカードに関する詳細を端末ユニット14に入力することによって間接的に取得することができる。
・ユーザのクレジット/デビットカードは、磁気ストライプカード、RFIDカードのようなスマートカード、近接場型無線通信のデータリーダなどとすることができる。本発明は単に、クレジット/デビットカードに関する情報を入力するための適切なリーダ、又は入力装置が、端末ユニット14の一部として組み込まれることを必要とする。
・本発明は、通貨トランザクションの状況で説明したが、本発明はこのようなトランザクションに限定されるとみなされるべきではない。本発明は、クレジット、対価、ポイント又はトランザクションを行う業者によって使用される他のメカニズム(ロイヤルティ方式及び報酬方式など)など、トランザクションを処理するために単に容易に使用されることが可能である。
・クレジット、デビット、及びSIMカード206で実行するように動作可能な他のバンキングアプリケーションは、SIMカード206のPSAM機能と合わせて動作して、本明細書では他の形では説明しない様々な金融トランザクションを完了することができる。
・本発明は、内蔵SIMカードインタフェース204にその機能が集中した装置と共に広範囲で使用されると考えられるが、本発明は、このようなSIMカードインタフェース204を組み込んだアダプタと他の形で接続したいかなる装置とも共に使用することができる。
相互に排他的ではない上記の変更形態又は改良形態の1つ又は複数をさらに組み合わせて、本発明のさらなる実施形態を形成できることを当業者にはさらに理解されたい。

Claims (22)

  1. セキュアでない公衆通信基盤を介して金融トランザクションを行う方法であって、
    指定された金融トランザクションタイプに関連するデータを収集するステップと、
    収集されたデータ及び/又は該収集されたデータから導出されたデータを含むトランザクショントークンを構築するステップと、
    前記トランザクショントークンを暗号化するステップと、
    前記暗号化されたトランザクショントークンを組み込んだ金融トランザクションプロトコルメッセージを、該メッセージが伝送されるべき選択されたトランスポートチャネルに応じて、作成するステップと、
    前記選択されたトランスポートチャネルを使用して、前記セキュアでない公衆通信基盤を経由して、前記金融トランザクションプロトコルメッセージがさらに処理される宛先に前記金融トランザクションプロトコルメッセージを伝送するステップと
    を含む、方法。
  2. 指定されたトランザクションタイプに関連するデータを収集する前記ステップが、その後に暗号化される認証データを収集するサブステップを含み、その後に構築される前記トランザクショントークンが、前記暗号化された認証データを含む、請求項1に記載の方法。
  3. 前記認証データをフォーマットするステップを含む、請求項2に記載の方法。
  4. 前記認証データを暗号化するステップを含む、請求項2又は3に記載の方法。
  5. 指定された金融トランザクションタイプに関連するデータを収集する前記ステップが、前記データを取得するために使用される装置に格納されたファイルから、前記データを取得するために使用される前記装置に関連付けられたデータリーダ又は前記装置に組み込まれたデータリーダから、前記データを取得するために使用される前記装置のユーザインタフェースによって顧客から、のうちの少なくとも1つの方法によってデータを取得するステップを含む、請求項1に記載の方法。
  6. 指定された金融トランザクションタイプに関連するデータを収集する前記ステップが、前記金融トランザクションタイプに適用できる一連のトランザクションルールを取得するステップを含む、請求項1に記載の方法。
  7. 前記選択されたトランスポートチャネルの必要に応じて前記トランザクショントークンをパディングするステップをさらに含む、請求項1に記載の方法。
  8. セッションキーを計算するステップをさらに含み、前記セッションキーは、その後、前記トランザクショントークンを暗号化する前記ステップ中に前記トランザクショントークンを暗号化するために使用される、請求項1に記載の方法。
  9. 前記選択されたトランスポートチャネルがGPRSである、請求項1に記載の方法。
  10. トランザクショントークンを作成する前記ステップが、
    エンドトークンのレコードデータ値を前記トランザクショントークンに追加するサブステップと、
    前記変更されたトランザクショントークンが8バイトの倍数になるまで前記トランザクショントークンをヌル値でパディングするサブステップと
    を含む、請求項9に記載の方法。
  11. 前記トランザクショントークンを暗号化する前記ステップが、
    メッセージ認証コードのセッションキーを計算するサブステップと、
    前記メッセージ認証コードのセッションキーを使用して前記変更されパディングされたトランザクショントークンを暗号化するサブステップと、
    をさらに含む、請求項10に記載の方法。
  12. 金融トランザクションプロトコルメッセージを作成する前記ステップが、キーシリアル番号を作成するサブステップを含み、このように作成された前記金融トランザクションプロトコルメッセージが、前記キーシリアル番号、前記トランザクショントークン、及びメッセージ認証コードのセッションキーを備える、請求項11に記載の方法。
  13. 前記選択されたトランスポートチャネルがSMSである、請求項1に記載の方法。
  14. 前記トランザクショントークンを構築する前記ステップが、
    パディングカウンタ及びメッセージカウンタを決定するサブステップと、
    前記パディングカウンタ及び前記メッセージカウンタを前記メッセージに追加するサブステップと
    をさらに含む、請求項13に記載の方法。
  15. 前記トランザクショントークンを暗号化する前記ステップが、3GPP TS 03.48仕様に基づいた暗号鍵を使用して前記トランザクショントークンを暗号化するサブステップを含む、請求項14に記載の方法。
  16. 金融トランザクションプロトコルメッセージを作成する前記ステップが、前記暗号化されたトランザクショントークンの前にSMSヘッダを付けるサブステップを含む、請求項14又は請求項15に記載の方法。
  17. セキュアでない公衆通信基盤を介した金融トランザクションの実行を容易にするための通信装置であって、当該通信装置に格納されたソフトウェア、又は、前記通信装置とデータ・制御通信している取り外し可能な媒体に格納されたソフトウェアを実行して、
    指定された金融トランザクションタイプに関連するデータを収集し、
    収集されたデータ及び/又は該収集されたデータから導出されたデータを含むトランザクショントークンを構築し、
    前記トランザクショントークンを暗号化し、
    前記暗号化されたトランザクショントークンを組み込んだ金融トランザクションプロトコルメッセージを、該メッセージが伝送されるべき選択されたトランスポートチャネルに応じて、作成し、
    前記選択されたトランスポートチャネルを使用して、前記セキュアでない公衆通信基盤を経由して、前記金融トランザクションプロトコルメッセージがさらに処理される宛先に前記金融トランザクションプロトコルメッセージを伝送するように動作可能である、通信装置。
  18. 収集されたデータが認証データを含み、前記トランザクショントークンが、暗号化された形態の前記認証データを含む、請求項17に記載の通信装置。
  19. 外部装置に格納された情報を読み取るためのリーダをさらに含む、請求項16に記載の通信装置。
  20. 前記通信装置が、GPRS及びSMSのトランスポートチャネルの1つ又は複数によって通信するように動作可能である、請求項16に記載の通信装置。
  21. 少なくとも1つの集積回路を備え、通常のSIMカードと同様のサイズ及び形状を有するカードであって、当該カードがSIMカードインタフェースを有する装置内に収容される場合、前記少なくとも1つの集積回路のメモリ手段に格納された実行可能ソフトウェアが、実行されると、前記装置に格納されたソフトウェアと通信することができ、それによって前記装置がSIMとPSAMの両方の機能を前記装置のユーザに提供することができる、カード。
  22. 前記装置が、任意の時点において単にSIM又はPSAMとして動作可能であり、前記メモリ手段に格納された前記ソフトウェアと前記装置に格納されたソフトウェアとの間の通信が、論理通信チャネルによるものである、請求項21に記載のカード。
JP2013538690A 2010-11-10 2010-11-10 セキュアでない公衆通信基盤を介して金融トランザクションを行う方法及びそのための装置 Active JP5867752B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/SG2010/000427 WO2012064280A1 (en) 2010-11-10 2010-11-10 Method of performing a financial transaction via unsecured public telecommunication infrastructure and an apparatus for same

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2015027732A Division JP2015146187A (ja) 2015-02-16 2015-02-16 セキュアでない公衆通信基盤を介して金融トランザクションを行う方法及びそのための装置

Publications (2)

Publication Number Publication Date
JP2013546078A true JP2013546078A (ja) 2013-12-26
JP5867752B2 JP5867752B2 (ja) 2016-02-24

Family

ID=46051205

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013538690A Active JP5867752B2 (ja) 2010-11-10 2010-11-10 セキュアでない公衆通信基盤を介して金融トランザクションを行う方法及びそのための装置

Country Status (16)

Country Link
US (2) US20130226815A1 (ja)
EP (2) EP3226465A1 (ja)
JP (1) JP5867752B2 (ja)
KR (2) KR101579214B1 (ja)
CN (1) CN103201758A (ja)
AR (1) AR083833A1 (ja)
AU (1) AU2010363671B2 (ja)
BR (1) BR112013011299B1 (ja)
CA (2) CA2929167C (ja)
MX (1) MX337799B (ja)
RU (1) RU2571733C2 (ja)
SG (1) SG189858A1 (ja)
TW (2) TWI581600B (ja)
UA (1) UA109462C2 (ja)
WO (1) WO2012064280A1 (ja)
ZA (1) ZA201303885B (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180108907A (ko) * 2014-04-14 2018-10-04 마스터카드 인터내셔날, 인코포레이티드 보안 요소들이 구비되어 있지 않은 모바일 기기에서 어드밴스트 저장 키를 생성하는 방법 및 시스템
US11361313B2 (en) 2013-12-02 2022-06-14 Mastercard International Incorporated Method and system for generating an advanced storage key in a mobile device without secure elements
US11842340B2 (en) 2014-10-21 2023-12-12 Mastercard International Incorporated Method and system for generating cryptograms for validation in a webservice environment

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BR112013011299B1 (pt) * 2010-11-10 2021-05-18 Einnovations Holdings Pte. Ltd. método de execução de uma transação financeira através de uma infraestrutura de telecomunicação pública não segura e dispositivo de comunicações para facilitar a execução de uma transação financeira através de uma infraestrutura de telecomunicação pública não segura
TWI460676B (zh) * 2012-07-24 2014-11-11 Telecom preferential program shelves management platform
US10304047B2 (en) 2012-12-07 2019-05-28 Visa International Service Association Token generating component
US20160005035A1 (en) * 2014-07-02 2016-01-07 Mistral Mobile Secure financial transaction using plain text sms
TWI501202B (zh) * 2014-07-11 2015-09-21 Proeasy Network Solutions Co Ltd 自動蒐集巡檢記錄的方法與系統
US10484345B2 (en) 2014-07-31 2019-11-19 Visa International Service Association System and method for identity verification across mobile applications
US9999924B2 (en) 2014-08-22 2018-06-19 Sigma Labs, Inc. Method and system for monitoring additive manufacturing processes
US9092766B1 (en) 2014-10-28 2015-07-28 Poynt Co. Payment terminal system and method of use
USD762766S1 (en) 2014-10-28 2016-08-02 Poynt Co. Payment terminal
WO2016081651A1 (en) 2014-11-18 2016-05-26 Sigma Labs, Inc. Multi-sensor quality inference and control for additive manufacturing processes
EP3245045A4 (en) 2015-01-13 2018-10-31 Sigma Labs, Inc. Material qualification system and methodology
SG11201605005YA (en) * 2015-02-20 2016-09-29 Samsung Pay Inc Detachable electronic payment device
US10207489B2 (en) 2015-09-30 2019-02-19 Sigma Labs, Inc. Systems and methods for additive manufacturing operations
CN105303695B (zh) * 2015-10-19 2018-01-19 东方通信股份有限公司 一种柜面服务设备及其工作方法
US9900160B1 (en) 2015-12-03 2018-02-20 Amazon Technologies, Inc. Asymmetric session credentials
US9894067B1 (en) 2015-12-03 2018-02-13 Amazon Technologies, Inc. Cross-region roles
US10182044B1 (en) 2015-12-03 2019-01-15 Amazon Technologies, Inc. Personalizing global session identifiers
US10277569B1 (en) 2015-12-03 2019-04-30 Amazon Technologies, Inc. Cross-region cache of regional sessions
JP6931065B2 (ja) 2016-10-03 2021-09-01 ポイント カンパニーPoynt Co. 障害のあるユーザ支援のためのシステムおよび方法
US11854005B2 (en) * 2019-09-09 2023-12-26 TBOL, Inc. Embedded data transaction exchange platform

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007114404A (ja) * 2005-10-19 2007-05-10 Matsushita Electric Ind Co Ltd データ処理装置、およびデータ処理方法
JP2008529172A (ja) * 2005-01-28 2008-07-31 カーディナル コマース コーポレーション インターネットベースおよび非インターネットベース取引間の変換システムおよびその方法
US20090281949A1 (en) * 2008-05-12 2009-11-12 Appsware Wireless, Llc Method and system for securing a payment transaction
JP2010515959A (ja) * 2006-12-26 2010-05-13 ビザ ユー.エス.エー.インコーポレイテッド モバイル・クーポンの方法及びモバイル・クーポンを使用するための携帯消費者デバイス
US20100131764A1 (en) * 2007-05-03 2010-05-27 Ezypay Pte Ltd System and method for secured data transfer over a network from a mobile device
JP2012524927A (ja) * 2009-04-24 2012-10-18 ロゴモーション エス.アール.オー. 電子決済取引、特に非接触型決済手段を使用する電子決済取引の方法およびシステム

Family Cites Families (109)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7248719B2 (en) * 1994-11-28 2007-07-24 Indivos Corporation Tokenless electronic transaction system
US5983208A (en) * 1996-06-17 1999-11-09 Verifone, Inc. System, method and article of manufacture for handling transaction results in a gateway payment architecture utilizing a multichannel, extensible, flexible architecture
US5889863A (en) * 1996-06-17 1999-03-30 Verifone, Inc. System, method and article of manufacture for remote virtual point of sale processing utilizing a multichannel, extensible, flexible architecture
US5812668A (en) * 1996-06-17 1998-09-22 Verifone, Inc. System, method and article of manufacture for verifying the operation of a remote transaction clearance system utilizing a multichannel, extensible, flexible architecture
US5850446A (en) * 1996-06-17 1998-12-15 Verifone, Inc. System, method and article of manufacture for virtual point of sale processing utilizing an extensible, flexible architecture
US5943424A (en) * 1996-06-17 1999-08-24 Hewlett-Packard Company System, method and article of manufacture for processing a plurality of transactions from a single initiation point on a multichannel, extensible, flexible architecture
US6002767A (en) * 1996-06-17 1999-12-14 Verifone, Inc. System, method and article of manufacture for a modular gateway server architecture
US7039809B1 (en) * 1998-11-12 2006-05-02 Mastercard International Incorporated Asymmetric encrypted pin
JP2000341263A (ja) * 1999-05-27 2000-12-08 Sony Corp 情報処理装置及び方法
CA2305249A1 (en) * 2000-04-14 2001-10-14 Branko Sarcanin Virtual safe
JP2001344537A (ja) * 2000-05-31 2001-12-14 Ntt Docomo Inc 電子バリューシステム、通信端末及びサーバ
US6891953B1 (en) * 2000-06-27 2005-05-10 Microsoft Corporation Method and system for binding enhanced software features to a persona
US7010808B1 (en) * 2000-08-25 2006-03-07 Microsoft Corporation Binding digital content to a portable storage device or the like in a digital rights management (DRM) system
US7107378B1 (en) * 2000-09-01 2006-09-12 Sandisk Corporation Cooperative interconnection and operation of a non-volatile memory card and an input-output card
US7203657B1 (en) * 2000-09-05 2007-04-10 Noam Eli M General packet-based payment and transaction method and system
AU2001270964A1 (en) * 2000-10-24 2002-05-06 Nds Limited Transferring electronic content
US20020103767A1 (en) * 2000-12-22 2002-08-01 Cqr Technologies Limited Transaction and logistics integrated management system (TALISMAN) for secure credit card payment and verified transaction delivery
US6721618B2 (en) * 2001-06-29 2004-04-13 Miracom, Inc. System and method for automatically generating semiconductor equipment communication standard (SECS) message source in SECS communication
US7103576B2 (en) * 2001-09-21 2006-09-05 First Usa Bank, Na System for providing cardless payment
CN1410922A (zh) * 2001-09-27 2003-04-16 行毅科技股份有限公司 车载无线交易系统及其方法
HU224788B1 (hu) 2002-02-07 2006-02-28 Enigma Software Rt Architektúra kiterjedt ügyfélkörben végrehajtható bankkártyás fizetési tranzakciók egyszerûsített hardverigényû lebonyolításához, tranzakciós terminálegység, bõvített funkciós SIM kártya, valamint eljárások megszemélyesítésre és tranzakciók lebonyolítására
AU2002256595A1 (en) * 2002-04-28 2003-11-17 Paycool International Limited System to enable a telecom operator provide financial transactions services and methods for implementing such transactions
RU2371877C2 (ru) * 2002-04-28 2009-10-27 Пэйкул Интернэшнл Лимитед Система, позволяющая оператору связи предоставлять услуги финансовых транзакций, и способы реализации таких транзакций
US9710804B2 (en) * 2012-10-07 2017-07-18 Andrew H B Zhou Virtual payment cards issued by banks for mobile and wearable devices
US7254608B2 (en) * 2002-10-31 2007-08-07 Sun Microsystems, Inc. Managing distribution of content using mobile agents in peer-topeer networks
EG23422A (en) * 2002-11-24 2005-07-10 Ashraf Kamal Salem Mashhour Scheme for spreading and easy use of electronic services and remote payments.
TW200409521A (en) * 2002-11-28 2004-06-01 Lohmac Pte Ltd Authentication and identification system and transactions using such an authentication and identification system
US20070143230A1 (en) * 2003-06-30 2007-06-21 Selvanathan Narainsamy Transaction verification system
CA2540098A1 (en) * 2003-09-24 2005-03-31 Magian Design Studio Pty Ltd Method and system for management and publication of media assets in a distributed network
JP3931986B2 (ja) * 2003-09-30 2007-06-20 日本電気株式会社 リモコンの設定システム及び設定方法
US7301501B2 (en) * 2003-10-10 2007-11-27 Option Telecommunications card for mobile telephone network and wireless local area network
US8543500B2 (en) * 2004-06-25 2013-09-24 Ian Charles Ogilvy Transaction processing method, apparatus and system
UA74105C2 (en) * 2004-06-29 2005-10-17 Close Joint Stock Company Comm Method of carrying out settlements by electronic facilities
ES2263344B1 (es) * 2004-07-30 2007-11-16 Jose Ignacio Bas Bayod Metodo para realizar transacciones de pago o cobro seguras, utilizando telefonos moviles programables.
EP1812908A1 (en) * 2004-10-15 2007-08-01 Paul Rifai System and method for transaction payment in multiple languages and currencies
WO2006053191A2 (en) * 2004-11-10 2006-05-18 Mastercard International Incorporated Method and system for performing a transaction using a dynamic authorization code
CN1321537C (zh) * 2004-11-29 2007-06-13 上海市电信有限公司 基于固定电话网短消息的电子支付业务系统和实现方法
US7818585B2 (en) * 2004-12-22 2010-10-19 Sap Aktiengesellschaft Secure license management
US7303137B2 (en) 2005-02-04 2007-12-04 Chun-Hsin Ho Dual integrated circuit card system
US20060287004A1 (en) * 2005-06-17 2006-12-21 Fuqua Walter B SIM card cash transactions
US8682795B2 (en) * 2005-09-16 2014-03-25 Oracle International Corporation Trusted information exchange based on trust agreements
US20070106564A1 (en) * 2005-11-04 2007-05-10 Utiba Pte Ltd. Mobile phone as a point of sale (POS) device
US8433919B2 (en) * 2005-11-30 2013-04-30 Proxense, Llc Two-level authentication for secure transactions
US20070125840A1 (en) * 2005-12-06 2007-06-07 Boncle, Inc. Extended electronic wallet management
US20070130463A1 (en) * 2005-12-06 2007-06-07 Eric Chun Wah Law Single one-time password token with single PIN for access to multiple providers
US8949146B2 (en) * 2005-12-31 2015-02-03 Michelle Fisher Method for purchasing tickets using a mobile communication device
US8019365B2 (en) * 2005-12-31 2011-09-13 Michelle Fisher Conducting a payment using a secure element and SMS
KR100746030B1 (ko) * 2006-02-06 2007-08-06 삼성전자주식회사 권리 위임에 의해 권리 객체를 대리하여 생성하는 방법 및장치
US7900060B2 (en) * 2006-02-17 2011-03-01 Vudu, Inc. Method and system for securing a disk key
KR101425181B1 (ko) 2006-05-29 2014-08-01 서트게이트 게엠베하 다기능 메모리 카드와의 통신 방법
EP2074577A4 (en) * 2006-09-05 2010-12-22 Mobibucks Inc PAYMENT SYSTEMS AND METHODS
IL178262A (en) * 2006-09-21 2013-06-27 Aser Rich Ltd Install and method of purchasing and storing digital content on a smart card
US8283632B2 (en) * 2006-09-29 2012-10-09 Teledyne Scientific & Imaging, Llc Multi-color read-out integrated circuit
US20080275799A1 (en) * 2006-10-08 2008-11-06 Randazza Joseph R Payment systems and methods
KR100871425B1 (ko) * 2006-12-22 2008-12-03 이노시드 주식회사 결제 시스템
KR101086420B1 (ko) * 2006-12-22 2011-11-23 삼성전자주식회사 권리객체 복호방법과 장치 및 이를 이용한 콘텐츠공유방법과 장치
US8201231B2 (en) * 2007-02-21 2012-06-12 Microsoft Corporation Authenticated credential-based multi-tenant access to a service
WO2009007653A1 (fr) 2007-07-03 2009-01-15 France Telecom Procédé de protection des applications installées sur un module sécurisé, terminal, module de sécurité et équipement communicant associés
CN201117020Y (zh) * 2007-08-24 2008-09-17 中兴通讯股份有限公司 具有无线pos机功能的移动终端
JP2010020513A (ja) 2008-07-10 2010-01-28 Panasonic Corp Simカード、携帯端末及びリーダライタ装置
JP2009181332A (ja) 2008-01-30 2009-08-13 Sony Corp 記憶媒体並びに競合制御方法
JO2532B1 (en) 2008-03-09 2010-09-05 أنس محمود السهلي محمود SIM card banking system and method
US20090240622A1 (en) 2008-03-18 2009-09-24 Andre Luis Zandonadi Method and System for Payment Processing
CN101547239B (zh) * 2008-03-26 2012-04-04 威海市卡尔电气研究所 智能电子支付公用电话
CN101252729A (zh) 2008-04-10 2008-08-27 上海柯源软件有限公司 采用sim卡增强支付类芯片功能的方法
CA2820983C (en) * 2008-05-18 2019-02-05 Google Inc. Secured electronic transaction system
US20090307141A1 (en) * 2008-06-06 2009-12-10 Telefonaktiebolaget Lm Ericsson (Publ) Secure Card Services
US20090307140A1 (en) * 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
US20100063893A1 (en) 2008-09-11 2010-03-11 Palm, Inc. Method of and system for secure on-line purchases
US8929877B2 (en) * 2008-09-12 2015-01-06 Digimarc Corporation Methods and systems for content processing
WO2010128442A2 (en) 2009-05-03 2010-11-11 Logomotion, S.R.O. A payment terminal using a mobile communication device, such as a mobile phone; a method of direct debit payment transaction
US10026076B2 (en) * 2008-10-06 2018-07-17 Mastercard International Incorporated Systems, methods, and computer readable media for payment and non-payment virtual card transfer between mobile devices
WO2010134996A2 (en) * 2009-05-20 2010-11-25 Intertrust Technologies Corporation Content sharing systems and methods
DK2257096T3 (en) * 2009-05-28 2018-06-25 Telia Co Ab Procedure, system, server and computer program for services
US8811969B2 (en) * 2009-06-08 2014-08-19 Qualcomm Incorporated Virtual SIM card for mobile handsets
CN102081821B (zh) * 2009-11-27 2013-08-14 中国银联股份有限公司 Ic卡支付系统和方法以及多应用ic卡、支付终端
US8453226B2 (en) * 2010-07-16 2013-05-28 Visa International Service Association Token validation for advanced authorization
BR112013011299B1 (pt) * 2010-11-10 2021-05-18 Einnovations Holdings Pte. Ltd. método de execução de uma transação financeira através de uma infraestrutura de telecomunicação pública não segura e dispositivo de comunicações para facilitar a execução de uma transação financeira através de uma infraestrutura de telecomunicação pública não segura
US8625788B2 (en) * 2011-01-05 2014-01-07 Intel Corporation Method and apparatus for building a hardware root of trust and providing protected content processing within an open computing platform
US20120231844A1 (en) * 2011-03-11 2012-09-13 Apriva, Llc System and device for facilitating a transaction by consolidating sim, personal token, and associated applications for electronic wallet transactions
US8560453B2 (en) * 2011-06-30 2013-10-15 Intel Corporation Method and apparatus for dynamic, real-time ad insertion based on meta-data within a hardware based root of trust
BR112014008941A2 (pt) * 2011-10-12 2017-05-02 C-Sam Inc plataforma que habilita transações móveis seguras de múltiplas camadas
CN103124403B (zh) * 2011-11-18 2017-11-28 富泰华工业(深圳)有限公司 移动通讯终端及其上网控制方法
EP2788911A4 (en) * 2011-12-08 2015-07-29 Intel Corp METHOD AND DEVICE FOR POLICY-BASED JOINT CONTENT USE IN A PEER TO PEER WAY WITH ROOT-OF-TRUST ON HARDWARE BASE
US10147089B2 (en) * 2012-01-05 2018-12-04 Visa International Service Association Data protection with translation
SG192289A1 (en) * 2012-01-06 2013-08-30 Smart Communications Inc System, method and computer program arranged to facilitate a transaction
TWI499262B (zh) * 2012-06-27 2015-09-01 Irene Tsai Base frequency module, mobile device and data transmission method
US20150379510A1 (en) * 2012-07-10 2015-12-31 Stanley Benjamin Smith Method and system to use a block chain infrastructure and Smart Contracts to monetize data transactions involving changes to data included into a data supply chain.
US20140136350A1 (en) * 2012-11-14 2014-05-15 Risto K. Savolainen System and method for secure mobile contactless payment
CN104239803B (zh) * 2013-06-06 2017-08-25 中国银联股份有限公司 用于电子资源转移的安全性信息交互方法
US10366391B2 (en) * 2013-08-06 2019-07-30 Visa International Services Association Variable authentication process and system
US9613355B2 (en) * 2014-01-17 2017-04-04 Bank Of America Corporation Multi-layer transaction tracking and encryption
EP3114614A4 (en) * 2014-03-07 2017-12-20 Starbucks Corporation Dual-function card with key card functionality and stored value card functionality
CN104918237B (zh) * 2014-03-13 2019-03-15 阿里巴巴集团控股有限公司 建立无线通信连接的方法、通信主设备、通信从设备、服务器及系统
US10002396B2 (en) * 2014-03-31 2018-06-19 Monticello Enterprises LLC System and method for transitioning from a first site to a second site
US9400977B2 (en) * 2014-05-29 2016-07-26 Apple Inc. User device enabling access to payment information in response to mechanical input detection
US10037521B1 (en) * 2014-09-24 2018-07-31 Square, Inc. Background communication failover for mobile payments
CN107925867B (zh) * 2015-06-11 2021-01-12 捷德移动安全有限责任公司 管理多个激活的订户身份模块配置文件
US20170236143A1 (en) * 2016-02-15 2017-08-17 Shannon Code System and process for electronic tokenization of product brand loyalty and incentives
WO2017173399A1 (en) * 2016-03-31 2017-10-05 Clause, Inc. System and method for creating and executing data-driven legal contracts
US20180089760A1 (en) * 2016-09-26 2018-03-29 Shapeshift Ag System and method of providing a multi-asset rebalancing mechanism
WO2018129118A1 (en) * 2017-01-06 2018-07-12 FirstBlood Technologies, Inc. Decentralized competitive arbitration using digital ledgering
US10243743B1 (en) * 2017-09-13 2019-03-26 Vijay K. Madisetti Tokens or crypto currency using smart contracts and blockchains
US11488121B2 (en) * 2017-05-11 2022-11-01 Microsoft Technology Licensing, Llc Cryptlet smart contract
US20190108499A1 (en) * 2017-10-09 2019-04-11 Bing Liu Decentralized Digital Token within an App Ecosystem
US11400168B2 (en) * 2017-12-07 2022-08-02 California Institute Of Technology Methods and systems for noninvasive control of brain cells and related vectors and compositions
US11018851B2 (en) * 2018-08-23 2021-05-25 Paypal, Inc. Multi-blockchain digital transaction information segregation system
US10707972B1 (en) * 2019-03-18 2020-07-07 Apple Inc. Compensating for channel distortion during contactless communication
CN110097467B (zh) * 2019-05-05 2021-04-13 华中科技大学 一种针对智能合约安全性和稳定性的侧链测试系统和方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008529172A (ja) * 2005-01-28 2008-07-31 カーディナル コマース コーポレーション インターネットベースおよび非インターネットベース取引間の変換システムおよびその方法
JP2007114404A (ja) * 2005-10-19 2007-05-10 Matsushita Electric Ind Co Ltd データ処理装置、およびデータ処理方法
JP2010515959A (ja) * 2006-12-26 2010-05-13 ビザ ユー.エス.エー.インコーポレイテッド モバイル・クーポンの方法及びモバイル・クーポンを使用するための携帯消費者デバイス
US20100131764A1 (en) * 2007-05-03 2010-05-27 Ezypay Pte Ltd System and method for secured data transfer over a network from a mobile device
JP2010526368A (ja) * 2007-05-03 2010-07-29 イージィ‐ペイ ピーテーイー リミテッド 携帯機器からのネットワーク上での保護されたデータを転送するシステムおよび方法
US20090281949A1 (en) * 2008-05-12 2009-11-12 Appsware Wireless, Llc Method and system for securing a payment transaction
JP2012524927A (ja) * 2009-04-24 2012-10-18 ロゴモーション エス.アール.オー. 電子決済取引、特に非接触型決済手段を使用する電子決済取引の方法およびシステム

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11361313B2 (en) 2013-12-02 2022-06-14 Mastercard International Incorporated Method and system for generating an advanced storage key in a mobile device without secure elements
KR20180108907A (ko) * 2014-04-14 2018-10-04 마스터카드 인터내셔날, 인코포레이티드 보안 요소들이 구비되어 있지 않은 모바일 기기에서 어드밴스트 저장 키를 생성하는 방법 및 시스템
KR20200018729A (ko) * 2014-04-14 2020-02-19 마스터카드 인터내셔날, 인코포레이티드 보안 요소들이 구비되어 있지 않은 모바일 기기에서 어드밴스트 저장 키를 생성하는 방법 및 시스템
KR102150722B1 (ko) * 2014-04-14 2020-09-02 마스터카드 인터내셔날, 인코포레이티드 보안 요소들이 구비되어 있지 않은 모바일 기기에서 어드밴스트 저장 키를 생성하는 방법 및 시스템
KR102151579B1 (ko) 2014-04-14 2020-09-03 마스터카드 인터내셔날, 인코포레이티드 보안 요소들이 구비되어 있지 않은 모바일 기기에서 어드밴스트 저장 키를 생성하는 방법 및 시스템
US11842340B2 (en) 2014-10-21 2023-12-12 Mastercard International Incorporated Method and system for generating cryptograms for validation in a webservice environment

Also Published As

Publication number Publication date
US20130226815A1 (en) 2013-08-29
BR112013011299B1 (pt) 2021-05-18
MX2013005255A (es) 2013-07-05
AU2010363671A1 (en) 2013-04-18
WO2012064280A1 (en) 2012-05-18
KR101562051B1 (ko) 2015-11-18
KR20140130515A (ko) 2014-11-10
CA2817212C (en) 2016-08-23
AU2010363671B2 (en) 2014-11-27
US11423385B2 (en) 2022-08-23
CA2929167C (en) 2019-08-13
CN103201758A (zh) 2013-07-10
EP2638661A1 (en) 2013-09-18
ZA201303885B (en) 2014-11-26
AR083833A1 (es) 2013-03-27
TWI581600B (zh) 2017-05-01
KR101579214B1 (ko) 2015-12-23
RU2571733C2 (ru) 2015-12-20
JP5867752B2 (ja) 2016-02-24
TWI517644B (zh) 2016-01-11
EP2638661A4 (en) 2017-06-07
MX337799B (es) 2016-03-18
US20160328708A1 (en) 2016-11-10
UA109462C2 (uk) 2015-08-25
TW201531082A (zh) 2015-08-01
TW201225602A (en) 2012-06-16
RU2013126419A (ru) 2014-12-20
BR112013011299A2 (pt) 2020-05-26
SG189858A1 (en) 2013-06-28
KR20130117803A (ko) 2013-10-28
CA2929167A1 (en) 2012-05-18
EP2638661B1 (en) 2020-07-08
EP3226465A1 (en) 2017-10-04
CA2817212A1 (en) 2012-05-18

Similar Documents

Publication Publication Date Title
JP5867752B2 (ja) セキュアでない公衆通信基盤を介して金融トランザクションを行う方法及びそのための装置
AU2021203184B2 (en) Transaction messaging
US10402813B2 (en) System and method for enabling a mobile communication device to operate as a financial presentation device
RU2631983C2 (ru) Защита данных с переводом
US9501773B2 (en) Secured transaction system
US10270587B1 (en) Methods and systems for electronic transactions using multifactor authentication
KR20160077874A (ko) 웹 기반 인증 결제 장치, 웹 기반 인증 결제 방법, 웹 기반 인증 결제 시스템 및 컴퓨터 프로그램이 기록된 기록매체
JP2015146187A (ja) セキュアでない公衆通信基盤を介して金融トランザクションを行う方法及びそのための装置
CN106960345B (zh) 一种物联网卡及其工作方法
AU2014256438B2 (en) A card for use in a method of performing a financial transaction via unsecured public telecommunication infrastructure
JP6515080B2 (ja) 情報処理システム、情報処理方法、及びプログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140826

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20141121

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20141201

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20141224

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20150122

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150219

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20150526

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150925

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150928

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20151005

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20151208

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20151222

R150 Certificate of patent or registration of utility model

Ref document number: 5867752

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250