JP2017004496A - 安全な銀行取引を実行するための方法およびシステム - Google Patents

安全な銀行取引を実行するための方法およびシステム Download PDF

Info

Publication number
JP2017004496A
JP2017004496A JP2016034067A JP2016034067A JP2017004496A JP 2017004496 A JP2017004496 A JP 2017004496A JP 2016034067 A JP2016034067 A JP 2016034067A JP 2016034067 A JP2016034067 A JP 2016034067A JP 2017004496 A JP2017004496 A JP 2017004496A
Authority
JP
Japan
Prior art keywords
user
pairing
user device
transaction
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016034067A
Other languages
English (en)
Other versions
JP6257670B2 (ja
Inventor
ウメディクマール ルパレリア ヒテス
Umedkumar Ruparelia Hitesh
ウメディクマール ルパレリア ヒテス
アール ヴェルマ ラムヤ
R Varma Ramya
アール ヴェルマ ラムヤ
エムエス グルプラサッド
Ms Guruprasad
エムエス グルプラサッド
ムルジェンドライア バサヴァラジ
Murugendraiah Basavaraj
ムルジェンドライア バサヴァラジ
ゴパラン ジャイパール
Gopalan Jaipal
ゴパラン ジャイパール
ヴァルラット サティッシュ
Vallat Sathish
ヴァルラット サティッシュ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tata Consultancy Services Ltd
Original Assignee
Tata Consultancy Services Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tata Consultancy Services Ltd filed Critical Tata Consultancy Services Ltd
Publication of JP2017004496A publication Critical patent/JP2017004496A/ja
Application granted granted Critical
Publication of JP6257670B2 publication Critical patent/JP6257670B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/108Remote banking, e.g. home banking
    • G06Q20/1085Remote banking, e.g. home banking involving automatic teller machines [ATMs]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3223Realising banking transactions through M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

【課題】ユーザーデバイスを用いた安全なカードレス取引を実行する方法及びシステムを提供する。
【解決手段】最初に、認証された銀行取引アプリケーションがユーザーデバイス上にダウンロードされる。該アプリケーションは、ユニークIDによってユーザーにリンクされる。ユーザーは、取引を実行するために、ダウンロードしたアプリケーションにログインする。ログイン後、ユーザーデバイス及びATMが安全にペアリングされる。ATMも、位置ベースのユニークIDを有している。安全なペアリング処理は、特定のアプリケーション識別子及び取引端末識別子のようなパラメーターを用いる。ユーザーが安全なペアリング処理を開始すると、ATMは、銀行サーバーによって生成されたユニーク番号を表示する。ユニーク番号は、ユーザーにリンクされており、携帯型デバイスに入力される。さらに、生体認証が実行され、検証の後、トークンIDが生成される。
【選択図】図1

Description

関連出願への相互参照および優先権
本出願は、2015年6月15日出願のインド国特許出願第2295/MUM/2015号に基づく優先権を主張し、該インド国特許出願の開示内容の全てが、参照によりここに組み込まれる。
本発明は、一般に、銀行取引(banking transactions)に関し、より具体的には、安全かつ認証された方法(secure and authenticated manner)による、現金自動預入支払機(ATM)のような取引端末における銀行取引を容易にすることに関する。
金融セキュリティおよび取引実行の容易さの向上は、複数の消費者がキャッシュレス購入(cashless buying)という選択肢を選択することを可能としている。今日では、クレジットカード、デビットカード、およびトラベラーズチェックは、現金を用いた従来の方法による売買よりも好まれている。カードを用いた支払いは複数の利点を有するが、複数のカードを携帯し、各カード用の暗証番号(PIN: Personal Identification Number)を記憶しておくのは、ユーザーにとって少々面倒なことである。
最近、クレジット/デビットカードの広範な使用が大幅に増加しており、様々な様態で発生する不正取引(fraudulent transactions)に繋がっている。デビットカード取引の場合、デビットカード保有者は、自身のカードを物理的に携帯し、1つ1つの取引毎に自身のPINを入力しなければならない。時折、カード保有者は、レストラン、ガソリンスタンド等における請求の支払いのために、カードを手渡す。この間の、顧客が領収書(レシート)を受け取る前の顧客から見えないタイミングが、カードのハッキングや複製に利用され得る。
取引実行のために広く用いられている別の方法は、現金自動預入支払機(ATM)によるものである。ATM取引は、過去10年から現在まで世界中の流行であり、ATM取引は、少なくとも発展途上国および先進国の大部分において、生活の不可欠な要素となっている。ATMの使用は、選択肢の1つという面だけではなく、ATMを介してユーザーへ提供される様々な銀行機能によっても過去10年間に渡って大きく増加してきている。最近の状況では、ユーザーが銀行の支店に行き、現金引出、残高照会、小切手帳(checkbook)の注文、資金振替等の数多くの単純な取引を行う必要はほとんどなくなっている。現在のATM技術は、ユーザーの情報が保存された内蔵マイクロチップを有するカスタマイズされたカードを利用している。ユーザーは、自身のカードをATMマシーンに通し、さらに、ユニークPIN番号を入力し、自身が銀行の有効なアカウント保持者であることを認証するよう求められる。ATMに内蔵されたアプリケーション(in-built application)は、銀行のネットワークを用いてユーザーを認証し、ユーザーが予め設定された取引のセット(pre-defined set of transactions)を実行できるようにする。
セキュリティおよび認証プロトコルがATM内において利用可能であること、並びに、特定のセキュリティメカニズムがカード内に組み込まれていることを考慮しても、ユーザーは、金融の不安全な状況や、時折起こり得るATMのユーザーに対する物理的な脅しに繋がるATMの電気的および物理的な安全性の欠陥と同様、定期的な詐欺話(episodes of fraud)にも遭遇し続けている。PINは、ユーザーの情報なしにアクセスされ得、取引が実行され得る。PINは、ユーザーのキーストローク(keystrokes)のトラッキング(追跡)のような様々な手法によりトレースされ得る。ATM取引の大部分は、カードおよびPIN依存であり、たった1つの検証レベルしか要求していない。カードを紛失または破損すると、ATMの取引は実行できなくなる。PINを忘れてしまった場合、ユーザーは、銀行に新しいPINを再生成するよう要求しなければならず、その後、ユーザーは、ATMを用いた如何なる金融取引も実行することができない。
上述の問題の代わりに、複数の貸し手(lenders)は、顧客が、携帯電話番号を用いて、自身の銀行口座から任意の個人へ現金を転送することを可能とするカードレス取引のファシリティ(facility:引受能力、与信枠)を開始している。スマートフォンのような携帯型デバイスは、高速取引ネットワークおよびリアルタイムデータ管理の登場と併せて、今日では、どこにでも存在しているものであり、携帯型デバイスは、より良いユーザー体験を提供することができ、取引操作の容易さの向上を可能としている。カードレス取引は、携帯電話やインターネットバンキングを介した銀行の顧客によって開始可能である。特定の銀行は、カードレス現金引出可能ATM(card-less cash withdrawal-enabled ATMs)を介したファシリティを許可している。カードレス現金引出取引を開始するため、発送人(sender)は、現金受領者の名前を入力し、さらに、引出可能な受取人(withdrawal beneficiaries)の詳細な連絡先を提供する。受領者を登録するための発送人のリクエストが受け付けられると、資金移動が開始可能となる。発送人の携帯電話にコードが提供され、該コードは、受領者に渡されなければならない。銀行は、受領者の携帯電話に対し、別のコードと共に、テキストメッセージを送信する。最終的に、受領者は、カードレス現金引出可能ATMを訪れ、これら2つのコードと携帯電話番号の双方を入力した後、現金を引き出すことができる。
しかしながら、既存の取引方法は、未発達であるか、または、完全に信頼できる安全な取引メカニズムを提供していない。さらに、これら現在の取引方法のいくつかは、ペアリング開始リクエスト(pairing pairing initiation requests)を再要求することにより、不必要に取引を遅延させている。
上述の事情を鑑み、本発明の実施形態の1つは、ユーザーデバイスを用いた安全な銀行取引を実行するためのコンピューター実施方法(computer implemented method)を提供する。該方法は、ユーザーデバイスに関連付けられた所定のアプリケーション識別子(predetermined application identifier)と、セッション識別子(session identifier)の少なくとも1つに基づいて、ユーザーデバイスと取引端末との間のペアリングセッションを容易とする工程を含む。ここで、セッション識別子は、ペアリングセッションに関連付けられている。さらに、該方法は、ペアリングセッションに基づいて、ペアリングパスコード(pairing passcode)を処理し、ユーザーデバイスと取引端末とのペアリングを可能とする(enable)する工程を含む。ここで、ペアリングパスコードは、所定のアプリケーション識別子、セッション識別子、および取引端末に関連付けられた取引端末識別子に基づいて、生成される。
さらに、ペアリングセッションを完了させるために、ユーザー入力の受領(receipt of a user input)を容易にする工程が実行される。ここで、ユーザー入力は、取引端末に表示されるパスコードを含む。さらに、ユーザーデバイスに関連付けられたユーザーは、ユーザーの生体サンプルに基づいて、認証される。ここで、生体サンプルは、取引端末に複数のコマンドを発行するために用いられる。最終的に、ユーザーデバイスと取引端末との間で、安全な銀行取引が実行される。
1つの様態において、安全な銀行取引を実行するためのコンピューター実施システムが開示される。該システムは、複数の命令を保存しているメモリーと、メモリーに接続されたハードウェアプロセッサーとを含んでおり、該ハードウェアプロセッサーは、複数の命令によって、ユーザーデバイスに固有の所定のアプリケーション識別子および取引端末に固有の取引端末識別子を処理し、さらに、アプリケーション識別子および取引端末識別子に基づいて、ペアリングパスコードを生成するよう構成されている。
さらに、銀行サーバーは、取引端末に入力される生体サンプルをユーザーから取得し、生体データが事前に登録されている生体サンプルとマッチングしたときに、生体サンプルが正当であると確認し、さらに、ユーザーデバイスに関連付けられたユーザーを認証し、安全な銀行取引を実行する。
添付の図面を参照した以下の詳細な説明により、本発明がより良く理解されるであろう。
図1は、ここに開示される実施形態に係る銀行取引システムのアーキテクチャを示すブロック図である。
図2は、ここに開示される実施形態に係る銀行取引を実行するためのユーザーデバイス102の概略ブロック図である。
図3は、ここに開示される実施形態に係る銀行取引における登録処理を示す方法300のフロー図である。
図4(a)は、ここに開示される実施形態に係る銀行取引方法における認証/ペアリング処理を示すフロー図である。 図4(b)は、ここに開示される実施形態に係る銀行取引方法における認証/ペアリング処理を示すフロー図である。
図5(a)は、ここに開示される実施形態に係る銀行取引方法における生体認証処理を示すフロー図である。 図5(b)は、ここに開示される実施形態に係る銀行取引方法における生体認証処理を示すフロー図である。
図6は、ここに開示される実施形態に係る銀行取引方法における登録処理を示すシーケンス図である。
図7は、ここに開示される実施形態に係る銀行取引方法における生体認証処理を示すシーケンス図である。
図8aは、ここに開示される実施形態に係る銀行取引方法の間に表示されるユーザーインターフェースを示すスクリーンショットである。 図8bは、ここに開示される実施形態に係る銀行取引方法の間に表示されるユーザーインターフェースを示すスクリーンショットである。 図8cは、ここに開示される実施形態に係る銀行取引方法の間に表示されるユーザーインターフェースを示すスクリーンショットである。 図8dは、ここに開示される実施形態に係る銀行取引方法の間に表示されるユーザーインターフェースを示すスクリーンショットである。 図8eは、ここに開示される実施形態に係る銀行取引方法の間に表示されるユーザーインターフェースを示すスクリーンショットである。 図8fは、ここに開示される実施形態に係る銀行取引方法の間に表示されるユーザーインターフェースを示すスクリーンショットである。 図8gは、ここに開示される実施形態に係る銀行取引方法の間に表示されるユーザーインターフェースを示すスクリーンショットである。 図8hは、ここに開示される実施形態に係る銀行取引方法の間に表示されるユーザーインターフェースを示すスクリーンショットである。
図9は、ここに開示される実施形態に係るコンピューターシステム900の例示的形態におけるマシーンのブロック図であり、コンピューターシステム900内において、マシーンにここに開示される任意の1つ以上の方法を実行させるための複数の命令が実行される。
本発明、並びに、その様々な特徴および利点は、添付図面に示され、以下の説明に詳細に記載された非限定的な実施形態を参照することにより、より十分に説明される。ここで用いられる実施例は、実施可能な様態における本発明の理解を容易にし、さらに、本分野における当業者が本発明を実施することを可能とするためのものにすぎない。したがって、本実施例は、本発明の範囲の限定として構成されるものでない。
対応する特徴には一貫して同じ参照番号が付されている図面、より具体的には図1〜図9を参照して、好適な実施形態が示され、これら実施形態は、以下の例示的なシステムおよび/または方法のコンテキスト(context:文脈、内容)において説明される。
以下の記載は、本分野における当業者が本発明を構成および使用することを可能とするように、本発明を説明している。本発明の範囲は、特許請求の範囲によって規定され、本分野における当業者が行うその他の変更も本発明の範囲内に含まれる。そのようなその他の変更は、特許請求の範囲の文言と差異が無い同様の要素を有しているか、または、特許請求の範囲の文言と実質的に差異が無い同等の要素を備えている場合、本発明の範囲内に含まれる。
本実施形態は、複数の短距離周波数通信チャンネル(short range frequency communication channels)の少なくとも1つを介して、ユーザーデバイスと、ATMのような現金自動支払機(キャッシュディスペンサー)や取引端末とを遠隔的にペアリング(remotely pairing)することにより、銀行取引を容易にする方法およびシステムを開示する。さらに、1つの様態において、本実施形態は、安全なペアリングおよび複数のレベルでの認証処理が完了した後に、ユーザーが、ユーザーデバイス上で銀行取引を実行することを可能とすることによって、銀行取引を処理する。さらに加えて、銀行取引は、(主として)ユーザーデバイス上で実行され、それにより、ユーザー体験(user’s experience)を向上させることができる。
図1は、本実施形態に係る銀行取引システムのアーキテクチャを示すブロック図である。図1に示されているように、銀行取引システム100は、ユーザーデバイス102と、ATMキオスク(ATM kiosk)104と、銀行サーバー108とを含む。ユーザーデバイス102およびATMキオスク104は、短距離周波数ネットワーク106のような媒体を介して接続されている。
本実施形態で用いられるユーザーデバイス102は、短距離周波数ネットワーク106を介して、ATMキオスク104と相互通信を行うことを主目的として構成された通信デバイスである。ATMキオスク104は、銀行サーバー108に接続されており、取引の間、通信可能に連動する。
例えば、ユーザーデバイス102は、個人用演算タブレット(personal computing tablet)、スマートフォン、PDA(Personal Digital Assistant)、タブレット等である。
ユーザーデバイス102は、ATMキオスク104とペアリングおよびインターフェースを取るのに適するよう構成された携帯型デバイスである。銀行取引システム100は、様々な従来の演算デバイス(例えば、サーバー、デスクトップPC、ノートパソコン、携帯型コンピューター、ワークステーション、モバイル演算デバイス、エンターテイメントデバイス、インターネット機器)の任意のもとして実施することができる。
様態の1つにおいて、銀行取引システム100は、短距離周波数ネットワーク106を介してユーザーデバイス102と接続されており、さらに、1つ以上の通信リンクを介して、銀行サーバー108と接続されている。銀行取引システム100とユーザーデバイス102との間の通信リンクは、所望の通信形態(例えば、ダイアルアップモデム接続、ケーブルリンク、デジタル加入者回線(DSL)、無線または衛星リンク、その他の適した通信形態)を介して実現されている。
短距離周波数ネットワーク106および銀行サーバー(ネットワーク)108は、無線ネットワーク、有線ネットワーク、またはこれらの組み合わせであってもよい。また、短距離周波数ネットワーク106および銀行サーバー108は、個別ネットワーク、またはインターネットやイントラネットのような単一の大規模ネットワークとして機能し、互いに通信可能に接続されている多くの個別ネットワークの集合であってもよい。短距離周波数ネットワーク106および銀行サーバー108は、異なるタイプのネットワーク(例えば、イントラネット、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、インターネット等)の1つとして実施することができる。短距離周波数ネットワーク106および銀行サーバー108は、専用ネットワークまたは共有ネットワークのいずれかであってもよい。共有ネットワークは、異なる種類のネットワークの接続を意味し、様々なプロトコル(例えば、ハイパーテキストトランスファープロトコル(HTTP)、トランスミッションコントロールプロトコル/インターネットプロトコル(TCP/IP)、ワイヤレスアプリケーションプロトコル(WAP)等)を用いて、互いに通信する。さらに、短距離周波数ネットワーク106および銀行サーバー108は、カードレス取引システム100とユーザーデバイス102との間のATMキオスク104を介したリンクを提供するために、様々なネットワークデバイス(例えば、ネットワークスイッチ、ハブ、ルーター、ホストバスアダプター(HBAs))を含んでいてもよい。
本実施形態のコンテキストにおいて、ATMキオスク104は、二者択一的に、取引端末とも称される。さらに、ATMキオスク104は、好ましくは、現金自動支払機として動作し、さらに、取引端末として機能するよう構成されている。また、ATMキオスク104は、銀行サーバー108からメッセージを受信するよう構成されている。ATMキオスク104は、銀行サーバー108からのトリガーに応答して、ユーザーに現金および取引受領書を払い出す。ATMキオスク104は、生体認証を容易にするため、複数の生体デバイスおよびモジュール(図中では特に示さず)を含んでいる。ATMキオスク104は、少なくとも1つの生体取得デバイス(例えば、指紋スキャナー、虹彩カメラ、掌/指静脈スキャナー、顔認識カメラ等)と共に、少なくとも1つのATMタイプインターフェース(図示せず)を提供する。ATMキオスク104は、ハイエンド生体検証または識別システムをサポートするのに十分な演算能力を提供する大規模演算中央処理ユニット(CPU)(図示せず)およびメモリー(図示せず)によって実施、実装される。
実施形態の1つにおいて、ATMキオスク104は、銀行取引システム100内の取引を容易にするためのインタラクション(対話)を容易とするタッチスクリーン多言語インターフェースを提供してもよい。
実施形態の1つにおいて、ATMキオスク104は、非接触型手段(これに限定されるものではないが、例えば、RFID、ブルートゥース(登録商標)、またはNFCのような任意の適切な無線接続を介した通信)を介して、ユーザーデバイス102と通信を行うよう構成されている。
図2は、本実施形態に係るカードレス取引を実行するためのユーザーデバイス102の概略ブロック図である。図2に示すように、ユーザーデバイス102は、暗号化/復号化モジュール202と、コマンド発行部204と、ユーザーモジュール/レンダリングモジュール206とを含む。
暗号化/復号化モジュール202は、コマンド発行部204においてコマンド(命令、指令)が入力されている間に、取引用のユーザー要求が暗号化されることを保証するよう構成されている。ユーザーデバイス102からATMキオスク104に送信され、さらに、ATMキオスク104から銀行サーバー108へ再度送信される取引情報がより安全で傍受や不正アタックから保護されるよう、ユーザーデバイス102に入力される取引関連情報は、銀行サーバー108に保存されているキーやその他の安全な認証情報(credentials)によって暗号化される。複数の取引関連コマンドがコマンド発行部204によって発行されてもよい。ユーザーモジュール/レンダリングモジュール206は、ユーザーアプリケーション管理モジュール110によって生成されたアプリケーションID(app ID)やトークンのような所定のアプリケーション識別子に基づいて、特定のインターフェースを表示するよう構成されている。
さらに、ユーザーデバイス102は、短距離周波数ネットワーク106を介してATMキオスク104と通信を行うよう構成されている。ATMキオスク104は、ファイアーウォール(図示せず)およびゲートウェイ(図示せず)を介して銀行サーバー108に接続されている。ATMキオスク104は、払い出しモジュール104aと、表示モジュール104bとを含む。払い出しモジュール104aは、現金およびその他の取引関連情報受領書を払い出すよう構成されており、一方、表示モジュール104bは、銀行サーバー108との通信の後、ペアリングパスコード等のような特定の情報を表示するよう構成されている。
実施形態の1つにおいて、銀行サーバー108が、ユーザーデバイス102がATMキオスク104との間の有効なカードレス取引セッションの最中(in the midst)にあるか否かを検証する際においてトークンを発行したとき、払い出しモジュール104aは、現金およびその他の取引関連情報受領書を払い出す。発行されたトークンは、取引関連詳細情報等のような情報を含んでいる。
図2を参照すると、銀行サーバー108は、ユーザーアプリケーション管理モジュール110と、デバイスペアリングモジュール112と、生体認証モジュール114と、銀行取引モジュール116とを含んでいる。
ユーザーアプリケーション管理モジュール110は、ユーザーデバイス102上にダウンロードされた金融取引アプリケーションが、アプリケーション識別子と共に登録されることを可能にする。生成されたアプリケーション識別子は、デバイス情報やその他のユーザー詳細情報のような複数の異なるモジュールパラメーターを含んでいる。パスワード生成部112aは、ペアリング処理の間に、1つ以上のパスワードを生成する。このペアリング処理において、安全なペアリング処理を完了するために、生成された1つ以上のパスワードが、ユーザーデバイス102に入力される。トークン生成部112bは、ペアリング認証および生体認証のための1つ以上のトークンを生成する。生成されたトークンは、取引端末識別子、ユーザーデバイスID、セッション識別子、生体認証ID、および暗号化キーのような複数のパラメーターを含む。トークン検証部112cは、タイムアウトセッション(a time out of a session)のようなセッション、ユーザーデバイス102の認証、およびその他の関連パラメーターを検証する。
ATMキオスク104において、生体識別子(図示せず)は、読み出しモジュール(reader module)(図示せず)を含む。読み出しモジュールは、ATMキオスク104によって受信された1つ以上の生体サンプルを認証するよう構成されている。例えば、ATMキオスク104において提供された生体サンプルがユーザーの掌紋である場合、読み出しモジュールは、ATMキオスク104においてユーザーから提供された掌紋と、銀行サーバー108のデータベース内に保存されている掌紋とをマッチングするよう構成されている。ユーザーの生体サンプルが有効であると確認された場合、その後、トークンが生成される。一方、ユーザーの生体サンプルが有効であると確認されない場合、トークンが生成されたとしても、無効化される。ユーザーアプリケーション管理モジュール110は、生体認証処理が成功した後、特定のユーザーインターフェーステンプレートを発行する。
デバイスペアリングモジュール112は、例えば、パスワードまたはパスコードを生成することによって、ユーザーデバイス102とATMキオスク104との間の安全なペアリングを可能とし、取引を識別および認証するよう構成されている。生成されたパスワードまたはパスコードは、ペアリング処理を完了するため、ユーザーデバイス102に入力される。ペアリング処理は、NFC、ブルートゥース(登録商標)、RFID等のような短距離周波数ネットワーク106の複数の短距離無線通信プロトコルの少なくとも1つを介して容易に実行できるようになっている。
生体認証モジュール114は、ユーザーデバイス102とATMキオスク104との間の安全なペアリングを容易とする際において、2つ以上の認証レベルを提供するよう構成されている。例えば、生体認証モジュール114は、光の複数のスペクトルを用いるマルチスペクトル画像法(multispectral imaging method)と、アドバンスド偏光技術(advanced polarization techniques)とを用いて、ユーザーの皮膚の表面および表面下から、ユニークな(固有の)指紋特徴を抽出してもよい。例えば、ユーザーは、ATMキオスク104とインターフェースを取り、電気的または生体的情報を提供してもよい。ここで、生体情報は、デバイスカメラ内にある網膜スキャンや指紋を含んでいてもよい。または、ユーザーデバイス102は、コード、PIN、ワンタイムパスコード(OTP: One-Time Passcode)、デジタル署名、キー、シークレット(secret)、データム(datum)、信号、マシーン識別子、または、動的値生成器またはワンタイムパスワード生成器を用いたその他の動的値を生成し、その後、生成した値を入力することにより、ATMキオスク104とインターフェースを取ってもよい。
ユーザーアプリケーション管理モジュール110は、ユーザーデバイス102上に表示される1つ以上のユーザーインターフェースを決定するよう構成されている。
銀行取引モジュール116は、後にユーザーデバイス102にレンダリング(render:データを解釈・計算して視覚的に表示すること)されるユーザーアプリケーション管理モジュール110上のユーザー特定インターフェース(user specific interface)を有効化する。例えば、ユーザーの月々のオファーの記録、口座内に入金された報酬額等のテンプレートがユーザーデバイス102上に表示される。
図1に関連する図3は、本実施形態に係る銀行取引方法における登録処理を表す方法300のフロー図である。
実施形態の1つにおいて、銀行取引を実行するための方法が、ユーザーデバイス102上において実施される。金融取引アプリケーションは、ユーザーデバイス102上にインストール/ダウンロードされる。ダウンロードされた金融取引アプリケーションは、ユーザーデバイス102にリンクされたユニークIDを含む。ユニークIDは、ATMキオスク104との接続を確立するために要求される。
また、取引端末として機能するATMキオスク104は、取引端末識別子として参照される位置ベースのユニークIDを含む。さらに、銀行取引を実行するため、ユーザーの適切なログイン認証情報(credentials:ログイン用のIDやパスワード)をユーザーデバイス102に入力するよう要求される。
ログインが成功裏に実行される際において、ユーザーデバイス102およびATMキオスク104が安全にペアリングされる。実施形態の1つにおいて、ユーザーデバイス102とATMキオスク104との間の安全なペアリングは、短距離周波数通信プロトコル(これに限定されるものではないが、例えば、ブルートゥース(登録商標)、赤外線、無線自動識別(RFID)、NFC)を用いることにより容易とすることができる。
実施形態の1つにおいて、安全なペアリングメカニズムは、(ユーザー特定)アプリケーション識別子や取引端末識別子のような、複数の特定のペアリングセッションパラメーターを使用する。ペアリングセッションが開始されると、ATMキオスク104は、銀行サーバー108によって生成されたユニーク番号を表示する。異なる実施形態の1つにおいて、ユニーク番号は、ランダム番号であってもよい。ユニーク番号は、ユーザーの銀行口座にリンクされており、ユーザーは、ペアリングセッションの間に、ユニーク番号をユーザーデバイス102に入力する。
安全なペアリングの確認において、さらに、複数の生体識別子(これに限定されるものではないが、例えば、指紋、音声認識パスワード、眼(虹彩または角膜)のスキャン、または生体認証の任意のその他の形態)を用いて、ユーザーの生体サンプルが検証(有効であるか否かが確認)される。生体認証処理において、入力された生体サンプルと、事前に保存されているユーザーの生体サンプルとがマッチングされる。事前に保存されているユーザーの生体サンプルは、ユーザーがカードレス銀行取引顧客として登録されたときに、銀行サーバー108内に保存されてもよい。ユーザーの指紋、虹彩スキャン、およびこのようなその他の詳細情報のサンプルが、安全に取得され、銀行サーバー108内に保存される。
事前に保存されているサンプルを用いて、生体サンプルを検証(確認)する際において、トークンIDが生成され、さらに、ユニークトークンIDに基づいて、ユーザー特定インターフェースが生成される。その後、ユーザー特定インターフェースが、ユーザーデバイス102上にレンダリングされる。ユーザー特定インターフェースは、ユーザーの銀行取引履歴に基づいて、提供される。例えば、ユーザーが高いプロフィールの顧客または特別な顧客である場合、該ユーザーによって実行される通常の取引をハイライトするカスタマイズされたインターフェースが、現在の残高の簡単な要約、2つまたは3つ前の取引の概要、および1か月間または四半期間の任意の個別の取引と共に、表示される。ユーザーが通常の顧客である場合、ATMキオスク104上に共通して表示される標準インターフェースが提供される。ユーザーアプリケーション管理モジュール110は、ユーザーデバイス102に表示すべきユーザーインターフェースのタイプを決定することにより、登録処理を可能とする。
最後に、ユーザーデバイス102に提供された入力が、ATMキオスク104を介して銀行取引モジュール116に送信され、要求された取引を実行する。上述のように、ATMキオスク104は、銀行サーバー108を介し、ユーザーデバイス102を用いる銀行取引を容易/可能とするようカスタマイズされている。本実施形態のコンテキストにおける銀行サーバー108は、ペアリングの成功の初期(第1の)確認後に、第2の認証層(a second layer of authentication)を提供する生体認証モジュール114を備えている。
実施形態の1つにおいて、ユーザーデバイス102において実行される取引は、デバイスペアリングモジュール112がユーザーデバイス102を用いたペアリングを可能とするときに、ユーザー入力を提供することによって有効化される。実施例の1つにおいて、ペアリング処理は、所定の時間間隔の間、特定の取引のために、唯1人のユーザーのみがATMキオスク104にアクセスできるように構成されている。この場合、ユーザーが所定の時間間隔を超えた場合(所定の時間が経過した場合)、接続がロストされた(失われた)ものとみなされてもよい。例えば、120秒から150秒の範囲が、ユーザーがユーザーデバイス102へコマンドを入力することを許可するバッファー時間として提供されてもよい。ユーザーがバッファー時間のしきい値を超えると、接続がロストされる。この場合、ユーザーは、取引を最初から進行させるため、ペアリングセッションを再度開始しなければならない。
図1に関連する図3に示されているように、登録処理は、ユーザーデバイス102と、ユーザーアプリケーション管理モジュール110とを含む。詳細で適切なログによって、信頼済みのウェブバージョンアプリケーションから、金融取引アプリケーションがダウンロードされると、ユーザーアプリケーション管理モジュール110によって、金融取引アプリケーションが、ユーザーデバイス102によって続いて取得されるユニークに生成されたアプリケーションID(app ID)に対して登録される。
工程302において、ユーザーデバイス102は、銀行サーバー108からダウンロードされた金融取引アプリケーションにログインする。チェックが工程304において実行され、ユーザーの特定の認証情報が、銀行取引モジュール116によって認証されたか否かが検証される。認証処理が成功しなかった場合、その後、登録処理が急停止/中断/終了される。認証処理が成功した場合、その後、登録処理は、工程306に移行する。
工程306において、ユーザーデバイス102が、ユーザーアプリケーション管理モジュール110に対して登録される。ユーザーデバイス102がユーザーアプリケーション管理モジュール110に対して登録されると、国際移動体装置識別番号(IMEI: International Mobile station Equipment Identity)番号、メディアアクセスコントロール(MAC)アドレス、ユーザーデバイス102のモデル/型番、ユーザーデバイス102のオペレーティングシステム、およびその他の必須の詳細情報のような詳細情報が、銀行サーバー108によって、ユーザーデバイス102から抽出される。ユーザーデバイス102の詳細情報を知ることにより、銀行サーバー108は、ユーザーデバイス102に対し、特定のインターフェースを発行することができる。例えば、ユーザーデバイス102が基本的なGSM(登録商標)(Global System for Mobile communication)携帯電話である場合、特定のインターフェースが表示され、ユーザーデバイス102がハイエンドのスマートフォンである場合、異なる特定のインターフェースが表示される。
ユーザーアプリケーション管理モジュール110によって、ユーザーデバイス102がアプリケーションIDに対して登録されると、金融取引アプリケーションのウェブバージョンがユーザーデバイス102のアプリケーションIDを受信する。なお、方法300における様々な動作/工程は、提供された順番で実行されてもよいし、異なる順番で実行されてもよいし、同時に実行されてもよい。さらに、いくつかの実施形態において、図3にリストされたいくつかの動作が、省略されてもよい。
図4は、本実施形態に係るカードレス銀行取引における認証/ペアリング処理を示すフロー図である。銀行取引方法における認証/ペアリング処理を説明する目的で、様々な参照が図1および図2に対してなされる。
工程402において、ユーザーは、オフラインモードまたはオンラインモードで、金融取引アプリケーションのウェブバージョンにログインする。
工程404において、ユーザーがATMキオスク104の周辺に立ち入ると、ユーザーデバイス102によってペアリング要求が開始される。ペアリング要求は、ユーザーデバイス102において有効化されるNFC/ブルートゥース(登録商標)または任意のその他の短距離プロトコルをスイッチオンすることによって開始することができる。銀行サーバー108内のデバイスペアリングモジュール112は、ATMキオスク104上にメッセージまたはパスコードを表示することによって、ペアリング要求を許可または拒否する。
工程406において、認証チェックが実行され、ユーザーデバイス102が動作しているモバイルネットワークの通信チャンネルの正確性(veracity)がチェックされる。認証処理が実行され、ペアリングプロトコルが適切(in place)であるかどうか、および、ペアリング処理のセキュリティが不正アクセスされていないかどうかがチェックされる。認証処理が成功した場合、方法は工程408に移行する。認証処理が成功しなかった場合、処理が中断または急停止される。工程408において、デバイスペアリングモジュール112は、ATMキオスク104とのペアリング要求コマンドを発行する。
工程410において、(ATM)マシーンIDやアプリケーションIDのような複数のペアリング要求パラメーターを用いて、ペアリング要求コマンドがATMキオスク104に送信される。ペアリング要求コマンドは、短距離周波数通信チャンネルを介してATMキオスク104に送信される。
さらに、工程412において、デバイスペアリングモジュール112は、マシーンIDおよびアプリケーションIDを用いて、ATMキオスク104およびユーザーデバイス102の識別(identity:アイデンティティー)を検証する。工程414において、チェックが実行され、ATMキオスクIDの検証が実行されたか否かが確認される。検証が成功した場合、処理は、工程416に移行し、検証が成功しなかった場合、工程414において、拒否メッセージがATMキオスク104に送信される。工程416において、第2のペアリングコマンドが、セッション識別子と共に、ATMキオスク104に発行される。セッション識別子は、特定の取引セッション用に生成された特定のユニークIDである。
工程418において、ペアリングコマンドを受信したATMキオスク104は、ATMキオスク104のインターフェース上にパスワード/パスコードを表示する。ここで、パスワード/パスコードは、各取引に対してユニーク(固有)であり、銀行サーバー108において生成される。工程420において、ユーザーは、ペアリング処理を完了させるため、ATMキオスク104のインターフェース上に表示されたパスコード/パスワードを入力する。工程422において、チェックが実行され、ATMキオスク104を介してユーザーによって入力されたパスコード/パスワードが検証される。パスワード/パスコードの検証が成功した場合、処理は、工程424に移行する。パスワード/パスコードの検証が成功しなかった場合、処理は、工程422において終了する。工程424において、ATMキオスク104は、「パスコード検証済コマンド(passcode verified command)」をデバイスペアリングモジュール112に発行する。ペアリングの処理が成功した後、次の認証レベルが開始される。方法400の様々な動作/工程は、提供された順番で実行されてもよいし、異なる順番で実行されてもよいし、同時に実行されてもよい。さらに、いくつかの実施形態において、図4にリストされたいくつかの動作が省略されてもよい。
図5は、本実施形態に係るカードレス銀行取引における生体認証処理を示すフロー図である。銀行取引方法における生体認証処理を説明する目的で、様々な参照が図1および図2に対してなされる。工程502において、生体認証モジュール114は、ATMキオスク104内に具体化された生体識別子を介して、生体認証要求を発行する。工程504において、生体認証モジュール114は、ATMキオスク104のタイプに応じて、少なくとも1つのコマンドをATMキオスク104に送信する。ATMキオスク104へ送信されたコマンドは、アプリケーション識別子およびユーザーアプリケーション管理モジュール110に応じている。例えば、いくつかのATMキオスク104は、指紋スキャナーのみを内蔵しており、そのため、虹彩のスキャンは実行されない。よって、特定の1時点において唯1つのタイプの生体認証のみが実行され得る。ペアリング処理からのパスコードが検証されると、各リクエストが「アプリケーションID」、「マシーンID」のような特定のパラメーターを伝達し、生体認証モジュール114がATMキオスク104のマシーン能力に応じたタイプのコマンドを発行する。
例えば、ATMキオスク104が指紋認証を実行可能であり、ユーザーが、銀行に顧客として登録されたときに、最初に指紋スキャンを登録した場合、生体認証モジュール114は、ユーザーの認証情報を識別し、それに従い、指紋認証要求を発行する。
ATMキオスク104は、生体認証要求を表示し、さらに、生体サンプルがユーザーによってATMキオスク104内に提供されると、ATMキオスク104は、検証のため、複数のサンプルを生体認証モジュール114に送信する。この時点で検証されるパラメーターは、生体サンプルとは別のものであり、マシーンID、アプリケーションID、およびセッションIDを含む。
工程506において、生体認証モジュール114は、特定の取引セッションのため、事前に保存されているサンプルに対して、ユーザーから提供された生体サンプルを検証する。工程508において、チェックが実行され、ユーザーによって提供された生体サンプルが検証される。サンプル検証処理が成功しなかった場合、生体認証プロセスは終了する。サンプル検証処理が成功した場合、生体認証モジュール114は、処理を工程510に移行させる。工程510において、デバイスペアリングモジュール112は、アプリケーション識別子、取引端末識別子、セッション識別子、生体検証ID、および暗号化キーのような複数のパラメーターを組み合わせることにより、トークンを生成する。
工程512において、生体認証モジュール114は、デバイスペアリングモジュール112へ発行トークン(issue token)を送信する。工程514において、デバイスペアリングモジュール112は、形成UI(form User Interface)コマンドのような特定のコマンドを、有効なトークンと共に、ユーザーアプリケーション管理モジュール110に発行する。形成UIコマンドは、ユーザーデバイス102の性能およびユーザーの銀行取引履歴に応じて、UIを形成するコマンドである。さらに、工程516において、ユーザーアプリケーション管理モジュール110は、UIテンプレート、テーマ、および銀行取引を可能とする複数の有効なユーザーコマンドと共に、形成UIコマンドをATMキオスク104に送信する。
工程518において、ATMキオスク104を介した銀行サーバー108は、有効なユーザーコマンドをユーザーデバイス102に送信する。ここで、ユーザーデバイス102は、ユーザーアプリケーション管理モジュール110の出力に基づいて、UIをレンダリングする。工程520において、ユーザーデバイス102は、ユーザーアプリケーション管理モジュール110によって承認されたコマンドの特定のセットのみを発行し、ユーザーデバイス102は、該コマンドの特定のセットをATMキオスク104に送信する。承認されたコマンドは、ユーザーの銀行取引履歴を参照し、さらに、トークン生成部112bによってトークンが生成されたとき、コマンドが承認される。
ATMキオスク104は、コマンドを銀行モジュール116に対して発行し、金融取引を完了させる。方法500内における様々な動作は、提供された順番で実行されてもよいし、異なる順番で実行されてもよいし、同時に実行されてもよい。さらに、いくつかの実施形態において、図5にリストされたいくつかの動作が省略されてもよい。
ユーザーが検証済み銀行取引ウェブサイトからアプリケーションをダウンロードすると、銀行アプリケーションにログインするための適切な認証情報が提供されることとなる。認証処理の後、ユーザーアプリケーション管理モジュール110を用いて、ユーザーデバイス102が、アプリケーション識別子に対して登録される。この時点において、デバイスID(IMEI番号)、ダウンロードしたアプリケーションバージョン、OSバージョン、およびデバイスタイプのようなユーザーデバイス102の詳細情報がユーザーの顧客IDにリンクされる。前述の適切な識別情報の組み合わせが、(ユニークな)アプリケーションIDを生成する。
暗号化/復号化モジュール202を介した暗号化および復号化、コマンドインターフェース204、およびユーザーインターフェース206によって可能とされるアプリケーションへのログインの後、ユーザーデバイス102は、ペアリング要求をデバイスペアリングモジュール112に送信することにより、ペアリング処理を開始する。デバイスペアリングモジュール112は、取引端末識別子およびアプリケーション識別子をそれぞれ用いて、ATMキオスク104およびユーザーデバイス102の詳細情報を特定する。デバイスペアリングモジュール112は、ATMキオスク104上に表示されるワンタイムパスワードを生成する。この時点において、ユーザーは、パスワードをユーザーデバイス102に入力する。デバイスペアリングモジュール112は、NFC、ブルートゥース(登録商標)、短距離RFID等のような複数の短距離無線通信プロトコルの少なくとも1つを用いて、ATMキオスク104とユーザーデバイス102との間のペアリングの実行を容易にする。
ペアリング処理が成功した後、デバイスペアリングモジュール112は、生体認証を含む(第1のペアリング検証処理後の)第2の検証レベルを開始する。生体情報には、指紋、掌、網膜/虹彩、音声認識等が含まれる。生体認証モジュール114は、受信した取引端末識別子のタイプに基づいて、ATMキオスク104に複数のコマンドを発行する。ATMキオスク104は、ユーザーに、生体サンプルを提供するよう促し、さらに、これら生体サンプルが登録されている生体サンプルに対して検証される。生体プリントがマッチングされると、生体認証モジュール114は、デバイスペアリングモジュール112にトークンを発行するよう命令する。トークンは、ATMキオスクID、ユーザーデバイスID、セッションID、生体認証ID、および暗号化キーのような複数のパラメーターの組み合わせを含む。これら検証された生体プリントは、銀行取引の成功裏の完了を可能とする。
デバイスペアリングモジュール112は、ユーザーアプリケーション管理モジュール110に、UIテンプレート、対応するテーマ、およびその他有効なユーザーコマンドを要求する。ATMキオスク104は、ユーザーデバイス102に特定のコマンドを渡す。ここで、ユーザーデバイス102は、要求されたユーザーインターフェースを受領する。トークン検証部は、ユーザーがユーザーデバイス102に自身の入力を提供した後、複数のセッションパラメーターを検証する。セッションが無効であり、かつ、ユーザーがペアリング範囲から外に出た場合、デバイスペアリングモジュール112は、ATMキオスク104とユーザーデバイス102との接続を切断する。ペアリング範囲に課された制限は、安全な方法によって、取引を終了、または、中断することを可能とし、これにより、不正(詐欺)のいくつかの可能性が除去される。
基本的に、ペアリングセッションは、ユーザーデバイスに関連付けられたアプリケーション識別子およびペアリングセッションに関連付けられたセッション識別子に基づいて、ユーザーデバイスと取引端末との間で促される。ペアリングパスコードは、ペアリングセッションに基づいて処理され、ユーザーデバイスとATMキオスク104との間のペアリングを可能とする。ここで、ペアリングパスコードは、所定のアプリケーション識別子、セッション識別子、およびATMキオスク104に関連付けられた取引端末識別子に基づいて、生成される。さらに、ユーザー入力が、ペアリングセッションの完了のために要求される。ここで、取引端末におけるユーザー入力は、ATMキオスク104上に表示されているパスコードである。
実施形態の1つにおいて、銀行サーバー108は、ユーザーデバイスに特有(固有)の所定のアプリケーション識別子、および取引端末に特有(固有)の取引端末識別子を処理する。さらに、銀行サーバー108は、アプリケーション識別子および取引端末識別子に基づいて、ペアリングパスコードを生成し、その後、取引端末に入力すべき生体サンプルをユーザーから取得する。さらに、生体データと事前に登録されている生体サンプルとのマッチングを行ったときに生体サンプルが検証され、さらに、ユーザーデバイスに関連付けられたユーザーが認証され、安全な銀行取引を実行する。
実施形態の1つにおいて、銀行サーバー108は、集中的な場所(centralized location)に配置されており、ユーザーデバイス102のコマンドの取引関連動作を開始および実行するよう構成されている。銀行サーバー108は、プライベートキーと、ATMキオスク104およびユーザーデバイス102によって発行され、パブリックキーによって暗号化されたコマンドとを含むデータベース(図示せず)を含んでいる。さらに、銀行サーバー108は、トークンパラメーターと有効性を確認する。そのため、任意の時点において、パラメーターの任意ものがカードレス銀行取引システム100の図1において言及したモジュールの任意のものによって変更された場合、トークンは銀行サーバー108によって認証されない。
図6は、本実施形態に係るカードレス銀行取引方法における登録処理を示すシーケンス図である。図6に示されているように、登録処理に含まれる3つのエンティティー(実体)は、ユーザーデバイス102と、ATMキオスク104と、銀行サーバー108とを含む。工程602において、ユーザーは、金融取引アプリケーションの(信頼済み)ウェブバージョンのブラウザーを立ち上げ、工程604において、ユーザーデバイス102は、金融取引アプリケーションをダウンロード/インストールする。
工程606において、銀行サーバー108は、IMEI番号、デバイスタイプ、OSバージョン、モデル番号、顧客ID等のようなユーザーデバイス102の特定の詳細情報を抽出する。
工程608において、銀行サーバー108は、フェッチされたデータからアプリケーション識別子を生成し、さらに、所与の顧客IDおよび生成されたアプリケーション識別子のために、ユーザーアプリケーション管理モジュール110にエントリー(記入)する。最後に、工程610において、顧客によって金融取引アプリケーションがダウンロードされ、ユーザーアプリケーション管理モジュール110によって生成されたアプリケーション識別子がダウンロードされたアプリケーションに対してマッピングされる。
図7は、本実施形態に係る銀行取引方法における生体認証処理を示すシーケンス図である。工程702において、ユーザーは、ユーザーデバイス102上のアプリケーションを立ち上げ、工程704おいて、該アプリケーションにログインする。ログインが成功した後、セッションIDが要求される。ペアリング処理の間にユーザーデバイス102と銀行サーバー108との間で生成されたパラメーターは、アプリケーションID、およびセッションIDを含む。ATMキオスク104と銀行サーバー108との間で生成されたパラメーターは、セッションID、アプリケーションID、およびマシーンIDを含む。この時点において、デバイスペアリングモジュール112は、ペアリングパスコードを発行し、ペアリングパスコードは、ATMキオスク104上に表示される。
工程706においてユーザーがペアリングパスコードを入力すると、デバイスペアリングモジュール112は、複数の詳細情報を検証(正当であるか確認)し、生体認証モジュール114が可能性のある生体オプションをチェックし、次に、工程708において、ユーザーデバイス102に通知(intimate)する。工程710においてユーザーの生体サンプルが提供されると、銀行サーバー108側においてトークンが生成される。最後に、ユーザーは、少なくとも1つの取引コマンドをユーザーデバイス102に入力し、取引を実行する。
図8aから図8hは、本実施形態に係る取引処理中に表示される様々なユーザーインターフェースを示すスクリーンショットである。図8aは、ユーザーデバイス102のアプリケーションへログインするときにおけるコマンド発行部204のインターフェースを示している。最初に、ユーザーは顧客IDを入力し、有効なパスワードを入力し、その後、次の段階に進む。図8bは、ATMキオスク104とのペアリングを要求することによりペアリングプロセスを開始するときにおけるユーザーデバイス102のインターフェースを示している。OKコマンドをクリックすることにより、ユーザーは、パスコード/パスワードを入力するよう促され、キャンセルコマンドをクリックすることにより、ユーザーは、前のログイン画面に戻るよう誘導される。
図8cは、ATMキオスク104上に表示されたパスコードをユーザーが入力しなければならないときの、ペアリング処理の間のユーザーデバイスのインターフェースを示している。開始(proceed)タブをクリックすることにより、ユーザー入力パスコードが生成されたパスコードによって検証され、リセットタブをクリックすることにより、最大3回までパスコードが再度生成される。図8dは、ATMキオスク104とのペアリング処理の完了時のユーザーデバイス102のインターフェースを示している。この時点において、ユーザーデバイス102は、ユーザーに生体認証処理を開始するよう促す。続行タブをクリックすることにより、ユーザーは、生体認証処理を実行することができ、キャンセルタブをクリックすることにより、ユーザーは、ログイン画面に戻るよう誘導される。
実施形態の1つにおいて、ユーザーアプリケーション管理モジュール110が生成されたトークンからアプリケーション識別子を取得した後、ユーザーデバイス102またはATMキオスク104の性能に応じて、生体認証処理が、ユーザーデバイス102またはATMキオスク104上において実行される。
図8eは、生体認証処理の完了時のユーザーデバイス102のインターフェースを示している。ここで、ユーザーデバイス102は、ユーザーに銀行取引を開始するよう促す。続行タブをクリックすることにより、ユーザーは、ユーザーデバイス102上で銀行取引を実行することができ、キャンセルタブをクリックすることにより、ユーザーは、ログイン画面に戻るよう誘導される。図8fは、取引を実行時のユーザーデバイス102上のインターフェースを示している。顧客のプロフィールやユーザーデバイスのタイプに応じて、特定のインターフェースが表示される。図8gは、ユーザーが実行可能な取引のタイプを表示するための典型的なインターフェースを示している。図8hは、ユーザーが残高照会オプションをクリックしたときのユーザーデバイス102上のインターフェースを示している。OKタブをクリックすることにより、ユーザーは、特定の銀行取引を完了させることができ、メニュータブをクリックすることにより、ユーザーは、利用可能な銀行取引オプションのリスト画面へ戻るよう誘導される。
本実施形態は、ユーザーが、現在のATMベースの取引における特定の問題を克服することを容易にする。ユーザーデバイス102とATMキオスク104との間の安全なペアリングの後、ユーザーデバイス102上において取引が実行され、それにより、ユーザーが毎回カードを携帯する必要性が除去され、PINsのトレーシングのような不正アタックを避けることができる。また、本実施形態は、2つのレベルの検証の使用における洞察(insight)を提供する。2つのレベルの検証は、ユーザーに対しユニークで、ATMキオスク104上に表示されるよう生成されたランダム数字を利用し、さらに、ユーザーは、生体検証を開始し、ペアリングを成功させるため、ユーザーデバイス102にエントリーしなければならない。これにより、ユーザーデバイス102の安全なエントリーの生成が可能となり、さらに、ユーザーのプライバシーが侵害されていないことを保証することができる。
図9は、マシーンに任意の1つ以上の本発明の方法を実行させるための複数の命令を実行可能なコンピューターシステム900の例示的な形態における、マシーンのブロック図である。代替的な実施形態において、マシーンは、スタンドアローンデバイスとして動作しているか、他のマシーンに(例えば、ネットワークで)接続されていてもよい。ネットワーク配備(networked deployment)において、マシーンは、サーバー−クライアントネットワーク環境におけるサーバーまたはクライアントマシーンという様態で動作してもよいし、ピアートゥーピア(peer-to-peer)(または分散)ネットワーク環境におけるピアーマシーン(peer machine)として動作してもよい。該マシーンは、パーソナルコンピューター(PC)、タブレットPC、セットトップボックス(STB: Set-Top Box)、PDA(Personal Digital Assistant)、携帯電話、ウェブ機器、ネットワークルーター、スイッチ若しくはブリッジ、またはマシーンによって実行される動作を記述する複数の命令(シーケンスシャル等)を実行可能な任意のマシーンであってもよい。さらに、唯一つのマシーンが図示されているが、「マシーン(machine)」という語は、複数の命令の(複数の)セットを個々に/合同で実行し、任意の1つ以上の本発明の方法を実行するマシーンの任意の集合を含むという意味で理解されるべきである。
例示的なコンピューターシステム900は、プロセッサー902(例えば、中央処理ユニット(CPU)、画像処理ユニット(GPU)、もしくはその両方)と、メインメモリー904と、静的(static)メモリー906とを含み、これらはバス908を介して互いに通信する。さらに、コンピューターシステム900は、ビデオディスプレイユニット910(例えば、液晶ディスプレイ(LCD)、またはカソードレイチューブ(CRT))を含む。また、コンピューターシステム900は、英数字入力デバイス912(例えば、キーボード)と、ユーザーインターフェース(UI)ナビゲーションデバイス914(例えば、マウス)と、ディスクドライブユニット916と、信号生成デバイス918(例えば、スピーカー)と、ネットワークインターフェースデバイス920とを含む。また、コンピューターシステム900は、コンピューターシステム900または他のデバイスが存在する環境を記述する多数の入力を提供する環境入力デバイス926(これに限定されるものではないが、例えば、GPS(Global Positioning Sensing)受信機、温度センサー、光センサー、スチール写真またはビデオカメラ、音声センサー(例えば、マイク)、速度センサー、ジャイロスコープ、加速度計、コンパスのうちの任意のもの)を含む。
ディスクドライブユニット916は、任意の1つ以上の本発明の方法または機能を具体化(embodying)またはこれらによって利用される複数のデータ構造および命令924(例えば、ソフトウェア)の1つ以上のセットを保存しているマシーン可読媒体922を含む。また、複数の命令924は、コンピューターシステム900によって実行されている間に、完全に、または少なくとも部分的に、メインメモリー904および/またはプロセッサー902内に駐在(reside)しており、メインメモリー904およびプロセッサー902もまた、マシーン可読媒体を構成する。
マシーン可読媒体922は、単一の媒体であるとして、例示的な実施形態で示されたが、「マシーン可読媒体(machine-readable medium)」との語は、1つ以上の命令924またはデータ構造を保存する単一の媒体または複数の媒体(例えば、集中または分散データベース、および/または関連する複数のキャッシュ(caches)およびサーバー)を含む。また、「非一時的マシーン可読媒体(non-transitory machine-readable medium)」との語は、マシーンによって実行可能で、マシーンに任意の1つ以上の本発明の方法を実行させる命令を保存、エンコード、または運搬可能な任意の有体の媒体、または、そのような命令に関連付けられ、または利用されるデータ構造を保存、エンコード、または運搬可能な任意の有体の媒体を含むという意味で理解されるべきである。したがって、「非一時的マシーン可読媒体」との語は、これに限定されるものではないが、例えば、固体メモリー、光学および磁気メディアを含むものとして理解されるべきである。非一時的マシーン可読メディアの具体例としては、これに限定されるものではないが、半導体メモリーデバイス(例えば、消去可能プログラム可能ROM(EPROM)、電気的消去可能プログラム可能ROM(EEPROM)、およびフラッシュメモリーデバイス)のような非揮発性メモリー、内部ハードディスクやリムーバブルディスクのような磁気ディスク、磁気光学ディスク、CD−ROMディスク、DVD−ROMディスクが挙げられる。
さらに、複数の命令924は、伝送媒体を用いて、コンピューターネットワーク950を介して伝送または受信されてもよい。命令924は、ネットワークインターフェースデバイス920、および多数の既知の伝送プロトコル(例えば、HTTP)の任意のものを用いて、伝送されてもよい。通信ネットワークの例としては、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、インターネット、携帯電話ネットワーク、POTS(Plain Old Telephone Service)ネットワーク、および無線データネットワーク(例えば、WiFi、WiMAXネットワーク)が挙げられる。「伝送媒体(transmission medium)」との語は、マシーンによって実行可能な命令を保存、エンコード、また運搬可能な任意の非有体の媒体を含み、さらに、ソフトウェアのような通信を容易とするデジタルまたはアナログ通信信号、またはその他の非有体のメディアを含む。
ここに説明するように、コンピューターソフトウェア製品は、様々な適切なプログラム言語(例えば、C、C++、C#、パスカル、フォートラン、パール、マットラボ(Math Works社提供)、SAS、SPSS、Java(登録商標)スクリプト、AJAX、およびJava)の任意のもので記述することが可能である。コンピューターソフトウェア製品は、データ入力およびデータ表示モジュールを有する独立したアプリケーションであってもよい。代替的に、コンピューターソフトウェア製品は、配布されたオブジェクトとして例示化可能な複数のクラスであってもよい。また、コンピューターソフトウェア製品は、例えば、Java Beans(サンマイクロシステム社提供)やEnterprise Java Beans(EJB)(サンマイクロシステム社提供のEJB)のようなコンポーネントソフトウェアであってもよい。ここに記述された多くの機能が、コンピューターソフトウェア、コンピューターハードウェア、またはこれらの組み合わせにおいて実施可能である。
さらに、前述のコンピューターソフトウェアを実行するコンピューターは、ネットワークに接続可能であり、ネットワークを用いて、他のコンピューターとインターフェースを取ることができる。ネットワークは、イントラネットまたはインターネットであり、特に、インターネットである。ネットワークは、有線ネットワーク(例えば、銅線を用いたもの)、電話ネットワーク、パケットネットワーク、光ネットワーク(例えば、光ファイバーを用いたもの)、若しくは無線ネットワーク、またはこれらネットワークの組み合わせである。例えば、データおよびその他情報は、例えば、Wi−Fi(IEEE standards 802.11、802.11a、802.11b、802.11e、802.11g、802.11i、および1802.11n)のようなプロトコルに基づいて、無線ネットワークを用いて、システムのコンピューターおよびコンポーネント(もしくは工程)間で受け渡し可能である。実施例の1つにおいて、コンピューターからの信号は、少なくとも一部分が無線でコンポーネントまたは他のコンピューターに伝送される。
様々なコンポーネントが別個のエンティティーとして図示されたが、図示された各エンティティーは、ソフトウェア、ハードウェア、ファームウェア、またはこれらの任意の組み合わせとして実施可能な複数の機能の集合を表すことは理解されるであろう。コンポーネントがソフトウェアとして実施された場合、スタンドアローンのプログラムとして実施することができるし、その他の方法、例えば、大規模プログラムの一部分、複数の別個のプログラム、カーネルロード可能モジュール(kernel loadable module)、1つ以上のデバイスドライバー、または、1つ以上の静的若しくは動的リンクライブラリとして実施することも可能である。
本分野に精通するものであれば、本発明は、本発明の原理および本発明の本質的特徴から逸脱することなく、その他の特定の形式で具体化可能であることを理解できるであろう。同様に、各部、モジュール、エージェント、マネージャー、コンポーネント、機能、プロシージャー、動作、レイヤー、特徴、属性、方法、およびその他の様態の特定の命名および分割は、強制的または重要ではなく、本発明またはその特徴を実施するメカニズムが、異なる命名、分割、および/または形式を有していてもよい。
しかしながら、本保護の範囲は、プログラムがサーバー、モバイルデバイス、または任意の適切なプログラム可能デバイス上において実行されたとき、本方法の1つ以上の工程を実行するためのプログラムコード手段を含むコンピューター可読ストレージ手段のような内部にメッセージを有するコンピューター可読手段に加えて、そのようなプログラムにまで及ぶことは理解されるであろう。ハードウェアデバイスは、例えば、サーバーやパーソナルコンピューター等、またはこれらの組み合わせのような任意の種類のコンピューターを含む、プログラム可能な任意の種類のデバイスである。また、デバイスは、例えば、ASIC(Application Specific Integrated Circuit)、FPGA(Field-Programmable Gate Array)、またはハードウェア手段およびソフトウェア手段の組み合わせ(例えば、ASICとFPGAとの組み合わせ、または、少なくとも1つのマイクロプロセッサーとソフトウェアモジュールを内部に有する少なくとも1つのメモリーとの組み合わせ)等の手段を含んでいてもよい。よって、該手段は、ハードウェア手段およびソフトウェア手段の双方を含む。本発明の方法の実施形態は、ハードウェアおよびソフトウェアにおいて実施することができる。また、該デバイスは、ソフトウェア手段を含んでいてもよい。代替的に、実施形態は、例えば、複数のCPUを用いた複数の異なるハードウェアデバイスにおいて実施されてもよい。
本実施形態は、ハードウェアおよびソフトウェア要素を含む。該実施形態は、これに限定されるものではないが、例えば、ファームウェア、常駐ソフトウェア、マイクロコード等のソフトウェアにおいて実施される。ここに記述された様々なモジュールによって実行される機能は、その他モジュールまたはその他モジュールの組み合わせにおいて実施されてもよい。記述の目的のため、コンピューター使用可能(computer-usable)またはコンピューター可読媒体は、命令実行システム、装置、またはデバイスによって使用または接続されたプログラムを保存、通信、伝播、または伝送可能な任意の装置であってもよい。
媒体は、電気、磁気、光、電磁気、赤外線、若しくは半導体システム(または、装置、デバイス)、または伝播媒体であってもよい。コンピューター可読媒体の例としては、半導体または固体メモリー、磁気テープ、リムーバブルコンピューターディスケット、ランダムアクセスメモリー(RAM)、リードオンリーメモリー(ROM)、固体磁気ディスク、および光ディスクが挙げられる。光ディスクの最近の例としては、コンパクトディスクリードオンリーメモリー(CD−ROM)、コンパクトディスク−リード/ライト(CD−R/W)、およびDVDが挙げられる。
プログラムコードの保存および/または実行に適したデータ処理システムは、システムバスを介してメモリー要素に直接的または間接的に接続された少なくとも1つのプロセッサーを含む。メモリー要素は、プログラムコードの実際の実行の間に用いられるローカルメモリー、バルクストレージ、および実行の間のバルクストレージからのコードの読み出し回数を低減させるために、少なくともいくつかのプログラムコードの一時的ストレージを提供するキャッシュメモリーを含む。
入力/出力(I/O)デバイス(これに限定されるものではないが、例えば、キーボード、ディスプレイ、ポインティングデバイス等)は、直接的またはI/Oコントローラーを介してシステムに接続される。また、ネットワークアダプターは、システムに接続され、データ処理システムが、プライベートネットワークまたはパブリックネットワークを介して、他のデータ処理システム、遠隔プリンター、またはストレージデバイスに接続されることを可能とする。モデム、ケーブルモデム、およびイーサネット(登録商標)カードがネットワークアダプターの現在使用可能なタイプのいくつかである。
本実施形態を実施するための代表的なハードウェア環境は、本実施形態に係る情報操作/コンピューターシステムのハードウェア構成を含む。本システムは、少なくとも1つのプロセッサー、または中央処理ユニット(CPU)を含む。CPUは、システムバスを介して様々なデバイス(例えば、ランダムアクセスメモリー(RAM)、リードオンリーメモリー(ROM)、および入力/出力(I/O)アダプター)に相互接続される。I/Oアダプターは、周辺デバイス(例えば、ディスクユニット、テープドライブ、およびシステムによって読み出し可能なその他プログラムストレージデバイス)を接続可能である。システムは、プログラムストレージデバイス上の本発明の命令を読み出し可能であり、これら命令に従い、本実施形態の方法を実行可能である。
さらに、システムは、キーボード、マウス、スピーカー、マイク、および/またはタッチスクリーンデバイス(図示せず)のようなその他ユーザーインターフェースデバイスをバス接続し、ユーザー入力を収集するユーザーインターフェースアダプターを含む。さらに、通信アダプターは、バスをデータ処理ネットワークに接続し、さらに、ディスプレイアダプターは、バスを、例えば、モニター、プリンター、送信機のような出力デバイスとして具体化可能なディスプレイデバイスに接続する。
ここまでの記述が、様々な実施形態を参照して提供された。本発明が属する本分野および技術における当業者であれば、本発明の原理、意図および範囲から有意に逸脱することなく、記述の構成および動作の方法における変形や変更が可能であることを適切に理解できるであろう。

Claims (16)

  1. ユーザーデバイス102を用いて安全な銀行取引を実行するためのコンピューター実施方法300であって、
    前記ユーザーデバイス102に関連付けられた所定のアプリケーション識別子と、前記ユーザーデバイス102と取引端末104との間のペアリングセッションに関連付けられたセッション識別子との少なくとも1つに基づいて、前記ユーザーデバイス102と前記取引端末104との間の前記ペアリングセッションを容易にする工程と、
    前記所定のアプリケーション識別子、前記セッション識別子、および前記取引端末に関連付けられた取引端末識別子に基づいて生成されたペアリングパスコードを、前記ペアリングセッションに基づいて処理し、前記ユーザーデバイス102と前記取引端末104との間のペアリングを可能とする工程と、
    前記ペアリングセッションを完了させるために、前記取引端末104に表示されている前記ペアリングパスコードを含むユーザー入力の受領を容易にする工程と、
    前記取引端末に複数のコマンドを発行するために用いられるユーザーの生体サンプルに基づいて、前記ユーザーデバイス102に関連付けられた前記ユーザーを認証する工程と、
    前記ユーザーデバイス102と前記取引端末104との間の前記安全な銀行取引を実行する工程と、を含むことを特徴とするコンピューター実施方法。
  2. ペアリングモジュールに、少なくとも1つの識別詳細情報の認証に基づいてトークンを発行するよう命令する工程と、
    アプリケーションに、ユーザーインターフェーステンプレート、テーマ、および有効なユーザーコマンドの少なくとも1つを提供するよう要求する工程と、をさらに含む請求項1に記載のコンピューター実施方法。
  3. 前記所定のアプリケーション識別子は、前記ユーザーデバイス102上に金融取引アプリケーションをインストールし、さらに、複数の登録詳細情報を組み合わせることによって生成される請求項1に記載のコンピューター実施方法。
  4. 前記ペアリングセッションは、前記ユーザーデバイスが前記取引端末から所定の距離内にあるとき、容易とされる請求項1に記載のコンピューター実施方法。
  5. 前記ユーザーデバイス102を、デバイスID、ダウンロードしたアプリケーションバージョン、オペレーティングシステムバージョン、およびデバイスタイプの少なくとも1つを用いて検証する工程をさらに含む請求項1に記載のコンピューター実施方法。
  6. 前記複数の登録詳細情報は、前記ユーザーデバイス102に関連付けられたデバイスID、ダウンロードしたアプリケーションバージョン、オペレーティングシステムバージョン、およびデバイスタイプの組み合わせを含む請求項3に記載のコンピューター実施方法。
  7. 前記ユーザーデバイス102と前記取引端末104との間の前記ペアリングセッションは、複数の短距離無線通信プロトコルの少なくとも1つに基づいて、容易にされ、
    前記短距離無線通信プロトコルは、NFC、ブルートゥース(登録商標)、およびRFIDの少なくとも1つを含む請求項1に記載のコンピューター実施方法。
  8. 前記ユーザーを認証するための前記生体サンプルは、指紋、掌紋、網膜スキャン、虹彩スキャン、および音声認証の少なくとも1つを含む請求項1に記載のコンピューター実施方法。
  9. 前記トークンは、前記取引端末識別子、ユーザーデバイスID、前記セッション識別子、生体認証ID、および暗号化キーの少なくとも1つを含む請求項2に記載のコンピューター実施方法。
  10. 前記生体サンプルに基づいて、前記ユーザーデバイスに関連付けられた前記ユーザーを認証する前記工程は、
    前記ペアリングセッションが完了した際に、生体検証を要求する工程と、
    前記取引端末識別子に応じて、前記取引端末104に少なくとも1つの生体システムトリガーコマンドを送信する工程と、
    前記ユーザーの事前に登録されている生体サンプルに対して、前記ユーザーの前記生体サンプルを検証する工程と、
    ユーザーインターフェースを提供するための要求を送信する工程と、
    前記ユーザーデバイス102上に少なくとも1つのユーザー特定インターフェースをレンダリングする工程と、によって開始される請求項1に記載のコンピューター実施方法。
  11. 安全な銀行取引を実行するためのコンピューター実施システム900であって、
    複数の命令924を保存しているメモリー904と、
    前記メモリー904に接続されたハードウェアプロセッサー902と、を含み、
    前記ハードウェアプロセッサー902は、前記複数の命令924によって、
    ユーザーデバイス102に特有の所定のアプリケーション識別子および取引端末104に特有の取引端末識別子を処理し、前記ユーザーデバイス102と、前記取引端末104との間のペアリングセッションを生成し、
    前記アプリケーション識別子および前記取引端末識別子に基づいて、ペアリングパスコードを生成し、
    ユーザーから、前記取引端末104に入力される生体サンプルを取得し、
    前記生体サンプルが事前に登録されている生体サンプルとマッチングしたとき、前記生体サンプルを有効と確認し、
    前記ユーザーデバイス102に関連付けられた前記ユーザーを認証し、前記安全な銀行取引を実行するよう構成されていることを特徴とするコンピューター実施システム。
  12. 前記取引端末104は、払い出しモジュールと、表示モジュールとを備え、
    前記払い出しモジュールは、前記ユーザーデバイス102が前記取引端末104を用いた有効で安全な銀行取引セッションの最中にあるか否かを検証する際においてトークンが発行されたとき、現金と、複数の取引関連情報受領書を払い出す請求項11に記載のコンピューター実施システム。
  13. 前記ペアリングセッションの間に、前記ユーザーデバイスとのペアリングを可能とするよう構成されたデバイスペアリングモジュールと、
    前記ユーザーデバイス102上に表示されるユーザー特定インターフェースを決定するよう構成されたユーザーアプリケーション管理モジュールと、をさらに含み、
    前記ペアリングは、複数の短距離無線通信プロトコルによって容易とされ、
    前記短距離無線通信プロトコルは、近接通信(NFC)、ブルートゥース、および無線周波数認識(RFID)の少なくとも1つを含む請求項11に記載のコンピューター実施システム。
  14. 前記デバイスペアリングモジュールは、所定の時間、前記ユーザーデバイス102へのアクセスを許可するよう構成されており、
    前記所定の時間が経過したとき、前記ペアリングセッションが終了される請求項13に記載のコンピューター実施システム。
  15. 前記デバイスペアリングモジュールは、前記取引端末識別子および前記所定のアプリケーション識別子の少なくとも1つを用いることにより、前記取引端末104、および前記ユーザーデバイス102の詳細情報を特定するようさらに構成されている請求項13に記載のコンピューター実施システム。
  16. 前記デバイスペアリングモジュールは、パスワード生成部、トークン生成部、およびトークン検証部を含み、
    前記デバイスペアリングモジュールは、前記ペアリングセッションの間に、前記ペアリングパスコードを生成し、さらに、前記取引端末104上に前記ペアリングパスコードを表示するよう構成されている請求項13に記載のコンピューター実施システム。
JP2016034067A 2015-06-15 2016-02-25 安全な銀行取引を実行するための方法およびシステム Active JP6257670B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
IN2295MU2015 2015-06-15
IN2295/MUM/2015 2015-06-15

Publications (2)

Publication Number Publication Date
JP2017004496A true JP2017004496A (ja) 2017-01-05
JP6257670B2 JP6257670B2 (ja) 2018-01-10

Family

ID=55229601

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016034067A Active JP6257670B2 (ja) 2015-06-15 2016-02-25 安全な銀行取引を実行するための方法およびシステム

Country Status (5)

Country Link
US (1) US10984419B2 (ja)
EP (1) EP3107052A1 (ja)
JP (1) JP6257670B2 (ja)
AU (1) AU2016201022A1 (ja)
MY (1) MY180882A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019191627A (ja) * 2018-04-18 2019-10-31 株式会社エヌ・ティ・ティ・データ 認証装置、認証システム及び認証方法
JP2020529090A (ja) * 2017-07-03 2020-10-01 ジーピー ネットワーク アジア ピーティーイー. リミテッドGp Network Asia Pte. Ltd. 支払処理
JP2021174052A (ja) * 2020-04-20 2021-11-01 株式会社 みずほ銀行 取引支援システム及び取引支援方法

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10489785B1 (en) * 2014-04-15 2019-11-26 United Services Automobile Association (Usaa) Systems and methods for distributed currency management
US20210357489A1 (en) * 2014-04-29 2021-11-18 Taliware, Inc. Communication network based non-fungible token creation platform with integrated creator biometric authentication
GB2544739A (en) * 2015-11-24 2017-05-31 Nokia Technologies Oy Method and apparatus for device setup
US11010737B1 (en) * 2016-04-01 2021-05-18 Wells Fargo Bank, N.A. Provisioning of an individual computing device via ATM
US10133857B2 (en) * 2016-05-18 2018-11-20 Bank Of America Corporation Phalangeal authentication device
US10445971B2 (en) * 2016-07-27 2019-10-15 Wayne Fueling Systems Llc Methods, systems, and devices for secure payment and providing multimedia at fuel dispensers
US10468129B2 (en) * 2016-09-16 2019-11-05 David Lyle Schneider Biometric medical antifraud and consent system
DE102016220544A1 (de) * 2016-10-20 2018-04-26 Krones Ag Maschine zur Verarbeitung von Lebensmitteln und Verpackungsprodukten
US10242673B2 (en) 2016-12-07 2019-03-26 Google Llc Preventing of audio attacks using an input and an output hotword detection model
US10134396B2 (en) * 2016-12-07 2018-11-20 Google Llc Preventing of audio attacks
US10163084B2 (en) 2017-02-13 2018-12-25 Bank Of America Corporation Banking systems controlled by data bearing records
US10404691B2 (en) 2017-03-02 2019-09-03 Bank Of America Corporation Preventing unauthorized access to secured information systems using authentication tokens
US10037420B1 (en) * 2017-05-17 2018-07-31 American Express Travel Related Services Copmany, Inc. Cardless transactions
CN109906452B (zh) * 2017-06-30 2022-06-14 深圳市汇顶科技股份有限公司 鉴权方法、鉴权设备和鉴权系统
US11012555B2 (en) * 2017-11-20 2021-05-18 International Business Machines Corporation Non-verbal sensitive data authentication
SG10201807655QA (en) * 2018-09-06 2020-04-29 Mastercard International Inc Method and system for conducting customer device-based transactions at terminal devices
US10866696B2 (en) 2018-10-04 2020-12-15 The Toronto-Dominion Bank Automated device for data transfer
US11069201B2 (en) 2018-10-04 2021-07-20 The Toronto-Dominion Bank Automated device for exchange of data
US10984418B2 (en) 2018-10-04 2021-04-20 The Toronto-Dominion Bank Automated device for data transfer
WO2020100235A1 (ja) * 2018-11-14 2020-05-22 コネクトフリー株式会社 情報処理方法、情報処理プログラム、情報処理装置及び情報処理システム
EP3667591A1 (en) * 2018-12-14 2020-06-17 SUPSI (Scuola Universitaria Professionale Della Svizzera Italiana) Method to control a transaction
US11037123B2 (en) * 2019-01-07 2021-06-15 Visa International Service Association System, method, and computer program product for customizing functions of a point-of-sale terminal
US11636454B2 (en) * 2019-04-11 2023-04-25 Ncr Corporation Methods and systems for routing transactions between automated teller machines, points of sale, financial institutions, and software wallets
US11676149B2 (en) * 2019-04-11 2023-06-13 Ncr Corporation Methods and systems for routing transactions between automated teller machines, points of sale, financial institutions, and software wallets
US10996838B2 (en) 2019-04-24 2021-05-04 The Toronto-Dominion Bank Automated teller device having accessibility configurations
US11410194B1 (en) * 2019-10-18 2022-08-09 Wells Fargo Bank, N.A. Systems and methods for linking ATM to retailer transaction to preserve anonymity
WO2021081588A1 (en) * 2019-10-29 2021-05-06 Simsec Hong Kong Limited Electronic financial transaction module, system, and method
US11029939B1 (en) * 2020-01-06 2021-06-08 Capital One Services, Llc Dual-core ATM
CN111353772B (zh) * 2020-02-24 2024-01-16 网银在线(北京)科技有限公司 单号的生成方法和装置、存储介质、电子装置
US11423380B2 (en) * 2020-05-18 2022-08-23 Capital One Services, Llc Remote activation of kiosk to serve product or release cash to customer
US11074562B1 (en) 2020-05-18 2021-07-27 Capital One Services, Llc Using a third party dynamic QR code on a personal mobile device to complete a transaction at an ATM
US11475421B2 (en) 2020-08-13 2022-10-18 Capital One Services, Llc ATM transactions using barcodes in multiple states
US20220398901A1 (en) * 2021-06-09 2022-12-15 Carla Vazquez Biometric Automated Teller Machine
CN113409524A (zh) * 2021-06-16 2021-09-17 中国银行股份有限公司 基于手机银行的atm机业务处理方法及装置
US11876804B2 (en) * 2021-07-21 2024-01-16 Capital One Services, Llc Systems and methods for providing access to a secure device
US20230142147A1 (en) * 2021-11-10 2023-05-11 Microsoft Technology Licensing, Llc Network communication using proof of presence
US20230289794A1 (en) * 2022-03-14 2023-09-14 Capital One Services, Llc User authentication at a kiosk device

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07107086A (ja) * 1993-07-30 1995-04-21 Internatl Business Mach Corp <Ibm> 確認方法及び装置
JP2003316959A (ja) * 2002-04-25 2003-11-07 Nec Corp 現金自動預け払いシステム、携帯端末装置、および金融機関口座取引方法
JP2006268614A (ja) * 2005-03-25 2006-10-05 Sony Corp 情報処理システム、情報処理装置および方法、プログラム、並びに記録媒体
JP2007241359A (ja) * 2006-03-06 2007-09-20 Oki Electric Ind Co Ltd 自動取引システム
JP2007317095A (ja) * 2006-05-29 2007-12-06 Hitachi Omron Terminal Solutions Corp 自動取引装置の認証システム
JP2007328635A (ja) * 2006-06-08 2007-12-20 Ntt Docomo Inc コンテンツ配信システム、携帯端末、コンテンツ配信サーバ、及びコンテンツ配信方法
JP2008040890A (ja) * 2006-08-08 2008-02-21 Oki Electric Ind Co Ltd 金融取引システム及びサーバ
JP2009237662A (ja) * 2008-03-26 2009-10-15 Nec Corp ファイル管理システム
JP2009245272A (ja) * 2008-03-31 2009-10-22 Promise Co Ltd カードレス決済システム、カードレス決済方法、及び記録媒体
JP2013122684A (ja) * 2011-12-12 2013-06-20 Seiko Epson Corp 金融取引システム、金融機関端末、金融取引システムの取引方法およびプログラム
US8840016B1 (en) * 1998-04-17 2014-09-23 Diebold Self-Service Systems Division Of Diebold, Incorporated Banking system controlled responsive to data bearing records
US20140337211A1 (en) * 2013-05-09 2014-11-13 Bank Of America Corporation Automated teller machine ("atm") currency stamper

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6145738A (en) 1997-02-06 2000-11-14 Mr. Payroll Corporation Method and apparatus for automatic check cashing
US8327130B2 (en) * 2007-09-25 2012-12-04 Rockwell Automation Technologies, Inc. Unique identification of entities of an industrial control system
WO2011004401A2 (en) 2009-07-09 2011-01-13 Kapil Jagdish Karwa Cardless banking
US20110238573A1 (en) 2010-03-25 2011-09-29 Computer Associates Think, Inc. Cardless atm transaction method and system
US20120284195A1 (en) * 2011-05-04 2012-11-08 Mcmillen Glenn Curtiss Method and system for secure user registration
US9208492B2 (en) * 2013-05-13 2015-12-08 Hoyos Labs Corp. Systems and methods for biometric authentication of transactions
US9911118B2 (en) * 2012-11-21 2018-03-06 Visa International Service Association Device pairing via trusted intermediary
CN103150837A (zh) 2013-02-01 2013-06-12 深圳市怡化电脑有限公司 在自动柜员机上实现无卡取款的系统及方法
US9396320B2 (en) * 2013-03-22 2016-07-19 Nok Nok Labs, Inc. System and method for non-intrusive, privacy-preserving authentication
US9053310B2 (en) * 2013-08-08 2015-06-09 Duo Security, Inc. System and method for verifying status of an authentication device through a biometric profile
US10033702B2 (en) * 2015-08-05 2018-07-24 Intralinks, Inc. Systems and methods of secure data exchange

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07107086A (ja) * 1993-07-30 1995-04-21 Internatl Business Mach Corp <Ibm> 確認方法及び装置
US8840016B1 (en) * 1998-04-17 2014-09-23 Diebold Self-Service Systems Division Of Diebold, Incorporated Banking system controlled responsive to data bearing records
JP2003316959A (ja) * 2002-04-25 2003-11-07 Nec Corp 現金自動預け払いシステム、携帯端末装置、および金融機関口座取引方法
JP2006268614A (ja) * 2005-03-25 2006-10-05 Sony Corp 情報処理システム、情報処理装置および方法、プログラム、並びに記録媒体
JP2007241359A (ja) * 2006-03-06 2007-09-20 Oki Electric Ind Co Ltd 自動取引システム
JP2007317095A (ja) * 2006-05-29 2007-12-06 Hitachi Omron Terminal Solutions Corp 自動取引装置の認証システム
JP2007328635A (ja) * 2006-06-08 2007-12-20 Ntt Docomo Inc コンテンツ配信システム、携帯端末、コンテンツ配信サーバ、及びコンテンツ配信方法
JP2008040890A (ja) * 2006-08-08 2008-02-21 Oki Electric Ind Co Ltd 金融取引システム及びサーバ
JP2009237662A (ja) * 2008-03-26 2009-10-15 Nec Corp ファイル管理システム
JP2009245272A (ja) * 2008-03-31 2009-10-22 Promise Co Ltd カードレス決済システム、カードレス決済方法、及び記録媒体
JP2013122684A (ja) * 2011-12-12 2013-06-20 Seiko Epson Corp 金融取引システム、金融機関端末、金融取引システムの取引方法およびプログラム
US20140337211A1 (en) * 2013-05-09 2014-11-13 Bank Of America Corporation Automated teller machine ("atm") currency stamper

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020529090A (ja) * 2017-07-03 2020-10-01 ジーピー ネットワーク アジア ピーティーイー. リミテッドGp Network Asia Pte. Ltd. 支払処理
JP2019191627A (ja) * 2018-04-18 2019-10-31 株式会社エヌ・ティ・ティ・データ 認証装置、認証システム及び認証方法
JP2021174052A (ja) * 2020-04-20 2021-11-01 株式会社 みずほ銀行 取引支援システム及び取引支援方法
JP7036861B2 (ja) 2020-04-20 2022-03-15 株式会社 みずほ銀行 取引支援システム及び取引支援方法

Also Published As

Publication number Publication date
AU2016201022A1 (en) 2017-01-05
US10984419B2 (en) 2021-04-20
EP3107052A1 (en) 2016-12-21
MY180882A (en) 2020-12-11
JP6257670B2 (ja) 2018-01-10
US20160364729A1 (en) 2016-12-15

Similar Documents

Publication Publication Date Title
JP6257670B2 (ja) 安全な銀行取引を実行するための方法およびシステム
US11405380B2 (en) Systems and methods for using imaging to authenticate online users
US11134070B2 (en) Authentication through multiple pathways based on device capabilities and user requests
US20210390548A1 (en) Passwordless authentication through use of device tokens or web browser cookies
US10242362B2 (en) Systems and methods for issuance of provisional financial accounts to mobile devices
EP3195108B1 (en) System and method for integrating an authentication service within a network architecture
EP3175414B1 (en) System and method for authenticating a client to a device
US10269013B2 (en) Registration method and system for secure online banking
US20120284195A1 (en) Method and system for secure user registration
US11775971B1 (en) Biometric authentication on push notification
US10659458B2 (en) Systems and methods for performing biometric registration and authentication of a user to provide access to a secure network
US11694203B1 (en) Authentication transaction
US20170331821A1 (en) Secure gateway system and method
JP2022527798A (ja) 効率的なチャレンジ応答認証のためのシステム及び方法
US20190012676A1 (en) System and method for utilizing secondary user biometric data for user authorization
AU2015200732B2 (en) Authentication using application authentication element

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170419

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170509

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20170809

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171006

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20171121

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171205

R150 Certificate of patent or registration of utility model

Ref document number: 6257670

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250