JP2014041607A - 信頼性を検証する方法、及びそれに対応するサーバ、システム、コンピュータ・プログラム - Google Patents
信頼性を検証する方法、及びそれに対応するサーバ、システム、コンピュータ・プログラム Download PDFInfo
- Publication number
- JP2014041607A JP2014041607A JP2013163942A JP2013163942A JP2014041607A JP 2014041607 A JP2014041607 A JP 2014041607A JP 2013163942 A JP2013163942 A JP 2013163942A JP 2013163942 A JP2013163942 A JP 2013163942A JP 2014041607 A JP2014041607 A JP 2014041607A
- Authority
- JP
- Japan
- Prior art keywords
- identifier
- peripheral device
- data collection
- server
- dap
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 40
- 238000004590 computer program Methods 0.000 title claims description 7
- 230000002093 peripheral effect Effects 0.000 claims abstract description 59
- 238000013480 data collection Methods 0.000 claims description 30
- 238000004891 communication Methods 0.000 claims description 24
- 238000012795 verification Methods 0.000 claims description 12
- 238000012360 testing method Methods 0.000 claims description 10
- 230000000295 complement effect Effects 0.000 claims description 8
- 230000000977 initiatory effect Effects 0.000 claims description 2
- 230000006866 deterioration Effects 0.000 claims 1
- 235000019838 diammonium phosphate Nutrition 0.000 description 83
- 230000006870 function Effects 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 230000008901 benefit Effects 0.000 description 4
- 230000003993 interaction Effects 0.000 description 4
- 238000011161 development Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000011010 flushing procedure Methods 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
- G06Q20/3276—Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being read by the M-device
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
- G06Q20/3278—RFID or NFC payments by means of M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/388—Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0873—Details of the card reader
- G07F7/0893—Details of the card reader the card reader reading the card in a contactless manner
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Finance (AREA)
- Economics (AREA)
- Technology Law (AREA)
- Marketing (AREA)
- Development Economics (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Telephonic Communication Services (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
Abstract
【課題】使用するデータ収集周辺機器の信頼性を検証する。
【解決手段】使用するデータ収集周辺機器は、少なくとも1つの識別子を含んでいる。認証サーバによって識別子を受信するステップと、識別の判定を伝達しながら、認証サーバによって、参照される信頼できる周辺機器に対する識別子の関連性を検証するステップと、サーバによって識別の判定を送信するステップとを含んでいる。
【選択図】図2
【解決手段】使用するデータ収集周辺機器は、少なくとも1つの識別子を含んでいる。認証サーバによって識別子を受信するステップと、識別の判定を伝達しながら、認証サーバによって、参照される信頼できる周辺機器に対する識別子の関連性を検証するステップと、サーバによって識別の判定を送信するステップとを含んでいる。
【選択図】図2
Description
本発明の分野は、電子支払い端末の分野であり、より具体的には携帯型あるいは移動式支払い端末の分野であり、また特に、接触式又は非接触式磁気カードなどの電子カード、特に電子支払いカードを読み取る手段を備えた、(DAPあるいは移動データ・リーダと呼ばれる)着脱式のデータ収集周辺機器などの支払いアクセサリの分野である。
例えば電話オーディオ・コネクタ経由で、インターネット通信機能を備えた電話に対するこのような周辺機器の簡単な接続は、支払いを行うことができる端末を有することを実際に可能にする。例えば、磁気カード上で読み取られたデータは、周辺機器によってDTMFコードの形式で電話に送信することができ、この電話は次に、それらのデータをオンライン支払いアプリケーションに送信することができる。
DAPに組み込むことができる機能は、DAPを、特に様々な環境、例えば通信インフラがない環境の中で、新規な用途に適合させることができる。従って、DAPによる支払いは、私的な個人のスマートフォンを介して、又は、例えば個人の家で働く取引者(artisan)や見本市や市場で動き回る取引者(artisan)といった屋外で商取引をする商取引者を介して、行われることができる。
特に、顧客には知られていない遊動する商取引者によるこれらの用途の新規な発展性は、顧客にとって新たな信頼問題を生じさせる。
さらに、これらの端末のハードウェア機能は比較的基本的であり、低コストで実現することができる。従って、このような端末を作るのは容易である。
このことは、例えば、顧客から秘密のバンキング・データを得ることを目的にした、又は不当な金額の借方を得ることを目的にした、そのような端末の成功例及び不正なソリューションの開発を説明する。
本発明は、少なくとも1つの実施形態の中で、従来技術のこれらの種々の欠点を克服することを特に目的としている。
より具体的には、本発明の少なくとも1つの実施形態の目的は、このDAPから支払いを行うことを望むDAPのユーザを安心させるために使用できる技術を提供することである。
本発明の少なくとも1つの実施形態は、どのような特定の技術的能力を必要とせずユーザが容易に実行できる種類の技術を提供することも目的としている。
本発明の少なくとも1つの実施形態の別の目的は、市場で入手可能な標準的な通信端末を介して使用することができる種類の技術を提供することである。
本発明の1つの特定の実施形態は、使用するデータ収集周辺機器の信頼性を検証するための方法を提案する。前記使用するデータ収集周辺機器は、少なくとも1つの識別子を備えている。
本発明によれば、そのような方法は、認証サーバによって前記識別子を受信するステップと、識別の判定を伝達しながら、前記認証サーバによって、参照される信頼できる周辺機器に対する前記識別子の関連付けを検証するステップと、前記サーバによって、前記識別の判定を送信するステップとを含んでいる。
このため、本発明の解決策により、機密データ(例えば、銀行データ)を扱うためにDAPを使用する必要があるユーザは、それを使用する前に、このDAPの無害な性質を確認することができる。
本発明の1つの特定の特徴によれば、本方法は、前記認証サーバによって、前記使用するデータ収集周辺機器から来る補完情報の少なくとも1つを得るステップをさらに含んでいる。この補完情報は、前記使用するデータ収集周辺機器に対するダメージ及び/又は侵入がないことを示している。
従って、本発明は、サーバが応答している間に、周辺機器の信頼性を考慮することができるだけでなく、DAPが物理的な安全手段を備えている場合、この周辺機器に入力された又はこの周辺機器によって読み取られたデータを不正に得るといった、周辺機器に対する何らかの起こり得るダメージ又は侵入を検出することを可能にする。
本発明の1つの特定の特徴によれば、本方法は、前記使用するデータ収集周辺機器の認証の判定を伝達しながら、前記使用するデータ収集周辺機器の信頼性をチェックするステップを含んでいる。
これにより、本発明は、信頼できるDAPに対応する識別子を不正に再利用する偽造DAPを、ユーザが検出できるようにする。
本発明の1つの特定の特徴によれば、本方法は、前記送信するステップに先立って少なくとも前記識別子を取得することを可能にするステップをさらに含んでいる。
従って、このような実施形態は、ユーザによる手動のキー入力を避けるので、使用の簡潔性及び信頼性の観点から利点を提供する。実際に、このユーザは、自身に与えられたDAPの信頼性を検証したいと思うことがある一方で、同時に、この検証を行うとき、第三者(例えば、商取引者(merchant))に対して当惑する又は不快に思うことがある。ユーザ端末の主導で検証が自動的に行われるような幾つかの実施形態では、ユーザに対して強化されたセキュリティを提供することができ、同時に、ユーザを第三者に対してこの検証を行う重荷から開放された気持にすることができる。
本発明の1つの特定の実施形態によれば、前記取得するステップは、前記識別子を有する使用する前記データ収集周辺機器が保持しているバーコード及び/又はフラッシュ・コードを読み取るステップと、無線通信手段によって前記識別子を有するデータ・ストリームを受信するステップと、前記識別子を有する前記使用するデータ収集周辺機器によりもたらされるRFIDラベルを読み取るステップと、前記識別子を有する前記使用するデータ収集周辺機器によりもたらされる文字を光学認識するステップとを含むグループに属するサブステップを有している。
本発明の1つの特定の特徴によれば、前記取得するステップは、さらに、前記認証サーバを指定するために情報を提供する。
このような実施形態は、認証されるDAPに適しているサーバで検証を実施できるようにすることの利点を提供する。
本発明の1つの特定の特徴によれば、前記検証するステップは、前記参照される信頼できる周辺機器に関連付けられた通信端末を指定する情報を取得するサブステップを含んでいる。
従って、いくつかの実施形態では、本発明の解決策は、指定情報により指定された端末によって、参照される信頼できるDAPとの対話の手段をサーバに提供する。
さらに、参照される信頼できるDAPに対する参照商取引者の端末の定義は、使用するDAPの信頼性を検証するための付加的な手段を提供する。それは、DAPが接続されている第三者の端末の信頼性を検証できるようにする。
本発明の1つの特定の特徴によれば、前記識別判定を送信するステップは、前記使用するデータ収集周辺機器の信頼性をチェックするステップの前に、前記識別子に関連付けられた前記参照される信頼できる周辺機器に示された少なくとも1つのデータを送信するステップと、少なくとも1つの通信端末に示された少なくとも1つのデータを送信するステップと、前記識別子に関連付けられた前記参照される信頼できる周辺機器からのテスト・シーケンスを送り出すステップと、これらのサブステップの幾つかの組合せとを含むグループに属する少なくとも1つのサブステップを含んでいる。
本発明の1つの特定の実施形態によれば、前記識別子は通信端末から送信され、前記識別の判定は前記通信端末によって受信される。
このように、本発明は、商取引者の端末に依存することなく、特に、不正な端末による予想外の動作に対して自身を保護できるように、ユーザが自身の端末を介してDAPを試験できるようにする。そのような実施形態はまた、第三者に対する顧客の自由裁量の観点から利点がある。
別の態様によれば、本発明は、コンピュータで実行されるとき、上記の方法を(その種々の実施形態のいずれか1つの中で)実行するためのプログラム・コード命令を含むコンピュータ・プログラム製品に関する。
さらに別の態様によれば、本発明は、使用するデータ収集周辺機器を認証するためのサーバに関し、前記周辺機器は少なくとも1つの識別子を有している。
本発明によれば、そのようなサーバは、前記識別子を受信する手段と、識別の判定を伝達しながら、参照される信頼できる周辺機器に対する前記識別子の関連性を検証する手段と、前記識別の判定を送信する手段とを備えている。
有利なことに、本発明の認証サーバは、その種々の実施形態のいずれか1つの中で上述したように、信頼性を検証する方法の中で機能するステップを実行するための手段を備えている。
さらに別の態様によれば、本発明は、第1の通信端末に接続され、使用するデータ収集周辺機器の信頼性を検証するためのシステムに関する。前記周辺機器は少なくとも1つの識別子を有し、また前記システムは少なくとも1つの第2の通信端末、及び本発明に基づいて周辺機器を検証するためのサーバを備えている。
本発明によれば、前記システムは、前記識別子を前記第2の通信端末から前記サーバに送信する手段と、前記第1の端末が使用する認証された周辺機器からデータの特定のシーケンスの取得をテストする手段と、前記第2の端末による前記サーバによる識別の判定を受信する手段とを備えている。
従って、本発明の解決策は、銀行取引に関連するすべての装置の検証を、銀行取引が実行される前に可能にする。
有利なことに、本発明に基づいて信頼性を検証するシステムは、その種々の実施形態のいずれか1つの中で上述したように、信頼性を検証するための方法の中で機能するステップを実行する手段を備えている。
本発明の他の特徴及び利点は、網羅的でない表示によって与えられる以下の説明及び添付図面から明らかとなろう。
本明細書の全ての図面において、同一の要素及びステップには同じ参照番号を付している。
1.一般原理
ここで図1を参照すると、本発明の一般原理が示されている。この原理は、インターネット型通信機能を備えた端末100、例えばスマートフォンのユーザ(又は「顧客」)が、このDAPによって支払いを行う前に、例えばユーザのクレジット・カードをこのDAP120に挿入する前に、DAP120の信頼性を確認できることにある。
ここで図1を参照すると、本発明の一般原理が示されている。この原理は、インターネット型通信機能を備えた端末100、例えばスマートフォンのユーザ(又は「顧客」)が、このDAPによって支払いを行う前に、例えばユーザのクレジット・カードをこのDAP120に挿入する前に、DAP120の信頼性を確認できることにある。
本発明の解決策は、ユーザが認証サーバ160を用いてDAP120の信頼性の検証を行い、返信でこの検証結果を示す情報を受け取り、さらに必要な場合、ユーザが使用しようとしているDAPが真に信頼性が検証されているものであることを確認できるようにすることをユーザに提案している。
幾つかの実施形態では、図1に示すように、第三者の端末140から使用されるのをDAPとすることができる。別の実施形態では、例えば、第三者が利用可能な端末を持っていない場合は、ユーザ自身の端末から使用されるのを、第三者に属するDAPとすることができる。
DAPの認証の確認は、特にユーザ自身の端末100から開始することができる。検証は、信頼性に関してユーザが全く疑いを持っていない装置から開始されるため、そのような実施形態はユーザに付加的なセキュリティの保証を提供する。
本発明の実施形態によれば、この方法は、例えばインターネット接続を通してアクセス可能なリモート・サーバ上に配置されたアプリケーションにリンク・アップして、ユーザが手作業で実行できるし、あるいは、リモート・サーバ上に配置されたアプリケーションと対話するタスクを行うユーザの電話にダウンロードしたアプリケーションを用いて自動的に実行することができる。
この方法は、第三者の端末にダウンロードしたアプリケーションを通して実行することもできる。
2.本発明の第1の実施形態の提示
図1及び図2を参照しながら、第1の特定の実施形態による本発明の方法のステップを示す。
図1及び図2を参照しながら、第1の特定の実施形態による本発明の方法のステップを示す。
この実施形態では、認証方法は、商取引者が所有しているDAP120から支払いを行うことを希望している顧客の端末(T−C)100から開始される。
提示された実施形態では、商取引者のDAP120の信頼性を検証するために、ユーザは自身の電話100を有している。このスマートフォン型の電話100は、DAP120との通信手段を備えている。これは、例えば、USBポート又はブルートゥース型通信手段又は電話のオーディオ・コネクタとすることができる。
図2に示した実施形態では、この方法は、先ず第1に、特にDAP120に含まれる識別子を取得できるようにする、取得するステップ200を含んでいる。
この取得ステップ200は、(例えば、近傍のDAPの通常の問合せの後で)端末自身の主導で、又は(例えば、ユーザの端末のバッテリーの消費を最小にするために)ユーザの主導で、端末100が実行することができる。
この取得ステップ200は、特に、電話とDAP120とを接続する通信手段(例えば、オーディオ・コネクタ)を使用して、この識別子を取得することができる。
端末100は、DAP上に存在しDAPの識別子を含むRFIDラベルを読み取ることができるRFIDリーダを備えることもできる。このリーダは、端末100がDAPの近傍に来ると直ぐに始動する。
従って、取得ステップ200は、スキャナ又はディジタル・カメラなどの画像取得手段を実行することができる。この画像取得手段は、ユーザによって、例えば、ユーザの電話で動作する特定のアプリケーションによってアクティブにされ、そしてDAP120内に存在し周辺機器の識別子を有するバーコード又は2Dコード(又はフラッシュ・コード)を取得できるようにする。
別の実施形態では、識別子は、顧客が端末100において手作業で、例えば、DAPに存在するシリアル番号の入力により、入力される。
幾つかの実施形態では、取得ステップ200はまた、取得した識別子が送信される認証サーバをアドレス指定する情報を得ることができるようにしてもよい。このアドレス指定情報は、DAPの識別子と同時に得ることができる。例えば、それを識別子と同じフラッシュ・コードの中に含めることができる。アドレス指定情報の取得と識別子の取得は別個に行うこともできる。
この方法は、認証サーバ160によって識別子を受信するステップ202をさらに含む。本発明の幾つかの実施形態では、このサーバは、そのアドレスが、例えば、DAP認証専用のアプリケーションを電話にダウンロードしている間にユーザの電話に予め記録される特別なサーバとすることができる。次いで、同サーバは、どのようなDAPが存在していてもアプローチされる。本発明の別の実施形態では、本願で前述したように、検証するDAP120によって異なる可能性があるのは、DAP120自身から得たアドレスとすることができる。それは、例えば、DAP120製造業者の電子アドレスとすることができる。
次に、この方法は、受信した識別子と参照する信頼できるDAPとの関連性をサーバによって検証するステップを含む。例えば、識別子がシリアル番号及び/又はDAPの製造業者によって保持されかつデータベースからアクセス可能な製造バッチ番号のリストに属していることは事実とすることができる。
検証するステップは、使用するDAPと双方向の対話を行うためのステップ204を特に含むことができる。このステップ204は、図2に示すように顧客の電話100によって、又は第三者の電話140によって実行される。この対話は、その認証を可能にするために、例えば、固有のキー及び/又は動的なキー又はディジタル証明書のDAPとの交換に基づくことができる。
幾つかの特定の実施形態では、例えば、認証されるDAPが物理的な保証手段(means of physical securing)(例えば、侵入及び/又は秘密事項の消去を検出する手段)を有する場合、このステップはDAP120内のダメージ又は侵入がないことを検証するステップも含むことができる。
最後に、コンピュータ・ウイルスの危険性に対してユーザの電話を保護するために、また特定のアプリケーションをダウンロードしなければならないことを避けるために、幾つかの実施形態では、この対話をユーザの電話100のブラウザを通してのみ行うことができる。このような実施形態は、検証をサーバとDAPが接続されている端末100との間で自動的に行うことができるので、ユーザー側でいかなるアクションも必要としないという利点をさらに提供する。
検証するステップは、参照する信頼できるDAPに関連付けられた端末を指定する情報を取得するステップを含むこともできる。従って、この指定する情報は、DAPを通常接続する端末に取り付けることを可能にする(この端末は、簡略化のめに、以降では「参照用商業者端末」と呼ぶ)。そのような指定情報は、例えば、信頼できるDAPを参照もするデータベースの中に集中化した方法で記憶することができる。
このような実施形態では、サーバが参照用商業者端末によって、参照する信頼できるDAPと対話できる。また、提示されるデータを送信するために、サーバが「確実な」商業者端末を有することもできる(特にステップ206参照)。
検証するステップは、その信頼性を提示しながら、使用されるDAP120を識別するための判定に到達する。
本発明の方法は、次いで、サーバが、例えばユーザの電話100、第三者の端末140及び/又は参照用商業者端末に向かって、この判定を送信するステップ206を含んでいる。
サーバにより前記判定を送信するステップは、提示されるデータ、例えば視覚情報、音声情報及び/又はテキスト情報を、クライアント通信端末、参照用商業者端末及び/又はユーザ端末に送信する少なくとも1つのサブステップを特に含むことができる。この情報は、特に識別の決定に依存しても良い。
従って、ステップ206は、例えば、電話100に音声メッセージ又はテキスト・メッセージを生成するステップを含み、これにより、クライアントに潜在的な危険を知らせ、及び/又は、逆に、認証されたDAPは信頼できると考えることができることを顧客に知らせる。
幾つかの実施形態、特に図2に示した実施形態では、この方法は、使用するDAPの信頼性をチェックするステップ208を含むことができる。
送信するステップの間、このステップは、使用するDAP内に含まれる識別子に関連付けられた信頼できるDAPが真に商業者が示したものであることをユーザが確かめられるようにする手段をサーバが提供するステップに先行されてもよい。
提供手段のこのステップは、DAP、クライアント端末100、第三者の端末140及び/又は参照用商業者端末に示されるデータを送信するステップを特に含むことができる。
例えば、DAPに存在するLEDの点灯を指示するデータを、サーバによって送信するサブステップを含むことができる。これらのLEDの色(例えば、赤又は緑)及び/又はアニメーションの速度は、DAPの識別の判定(また、場合によっては、DAPへの侵入の危険性の検出)を示し、従ってさらに、使用したDAPが真に参照する信頼できるDAPであることを、ユーザが視覚的にチェックできるようにする。
補完的な実施形態である可能性があり、また少なくとも1つのLEDを統合しているDAPに適した別の実施形態では、チェックするステップ208は、サーバによって動的に規定され(例えば、ランダム・シーケンス)、またステップ206の間に電話100のユーザに予め提示される、特定のLEDフラッシングシーケンスによって、例えば、SMSを送信するサブステップによって実行することができる。
別の実施形態では、認証サーバから判定を送信するステップ206は、クライアントの電話100に提示されるコードを送信するサブステップ、及び参照される商業者の端末にこの同じコードを送信するサブステップを含んでもよい。チェックするステップは、これら2つのコードを読み取りかつ比較する処理を含むことができる。従って、チェックするステップによって、ユーザは第三者の端末が真に参照される商業者端末であることを確認することができる。
比較されるコードは、例えば、それが参照されているとき、又は動的に、認証されたDAPによって生成される。又は、比較されるコードは、参照される商業者端末で実行されるアプリケーションによって生成される。
補完的な実施形態とすることもできるさらに別の実施形態では、ステップ206の間に、参照される信頼できるDAPに補完的でチェック容易な情報を提供することができる。この情報は、例えば、参照される信頼できるDAPのために記録された商業者に関する情報(例えば、その名前、職業、写真)であってもよく、あるいはまた、サーバによって位置判定されることを可能にする手段を備えている場合には、参照される信頼できるDAPの位置判定(locating)又は参照される商業者端末の位置判定(locating)の情報であってもよい。後者の場合、チェックするステップ208は、電話100で実行されている専用のアプリケーションによって、参照される信頼できるDAPの位置若しくは参照される商業者端末の位置を例えば電話100の位置と比較することによって、特に自動的に動作することができる。
3.本発明の第2の実施形態の提示
ここで図3を参照しながら、本発明の第2の実施形態が示す。
ここで図3を参照しながら、本発明の第2の実施形態が示す。
この実施形態は、使用されるDAPの識別子の信頼できるDAPに対する関連性を検証するステップが、処理の完全チェーンの完全性の検証を可能にするために使用されるDAPを用いながら、架空のトランザクションを開始するステップ303を含んでいるという点で、特に図2に示した実施形態とは異なっている。
この開始するステップ303は、認証サーバからクライアント端末100に対して、又は図3に示すように第三者の端末140に対して行うことができる。
後者の場合、受信するステップ202は、開始命令がアドレス指定される第三者の電話140の識別子を認証サーバが受信するサブステップを特に含むことができる。
別の実施形態では、開始するステップ303は、参照される商業者端末に対して行うことができる。このため、開始するステップが行われない場合は、使用されるDAPが信頼できるDAPではないことをユーザが容易に認識できる。
実行される架空のトランザクションは、例えば、DAPを購入するとき商業者に与えられるテストカード、又は例えばサブスクリプションがDAPの信頼性を検証する専用のアプリケーションに取り出されたときユーザに与えられるテストカード、又は保護されたオンライン・バンキング・サービスに予約の一部として与えられるテストカードを、使用するDAPが読み取るステップを含むことができる。
従って、図3に示す実施形態では、テストカードとして使用される単純な磁気カードからDAPによって読み取られるデータは、ステップ304の間に第三者の電話140に与えられ、次に、サーバによって受信される(ステップ305)。
特に、DAPはブロックされたままであるため、試験の開始からサーバをブロック解除する命令を受信するまで、どのような他のトランザクションも阻止することができる(ステップ306)。
上述した方法は、電子支払いカードを読み取るために使用するDAPを対象にしている。しかしながら、DAPの信頼性が、例えば個人の身元を証明する電子カードにとって極めて重要である場合は常に、上述した方法は本発明の枠組みから逸脱することなく、多数の他の用途に容易に適合させることができることは明らかである。
本発明の多くの他の実施形態を想定できることも明らかである。
4.本発明に係る認証サーバの構造
図4を参照しながら、本発明に係る認証サーバの簡略化された構造を提示する。
図4を参照しながら、本発明に係る認証サーバの簡略化された構造を提示する。
このようなサーバは、バッファ・メモリを備えるメモリ412と、例えばマイクロプロセッサμPを実装しコンピュータ・プログラム416によって駆動される処理ユニット414とを具備し、本発明の1つの特定の実施形態に係る信頼性を検証する方法を実行する。
初期化時に、コンピュータ・プログラム416のコード命令は、例えばRAMにロードされ、次いで、処理ユニット414のプロセッサによって実行される。
処理ユニット414は、データ・ストリームのヘッダを入力する。
処理ユニット414のマイクロプロセッサは、コンピュータ・プログラム416の命令に基づいて、上述した信頼性を検証する方法のステップを実行する。
この目的のために、認証サーバは、バッファ・メモリ412に加えて、使用するデータ収集周辺機器に含まれる識別子を受信する手段と、識別の判定を伝達しながら、参照される信頼できる周辺機器に対する前記識別子の関連性を検証する手段と、前記識別の判定を送信する手段とを備えている。
これらの手段は、処理ユニット414のマイクロプロセッサによって動作する。
1つの実施形態によれば、本発明は、ソフトウェア及び/又はハードウェアのコンポーネントによって実行される。この観点から、この文書の中の用語「手段」は、ソフトウェア・コンポーネント及びハードウェア・コンポーネントに対応し、又はソフトウェア及びハードウェアのコンポーネントのセットに同様に良く対応することができる。
ソフトウェア・コンポーネントは、1つ又は複数のコンピュータ・プログラム、プログラムの1つ又は複数のサブプログラムに対応し、又はより一般的には、関係する手段に関して本明細書で記載された内容に従って機能又は1組の機能を実行することができるプログラムの要素又はソフトウェアのアイテムに対応する。そのようなソフトウェア・コンポーネントは、物理的エンティティ(端末、サーバ、ゲートウェイ、セットトップボックス、ルータ、など)のデータ・プロセッサによって実行され、またこの物理的エンティティのハードウェア・リソース(メモリ、記録媒体、通信バス、入力/出力電子カード、ユーザなど)にアクセスすることができる。
同様に、ハードウェア・コンポーネントは、関係するモジュールに関して本明細書で記載された内容に従って、機能又は1組の機能を実行できるハードウェアのセットの任意の要素に対応する。これは、例えば、集積回路、スマートカード、メモリカード、ファームウェアを実行するための電子カード、等のソフトウェアを実行するためのプログラム可能なハードウェア・コンポーネント又は、統合されたプロセッサを有するコンポーネントとすることができる。
Claims (11)
- 使用するデータ収集周辺機器の信頼性を検証する方法において、該使用するデータ収集周辺機器が少なくとも1つの識別子を有する該方法は、
認証サーバによって前記識別子を受信するステップと、
識別の判定を伝達しながら、前記認証サーバによって、参照される信頼できる周辺機器に対する前記識別子の関連性を検証するステップと、
前記サーバによって、前記識別の判定を送信するステップとを含み、
前記方法は、前記認証サーバによって、前記使用するデータ収集周辺機器から来る補完情報の少なくとも1つを得るステップをさらに含み、前記補完情報は、前記使用するデータ収集周辺機器に対するダメージ及び/又は侵入がないことを示していることを特徴とする方法。 - 前記検証する方法は、前記使用するデータ収集周辺機器に対する認証の判定を伝達しながら、前記使用するデータ収集周辺機器の信頼性をチェックするステップを含むことを特徴とする、請求項1に記載の検証する方法。
- 前記検証する方法は、さらに、前記送信するステップに先立って少なくとも前記識別子の取得を可能にする取得するステップを含むことを特徴とする、請求項1又は2のいずれか一項に記載の検証する方法。
- 前記取得するステップは、
前記識別子を有する前記使用するデータ収集周辺機器によりもたらされるバーコード及び/又はフラッシュ・コードを読み取るステップと、
無線通信手段によって前記識別子を有するデータ・ストリームを受信するステップと、
前記識別子を有する前記使用するデータ収集周辺機器によりもたらされるRFIDラベルを読み取るステップと、
前記識別子を有する前記使用するデータ収集周辺機器によりもたらされる文字を光学認識するステップとを含むグループに属するサブステップを含むことを特徴とする、請求項3に記載の検証する方法。 - 前記取得するステップは、前記認証サーバを指定するために情報をさらに提供することを特徴とする請求項3又は4のいずれか一項に記載の検証する方法。
- 前記検証するステップは、前記参照される信頼できる周辺機器に関連付けられた通信端末を指定する情報を取得するサブステップを含むことを特徴とする請求項1〜5のいずれか一項に記載の検証する方法。
- 前記識別判定を送信するステップは、前記使用するデータ収集周辺機器の信頼性をチェックするステップに先立って、
前記識別子に関連付けられた前記参照される信頼できる周辺機器に示される少なくとも1つのデータを送信するステップと、
少なくとも1つの通信端末に示された少なくとも1つのデータを送信するステップと、
前記識別子に関連付けられた前記参照される信頼できる周辺機器からのテスト・シーケンスを開始するステップと、
これらのサブステップの幾つかの組合せと
を含むグループに属する少なくとも1つのサブステップを含むことを特徴とする請求項2に記載の検証する方法。 - 前記識別子は通信端末から送信され、前記識別の判定は前記通信端末によって受信されることを特徴とする、請求項1〜7のいずれか一項に記載の検証する方法。
- コンピュータで実行されるとき、請求項1〜8のいずれか一項に係る方法を実行するためのプログラム・コード命令を含むコンピュータ・プログラム製品。
- 使用するデータ収集周辺機器を認証するためのサーバにおいて、前記周辺機器は少なくとも1つの識別子を有する該サーバは、
前記識別子を受信する手段と、
識別の判定を伝達しながら、参照される信頼できる周辺機器に対する前記識別子の関連性を検証する手段と、
前記識別の判定を送信する手段と
を備え、
前記サーバは、前記使用するデータ収集周辺機器から来る補完情報の少なくとも1つを得る手段をさらに含み、前記補完情報は、使用する前記データ収集周辺機器に対する劣化がないこと及び/又は侵入がないことを示していることを特徴とするサーバ。 - 第1の通信端末に接続される、使用するデータ収集周辺機器の信頼性を検証するシステムにおいて、前記周辺機器は少なくとも1つの識別子を有し、前記システムは少なくとも1つの第2の通信端末、及び周辺機器を検証するためのサーバを含む該システムは、
前記識別子を前記第2の通信端末から前記サーバに送信する手段と、
識別の判定を伝達しながら、前記サーバによって、参照される信頼できる周辺機器に対する前記識別子の関連性を検証する手段と、
前記識別の判定を前記サーバから前記第2の端末に送信する手段と
を備え、
さらに、前記第1の端末が使用する認証された周辺機器からの特定のデータ・シーケンスの取得をテストするための手段と、
前記認証サーバによって、前記使用するデータ収集周辺機器から来る補完情報の少なくとも1つを得る手段であって、前記補完情報は前記使用するデータ収集周辺機器に対するダメージ及び/又は侵入がないことを示している手段と
を備えることを特徴とするシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1257744 | 2012-08-09 | ||
FR1257744A FR2994499B1 (fr) | 2012-08-09 | 2012-08-09 | Procede de verification d'authenticite, serveur, systeme et programme d'ordinateur correspondants |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2014041607A true JP2014041607A (ja) | 2014-03-06 |
Family
ID=47257868
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013163942A Pending JP2014041607A (ja) | 2012-08-09 | 2013-08-07 | 信頼性を検証する方法、及びそれに対応するサーバ、システム、コンピュータ・プログラム |
Country Status (8)
Country | Link |
---|---|
US (1) | US9536262B2 (ja) |
EP (1) | EP2696320A1 (ja) |
JP (1) | JP2014041607A (ja) |
BR (1) | BR102013020030A2 (ja) |
CA (1) | CA2822514C (ja) |
FR (1) | FR2994499B1 (ja) |
MX (1) | MX345688B (ja) |
RU (1) | RU2013136700A (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR3019357B1 (fr) * | 2014-03-31 | 2020-09-04 | Compagnie Ind Et Financiere Dingenierie Ingenico | Methode de verification d'authenticite d'un terminal, dispositif et programme correspondant |
CN111429250A (zh) * | 2020-03-16 | 2020-07-17 | 普洛斯科技(重庆)有限公司 | 一种货押贷款场景中的数据管理方法和装置 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001073575A1 (en) * | 2000-03-27 | 2001-10-04 | In2M.Com Corporation | Methods and apparatus for wireless point-of-sale transactions |
US7705732B2 (en) * | 2001-07-10 | 2010-04-27 | Fred Bishop | Authenticating an RF transaction using a transaction counter |
US7458510B1 (en) * | 2005-04-19 | 2008-12-02 | Sprint Spectrum L.P. | Authentication of automated vending machines by wireless communications devices |
US20100024046A1 (en) * | 2008-07-24 | 2010-01-28 | Johnson Jr William S | Methods and systems for detecting a lateral intrusion of a secure electronic component enclosure |
-
2012
- 2012-08-09 FR FR1257744A patent/FR2994499B1/fr active Active
-
2013
- 2013-07-30 CA CA2822514A patent/CA2822514C/en active Active
- 2013-07-30 EP EP13178443.1A patent/EP2696320A1/fr not_active Ceased
- 2013-08-06 BR BR102013020030A patent/BR102013020030A2/pt not_active Application Discontinuation
- 2013-08-06 RU RU2013136700/08A patent/RU2013136700A/ru unknown
- 2013-08-07 JP JP2013163942A patent/JP2014041607A/ja active Pending
- 2013-08-07 US US13/961,234 patent/US9536262B2/en active Active
- 2013-08-09 MX MX2013009254A patent/MX345688B/es active IP Right Grant
Also Published As
Publication number | Publication date |
---|---|
MX345688B (es) | 2017-02-10 |
US9536262B2 (en) | 2017-01-03 |
FR2994499B1 (fr) | 2015-10-30 |
CA2822514A1 (en) | 2014-02-09 |
BR102013020030A2 (pt) | 2015-11-10 |
EP2696320A1 (fr) | 2014-02-12 |
US20140046817A1 (en) | 2014-02-13 |
RU2013136700A (ru) | 2015-02-20 |
FR2994499A1 (fr) | 2014-02-14 |
MX2013009254A (es) | 2014-03-06 |
CA2822514C (en) | 2021-02-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2011275691B8 (en) | Stand-alone secure pin entry device for enabling emv card transactions with separate card reader | |
KR101161778B1 (ko) | Nfc를 이용한 pos 결제 시스템 | |
US20150310421A1 (en) | Electronic payment transactions without POS terminals | |
WO2017029739A1 (ja) | 携帯端末を利用したクレジット決済システムおよび方法 | |
KR20140125449A (ko) | 거래 프로세싱 시스템 및 방법 | |
EP3265978A1 (en) | Authentication-activated augmented reality display device | |
KR20120125816A (ko) | 이동 단말기를 이용한 온라인 뱅킹 방법, 이를 실행하는 프로그램이 기록된 기록 매체, 및 프로그램이 설치된 이동 단말기 | |
KR20120133706A (ko) | 카드 등록 장치 및 그 방법 | |
US20170337553A1 (en) | Method and appartus for transmitting payment data using a public data network | |
US10129266B2 (en) | Identity information systems and methods | |
CN105096115B (zh) | 无销售点终端的电子支付交易的方法及移动装置 | |
CN114207578A (zh) | 移动应用程序集成 | |
JP2014041607A (ja) | 信頼性を検証する方法、及びそれに対応するサーバ、システム、コンピュータ・プログラム | |
KR20160037092A (ko) | 전자 태그 및 인증 방법, 그 장치 및 시스템 | |
KR101599635B1 (ko) | 단말기, 카드 리더 및 그를 이용한 ic카드 결제 정보 처리 방법 | |
US20160217442A1 (en) | Method for Payment | |
KR101742060B1 (ko) | 결제 서비스 제공 방법 및 결제 서비스를 제공하는 휴대용 단말기 | |
KR20220061387A (ko) | 타인의 단말기를 이용한 간편결제 서비스 제공 방법, 그를 수행하기 위한 서버 및 결제 시스템 |