JP2014520308A - 安全なトランザクションを実行するシステム及び方法 - Google Patents

安全なトランザクションを実行するシステム及び方法 Download PDF

Info

Publication number
JP2014520308A
JP2014520308A JP2014510948A JP2014510948A JP2014520308A JP 2014520308 A JP2014520308 A JP 2014520308A JP 2014510948 A JP2014510948 A JP 2014510948A JP 2014510948 A JP2014510948 A JP 2014510948A JP 2014520308 A JP2014520308 A JP 2014520308A
Authority
JP
Japan
Prior art keywords
transaction
identifier
antenna
provider
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014510948A
Other languages
English (en)
Other versions
JP6100244B2 (ja
Inventor
ヤコブ ワイナー、アビシュ
Original Assignee
アクセルズ テクノロジーズ (2009) リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アクセルズ テクノロジーズ (2009) リミテッド filed Critical アクセルズ テクノロジーズ (2009) リミテッド
Publication of JP2014520308A publication Critical patent/JP2014520308A/ja
Application granted granted Critical
Publication of JP6100244B2 publication Critical patent/JP6100244B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3224Transactions dependent on location of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/387Payment using discounts or coupons
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • G06Q20/425Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0207Discounts or incentives, e.g. coupons or rebates
    • G06Q30/0215Including financial accounts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0207Discounts or incentives, e.g. coupons or rebates
    • G06Q30/0224Discounts or incentives, e.g. coupons or rebates based on user history
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0241Advertisements

Abstract

可変表示用に構成された2次元プラットフォームと、非接触要素から信号を受け取るように構成された少なくとも1つのアンテナであって、それぞれが2次元プラットフォーム上の決まった位置に取付けられている少なくとも1つのアンテナと、トランザクションサーバと、少なくとも1つのアンテナのそれぞれと及びトランザクションサーバと通信状態にあるポスター通信デバイスと、からなる安全なトランザクションシステムであって、ポスター通信デバイスは、少なくとも1つのアンテナのうちの特定の1つと並置された非接触要素の識別子を読み取ると共に読み取った非接触要素の識別子及び特定のアンテナと関連付けられた識別情報をトランザクションサーバに伝送するように、構成されている。
【選択図】 図2A

Description

本開示は、一般にトランザクションシステムの分野に関し、更に詳しくは、モバイルデバイス又はコンピュータとトランザクションサーバの間において安全なトランザクションを実行するシステム及び方法に関する。
クレジット又はデビットカードによる支払は、消費者支出の大きな部分を占めている。歴史的に、クレジット又はデビットカードは、磁気ストライプを利用してエンコードされており、この結果、磁気ストライプ上にエンコードされた情報を読み取るように構成されたトランザクションデバイスに対応した確実な方法によるトランザクションが可能である。磁気ストライプを読み取るデバイスは、通常、トランザクションネットワークを介してクレジットカード発行者と通信状態にあり、これにより、クレジットカード発行者が最終的にトランザクションを承認する。残念ながら、クレジット又はデビットカードの場合には、盗難が生じやすく、かなりの期間にわたってユーザーがこれに気付かない場合がある。
技術の進歩により、ISO/IEC7210及びISO/IEC14443の下に規定されたものなどの非接触スマートカードが開発されており、近距離無線通信(Near Field Communication:NFC)とも呼ばれている。一般に無線周波数識別(Radio Frequency IDentification:RFID)という用語で呼ばれているその他の規格又はプロトコルを満足する類似の技術も利用可能であり、RFIDの有効距離は、通常、NFCのものと同一のレベルになるように制限されている。本明細書の全体を通じて使用されている非接触要素(Contactless Element:CE)という用語は、NFC、RFID、又はNFCのものと同一レベルの有効距離を有するその他の近距離通信規格のうちのいずれかの下において動作する任意の近距離通信デバイスを意味しており、通常は、CEを読取装置と並置することを必要としている。具体的には、本明細書においては、CEの定義に伴って、光学的に読み取り可能なコードの使用が含まれている。このようなCEスマートカードをトランザクションのために使用してもよいが、これらのカードは、約4cm以内において任意の読取装置によって読み取ってもよいことから、強化されたセキュリティに対応してはいない。従って、CEスマートカードは、通常、少額のトランザクションにのみ使用されており、この場合には、CEスマートカードに少額を予め充填しておき、それぞれのトランザクションごとに、限度に到達する時点まで、少額が減価される。
モバイルデバイス(Mobile Device:MD)は、その遍在性と、利用可能な画面及び入力装置と、に起因し、金融取引に益々使用されるようになっている。本明細書において使用されているMDは、マルチメディアの再生やネットワーク又は音声通信上におけるデータ通信などの個人的な機能のために使用される任意の電子MDを含む。MDの一実施形態が、モバイルステーションであり、これは、モバイル通信デバイス、モバイルフォン、モバイル電話機、ハンドフォン、無線フォン、セルフォン、セルラーフォン、セルラー電話機、モバイルハンドセット、又はセル電話機とも呼ばれている。
IEEE802.11の開発と、その結果としてもたらされた無線ネットワークの広範な確立により、セルラー電話機能力に加えて、利用可能な無線ネットワーク上において通信する様々なMDが開発されている。更には、無線ネットワーク上及び/又はセルラーネットワーク上の両方においてインターネットにアクセスする能力を有する様々なMDが開発されている。
ユーザーの識別及び支出の課金用の関連する手段を具備するユビキタスMDは、電子財布としてMDを利用する機会を提供する。モバイルステーションを使用することにより、電話の使用又は通信時間以外に、サービス又は製品を、特に、製品又はサービスに対する支払を、提供するいくつかの既知の方法が存在している。
MDとの協働状態にあるCEは、MDのCPUなどのMDのコントローラに接続されると共にそれと通信することができる装置とMDのCPUには接続されていない装置という2つの主要なグループに分けて開発されている。MDのCPUに接続されているCEの場合には、「SIM非接触要素(SCE)」とも呼ばれるSIMカード上のNFCデバイス、NFCデバイスを有するSDカードなどの外部カード、SIMアドオン非接触要素(SCCE)、及びMDのハードウェア内において見出されるNFCデバイスなどの様々なデバイスを見出すことができる。CE読取装置がCEデバイスと直接的に通信すると共に通信がMDのCPUのなんらの動作にも依存していないアプリケーションの場合には、MDのCPUに接続されてはいないCEデバイスと同一の方式により、「組込み型CE(Embedded CE:ECE)」デバイスと本明細書においては表記されている上述のデバイスのグループを使用することができる。CEがMDのディスプレイ上に表示される光学的に読み取り可能なコードを有する場合には、MDは、本質的にECEデバイスであることに留意されたい。
MDのCPUに接続されてはいないグループのCEは、NFC又はRFIDタグ、ステッカ、キーフォブ、MDに装着してもよい光学的に読み取り可能なコード、及びその他のフォームファクタを含んでもよい。従って、このようなCEは、MDとの関係において取付けられた際に、CEの近傍において読取装置によって読み取られる識別番号を提供するように利用してもよい。
トランザクションシステムが高度化すると共に広範に使用されるのに伴って、不正なトランザクションの発生も増大している。具体的には、「フィッシング」と「中間者」攻撃の両方が多数のCEに基づいたセキュリティシステムを打ち破ることが明らかになっている。フィッシング攻撃においては、特定のユニフォームリソースロケータ(Uniform Resource Locator:URL)に対する接続が必要とされていることを通知するメッセージがユーザーに対して送信されるが、そのURLは、正規のURLとして表示されてはいるものの、実際には、不正なサーバのものである。ユーザーは、その実際のアドレスが不正なサーバを参照しているURLのわずかな変化を認識又は認知しない場合がある。その結果、疑いをいだかなかったユーザーから、個人的な情報及びパスワードが取得されることになろう。
中間者攻撃は、ECEデバイスに対して特に有用であり、この場合には、ユーザーが気付くことなしに、CEが不正な読取装置によって読み取られると共にリモート購入場所に中継されることになる。
最近、CE対応型のポスターが一般的になっており、このようなポスターは、組込み型CEデバイスがその内部にある。ECEを有するユーザーは、CEを組込み型CEと並置し、この結果、恐らくはディスカントを提案しているターゲットURLに対するポインタがMD上に生成される。残念ながら、正規の組込み型CEを不正な組込み型CEによってカバーするか又は隣接する不正なCEが装着された遮断材料によってカバーすることにより、不正なURLに対するポインタをMDに生成させる場合がある。
ユーザー側における多大な努力を必要とすることのなしに、好ましくは、特別な機能、アプリケーション、又はデバイスを必要とすることなしに、任意のMDと共に使用するのに適した強化されたセキュリティの方法が、従来技術によっては提供されておらず、必要とされている。このような方法は、好ましくは、インターネットなどのネットワーク上においてトランザクションサーバに接続しているコンピュータ及びその他のデバイスと共に使用するのに同様に適している。
以上の説明及びその他の検討項目に鑑み、本開示は、安全なトランザクションを実行する従来の及び現在の方法に伴う欠点のいくつか又はすべてを克服するための方法及び装置を提供する。又、本明細書においては、当業者が理解することができるように、本方法及び装置のその他の新規で有用な利点についても説明することとする。
特定の実施形態によれば、可変表示用に構成された2次元プラットフォームと、非接触要素から信号を受け取るように構成された少なくとも1つのアンテナであって、それぞれが2次元プラットフォーム上の決まった位置に取付けられている少なくとも1つのアンテナと、トランザクションサーバと、少なくとも1つのアンテナのうちのそれぞれと及びトランザクションサーバと通信状態にあるポスター通信デバイスであって、少なくとも1つのアンテナのうちの特定の1つと並置された非接触要素の識別子を読み取ると共に読み取った非接触要素の識別子及び特定のアンテナと関連付けられた識別情報をトランザクションサーバに伝送するように構成されたポスター通信デバイスと、から構成された安全なトランザクションシステムが可能である。
特定の実施形態によれば、可変表示用に構成された二次元プラットフォームと、非接触要素から信号を受け取るように構成された少なくとも1つのアンテナであって、それぞれが2次元プラットフォーム上の決まった位置に取付けられている少なくとも1つのアンテナと、トランザクションサーバと、少なくとも1つのアンテナのうちのそれぞれと及びトランザクションサーバと通信状態にあるポスター通信デバイスであって、少なくとも1つのアンテナのうちの特定の1つと並置された非接触要素の識別子を読み取ると共に読み取った非接触要素の識別子及び特定のアンテナと関連付けられた識別情報をトランザクションサーバに伝送するように構成されたポスター通信デバイスと、を有する安全なトランザクションシステムが可能である。
特定の更なる実施形態においては、トランザクションサーバはデータベースを備え、この場合に、トランザクションサーバは、読み取った非接触要素の識別子と関連付けられたデータベース上において保存されているアドレス情報に対応して、情報をモバイルデバイスに伝送するように構成されており、モバイルデバイスは、非接触要素と関連付けられている。
特定の更なる実施形態においては、特定のアンテナと関連付けられた識別情報は、特定のアンテナと関連付けられたメモリ内に保存されている。その他の特定の更なる実施形態においては、特定のアンテナと関連付けられた識別情報は、ポスター通信デバイスと関連付けられたメモリ内に保存されている。
特定の更なる実施形態においては、ポスター通信デバイスは、少なくとも1つのアンテナのうちの特定の1つと関連付けられたロイヤルティーベネフィット情報をトランザクションサーバに伝送するように更に構成されている。
その他の特定の更なる実施形態においては、トランザクションシステムは、トランザクションサーバと通信状態にあるプロバイダに関連付けられたデバイス(provider associated device)を更に備え、プロバイダに関連付けられたデバイスは、識別子を持ち、プロバイダに関連付けられたデバイスは、非接触要素がデバイスと並置されるのに対応して非接触要素の識別子を読み取ると共に読み取った非接触要素の識別子及びプロバイダに関連付けられたデバイスの識別子をトランザクションサーバに伝送するように構成されており、トランザクションサーバは、受け取った読み取られた非接触要素の識別子及び受け取ったプロバイダに関連付けられたデバイスの識別子に対応して、非接触要素と関連付けられたトランザクション情報をプロバイダに関連付けられたデバイスに伝送するように構成されている。特定の更なる実施形態においては、伝送されるトランザクション情報は、非接触要素の識別子と関連付けられたロイヤルティーベネフィットを有する。
特定の更なる実施形態においては、トランザクションシステムは、トランザクションサーバと通信状態にあるプロバイダに関連付けられたデバイスを更に備え、プロバイダに関連付けられたデバイスは、特定のアンテナ識別情報と関連付けられており、トランザクションサーバは、顧客財布機能を備え、非接触要素は、モバイルデバイスと関連付けられており、モバイルデバイスは、トランザクションサーバと通信状態にあり、特定のアンテナと関連付けられた識別情報は、特定のプロバイダと関連付けられており、顧客財布機能は、特定のアンテナ識別情報に対応して、モバイルデバイスに対して支払選択肢及びロイヤルティーベネフィットのうちの少なくとも1つを伝送するように構成されている。特定の更なる実施形態においては、トランザクションサーバは、モバイルデバイスの位置情報を取得すると共に取得したモバイルデバイスの位置情報を特定のアンテナ識別情報と関連付けられた位置情報と比較するように構成されており、トランザクションサーバは、取得したモバイルデバイスの位置情報が特定のアンテナ識別情報と関連付けられた位置情報と一致しない場合にトランザクションを妨げるように更に構成されている。
独立的に、特定の実施形態によれば、非接触要素から信号を受け取るように構成された少なくとも1つのアンテナを提供するステップであって、提供される少なくとも1つのアンテナのうちのそれぞれは、2次元プラットフォーム上の決まった位置に取付けられている、ステップと、提供された少なくとも1つのアンテナのうちの特定の1つと並置された非接触要素の識別子を読み取るステップと、読み取った非接触要素の識別子及び特定のアンテナと関連付けられた識別情報をトランザクションサーバに伝送し、読み取った識別子に対応してトランザクション特性を可能にするステップと、を備える安全なトランザクションを実行する方法が可能である。
特定の更なる実施形態においては、本方法は、読み取った非接触要素の識別子と関連付けられた保存されているアドレス情報に対応して、情報をモバイルデバイスに伝送するステップを更に備え、モバイルデバイスは、非接触要素と関連付けられている。その他の更なる実施形態においては、本方法は、読み取った非接触要素の識別子と関連付けられた保存されているアドレス情報に対応して、情報をモバイルデバイスに伝送するステップを更に備え、モバイルデバイスは、非接触要素と関連付けられており、伝送される情報は、提供された少なくとも1つのアンテナのうちの特定の1つと関連付けられたロイヤルティーベネフィット情報を有する。
特定の更なる実施形態においては、本方法は、少なくとも1つのアンテナのうちの特定の1つと関連付けられたロイヤルティーベネフィット情報をトランザクションサーバに伝送するステップを更に有する。
その他の特定の更なる実施形態においては、本方法は、トランザクションサーバと通信状態にあるプロバイダに関連付けられたデバイスを提供するステップと、非接触要素が提供されたプロバイダに関連付けられたデバイスと並置されるのに対応して非接触要素の識別子を読み取るステップと、読み取った非接触要素の識別子及びプロバイダに関連付けられたデバイスの識別子をトランザクションサーバに伝送するステップと、受け取った読み取られた非接触要素の識別子及び受け取ったプロバイダに関連付けられたデバイスの識別子に対応して、非接触要素と関連付けられたトランザクション情報をプロバイダに関連付けられたデバイスに伝送するステップと、を更に有する。特定の更なる実施形態においては、伝送されるトランザクション情報は、非接触要素の識別子と関連付けられたロイヤルティーベネフィットを有する。
特定の更なる実施形態においては、本方法は、特定のアンテナ識別情報に対応して、モバイルデバイスに対して支払選択肢及びロイヤルティーベネフィットのうちの少なくとも1つを伝送するステップを更に有する。特定の更なる実施形態においては、本方法は、モバイルデバイスの位置情報を取得するステップと、取得したモバイルデバイスの位置情報を特定のアンテナ識別情報と関連付けられた位置情報と比較するステップと、取得したモバイルデバイスの位置情報が特定のアンテナ識別情報と関連付けられた位置情報と一致しない場合に、トランザクションを妨げるステップと、を更に有する。
独立的に、特定の実施形態によれば、トランザクションサーバであって、顧客財布機能を有するトランザクションサーバと、トランザクションサーバと通信状態にあるプロバイダに関連付けられたデバイスであって、識別子を備えるプロバイダに関連付けられたデバイスと、トランザクションサーバと通信状態にあるモバイルデバイスと、を有する安全なトランザクションシステムが可能であり、顧客財布機能は、プロバイダに関連付けられたデバイス識別子に対応して、モバイルデバイスに対して支払選択肢及びロイヤルティーベネフィットのうちの少なくとも1つを伝送するように構成されている。
特定の更なる実施形態においては、トランザクションサーバは、モバイルデバイスの位置情報を取得すると共に取得したモバイルデバイスの位置情報をプロバイダに関連付けられたデバイスと関連付けられている位置情報と比較するように構成されており、トランザクションサーバは、取得したモバイルデバイスの位置情報がプロバイダに関連付けられたデバイスの位置情報と一致しない場合に、トランザクションを妨げるように構成されている。特定の更なる実施形態においては、トランザクションサーバは、更に、顧客支払リソースと通信状態にあり、トランザクションサーバは、顧客支払リソースとの協働状態においてトランザクションを決済するように構成されている。特定の更なる実施形態においては、プロバイダに関連付けられたデバイスは、ウェブサーバである。
本発明の更なる特徴及び利点については、以下の図面及び説明から明らかとなろう。
本発明を十分に理解するために、本発明を実施してもよい方式を示すべく、以下、添付図面を参照することとするが、これは、単に一例であるに過ぎず、添付図面においては、その全体を通じて、同一の参照符号により、対応する要素又はセクションを表記している。
以下、具体的に添付図面を詳細に参照するが、図示されている細部は、一例に過ぎず、本発明の好適な実施形態の例示用の説明を目的としたものであり、本発明の原理及び概念的側面の最も有用で容易に理解可能な説明になると考えられるものを提供するべく提示されていることを強調しておきたい。この観点において、本発明の基本的な理解に必要とされるものを上回るほどに詳細に本発明の構造的な細部を示すことを試みてはおらず、添付図面との関連における説明は、本発明のいくつかの形態を実際に実施してもよい方式を当業者に対して明らかにするためのものである。
ポスターであってその上部に組み込まれた状態において1つ又は複数のアンテナを有するポスターと共に使用するべく構成された安全なトランザクションシステムの例示用の実施形態の概略ブロックダイアグラムを示す。 図1Aのシステムの動作方法の概略フローチャートを示す。 更にPADと通信状態にある図1Aのトランザクションシステムの概略ブロックダイアグラムを示す。 図2Aのシステムの動作方法の概略フローチャートを示す。 その内部において特定の脆弱性を更に示す従来技術において既知のCEに基づいたトランザクションシステムの概略ブロックダイアグラムを示す。 不正を防止するためにトランザクションサーバを利用するCEに基づいた安全なトランザクションシステムの例示用の実施形態の概略ブロックダイアグラムを示す。 中継攻撃の場合に特定の例示用の実施形態によって提供される保護を示す。 モバイルデバイスとの協働状態においてトランザクション用の改善されたセキュリティを提供するように構成されたトランザクションシステムの特定の実施形態の有利なパーティション化の概略ブロックダイアグラムを示す。 図5Aの様々なドメインを利用するトランザクションフローを示す。 アクセスポイントポスターが存在しない状態において図5Aの様々なドメインを利用するトランザクションフローを示す。 図5Aの構成の一実施形態の概略ブロックダイアグラムを示しており、この場合には、アクセスポイントがウェブサーバによって置換されている。 図6Aの様々なドメインを利用するトランザクションフローを示す。
少なくとも1つの実施形態を詳細に説明する前に、本発明は、その適用において、以下の説明に記述されていると共に添付図面に図示されているコンポーネントの構造及び構成の細部に限定されるものではないことを理解されたい。本発明は、その他の実施形態に対しても適用可能であり、又は、様々な方法によって実施若しくは実行される
又、本明細書において利用されている表現及び用語は、説明を目的としたものであり、限定として見なすべきではないことをも理解されたい。具体的には、本明細書において使用されている「接続された」という用語は、直接的な接続に限定されることを意味するものではなく、任意の種類の通信をも含み、また、限定を伴うことなしに、中間的な装置又はコンポーネントをも許容している。
以下の説明においては、モバイルデバイス(MD)という用語は、限定を伴うことなしに、モバイルステーション(MS)を含むマルチメディア再生やネットワーク又は音声通信上におけるデータ通信などの個人的な機能のために使用される任意の電子モバイルデバイスを含む。わかりやすくするべく、MSという用語は、任意のモバイル通信デバイス、モバイルフォン、モバイル電話機、ハンドフォン、無線フォン、セルフォン、セルラーフォン、セルラー電話機、セル電話機、又は基地局のネットワーク上におけるモバイル音声又はデータ通信用に使用されるその他の電子デバイスを意味している。以下の説明においては、通信は、セルラー通信の一例、特に、モバイル通信用グローバルシステム(Global System for Mobile communication:GSM)を使用する特定の実施形態において説明されているが、本発明の範囲は、この観点において限定されるものではなく、使用する通信方法も、限定を伴うことなしに、ユニバーサル移動体通信システム(Universal Mobile Telecommunications System:UMTS)、IEEE802.11x、IEEE802.16x、及びCDMAを含む任意の適切な通信プロトコルに基づいたものであってもよいことを理解されたい。「復号された」又は「解読された」という用語は、本明細書の全体を通じて、相互交換可能に使用され、同一の意味を持つ。
図1Aは、組み込まれた状態においてその上部に1つ又は複数のアンテナ120を有するポスター110と共に使用するように構成された安全なトランザクションシステム100の例示用の実施形態の概略ブロックダイアグラムを示し、図1Bは、図1Aのシステムの動作方法の概略フローチャートを示しており、これらの図について一緒に説明する。一実施形態においては、それぞれのアンテナ120は、広告と関連付けられており、アンテナ120は、その広告の近傍に組み込まれている。ポスター通信デバイス(Poster Communication Device:PCD)130が、それぞれのポスター110に提供されており、通信ネットワーク150上においてトランザクションサーバ(Transaction Server:TS)140と通信状態にあり、この通信ネットワーク150は、限定を伴うことなしに、有線であっても、無線であっても、又は、これらの組合せであってもよい。それぞれのPCD130は、1つ又は複数のアンテナ接続160と、任意選択のデータベース165と、通信モジュール170と、を有する。それぞれのアンテナ120は、関連付けられたPCD130に対して接続されている。一実施形態においては、それぞれのアンテナ120は、関連付けられたPCD130の個々のアンテナ接続160に対して接続されている。別の実施形態においては、単一のアンテナ接続160が、関連付けられたPCD130内に提供されており、それぞれの関連付けられたアンテナ120は、単一のアンテナ接続160に対して接続され、それぞれのアンテナ120は、特定の識別子又はアドレスを有し、これにより、アドレスに基づいたバス通信が可能になっている。一実施形態においては、それぞれのアンテナ120と関連付けられた識別子又はアドレスが、関連付けられたPCD130の任意選択のデータベース165上に保存されている。TS140は、通信モジュール180と、データベース190と、を備え、データベース190は、アンテナ120のうちのそれぞれのアンテナの識別子又はアドレスと、限定を伴うことなしにURLアドレスなどのその個々のコンテンツと、を収容している。TS140は、更に、通信ネットワーク210上において複数のMD200と通信状態にあり、この通信ネットワーク210は、限定を伴うことなしに、通信ネットワーク150と同一のものであっても、又は、異なるネットワークであってもよい。それぞれのMD200は、CE220と、ディスプレイ230と、入力デバイス240と、を有する。CE220は、個々のMD200をTS140に対して識別する識別子をその上部に含み、識別子は、その近傍に並置された際にそれぞれのアンテナ120によって読み取り可能となるように構成されている。一実施形態においては、入力デバイス240は、キーパッド又はキーボードである。別の実施形態においては、ディスプレイ230及び入力デバイス240は、単一のタッチスクリーンを構成している。CE220の可読識別子は、限定を伴うことなしに、MD200のMSISDN又はその他のアドレスであってもよい。
ステージ1000において、それぞれのPCD130がTS140に登録され、それぞれのMD200がTS140に登録される。具体的には、それぞれのMD200は、電話番号などの通信アドレスを提供し、そのCE220の可読識別子をTS140に対して更に提供する。好ましくは、可読IDは、CE220のアドレス指定情報を直接的に提供するものではなく、そのようなアドレス指定情報の相互参照は、ステージ1000に対応してTS140を介してのみ入手可能である。更には、それぞれのPCD130がTS140に登録される。一実施形態においては、それぞれのPCD130のアドレスは、データベース190上に保存されており、ターゲットURL又は供給者データ及びディスカウントデータなどのプロバイダ情報と関連付けられた状態において保存されている。好ましくは、それぞれのPCD130ごとに、個々のアンテナ120のうちのそれぞれのアンテナの複数の識別子又はアドレスが更に保存されている。一実施形態においては、それぞれのPCDのそれぞれのアンテナ120は、関係するターゲットURL又はロイヤルティープログラムデータベースなどのプロバイダ情報との関係において識別されている。このようなプロバイダ情報は、好ましくは、ポスター110上の表示されている情報と一致しており、表示されている情報は、関連するプロバイダの広告コンテンツとして機能している。
ステージ1010において、MD200のCE220が特定のアンテナ120と並置され、特定のアンテナ120がCE220からMD200の識別子を読み取っている。MD200のCE220は、上述の表示されている情報に基づいてユーザーの関心に対応して特定のアンテナに対して並置される。関連付けられているPCD130が、読み取った並置されたMD200の識別子を特定のアンテナ120から受け取る。ステージ1020において、PCD130は、読み取った並置されたMD200の識別子をトランザクションサーバ120に伝送し、PCD130の識別子又はアドレス及び/又は特定のアンテナ120のアドレス又は識別子を通信ネットワーク150を介してTS140に更に伝送する。特定のアンテナと関連付けられたURLが、関連付けられたPCD130の任意選択のデータベース165上に保存されている場合には、URLが更にTS140に伝送される。
ステージ1030において、TS140は、ステージ1000に対応して、受け取った並置されたMD200の可読識別子をデータベース190上に保存されている可読識別子と比較する。受け取った可読識別子がデータベース190上に保存されている可読識別子とマッチングした場合には、通信モジュール180は、保存されているMD200のアドレスに対応して、MD200と通信する。TS140は、特定のアンテナ120と関連付けられたURL又は任意のその他のコンテンツをMD200に伝送し、そのURLがMD200のディスプレイ230上に表示される。ステージ1040において、ユーザーは、表示されたURLを入力デバイス240によって選択することにより、望ましいウェブサイトに接続する。
従って、MD200に送信されるURLは、ポスター110上のアンテナの位置によって判定され、TS140によって制御される。それぞれのアンテナ120は、CE220の公的に入手可能な識別子のみを読み取り、情報をMD200に直接的には伝送せず、これにより、不正を防止している。
図2Aは、トランザクションシステム300の例示用の実施形態の概略ブロックダイアグラムを示し、図2Bは、トランザクションシステム300の動作方法の概略フローチャートを示しており、これらの図について一緒に説明する。トランザクションシステム300は、TS140が、更に、非限定的な一実施形態においては販売端末として実装されているプロバイダに関連付けられたデバイス(Provider Associated Device:PAD)310と通信状態にあるという点を除いて、すべての観点において、図1Aのトランザクションシステム100に類似している。更には、通信ネットワーク150及び210は、わかりやすくするために、単一のネットワークとして示されているが、これは、決して限定を意図したものではない。PAD310は、CEを含む業者タグとユーザーMDのCEを読み取るように構成されたNFCのMDのうちの1つを有する。更には、それぞれのアンテナ120は、一実施形態においてはTS140のデータベース190上に保存されている関連付けられたロイヤルティーベネフィットを有する。
ステージ2000において、ステージ1000との関係において上述したように、それぞれのPCD130が、TS140に登録され、それぞれのMD200が、TS140に登録されている。好ましくは、URLの代わりに、特定のディスカウント又はロイヤルティーベネフィットが、それぞれのアンテナ120の識別子又はアドレスと関連付けられた状態において保存されている。更には、PAD310が、TS140に登録される。上述のように、MD200のTS140における登録は、CE200の可読IDのみならず、電話番号やその他のアクセス可能なネットワークアドレスなどのMD200のアドレスをも有する。
ステージ2010において、MD200のCE220が、特定のアンテナ120と並置され、特定のアンテナ120が、CE220からMD200の識別子を読み取っている。好ましくは、ディスカウント又はその他の提案が、特定のアンテナ120のそれぞれと関連付けられた位置においてポスター110上に更に表示され、これにより、上述のように、広告機能がサービスされる。次いで、関連付けられたPCD130が、特定のアンテナ120から、読み取ったMD200の識別子を受け取る。ステージ2020において、PCD130は、読み取ったMD200の識別子を特定のアンテナ120のアンテナ識別又はアドレス情報と共にTS140に伝送する。任意選択により、PCD130は、PCD130及び/又は特定のアンテナ120のアドレスをTS140に伝送する。特定のアンテナと関連付けられたロイヤルティーベネフィット情報が、関連付けられたPCD130の任意選択のデータベース165上に保存されている場合には、ロイヤルティーベネフィット情報がTS140に更に伝送される。ステージ2030において、TS140は、受け取ったMD200の読み取られた識別子をデータベース190上に保存されている識別子と比較している。一実施形態においては、データベース190上において特定のアンテナ120と関連付けられたロイヤルティーベネフィット情報を保存すると共に、別の実施形態においては、PCD130からの伝送においてロイヤルティーベネフィット情報を受け取っているTS140は、ロイヤルティーベネフィットをMD200の識別子と関連付ける。一実施形態においては、通信モジュール180は、PCD130から受け取ったMD200の読み取られた識別子と、ステージ2000のアドレス情報と、に対応して、MD200と通信し、受け取ったロイヤルティーベネフィットについてMD200に通知する。受け取ったロイヤルティーベネフィットは、選択の選択肢があってもよい。一実施形態においては、PCD130又は特定のアンテナ120のうちの1つのもののアドレスが、1つ又は複数のPAD310と更に関連付けられている。このような実施形態においては、通信モジュール180は、ロイヤルティー又はその他のベネフィットを、MD200の可読識別子と共に、1つ又は複数の関連付けられたPAD310に対して更に伝達している。
ステージ2040において、ユーザーは、MD200のCE220をPAD310のNFCポートと並置させている。PAD310は、NFCポートを介してCE220の可読識別子を読み取る。ステージ2050において、PAD310は、TS140の通信モジュール180と通信し、読み取ったCE220の識別子及びPAD310のアドレスをTS140に伝送している。一実施形態においては、PAD310は、ステージ2030との関係において上述したように、ステージ2040の並置の前に、トランザクション情報及びTS140から受け取ったユーザーMD200及びPAD310の両方と関連付けられた任意のロイヤルティー又はその他のベネフィットに基づいて、支払うべき金額を更に算出している。PAD310は、TS140の通信モジュール180と更に通信し、認証要求をTS140に対して伝送する。ステージ2060において、TS140は、受け取ったCE220の読み取られた識別子をステージ2000のデータベース190上の保存されている識別子と比較している。ステージ2070において、TS140は、以前には伝達されていないユーザーMD200及びPAD310の両方と関連付けられた任意のロイヤルティーベネフィットをPAD310に伝送している。
ステージ2080において、製品がPAD310によって読み取られ、製品の価格及び製品と関連付けられた任意のロイヤルティーベネフィットがPAD310上に表示されている。トランザクションは、好ましくは、「モバイルデバイスに対応してトランザクションを実行するシステム及び方法(System and Method for Performing a Transaction Responsive to a Mobile Device)」という名称の国際公開第2011/083471A1号パンフレットに記述されているように完了され、この文献の内容は、引用により、そのすべてが本明細書に包含される。
図3Aは、その内部における特定の脆弱性を更に示す従来技術において既知のCEに基づいたトランザクションシステムの概略ブロックダイアグラムを示す。多少の詳細において、MD410は、ディスプレイ230と、限定を伴うことなしに、ディスプレイ230の一部として内蔵されてもよい入力装置240と、演算デバイス420と、SIM又はUSIMカード425と、CE430と、を有するものとして示されており、CE430は、NFEコントローラ、取付けられた要素、及びアンテナを有する。演算デバイス420は、ディスプレイ230、入力デバイス240、SIM又はUSIMカード、及びCE430のそれぞれと通信状態にある。スマートポスタータグ440が更に提供されている。通常、モバイルデバイスの分野において知られているように、その他の通信デバイスも提供されている。
動作の際には、CE430がスマートポスタータグ440と並置された際に、電力がCE430からスマートポスタータグ440に供給され、CE430は、情報に対する要求をスマートポスタータグ440に対して更に送信し、CE430は、スマートポスタータグ440から回答を受け取る。好ましくは、電力及び通信は、いずれも、1つ又は複数の既知の近距離無線通信規格に従って提供される。MD410は、スマートポスタータグ440から受け取ったデータを利用し、受け取ったスマートポスタータグ440からのデータに対応して、ウェブサイトにユーザーを導き、通話を開始し、受け取ったデータに対応してメッセージをアドレスに送信し、又はアプリケーションを起動する。
このようなプロセスは、いくつかの理由により、問題を有する。具体的には、スマートポスタータグ440が不正タグによって遮断又は置換され、これにより、MD410をフィッシング又はその他の不正ウェブサイトに導く場合がある。或いは、この代わりに、複数の不正スマートポスタータグ440を利用することにより、サービスの拒絶が生成される場合もある。更には、スマートポスタータグ440から受け取った回答がCE430のNFCコントローラを介してCPU420に伝達されているため、このような不正なスマートポスタータグ440に対応して、ワームのマルウェアがMD410に読み込まれる場合もある。取付けられた要素が、CE430の一部分として示されており、このような取付けられた要素は、厳格なセキュリティプロトコルを順守することなしには変更不能である安全なストレージ場所を表している。
図3Bは、不正を防止するためにトランザクションサーバを利用するCEに基づいた安全なトランザクションシステムの例示用の一実施形態の概略ブロックダイアグラムを示している。図3Bの安全なトランザクションシステムは、MD200と、ポスター110と、を有する。ポスター110は、本発明の範囲を逸脱することなしに、図2Aとの関係において上述したPAD310と置換してもよい。MD200は、ディスプレイ230と、限定を伴うことなしに、ディスプレイ230の一部分として内蔵してもよい入力デバイス240と、演算デバイス420と、SIM又はUSIMカード425と、CE220と、MD200によるネットワーク通信のために利用される無線通信デバイス450と、を備え、CE220は、NFCコントローラ、取付けられた要素、及びアンテナを備え、その上部に、好ましくは、CE220のSE部分内に、保存されたMD200と関連付けられたIDを有する。演算デバイス420は、ディスプレイ230、入力デバイス240、SIM又はUSIMカード425、CE220、及び無線通信デバイス450のそれぞれと通信状態にある。関連付けられた識別子を備える少なくとも1つのアンテナ120と、通信モジュール170及びアンテナ接続160を有するPCD130と、を有するポスター110が提供されている。アンテナ120は、上述のようにアンテナ接続160を介してPCD130に結合されている。アンテナ120は、その上部に、メモリ内に、又は配線接続された位置に、取付けられた状態において、IDを有するものとして示されているが、これは、決して限定を意図したものではなく、上述のように、識別子は、本発明の範囲を逸脱することなしに、PCD130によって保存してもよい。TS140は、更に、PCD130と通信状態に置かれている。TS140は、顧客データベース190Aと、プロバイダデータベース190Bと、を備え、これは、上述のデータベース190の更なる詳細を示している。TS140は、更に、金融決済機関470と通信状態にあり、ネットワーク210を介して、MD200と、特に、無線通信デバイス450と、無線通信状態にある。
動作の際には、有利には、破線矢印によって示されているように、MD200のCE220の識別子のみがアンテナ120によって読み取られる。スマートポスタータグ110に対する要件は存在しておらず、その動作は、本発明の範囲を逸脱することなしに、PAD310との関係において上述したように、PAD内において組み合わせてもよいことを理解されたい。読み取ったCE200の識別子は、TS140に伝送され、TS140は、上述のように、顧客データベース190Aと、プロバイダデータベース190Bと、を有する。TS140は、読み取ったCE220の識別子に対応して、顧客データベース190Aからアドレス情報を取得し、制御された方式により、無線ネットワーク210上において任意の必要とされる通信をMD200に伝送し、これにより、上述の攻撃に対する脆弱性を低減する。プロバイダデータベース190Bは、登録済みのPAD及びアンテナのリストを備え、これにより、不正なトランザクションを更に遮断する。
図3Aの従来技術によるシステムの動作は、いくつかのセキュリティ攻撃に対して脆弱であり、これらの攻撃は、図3Bのシステムによって防止される。具体的には、不正タグによる純正のスマートポスタータグ440のオーバーレイの場合に、図3Aのシステムは、不正タグ上に保存されているデータに対応して、MD410が不適切なサーバに導かれるという結果をもたらすことになり、このようなサーバは、フィッシングサーバである場合がある。好ましくは、上述のように、可読IDは、CE220のアドレス指定情報を直接的に提供するものではなく、このようなアドレス指定情報の相互参照は、TS140を介してのみ入手可能である。
対照的に、上述のように、図3Bのシステムにおいては、MD200のIDは、アンテナ120と関連付けられたIDによって伴われた状態において、PCD130を介してTS140に転送されており、従って、不正タグが、CE220の可読IDの読取りに成功した場合にも、読み取られたIDのTS140への伝送の能力はなく、このような不正タグがその独自のTS140と通信状態にある場合にも、不正タグによって取得される唯一の情報が、好ましくはアドレス指定情報を直接的には提供しない読み取られたMD200のIDであることから、不正タグは正常に機能しない。
図4は、中継攻撃の場合に特定の例示用の実施形態によって提供される保護を示しており、この場合には、図2Aのシステムは、MD200と並置された不正なNFC読取装置500と、中継接続510と、PAD310と並置された不正なトランスポンダ520と、を有する中継攻撃者による攻撃を受けている。不正なNFC読取装置500は、その近傍において任意のCE220の情報を読み取るように構成されており、トランスポンダ520は、不正なNFC読取装置500によって読み取られたPAD310の情報を提示するように構成されており、中継接続510は、不正なNFC読取装置500とトランスポンダ520の間の通信を提供するように構成されている。TS140は、図3Bとの関係において上述したように、詳細に示されている。
金融機関470は、不正に関する知識がないため、従来技術によるCEトランザクション装置は、このような中継攻撃者により、容易にだまされる。すべてのハンドシェーク及びセキュリティ対策が中継接続510によってシームレスに伝達されているため、これは、特に当て嵌まる。
すべてのCEに基づいたトランザクションが、TS140に提示され、承認のために無線ネットワーク210を介して実際のMD200に伝送されているため、本実施形態は、このようなトランザクションを遮断する。従って、MD200のユーザーは、このような中継攻撃者によって生成された実際のトランザクションの識別子及び金額を認知しており、従って、最終的な認可を与えない。
図5Aは、モバイルデバイスとの協働状態においてトランザクションの改善されたセキュリティを提供するように構成されたトランザクションシステムの特定の実施形態の有利なパーティション化の概略ブロックダイアグラムを示している。具体的には、業者ドメイン600とも呼ばれるアクワイアラドメイン600、相互運用性ドメイン610、及び顧客のドメイン620とも呼ばれる発行者のドメイン620が提供されている。有利には、セキュリティ情報は、不正を防止するべく、区分化されている。
アクワイアラのドメイン600は、関連付けられたサービスプロバイダに関する情報を収容するサービスプロバイダデータベース(SPDB)を有するアクワイアラ650と、アクセスポイント660と、サービスプロバイダ670と、アクセスポイントポスター又はタグ680と、を有する。単一のアクワイアラ又は単一のアクワイアラのデータベース650、アクセスポイント660、サービスプロバイダ670、及びアクセスポイントポスター/タグ680がある一方で、これは、決して限定を意図したものではなく、本発明の範囲を逸脱することなしに、アクワイアラ650又はアクワイアラデータベース、アクセスポイント660、サービスプロバイダ670、及びアクセスポイントポスター/タグ680のうちのいずれか又はすべてのものを複数だけ提供してもよい。アクワイアラ650のSPDBは、アクセスポイント660と通信状態にあり、制御された通信経路がアクワイアラの帯域690として表記されている。
相互運用性ドメイン610は、TS710と、金融決済機能720と、複数のデータベース/機能サーバと、を備え、この場合に、顧客財布731と、顧客信任状732と、場所に基づいたサービス733と、ロイヤルティープラットフォーム734と、クーポンプラットフォーム735と、その他のデータベース736と、が具体的に示されている。雲の形によって表されている金融決済機能720は、本発明の範囲を逸脱することなしに、ブランドの機能、ハブ機能、及び自動化された手形交換所機能のうちのいずれか又はすべてを備えてもよい。TS710は、金融決済機能720のそれぞれとの、顧客財布731、顧客信任状732、場所に基づいたサービス733、ロイヤルティープラットフォーム734、クーポンプラットフォーム735、及びその他のデータベース736のそれぞれと通信状態にある。TS710は、更に、アクワイアラのSPDB650と通信状態にある。
発行者のドメイン620は、顧客の支払リソース750、即ち、支払選択肢の発行者及び装置と、CE770を有すると共にそのプロセッサ上においてアプリケーション765を稼働させている顧客MD760と、を備え、アプリケーション765が、MD760と関連付けられたメモリ上において保存されている。MD760及びCE770は、本明細書に示されている点を除いて、すべての観点において、MD200及びCE220に類似している。顧客の支払リソース750は、限定を伴うことなしに、デビット及びクレジットの両方、並びに、プリペイドカード及びe財布である様々なカード発行者を表している。顧客の支払リソース750は、発行者の制御された通信帯域780を介して顧客MD760と通信状態にある。MD760、特に、CE770は、アクセスポイント660とのNFC又はRFID通信状態にあり、これは、一実施形態においては、上述のPADを表している。顧客の支払リソースは、更に、TS710と通信状態にもある。MD760は、更に、限定を伴うことなしに、セルラーネットワークなどのネットワーク上においてTS710と通信状態にもある。
図5Bは、図5Aの様々なドメインを利用するトランザクションフローを示しており、理解を容易にするべく、本明細書においては、図5A及び図5Bについて一緒に説明する。有利には、TS710は、セキュリティ及び不正の制御を維持しつつ、顧客MD760に関連するチェックアウト情報を提供するように構成されている。
ステージ3000において、顧客は、顧客MD760上において支払アプリケーション765を起動し、TS710に予め登録されているPINを入力している。MD760は、登録の際に当初読み込まれているPRNキーに対応して、疑似ランダム数(Pseudo−Random Number:PRN)を生成し、TS710に対してCE770の可読ID、生成されたPRN、及び位置情報を伝送している。位置情報は、オンボードのGPS電子回路により、又は基地局の伝送算出に対応して、又はこれらの両方により、生成してもよい。CE770の可読IDを直接的に転送しても、又は、本発明の範囲を超過することなしに、識別子を利用してもよい。CE770の可読IDは、識別を容易にするために、ID1と表記されており、好ましくは、CE220との関係において上述したように、CE770からの可読のIDと同一であるか、又はこれに対して一意に関係付けられている。
ステージ3010において、TS710は、受け取ったPRNを認証し、MD760の地理的近傍におけるアクセスポイントを識別している。具体的には、TS710に登録されている単一の供給者が受け取った位置情報と一致した位置を示している場合には、TS710は、識別された位置の名称を確認のためにMD760に伝送する。例えば、モール内などのように、複数の供給者が、受け取った位置情報と一致している場合には、一致した位置情報を有する登録済みの供給者のリストが顧客MD760に伝送され、適切な供給者、即ち、MD760が現在位置している適切なアクセスポイント660がユーザーによって選択され、選択結果がTS710に伝送される。
或いは、この代わりに、アクセスポイントポスター/タグ680が提供されている場合には、顧客MD760をアクセスポイントポスター/タグ680と並置してもよい。このような実施形態においては、上述のように、アクセスポイントポスター680は、CE770の可読識別子を入力するように機能し、読み取ったCE770の識別子をTS710に伝送し、これにより、顧客MD760に関する位置に基づいた情報をTS710に提供する。具体的には、顧客MD760に対応して、業者IDが取得される。
顧客MD760によって提供された位置情報がアクセスポイント660の位置情報と一致しない場合には、ステージ3050において、不正なトランザクションにフラッグが付与され、ステージ3120において、トランザクションが拒絶される。「一致する」という用語は、地理的に、位置識別機器の精度内にあるすべての潜在的なマッチングを含むように使用されており、従って、ピンポイント精度の正確なマッチングであることを意味するものではない。
或いは、この代わりに、業者IDを伝送する従来技術によるポスター/タグを利用してもよく、顧客MD760は、業者IDを読み取る。有利には、従来技術のポインタの代わりに、顧客MD760は、読み取ったIDをTS710に伝送して業者ID及び顧客MD760の位置情報をTS710に提供するように構成されている。
ステージ3020において、顧客MD760の現在の位置と関連付けられた業者IDを本明細書においては雲の形として表記されている様々なデータベース1331〜1336に伝送し、任意の販促、ロイヤルティーベネフィット、事前購入クーポン、又はギフト券が、限定を伴うことなしに、現在の顧客MD760の位置に、特に、顧客MD760のアクセスポイントの位置に、関連しているかどうかを判定している。従って、クーポンプラットフォーム1335からの任意の関連するクーポンの任意の償還、蓄積/償還、又はロイヤルティープラットフォーム1334からのロイヤルティーディスカウントが顧客財布機能1331によって取得される。同様に、識別されたアクセスポイント660の支払選択肢に関する情報が判定され、顧客の財布に対する関連性が顧客財布機能1331から取得される。顧客財布1331及び/又はクーポンプラットフォーム1335から取得された任意の関連するクーポンは、任意選択により、財布のチェックアウト(CHeck Out Wallet:CHOW)に提示される前に、発行者によって検証される。ステージ3030において、CHOW情報が、TS710によって生成され、顧客MD760に伝送されている。有利には、CHOW情報は、位置に関連しており、これにより、顧客MD760が位置している現在の業者に関連する提案、ディスカウント、又は支払選択肢のみを示している。
ステージ3040の任意選択の部分において、顧客MD760のユーザーは、受け取ったCHOWを変更し、これにより、具体的には、様々な支払選択肢から選択すると共に/又は提案された1つ又は複数のベネフィットの利用に同意してもよい。CHOW情報は、承認されるか又は任意選択によって変更され、任意選択の変更と共に確認がTS710に伝送される。
ステージ3050において、TS710は、受け取ったステージ3040のCHOWに基づいた選択結果又は単純なCHOWの承認に対応して、顧客の支払リソース750内において発行者に対するキャップ金融トランザクション要求を生成する。キャップ金融要求は、好ましくは、上述のID1、当初生成されたPRN、承認されたCHOWの選択された支払方法の識別子、及びアクセスポイント660の識別子を備える。発行者、又はその他の支払リソースは、リスクパラメータを算出し、認可番号を生成する。リスクパラメータは、通常、金融トランザクション限度があり、この限度未満においては、更なる認可は不要である。
ステージ3060において、受け取った認可番号に対応して、TS710は、アクセスポイント660に対する伝送用のメッセージを生成しており、このメッセージは、ID1、PNR、変更済みのCHOW情報、及び発行者の識別子を有する。
顧客MD760と関連付けられたユーザーが正確な望ましいトランザクションを判定した際に、ステージ3070において、タップアンドゴーと呼ばれるプロセスにおいて、CE770がアクセスポイント660と並置される。アクセスポイント660は、ID1及びPRNをCE770から読み取り、これらをTS710から受け取ったID1及びPRNと比較する。次いで、アクセスポイント660は、支払うべきトランザクションの残額を算出する。アクセスポイント660は、支払識別子を有する認可要求メッセージを生成し、TS710に伝送する。任意選択により、タップアンドゴーに許容されている時間に応じて、CE770は、同様に、更に後述する使用法のために、識別情報、合計トランザクション金額、及び支払識別子をアクセスポイント660からRFID又はNFCを介して取得する。
アクセスポイント660によって生成された認可要求メッセージは、アクセスポイント660により、アクワイアラの帯域690を介してアクワイアラ650に伝送され、アクワイアラ650は、認可要求メッセージをTS710に伝送する。アクワイアラ650の認可要求メッセージは、好ましくは、ID1、PRN、アクセスポイント660の識別子、任意のロイヤルティー、クーポン、又は決済を要するその他のディスカウント情報、生成された支払識別子、及び金額を有する。一実施形態においては、ロイヤルティー及びクーポン情報は、アクセスポイント660からTS710に対して直接的に伝送される。
任意選択のステージ3080において、顧客MD760は、ユーザーによる承諾のための確認メッセージを提示しており、これは、好ましくは、認可のためのPINなどのコードの入力を必要としている。承諾のジェスチャ及び/又はコード入力に対応して、顧客MD760は、ID1、PRN、読み取ったアクセスポイント660識別子、アクセスポイント660から読み取った支払識別子、及び金額を有するトランザクション承諾メッセージをTS710に伝送する。一実施形態においては、タップアンドゴーの時間限度を超過しないように、上述の情報のサブセットが伝送されている。
従って、TS710は、アクセスポイント660によって生成された認可要求メッセージと、任意選択により、顧客MD760によって生成されたトランザクション承諾メッセージと、を受け取る。任意選択のステージ3090において、アクセスポイント660から受け取った認可要求メッセージ及びMD760からのトランザクション承諾メッセージの要素がマッチングした場合には、即ち、これらのメッセージのID1、PRN、アクセスポイント660の識別子、支払ID、及び金額がマッチングした場合には、ステージ3100において、TS710は、トランザクションの金額を、受け取ったリスク情報と比較する。メッセージがマッチングしない場合には、エラー状態のフラグが付与され、トランザクションは完了しない。ステージ3090が実行されない場合には、このステージに対する関連性を伴うことなしに、ステージ3100が実行される。
ステージ3100において、トランザクション承諾メッセージのトランザクション金額が、受け取ったリスク情報によって承認されているもの未満である場合には、ステージ3110において、トランザクションがTS710によって認可される。ステージ3060においてTS710が発行者から受け取った認可番号は、好ましくは、アクワイアラ帯域690を通じて、アクワイアラ650を介してアクセスポイント660に伝送される。好ましくは、ID1、PRN、及び決済対象の金額を有するトランザクション確認メッセージが、同様に、TS710により、例えば、発行者などの顧客支払リソース1350に伝送される。任意のギフト、クーポン、又はロイヤルティー情報が、同様に、個々のデータベース/サーバに伝送される。トランザクション承認メッセージは好ましくは、TS710によってMD760に伝送され、任意選択により、隣接するベンダによる販促などの更なる局所的な関連する情報を含む。
任意選択のステージ3090において、認可メッセージの詳細がステージ3110における承諾メッセージと等しくない場合には、トランザクションが拒絶される。ステージ3100において、トランザクション承諾メッセージがリスクパラメータを超過している場合には、ステージ3110において、トランザクションが拒絶される。更に後述するように、任意選択により、更なるセキュリティ予防策を採用することにより、トランザクションを認可する。
従って、本明細書に記述されているサーバに基づいたアーキテクチャの利用により、位置に基づいた販促及びトランザクションの完了を有利に実現してもよい。
図5Cは、アクセスポイントポスター680が存在しない状態において図5Aの様々なドメインを利用すると共に金額が受け取ったリスク情報を超過している場合に更なる認可を更に必要としているトランザクションフローを示している。従って、このトランザクションフローは、本明細書に詳述されている点を除いて、すべての観点において、上述の図5Bのものに類似している。
アクセスポイントポスター680が存在していない状態において、位置情報は、一実施形態においては、顧客MD760のGPS電子回路に対応して、又は基地局の伝送算出に対応して、又はこれらの両方により、供給される。従って、ステージ4000において、顧客は、顧客MD760上において支払アプリケーション765を起動し、TS710に予め登録されているPINを入力する。MD760は、登録の際に当初読み込まれているPRNキーに対応して、疑似ランダム数(PRN)を生成し、TS710に対してCE770の可読ID、生成されたPRN、及び位置情報を伝送する。位置情報は、オンボードGPS電子回路により、又は基地局の伝送算出に対応して、又はこれらの両方により、生成してもよい。CE770の可読IDを直接的に転送しても、又は、本発明の範囲を逸脱することなしに、識別子を利用してもよい。CE770の可読IDは、識別を容易にするために、ID1として表記されており、好ましくは、CE220との関係において上述したように、CE770からの可読のIDと同一であるか、又はこれに対して一意に関係付けられている。
ステージ4010において、ステージ3005及び3010との関係において説明したように、認証が実行され、その位置と一致した1つ又は複数のアクセスポイントが顧客MD760に伝送される。単一のアクセスポイント660を判定することができない場合には、識別されたエリア内の可能な登録済みの供給者のリストがTS710によって顧客MD760に伝送され、選択された供給者が顧客MD760によってTS710に返される。同様に、顧客MD760の位置情報がアクセスポイント660の位置と一致しない場合には、(図示せず)拒絶が発生する。「一致する」という用語は、地理的に、位置識別機器の精度内におけるすべての潜在的なマッチングを含むように使用されており、従って、ピンポイント精度の正確なマッチングであることを意味するものではない。
ステージ4020〜4100の動作は、すべての観点において、それぞれ、ステージ3020〜3100の動作と同一であり、簡潔にするべく、更なる説明は、省略することとする。ステージ4090において、トランザクション認可メッセージが承諾メッセージと一致しない場合には、ステージ4120において、トランザクションは拒絶される。ステージ4110において、トランザクション承諾メッセージの金額がリスクパラメータ内にある場合には、ステージ4120において、ステージ3120との関係において説明したように、トランザクションは認可される。
ステージ4100において、トランザクション承諾メッセージの金額が、受け取ったリスク情報によって承認されているものを上回っている場合には、即ち、トランザクションの金額がリスクパラメータを上回っている場合には、一実施形態においては、TS710は、上述のように、発行者に対して認可を要求する。別の実施形態においては、ステージ4130において、メッセージがTS710から顧客MD760に伝送され、これにより、発行者に対してログインするように顧客MD760に要求する。顧客MD760は、導かれた発行者ウェブページにログインし、ID1、PRN、支払ID、及びトランザクション金額を伝送する。発行者ウェブページは、トランザクションを認可してもよいが、通常は、リスクを低減するために、特定の選択された支払ID又はその他の制限された情報に関係するPINなどのなんらかの識別を必要とすることになる。追加情報を受け取り、発行者がトランザクションの認可に同意した場合に、認可番号、ID1、PRN、支払ID、及びトランザクション金額を含む認可メッセージがTS710に対して直接的に伝送される。トランザクションの承認は、図5Bとの関係において記述したように、完了する。
図6Aは、図5Aの構成の一実施形態の概略ブロックダイアグラムを示しており、この場合には、アクセスポイント660がウェブサーバ800によって置換されており、携帯型コンピュータ810などのユーザーデバイスが更に提供され、ユーザーデバイス810は、インターネットなどのネットワーク上においてウェブサーバ800と通信状態にある。
図6Bは、図6Aの様々なドメインを利用するトランザクションフローを示しており、理解を容易にするために、本明細書においては、図6A及び図6Bについて一緒に説明する。
ステージ5000において、ユーザーデバイス810は、ウェブに基づいたサービスプロバイダ670からの製品又はサービスの購入を所望しており、チェックアウト要求を開始する。ウェブに基づいたサービスプロバイダ670は、チェックアウトページをユーザーデバイス810に提供する。ユーザーデバイス810は、TS710との協働状態において、様々な選択肢のうちからチェックアウトを選択し、ウェブに基づいたサービスプロバイダ670は、トランザクションID、金額、及び業者IDをウェブサーバ800に伝送する。ユーザーデバイス810は、好ましくは、TS710に登録された際にユーザーデバイス810に送信されたクッキー上に保存されているユーザーIDをウェブサーバ800に提供する。
ステージ5020において、ウェブサーバ800は、アクワイアラ650を介して、取得したユーザーID、ウェブサーバ又は業者ID(MID)、ウェブサーバ800によって生成されたトランザクションID、及びトランザクション金額を含むメッセージをTS710に伝送する。
ステージ5030において、好ましくは、ユーザーのジェスチャに対応して、顧客MD760は、ユーザーによって操作され、支払トランザクションプログラムを開始すると共にウェブに基づいたトランザクションを選択する。TS710に予め登録されているPIN又はその他のコードが顧客MD760に入力される。MD760は、ID1、即ち、CE770の可読識別子、生成されたPRN、及び位置情報を有するメッセージを生成し、TS710に伝送する。一実施形態においては、位置情報は、オンボードのGPS電子回路及び基地局の伝送算出のうちの1つ又は両方に対応して、生成されている。一実施形態においては、位置情報は任意選択である。
ステージ5040において、TS710は、ユーザーIDとのID1の一致に対応して、顧客MD760から受け取ったメッセージをウェブサーバ800から受け取ったトランザクションメッセージとマッチングする。一実施形態においては、提供されたユーザーIDは、ID1と同一であり、別の実施形態においては、提供されたユーザーIDは、事前登録ステージにおいて、ID1により、即ち、CE770の可読識別により、一意に相互参照されている。ステージ5050において、TS710は、本明細書においては雲の形として表記されている様々なデータベース1331〜1136を検索し、限定を伴うことなしに、任意の販促、ロイヤルティーベネフィット、事前購入クーポン、又はギフト券がウェブサーバ800との関係において顧客に関連しているかどうかを判定する。
同様に、ウェブサーバ800の支払選択肢に関する情報が判定され、顧客の財布に対する関連性が顧客財布1331から取得される。クーポンプラットフォーム1335から取得した任意の関連するクーポンは、任意選択により、発行者によって検証してもよい。ステージ5060において、CHOW情報が、TS710によって生成され、顧客MD760に伝送される。有利には、CHOW情報は、ウェブサーバ800に関係しており、これにより、ウェブサーバ800及び/又はサービスプロバイダ670及び任意の関連するリンクとの関係における顧客MD760に関連する提案、ディスカウント、又は支払選択肢をのみを示している。一実施形態において、CHOW情報のサブセットが、ユーザーデバイス810に伝送され、その上部において表示されている。
ステージ5070において、好ましくは、顧客MD760のユーザーは、受け取ったCHOWを変更し、これにより、具体的には、様々な支払選択肢のうちから選択すると共に/又は提案された1つ又は複数のベネフィットの利用に同意してもよい。CHOWは、ステージ5020においてウェブサーバ800から当初受け取った支払金額情報を更に有する。任意のCHOWに基づいた選択結果は、支払IDとの協働状態において、TS710に伝送される。
ステージ5080において、TS710は、顧客MD60から受け取った支払ID、顧客MD760によって生成されたPRN、顧客MD760のID1又はこれに変換可能なコード、並びに、ロイヤルティー、クーポン、及びギフトカード情報などの任意のディスカウント情報を有するウェブサーバ800用のCHOW対応メッセージを生成及び伝送する。
ステージ5090において、ウェブサーバ800は、TS710から受け取ったメッセージに対応して、ウェブに基づいたサービスプロバイダ670用の支払残高を判定し、ウェブに基づいたサービスプロバイダ670からユーザーデバイス810を介してアクノリッジ/承認を取得する。ステージ5100において、ウェブサーバ800は、ステージ5090の受け取ったアクノリッジ/承認に対応して、正味の金額を有する認可要求をTS710に伝送する。
ステージ5110において、TS710は、支払IDに対応して、顧客の支払リソース1350内において発行者に対する金融トランザクション要求を生成する。金融トランザクション要求は、好ましくは、上述のID1、当初生成されたPRN、選択された支払手段のID、MID、及び金額を備える。発行者又はその他の支払リソースは、リスクパラメータを算出し、トランザクション金額が既定のリスク値未満である場合には、ステージ5120において認可番号を生成する。
トランザクション金額が既定のリスク値を超過している場合には、ステージ5130において、TS710は、顧客MD760と通信し、認可を得るために発行者にログインするように顧客MD760を導く。顧客MD760は、導かれた発行者ウェブページにログインし、ID1、PRN、支払手段のID、及びトランザクション金額を伝送する。発行者ウェブページは、トランザクションを認可してもよいが、通常は、リスクを低減するために、PINなどのなんらかの識別又はその他の制限された情報を必要とすることになる。追加情報を受け取った際に、発行者がトランザクションの認可に同意した場合には、認可番号ID1、PRN、支払ID、及びトランザクション金額を含む認可メッセージが、ステージ5120との関係において上述したように、TS710に対して直接的に伝送される。発行者がトランザクションを拒絶する場合もあり(図示せず)、その場合には、トランザクションの拒絶が、ユーザーデバイス810上における表示のために、ユーザーMD760及びウェブサーバ800の両方に伝送される。
ステージ5140において、TS710が受け取った認可番号は、アクワイアラ帯域690を通じて、アクワイアラ650を介してウェブサーバ800に伝送される。同様に、任意のギフト、クーポン、又はロイヤルティー情報も、個々のデータベース/サーバに伝送される。当初の位置情報に対応して隣接するベンダによる販促などの更なる局所的な関連情報を任意選択によって含むトランザクション承認メッセージが、TS710により、MD760に伝送される。
わかりやすくするべく別個の実施形態の文脈において記述されている本発明の特定の特徴を単一の実施形態において組み合わせて提供してもよいことを理解されたい。逆に、簡潔にするべく単一の実施形態の文脈において記述されている本発明の様々な特徴を別個に又は任意の適切なサブ組合せとして提供してもよい。
特記されていない限り、本明細書において使用されているすべての技術的で科学的な用語は、当業者によって一般的に理解されているものと同一の意味を持つ。本明細書に記述されているものに類似した又は等価な方法を本発明の実施又は試験において使用することが可能であり、本明細書には、適切な方法が記述されている。
すべての刊行物、特許出願、特許、及び本明細書において言及されているその他の参考文献は、引用により、そのすべてが本明細書に包含される。矛盾している場合には、定義を含む本特許明細書が優先するものとする。更には、材料、方法、及び例は、例示を目的としたものに過ぎず、限定を意図したものではない。
本明細書において使用されている「含む」、「備える」、及び「持つ」という用語、並びに、それらの活用形は、「必ずしも限定を伴うことなしに含む」を意味している。「接続された」という用語は、直接的な接続に限定されるものではなく、具体的には、中間の装置を介した接続が含まれている。
当業者であれば、本発明は、以上において具体的に図示又は記述されているものに限定されないことを理解するであろう。むしろ、本発明の範囲は、添付の請求項によって規定されており、上述の様々な特徴の組合せ及びサブ組合せの両方と、以上の説明を参照した際に当業者が想起するであろうそれらの変形形態及び変更形態をも含む。

Claims (21)

  1. 可変表示用に構成された2次元プラットフォームと、
    非接触要素から信号を受け取るように構成された少なくとも1つのアンテナであって、それぞれが前記2次元プラットフォーム上の決まった位置に取付けられた少なくとも1つのアンテナと、
    トランザクションサーバと、
    前記少なくとも1つのアンテナのそれぞれと及び前記トランザクションサーバと通信状態にあるポスター通信デバイスと、を備え、
    前記ポスター通信デバイスは、前記少なくとも1つのアンテナのうちの特定の1つと並置された非接触要素の識別子を読み取ると共に、前記読み取った非接触要素の識別子及び前記特定のアンテナと関連付けられた識別情報を前記トランザクションサーバに伝送するように構成されている安全なトランザクションシステム。
  2. 前記トランザクションサーバはデータベースを備え、前記トランザクションサーバは、前記読み取った非接触要素の識別子と関連付けられた前記データベース上に保存されているアドレス情報に対応した情報を、前記非接触要素と関連付けられたモバイルデバイスに伝送するように構成されている請求項1に記載のトランザクションシステム。
  3. 前記特定のアンテナと関連付けられた前記識別情報は、前記特定のアンテナと関連付けられたメモリ内に保存される請求項1又は2に記載のトランザクションシステム。
  4. 前記特定のアンテナと関連付けられた前記識別情報は、前記ポスター通信デバイスと関連付けられたメモリ内に保存される請求項1又は2に記載のトランザクションシステム。
  5. 前記ポスター通信デバイスは、前記少なくとも1つのアンテナのうちの前記特定の1つに関連付けられたロイヤルティーベネフィット情報を前記トランザクションサーバに伝送するように更に構成されている請求項1乃至4のいずれか一項に記載のトランザクションシステム。
  6. 前記トランザクションサーバと通信状態にあるプロバイダに関連付けられたデバイスを更に備え、前記プロバイダに関連付けられたデバイスは、識別子を持ち、前記プロバイダに関連付けられたデバイスは、
    前記非接触要素が自身と並置されるのに応答して、前記非接触要素の前記識別子を読み取り、及び、
    前記読み取った非接触要素の識別子及び前記プロバイダに関連付けられたデバイスの識別子を前記トランザクションサーバに伝送するように、構成されており、
    前記トランザクションサーバは、前記受け取った読み取られた非接触要素の識別子及び前記受け取ったプロバイダに関連付けられたデバイスの識別子に対応して、前記非接触要素と関連付けられたトランザクション情報を前記プロバイダに関連付けられたデバイスに伝送するように構成されている請求項1乃至4のいずれか一項に記載のトランザクションシステム。
  7. 前記伝送されたトランザクション情報は、非接触要素の識別子と関連付けられたロイヤルティーベネフィットを備える請求項6に記載のトランザクションシステム。
  8. 前記トランザクションサーバと通信状態にあるプロバイダに関連付けられたデバイスを更に備え、前記プロバイダに関連付けられたデバイスは、特定のアンテナ識別情報と関連付けられており、及び、
    前記トランザクションサーバは、顧客財布機能を備え、
    前記非接触要素は、前記トランザクションサーバと通信状態にあるモバイルデバイスと関連付けられており、
    前記特定のアンテナと関連付けられた前記識別情報は、特定のプロバイダと関連付けられており、
    前記顧客財布機能は、前記モバイルデバイスに対して前記特定のアンテナ識別情報に対応した、支払選択肢及びロイヤルティーベネフィットのうちの少なくとも1つを伝送するように構成されていることを特徴とする請求項1に記載のトランザクションシステム。
  9. 前記トランザクションサーバは、前記モバイルデバイスの位置情報を取得すると共に前記取得した前記モバイルデバイスの位置情報を前記特定のアンテナ識別情報と関連付けられた位置情報と比較するように構成されており、前記トランザクションサーバは、前記取得した前記モバイルデバイスの位置情報が前記特定のアンテナ識別情報と関連付けられた前記位置情報と一致しない場合にトランザクションを妨げるように、更に構成されている請求項8に記載のトランザクションシステム。
  10. 非接触要素から信号を受け取るように構成された少なくとも1つのアンテナを提供するステップであって、前記提供される少なくとも1つのアンテナのそれぞれは、2次元プラットフォーム上の決まった位置に取付けられるステップと、
    前記提供された少なくとも1つのアンテナのうちの特定の1つと並置された非接触要素の識別子を読み取るステップと、
    前記読み取った非接触要素の識別子及び前記特定のアンテナと関連付けられた識別情報をトランザクションサーバに伝送するステップと、
    前記伝送した読み取られた識別子に対応したトランザクション特性を可能にするステップと、を有する安全なトランザクションを実行する方法。
  11. 前記読み取った非接触要素の識別子と関連付けられた保存されているアドレス情報に対応した、前記非接触要素と関連付けられたモバイルデバイスに情報を伝送するステップを更に有する請求項10に記載の方法。
  12. 前記読み取った非接触要素の識別子と関連付けられた保存されているアドレス情報に対応した、モバイルデバイスに情報を伝送するステップを更に備え、前記モバイルデバイスは、前記非接触要素と関連付けられており、前記伝送される情報は、前記提供された少なくとも1つのアンテナのうちの前記特定の1つと関連付けられたロイヤルティーベネフィット情報を有する請求項10に記載の方法。
  13. 前記少なくとも1つのアンテナのうちの前記特定の1つと関連付けられたロイヤルティーベネフィット情報を前記トランザクションサーバに伝送するステップを更に有する請求項10又は11に記載の方法。
  14. 前記トランザクションサーバと通信状態にあるプロバイダに関連付けられたデバイスを提供するステップと、
    前記非接触要素が前記提供されたプロバイダに関連付けられたデバイスと並置されるのに応答して、前記非接触要素の識別子を読み取るステップと、
    前記読み取った非接触要素の識別子及びプロバイダに関連付けられたデバイスの識別子を前記トランザクションサーバに伝送するステップと、
    前記受け取った読み取られた非接触要素の識別子及び前記受け取ったプロバイダに関連付けられたデバイス識別子に対応して、前記非接触要素と関連付けられたトランザクション情報を前記プロバイダに関連付けられたデバイスに伝送するステップと、を更に有する請求項10又は11に記載の方法。
  15. 前記伝送されたトランザクション情報は、前記非接触要素識別子と関連付けられたロイヤルティーベネフィットを有する請求項14に記載の方法。
  16. 前記特定のアンテナ識別情報に対応して、前記モバイルデバイスに対して支払選択肢及びロイヤルティーベネフィットのうちの少なくとも1つを伝送するステップを更に有する請求項10に記載の方法。
  17. 前記モバイルデバイスの位置情報を取得するステップと、
    前記取得した前記モバイルデバイスの前記位置情報を前記特定のアンテナ識別情報と関連付けられた位置情報と比較するステップと、
    前記取得した前記モバイルデバイスの前記位置情報が前記特定のアンテナ識別情報と関連付けられた前記位置情報と一致しない場合に、トランザクションを妨げるステップと、を更に有する請求項16に記載の方法。
  18. 顧客財布機能を備えるトランザクションサーバと、
    前記トランザクションサーバと通信状態にあるプロバイダに関連付けられたデバイスであって、識別子を備えるプロバイダに関連付けられたデバイスと、
    前記トランザクションサーバと通信状態にあるモバイルデバイスと、を備え、
    前記顧客財布機能は、前記プロバイダに関連付けられたデバイスの識別子に対応して、前記モバイルデバイスに対して支払選択肢及びロイヤルティーベネフィットのうちの少なくとも1つを伝送するように構成されている安全なトランザクションシステム。
  19. 前記トランザクションサーバは、前記モバイルデバイスの位置情報を取得すると共に前記取得した前記モバイルデバイスの前記位置情報を前記プロバイダに関連付けられたデバイスと関連付けられている位置情報と比較するように構成されており、前記トランザクションサーバは、前記取得した前記モバイルデバイスの前記位置情報が前記プロバイダに関連付けられたデバイスと関連付けられている前記位置情報と一致しない場合にトランザクションを妨げるように、更に構成されている請求項18に記載のトランザクションシステム。
  20. 前記トランザクションサーバは、更に顧客支払リソースと通信状態にあり、前記トランザクションサーバは、前記顧客支払リソースとの協働状態においてトランザクションを決済するように構成されている請求項18又は19に記載のトランザクションシステム。
  21. 前記プロバイダに関連付けられたデバイスは、ウェブサーバである請求項18又は19に記載のトランザクションシステム。
JP2014510948A 2011-05-17 2012-05-16 安全なトランザクションを実行するシステム及び方法 Active JP6100244B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201161486866P 2011-05-17 2011-05-17
US61/486,866 2011-05-17
PCT/IL2012/050178 WO2012156977A1 (en) 2011-05-17 2012-05-16 System and method for performing a secure transaction

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2017030822A Division JP2017162459A (ja) 2011-05-17 2017-02-22 安全なトランザクションを実行するシステム及び方法

Publications (2)

Publication Number Publication Date
JP2014520308A true JP2014520308A (ja) 2014-08-21
JP6100244B2 JP6100244B2 (ja) 2017-03-22

Family

ID=46466608

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2014510948A Active JP6100244B2 (ja) 2011-05-17 2012-05-16 安全なトランザクションを実行するシステム及び方法
JP2017030822A Ceased JP2017162459A (ja) 2011-05-17 2017-02-22 安全なトランザクションを実行するシステム及び方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2017030822A Ceased JP2017162459A (ja) 2011-05-17 2017-02-22 安全なトランザクションを実行するシステム及び方法

Country Status (8)

Country Link
US (1) US9830594B2 (ja)
EP (1) EP2710540A1 (ja)
JP (2) JP6100244B2 (ja)
KR (1) KR20140058442A (ja)
CN (1) CN103688282A (ja)
AU (2) AU2012257312A1 (ja)
CA (1) CA2873804A1 (ja)
WO (1) WO2012156977A1 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8346672B1 (en) 2012-04-10 2013-01-01 Accells Technologies (2009), Ltd. System and method for secure transaction process via mobile device
JP2014529964A (ja) 2011-08-31 2014-11-13 ピング アイデンティティ コーポレーション モバイル機器経由の安全なトランザクション処理のシステムおよび方法
US10373184B1 (en) 2012-06-18 2019-08-06 Groupon, Inc. Facilitating consumer payments and redemptions of deal offers
SG10201406521TA (en) * 2014-10-10 2016-05-30 Mastercard Asia Pacific Pte Ltd Methods and systems for secure online payment
CN107251067A (zh) * 2015-01-23 2017-10-13 巴德尔·M·阿尔·拉斐尔 前端交易系统
KR101652625B1 (ko) 2015-02-11 2016-08-30 주식회사 이베이코리아 온라인 웹사이트의 회원 로그인을 위한 보안인증 시스템 및 그 방법
US9781105B2 (en) 2015-05-04 2017-10-03 Ping Identity Corporation Fallback identity authentication techniques
US11367077B2 (en) 2015-06-11 2022-06-21 Idid Tecnologia Ltda Antifraud resilient transaction identifier datastructure apparatuses, methods and systems
US11715109B2 (en) 2015-06-11 2023-08-01 Idid Tecnologia Ltda Point of sale apparatuses, methods and systems
SE540771C2 (en) * 2017-03-20 2018-11-06 Izettle Merchant Services Ab Point of sale system and method for contactless payment
US11523282B2 (en) * 2020-02-05 2022-12-06 Lookout Inc. Use of geolocation to improve security while protecting privacy

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040243519A1 (en) * 2003-06-02 2004-12-02 Nokia Corporation Prompted electronic mobile-service information communications with validation
JP2005173982A (ja) * 2003-12-11 2005-06-30 Dainippon Printing Co Ltd 情報記録媒体を利用した電子情報配信システム
JP2006221351A (ja) * 2005-02-09 2006-08-24 Casio Hitachi Mobile Communications Co Ltd 残高照会装置びプログラム
JP2006338638A (ja) * 2005-05-30 2006-12-14 Zead Co Ltd クーポンを利用した店舗の販売促進システム
JP2006350450A (ja) * 2005-06-13 2006-12-28 Nec Corp 決済システム、決済端末、ユーザ端末及び決済方法
JP2008210368A (ja) * 2007-01-30 2008-09-11 Dainippon Printing Co Ltd 非接触リーダライタ、情報提供システム、リダイレクトサーバ、及びアドレス情報提供方法等
JP2009193155A (ja) * 2008-02-12 2009-08-27 Felica Networks Inc 決済端末、決済処理システム、及び決済処理方法
JP2010009161A (ja) * 2008-06-25 2010-01-14 Hitachi Omron Terminal Solutions Corp 決済処理システム、決済処理方法、及び決済処理装置
JP2010074401A (ja) * 2008-09-17 2010-04-02 Hitachi Software Eng Co Ltd 情報配信システム及びデジタルサイネージ端末
US20100161410A1 (en) * 2008-12-19 2010-06-24 Gill Tulloch Smart poster
JP2010231777A (ja) * 2009-03-02 2010-10-14 Taihei Computer Co Ltd ポイント管理システム

Family Cites Families (170)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6687345B1 (en) 1993-08-25 2004-02-03 Symbol Technologies, Inc. Wireless telephone for acquiring data encoded in bar code indicia
US5420606A (en) 1993-09-20 1995-05-30 Begum; Paul G. Instant electronic coupon verification system
TW299410B (ja) 1994-04-04 1997-03-01 At & T Corp
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5991407A (en) 1995-10-17 1999-11-23 Nokia Telecommunications Oy Subscriber authentication in a mobile communications system
US7137006B1 (en) 1999-09-24 2006-11-14 Citicorp Development Center, Inc. Method and system for single sign-on user access to multiple web servers
JPH10145354A (ja) 1996-11-14 1998-05-29 Nippon Telegr & Teleph Corp <Ntt> 機能遠隔変更方法
US6705517B1 (en) 1996-11-27 2004-03-16 Die Old, Incorporated Automated banking machine system and method
US5875394A (en) 1996-12-27 1999-02-23 At & T Wireless Services Inc. Method of mutual authentication for secure wireless service provision
WO1998034421A2 (de) 1997-01-31 1998-08-06 Maz Mikroelektronik Anwendungszentrum Hamburg Gmbh Verfahren zum detektieren von mobilfunkstationen
US5903721A (en) 1997-03-13 1999-05-11 cha|Technologies Services, Inc. Method and system for secure online transaction processing
US6082620A (en) 1997-12-24 2000-07-04 Bone, Jr.; Wilburn I. Liquid crystal dynamic barcode display
TW393331B (en) 1998-05-14 2000-06-11 Sega Enterprises Kk Information processing device,information processing method, information storage media and information processing system
US6338140B1 (en) 1998-07-27 2002-01-08 Iridium Llc Method and system for validating subscriber identities in a communications network
US7110984B1 (en) 1998-08-13 2006-09-19 International Business Machines Corporation Updating usage conditions in lieu of download digital rights management protected content
US7047416B2 (en) 1998-11-09 2006-05-16 First Data Corporation Account-based digital signature (ABDS) system
JP4503143B2 (ja) 1999-07-14 2010-07-14 パナソニック株式会社 電子チケットシステムとサービスサーバとモバイル端末
US7089322B1 (en) 1999-10-28 2006-08-08 Motient Communications Inc. System and method of aggregating data from a plurality of data generating machines
US8195565B2 (en) 1999-11-05 2012-06-05 Lead Core Fund, L.L.C. Systems and methods for point of interaction based policy routing of transactions
US6584309B1 (en) 1999-12-16 2003-06-24 The Coca-Cola Company Vending machine purchase via cellular telephone
US20010014870A1 (en) 2000-02-02 2001-08-16 Kabushiki Kaisha Toshiba Electronic coupon sending and collecting scheme and information collecting and managing scheme using radio LAN
NO311658B1 (no) 2000-03-27 2001-12-27 Scan & Pay As Fremgangsmåte for å gjennomföre handel og betalings- /kredittformidling
JP3207192B1 (ja) 2000-05-02 2001-09-10 株式会社 ジェネス 認証方法および装置
GB2362979A (en) 2000-06-02 2001-12-05 Nokia Mobile Phones Ltd Enabling provision of goods or services
GB0014759D0 (en) 2000-06-17 2000-08-09 Hewlett Packard Co Service delivery method and system
WO2002008981A1 (fr) 2000-07-25 2002-01-31 Image Media Design Co., Ltd. Procede de transaction commerciale
JP3527211B2 (ja) 2000-08-01 2004-05-17 日立マクセル株式会社 電子クーポン・システム
AUPQ952400A0 (en) 2000-08-18 2000-09-14 Telefonaktiebolaget Lm Ericsson (Publ) Improved method and system of effecting a financial transaction
WO2002019199A1 (en) 2000-08-29 2002-03-07 Kim Jung Yong Credit bar-code circulating method by mobile communication terminal, and computer readable medium stored thereon computer executable instruction for performing the same
US7774231B2 (en) 2000-09-29 2010-08-10 Nokia Corporation Electronic payment methods for a mobile device
JP2002117360A (ja) 2000-10-11 2002-04-19 Sharp Corp 決済システム、決済方法、発注装置、情報提供装置
WO2002042926A1 (en) 2000-11-20 2002-05-30 Ecrio Inc. Method for downloading bar code encoded information with a mobile communication
US6685093B2 (en) 2001-09-25 2004-02-03 Ecrio, Inc. System, method and apparatus for communicating information between a mobile communications device and a bar code reader
GB0101836D0 (en) 2001-01-24 2001-03-07 Worldplay Ltd Data transaction authentication
WO2002089442A1 (en) 2001-04-30 2002-11-07 Nokia Corporation Improvements in and relating to content delivery
JP2002366819A (ja) 2001-05-31 2002-12-20 Hewlett Packard Co <Hp> 識別子に基づいた電子クーポンの配布システム
GB2376382A (en) 2001-06-08 2002-12-11 Ericsson Telefon Ab L M Transmission of SMS cell broadcast messages
US20060237528A1 (en) 2001-07-10 2006-10-26 Fred Bishop Systems and methods for non-traditional payment
US7225156B2 (en) 2001-07-11 2007-05-29 Fisher Douglas C Persistent dynamic payment service
US20030058261A1 (en) 2001-09-25 2003-03-27 Nagesh Challa Static display of a bar code on a display of a mobile communications device
FR2832829B1 (fr) 2001-11-28 2004-02-27 Francois Brion Procede, systeme et dispositif permettant d'authentifier des donnees transmises et/ou recues par un utilisateur
DE10159398A1 (de) 2001-12-04 2003-06-12 Giesecke & Devrient Gmbh Speichern von und Zugreifen auf Daten in einem Mobilgerät und einem Benutzermodul
EP1329787B1 (en) 2002-01-16 2019-08-28 Texas Instruments Incorporated Secure mode indicator for smart phone or PDA
US20030163567A1 (en) 2002-02-28 2003-08-28 Mcmorris Patrick Domain name validation using mapping table
US6917344B2 (en) 2002-04-12 2005-07-12 Andrew Corporation System for isolating an auxiliary antenna from a main antenna mounted in a common antenna assembly
US7680688B2 (en) * 2002-05-28 2010-03-16 American Express Travel Related Services Company, Inc. System and method for exchanging loyalty points for acquisitions
US20040117254A1 (en) 2002-07-12 2004-06-17 Nemirofsky Frank Robert Interactive electronic commerce and message interchange system
EP1424861A1 (de) 2002-11-26 2004-06-02 Siemens Aktiengesellschaft Verfahren und Vorrichtung zur Identifizierung eines Benutzers mittels eines mobilen Endgerätes
US20040117262A1 (en) 2002-12-17 2004-06-17 Berger Jeffrey Keith System and method for conducting a monetary transaction
US20040121781A1 (en) 2002-12-19 2004-06-24 Sammarco Anthony J. Wireless terminals that scan for alternate protocol systems responsive to terminal movement and methods of same
US20040186768A1 (en) 2003-03-21 2004-09-23 Peter Wakim Apparatus and method for initiating remote content delivery by local user identification
FR2858732B1 (fr) 2003-08-05 2005-09-16 France Telecom Systeme de selection automatique d'authentification
US20050071673A1 (en) 2003-08-25 2005-03-31 Saito William H. Method and system for secure authentication using mobile electronic devices
FR2861236B1 (fr) 2003-10-21 2006-02-03 Cprm Procede et dispositif d'authentification dans un reseau de telecommunication utilisant un equipement portable
CN100437551C (zh) 2003-10-28 2008-11-26 联想(新加坡)私人有限公司 使多个用户设备自动登录的方法和设备
US20050120213A1 (en) 2003-12-01 2005-06-02 Cisco Technology, Inc. System and method for provisioning and authenticating via a network
US7471199B2 (en) 2004-01-09 2008-12-30 Intermec Ip Corp. Mobile key using read/write RFID tag
US20050166060A1 (en) 2004-01-26 2005-07-28 Flora Goldthwait System and method for controlling access to resources
JP2005215849A (ja) 2004-01-28 2005-08-11 Seiko Epson Corp クーポン配信装置、携帯端末、pos端末、クーポン配信システムおよびクーポン配信プログラム
US20050165684A1 (en) 2004-01-28 2005-07-28 Saflink Corporation Electronic transaction verification system
JP4578132B2 (ja) 2004-03-26 2010-11-10 大日本印刷株式会社 携帯型情報記憶媒体のシステム
JP4595379B2 (ja) 2004-04-30 2010-12-08 日本電気株式会社 移動通信サービスシステムおよび方法
US7529710B1 (en) 2004-06-10 2009-05-05 Valid Systems Monitoring transactions by non-account holder
JP4421397B2 (ja) 2004-06-29 2010-02-24 京セラ株式会社 通信システムおよび携帯端末ならびに通信方法
JP4257277B2 (ja) 2004-08-25 2009-04-22 株式会社東芝 無線タグ装置、タグ識別装置および無線通信システム
JP2006171855A (ja) 2004-12-13 2006-06-29 Hitachi Ltd データアクセス制御システム、データアクセス制御方法、およびデータアクセス制御プログラム
JP2006197458A (ja) 2005-01-17 2006-07-27 Matsushita Electric Ind Co Ltd 距離および相手認証方法
US8700729B2 (en) 2005-01-21 2014-04-15 Robin Dua Method and apparatus for managing credentials through a wireless network
US7552464B2 (en) 2005-01-29 2009-06-23 Cisco Technology, Inc. Techniques for presenting network identities at a human interface
WO2006090392A2 (en) 2005-02-24 2006-08-31 Rsa Security Inc. System and method for detecting and mitigating dns spoofing trojans
CN1841425A (zh) 2005-03-31 2006-10-04 华为技术有限公司 移动终端购物方法及其系统
US20060230145A1 (en) 2005-04-08 2006-10-12 Microsoft Corporation Methods and systems for a multi-service federated content distribution network
US8996423B2 (en) 2005-04-19 2015-03-31 Microsoft Corporation Authentication for a commercial transaction using a mobile module
GB2426359A (en) 2005-05-18 2006-11-22 Vodafone Plc Authenticated searching of data
US7810720B2 (en) 2005-06-13 2010-10-12 Robert Lovett Account payment using barcode information exchange
US7347361B2 (en) 2005-06-13 2008-03-25 Robert Lovett System, method and program product for account transaction validation
US20070037552A1 (en) 2005-08-11 2007-02-15 Timothy Lee Method and system for performing two factor mutual authentication
US20070055749A1 (en) 2005-09-06 2007-03-08 Daniel Chien Identifying a network address source for authentication
US8352376B2 (en) 2005-10-11 2013-01-08 Amazon Technologies, Inc. System and method for authorization of transactions
FR2892545B1 (fr) 2005-10-26 2008-04-25 Customer Product Relationship Procede et dispositif de justification d'une transaction monetaire.
EP1802155A1 (en) 2005-12-21 2007-06-27 Cronto Limited System and method for dynamic multifactor authentication
US20070156436A1 (en) 2005-12-31 2007-07-05 Michelle Fisher Method And Apparatus For Completing A Transaction Using A Wireless Mobile Communication Channel And Another Communication Channel
JP2007188150A (ja) 2006-01-11 2007-07-26 Media Ring:Kk 携帯電話機、広告配信装置、広告配信サーバ、広告配信システム
US8016187B2 (en) 2006-02-21 2011-09-13 Scanbury, Inc. Mobile payment system using barcode capture
US8195131B2 (en) 2006-02-24 2012-06-05 Qualcomm Incorporated Replying to an SMS broadcast message
TW200734931A (en) 2006-03-08 2007-09-16 Sunplus Technology Co Ltd System and method for applying universal information code to handheld wireless communication device to read data
US7552867B2 (en) 2006-03-15 2009-06-30 Qualcomm Incorporated M-commerce virtual cash system, method, and apparatus
US7492258B1 (en) 2006-03-21 2009-02-17 Radiofy Llc Systems and methods for RFID security
EP2407919A1 (en) 2006-03-30 2012-01-18 Obopay Inc. Mobile person-to-person payment system
US7873573B2 (en) 2006-03-30 2011-01-18 Obopay, Inc. Virtual pooled account for mobile banking
WO2007117073A1 (en) 2006-04-07 2007-10-18 Dong Gyu Kim System and method for authentication using a bar-code
US7512567B2 (en) 2006-06-29 2009-03-31 Yt Acquisition Corporation Method and system for providing biometric authentication at a point-of-sale via a mobile device
US20080147546A1 (en) 2006-09-19 2008-06-19 Walter Weichselbaumer Wireless device electronic wallet transaction validation
PL2082605T3 (pl) 2006-10-05 2018-02-28 Eureka S.A. Systemy i sposoby automatycznej bezprzewodowej autoryzacji wkroczenia do obszaru geograficznego
US20080222031A1 (en) 2007-02-01 2008-09-11 Amos Shattner Method and system for fee payment for automotive services
US9846866B2 (en) 2007-02-22 2017-12-19 First Data Corporation Processing of financial transactions using debit networks
JP4686491B2 (ja) 2007-03-02 2011-05-25 株式会社シリウステクノロジーズ 広告情報表示方法、広告情報表示システム、及び広告情報送信プログラム
US8374634B2 (en) 2007-03-16 2013-02-12 Finsphere Corporation System and method for automated analysis comparing a wireless device location with another geographic location
JP2008287321A (ja) 2007-05-15 2008-11-27 Mitsubishi Heavy Ind Ltd ユーザ認証システム、認証サーバおよびネットワークのユーザ認証方法
AU2008294354A1 (en) 2007-06-20 2009-03-12 Mchek India Payment Systems Pvt. Ltd. A method and system for secure authentication
US7992006B2 (en) 2007-08-06 2011-08-02 Mitac International Corp. Smart card data protection method and system thereof
US7909243B2 (en) 2007-08-28 2011-03-22 American Express Travel Related Services Company, Inc. System and method for completing a secure financial transaction using a wireless communications device
KR20090021796A (ko) 2007-08-28 2009-03-04 삼성전자주식회사 단말 및 그의 기기 제어 방법
CN101796564B (zh) * 2007-08-30 2012-07-04 Braina株式会社 信息显示面板
JP5005477B2 (ja) 2007-08-30 2012-08-22 パナソニック株式会社 不揮発性記憶装置
EP2206275B1 (en) 2007-10-24 2017-01-18 SecureKey Technologies Inc. Method and system for effecting secure communication over a network
US20090165121A1 (en) 2007-12-21 2009-06-25 Nvidia Corporation Touch Pad based Authentication of Users
US20100049615A1 (en) * 2008-01-24 2010-02-25 Qualcomm Incorporated Mobile commerce authentication and authorization system
WO2009100230A1 (en) 2008-02-07 2009-08-13 Inflexis Corporation Mobile electronic security apparatus and method
US20090235178A1 (en) 2008-03-12 2009-09-17 International Business Machines Corporation Method, system, and computer program for performing verification of a user
US7706784B2 (en) 2008-03-14 2010-04-27 Accells Technologies (2009), Ltd. Method and system for providing a product or service using a mobile communication device
CN102007505A (zh) 2008-03-14 2011-04-06 艾维什·雅各布·温纳 用于通过蜂窝电话提供产品或服务的系统和方法
US8060413B2 (en) 2008-03-14 2011-11-15 Research In Motion Limited System and method for making electronic payments from a wireless mobile device
US8185956B1 (en) 2008-03-31 2012-05-22 Symantec Corporation Real-time website safety reputation system
US20090288012A1 (en) 2008-05-18 2009-11-19 Zetawire Inc. Secured Electronic Transaction System
GB2460275B (en) 2008-05-23 2012-12-19 Exacttrak Ltd A Communications and Security Device
US20090307140A1 (en) 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
KR101063287B1 (ko) 2008-06-10 2011-09-07 삼성전자주식회사 위치 정보를 이용한 서비스 정보 제공 방법 및 시스템
CN102057385A (zh) 2008-06-12 2011-05-11 环球娱乐株式会社 电子结算系统
RU2488888C2 (ru) 2008-06-24 2013-07-27 Эн-Экс-П Б.В. Способ доступа к приложениям в защищенной мобильной среде
US20100031349A1 (en) 2008-07-29 2010-02-04 White Electronic Designs Corporation Method and Apparatus for Secure Data Storage System
US8127999B2 (en) 2008-08-14 2012-03-06 Visa U.S.A. Inc. Wireless mobile communicator for contactless payment on account read from removable card
EP2332063B1 (en) 2008-08-26 2015-06-17 Media Stamp, LLC Uniquely identifying network-distributed devices without explicitly provided device or user identifying information
BRPI0921124A2 (pt) 2008-11-06 2016-09-13 Visa Int Service Ass sistema para autenticar um consumidor, método implementado por computador, meio legível por computador, e, computador servidor.
US8386773B2 (en) 2008-12-09 2013-02-26 Research In Motion Limited Verification methods and apparatus for use in providing application services to mobile communication devices
CN102257540A (zh) * 2008-12-19 2011-11-23 Nxp股份有限公司 增强智能卡使用
WO2010087535A1 (en) 2009-01-30 2010-08-05 Seungmu Yang Network-based system of relaying contents for advertisement products and online shopping the advertisement products and method thereof
US8510811B2 (en) 2009-02-03 2013-08-13 InBay Technologies, Inc. Network transaction verification and authentication
US20100248779A1 (en) 2009-03-26 2010-09-30 Simon Phillips Cardholder verification rule applied in payment-enabled mobile telephone
JP5262941B2 (ja) 2009-04-10 2013-08-14 ソニー株式会社 認証装置、認証方法、及びプログラム
US8131596B2 (en) 2009-04-15 2012-03-06 Mcquilken George C Method and system of payment for parking using a smart device
JP5547803B2 (ja) 2009-04-16 2014-07-16 テレフオンアクチーボラゲット エル エム エリクソン(パブル) メッセージをセキュアエレメントへ送信するための方法、サーバ、およびコンピュータプログラム
WO2010140876A1 (en) 2009-06-01 2010-12-09 Bemobile Sdn. Bhd. Method, system and secure server for multi-factor transaction authentication
JP2011002994A (ja) 2009-06-18 2011-01-06 Toppan Printing Co Ltd Usb型トークン
US9697510B2 (en) 2009-07-23 2017-07-04 Boku, Inc. Systems and methods to facilitate retail transactions
US20120185932A1 (en) 2009-07-24 2012-07-19 Nokia Corporation Sensing and Secure Processing
JP5275175B2 (ja) 2009-08-31 2013-08-28 日本放送協会 コンテンツ表示システム、携帯端末、およびサーバ
US8265669B2 (en) 2009-09-18 2012-09-11 Verizon Patent And Licensing Inc. Method and system for providing bearer tag identification-based messaging
US10454693B2 (en) 2009-09-30 2019-10-22 Visa International Service Association Mobile payment application architecture
US20110137804A1 (en) 2009-12-03 2011-06-09 Recursion Software, Inc. System and method for approving transactions
WO2011074500A1 (ja) 2009-12-15 2011-06-23 BizMobile株式会社 モバイル認証代行システム及びモバイル認証代行方法
WO2011083471A1 (en) 2010-01-07 2011-07-14 Accells Technologies (2009) Ltd. System and method for performing a transaction responsive to a mobile device
US9544143B2 (en) 2010-03-03 2017-01-10 Duo Security, Inc. System and method of notifying mobile devices to complete transactions
WO2011150369A2 (en) * 2010-05-27 2011-12-01 Vivotech Inc. Methods, systems and computer readable media for utilizing a consumer opt-in management system
CN101916487A (zh) * 2010-08-13 2010-12-15 周绍君 一种防止纳税人超地理范围开票的系统和方法
WO2012051355A1 (en) 2010-10-12 2012-04-19 Geocast Limited Determining coupon redemption validity via mobile devices
EP2442600B1 (en) * 2010-10-14 2013-03-06 Research In Motion Limited Near-field communication (NFC) system providing nfc tag geographic position authentication and related methods
US8494961B1 (en) 2010-10-14 2013-07-23 Jpmorgan Chase Bank, N.A. Image authentication and security system and method
US8805434B2 (en) 2010-11-23 2014-08-12 Microsoft Corporation Access techniques using a mobile communication device
US9318114B2 (en) 2010-11-24 2016-04-19 At&T Intellectual Property I, L.P. System and method for generating challenge utterances for speaker verification
US8510820B2 (en) 2010-12-02 2013-08-13 Duo Security, Inc. System and method for embedded authentication
US8555355B2 (en) 2010-12-07 2013-10-08 Verizon Patent And Licensing Inc. Mobile pin pad
US9282085B2 (en) 2010-12-20 2016-03-08 Duo Security, Inc. System and method for digital user authentication
US9196111B1 (en) 2011-01-04 2015-11-24 Bank Of America Corporation Automated teller machine (“ATM”) dynamic keypad
GB201105765D0 (en) 2011-04-05 2011-05-18 Visa Europe Ltd Payment system
US8739259B1 (en) 2011-04-11 2014-05-27 Cellco Partnership Multilayer wireless mobile communication device authentication
US8887257B2 (en) 2011-04-26 2014-11-11 David T. Haggerty Electronic access client distribution apparatus and methods
US9098850B2 (en) 2011-05-17 2015-08-04 Ping Identity Corporation System and method for transaction security responsive to a signed authentication
US8346672B1 (en) 2012-04-10 2013-01-01 Accells Technologies (2009), Ltd. System and method for secure transaction process via mobile device
US9118667B2 (en) 2011-06-03 2015-08-25 Blackberry Limited System and method for accessing private networks
EP2718888A1 (en) 2011-06-09 2014-04-16 Accells Technologies (2009) Ltd. A transaction system and method for use with a mobile device
US20120331518A1 (en) 2011-06-23 2012-12-27 Salesforce.Com, Inc. Flexible security token framework
US8892885B2 (en) 2011-08-31 2014-11-18 Duo Security, Inc. System and method for delivering a challenge response in an authentication protocol
JP2014529964A (ja) 2011-08-31 2014-11-13 ピング アイデンティティ コーポレーション モバイル機器経由の安全なトランザクション処理のシステムおよび方法
US8763077B2 (en) 2011-10-07 2014-06-24 Duo Security, Inc. System and method for enforcing a policy for an authenticator device
KR101583741B1 (ko) 2011-10-25 2016-01-12 투퍼, 인코포레이티드 이중 인증 시스템과 방법
EP2611097A1 (en) 2011-12-28 2013-07-03 Gemalto SA Method for authenticating a user using a second mobile device
CN103942898B (zh) 2013-01-22 2017-02-15 华为终端有限公司 实现近场通信中选择安全单元的方法、移动终端与pos机
US9130929B2 (en) 2013-03-15 2015-09-08 Aol Inc. Systems and methods for using imaging to authenticate online users
US9100300B2 (en) 2013-06-25 2015-08-04 International Business Machines Corporation Mitigating network connection problems using supporting devices

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040243519A1 (en) * 2003-06-02 2004-12-02 Nokia Corporation Prompted electronic mobile-service information communications with validation
JP2005173982A (ja) * 2003-12-11 2005-06-30 Dainippon Printing Co Ltd 情報記録媒体を利用した電子情報配信システム
JP2006221351A (ja) * 2005-02-09 2006-08-24 Casio Hitachi Mobile Communications Co Ltd 残高照会装置びプログラム
JP2006338638A (ja) * 2005-05-30 2006-12-14 Zead Co Ltd クーポンを利用した店舗の販売促進システム
JP2006350450A (ja) * 2005-06-13 2006-12-28 Nec Corp 決済システム、決済端末、ユーザ端末及び決済方法
JP2008210368A (ja) * 2007-01-30 2008-09-11 Dainippon Printing Co Ltd 非接触リーダライタ、情報提供システム、リダイレクトサーバ、及びアドレス情報提供方法等
JP2009193155A (ja) * 2008-02-12 2009-08-27 Felica Networks Inc 決済端末、決済処理システム、及び決済処理方法
JP2010009161A (ja) * 2008-06-25 2010-01-14 Hitachi Omron Terminal Solutions Corp 決済処理システム、決済処理方法、及び決済処理装置
JP2010074401A (ja) * 2008-09-17 2010-04-02 Hitachi Software Eng Co Ltd 情報配信システム及びデジタルサイネージ端末
US20100161410A1 (en) * 2008-12-19 2010-06-24 Gill Tulloch Smart poster
JP2010231777A (ja) * 2009-03-02 2010-10-14 Taihei Computer Co Ltd ポイント管理システム

Also Published As

Publication number Publication date
JP2017162459A (ja) 2017-09-14
CN103688282A (zh) 2014-03-26
CA2873804A1 (en) 2012-11-22
US20140067509A1 (en) 2014-03-06
KR20140058442A (ko) 2014-05-14
AU2012257312A1 (en) 2014-01-16
US9830594B2 (en) 2017-11-28
EP2710540A1 (en) 2014-03-26
AU2017210570A1 (en) 2017-08-24
WO2012156977A1 (en) 2012-11-22
JP6100244B2 (ja) 2017-03-22

Similar Documents

Publication Publication Date Title
JP6100244B2 (ja) 安全なトランザクションを実行するシステム及び方法
US11232437B2 (en) Transaction token issuing authorities
US20220358484A1 (en) System and Method for Dynamic Temporary Payment Authorization in a Portable Communication Device
US10026076B2 (en) Systems, methods, and computer readable media for payment and non-payment virtual card transfer between mobile devices
US9208482B2 (en) Transaction token issuing authorities
JP6077531B2 (ja) モバイル機器と共に使用するトランザクションシステムと方法
CN104272332A (zh) 用于便携式通信设备中动态临时支付授权的系统和方法
US11887105B2 (en) Transaction token issuing authorities
US20160189140A1 (en) Near field contactless system and method for online transactions
KR102495688B1 (ko) 포터블 통신 디바이스의 동적 임시 결제 인가를 위한 시스템 및 방법
KR20190103113A (ko) 휴대 단말에서의 결제 수행 방법 및 장치와 그 방법에 대한 프로그램 소스를 저장한 기록 매체
JP6486556B2 (ja) 複数のデジタルコンテンツを一括登録する方法、サーバ及びシステム
KR20050005988A (ko) 신용결제정보 보안 유지를 위한 지불결제 방법 및 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150508

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20150610

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20150610

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150724

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160530

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160628

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20160912

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20161107

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161213

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170124

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170222

R150 Certificate of patent or registration of utility model

Ref document number: 6100244

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250