JP2015072689A - 不正取引を検出するための装置および方法 - Google Patents

不正取引を検出するための装置および方法 Download PDF

Info

Publication number
JP2015072689A
JP2015072689A JP2014204091A JP2014204091A JP2015072689A JP 2015072689 A JP2015072689 A JP 2015072689A JP 2014204091 A JP2014204091 A JP 2014204091A JP 2014204091 A JP2014204091 A JP 2014204091A JP 2015072689 A JP2015072689 A JP 2015072689A
Authority
JP
Japan
Prior art keywords
transaction
previous
current
security device
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014204091A
Other languages
English (en)
Other versions
JP5905945B2 (ja
Inventor
デ ジョン ハンス
De Jong Hans
デ ジョン ハンス
ヤンセンス ピーテル
Janssens Pieter
ヤンセンス ピーテル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NXP BV
Original Assignee
NXP BV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NXP BV filed Critical NXP BV
Publication of JP2015072689A publication Critical patent/JP2015072689A/ja
Application granted granted Critical
Publication of JP5905945B2 publication Critical patent/JP5905945B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

【課題】不法取引を検出する装置および方法を提供する。【解決手段】装置は、セキュリティデバイスとの最後に報告されたセキュリティデバイス取引の記録と、最後に報告されたセキュリティデバイス取引と関連する最後に報告された取引カウンタ値と、前のデバイスの識別子と、セキュリティデバイスとの前のセキュリティデバイス取引の記録と、前のセキュリティデバイス取引と関連する前のデバイスの識別子と、セキュリティデバイスとの現在のセキュリティデバイス取引の記録と、現在のセキュリティデバイス取引に関連する今回報告された取引カウンタ値とを含むメモリ、および、現在の取引カウンタ値が最後に報告された取引カウンタ値とインクリメント以外で異なる場合、前のデバイスに詐欺のタグを付すバックエンドデバイスを備える。【選択図】図1

Description

本発明は一般に、商取引および/または個人取引における不正取引の検出に関する。更なる改善が望まれる。
不正取引の検出システムの第1実施例を示す。 検出システムの第2実施例を示す。 第1デバイスで不正取引の検出を実行する場合のフローチャートの一例である。 第2デバイスで不正取引の検出を実行する場合のフローチャートの一例である。
いくつかの例示的実施形態において、バックエンドオペレータ(例えばスマートカード発行者)は、種々の販売業者(例えば、小売業者)の店頭(POS)場所に設置された端末において、顧客が彼らのスマートカードを使用できるようにする。スマートカードのユーザはマーチャント(販売業者)端末を使用してスマートカードでデビット決済またはクレジット決済を行って商品や役務を調達したり、または将来のために、スマートカードにクレジットを追加したりすることができる。バックエンドオペレータはデビット取引が発生した場合には販売業者に弁済を行い、クレジット取引が発生した場合には販売業者に支払いを要求する。
スマートカードにはチップカード、集積回路カード、非接触型スマートカードがある。典型的に、スマートカードは集積回路の埋め込まれたポケットサイズの物体、またはそれよりも小さな物体である。スマートカードはクレジットカード、バンクデビットカード、電子ウォレット、交通パスなどとして使用することができる。非接触型スマートカードは、電話、タブレット型コンピュータ、音楽プレーヤー、ビデオプレーヤーなどのモバイル機器に内蔵することもできる。スマートカードはセキュリティデバイスのタイプでもある。セキュリティデバイスは本明細書において、スマートカード、スマートカードエミュレーション、種々のセキュアエレメント、携帯電話、組み込みモバイルコンポーネント、その他のモバイルデバイスおよび種々のその他のセキュア実装を含む。本明細書における特定の例示的実施形態ではスマートカードについて述べるが、これらの実施形態はこのようなセキュリティデバイスにも適用することができる。
しかしながら販売業者はマーチャント端末を使って詐欺行為を働くことがあり、バックエンドオペレータは、販売業者が得る権利のある弁済よりも多くの弁済を請求していないことを確かめる必要がある。可能性のある詐欺行為には以下のものがある:
・架空取引または欠落(missing)取引、例えば、顧客のスマートカードから以前に行われたより高い取引を取り消し、その後顧客に請求することを組み合わせた欠落取引;
・スマートカードの借入れ枠を増やすことにより、より高い弁済請求を可能にすること;
・バックエンドオペレータに同じ取引請求を何度も送ることによる、複数回の弁済請求(反射攻撃);および
・カードの持ち主が自分たちのスマートカードにアクセスされたことに気が付かない、非顧客スマートカードによる有効な取引などのスニッフィング(傍受)取引。
欠落取引詐欺を以下に具体的に説明する。顧客は100価値単位の勘定残高の内蔵されたスマートカードを銀行から取得する。尚、正確な価値単位はここでは重要でなく、種々の実施形態において、ユーロ、ドル、または政府によって公認され、もしくは役務もしくは製品の提供者によって個別に発行されたその他の単位であってもよい。価値単位は、本明細書においては、単なる金銭価値よりも幅広く定義され、現在、将来または予想される取引に対して当事者にとって知覚価値のあるもの(例えば、公共の交通システムまたは遊園地における乗り物の数)が含まれる。
本実施例において、顧客は販売業者を訪ね、販売業者に20価値単位に相当する商品を要求する。販売業者は、マーチャント端末を使って、スマートカードから100価値単位をデビット決済し、銀行に100価値単位のデビット請求を報告する。銀行は販売業者に100価値単位の弁済を行う。次に販売業者はマーチャント端末を使って、スマートカードの内部勘定残高に、手元にある80価値単位をクレジット決済する。販売業者はマーチャント端末がこのクレジット請求を銀行に行わないようにする。銀行は80価値単位のクレジットに気付かないため、販売業者から80価値単位を減算しない。このようにして販売業者は不正に80価値単位を入手する。
いくつかの例示的実施形態において、架空取引および欠落取引の詐欺は、マーチャント端末にセキュアアクセスモジュール(SAM)を内蔵してバックエンドオペレータに対する取引を記録することによる、これらの取引証明の補助を行うことによって減少させることができる。増加するスマートカード残高に関する詐欺は、販売業者(すなわちマーチャント端末のキー)が、販売業者(すなわちマーチャント端末のキー)に読み込みの権利及びデビットの権利のみを与えることにより、限定されたアクセス権のみを要求するのであれば、減少させることができる。多数の弁済請求詐欺は、バックエンドがあらゆる取引のログまたは指紋を保持していれば減少させることができる。あらゆる新しい取引に関して、すでに見られたものであるかどうかを調べる必要がある。スニッフィング取引詐欺には、スマートカードの発行が自分たちと顧客(スマートカード所有者)および販売業者とに関する全ての取引の軌跡を保持するのであれば、対抗することができる。
上述の例示的実施形態における懸念に対応する追加の例示的実施形態を以下に記載する。これらの例は、取引においてスマートカードおよびバックエンドとリンクする販売業者のアイデンティティによって共有されるキーを使い、これらのアイデンティティをスマートカードに格納して、それらを今後の取引においてバックエンドに報告することによって、取引データおよび取引カウンタのMACの計算を行い、詐欺行為を働く販売業者から保護する技術を示す。
図1は不法取引検出システムの第1実施例である。本明細書において、不法取引は、詐欺、デバイス故障、ネットワーク障害、RF領域からのカードの剥離を含むものとする。多くの種類の不法取引があるが、下記に記載する一例示的実施形態において、不法取引は詐欺の1種類である。
第1デバイス102は、第1ユニークID(例えばUID−1)104、取引MACキー(KTM)106、取引MACカウンタ(TMC)108、前のデバイスUID110、現在のデバイスUID112、取引MAC値(TMV)114、書込キー132およびコミットキー134を有する。例示的実施形態において、第1デバイス102はスマートカードまたは非接触型スマートカードの何れかである。
UID−1と表示される第1ユニークID104は、第1デバイス102に一意的に結合され、第1デバイス102を一意的に識別する能力を提供する。記載の様に、UIDは、前の取引デバイス116(UID−0)および現在の取引デバイス118(UID−2)などの、第1デバイス102と関わる取引デバイスを識別するために使用する。これらのUID128および130は、一例示的実施形態において、それらのそれぞれのデバイス116および118と一意的に結合する。
一例示的実施形態において、前のデバイス116は、第1デバイス102(例えばスマートカード)が前の取引120で関わる販売業者である。一例示的実施形態において、現在のデバイス118は、第1デバイス102(例えばスマートカード)が現在の取引122において関わる販売業者である。当業者であれば、これらのデバイス102、116および118は他の例において、交通またはその他のチケット発行関連デバイスなどの非販売業者および非販売デバイスであることを理解されよう。
取引MACキー(KTM)106は、MAC(メッセージ認証コード)のタイプを計算するために使用される暗号キーであり、MACは、一例において、メッセージの認証を行い、メッセージに整合性と信頼性の保証を提供するために使用される短い情報である。整合性保証によって偶発的および故意的なメッセージの変更を検出し、信頼性保証によってメッセージの送信元を確認する。KTM106またはKTMから派生したセッションキーは、第1デバイス102(例えばスマートカード)と、前のマーチャント端末デバイス116および現在のマーチャント端末デバイス118との間の、前の取引120および現在の取引122のような、取引の認証に使用される。別の例示的実施形態において、セッションキーは取引MACキー106から派生し、派生したセッションキーのうちの一つは前にコミットされた読み込みIDの暗号化に使用され、一つは取引データのメッセージ認証化(MAC−ing)に使用される。
一実施例では、販売業者が(詐欺を働くために使用することができる)偽造MACを第2デバイス124(例えば、スマートカードの発行者、銀行、クレジットプロバイダ、支払能力確認処理デバイスなど)に送る機会を低減するために、KTM106を、前の、および現在のマーチャントデバイス116及び118で共用しない(すなわち、識別できない)。
一実施例において、KTM106はスマートカードとバックエンドオペレータ(例えばスマートカード発行者)との間で共用される静止キーであり、スマートカードが一旦発行されると変更されない。別の実施例において、KTM106は変更することができる。しかしながら販売業者は、スマートカードとバックエンドオペレータとの間で交換されるKTM106の暗号化バージョンのルートとして働くことができる。バックエンドオペレータはKTM106に関して予めロードされたスマートカードを配布することができる。一実施例において、第1デバイス102に格納されたKTM106はUIDを多様化したものである。別の実施例において、KTM106はファイルの読み書きなどの他の目的には使用されない。
取引MACカウンタ(TMC)108は、第1デバイス102と、前の、および現在のデバイス116及び118との間に関与する取引数(デビットおよびクレジット取引を表す可能性のある、前の取引120および現在の取引122)を数える。TMC108は第1デバイス102との取引に応じてインクリメントする。インクリメントは固定であっても可変であってもよく、一実施例においては1ずつ増える整数である。第1デバイス102は、一実施例において、各取引(例えば120、122)の後、TMC108を第2デバイス124に送信する。その結果、第2デバイス124(例えばバックエンドオペレータ)はTMC108を使って反射攻撃(例えば複数回出される同じ取引)および未報告(例えば欠落)取引の両方を検出できる。異なる実施例において、TMC108はリセット可能またはリセット不可能である。
前のデバイスUID110は、前のデバイス116の一意の識別子128(UID−0)を識別する。現在のデバイスUID112は、現在のデバイス118の一意の識別子130(UID−2)を識別する。第1デバイス102は、一実施例において、第2デバイス124に送信する前に、前のデバイスUID110を暗号化する。
取引MAC値(TMV)114は、第2デバイス124(例えばバックエンドオペレータ)によって、第1デバイス102(例えば、非接触型スマートカード)と現在のデバイス118(例えば、マーチャント端末)との間の取引の実行を証明するために使用される。第2デバイス124と第1デバイス102との間で共有されるが、現在または前のデバイス118及び116との間では共有されないKTM106(またはKTMから派生したセッションキー)を使うことにより、TMV114は、第1デバイス102によって、所定の一連の現在の取引パラメータに関して算出する。
一実施例において、TMV114は、KTM106、TMC108および現在の取引データ126に基づき、第1デバイス102によって計算される。一実施形態において、現在の取引データ126は、スマートカード(例えば、第1デバイス102)にデビット決済またはクレジット決済される金額(value amount)を含む。
代替的実施例において、TMVは、取引MACセッションキーを使用することによっても計算される。取引MACセッションキーはKTM106およびTMC108から派生する。セッションキーの使用によっても現在の取引122における詐欺の可能性が減少され得る。
書込キー132は、第1デバイス102との現在の取引122の実行を支援するデビットキー、クレジットキーまたは別のキーとすることができる。
図1に示す現在のデバイス118は、ユニークID(UID−2)130、書込キー132およびコミットキー134を有する。コミットキー134は、取引中、第1デバイス102に、現在のデバイス118のユニークID130をコミット133するために使用されるキーである。それに対して、第1デバイス102は、暗号化された前のデバイス116のUID128を送り、これは後に第2デバイス124に移され、欠落取引の際に詐欺販売業者の識別を可能にする。暗号化された前のデバイス116のUID128は第1デバイス102内の前のデバイスのUID110に格納される。尚、暗号化された前のデバイス116のUID128は元々現在のデバイスUID112に格納されたものであるが、今は現在のデバイスUID112が現在のデバイス118のユニークID130を格納している。
一実施例において、現在のデバイス118(例えば、マーチャント端末)はセキュアアクセスモジュール(SAM)を含む。SAMは、現在のデバイス118によるそのユニークID(すなわちUID−2)の設定または修正を防止するように構成される。SAMはまた、認証および認証関連セッションキーのエクスポートまたは露出を阻止するように構成される。SAMによって保護された現在のデバイス118により、第2デバイス124(例えば、バックエンドオペレータ)は、前のデバイス116による欠落取引の場合、不正な販売業者を正しく識別することができる。これは、現在の取引122中に、第2デバイス124に報告される(暗号化UID−0)。例えば、取引中マーチャント端末にそのUIDのコミットを要求することにより、バックエンドオペレータは任意の不正な販売業者の挙動をより良好に識別できるようになる。
図1に示す第2デバイス124は、KTM106、前のデバイスUID136、現在のデバイスUID137、最後に報告されたTMC138および今回報告されたTMC140を含む。第2デバイス124は、各スマートカード(すなわち第1デバイス102)UIDの「TMC及び前のデバイスUID」が対になったリストを維持し、どの販売業者が特定の第1デバイス102のスマートカードに関する欠落取引を報告しなかったかを特定することができるようにする(例えば、欠落TMC>>不正が行われた次のTMCの前のデバイス116販売業者UID)。
前のデバイスUID136および現在のデバイスUID137は、第2デバイス124が取引を管理する(例えば、前の取引120および現在の取引122)各デバイス(例えば、第1デバイス102、前のデバイス116および現在のデバイス118)の記録を保持するUID履歴の一部を形成する。UID履歴は、前のデバイス116が前の取引120の報告を行わなかったか、あるいは現在のデバイス116が現在の取引120の報告を行わない場合、完了されない場合がある。UID履歴は、例示的実施形態において、任意のサイズとすることができ、従って顧客の請求書作成のために使用される。
前のデバイス116が前の取引120を第2デバイス124(例えば、バックエンドオペレータ)に適切に報告(すなわち請求)すると、最後に報告されたTMC138に関連する現在のデバイスUID137は、今回報告されたTMC140に関連する前のデバイスUID110、すなわち、第1デバイス102(例えば、スマートカード)が前の取引120(例えば、デビットまたはクレジット)において、前のデバイス116(例えば、マーチャント端末)と関与した際に格納されたUID128と等しくなる。最後に報告されたTMC138および今回報告されたTMC140は後続する値である。
前のデバイス116が前の取引120を適切に報告しなかった場合、前のデバイスUID110が、前の取引120中に第1デバイス102に格納され、現在の取引122中に、現在のデバイス118に暗号化して伝えられ、そして弁済請求の際、現在のデバイス118から第2デバイスへと伝えられるということにより、第2デバイス124(すなわちバックエンド)は、今回報告されたTMC140に関連する前のデバイスUID110によって、未報告の前のデバイス116(すなわち不正販売業者)を検出することができる。第2デバイス124はKTM106(またはこれから派生したセッションキー)を使って前のデバイスのUID110を復号化することができる。
第1デバイス102、現在のデバイスおよび第2デバイス124の間における現在の取引122の一実施例を以下に説明する。現在の取引122は種々の方法で実行することができるが、ここではその中の一つの方法のみを説明し、例示的実施形態に応じてエレメントの数を増減することができる。また、種々の例示的実施形態において、現在の取引122(または前の取引120)は、価値の取引(例えば、口座情報、デビット及びクレジット)、記録取引(例えば、公共交通使用、出発及び到着アドレスなど)、データ取引、情報取引(例えば、情報のアクセスまたは送達)から成るグループの内の一つである。一実施例において、第1デバイス102に関する全ての更新は、コミット中に自動的に行わなければならない(例えば、取引データの書き込み、TMCおよびTMVの更新および前のデバイスUIDと現在のデバイスUIDの交換)。
現在の取引122の実行を開始するために、現在のデバイス118は書込キー132を使って第1デバイス102への書き込み操作(例えば、現在の取引データ126内におけるデビット/クレジット)の認証及び保護を行う。現在のデバイス118(例えばマーチャント端末)も、ユニークID130(UID−2)を第1デバイス102に送信する(すなわち安全なコミット133)。第1デバイス102は現在のデバイスUID112にユニークID130(UID−2)を格納する。種々の現在の取引データ126(例えば、価値単位のデビットまたはクレジットおよび、おそらくその他の現在の取引122の詳細事項(例えば、日時、場所、製品、役務など))は交換される。
本例示的実施形態の特別な取引プロトコルに合わせて、第1デバイス102は暗号化された(前のデバイスUID)144のメッセージを現在のデバイス118に送信する。暗号化された(前のデバイスUID)144のメッセージは、前のデバイスUID110を暗号化する。この例において、前のデバイスUID110は前のデバイス116のユニークID(UID−0)128を含む。
現在のデバイス118はコミット取引142のメッセージを第1デバイス102に送信する。そして第1デバイス102は前のデバイスUID110を、現在のデバイス118のユニークID130(UID−2)を含む現在のデバイスUID112と等しくなるように設定する。特定の例示的実施形態において、前のデバイスUID110は、前の一連の取引から複数のUIDを格納することができる。
第1デバイス102はTMC108をインクリメントする。インクリメントは種々の値で増やすことができるが、一例示的実施形態において、インクリメントは「+1」である。
第1デバイス102はTMV114を計算する。一実施例において、TMV114はKTM106、TMC108および現在の取引データ126の関数である。第1デバイス102は、ユニークID(UID−1)104、TMC108およびTMV114をメッセージ146で現在のデバイス118に送信する。
現在のデバイス118は暗号化された(前のデバイスUID)144およびメッセージ146を請求148に集計する。第2デバイス124は、その格納された取引MACキー(KTM)106を使って、暗号化された(前のデバイスUID)144を復号する。第2デバイス124は、前のデバイスUID−0を前のデバイスUID136フィールドに、現在のデバイスUID−1を現在のデバイスUID137フィールドに格納する。
第2デバイス124は請求148が完全か否かをチェックする。一例示的実施形態において、請求148は、暗号化された(前のデバイスUID)144と、UID−1、TMCおよびTMV(KTM、TMC、現在の取引データ)のメッセージ146とを含むのであれば、完全である。完全な請求148において、第2デバイス124は現在の取引122だけでなく、前の取引120への見通しと、現在のデバイス118および前のデバイス116のアイデンティティとを有する。
第2デバイス124は、第1デバイス102から受信したTMC108を今回報告されたTMC140に格納し、今回報告されたTMC140を先の取引から最後に報告されたTMC138と比較する。この先の取引は前の取引120であってもよいし、そうでなくてもよい。今回報告されたTMC140が最後に報告されたTMC138とインクリメント(例えば+1)で異なる場合、第2デバイス124は現在のデバイス118に請求確認150を送る。請求確認150によって第2デバイス124が決済することが確認される(例えば、請求148に従った、現在のデバイス118のアカウントおよび/または第1デバイス102のアカウントのクレジットまたはデビット決済)。
しかしながら、今回報告されたTMC140が最後に報告されたTMC138とインクリメント(例えば、+1)ではない値で異なる場合、第2デバイス124は、詐欺フラグを設定し(例えば、前のデバイスに詐欺のタグを付し)、前のデバイスUID136に格納されたUIDを検索する。不適切なTMCインクリメントは、前のデバイスUID136に格納されたUIDに関連するデバイスが適切な請求148を報告しなかったこと、またはおそらく請求148を報告しなかったことを示す。一例示的実施形態において、詐欺(または詐欺の可能性のある)取引は、第1デバイス102と前のデバイス116との間に関わるものである。従って、前のデバイス116が前の取引120を第2デバイス124に報告しなかった場合、第2デバイス124は不適切なTMCのインクリメントに気付き、前のデバイス116が前の取引120を報告しなかったと識別する。
上述の例は、取引が時系列順に報告される取引過程のみを示すものではなく、実際は必ずしもこのようであるとは限らない。上述の技術は、販売業者が前のおよび現在のデバイス116及び118を管理して、1週間に一度または他の期間に亘って一度の一括報告取引を行う場合にも同様に適用することができる。従って、本明細書の特定の例示的実施形態において、特定の時間のずれを考慮し、第2デバイス124が、一括報告を受けた後に詐欺を検出するように設計してもよい。
前のデバイスUID136が現在のデバイスUID137と等しい場合、 第2デバイス124は、一実施例において、請求確認150を現在のデバイス118に送らず、現在のデバイス118への支払いを保留する。
第1デバイス102は現在の取引122の現在のマーチャントデバイス118のUID−2および前の取引120の前のマーチャントデバイス116のUID−0を格納するので、第1デバイス102は第2デバイス124(例えば、バックエンド役務プロバイダ)が現在のおよび前のデバイス118及び116にリンクできるようにする。これによってバックエンドは、第1スマートカードデバイス102との現在の取引122が一旦受け取られると、前の取引120を報告しなかった販売業者を一意的に識別できる。
図2はシステムの第2の例示的実施形態である。図2の例と図1の例の類似点の説明は繰り返さず、図2の例における特定のポイントを強調する。
図2で、マーチャント端末−1 202は、第1取引206において、スマートカード204から30ユーロをデビット決済する。その後マーチャント端末−1 202は図1で説明したようにして、第1請求208をバックエンドオペレータ210に提出し、30ユーロの弁済212を受け取る。次にマーチャント端末−1 202は第2取引214において、スマートカード204に10ユーロをクレジット決済する。しかしながらマーチャント端末−1 202はバックエンドオペレータ210に第2請求216を提出しない(例えば遮断する)。第1取引206を報告するだけで、販売業者はバックエンド210による30ユーロの弁済を受けるが、一方でマーチャント端末−1 202が両方の取引を報告すれば、販売業者は実際に20ユーロのみを得るはずである。
その後スマートカード204はマーチャント端末−2 220との第3取引218に関与する。マーチャント端末−2 220は第3取引218においてスマートカード204から50ユーロをデビット決済する。その後マーチャント端末−2 220は、第3請求222をバックエンドオペレータ210に提出し、50ユーロの弁済224を受け取る。
バックエンドオペレータ210は、バックエンドオペレータ210がTMC=TMC+1を予測しているときにTMC=TMC+2であることから、第2取引214が欠落していることを最初に検出することができる。この予期しないTMCインクリメントに応じて、バックエンドオペレータ210は、未報告の第2取引214および関連する未報告の第2請求216と関わるマーチャント端末としてマーチャント端末−1 202を指摘して、暗号化された読み込みID1(すなわちSAM_UID1)をフェッチする。
こうすることによって、例え販売業者がこの10ユーロのクレジット決済を報告しなくても、顧客のスマートカード204にTMCがインクリメントされ、バックエンドオペレータ210に、TMCが第3取引218中に最終的に報告された際、欠落取引があることがことを事前に気付かせる。マーチャント端末−1 202にコミット読込IDメッセージをスマートカード204に送ることを要求し、スマートカード204にコミット読込IDをKTM:で暗号化させることにより、取引MACキーはE(KTM、ReaderIDprev)メッセージをバックエンドオペレータ210に送り、バックエンドオペレータ210はスマートカード204に関連する各マーチャント端末への可視性を持つことができる。この可視性により、バックエンドオペレータ210は、全体で70ユーロのカードデビット226が、支払われた80ユーロという合計の弁済228と等しくなく、この不一致はマーチャント端末−1 202のアクションによるものであることを検出することができる。
一実施例において、マーチャント端末−1 202は、コミット取引メッセージをスマートカード204に送ることができる前に、コミット読込UIDをスマートカード204に送らなくてはならない。
マーチャント端末の読込IDを暗号化することにより、スマートカード204のユーザのプライバシーは、ユーザが種々の買い物およびその他の取引活動に関わる際に保護される。従って、「次の販売業者」は、誰が「前の販売業者」であるのかを知ることはないが、バックエンドオペレータ210(例えば銀行)は、請求書作成および詐欺防止のために、読込IDを復号することができる。
種々の例示的実施形態において、以下に記載するものの内の一つまたは複数を実行できる:第1販売業者は最初に自分の詐欺の請求の弁済を受けることができるが、後で取引を報告していなかったことが識別される。コミット読込IDを特定のアプリケーションキーで認証することができ、このキーは、ファイルの読込みや書込み処理中に既に使用されたキーであってもよい。コミット読込IDはMAC認証され、SAMからエクスポートされないキーによって保護されるので、詐欺の販売業者の読込IDの偽造を防止することができる。尚、コミットされる読込IDは、SAM内に一意的に結合および格納される、すなわち、販売業者はIDをこの操作のための入力として提供することはできない。
図3は、バックエンドによる詐欺の検出を容易にする、第1デバイスにより不法取引を検出する方法を実行するフローチャートの一例である。本方法は、ブロック302において、装置と前のデバイスとの間の前の取引に関連する前の取引デバイスの識別子を格納することから開始される。ブロック304において、前の取引に応じたインクリメントにより、取引カウンタ値を有する取引カウンタを変更する。その後ブロック306において、装置と現在のデバイスとの間の現在の取引に関連する現在の取引デバイスの識別子を格納する。ブロック308において、現在の取引に応じたインクリメントにより、取引カウンタを変更する。そしてブロック310において、取引カウンタ値、前の取引デバイスの識別子、および現在の取引デバイスの識別子をコミットメッセージに応じてバックエンドに送信する。
図4は、スマートカードと前のデバイスとの間の前のスマートカード取引における、第2デバイスにより不法取引の検出方法を実行するためのフローチャートの一例である。本方法は、ブロック402において、一定期間に亘る一連のスマートカード取引請求148を選択することから開始される。第2デバイス124は非時系列で請求148を受け取る可能性があるので、一実施例において選択された組は、全ての販売業者が請求148を報告する必要のある所定の期間に対応する。この期間は第2デバイス124と、前のおよび現在のデバイス116及び118との間の契約によって設定することができる。ある時間までに全ての請求148が第2デバイス124に報告されると、その後第2デバイス124はTMC値内にずれを探し、欠落した報告および詐欺を検出する。
ブロック404において、最後に報告されたスマートカードとのスマートカード取引に関連する、最後に報告された取引カウンタ値を受け取る。次にブロック406において、スマートカードとの前のスマートカード取引に関連する前のデバイスの識別子を受け取る。そしてブロック408において、スマートカードとの現在のスマートカード取引に関連する今回報告された取引カウンタ値を受け取る。ブロック410において、現在の取引カウンタ値が最後に報告されたカウンタ値とインクリメント以外で異なる場合、不法行為を前のデバイスと関連付ける。
上述の図のフローチャートを含むブロックは、特定の順番が明示的に記載されていない限り、任意の順番で実行することができる。また、一実施例における方法の実施形態をここに記載したが、当業者であれば、本明細書の要素を種々の方法で組み合わせ、他の実施例を作りだせることを認識できるであろう。次に述べる方法は、詳細な説明の当該部分およびその他の部分により提供される範囲内であると理解されたい。
本明細書に記載する要素の例示的実施形態は、ネットワーク、コンピュータまたはデータベースに基づくデバイスおよび/またはサービスにより、全体または一部が実行されうる。これらにはクラウド、インターネット、イントラネット、モバイル、デスクトップ、プロセッサ、ルックアップテーブル、マイクロコントローラ、カスタマー装置、インフラストラクチャまたはその他のイネーブル装置およびサービスが含まれる。本明細書および請求項において使用される、以下の非排他的な定義を提供する。
上述の機能的命令およびソフトウェア命令は、一般に、一連の実行可能な命令として具現化され、これらの命令は、これらの実行可能な命令によってプログラムされて制御されるコンピュータで実行される。このような命令はプロセッサ(一つまたは複数のCPU)で実行するためにロードされる。プロセッサはマイクロプロセッサ、マイクロコントローラ、プロセッサモジュールまたはサブシステム(一つまたは複数のマイクロプロセッサまたはマイクロコントローラを含む)、またはその他の制御装置または演算装置を含む。プロセッサは単一のコンポーネントまたは複数のコンポーネントとすることができる。
一実施例において、本明細書で説明される一つまたは複数のブロックまたはステップは自動化される。換言すれば、装置、システムおよび方法は、自動的に実行される。自動化または自動的にという用語(およびそのバリエーション)は、人間の介入、観察、作業および/または判断を含まない、コンピュータおよび/または機械的/電気的デバイスを使った、装置、システムおよび/またはプロセスの制御された操作を意味する。
いくつかの例において、本明細書に記載する方法およびこれらに関連するデータおよび命令はそれぞれ記憶デバイスに格納され、これらのデバイスは、一つまたは複数の非一過性コンピュータ可読なまたはコンピュータ使用可能な、一つまたは複数の記憶媒体として実行される。本明細書で定義される非一過性コンピュータ使用可能媒体は信号を含まないが、このような媒体は、信号および/またはその他の一過性媒体からの情報の受信及び処理を行うことができる。記憶媒体には、DRAMまたはSRAM、消去可能でプログラム可能なROM(EPROM)、電気的に消去可能でプログラム可能なROM(EEPROM)およびフラッシュメモリなどの半導体メモリデバイス;固定可能ディスク、フロッピーディスクおよびリムーバブルディスクなどの磁気ディスク;テープを含むその他の磁気媒体;およびコンパクトディスク(CD)またはデジタル多用途ディスク(DVD)などの光学媒体が含まれる。尚、上述のソフトウェアの命令は、一つのコンピュータ可読またはコンピュータ使用可能な記憶媒体に設けることができ、あるいは、複数のノードを有する可能性のある大型システムに分配された、複数のコンピュータ可読またはコンピュータ使用可能な媒体に設けることができる。このような一つまたは複数のコンピュータ可読またはコンピュータ使用可能な媒体は、装置(または製品)の一部であると考えられる。装置または製品は、製造された単一のコンポーネントまたは複数のコンポーネントであってもよい。
本明細書において、例示的実施形態を、選択した一連の詳細に関して説明したが、当業者であれば、これらの選択した一連の詳細とは異なる詳細を含む、多くの他の例示的実施形態を実施可能であることが理解されよう。以下の請求項は全ての可能性のある例示的実施形態を包含することを目的とするものである。

Claims (20)

  1. セキュリティデバイスと前のデバイスとの間の前のセキュリティデバイス取引内の不法行為を検出する方法であって、
    前記セキュリティデバイスとの最後に報告されたセキュリティデバイス取引に関連する、最後に報告された取引カウンタ値を受信するステップと、
    前記セキュリティデバイスとの前のセキュリティデバイス取引に関連する、前のデバイスの識別子を受信するステップと、
    前記セキュリティデバイスとの現在のセキュリティデバイス取引に関連する、今回報告された取引カウンタ値を受信するステップと、
    前記現在の取引カウンタ値と前記最後に報告された取引カウンタ値とがインクリメント以外で異なる場合、不法行為を前記前のデバイスに関連付けるステップと
    を含む方法。
  2. 請求項1に記載の方法において、
    前記セキュリティデバイスから受信した前記前のデバイスの識別子を、前記セキュリティデバイスに格納された、または前記セキュリティデバイスに格納された別のキーから派生したキーで復号化するステップをさらに含む方法。
  3. 請求項2に記載の方法において、
    前記キーをメッセージ認証コードキーとして使用する、方法。
  4. 請求項2に記載の方法において、
    前記キーは前記前のデバイスには認識できない、方法。
  5. 請求項1に記載の方法において、
    前記現在の取引のカウンタ値が前記最後に報告された取引カウンタ値とインクリメントで異なる場合、請求確認を送信するステップをさらに含み、前記前のセキュリティデバイス取引は、前記最後に報告されたセキュリティデバイス取引である、方法。
  6. 請求項5に記載の方法において、
    前記前のデバイスが販売業者と関連するマーチャントセキュリティデバイスであり、
    価値単位を前記販売業者に伝えるステップをさらに含む方法。
  7. 請求項1に記載の方法において、
    前記前のセキュリティデバイス取引は、価値取引、記録取引、データ取引および情報取引を含むグループの内の一つである、方法。
  8. 請求項1に記載の方法において、
    取引MAC値および署名を含むグループの内の少なくとも一つをチェックすることによって、前記セキュリティデバイス取引の内の少なくとも一つの有効性をチェックするステップをさらに含む方法。
  9. 請求項8に記載の方法において、
    前記取引MAC値は、対応する取引カウンタ値、対応する取引データ、並びに対称取引MACキーおよび非対称取引MACキーを含むグループの内の少なくとも一つの関数である、方法。
  10. セキュリティデバイスと前のデバイスとの間の前のセキュリティデバイス取引内の詐欺を検出する装置であって、
    前記セキュリティデバイスとの最後に報告されたセキュリティデバイスの取引の記録と、前記最後に報告されたセキュリティデバイス取引に関連する最後に報告された取引カウンタ値とを含むメモリであって、
    前記前のデバイスは前のデバイスの識別子を含み、
    前記セキュリティデバイスとの前記前のセキュリティデバイス取引の記録と、前記前のセキュリティデバイス取引に関連する前記前のデバイスの識別子の記録とを含み、
    前記セキュリティデバイスとの現在のセキュリティデバイス取引の記録と、前記現在のセキュリティデバイス取引に関連する今回報告された取引カウンタ値とを含むメモリと、
    前記現在の取引カウンタ値が前記最後に報告された取引カウンタ値とインクリメント以外で異なる場合、前記前のデバイスに詐欺のタグを付すバックエンドデバイスと
    を備える装置。
  11. 請求項10に記載の装置において、
    前記バックエンドデバイスは、取引のクレジット認証デバイス、セキュリティデバイス発行者デバイス、銀行デバイス、およびクレジット提供デバイスを含むグループの内の少なくとも一つであり、前記前のデバイスは、マーチャント端末、取引アクセスデバイス、および情報アクセスデバイスを含むグループの内の少なくとも一つである、装置。
  12. バックエンドによって詐欺の検出を容易にする装置であって、
    前記装置と前のデバイスとの間の前の取引に関連する前の取引デバイスの識別子を格納するメモリと、
    前記前の取引に応じてインクリメントで変化するように設定された取引カウンタ値を有する取引カウンタと、
    前記装置と現在のデバイスとの間の現在の取引に関連する現在の取引デバイスの識別子を格納する前記メモリとを備え、
    前記取引カウンタは、前記現在の取引に応じて、インクリメントで変化するように設定され、
    前記装置はさらに、コミットメッセージに応じて前記バックエンドに、前記取引カウンタ値、前記前の取引デバイス識別子および前記現在の取引デバイス識別子を送信するように構成される取引値モジュールを備える。
  13. 請求項12に記載のシステムにおいて、
    前記バックエンドデバイスは、前記取引カウンタ値が最後に報告された取引カウンタ値とインクリメント以外で異なる場合、前記前のデバイスに詐欺のタグを付す、システム。
  14. 請求項12に記載のシステムにおいて、
    前記装置は、スマートカード、非接触型スマートカード、スマートカードエミュレーション、セキュアエレメント、携帯電話、埋め込みモバイルコンポーネント、モバイルデバイスおよびセキュア実装を含むグループの内の少なくとも一つである、システム。
  15. 請求項12に記載のシステムにおいて、
    取引キーをさらに備え、
    該取引キーは前記装置および前記バックエンドに格納され、前記装置は前記前の取引デバイスの識別子を暗号化して前記バックエンドに送信し、前記バックエンドは前記前の取引デバイス識別子を復号する、システム。
  16. 請求項15に記載のシステムにおいて、
    前記取引キーは前記前のデバイスおよび現在のデバイスには知られていないメッセージ認証キーであり、前記取引キーは対称キーまたは非対称キーである、システム。
  17. 請求項12に記載のシステムにおいて、
    前記前のデバイスおよび現在のデバイスはマーチャント端末である、システム。
  18. 請求項12に記載のシステムにおいて、
    前記前の取引および現在の取引は、クレジット取引およびデビット取引を含むグループの内の少なくとも一つである、システム。
  19. 請求項12に記載のシステムにおいて、
    前記装置に格納された前記前の取引デバイスの識別子および前記現在の取引デバイスの識別子は、前記装置の取引を前記前のデバイスおよび現在のデバイスにリンクさせる、システム。
  20. 請求項12に記載のシステムにおいて、
    前記デバイスの内の少なくとも一つは、前記デバイスがその識別子の設定または修正を行わないようにし、認証および認証関連セッションキーをエクスポートすることを禁止するように構成された、セキュアアクセスモジュールを含むシステム。
JP2014204091A 2013-10-03 2014-10-02 不正取引を検出するための装置および方法 Active JP5905945B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/045,776 2013-10-03
US14/045,776 US11004069B2 (en) 2013-10-03 2013-10-03 Article and method for transaction irregularity detection

Publications (2)

Publication Number Publication Date
JP2015072689A true JP2015072689A (ja) 2015-04-16
JP5905945B2 JP5905945B2 (ja) 2016-04-20

Family

ID=51690816

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014204091A Active JP5905945B2 (ja) 2013-10-03 2014-10-02 不正取引を検出するための装置および方法

Country Status (4)

Country Link
US (1) US11004069B2 (ja)
EP (1) EP2858023B1 (ja)
JP (1) JP5905945B2 (ja)
CN (1) CN104517072B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019172464A1 (ko) * 2018-03-05 2019-09-12 주식회사 더볼터 암호화폐를 사용하지 않는 법정화폐용 p2p 장부

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11216815B2 (en) * 2014-05-27 2022-01-04 American Express Travel Related Services Company, Inc. Systems and methods for fraud liability shifting
CA3029619C (en) * 2016-07-01 2022-12-06 American Express Travel Related Services Company, Inc. Systems and methods for validating transmissions over communication channels
KR20200034020A (ko) 2018-09-12 2020-03-31 삼성전자주식회사 전자 장치 및 그의 제어 방법
EP4036832A1 (en) * 2021-01-29 2022-08-03 fiskaly gmbh Securely registering a sequence of transactions

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11306438A (ja) * 1998-04-27 1999-11-05 Toshiba Tec Corp 電子現金取引処理システム
JP2001507145A (ja) * 1996-12-13 2001-05-29 セルトコ エルエルシー 電子取引システム用リライアンスサーバ
JP2004334664A (ja) * 2003-05-09 2004-11-25 Toshiyuki Tani 取引情報の集約方法及び関連システム
JP2008059304A (ja) * 2006-08-31 2008-03-13 Sony Corp 通信装置および方法、並びにプログラム
JP2010267040A (ja) * 2009-05-14 2010-11-25 Casio Computer Co Ltd 決済端末装置、プログラム及び決済システム

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5434919A (en) * 1994-01-11 1995-07-18 Chaum; David Compact endorsement signature systems
FR2784483B1 (fr) 1998-10-13 2000-12-29 Innovatron Electronique Procede d'echange de donnees entre un automate et un objet portatif, notamment une carte a microcircuit, susceptible d'etre debite par l'automate en contrepartie de la delivrance d'un bien ou d'un service
US6546494B1 (en) 1999-10-06 2003-04-08 Nortel Networks Corporation Providing power to a device over a network transmission medium
US7103575B1 (en) * 2000-08-31 2006-09-05 International Business Machines Corporation Enabling use of smart cards by consumer devices for internet commerce
US7996324B2 (en) * 2001-07-10 2011-08-09 American Express Travel Related Services Company, Inc. Systems and methods for managing multiple accounts on a RF transaction device using secondary identification indicia
US7705732B2 (en) 2001-07-10 2010-04-27 Fred Bishop Authenticating an RF transaction using a transaction counter
US7234063B1 (en) * 2002-08-27 2007-06-19 Cisco Technology, Inc. Method and apparatus for generating pairwise cryptographic transforms based on group keys
MXPA05012969A (es) * 2003-06-04 2006-03-17 Mastercard International Inc Autenticacion de cliente en transacciones de comercio electronico.
US7512800B2 (en) * 2004-02-03 2009-03-31 Hewlett-Packard Development Company, L.P. Key management technique for establishing a secure channel
GB0426309D0 (en) 2004-11-30 2004-12-29 Ibm Method and system for error strategy in a storage system
US7374082B2 (en) 2005-07-13 2008-05-20 Mastercard International Incorporated Apparatus and method for integrated payment and electronic merchandise transfer
JP2007286697A (ja) 2006-04-12 2007-11-01 Mastercard Internatl Japan Inc 支払い処理支援装置及び支払い処理支援方法
US8504451B2 (en) 2006-11-16 2013-08-06 Visa U.S.A. Inc. Method and system using candidate dynamic data elements
US8355982B2 (en) * 2007-08-16 2013-01-15 Verifone, Inc. Metrics systems and methods for token transactions
US20090313134A1 (en) 2008-05-02 2009-12-17 Patrick Faith Recovery of transaction information
US9508068B2 (en) 2009-12-31 2016-11-29 First Data Corporation Systems and methods for processing a contactless transaction card
DK2526514T3 (en) * 2010-01-19 2018-06-18 Bluechain Pty Ltd PROCEDURE, DEVICE AND SYSTEM FOR SECURING PAYMENT DATA BY TRANSMISSION THROUGH OPEN COMMUNICATION NETWORKS
US8959034B2 (en) 2012-02-29 2015-02-17 Google Inc. Transaction signature for offline payment processing system
US20190068489A1 (en) 2017-08-31 2019-02-28 Qualcomm Incorporated Use of directionality to reduce flooding in a wireless mesh network

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001507145A (ja) * 1996-12-13 2001-05-29 セルトコ エルエルシー 電子取引システム用リライアンスサーバ
JPH11306438A (ja) * 1998-04-27 1999-11-05 Toshiba Tec Corp 電子現金取引処理システム
JP2004334664A (ja) * 2003-05-09 2004-11-25 Toshiyuki Tani 取引情報の集約方法及び関連システム
JP2008059304A (ja) * 2006-08-31 2008-03-13 Sony Corp 通信装置および方法、並びにプログラム
JP2010267040A (ja) * 2009-05-14 2010-11-25 Casio Computer Co Ltd 決済端末装置、プログラム及び決済システム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019172464A1 (ko) * 2018-03-05 2019-09-12 주식회사 더볼터 암호화폐를 사용하지 않는 법정화폐용 p2p 장부
KR20190105320A (ko) * 2018-03-05 2019-09-17 주식회사 더볼터 암호화폐를 사용하지 않는 법정화폐용 p2p 장부
KR102039570B1 (ko) 2018-03-05 2019-11-01 주식회사 더볼터 암호화폐를 사용하지 않는 법정화폐용 p2p 장부

Also Published As

Publication number Publication date
CN104517072A (zh) 2015-04-15
EP2858023A1 (en) 2015-04-08
US11004069B2 (en) 2021-05-11
EP2858023B1 (en) 2018-10-24
JP5905945B2 (ja) 2016-04-20
CN104517072B (zh) 2018-08-31
US20150100497A1 (en) 2015-04-09

Similar Documents

Publication Publication Date Title
US11954690B2 (en) Systems and methods for providing tokenized transactions accounts
JP6438989B2 (ja) セキュアエレメントのトランザクション及びアセットの管理のための装置及び方法
RU2691590C2 (ru) Системы и способы замены или удаления секретной информации из данных
CN105960776B (zh) 使用有限使用证书进行令牌验证
RU2661910C1 (ru) Способ и система для защищенной передачи сообщений сервиса удаленных уведомлений в мобильные устройства без защищенных элементов
US20160217437A1 (en) Method for generating intangible bit money managed as data and system for providing services relevant to same
CN112037068B (zh) 资源转移方法、系统、装置、计算机设备和存储介质
MX2014013530A (es) Sistemas y metodos para el acceso a cuentas en tiempo real.
JP5905945B2 (ja) 不正取引を検出するための装置および方法
KR20220115571A (ko) 코인 결제를 통한 고객 확인 절차, 공인 투자자 검증의 갱신, 및 요금 모니터링에 대한 계정 소유자의 자금 조달
US20210158339A1 (en) A method of facilitating transactions between users
US20110178884A1 (en) Trusted stored-value payment system that includes untrusted merchant terminals
CN109716373A (zh) 密码认证和令牌化的交易
CN107852333A (zh) 用于可公开验证的授权的系统和方法
US20220309511A1 (en) Determining a fraud abatement approach for a potentially fraudulent exchange item
WO2022154789A1 (en) Token-based off-chain interaction authorization
CN112970234B (zh) 账户断言
WO2022047582A1 (en) Blockchain-based technologies for secure offline transaction processing
US20240078522A1 (en) Interaction channel balancing

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150930

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20151201

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160201

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160223

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160317

R150 Certificate of patent or registration of utility model

Ref document number: 5905945

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250