JP2015513337A - ハブアンドスポークpin確認 - Google Patents

ハブアンドスポークpin確認 Download PDF

Info

Publication number
JP2015513337A
JP2015513337A JP2014555944A JP2014555944A JP2015513337A JP 2015513337 A JP2015513337 A JP 2015513337A JP 2014555944 A JP2014555944 A JP 2014555944A JP 2014555944 A JP2014555944 A JP 2014555944A JP 2015513337 A JP2015513337 A JP 2015513337A
Authority
JP
Japan
Prior art keywords
purchaser
payment
credit card
information
payment server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014555944A
Other languages
English (en)
Other versions
JP5940176B2 (ja
Inventor
ニルソン・マグヌス
Original Assignee
アイゼットル・マーチャント・サービシズ・アーベー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アイゼットル・マーチャント・サービシズ・アーベー filed Critical アイゼットル・マーチャント・サービシズ・アーベー
Publication of JP2015513337A publication Critical patent/JP2015513337A/ja
Application granted granted Critical
Publication of JP5940176B2 publication Critical patent/JP5940176B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/325Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/403Solvency checks
    • G06Q20/4037Remote solvency checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • G06Q20/425Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0873Details of the card reader
    • G07F7/088Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1058PIN is checked locally
    • G07F7/1066PIN data being compared to data on card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1075PIN is checked remotely
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1091Use of an encrypted form of the PIN

Abstract

通常のモバイル電話を使用してPINで承認されたEMVの支払いを行うための方法。クレジットカード支払いは、カードリーダおよびモバイル電話を含む小売商のデバイスと、支払いサーバと、購入者のモバイル電話とを用いて行われる。PIN入力要求が、小売商のデバイスから購入者のデバイスに支払いサーバを介して送信される。購入者のデバイスの安全なアプリケーションが実行され、PINコードが安全に入力され得る。入力されたPINコードは、支払いサーバを介して前記小売商のデバイスのクレジットカードと照合されるか、または銀行のサーバと照合されるかのどちらかである。したがって、安全なクレジットカード支払いが、通常の安全でないモバイルデバイスを用いて実行され得る。

Description

本発明は、一般に、安全な電子支払いカード取引の分野に関し、より詳細には、モバイル電話などのモバイル通信デバイスを使用した安全なデビットおよびクレジットカード支払いのための方法およびシステムに関する。
毎日、世界中で途方もない数のデビットおよびクレジットカード支払いが行われており、支払いの数は着実に増えている。
EMVは、市場でのデビットおよびクレジットカードの有力な支払いシステムの仕様であり、Europay International、Mastercard International、およびVisa International、したがって略してEMVによって共同開発された。標準的なEMVに認められたカードを使用することができるデビットおよびクレジットカード支払いシステムを開発することができるためには、支払いシステムがEMV仕様を満たすことが必須である。
デビットおよびクレジットカード支払いの大部分は、未だに、かさばる固定式のEMVに認められた販売時点情報管理(POS)端末を使用して店内で行われる。しかし、ここ数年、一般の人々と企業との両方からの、モバイル電話などの可搬型ハンドヘルドデバイスによって支払いを行うことができることへの関心が、急速に高まってきた。しかし、モバイル電話は、安全なデバイスと見なされず、EMVの支払いを行うための要件を満たさない。主なセキュリティの問題は、例えば、悪意のあるソフトウェアを使用して第三者に傍受される可能性があるモバイル電話への個人識別番号(PIN)の入力である。ゆえに、通常のモバイル電話を使用してEMVに認められた安全なデビットおよびクレジットカード支払いを行うことができる方法を見つけることが、そのために熱心に追求されている。
以上の説明に留意して、したがって、本発明の態様は、上で特定された当技術分野における欠陥および欠点のうちの1つまたは複数を単独でまたは組み合わせて緩和するか、軽減するか、または取り除く、EMVに認められた安全なデビットおよびクレジットカード支払いを行う方法を提供することである。
本発明の第1の態様は、カードリーダおよびモバイル電話を含む小売商のデバイス、購入者のモバイルデバイス、ならびに支払いサーバを用いて支払いの受取人への電子的なクレジットカード支払いを行う方法に関し、この電子的なクレジットカード支払いを行う方法は、前記小売商のデバイスで支払いアプリケーションを実行することによって電子的なクレジットカード支払いトランザクションを開始するステップと、前記小売商のデバイスで販売情報を入力するステップと、前記小売商のデバイスの前記カードリーダにクレジットカードを入れるステップと、前記小売商のデバイスで購入者の識別情報を入力し、PIN入力要求を生成するステップと、暗号化された購入メッセージを前記小売商のデバイスから支払いサーバに送信するステップであって、前記暗号化された購入メッセージが、販売情報、購入者の識別情報、PIN入力要求、および前記カードリーダで前記クレジットカードから読まれた暗号化されたクレジットカード情報のうちの少なくとも1つを含む、送信するステップと、前記支払いサーバで前記暗号化された購入メッセージを受信し、復号するステップと、前記復号された暗号化された購入メッセージの前記購入者の識別情報を使用して購入者の連絡先情報を決定するステップと、前記購入者の連絡先情報に基づいて購入者のモバイルデバイスにPINコード要求を送信するステップと、前記購入者のモバイルデバイスで前記PINコード要求を受信し、前記購入者のモバイルデバイスで安全なPIN入力アプリケーションを起動するステップと、前記安全なPIN入力アプリケーションでPINコードを入力するステップと、暗号化された前記PINコードを含むPINコードブロックを前記支払いサーバに送信するステップと、前記支払いサーバで前記PINコードブロックを受信するステップと、前記PINコードの確認がオフラインで行われるのかまたはオンラインで行われるのかを判定するステップであって、前記オフラインの確認が、
i. 前記支払いサーバから前記小売商のデバイスに前記PINコードブロックを送信するステップ、
ii. 前記PINコードブロックを復号し、前記PINコードブロックを前記クレジットカードのPIN情報と照合するステップ、
iii. 小売商のデバイスから前記支払いサーバに販売情報を送信するステップ、
iv. 前記支払いサーバから銀行のサーバに前記クレジットカード情報および前記販売情報を送信するステップ、
v. 前記銀行のサーバで前記クレジットカード情報および前記販売情報を確認するステップ
を含み、
前記オンラインの確認が、
i. 前記支払いサーバから前記銀行のサーバに前記PINコードブロック、前記クレジットカード情報、および前記販売情報を送信するステップ、
ii. 前記銀行のサーバで前記PINコード、前記クレジットカード情報、および前記販売情報を確認するステップ
を含む、判定するステップと、前記確認に基づいて前記銀行のサーバで確認メッセージを生成するステップと、前記支払いサーバに前記確認メッセージを送信するステップと、受信された確認メッセージに基づいて前記支払いサーバで受領メッセージを生成するステップと、前記支払いサーバを介して前記購入者のモバイルデバイスおよび前記小売商のデバイスに前記受領メッセージを送信するステップと、前記購入者のモバイルデバイスおよび前記小売商のデバイスで前記受領メッセージを表示し、前記電子的なデビットまたはクレジットカード支払いを完了するステップとを含む。
前記安全なPIN入力アプリケーションでPINコードを入力する前記ステップが、購入者のセキュリティ情報を入力するステップと、前記購入者のセキュリティ情報を暗号化し、前記購入者のセキュリティ情報を前記PINコードブロックに含めるステップとをさらに含み得る電子的なクレジットカード支払いを行う方法。
前記支払いサーバで前記PINコードブロックを受信する前記ステップが、前記支払いサーバで前記購入者のセキュリティ情報を復号するステップと、前記購入者のセキュリティ情報を前記購入者の識別情報と照合するステップとをさらに含み得る電子的なクレジットカード支払いを行う方法。
前記購入者の識別情報が、購入者のモバイル電話番号、電子メールアドレス、郵便の宛先、社会保障番号、署名、ワンタイムコード、予め登録された識別番号、写真、および生体情報のうちのいずれかとすることができる電子的なクレジットカード支払いを行う方法。
前記購入者のモバイルデバイスで安全なPIN入力アプリケーションを起動する前記ステップが、それぞれのPIN入力の機会に対して一意に暗号化される暗号化されたウェブインターフェース、またはPIN入力ウェブコンポーネントを復号し、PINコードの安全な入力を保証することができる専用のウェブブラウザを起動することを伴い得る電子的なクレジットカード支払いを行う方法。
前記小売商のデバイスと前記支払いサーバとの間、前記支払いサーバと前記購入者のモバイルデバイスとの間、および前記支払いサーバと前記銀行のサーバとの間の前記送信が、標準的なセキュアソケットレイヤ通信を用いて暗号化され得る電子的なクレジットカード支払いを行う方法。
前記受領メッセージが、前記支払いサーバに記憶され、ウェブブラウザ、小売商のデバイス、または購入者のモバイルデバイスを用いて購入者および/または小売商によってアクセス可能である電子的なクレジットカード支払いを行う方法。
本発明の第2の態様は、電子的なクレジットカード支払いを行うためのシステムに関し、このシステムは、カードリーダおよびモバイル電話を含む小売商のデバイスと、支払いサーバと、購入者のモバイル電話と、銀行のサーバとを含み、前記小売商のデバイスと、前記支払いサーバと、前記購入者のデバイスと、前記銀行のサーバが、上記第1の態様に記載のステップを実行するためのトランシーバ手段および処理手段を有する。
本発明のさらなる目的、特徴、および利点は、本発明の一部の実施形態の以下の詳細な説明から明らかになり、本発明の一部の実施形態は、添付の図面を参照してより詳細に説明される。
本発明の一実施形態によるPINで承認されたEMVの支払いを行うためのモバイル電話を示す図である。 本発明の一実施形態による、通常のモバイル電話を用いてPINで承認されたEMVの支払いを行うためのシステムのブロック図である。 本発明の一実施形態による、通常のモバイル電話を用いてPINで承認されたEMVの支払いを行うための方法のステップを示す流れ図である。 本発明の一実施形態による、図3aの流れ図の続きである流れ図である。 本発明の一実施形態による、図3aの流れ図の続きである流れ図である。
本発明の実施形態が、本発明の実施形態が示される添付の図面を参照して以降でより十分に説明される。しかし、本発明は、多くの異なる形態で具現化され得、本明細書に記載の実施形態に限定されると解釈されるべきでない。むしろ、これらの実施形態は、本開示が十分かつ完全であり、当業者に本発明の範囲を完全に伝えるように提供される。全体を通じて同様の参照符号は同様の要素を指す。
本発明の実施形態は、モバイル電話などのモバイル通信デバイスを使用して例示される。しかし、本発明は、有線および/またはワイヤレス無線通信能力を有する電子デバイスにそのまま等しく適用可能であることを理解されたい。そのようなデバイスの例は、例えば、任意の種類のモバイル電話、(標準、ウルトラポータブル(ultra portable)、ネットブック、およびマイクロラップトップ(micro laptop)などの)ラップトップハンドヘルドコンピュータ、可搬型デジタル端末、タブレットコンピュータ、ゲーム機、モバイル電話の付属品などとすることができる。しかし、明瞭かつ簡単にするために、本明細書で概説される実施形態は、モバイル電話のみを用いて例示され、モバイル電話のみに関連する。
本発明は、通常のモバイル電話を用いたEMVに認められたデビットおよびクレジットカード支払いに関する。以降、用語、クレジットカードは、クレジットカードと、デビットカードと、デビットまたはクレジットカードとして使用されるおよび/またはクレジットカードとして機能し得るその他の種類の電子カードとのすべてを指す。用語、クレジットカードは、デビットもしくはクレジットカードとして働くソフトウェア、またはデビットもしくはクレジットカードとして働くコンピュータに基づくサービスを含み得る。図1は、物理的なボタン、またはディスプレイ102に表示された仮想的なボタンの形態とすることができる入力手段101を備えた典型的なモバイル電話100を示す。モバイル電話は、安全なアプリケーションを実行するための処理手段(図示せず)と、有線かもしくはワイヤレスでかのどちらかによってその他のモバイル通信デバイスおよび/もしくはインターネットに接続するための通信手段(図示せず)とをさらに有することができる。
クレジットカード支払いが、iZettle社による出願番号PCT欧州特許出願公開第2010/066186号の国際特許出願に示された方法でモバイル電話に取り付け可能な特別なカードリーダデバイスを使用して安全にされ、EMVに認められるようにされ得ることが既に示された。しかし、支払いカードリーダデバイスに接続されていないモバイル電話からPINで承認されたEMVの支払いを行うことは、PIN入力デバイス、この場合はモバイル電話が、安全でないと見なされてきたので不可能であった。主なセキュリティの問題は、モバイル電話のキーボードを使用してPINコード(または署名もしくは生体情報などの何らかのその他の機密性のある識別情報)を入力するステップである。悪意のあるソフトウェアプログラムが、モバイル電話に感染し、モバイル電話のキーボードで入力されたPINコードなどの入力された機密性のある識別情報を密かに記録し、その後、その識別情報を、犯罪を犯す第三者に中継する可能性があることは、よく知られている事実である。
概して、支払いカードリーダおよびモバイル電話を用いたEMVの支払いは、通例、速くするために、(支払いカードリーダに挿入された)EMVカードのチップをPINコードの参照としてオフラインで認められる。銀行をPINの参照としてEMVの支払いをオンラインで承認することも可能であり、PINコードが、データの暗号化されたブロックで銀行のサーバに直接転送される。支払いは、ユーザの手書きの署名によって行われ、確認され得る。
しかし、セキュリティの要件(PINコードにアクセスするためにデバイスに手を加えようとする試みからの保護)は、PINコードの入力のための安全なPIN入力デバイスとして働くすべての最近のモバイル電話を不適格と判定する。したがって、安全なPINで承認されたEMVの支払いを行うことは、カードリーダデバイスとPIN入力デバイスとの両方が安全なデバイスでない限り、今までは不可能であった。しかし、以下で開示される本発明は、出願番号PCT欧州特許出願公開第2010/066186号の国際特許出願で開示されたよく知られている支払い方法と組み合わせて、通常のモバイル電話が安全なPINで承認されたEMVの支払いを行うことを可能にする方法およびシステムを示す。
図2は、モバイル電話(モバイルデバイス203)が安全なPINで承認されたEMVのデビットまたはクレジットカード支払いを行うために使用され得る本発明の一実施形態による安全な支払いシステム200を示す。本発明および本発明の実施形態をより深く理解するために、クレジットカード支払いが新規の安全な支払いシステム200によって実現され得る方法の例が、以下に示される。
購入者は、製品を購入するかまたはサービスの支払いをしようと決断したとき、製品またはサービスの支払いを完了するために小売商に連絡する。したがって、この場合、支払いの受取人は、製品またはサービスに対する支払いを受け取りたい小売商または小売商の会社である。支払いアプリケーションが実行され、それによって、モバイル電話203 (小売商のデバイス202、203)が小売商から購入者に渡される前か、または小売商がカードリーダ202をデバイス203に入れる(ひいては小売商のデバイス202、203を形成する)ときかのどちらかに、そのモバイル電話203で電子的なクレジットカード支払いトランザクション300 (図3のクレジットカード支払い方法参照)を開始する(301)。
小売商または購入者は、例えば、前記小売商のデバイスで、製品および購入量(価格)についての情報とすることができる販売情報301を入力する。販売情報は、レシートに通常見られる情報、店もしくは販売者の地理的位置を正確に指し示すGPS情報、支払いサーバ205での販売者のアカウント、銀行207での販売者のアカウント、または販売者および/もしくは販売場所を特定するために使用され得る任意のその他の情報などの、製品またはサービスを販売する会社についての情報を含み得る。販売情報は、モバイル電話203に組み込まれたバーコードリーダ、赤外線リーダ、または近距離無線通信(NFC:near field communication)リーダを使用して、製品(例えば、製品のタグ)または製品およびそれらの製品の価格を載せたカタログから直接読むことができる。その他の変形形態においては、販売情報の一部またはすべてが、小売商のデバイス202、203に接続された1つまたは複数のサーバからダウンロードされるかまたは自己生成され(self-generated)得る。
購入者は、その購入者のEMVのクレジットカード201を支払いカードリーダ(小売商のデバイス202、203)に挿入し(303)、それによって、安全なクレジットカード支払いトランザクション300を開始する。小売商は、支払いカードリーダ202が取り付けられたその小売商のモバイル電話203 (以降、小売業者のデバイス202、203と呼ばれる)を購入者に渡す。購入者は、その購入者の電話番号または電子メールアドレスを前に入力したことがない場合、例えば、その購入者のモバイル電話番号または電子メールアドレスなどの連絡先情報とすることができる購入者の識別情報を支払いアプリケーションに入力する(304)ように求められる。電話番号および/または電子メールアドレスは、支払いサーバ205に記憶され、EMVのデビットまたはクレジットカード201に関連付けられる。電話番号または電子メールアドレスが前に入力済みである(つまり、以前にその店で支払いを行ったことがある)場合、ユーザは、代替形態において、異なるEMVの支払いカードを使用しない限り、同じ情報を再び入力する必要はない場合もある。支払いカードリーダ202は、暗号化されたEMVカード情報201を読む。
支払いを完了するための方法は、EMVの支払いカード201がオフラインのPINの確認315、316をサポートする場合、オフラインのPINの確認である。EMVの支払いカード201がオフラインのPINの確認をサポートしない場合、支払いを完了するための方法は、銀行207とのオンラインのPINの照合である。何らかの理由でオンラインのPINの確認もオンラインのPINの確認もできない場合、確認方法は、署名の入力とすることができる。
小売商のデバイス202で実行される支払いアプリケーションによって購入者が入力するように要求される購入者の識別情報は、購入者のモバイル電話番号、電子メールアドレス、郵便の宛先、社会保障番号、ワンタイムコード、署名、予め登録された識別番号、(モバイル電話203のカメラで撮影された)写真、(モバイル電話203もしくはモバイル電話203に接続された何らかのアダプタによって読み取られたかもしくはスキャンされた)生体情報、または購入者当人を特定することを可能にする任意のその他の情報のうちのいずれかとすることができる。
第1の実施形態において、購入者は、その購入者が支払っているEMVのカード201に関連するその購入者のPINコードを使用して支払いを確認し、したがって、支払いアプリケーションで、購入者のモバイルデバイス208でPIN入力ウェブページのリンクをやはり受信する。このステップは、オフラインのPINの確認が適用される場合と、オンラインのPINの確認が適用される場合との両方で同じである。購入者はEMVのカード201に関連するその購入者のPINコードを使用して支払いを確認するので、PIN入力要求が、支払いアプリケーションによって生成される。
購入者が購入者の識別情報を入力するタスクを完了した(305)とき、暗号化された購入メッセージが、小売商のデバイス202、203からインターネット204を介して無線で(または有線によって)支払いサーバ205に送信される。暗号化された購入メッセージは、購入者のEMVのカード201からカードリーダ202によって読み取られた以下の暗号化された情報、すなわち、
・ 購入者の識別情報、
・ PIN入力要求、
・ 販売情報、および
・ 暗号化されたクレジットカード情報
のいずれかまたはすべてを含み得る。変更形態においては、購入者の識別情報およびクレジットカード情報だけが暗号化され、PIN入力要求および販売情報は平文で支払いサーバ205に送信される。インターネット204を介した送信は、標準的なセキュアソケットレイヤ技術を使用して暗号化されても、または暗号化されなくてもよい。
支払いサーバ205は、小売商のデバイス202、203から来る暗号化された購入メッセージを受信し(306)、購入メッセージの内容を復号し、暗号化されたクレジットカード情報および販売情報を一時的に記憶する。
本発明の実施形態の変更形態において、支払いサーバ205は、次に、支払いサーバ205かまたは銀行のサーバ207かのどちらかの小売商のアカウントに関連する情報が正当であり、いかなる理由でもブラックリストに載せられていないことを確認し得る。確認は、銀行のサーバ207によって直接行われ得るか、または銀行のサーバのレジスタ207に対して定期的に更新され得る支払いサーバ205のレジスタと照合され得るかのいずれかである。
購入者の識別情報(および/またはクレジットカード情報)が、支払いサーバ205に登録された購入者の連絡先情報を決定する(307)ために使用される。購入者の連絡先情報は、例えば、電子メールアドレス、モバイル電話番号、ソーシャルネットワークの識別情報(FacebookまたはLinkedInのIDなど)、または購入者と連絡を取るために使用され得る任意のその他の情報とすることができる。この例において、受信される予め登録された購入者の識別情報は、購入者のモバイル電話のモバイル電話番号である。変更形態において、購入者の連絡先情報は、前記購入者の識別情報で供給され、前記支払いサーバに記憶されない。
次に、支払いサーバ205は、購入者の連絡先情報(例えば、モバイル電話番号)を使用して購入者のモバイルデバイス208にPINコード要求を送信することができる(308)。購入者のモバイルデバイスへのPINコード要求の送信は、インターネット204を介して行われ得る。インターネット接続は、モバイル電話ネットワーク、Wi-Fiを介するか、または固定回線インターネット接続に接続され得る。インターネット204を介した送信は、標準的なセキュアソケットレイヤ技術を使用して暗号化されても、または暗号化されなくてもよい。
変更形態において、支払いサーバ205は、例えば、小売商のデバイスおよび購入者のモバイル電話208の地理的位置を比較することによってPIN入力要求が正当であると確認することができる。この手法は、小売商のデバイス202、203とモバイルデバイス208との両方が比較のために支払いサーバ205にそれらのデバイスの位置を送信することを要求する。購入者は、例えば、モバイルデバイス208の座標を支払いサーバ205に送信することによって支払いを開始することができ、小売商の座標は、支払いサーバ205に予め登録され得る(店は、通常、それほど頻繁に位置を変えない)か、または支払いサーバ205にインターネット204を介してワイヤレスで(または有線で)小売商のデバイス202、203から送信される暗号化された購入メッセージに含まれ得るかのどちらかである。
変更形態において、PINコード要求は、購入者が安全なEMVのカード支払いトランザクションを開始した購入者であった場合にのみPINコードが入力されるべきであるという購入者への情報(手書き確認情報(written verification information)など)を含み得る。
PINコード要求が購入者のモバイルデバイス208で受信される(309)とき、安全なPIN入力アプリケーションが起動される。購入者のモバイルデバイス208で実行される安全なPIN入力アプリケーションは、それぞれのPIN入力の機会に対して一意に暗号化される暗号化されたウェブインターフェースとして実装され得る。ウェブインターフェースは、ソフトウェアを改ざんされる危険性を最小化するためにモバイル電話のウェブブラウザ以外のモバイルデバイス208と支払いサーバ205との間の安全で暗号化された通信チャネルを確立する安全なアプリケーションで表面化(surface)され得る。安全なPIN入力アプリケーションは、この場合、PIN入力ウェブコンポーネントを復号し、PINコードの安全な入力310を保証するように調整された専用のウェブブラウザとすることができる。
変更形態においては、購入者のモバイルデバイス208の安全なPIN入力ウェブページ(以降、安全なPIN入力アプリケーションとも呼ばれる)が、支払いサーバ205との安全で暗号化された接続を確立し、EMVの支払いカード202の公開鍵を用いてPINコードを非対称的に暗号化する。
代替的に、安全なPIN入力アプリケーションは、モバイルデバイスのオペレーティングシステムで実行される、購入者のその他の点では安全でないモバイルデバイス208で起動されるコンパイルされたアプリケーションとすることができる。モバイル電話のオペレーティングシステムは、iOS、Android、Windows(登録商標) Phone、Linux(登録商標)、または別のモバイル電話のOSのうちのいずれかとすることができる。購入者のモバイルデバイス208の安全なPIN入力アプリケーションは、支払いサーバ205との安全で暗号化された接続を確立する。
購入者のモバイルデバイス208で起動された安全なPIN入力アプリケーションは、例えば、ウェブに基づくサンドボックス技術を使用することによってモバイル電話で安全な環境を作る。このようにして、購入者は、悪意のある第三者のプログラムがその購入者のPINコードを傍受する危険性なしにその購入者のPINコードを安全に入力する(310)ことができる。PIN入力アプリケーションにおける数字および/または文字の実際の表現は、支払いサーバによって適宜EMVの支払いカード201の公開鍵などの安全な鍵を使用して一意に生成される場合があり得、再利用されない、つまり、たとえモバイルデバイス208のPIN入力アプリケーションと支払いサーバ205との間の通信が傍受され、復号されるとしても、数字および/または文字は、支払いサーバ205で安全な鍵と組み合わされるときにのみ意味を持つ。
購入者は、購入者のモバイルデバイス208の現在の地理的位置、トランザクションID、モバイルデバイスのIMEI番号、MSISDN番号、社会保障番号、署名、生体情報、および/またはユーザに対して一意であり得るその他のセキュリティ情報などの特定のセキュリティ情報に関連付けられるか、またはそのような特定のセキュリティ情報を提供し得る。小売商のデバイス202、203の地理的位置が支払いサーバ205に記憶されるか、支払いサーバ205で知られている(これが実現され得る方法に関する検討については上を参照)場合、小売商のデバイスおよび購入者のモバイル電話の位置が、支払いが同じ位置または予め認められた位置で完了されることを保証するために比較され得る。
購入者のモバイルデバイス208で起動された安全なPIN入力アプリケーションで購入者によって入力されたPINコードは、PINコードブロックへと暗号化される。PINコードよりも多くの情報が支払いサーバ205に送信される(312)べきである場合、購入者のセキュリティ情報が、入力の瞬間に別々に暗号化され、支払いサーバ205に同じパッケージで送信されない。暗号化されたPINコードブロックは、インターネット204を介して購入者のモバイルデバイス208から支払いサーバ312に送信される。モバイルデバイス208で使用される暗号化は、クレジットカードの詳細のオンライン転送のセキュリティの世界的な規格の要件を満たすことができる。暗号化は、インターネット204を介した送信のためにセキュアソケットレイヤ技術を使用することによってさらに強化され得る。
支払いサーバ205は、モバイルデバイス208から暗号化されたPINコードブロックを受信し(313)、利用可能な場合には購入者のセキュリティ情報を受信する。支払いサーバ205は、購入者のセキュリティ情報が存在する場合にはその購入者のセキュリティ情報を復号し、記憶する。変更形態において、支払いサーバ205は、購入者のセキュリティ情報を、既に記憶された購入者のセキュリティ情報、または購入者の識別情報と比較して、購入者が正当であるか否かを判定することができる。
PINコードの確認は、銀行によってオンラインでか、または小売商のクレジットカードリーダでクレジットカードに記憶された情報に対してオフラインでかのどちらかで行われ得る(314)。オンラインまたはオフラインの確認を行うべきかどうかは、異なる方法で判定され得る(314)。1つの方法は、オンラインまたはオフラインの確認を行うべきかどうかが支払いを開始するときに小売商のデバイス202、203で判定される(例えば、メニューから選択されるかもしくは支払いサーバからの接続性の情報に基づく)か、または(銀行のサーバ207との現在の接続性に応じて、もしくは支払いサーバ205の設定に応じて)支払いサーバ205で自動的に判定され得ることである。
PINコードの確認がオフラインの確認を行う(315)ように決定される場合、支払いサーバ205は、EMVの支払いカード201の安全なチップを使用した検証のために、小売商のカードリーダ202に暗号化されたPINコードブロックを送信する。PINコードブロックは、前記カードリーダで復号され、前記挿入されたクレジットカードのPIN情報と照合される。送信で使用される暗号化方法は、クレジットカードの詳細のオンライン転送のセキュリティの世界的な規格の要件を満たす。
PINコードがクレジットカードで確認される場合、購入量が、銀行のサーバ207の銀行アカウントに対して引き続き確認される必要がある。購入量の確認は、販売情報を購入量とともに小売商のデバイス202、203から支払いサーバ205に送信することによって行われ、支払いサーバ205において、量の承認が、デビットまたはクレジットカード情報のオンライン転送のセキュリティの世界的な規格の要件を満たす暗号化方法によってセキュアソケットレイヤ通信を介して暗号化されたフォーマットでクレジットカード情報および販売情報を銀行のサーバ207に送信することによって行われる。銀行のサーバ207は、購入量が請求可能か否かを確認し、購入確認メッセージ(317)をセキュアソケットレイヤ通信を介して支払いサーバ205に送り返す(318)。
PINの確認がオンラインの確認を行う(316)ように決定される場合、支払いサーバ205は、前に受信され、記憶された暗号化されたPINコードブロック、販売情報を、クレジットカード情報と一緒に、オンラインの確認のために銀行のサーバ207に送信する。送信は、セキュアソケットレイヤによってクレジットカードの詳細のオンライン転送のセキュリティの世界的な規格の要件を満たす方法で暗号化される。銀行のサーバ207は、暗号化されたクレジットカード情報、(購入量を伴う)販売情報、および暗号化されたPINコードブロックを受信し、それらを復号し、PINコードを確認する。銀行のサーバ207は、支払いサーバ205にPINコードが認められることを示す確認メッセージ(317)を送信する(318)ことによってオンラインの確認を完了する。銀行のサーバ207との通信は、EMV規格にしたがって行われ、銀行とのインタラクションを生じる。販売情報は、購入者の銀行アカウントと購入量を照合するために通信の一部として銀行に転送され、暗号化されたPINブロックおよびクレジットカード情報は、通信の別の部分として転送される。銀行は、通信の一部として、販売情報(量)が請求可能であることを認め、別の部分として、PINブロックおよびクレジットカード情報が正しいことを認める。
支払いサーバ205は、PINコードおよび量に関する確認を受信したとき、トランザクションの証明として受領メッセージを生成する(319)。そのとき、購入者および小売商は、受領メッセージを取得し、前記支払いサーバによって前記購入者のモバイルデバイスおよび前記小売商のデバイスに前記受領メッセージを送信し(320)、以下、すなわち、専用のアプリケーションで、SMSによるか、MMSによるか、電子メールによるか、インスタントメッセージによるか、またはモバイル電話203、208から利用可能な任意のその他の通信方法によるかのうちの1つまたは複数によって、トランザクションが認められることをそれらのデバイスに知らせる。支払いサーバ205から送信された受領メッセージは、小売商のデバイス202、203および購入者のモバイルデバイス208によって受信されたとき、デバイスのディスプレイに表示され(321)、したがって、支払いが受信され、正しいことを示す。
上記説明で示された確認ステップのいずれかがうまくいかないか、拒否されるか、または不完全である場合、エラーメッセージが生成され、小売商のデバイス、または購入者のモバイルデバイス208、またはそれら両方に送信され、支払いプロセスが終了されるかまたは中断される。
受領メッセージは、支払いサーバ205に記憶され得、例えば、支払いサーバ205に接続するウェブブラウザを用いて後の時点で購入者および/または小売商によってアクセスされ得る。受領メッセージは、小売商のデバイスまたは購入者のモバイルデバイス208を使用して支払いサーバ205から受領メッセージを取り寄せる(したがって、支払いサーバが受領メッセージを送出する)ことによってアクセスされるか、または支払いサーバ205上の受領メッセージに直接アクセスすることができる。
本明細書で使用された用語は、特定の実施形態を説明することのみを目的としており、本発明を限定するように意図されていない。本明細書において使用されるとき、単数形「a」、「an」、および「the」は、文脈がそうでないことをはっきりと示さない限り複数形も含むように意図される。用語「備える、含む(comprises)」、「備えた、含んだ(comprising)」、「含む(includes)」、および/または「含んだ(including)」は、本明細書において使用されるとき、言及された特徴、整数値、ステップ、動作、要素、および/または構成要素の存在を指定するが、1つまたは複数のその他の特徴、整数値、ステップ、動作、要素、構成要素、および/またはこれらのグループの存在または追加を除外しないことがさらに理解されるであろう。
別途定義されない限り、本明細書において使用されるすべての用語(技術用語および科学用語を含む)は、本発明が属する技術分野の当業者によって通常理解されるのと同じ意味を有する。本明細書で使用された用語は、本明細書および関連技術の文脈でのそれらの用語の意味にふさわしい意味を持つと解釈されるべきであり、本明細書において明示的にそのように定義されない限り非現実的なまたは過度に型通りの意味に解釈されないことがさらに理解されるであろう。
上記内容は、本発明の原理、好ましい実施形態、および動作の形態を説明した。しかし、本発明は、限定的ではなく例示的であると解釈されるべきであり、上で検討された特定の実施形態に限定されると解釈されるべきでない。本発明の様々な実施形態の種々の特徴は、明示的に説明された組合せ以外の組合せで組み合わされ得る。したがって、添付の特許請求の範囲によって定義される本発明の範囲を逸脱することなく当業者によってそれらの実施形態で変更が行われ得ることを理解されたい。
100 モバイル電話
101 入力手段
102 ディスプレイ
200 安全な支払いシステム
201 デビットまたはクレジットカード、EMVカード情報
202 カードリーダ、デバイス
204 インターネット
203 モバイルデバイス、携帯デバイス
205 支払いサーバ
207 銀行
208 購入者のモバイルデバイス
300 クレジットカード支払いトランザクション

Claims (8)

  1. カードリーダおよびモバイル電話を含む小売商のデバイス、購入者のモバイルデバイス、ならびに支払いサーバを用いて支払いの受取人への電子的なクレジットカード支払いを行う方法であって、
    前記小売商のデバイスで支払いアプリケーションを実行することによって電子的なクレジットカード支払いトランザクションを開始するステップと、
    前記小売商のデバイスで販売情報を入力するステップと、
    前記小売商のデバイスの前記カードリーダにクレジットカードを入れるステップと、
    前記小売商のデバイスで購入者の識別情報を入力し、PIN入力要求を生成するステップと、
    暗号化された購入メッセージを前記小売商のデバイスから支払いサーバに送信するステップであって、前記暗号化された購入メッセージが、販売情報、購入者の識別情報、PIN入力要求、および前記カードリーダで前記クレジットカードから読まれた暗号化されたクレジットカード情報のうちの少なくとも1つを含む、送信するステップと、
    前記支払いサーバで前記暗号化された購入メッセージを受信し、復号するステップと、
    前記復号された暗号化された購入メッセージの前記購入者の識別情報を使用して購入者の連絡先情報を決定するステップと、
    前記購入者の連絡先情報に基づいて購入者のモバイルデバイスにPINコード要求を送信するステップと、
    前記購入者のモバイルデバイスで前記PINコード要求を受信し、前記購入者のモバイルデバイスで安全なPIN入力アプリケーションを起動するステップと、
    前記安全なPIN入力アプリケーションでPINコードを入力するステップと、
    暗号化された前記PINコードを含むPINコードブロックを前記支払いサーバに送信するステップと、
    前記支払いサーバで前記PINコードブロックを受信するステップと、
    前記PINコードの確認がオフラインで行われるのかまたはオンラインで行われるのかを判定するステップであって、前記オフラインの確認が、
    i. 前記支払いサーバから前記小売商のデバイスに前記PINコードブロックを送信するステップ、
    ii. 前記PINコードブロックを復号し、前記PINコードブロックを前記クレジットカードのPIN情報と照合するステップ、
    iii. 小売商のデバイスから前記支払いサーバに販売情報を送信するステップ、
    iv. 前記支払いサーバから銀行のサーバに前記クレジットカード情報および前記販売情報を送信するステップ、
    v. 前記銀行のサーバで前記クレジットカード情報および前記販売情報を確認するステップ
    を含み、
    前記オンラインの確認が、
    i. 前記支払いサーバから前記銀行のサーバに前記PINコードブロック、前記クレジットカード情報、および前記販売情報を送信するステップ、
    ii. 前記銀行のサーバで前記PINコード、前記クレジットカード情報、および前記販売情報を確認するステップ
    を含む、判定するステップと、
    前記確認に基づいて前記銀行のサーバで確認メッセージを生成するステップと、
    前記支払いサーバに前記確認メッセージを送信するステップと、
    受信された確認メッセージに基づいて前記支払いサーバで受領メッセージを生成するステップと、
    前記支払いサーバを介して前記購入者のモバイルデバイスおよび前記小売商のデバイスに前記受領メッセージを送信するステップと、
    前記購入者のモバイルデバイスおよび前記小売商のデバイスで前記受領メッセージを表示し、前記電子的なデビットまたはクレジットカード支払いを完了するステップと
    を含む、電子的なクレジットカード支払いを行う方法。
  2. 前記安全なPIN入力アプリケーションでPINコードを入力する前記ステップが、
    購入者のセキュリティ情報を入力するステップと、
    前記購入者のセキュリティ情報を暗号化し、前記購入者のセキュリティ情報を前記PINコードブロックに含めるステップと
    を含む請求項1に記載の電子的なクレジットカード支払いを行う方法。
  3. 前記支払いサーバで前記PINコードブロックを受信する前記ステップが、
    前記支払いサーバで前記購入者のセキュリティ情報を復号するステップと、
    前記購入者のセキュリティ情報を前記購入者の識別情報と照合するステップと
    を含む請求項2に記載の電子的なクレジットカード支払いを行う方法。
  4. 前記購入者の識別情報が、購入者のモバイル電話番号、電子メールアドレス、郵便の宛先、社会保障番号、署名、ワンタイムコード、予め登録された識別番号、写真、および生体情報のうちのいずれかとすることができる請求項1から3のいずれか一項に記載の電子的なクレジットカード支払いを行う方法。
  5. 前記購入者のモバイルデバイスで安全なPIN入力アプリケーションを起動する前記ステップが、それぞれのPIN入力の機会に対して一意に暗号化される暗号化されたウェブインターフェース、またはPIN入力ウェブコンポーネントを復号し、前記PINコードの安全な入力を保証することができる専用のウェブブラウザを起動することを伴う請求項1から4のいずれか一項に記載の電子的なクレジットカード支払いを行う方法。
  6. 前記小売商のデバイスと前記支払いサーバとの間、前記支払いサーバと前記購入者のモバイルデバイスとの間、および前記支払いサーバと前記銀行のサーバとの間の前記送信が、標準的なセキュアソケットレイヤ通信を用いて暗号化される請求項1から5のいずれか一項に記載の電子的なクレジットカード支払いを行う方法。
  7. 前記受領メッセージが、前記支払いサーバに記憶され、ウェブブラウザ、前記小売商のデバイス、または前記購入者のモバイルデバイスを用いて前記購入者および/または前記小売商によってアクセス可能である請求項1から6のいずれか一項に記載の電子的なクレジットカード支払いを行う方法。
  8. 電子的なクレジットカード支払いを行うためのシステムであって、カードリーダおよびモバイル電話を含む小売商のデバイスと、支払いサーバと、購入者のモバイル電話と、銀行のサーバとを含み、前記小売商のデバイスと、前記支払いサーバと、前記購入者のデバイスと、前記銀行のサーバが、請求項1から7に記載のステップを実行するためのトランシーバ手段および処理手段を有する、システム。
JP2014555944A 2012-02-07 2012-03-13 ハブアンドスポークpin確認 Active JP5940176B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201261595867P 2012-02-07 2012-02-07
US61/595,867 2012-02-07
PCT/EP2012/001114 WO2013087126A1 (en) 2012-02-07 2012-03-13 Hub and spokes pin verification

Publications (2)

Publication Number Publication Date
JP2015513337A true JP2015513337A (ja) 2015-05-07
JP5940176B2 JP5940176B2 (ja) 2016-06-29

Family

ID=48611864

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014555944A Active JP5940176B2 (ja) 2012-02-07 2012-03-13 ハブアンドスポークpin確認

Country Status (13)

Country Link
US (1) US8868462B2 (ja)
EP (1) EP2622585B1 (ja)
JP (1) JP5940176B2 (ja)
KR (1) KR101617569B1 (ja)
CN (1) CN104145297B (ja)
AU (1) AU2012370407B2 (ja)
BR (1) BR112013005236A2 (ja)
DK (1) DK2622585T5 (ja)
ES (1) ES2552048T3 (ja)
HK (1) HK1188640A1 (ja)
IN (1) IN2014DN06790A (ja)
MX (1) MX2013002598A (ja)
WO (1) WO2013087126A1 (ja)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9367842B2 (en) 2012-06-12 2016-06-14 Square, Inc. Software pin entry
US10373149B1 (en) * 2012-11-12 2019-08-06 Square, Inc. Secure data entry using a card reader with minimal display and input capabilities having a display
GB2512615A (en) * 2013-04-03 2014-10-08 Cloudzync Ltd Secure communications channel
US20140358794A1 (en) * 2013-06-04 2014-12-04 Ncr Corporation Techniques for credit card processing
US9773240B1 (en) 2013-09-13 2017-09-26 Square, Inc. Fake sensor input for passcode entry security
US9613356B2 (en) 2013-09-30 2017-04-04 Square, Inc. Secure passcode entry user interface
US9928501B1 (en) 2013-10-09 2018-03-27 Square, Inc. Secure passcode entry docking station
US20150134539A1 (en) * 2013-11-12 2015-05-14 Shashi Kapur System and method of processing point-of-sale payment transactions via mobile devices
EP2874421A1 (en) * 2013-11-13 2015-05-20 Gemalto SA System and method for securing communications between a card reader device and a remote server
US9613353B1 (en) 2013-12-26 2017-04-04 Square, Inc. Passcode entry through motion sensing
CN104751202A (zh) * 2013-12-30 2015-07-01 鸿富锦精密工业(深圳)有限公司 信息投递处理系统
DE202015009870U1 (de) * 2014-01-27 2020-12-01 Tong Shao Vorrichtung und System zur Auswahl der Zweikanal-Identitätsauthentifizierung
SG2014011308A (en) * 2014-02-11 2015-09-29 Smart Communications Inc Authentication system and method
CN103810591A (zh) * 2014-02-28 2014-05-21 国家电网公司 一种手机购电方法及其便携式读写卡器
US10032168B2 (en) * 2014-03-07 2018-07-24 Fmr Llc Secure validation of financial transactions
SG10201401206TA (en) * 2014-04-02 2015-11-27 Smart Communications Inc System and method for facilitating electronic transaction
FR3020164B1 (fr) * 2014-04-18 2020-10-16 Compagnie Ind Et Financiere Dingenierie Ingenico Module d'emulation d'au moins une carte de paiement, procede, dispositif de paiement, produit programme d'ordinateur et medium de stockage correspondants
FR3023640B1 (fr) * 2014-07-10 2016-08-12 Roam Data Inc Procede de gestion d'une transaction, serveur, produit programme d'ordinateur et medium de stockage correspondants.
US9009468B1 (en) * 2014-08-26 2015-04-14 MagicCube, Inc. System for transaction authentication
US9367845B2 (en) 2014-09-23 2016-06-14 Sony Corporation Messaging customer mobile device when electronic bank card used
US9202212B1 (en) * 2014-09-23 2015-12-01 Sony Corporation Using mobile device to monitor for electronic bank card communication
US9558488B2 (en) 2014-09-23 2017-01-31 Sony Corporation Customer's CE device interrogating customer's e-card for transaction information
US9355424B2 (en) 2014-09-23 2016-05-31 Sony Corporation Analyzing hack attempts of E-cards
US10262316B2 (en) 2014-09-23 2019-04-16 Sony Corporation Automatic notification of transaction by bank card to customer device
US9378502B2 (en) 2014-09-23 2016-06-28 Sony Corporation Using biometrics to recover password in customer mobile device
US9646307B2 (en) 2014-09-23 2017-05-09 Sony Corporation Receiving fingerprints through touch screen of CE device
US9292875B1 (en) 2014-09-23 2016-03-22 Sony Corporation Using CE device record of E-card transactions to reconcile bank record
US9953323B2 (en) 2014-09-23 2018-04-24 Sony Corporation Limiting e-card transactions based on lack of proximity to associated CE device
US9317847B2 (en) 2014-09-23 2016-04-19 Sony Corporation E-card transaction authorization based on geographic location
KR101550825B1 (ko) * 2015-05-15 2015-09-10 김현민 무선단말을 이용한 카드 결제방법
US10366392B2 (en) 2017-01-12 2019-07-30 Bank Of America Corporation Marker code generation for resource distribution authority flagging
WO2018234850A1 (en) * 2017-06-21 2018-12-27 Hakim Massimo METHOD AND SYSTEM FOR REALIZING PAYMENTS OR ECONOMIC TRANSACTIONS
US20230062507A1 (en) * 2020-03-05 2023-03-02 Visa International Service Association User authentication at access control server using mobile device

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010034707A1 (en) * 2000-04-25 2001-10-25 Nec Corporation Card utilization approval method, card settlement system and card authentication and settlement processing device
JP2003168063A (ja) * 2001-11-30 2003-06-13 Hitachi Ltd カード決済方法における決済承認方法及びシステム
JP2003186837A (ja) * 2001-12-19 2003-07-04 Ntt Advanced Technology Corp ワンタイムパスワード認証装置及び方法、ならびにその認証プログラム
JP2003337917A (ja) * 2002-05-22 2003-11-28 Interpress:Kk 携帯端末による本人確認システム

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5812668A (en) * 1996-06-17 1998-09-22 Verifone, Inc. System, method and article of manufacture for verifying the operation of a remote transaction clearance system utilizing a multichannel, extensible, flexible architecture
US6098053A (en) * 1998-01-28 2000-08-01 Citibank, N.A. System and method for performing an electronic financial transaction
US20020038287A1 (en) * 2000-08-30 2002-03-28 Jean-Marc Villaret EMV card-based identification, authentication, and access control for remote access
US20020147913A1 (en) * 2001-04-09 2002-10-10 Lun Yip William Wai Tamper-proof mobile commerce system
US7143069B2 (en) * 2001-05-25 2006-11-28 American Express Travel Related Services Co. System and method for interactive secure dialog between card holder and issuer
KR100420600B1 (ko) 2001-11-02 2004-03-02 에스케이 텔레콤주식회사 아이알에프엠을 이용한 이엠브이 지불 처리방법
US9286635B2 (en) * 2002-02-05 2016-03-15 Square, Inc. Method of transmitting information from efficient communication protocol card readers to mobile devices
GB2396472A (en) 2002-12-18 2004-06-23 Ncr Int Inc System for cash withdrawal
DE102005005378A1 (de) 2004-09-14 2006-03-30 Wincor Nixdorf International Gmbh Vorrichtung zur Eingabe und Übertragung von verschlüsselten Signalen
EP1752937A1 (en) * 2005-07-29 2007-02-14 Research In Motion Limited System and method for encrypted smart card PIN entry
AU2006343142A1 (en) * 2006-05-10 2007-11-15 Ermanno Dionisio Process and system for confirming transactions by means of mobile units
KR100837828B1 (ko) * 2006-12-08 2008-06-13 와이즈와이어즈(주) 이동통신 단말기를 이용한 결제 방법 및 시스템
SE532268C2 (sv) * 2007-12-04 2009-11-24 Accumulate Ab Förfarande för säkra transaktioner
SK288757B6 (sk) * 2008-09-19 2020-05-04 Smk Kk Systém a spôsob bezkontaktnej autorizácie pri platbe
LU91488B1 (en) 2008-10-17 2010-04-19 Robert Carter Multifactor Authentication
US9367834B2 (en) * 2010-01-22 2016-06-14 Iii Holdings 1, Llc Systems, methods, and computer products for processing payments using a proxy card
WO2012003892A1 (en) * 2010-07-09 2012-01-12 Izettle Hardware Ab System for secure payment over a wireless communication network
US8583496B2 (en) * 2010-12-29 2013-11-12 Boku, Inc. Systems and methods to process payments via account identifiers and phone numbers

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010034707A1 (en) * 2000-04-25 2001-10-25 Nec Corporation Card utilization approval method, card settlement system and card authentication and settlement processing device
JP2003168063A (ja) * 2001-11-30 2003-06-13 Hitachi Ltd カード決済方法における決済承認方法及びシステム
JP2003186837A (ja) * 2001-12-19 2003-07-04 Ntt Advanced Technology Corp ワンタイムパスワード認証装置及び方法、ならびにその認証プログラム
JP2003337917A (ja) * 2002-05-22 2003-11-28 Interpress:Kk 携帯端末による本人確認システム

Also Published As

Publication number Publication date
KR101617569B1 (ko) 2016-05-18
KR20140119792A (ko) 2014-10-10
DK2622585T3 (en) 2015-11-09
BR112013005236A2 (pt) 2016-05-03
US20140025579A1 (en) 2014-01-23
EP2622585A1 (en) 2013-08-07
EP2622585B1 (en) 2015-08-05
ES2552048T3 (es) 2015-11-25
MX2013002598A (es) 2013-11-05
AU2012370407B2 (en) 2014-06-12
US8868462B2 (en) 2014-10-21
DK2622585T5 (en) 2017-01-23
WO2013087126A1 (en) 2013-06-20
CN104145297A (zh) 2014-11-12
AU2012370407A1 (en) 2013-09-12
IN2014DN06790A (ja) 2015-05-22
HK1188640A1 (en) 2014-05-09
JP5940176B2 (ja) 2016-06-29
CN104145297B (zh) 2016-08-17

Similar Documents

Publication Publication Date Title
JP5940176B2 (ja) ハブアンドスポークpin確認
JP7407254B2 (ja) 位置照合を使用する認証システムおよび方法
US10275758B2 (en) System for secure payment over a wireless communication network
EP2733654A1 (en) Electronic payment method, system and device for securely exchanging payment information
WO2016130764A1 (en) Peer forward authorization of digital requests
KR20140125449A (ko) 거래 프로세싱 시스템 및 방법
KR102574524B1 (ko) 원격 거래 시스템, 방법 및 포스단말기
CN114207578A (zh) 移动应用程序集成

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150813

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150824

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151124

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160418

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160517

R150 Certificate of patent or registration of utility model

Ref document number: 5940176

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250