JP2019050032A - 携帯通信デバイスにおける動的一時決済認証のシステムおよび方法 - Google Patents

携帯通信デバイスにおける動的一時決済認証のシステムおよび方法 Download PDF

Info

Publication number
JP2019050032A
JP2019050032A JP2018218138A JP2018218138A JP2019050032A JP 2019050032 A JP2019050032 A JP 2019050032A JP 2018218138 A JP2018218138 A JP 2018218138A JP 2018218138 A JP2018218138 A JP 2018218138A JP 2019050032 A JP2019050032 A JP 2019050032A
Authority
JP
Japan
Prior art keywords
communication device
mobile communication
portable communication
payment
transaction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018218138A
Other languages
English (en)
Other versions
JP6818727B2 (ja
JP2019050032A5 (ja
Inventor
ブラッドニッキ,デイヴィッド
Brudnicki David
クラフト,マイケル
Craft Michael
レイスジース,ハンス
Reisgies Hans
ウェインステイン,アンドリュー
Weinstein Andrew
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sequent Software Inc
Original Assignee
Sequent Software Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sequent Software Inc filed Critical Sequent Software Inc
Publication of JP2019050032A publication Critical patent/JP2019050032A/ja
Publication of JP2019050032A5 publication Critical patent/JP2019050032A5/ja
Application granted granted Critical
Publication of JP6818727B2 publication Critical patent/JP6818727B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3224Transactions dependent on location of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/227Payment schemes or models characterised in that multiple accounts are available, e.g. to the payer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/045Payment circuits using payment protocols involving tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3274Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being displayed on the M-device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Development Economics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Game Theory and Decision Science (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】地理位置データを使用して、携帯通信デバイスと同位置にある小売り施設に存在する、見込みPOS端末デバイスを事前設定することを試みる、システムおよび方法を提供する。【解決手段】POSデバイス75との取引において使用する携帯通信デバイス50に動的一時クレデンシャルを使用するシステムであって、携帯通信デバイス50は地理位置モジュールを有する。システムは携帯通信デバイスの現在地理位置を受信して、動的一時クレデンシャルを携帯通信デバイスに送信し、電子制御ポイントと動作可能に関連する認証システムに、予測取引き情報—動的一時クレデンシャルおよび携帯通信デバイスの地理位置を含む—を提供する中央モジュールを有する。動的一時クレデンシャルは所定の有効時間を有し、この有効時間は、動的クレデンシャルの再生を可能にし、そのような再生は、クレデンシャルがそれに対して最近に発行された地理位置を考慮してもよい。【選択図】図1B

Description

本発明は、一般的には無線取引を完了するためのセキュアデータ(secure data)の使用に関し、より具体的には、世界地理位置(world geo-location)情報に基づいてもよい、携帯通信デバイスから要求されると、1回決済取引(one-time payment transaction)の処理をするシステムおよび方法に関する。
本出願は、2011年12月19日付け出願の米国特許仮出願第61/577652号および2012年4月16日付け出願の米国特許正規出願第13/448193号の優先権を主張するものであり、それぞれの全文を参照により本明細書に組み入れる。
RFIDベース近接カードを使用する無線取引は、かなり普及している。例えば、多くの従業員が、自分たちの職場へ入場するのにRFIDキーカードを使用し、ドライバは、高速道路速度で通行料金を支払うのにRFIDパスを使用している。RFIDとは、無線周波数識別(radio-frequency identification)を表わし、電磁波を使用して、識別の目的で、端末と何らかの対象物との間でデータを交換する。より最近では、企業は、セルラー電話にサポートされたRFIDを使用して、電子決済商品(すなわち、クレジットカードおよび/またはデビットカード)を実現する試みをしている。しかしながら、基本RFID技術には多くのセキュリティ問題が生じており、これが基本技術の改変を促してきた。それでも、電子決済用の機構としてのRFIDの広範な採用の速度は鈍かった。
消費者へのスマートフォンの浸透も迅速に進展している。既存の移動電話を使用して消費者が電子決済を行うことをどのようにして可能にするかが、課題となっている。埋め込み式セキュアエレメント(secure element)を備える電話における、近距離通信(Near Field Communication)技術は、この課題に対する1つの可能性のある解決策を与える。
近距離通信(NFC:Near Field Communication)は、RFIDのように、電磁波を使用してデータ交換を行う別の技術である。NFCは、変調方式、符号化、転送速度およびRFインターフェイスを規定する、オープン規格(例えば、ISO/IEC18092を参照)である。RFIDと異なり、NFC波は、短距離(数インチの程度)を高周波数で伝播するだけである。すなわち、金融取引およびアクセス管理に対してより高いセキュリティを提供することから、通信プラットフォームとして、NFCがより広範囲に採用されてきた。その他の短距離通信プロトコルが知られており、金融取引およびアクセス管理をサポートするための使用に受け入れられる可能性がある。
NFCデバイスは、一部のPOS(point of sale)デバイスにおける決済を行うのにすでに使用されている。しかし、NFC通信を利用可能にされていないPOSデバイスも多い。したがって、本発明は、いずれのスマートフォンでも、既存のPOS機器でのレガシ電子決済(legacy electronic payment)を受け付けるマーチャント(merchant)において、高度なセキュリティの電子決済を行うことを可能にする解決策を提供することを試みる。
別の問題は、利用可能な様々な異なるPOS端末と関連する、無数の通信プロトコルである。そのために、例えば、IBM POS端末と無線で首尾よく通信するのに必要なプロトコルは、NCR端末と通信するのに必要なプロトコルと非常に異なる場合がある。したがって、本発明の目的は、(利用可能な場合には)地理位置データを使用して、携帯通信デバイスと同位置にある小売り施設(retail establishment)に存在する、見込みPOS端末デバイスを事前設定することを試みる、システムおよび方法を提供することである。
電子形態決済を受け付ける物理的マーチャントの能力は、先進国では大幅に発達しており、開発途上国でも急速に成長しつつある。金融業界は、不正行動を軽減し最少化するために、電子取引に対する厳格なシステム、方法、および要件を開発して、展開してきた。
したがって、本発明はまた、本明細書を入手した当業者によって理解されるように、前述の機会および関係する問題に対する1つまたは2つ以上の解決策を提供することを試みる。本開示の、これらおよびその他の目的および効果も、本願の図面、明細書、および特許請求の範囲を手にすれば、当業者には明白となるであろう。そのようなすべての追加のシステム、方法、特徴および効果は、この明細書に含めるとともに、本開示の範囲内にあるものとして、添付の特許請求の範囲によって保護されることを意図している。
本開示がより詳細に理解されるように、非限定で、非網羅的な態様を、以下の図面を参照して説明する。図面においては、同様の参照番号は、特に断らない限りは、様々な図のすべてにわたって同様の部品を指している。
図1Aは、自分の携帯通信デバイスを使用して、POSにおけるセキュア決済取引を実行しようとしているユーザを示す図である。 図1Bは、エンドユーザのスマートフォン(すなわち、携帯通信デバイス)と、システム管理バックエンドを含む、様々なサブシステムとの間の、動作可能な相互接続を示す図である。 図2は、本システムと関係することのある、携帯通信デバイス内の論理ブロックの一部を示す、ブロック図である。 図3Aは、1回決済に対する処理の1つの可能な態様におけるフローを合わせて示す図である。 図3Bは、1回決済に対する処理の1つの可能な態様におけるフローを合わせて示す図である。 図4は、携帯通信デバイスと、図3Aおよび3Bの1回決済処理に関係する決済エコシステムの残部との間の情報フローを示すブロック図である。 図5、6および6Aは、スマートフォンに展開してもよい、例示的なウォレット(wallet)ユーザインターフェイスの説明図である。 図7Aおよび7Bは、代表的な携帯通信デバイス上の例示的なウォレットユーザインターフェイスによって発行される、1回決済クレデンシャルの2つの可能な態様の説明図である。 図8Aは、本システムと関係することのある形態形通信デバイス内の論理ブロックの一部を示す、ブロック図である。 図8Bは、本システムと関係することのある、図8Aの「1回決済ウォレット」のさらなる詳細を示す、ブロック図である。 図9Aおよび9Bは、連合型ウォレット(federated wallet)と結合された1回クレデンシャル機能の柔軟性をさらに示す、説明用スマートフォン上に実装してもよい、ユーザインターフェイスの1つの可能な態様を合わせて示す図である。 図10は、決済サブシステムに記憶されたセキュアデータを閲覧、選択および/または変更するための、1回決済アプリに対する許可の付与の基礎となるシステムの1つの可能な実装のブロック図である。
詳細な説明
次に、以下では、本明細書の一部を形成するとともに、本発明がそれによって実施される特定の例示的な態様を例証として示す、添付の図面を参照して、本発明をさらに詳細に説明する。しかしながら、本発明は、多数の異なる形態に具現化してもよく、本明細書に記載する態様に限定されるものとは考えるべきではなく、これらの態様は、本開示が完全で完成したものとなり、当業者に本発明の範囲を完全に伝えるように、提示される。とりわけ、本発明は、方法およびデバイスとして具現化してもよい。したがって、本発明およびその構成要素は、全体的にハードウェア態様、全体的にソフトウェア態様、またはソフトウェア様相およびハードウェア様相を組み合わせる態様をとることができる。したがって、以下の詳細な説明は、限定の意味で解釈すべきではない。
携帯通信デバイス
それに限定はされないが、PDA、セルラー電話、スマートフォン、ラップトップ、タブレットコンピュータ、および好ましくはセルラー式音声データサービスに加えて、好ましくは消費者ダウンロード可能なアプリケーションへのアクセスを含む、その他のモバイルデバイスを含む、多様な異なる携帯通信デバイスで使用することのできる、システムおよび方法を提供する。そのような携帯通信デバイスの1つは、iPhone(登録商標)、モトローラRAZR(登録商標)またはDROID(登録商標)であってもよいが、本発明は、好ましくはプラットフォームおよびデバイスに独立である。例えば、携帯通信デバイス技術プラットフォームは、マイクロソフト Windows(登録商標)モバイル、マイクロソフト Windows(登録商標) Phone7、Palm OS(登録商標)、RIMブラックベリーOS(登録商標),アップルOS(登録商標)、アンドロイドOS(登録商標)、シンビアン(Symbian)(登録商標)、Java(登録商標)またはその他任意の技術プラットフォームとしてもよい。この開示の目的では、本発明は、一般化されたプラットフォームを利用するスマートフォンに対して最適化された、機能およびインターフェイスに従って、全体的に説明するが、当業者であれば、そのような特徴およびインターフェイスのすべては、その他任意のプラットフォームおよび/またはデバイスに使用し、適合させることができることを理解するであろう。
携帯通信デバイスは、NFC、RFID、またはBluetooth(登録商標)送受信器などの、1つまたは2つ以上の短距離近接電磁通信デバイスを含む。現在では、NFC IP−1規格(www.nfcforum.org)に準拠する、NFCベースバンドを使用するのが好ましく、このNFCベースバンドは、携帯通信デバイス上でセキュアエレメントと対にされて、「非接触決済リーダ」の前方に提示されるときに(POSにおいて以下を参照)、ピア・ツー・ピアデータ交換、リーダ/ライタモード(すなわち、RFIDタグからの情報の収穫)、非接触カードエミュレーション(NFC IP−1およびISO14443規格による)のような標準機能を提供する。当該技術においては理解されるように、当該技術分野において本発明の明細書、図、および特許請求の範囲を入手した者には理解されるように、NFC IP−1規格は、単に、現在好ましい例であり、これは、全体または部分として、その他任意の近接通信規格と関連して使用するためにエクスポートすることもできる。携帯通信デバイスは、近接場通信を可能にするために、NFC/RFIDアンテナ(NFC IP−1およびISO14443規格に準拠)を含むのがさらに好ましい。しかしながら、当該技術において理解されるように、NFC/RFID通信は、より短い距離範囲であって、潜在的な読取り問題があるにもかかわらず、達成することができる。
携帯通信デバイスはまた、モバイルネットワークオペレータと無線通信を確立して管理するための、モバイルネットワークインターフェイスを含む。モバイルネットワークインターフェイスは、それに限定はされないが、グローバルシステムフォーモバイルコミュニケーション(GSM(登録商標))、3G、4G、符号分割多重アクセス(CDMA)、時間分割多重アクセス(TDMA)、使用者データグラムプロトコル(UDP)、伝送制御プロトコル/インターネットプロトコル(TCP/IP)、SMS、汎用パケット無線サービス(GPRS:general packet radio service)、WAP、超広帯域(UWB:ultra wide band)、IEEE 802.16 WiMax(Worldwide Interoperability for Microwave Access)、SIP/RTP、またはモバイルネットワークオペレータのモバイルネットワークと通信するための、その他多様な無線通信プロトコルのいずれかを含む、1つまたは2つ以上の通信プロトコルおよびテクノロジを使用する。したがって、モバイルネットワークインターフェイスは、トランシーバ、送受信デバイス、またはネットワークインターフェイスカード(NIC)を含めることができる。モバイルネットワークインターフェイスおよび短距離近接電磁通信デバイスは、当該技術分野において本発明の明細書、図、および特許請求の範囲を入手した者には理解されるように、トランシーバまたは送受信デバイスを共有することが考えられる。
携帯通信デバイスは、通常は、その緯度、経度および標高の関数として、地球の表面上でのデバイスの物理的座標を特定することのできる、位置トランシーバをさらに含む。この位置トランシーバは、好ましくはGPS技術を使用し、それによって、本明細書においては、GPSトランシーバと呼称してもよいが、位置トランシーバは、追加的に(または代替的に)、それには限定されないが、地球の表面上での携帯通信デバイスの物理的位置を特定するための三角測量、アシステッドGPS(AGPS)、E−OTD、CI、SAI、ETA、BSS、その他を含む、その他の測位機構(geo-positioning mechanism)を使用してもよいことを理解すべきである。
携帯通信デバイスは、消費者に対して、情報を受信することに加えて、情報を入力するか、または受信した情報にその他の方法で応答する手段を提供する、ユーザインターフェイスをさらに含む。現在では理解されているように、このユーザインターフェイスには、(本開示をそれに限定することを意図することなく)マイクロフォン、オーディオスピーカ、触覚インターフェイス、グラフィックディスプレイ、およびキーバッド、キーボード、ポインティングデバイス、および/またはタッチスクリーンを含めてもよい。携帯通信デバイスは、マイクロプロセッサおよび大容量メモリも含む。この大容量メモリには、ROM、RAMに加えて、1つまたは2つ以上のリムーバブルメモリカードを含めてもよい。大容量メモリは、基本入出力システム(BIOS:basic input/output system)および携帯通信デバイスの動作を制御するための、オペレーティングシステムを含む、コンピュータ可読命令およびその他のデータのための記憶を提供する。
携帯通信デバイスは、SIMカードのような、デバイスを識別することに専用化された、デバイス識別メモリも含む。一般に理解されているように、SIMカードは、デバイスの固有のシリアル番号(ESN)、国際的に固有のモバイルユーザの番号(IMSI)、セキュリティ認証情報および暗号化情報、ローカルネットワークに関係する一時情報、ユーザがアクセスできるサービスのリスト、2つのパスワード(通常使用用のPINおよびロック解除用のPUK)を含む。本発明の明細書、図、および特許請求の範囲を入手した当業者には理解されるように、デバイスのタイプ、その主要ネットワークタイプ、ホームモバイルネットワークオペレータ、その他に応じて、その他の情報を、デバイス識別メモリに維持してもよい。
携帯通信デバイスは2つのサブシステム:(1)今日のセルラー電話のユーザには一般化しているように、通信およびその他のデータアプリケーションを可能にする、「無線サブシステム」、および(2)「決済サブシステム」としても知られている、「セキュア取引サブシステム」を有する。セキュア取引サブシステムは、管理システムおよび提供システムへの通信のための、セキュアエレメントおよび関連するデバイスソフトウェアに加えて、セキュアエレメントに記憶された、セキュアデータの使用および管理のための顧客向けインターフェイスを含むことがある。このセキュア取引サブシステムは、好ましくは、グローバルプラットフォーム(Global Platform)2.1.X、2.2、または2.2.X(www.globalplatform.org)の一部として記載されたものと(同一でないとしても)類似のセキュアエレメントを含むことが考えられる。セキュアエレメントは、業界共通POSに使用される決済カードトラックデータを記憶する、業界共通慣行用に使用される、専用化された、独立の物理的メモリとして実現されており、さらに、セキュアエレメント内に記憶することのできる、その他のセキュアクレデンシャルとしては、就労バッジクレデンシャル(employment badge credential)(企業アクセス管理)、ホテルおよびその他のカードベースアクセスシステム、およびトランジットクレデンシャル(transit credential)が挙げられる。
モバイルネットワークオペレータ
携帯通信デバイスのそれぞれは、少なくとも1つのモバイルネットワークオペレータに接続されている。モバイルネットワークオペレータは、一般に、各セルタワーの関連するセル内の複数の携帯通信デバイスと通信する、複数のセルタワーを介して、無線通信サービス、データアプリケーションおよびセキュア取引サブシステムをサポートする、物理的インフラストラクチャを提供する。そうすると、セルタワーは、モバイルネットワークオペレータ、POTS、およびインターネットの論理ネットワークと動作可能に通信して、モバイルネットワークオペレータ自身の論理ネットワーク内に加えて、その他のモバイルネットワークオペレータのものを含む外部ネットワークへ、通信およびデータを伝達することができる。モバイルネットワークオペレータは、一般に、それに限定はされないが、GSM(登録商標)(global system for mobile communication)、3G、4G、コード分割多重接続(CDMA)、時間分割多重接続(TDMA)、ユーザデータグラムプロトコル(UDP)、TCP/IP(transmission control protocol/Internet protocol)、SMS、一般パケット無線サービス(GRPS),WAP、超広帯域(UWB)、IEEE802.16 WiMax(Worldwide Interoperability for Microwave Access)、SIP/RTP、または携帯通信デバイスと通信する、様々なその他の無線通信プロトコルのいずれかを含む、1つまたは2つ以上の通信プロトコルおよびテクノロジに対するサポートを提供する。
小売りサブシステム
今日の商店における標準として、銀行およびマーチャントサービスプロバイダのデビット商品、クレジット商品、プリペイ商品、ギフト商品の取引処理を可能にする、インターネットプロトコル接続決済システムがある。POS(またはPOP:Point of Purchase)端末の磁気リーダにおいて磁気ストライプ利用可能カードをスワイプすることによって、カードデータがPOS機器に転送されて、発行銀行が手元資金を確認するのに使用される。このPOS機器は、決済カードデータを、磁気リーダの代わりに、RFインターフェイス上に提示することを可能にするアクセサリとして、非接触カードリーダを含め始めている。このデータは、ISO14443規格によるRFインターフェイス、およびカードから、および将来には、決済サブシステムを含むモバイルデバイスから非接触カードデータを送信する、PayPass(登録商標)およびPaywave(登録商標)のような所有権登録された決済アプリケーションを介してリーダに転送される。
小売商のPOSデバイス75は、無線接続または有線接続を介して、マーチャント決済ネットワークに接続してもよい。このPOSネットワークには、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、ユニバーサルシリアルバス(USB)ポート、その他の形態のコンピュータ可読媒体、またはそれらの組合せなどの直接接続に加えて、インターネットを含めることができる。異なるアーキテクチャおよびプロトコルに基づくものを含めて、相互接続された一組のLAN上で、ルータは、LAN間のリンクとして作用して、メッセージを互いに送付することを可能にする。さらに、LAN内部の通信リンクは、一般的に、ツイスト線ペアまたは同軸ケーブルを含むのに対して、ネットワーク間の通信リンクは、アナログ電話回線、T1、T2、T3およびT4を含む、完全または部分専用ディジタル回線、統合化サービスディジタルネットワーク(ISDN)、ディジタル加入者回線(DSL)、衛星リンクを含む無線リンク、または当業者に知られている、その他の通信リンクを使用してもよい。さらに、リモートコンピュータおよびその他の関係する電子デバイスを、モデムや一時電話リンクを介して、LANまたはWANのいずれかに遠隔接続してもよい。要するに、POSネットワークは、同一の金融サービスプロバイダを介して、決済用のPOSにおいて金融取引を検証、認証および最終取込みを行う目的で、POSデバイスと金融サービスプロバイダ間で、情報を移動させることを可能にする、任意の通信方法を使用してもよい。
システム管理バックエンド
システムは、システム管理バックエンドを含む。図1Bに示されるように、システム管理バックエンド300は、小売りサブシステム(POSデバイス75を参照)、(1つまたは2つ以上の金融サービスプロバイダからなる)セキュア取引サブシステム310、および複数の携帯通信デバイス50に、少なくとも1つのモバイルネットワークオペレータのインフラストラクチャを介して、接続されている。システム管理バックエンド300は、1つまたは2つ以上のクライアントデバイスと動作可能に通信する、サーバを備える。サーバはまた、小売商サブシステム75、セキュア取引サブシステム310、および1つまたは2つ以上の携帯通信デバイス50と動作可能に通信する。VoIPを含むがそれに限定はされない、任意のタイプの音声チャネルを、本発明と関連して使用してもよい。
システム管理バックエンド300のサーバは、同一のコンピュータ上、または複数のコンピュータ上に分散したローカルエリアネットワークまたはワイドエリアネットワーク全体上で、直列または並列にシステムバックオフィス(system back office)を実行するのに必要な手順および関数を実現する、1つまたは2つ以上の汎用コンピュータを含んでもよく、また(好ましくは、十分なセキュリティの準備をして)「クラウド内」に配置してもよい。サーバを含むコンピュータ(複数を含む)は、いくつかの例を挙げると、Linux(登録商標)、Windows(登録商標)、Windows(登録商標) CE、Unix(登録商標)、またはJava(登録商標)をベースとするオペレーティングシステムによって制御されてもよい。システム管理バックエンドサーバは、プログラムコードおよびデータを記憶する、大容量メモリと動作可能に関連付けられている。データには、知識ベース、ユーザ識別子(ESN、IMSI、PIN、電話番号、電子メイル/IMアドレス、課金情報、またはその他)を維持して記憶するように構成してもよい、1つまたは2つ以上のデータベース、テキスト、スプレッドシート、フォルダ、ファイルまたはその他を含めてもよい。
システム管理バックエンドサーバは、カスタマケアセンタ内のクライアントコンピュータ全体にわたる、通話トラフィック接続性および通話トラフィック分布をもたらすために、事例管理システム(case management system)をサポートしてもよい。VoIP音声チャネル接続性を使用する好ましいアプローチにおいては、事例管理システムは、カリフォルニア州、Redwood市、Contactual Inc.により配布される契約/事例管理システムである。Contactualシステムは、VoIPベースカスタマケアコールセンタのための標準的なCRMシステムであり、このシステムはまた、同時支払についてのケア問題、およびセルラー関係ケア問題を取り扱う柔軟性を与える。本明細書を入手した当業者には理解されるように、Salesforce(カリフォルニア州、サンフランシスコ市のSalesforce.com,inc.)およびNovo(バージニア州、バージニアビーチ市のNovo Solutions, Inc.)などの、その他の事例管理システムも本発明の範囲で使用してもよい。
システム管理バックエンドサーバはまた、発行エンジン2010、ユーザ固有識別データベース2011、マーチャント地理位置照合データベース2012、および予測取引モジュール2015もサポートする。これらの要素については、本明細書において後述する。
システム管理バックエンドサーバと関連する各クライアントコンピュータは、ネットワークインターフェイスデバイス、グラフィカルユーザインターフェイス、およびVoIPのような、クライアントケアセンタサーバによってサポートされる音声チャネル(複数を含む)と調和する、音声通信能力を有する。各クライアントコンピュータは、携帯通信デバイスのセルラーサブシステムとセキュア取引サブシステムの両方の状態を要求することができる。この状態には、携帯通信デバイスのソフトメモリおよびコア性能のコンテンツ、NFC構成要素:ベースバンド、NFCアンテナ、セキュアエレメント状態および識別を含めてもよい。
決済サブシステム(Payment Subsystem)
図2に示すように、各携帯通信デバイス50は、1回決済ウォレット160、決済ライブラリ110、セキュアエレメント120、NFC(またはRF)ベースバンド、決済サブシステム150(すなわちセキュアデータストア115およびセキュアエレメント120)、および診断エージェント170を含んでもよい。1回決済ウォレット160は、任意の携帯通信デバイスが、一時的な使用のためにデバイス50に(好ましくは、決済サブシステム150中に)ダウンロードされる、NFC/RFベースバンドと関連するクレデンシャル(例えば、カード、クーポン、アクセス管理およびチケットデータ)を要求してエミュレートすることを可能にする、コンピュータアプリケーションである。このアプリケーションは、スマートフォンの代わりに、WAP、J2ME RTE、および/またはSMSチャネルを使用する、レガシフィーチャフォン(非スマートフォン)上に実装してもよい。本明細書の以降でより詳細に考察するように、クレデンシャルは、最も好ましくはNFCベースであるが、それらはRFIDベース、2Dバーコードベース、またはアラビア数字ベースとしてもよい。
決済ライブラリ110は、セキュアエレメント120を管理し(ハウスキーピングタスクをその上で実行する)1回決済ウォレット160によって使用され、システム管理バックエンド300とインターフェイスを形成し、デバイス50上で、データ通信トランシーバ(それのSMSチャネルを含む)を介するオーバ・ザ・エア(OTA)提供を実行する。OTAデータ通信は、何らかの方法で暗号化され、暗号化キーを、携帯通信デバイス50および決済サブシステム150と動作可能に関連するカードサービスモジュールに配備することが考えられる。一態様において、カードサービスモジュールは、(以下に記述するようにサードパーティアプリケーションとして配備された)1回決済ウォレット160と決済サブシステム150とに動作可能に結合されている。カードサービスモジュールは、一般に、決済サブシステム150に記憶されたデータへのアクセス管理を実施するとともに、各アプリケーションが、決済サブシステム150を用いて実行することが可能である、機能(複数を含む)を制御する。一態様において、カードサービスモジュールは、(以下に概説するように)携帯通信デバイス上で使用される各サードパーティアプリケーションの作成者/発行者を検証する。決済システム150は、その他の決済カード(複数を含む)、クーポン、アクセス管理およびチケットデータ(例えば、交通チケットデータ、コンサートチケットデータ、その他)に加えて、一時的な1回決済カードなどの、クレデンシャルを記憶するのに使用してもよい。これらのクレデンシャルタイプの一部は、状況に応じて、決済サブシステムおよび決済ライブラリに追加される。
セキュアデータストア115は、携帯通信デバイス50上のセキュリティ対策された記憶を提供する。セキュアデータストア115に記憶しようと意図するデータの性質に応じて、様々なレベルのセキュリティを提供してもよい。例えば、セキュアデータストア115は、デバイス50のオペレーティングシステムレベルにおいて、簡単にパスワード保護されてもよい。これらのオペレーティングシステムにおいて知られているように、パスワードは、デバイス50のどこかに記憶される、簡単な英数字コードまたは16進コードとしてもよい。代替的に、セキュアデータストア115内のデータは、好ましくは暗号化される。しかしながら、セキュアデータストア115は、同時係属中の特許出願、2011年10月21日付で出願されて、参照により本明細書に組み入れられている(本願の譲受人が所有する)「System and Method for Providing A Virtual Secure Element on a Portable Communication Device」という名称の米国特許出願第13/279147号に開示された方法で、仮想セキュアエレメントとして設定されることが多い。
スマートフォンを介する1回決済
一部のPOS機器は、NFC決済を受け付けず、一部のユーザは確立されたNFC口座を有さないので、本発明は、任意の携帯通信デバイスが、既存のPOS機器を介してレガシ電子決済を受け付けるマーチャントにおいて、セキュリティの高い電子決済を行うことを可能にする。
小売商に対する1回決済用のシステムを使用するために、消費者は1回決済ウォレットアプリケーションをダウンロードし、指定された銀行との少なくとも1つの既存の口座を有することになる。消費者は、(やはり、指定銀行であってもよい)1回決済発行者310との、少なくとも1つの口座を登録していなくてはならない。さらに、消費者は、自分たちのスマートフォン(または携帯通信デバイス50)用のモバイルデータサービスを有さなくてはならない。
1回決済ウォレット160は、クレデンシャルの一時的特性と、それと地理位置確認との組合せが理由で、クレデンシャルの記憶、維持および使用に伴う複雑さの一部を解消することができる。1回決済ウォレット160によって制御できる可能性のある行為の中には、以下のものと関連したものがある:
a.ウォレット管理(例えば、ウォレットパスコードを設定、再設定または使用可能にする;OTAサーバのURLを取得;オーバ・ザ・エアレジストリ提供;決済タイミングの設定;決済タイミングの延長;デフォールトカードの設定;リスト発行者、メモリ監査;クレデンシャルの記憶のためにSEを決定;ウォレット状態を更新);
b.クレデンシャル管理(例えば、クレデンシャルの追加;クレデンシャル詳細の閲覧;クレデンシャルの削除;(履行/決済のための)クレデンシャルの活動化;クレデンシャルの非活動化;クレデンシャルのロック/ロック解除;パスコードアクセスの要求;クレデンシャル画像の取得;アクセスパスコードの設定);および
c.セキュアエレメント(SE)管理(例えば、クレデンシャルを取得;クレデンシャルを更新;メタデータを更新;クレデンシャルを削除;ウォレットロック/ロック解除;SEロック/ロック解除)。
図3A〜3Bは、合わせて、1回決済ウォレット160を使用して、1回決済クレデンシャルを取得して使用する方法に対する、(様々な潜在的代替態様を備える)1つの可能な態様を示す。消費者は、自分のスマートフォン(すなわち、携帯通信デバイス50)を用いて物理的小売店に入り、通常通りに自分の買い物を行うことができる。自分のスマートフォン50にダウンロードされた1回決済ウォレット160を用いて、消費者が物理的小売店からチェックアウトする準備ができたとき、消費者は自分のスマートフォンを使用して、ソリューションを使用可能にされたスマートフォンアプリケーションを開くことによって、レガシシステムを用いてでも支払うことができる。
消費者はPOS75に接近し、スマートフォン50上の1回決済ウォレット160を開き、1回決済スクリーン上のユーザインターフェイス(図5を参照)を介して、消費者のパスワード/パスコードを入力する。1回決済ウォレット160は、消費者のパスコードおよび(位置同定サービス165、図2によって生成されているような)地理位置座標を発行エンジン2010に送付する(図4)。一態様において、1回決済ウォレット160は、消費者に対して、一時決済カード情報の生成前に、来る決済の推定量を発行エンジン2010に連絡する能力も提供してもよい。1回決済の推定量に関する情報を確認プロセスに組み込むことによって、1回コードに対するさらなるセキュリティを与えることができる。
発行エンジン2010は、(例えば、ユーザ固有識別データベース2011を使用して)パスコードを検証する。正しいパスコードを受け取ることは、システムに対して、消費者が、(数分程度であって、特定の状況においては延長することができる)短い所定期間内に決済をすることになることを示す。発行エンジン2010は、携帯通信デバイス50から受信した地理位置座標を使用して、見込みマーチャントを特定して、発行エンジン2010と動作可能に関連付けられたデータベース(例えば、マーチャント地理位置収集データベース2012)内のそのマーチャントのPOS詳細を調べる。特に、受信した地理位置情報に基づいて、発行エンジン2010は、データベース照会を行い、いずれの非接触POS端末が、消費者の位置に導入されているか(または導入されている可能性が高いか)を特定する。好ましい態様においては、携帯通信デバイス50は、携帯通信デバイス50が位置している可能性のある、次に見込みが最も高い(例えば、次の上位5つの)小売店のリストを表示してもよい(例えば、図6Aを参照)。同定された位置および/またはPOS端末に基づいて、携帯通信デバイス50のカードサービスモジュールは、デバイス50が、カード、クーポン、チケットまたはアクセス管理エミュレーションの最適提示によってサポートされるように、この位置および/またはPOSに特定の、データフォーマットおよびその他の非接触POSデータを用いて、決済システム150を構成する。このシステムはまた、消費者に対して、消費者が決済ライブラリ110にまだロードしていない、その地理位置に対して利用可能な新規カード商品を識別してもよい。態様によっては、このシステムは必要なライブラリをロードしてもよい。発行エンジン2010は、すべての電子決済受容マーチャントのデータベース(例えば、マーチャント地理位置集中データベース2012)を含み、このデータベースは、マーチャント位置、レガシ電子決済において使用されるマーチャント識別番号、各マーチャント位置によって受容されるレガシ決済方式、および各マーチャント位置のPOS機器能力の能力を含んでもよい。(以下の表1を参照のこと。)マーチャント地理位置収集データベース2012は、発行エンジン2010内に含まれるか、またはそうでなければその一部であると記述されているが、マーチャント地理位置収集データベース2012は、携帯通信デバイス50、発行者310の内部に含まれるか、その一部であるか、もしくはそれと関連しているか、または別個にホストが設けられている。
発行エンジン2010は、次いで、1回使用一時決済カードを生成するとともに、一時決済カードデータおよび見込みマーチャントの識別情報(identity)を、オーバ・ザ・エアで携帯通信デバイス50に送信する。この一時決済カード情報は、個人口座番号、発行者識別番号、(国際、業界間、および/または業界内相互変換において動作するように、発行者識別番号(IIN)を使用する発行者の識別に関する)ISO/IEC 7812、(最初の金融取引に対して使用される磁気トラックのデータ構造およびコンテンツに関する)ISO/IEC、および(所有権付き規格に基づく、ビジネスメッセージプロトコルである)ISO8583フォーマッティングを含む、レガシ電子決済業界の既存の規格および慣行を使用してリアルタイムにフォーマットしてもよい。
好ましい一態様において、1回決済ウォレット160は、携帯通信デバイス50の能力に加えて、マーチャントのPOS機器75の能力に基づいて、一時決済カードをフォーマット化する。一時決済カード情報は、複数のフォーマットにフォーマットしてもよく、消費者に、マーチャント会計係に提示してもよい、選択肢を提供してもよい。図7Aおよび7Bは、携帯通信デバイス50に送信することのできる、1回決済コードの2つの可能な種類を示す。図7Aは、2Dバーコードとして1回決済のコードを示す。当業者には理解されるように、このバーコードは、3DまたQRコード(登録商標)とすることもできる。図7Bは、16桁または必要に応じて異なる長さとしてもよい、数字コードとしての1回決済コードを示す。
一時決済カード情報をスマートフォンディスプレイ上に描画することのできる、1つのフォーマットは、マーチャントにおける事務員がマーチャントPOSに手で入力する、ISO/IEC7813準拠番号(すなわち、PAN)である。一時決済カードデータをスマートフォンディスプレイ上に描画することのできる別のフォーマットは、バーコード(ISO/IEC 15426−1)、2−Dバーコード(ISO/IEC15426−2)、QRコード(登録商標)(ISO/IEC18004:2006)、またはASCIIデータを送信して、次いで、マーチャントのPOSの光学スキャナによって取り込まれる、そのような類似の方法である。一時決済カードデータを、NFCピア・ツー・ピアモード(ISO/IEC18092)描画できるさらに別のフォーマットは、NFCタグエミュレーション(NDEF、ISO14443およびFelica(登録商標)である)、またはNFCカードエミュレーションモード(ISO14442カードエミュレーション)もしくはRFIDモードである。
一時決済カードデータは、例えば2分などの、短い所定期間の後に期限切れとなり、さらなるセキュリティを与える。この時間は、発行者の意志がある限り延長することもできる。30分未満、または20分未満、またはさらには10分未満が好ましいと考えられる。その他の期限切れ時間を、必要に応じて使用および/またはプログラムすることができる。
携帯通信デバイス50は、一時クレデンシャルデータ、見込みマーチャント、および発行エンジン2010からのエミュレーション情報を受信する。好ましい態様において、携帯通信デバイス50は、見込みマーチャントがデータベース2012から正しく選択されたかを確認する。図6に関連して示された1つのアプローチにおいては、携帯通信デバイスが、ユーザに位置を確認するように依頼する。図示の例においては、ユーザインターフェイスが、位置が「グローサリランド(Grocery Land)」であるかどうかを尋ねる。図1Aにおいて消費者は、グローサリランドに立っているのが示されているので、図6の「yes」ボタンを選択するはずである。システムが間違った小売商を選択した場合には、システムは、正しい小売り商を確定するための代替案を提示してもよい。例えば、図6Aは、発行エンジン2010がモール(またはその他のマーチャントの高密度群)として認識しているものの中から1回クレデンシャルが要求された例において、消費者の近傍に近い可能性のあるマーチャントのリストの提供を示している。本明細書、図面、および特許請求の範囲を入手した当業者には理解されるように、近所のマーチャントは、単一のモール内のマーチャントに限定される必要はない。地理的にサーバが受信した地理位置に近い、その他の小売商から代替案を選択してもよい。さらに理解されるように、これらの代替案は、エンドユーザに対してプルダウンメニューまたはリストの形態で提示してもよい。
消費者が携帯デバイス50を使用してマーチャントを確認する一態様においては、見込みマーチャントの確認は、発行エンジン2010によって受信されてもよい。見込みマーチャントが誤って同定された場合には、発行エンジンは、新規のエミュレーション情報を携帯通信デバイス50に発行してもよい。見込みマーチャントが分かると、発行エンジン2010の予測取引モジュール2015が、見込みマーチャント用のID、携帯通信デバイス50に関連する固有のユーザID、その取引のために生成された1回使用トークン、および期限切れ時間を、検証マッピングゲートウェイ(validation mapping gateway)2020へ送信する。
検証マッピングゲートウェイ2020は、銀行、発行者310、または決済プロセッサネットワークが物理的なホストとなり、サービスとして、または既存の取引プロセッサ、カード方式、金融機関、およびその他の実体に導入されて統合化されたサブシステムとして、配備されてもよい。予測取引モジュール2015からデータを受信すると、受信されたデータは、検証マッピングゲートウェイと関連するデータベース内に記憶される。そのようなデータが提供される場合、一時的データは、先に固有のユーザIDと関連していた、レガシカードデータと関連している可能性があるそのようなレガシカード固有のユーザID関連が存在する範囲まで、そのようなデータは、発行者310によるか、または消費者によって、携帯通信デバイス50と、システム管理バックエンド300によって組織化された検証マッピングゲートウェイ2020との間の直接の電子決済において、作成されてもよい。
好ましい態様において、予測取引モジュール2015は、1回使用クレデンシャルが携帯通信デバイス50に送信されるのと実質的に同時に、検証マッピングゲートウェイ2020にデータを送付する。このアプローチにおいて、検証マッピングゲートウェイ2020は、マーチャント決済ネットワークを介して、マーチャントPOS75からの消費者取引を予期することができる。特に、そのような態様において、検証マッピングゲートウェイ2020は、予測取引モジュール2015からデータを受信するのと、小売りPOS75からの取引の受領との間の時間を利用して、記憶されたデータを、大規模データベースから(大規模データベースからのアクセス時間と比較して)より迅速なアクセスと、記憶されたデータとマーチャント決済ネットワークから受信されるデータとの比較を可能にする、メモリ中に取り出す。このアプローチにおいて、検証マッピングゲートウェイ2020におけるこの追加の検証ステップを追加することによって、POS75から取引を受信した後に、そうでなければ、この比較のためにデータを位置特定して取り出す必要性によって生ずるよりも、生成される遅れが小さくなる。
消費者に戻ると、携帯デバイス50が一時クレデンシャルおよびエミュレーション情報を受信した後に、消費者は、NFCピア・ツー・ピア可能POSデバイス75上でスマートフォン50をタップするか、または他の方法で活動化してもよく、これによって、携帯通信デバイスが、サーバによって提供されるエミュレーションプロトコルを使用して、1回決済コードを備えるクレデンシャルをエミュレートする。コードは、携帯通信デバイス50のスクリーン上で、視覚的に「エミュレート」してもよいことが理解される。一時決済カードデータは、レガシフォーマットで提供されてもよいので、一時決済カードデータは、既存のマーチャントPOS機器75によって受け付けられる。
次いで、POSデバイス75は、一時決済カードデータを、標準クレジットクレデンシャルまたはデビットクレデンシャルであるかのようにして、通常のマーチャント決済ネットワークを介して処理する。しかしながら、一時決済カードデータは、1回決済システムプロバイダに発行者として登録されマッピングされている、発行者識別番号(Issuer Identification Numbers)(ISO/IEC7812)を使用するので、データは、マーチャント決済ネットワークを介して検証マッピングゲートウェイ2020へと誘導されることになる。一時クレデンシャルに対する期限切れ時間の期限切れの前に、データが、予期される見込みマーチャントから、検証マッピングゲートウェイ2020によって受信される場合には、検証マッピングゲートウェイ2020は、(資金の利用可能性に従って)取引を許可する。検証マッピングゲートウェイ2020は、決済カードデータがマーチャントPOSデバイス75に入力された方法(既存のISO8583指定フィールド)を、一時カードデータがモバイルフォンに提供された方法(例えば、数字コード、バーコード、NFC)と比較してもよい。
再び、すべての所望の特性(例えば、一時コード、実行時間、マーチャントID、およびエミュレーションタイプ)が一致すれば、検証マッピングゲートウェイは、マーチャント決済ネットワークを介して、マーチャントに許可コードを伴う確認を返してもよい。マーチャントPOS75は、認証(すなわち、許可コードを伴う決済受託の確認)を受信し、受取りを印刷し、消費者は、その新規に取得した商品を備えて店を出る。
代替的に、(タイミングおよび見込みマーチャントIDを含む)一時決済カード情報を検証すると、システムは、等価な決済取引要求を発行者310に転送して、取引を許可するという選択肢を有する。このことは、バック・ツー・バック決済取引を実行することとして知られている。このようにして、消費者とマーチャントは、一時カード番号の代わりに、消費者のレガシ銀行クレジットカードまたはデビットカードの口座から決済確認を受け取ることになる。特に、一時決済取引が確認されると、検証マッピングゲートウェイ2020は、取引データ内のレガシカード決済データを置換して、このデータは、標準POS取引情報(例えば、マーチャントID、および取引量)および、態様によっては、取引が、(追加されたセキュリティ対策を示す)検証された1回使用クレデンシャルを使用したことの指示とともに、発行者認証システム310に送られる。発行者310は、おそらく、取引が上述の追加されたセキュリティを有するという情報を用いて、当該技術において一般に知られている方法で、取引を認証するかどうかを決定するために、レガシカードデータおよび取引情報を検閲する。発行者認証は、通常の既存処理チャネルを介して、マーチャントPOS75へ送り返される。
この1回使用クレデンシャルソリューションは、クレジットカードおよびデビットカード決済、ギフトカード、ロイヤルティカード、クーポンおよびオファ、アクセス管理、および消費者が物理的な環境における検証のためにクレデンシャルを提示するその他任意の環境を含む、多数の異なるタイプのクレデンシャル検証シナリオに使用することができる。
この機能は、1回決済ウォレット160内に統合してもよいが、ユーザインターフェイスは、ウォレットユーザインターフェイスおよびオーバ・ザ・エア提供によって設けてもよく、セキュア決済サブシステムの管理およびそれへのアクセスは、カードサービスモジュールの機能によってサポートされる。ユーザインターフェイスの根底をなす、カードサービスモジュールは、当該技術において先に知られているように、暗号化された方法で、ユーザのモバイルデバイス50のカードサービスモジュールと適当な発行者サーバ(1回決済ウォレット160に対しては、それは発行エンジン2010である)の間での、オーバ・ザ・エア提供、セキュアエレメント管理、および直接キー交換を容易化する。
サードパーティアプリケーションとしての1回決済アプリケーションの検証
図8A、8Bに示すように、1回決済ウォレット160は、多数の信頼済みサードパーティアプリケーション200の1つとして配備してもよい。カードサービスモジュールは、任意のアプリケーション200の信頼済み状態の検証を、そのアプリケーションがセキュアエレメント120(またはセキュアデータストア115およびさらに好ましくは、とりわけ、カード画像データおよび任意のエンボスカードデータ(embossed card data)を記憶する、メタデータレポジトリ)へのアクセスを許可されて、携帯通信デバイス50上の決済サブシステム150に記憶されたセキュアデータを閲覧、選択および/または変更する前に行う。この検証は、許可済み、または信頼済みのアプリケーションのローカル認証データベースにアクセスすることによって達成してもよい。好ましいアプローチにおいて、ローカル認証データベースは、システム管理バックエンド300と関連する、1つまたは2つ以上のサーバと関連する、リモート認証データベースと協働する。
図10は、カードサービスモジュール、セキュアエレメント120、および決済サブシステム150のセキュリティを強化するための、ローカルおよびリモートの認証データベースの1つの可能な組合せの、1つの可能な実現のブロック図である。図10に示されるように、ユーザA/Cレジストリ(またはユーザアカウントレジストリ)は、サーバと関連付けてもよい(またはそうではなくクラウドに配備してもよい)。ユーザA/Cレジストリは、各ユーザの携帯デバイス50に配置された、セキュアエレメント120の識別を記憶してもよい。ユーザアカウントレジストリ内の入力項目(entry)は、プロセスにおける任意の点において、各ユーザに対して追加してもよい。
「発行者レジストリ」データベースは、承認された発行者のデータベースである。発行者IDは、各タイプのクレデンシャルに対して固有である。言い換えると、銀行が複数のタイプのクレデンシャル(例えば、デビットカード、クレジットカード、アフィニティカード、その他)を有している場合には、各クレデンシャルタイプは、それ自体の発行者ID(例えば、I−BofA−II)を有することになる。好ましいアプローチにおいて、複数のタイプのクレデンシャルの間の、発行者IDは、クレデンシャルが少なくとも関係していることを示すように、何らかの共通エレメントを有する(例えば、I−BofA−I)。このようにして、同一の発行者からのアプリケーションは、同一の「拡張」発行者のその他のアプリケーションとデータを共有することができる。好ましいアプローチにおいて、カードサービスモジュールは、(「システムと一緒に出荷する」)ウォレットユーザインターフェイスが、発行者ID(に加えてアプリケーションIDおよびコンパイルトークンを)を有することを要求することによって簡略化することができる。
「アプリケーションレジストリ」は、オペレーティングシステムプロバイダによって事前承認されている、(ほとんどはサードパーティの)アプリケーションのデータベースである。ユーザA/Cレジストリのように、「アプリケーションレジストリ」データベースおよび「発行者レジストリ」データベースは、1回決済アプリケーションと動作可能に関連する、サーバ側で(またはそうでない場合にはクラウドにおいて)維持される。本明細書を入手した当業者には理解されるように、様々なレジストリを、別個のデータベースに、または1つの一体化されたデータベースに実装してもよい。ウォレッと160の開始時、およびその後は好ましくは実質的に規則的な時間間隔(例えば、毎日)において、1回決済ウォレット160のアプリケーションレジストリに記憶されたデータは、ローカルに記憶されるウォレットを備えるデバイスに分散される。
図10に示すように、アプリケーションレジストリには、その他の情報の内で、アプリケーションID(「App ID」)、発行者ID、およびコンパイルIDまたはトークンを含んでもよい。コンパイルIDは、特定のアプリケーションに対する資格付与プロセス中に、1回決済ウォレットに関連する1つまたは2つ以上のプロセスにより、各アプリケーションに対して生成された、グローバル定数である。固有のデバイス50上の特定のカードサービスモジュールによって、それが生成された後に、コンパイルトークンは、アプリケーションに含められるか、またはその他の方法でアプリケーションに関連付けられる。このコンパイルトークンは、好ましくは、アプリケーションID、コンパイルID、発行者IDまたはそれらの組合せなどの、所定のシード(seed)を使用する、デバイスに対してローカルな疑似乱数発生器によって生成される。
ユーザが、デバイス50上のカードサービスモジュールで、アプリケーションに資格付与しようとするときに、コンパイルID(ディジタルトークン)およびサードパーティアプリケーションに関連するアプリケーションID(ディジタル識別子)を、デバイス50上に記憶されたカードサービスレジストリに記憶されたコンパイルIDとアプリケーションIDの対に対して、マッチングさせてもよい(図10を参照)。本明細書を入手した当業者には理解されるように、同一のコンパイルIDとアプリケーションIDの対は、システムに関連するその他のデバイス50にも同様に送信される。コンパイルID/アプリケーションID対が、デバイス上のカードサービスレジストリ内の対の1つと一致すれば、(セキュアエレメント120と関連するものなどの)疑似乱数発生器によって、好ましくはシークレットトークンIDがデバイス50上に生成されて、次いで、デバイス50上のカードサービスレジストリ内にコンパイルID/アプリケーションID対に関連して記憶される。場合によっては、コンパイルIDが事前選択されて、乱数発生器にシードを与えるに使用してもよい。なお、カードサービスレジストリに関連するその他所定のデータの1つまたは2つ以上を、代わりにシードとして事前選択することもできることを理解すべきである。カードサービスレジストリは、好ましくは(セキュアエレメント120は限定された記憶容量(real estate)を有するので、セキュアエレメント120よりも)セキュアメモリ内に記憶され、カードサービスレジストリは、好ましくは、標準暗号化技法を使用してさらに暗号化される。シークレットトークンIDはまた、アプリケーションが振り分けられたコンパイルIDの代わりに、デバイス50上のアプリケーション200の中に、またはその他の方法でそれに関連付けて、埋め込まれる。
1回決済ウォレット160が、カードサービスレジストリ中にロードされた後に(かつシークレットトークンがアプリケーション内に埋め込まれた後に)、1回決済ウォレット160は、検証済み(または信頼済み)アプリケーションに対して必要な発行者特有クレデンシャルへのアクセスを提供するために、ユーザにオプトイン(opt-in)することを促してもよい。1回決済ウォレットアプリケーション160のその後の起動のそれぞれにおいて、埋め込まれたシークレットトークンおよび/またはアプリケーションIDが、デバイス上のカードサービスレジストリ内のデータと比較される。一致している場合には、アプリケーションは信頼されて、カードサービスモジュールを介して決済サブシステム150にアクセスすることができる。このようにして、アプリケーション200またはウォレットユーザインターフェイスも、カードサービスレジストリから除去し、このようにして、決済サブシステムおよび場合によってはアプリケーションへのアクセスをもすべて合わせて不能にされることになる場合がある。
カードサービスモジュールはまた、好ましくは、信頼済みアプリケーション検証ステップを使用して、1回決済ウォレット160に対して許可されたサブシステムアクセスの適当なレベルを決定する。例えば、一態様においては、このアプリケーションは、決済サブシステム150内に含まれるデータのすべてにアクセスして標示することが認可されるのに対して、別のアプリケーションは、決済サブシステム150内に含まれるデータのサブセットにアクセスして表示することだけが認可されてもよい。さらに別の態様においては、アプリケーションは、1回決済ウォレット160に対して決済要求または取引要求を送付することだけが許可されるが、それ自体は、決済サブシステム150に含まれるデータのいずれへもアクセスが許可されてない。1つのアプローチにおいて、アプリケーションに対する許可の授与は以下のように考えることができる。
これらの許可は、最上位から最下位まで上記に示す順番で4つの16進数を形成するのに使用することができる。図10の例示カードサービスレジストリに示すように、I−BofA−II発行者は、許可レベル11111を有し、これは0001 0001 0001 0001 0001に展開されると考えることができる。言い換えると、I−BofA−IIアプリケーションは、それ自体のクレデンシャルの読取り、書込み、削除、活動化/非活動化、およびダウンロードを行うことができるが、全部のクレデンシャルはもちろんのこと、拡張発行者クレデンシャルについてはそれができない。BofAが別の発行者コード(例えば、I−BofA−I)を有している場合には、それは拡張発行者アプリケーションとなる。そのために、発行者ID「I−BofA−II」と関連するアプリケーションの許可レベルが0001 0001 0001 0010 0001(または16進数で21121)に設定されている場合には、アプリケーションは、両発行者IDに関連するクレデンシャルを読み取って、活動化/非活動化することができることになる。さらに別の例においては、ウォレットユーザインターフェイスは、44444(すなわち、0100 0100 0100 0100 0100)の許可レベルを与えられることがある。言い換えると、ウォレットユーザインターフェイスは、全クレデンシャルの読取り、書込み、削除、活動化/非活動化、およびダウンロードを行うことができる。当業者には理解されるように、これらはアプリケーションに対して授与することのできる可能な許可の例示にすぎず、その他の許可も考えられる。例えば、アプリケーションによっては、拡張発行者クレデンシャルを読み取る能力を有するが、アプリケーション自体のクレデンシャルについては、書込み、削除、活動化およびダウンロードをするだけの能力を有してもよい(例えば、21111であり、これは0010 0001 0001 0001 0001に展開される)。さらに別の例においては、アプリケーションは、活動化/非活動化およびダウンロードの権利だけを与えられてもよい(例えば、0000 0000 0000 0001 0001または16進数で00011)。さらに別の例においては、アプリケーションは、信頼済みアプリケーションデータベースまたはカードサービスレジストリから削除されることなく、すべての権利をゼロに設定することによって、不能にしてもよい。
1回決済ウォレットアプリケーション160が、信頼済みサードパーティアプリケーションの1つとして構成されている態様においては、オープンウォレット100(またはさらにカードサービスモジュール)にアクセスするためには、それを登録しなければならなくなる。1回決済ウォレットアプリケーション160は、発行エンジン2010と関連する発行者によって開発された。さらに、1回決済ウォレットアプリケーション160は、NFCクレデンシャルをエミュレートしてもよい。それによって、1回決済ウォレットアプリケーション160は、許可レベル11111が与えられ、これは、0001 0001 0001 0001 0001に展開されると考えることができる。言い換えると、1回決済ウォレットアプリケーション160は、それ自体のクレデンシャルを読取り、書込み、削除、活動化/非活動化、およびダウンロードを行うことができるが、拡張発行者クレデンシャルまたはその他任意のクレデンシャルに対してはそれができない。
前述の説明および図面は、1回決済ウォレット160、および1回決済クレデンシャルもしくは情報、または短い所定期間の後に期限の切れる、一時決済カードデータについて言及する。しかしながら、1回決済ウォレット160は、代わりに、動的一時ウォレット160と考えてもよいこと、および1回決済クレデンシャル/情報および一時決済カードデータは、動的一時クレデンシャルと考えてもよいことが認識される。そのために、クレデンシャルは、(1)システム内で他のユーザによって「再生」および再使用してよく;(2)「短い」所定の期間よりも長い、所定の有効時間を有し、(3)そのようなクレデンシャルは、単に商品を購入することを超えて使用してもよい。前述の説明および図面は、マーチャントと関連するPOSデバイス75に主として言及するが、前述の説明、図面および態様は、ホテルルームトランシーバ、オフィストランシーバ、レンタカートランシーバ、その他などの、その他様々な電子制御ポイントに応用することができる。例えば、電子制御ポイントは、POSデバイス、RFIDトランシーバ、バーコードトランシーバ、NFCトランシーバ、その他などの、任意のアクセスポイントを含んでもよい。
特に、クレデンシャルは、一般に、全体的に大型のマーチャント決済システム内の発行者310またはその他の組織によって、「費用負担(paid for)」されなくてはならない。そのために、システムは、その廃棄において、限定された数のクレデンシャルだけを有してもよい。そのようなクレデンシャルを特定のユーザおよび取引に対して1回だけ使用すると、不正使用に対する追加のセキュリティをもたらすために、決済クレデンシャルが、異なる時間に、かつ好ましくは異なる地理位置において、複数のユーザが使用するために再生されるシステムと比較して、不必要に高コストになる可能性がある。例えば、発行エンジン2010は、第1の地理位置(例えば、カリフォルニア)に位置する第1の携帯通信デバイスを操作している第1のユーザに対するクレデンシャルの発行、およびそれと関連する期限切れデータを追跡して、クレデンシャルの期限切れ日時に続いて、第2の異なる地理位置(例えば、フロリダ)に位置する第2の携帯通信デバイスを操作する第2のユーザに対して全く同一のクレデンシャルを再割り当てしてもよい。
同様に、クレデンシャルは、様々なPOSまたはその他の電子制御ポイントにおけるクレデンシャルの使用を許可するために、より長い有効時間期間を有してもよい。例えば、図9Aおよび9Bを参照すると、例示的なウォレットユーザインターフェイスが、携帯通信デバイス50上に示されている。ウォレット160は、様々な決済カード(例えば、図9Aに示されているように、MasterCharge、VISA、Charge−It、その他)を含み、またそれらと関連付けてもよいとともに、様々なその他の非決済アプリケーション(例えば、図9Bに示されているように、ホテルでのルームキー、オフィスキーカード、レンタカーFOB、その他)をさらに含み、またそれらと関連付けてもよい。「有効時間」期間は、強化されたセキュリティを提供するために、POSにおける販売の文脈において短いのが好ましいが、「有効時間」は、ウォレットがホテルのルームキーなどの非決済アプリケーションと関連する場合には、大幅に長い場合が考えられる。そのような一例において、ウォレット160は、ホテルにおけるユーザの部屋を「開放」または「施錠」するのに使用してもよい。すなわち、「有効時間」は、ユーザのホテルでの滞在と、少なくとも同じ長さに設定しなくてはならない。同様に、有効時間は、デバイス50のユーザが、デバイス50を使用してオフィスまたはレンタカーにアクセスすることを可能にする、期間(必要な場合には無限)に設定することが可能である。
したがって、システム管理バックエンド300および発行者310を、非金融サービスと関連付けて非決済ウォレットアプリケーションの使用を許可する場合も考えられる。例えば、システム管理バックエンド300は、非金融サービスに関係するデータ(例えば、ホテル位置、オフィス位置、その他)を含んでもよく、その発行者310は、非決済実体(例えば、ホテル実体、オフィス管理実体、その他)と所属していてもよい。
前記の説明および図面は、本発明を単に説明して例証するものであり、本発明はそれらに限定はされない。本明細書は、ある実現または態様に関係して説明されるが、多くの詳細は、例証の目的で記載されている。すなわち、前記は、本発明の原理を単に例証している。例えば、本発明は、その趣旨と本質的な特徴から逸脱することなく、その他の特定の形態を有してもよい。記載の配設は例証的であって、制約的ではない。当業者にとっては、本発明は、追加の実現形態または実施形態をとることが可能であって、本願に記載されたこれらの詳細のある部分は、本発明の基本原理から逸脱することなく、かなり変更してもよい。すなわち、本明細書に明示的に記載して示されてはいないが、本発明の原理を具現化する様々な配設を、その範囲と趣旨の範囲で考案することが可能であることを、当業者であれば理解するであろう。

Claims (26)

  1. 電子制御ポイントとの取引に使用するために、携帯通信デバイスに対して動的一時クレデンシャルを発行するシステムにおいて、前記携帯通信デバイスは、該携帯通信デバイスの現在地理位置を提供するサービスを有する、システムであって、
    前記携帯通信デバイスの前記現在地理位置を受信する、中央コンピュータ内の手段;
    前記中央コンピュータから前記携帯通信デバイスへ、前記動的一時クレデンシャルを送信する手段;および
    前記電子制御ポイントと動作可能に関連付けられた認証システムに、予測取引情報を提供する手段であって、前記予測取引情報は前記動的一時クレデンシャルおよび前記携帯通信デバイスの前記現在地理位置を示す情報を含む前記手段
    を含み、
    前記動的一時クレデンシャルは所定の有効時間を有する、前記システム。
  2. 携帯通信デバイスのエンドユーザを認証する手段をさらに含み、動的一時クレデンシャル送信手段、予測取引情報提供手段、または両者が、前記エンドユーザ認証手段が前記エンドユーザを認証するまでは、機能しない、請求項1に記載のシステム。
  3. エンドユーザ名とパスコードの間の関連を提供するユーザデータベースをさらに含み、認証手段は、前記ユーザデータベースと動作可能に関連付けられて、前記パスコードを確認することによって前記エンドユーザを認証する、請求項2に記載のシステム。
  4. 携帯通信デバイスが、固有ディジタル署名を有し、認証手段は、認証されたエンドユーザと前記固有ディジタル署名とのペアリングを確認することによって、前記エンドユーザをさらに認証する、請求項3に記載のシステム。
  5. 予測取引情報が、携帯通信デバイスの固有ディジタル署名をさらに含む、請求項4に記載のシステム。
  6. 携帯通信デバイスが固有ディジタル署名を有し、認証手段が、認証されたエンドユーザと前記固有ディジタル署名とのペアリングを確認することによって、前記エンドユーザをさらに認証する、請求項2に記載のシステム。
  7. 予測取引情報が、携帯通信デバイスの固有ディジタル署名をさらに含む、請求項6に記載のシステム。
  8. 携帯通信デバイスの現在地理位置に関連する1つまたは2つ以上の見込みマーチャントを特定する手段をさらに含み、前記現在地理位置と関連する前記1つまたは2つ以上の見込みマーチャントは、前記携帯通信デバイスの現在地理位置を示す情報である、請求項1に記載のシステム。
  9. 1つまたは2つ以上の見込みマーチャントのそれぞれが、マーチャント名およびマーチャント識別コードによって表わされる、請求項8に記載のシステム。
  10. 送信手段が、1つまたは2つ以上の見込みマーチャントを携帯通信デバイスにさらに送信し、システムが、前記携帯通信デバイスからの前記1つまたは2つ以上の見込みマーチャントの内の1つの確認を確定する手段をさらに含み、前記確定手段が、一致がないことの指示を受信すると、別の1つまたは2つ以上の見込みマーチャントを選択する、請求項8に記載のシステム。
  11. 送信手段が、携帯通信デバイスに、1つまたは2つ以上の見込みマーチャントのそれぞれと関連するエミュレーション方法をさらに送信する、請求項10に記載のシステム。
  12. 予測取引情報が、1つまたは2つ以上の見込みマーチャントのそれぞれと関連するエミュレーション方法をさらに含む、請求項11に記載のシステム。
  13. 電子制御ポイントがPOS端末を含み、認証システムが検証マッピングゲートウェイを備えるマーチャント決済ネットワークを含む、請求項1に記載のシステム。
  14. 検証マッピングゲートウェイが、予測取引情報およびレガシ決済データを包含する検証データベースを含む、請求項13に記載のシステム。
  15. 検証マッピングゲートウェイが、1つまたは2つ以上の発行者に動作可能に接続されており、システムが、決済取引をレガシ決済データと関連する発行者に送付する前に、前記決済取引において動的一時クレデンシャルの代わりにレガシ決済データを用いる、前記検証マッピングゲートウェイに関連付けられた手段をさらに含む、請求項14に記載のシステム。
  16. 決済取引が動的一時クレデンシャルの携帯通信デバイスへの送信の所定時間内に受信された場合には、認証手段は認証だけを与える、請求項15に記載のシステム。
  17. 決済取引記録が現在地理位置に位置する見込みが最も高いマーチャントからである場合には、認証手段が認証だけを与える、請求項16に記載のシステム。
  18. 所定の有効時間は数分程度であり、システムが、動的一時クレデンシャルを再生する手段をさらに含み、該再生手段は、前記携帯通信デバイスの現在地理位置、前記第2の携帯通信デバイスの地理位置、および前記動的一時クレデンシャルに関連する所定の有効時間を使用して、第2の携帯通信デバイスが、第1の携帯通信デバイスの現在地理位置に対して、第2の異なる地理位置に位置するときに、前記所定の有効時間の期限切れに続いて、前記動的一時クレデンシャルを前記第2の通信デバイスに送信する、前記再生手段をさらに含む、請求項1に記載のシステム。
  19. 電子制御ポイントの取引において携帯通信デバイスに動的一時クレデンシャルを使用する方法において、前記携帯通信デバイスが、該携帯通信デバイスの現在地理位置を提供するサービスを有する、前記方法であって、
    中央コンピュータにおいて、前記携帯通信デバイスの前記現在地理位置を受信すること;
    動的一時クレデンシャルを、前記中央コンピュータから前記携帯通信デバイスへ送信すること;および
    前記電子制御ポイントと動作可能に関連付けられた認証システムに、前記動的一時クレデンシャルおよび前記携帯通信デバイスの前記現在地理位置を示す情報を含む、予測取引情報を提供すること
    を含み、前記動的一時クレデンシャルは所定の有効時間を有する、前記方法。
  20. 予測取引情報を認証システムに提供する前に、携帯通信デバイスのエンドユーザを認証することをさらに含む、請求項19に記載の方法。
  21. 認証することが、エンドユーザと、中央コンピュータに先に記憶されたパスコードの間の関連を検査することをさらに含む、請求項20に記載の方法。
  22. 携帯通信デバイスは固有ディジタル署名を有し、認証することは、エンドユーザと固有ディジタル署名の間の関連を検査することをさらに含む、請求項21に記載の方法。
  23. 電子制御ポイントから、予測取引情報を包含する取引記録を受信したときに、電子制御ポイントを認証することをさらに含む、請求項19に記載の方法。
  24. 電子制御ポイントを認証することが、動的一時クレデンシャルを携帯通信デバイスに送信する所定時間内に、取引記録が受信されるかどうかを判定することをさらに含む、請求項23に記載の方法。
  25. 電子制御ポイントを認証することが、現在地理位置に位置する見込みが最も高いマーチャントから、取引記録が受信されるかどうかを判定することをさらに含む、請求項24に記載の方法。
  26. 以下の認証:
    取引記録における、携帯通信デバイスのエンドユーザに関連するレガシカード決済データを置換すること;および
    前記エンドユーザに関連する前記レガシカード決済データを使用して、前記取引記録を決済のために発行者認証システム上に送ること、
    をさらに含む、請求項23に記載の方法。
JP2018218138A 2011-12-19 2018-11-21 携帯通信デバイスにおける動的一時決済認証のシステムおよび方法 Active JP6818727B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201161577652P 2011-12-19 2011-12-19
US61/577,652 2011-12-19
US13/448,193 US9898728B2 (en) 2011-12-19 2012-04-16 System and method for one-time payment authorization in a portable communication device
US13/448,193 2012-04-16

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2017041474A Division JP6441396B2 (ja) 2011-12-19 2017-03-06 携帯通信デバイスにおける動的一時決済認証のシステムおよび方法

Publications (3)

Publication Number Publication Date
JP2019050032A true JP2019050032A (ja) 2019-03-28
JP2019050032A5 JP2019050032A5 (ja) 2019-05-16
JP6818727B2 JP6818727B2 (ja) 2021-01-20

Family

ID=48611181

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2014548846A Active JP6106691B2 (ja) 2011-12-19 2012-12-19 携帯通信デバイスにおける動的一時決済認証のシステムおよび方法
JP2017041474A Active JP6441396B2 (ja) 2011-12-19 2017-03-06 携帯通信デバイスにおける動的一時決済認証のシステムおよび方法
JP2018218138A Active JP6818727B2 (ja) 2011-12-19 2018-11-21 携帯通信デバイスにおける動的一時決済認証のシステムおよび方法

Family Applications Before (2)

Application Number Title Priority Date Filing Date
JP2014548846A Active JP6106691B2 (ja) 2011-12-19 2012-12-19 携帯通信デバイスにおける動的一時決済認証のシステムおよび方法
JP2017041474A Active JP6441396B2 (ja) 2011-12-19 2017-03-06 携帯通信デバイスにおける動的一時決済認証のシステムおよび方法

Country Status (7)

Country Link
US (2) US9898728B2 (ja)
EP (3) EP3690779A1 (ja)
JP (3) JP6106691B2 (ja)
CN (2) CN109242468B (ja)
CA (1) CA2859526A1 (ja)
RU (1) RU2646331C2 (ja)
WO (1) WO2013096486A1 (ja)

Families Citing this family (164)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140089120A1 (en) * 2005-10-06 2014-03-27 C-Sam, Inc. Aggregating multiple transaction protocols for transacting between a plurality of distinct payment acquiring devices and a transaction acquirer
EP2024921A4 (en) 2005-10-06 2010-09-29 C Sam Inc TRANSACTION SERVICES
US20130332343A1 (en) 2005-10-06 2013-12-12 C-Sam, Inc. Multi-tiered, secure mobile transactions ecosystem enabling platform comprising a personalization tier, a service tier, and an enabling tier
US9883381B1 (en) 2007-10-02 2018-01-30 Sprint Communications Company L.P. Providing secure access to smart card applications
US8989705B1 (en) 2009-06-18 2015-03-24 Sprint Communications Company L.P. Secure placement of centralized media controller application in mobile access terminal
IN2014KN00998A (ja) 2011-10-12 2015-09-04 C Sam Inc
US20140207680A1 (en) * 2011-10-17 2014-07-24 Capital One Financial Corporation System and method for providing a mobile wallet shopping companion application
US9898728B2 (en) * 2011-12-19 2018-02-20 Gfa Worldwide, Inc. System and method for one-time payment authorization in a portable communication device
US9420403B1 (en) 2012-01-31 2016-08-16 Sprint Communications Company L.P. Remote deactivation of near field communication functionality
US8712407B1 (en) 2012-04-05 2014-04-29 Sprint Communications Company L.P. Multiple secure elements in mobile electronic device with near field communication capability
US20130282588A1 (en) * 2012-04-22 2013-10-24 John Hruska Consumer, Merchant and Mobile Device Specific, Real-Time Dynamic Tokenization Activation within a Secure Mobile-Wallet Financial Transaction System
US8924292B1 (en) * 2012-04-25 2014-12-30 Wells Fargo Bank, N.A. System and method for a mobile wallet
US9047546B2 (en) * 2012-05-08 2015-06-02 Kuo-Ching Chiang Method of money transfer via a mobile phone having security code generator
US9027102B2 (en) 2012-05-11 2015-05-05 Sprint Communications Company L.P. Web server bypass of backend process on near field communications and secure element chips
US8862181B1 (en) 2012-05-29 2014-10-14 Sprint Communications Company L.P. Electronic purchase transaction trust infrastructure
US9282898B2 (en) 2012-06-25 2016-03-15 Sprint Communications Company L.P. End-to-end trusted communications infrastructure
US9066230B1 (en) 2012-06-27 2015-06-23 Sprint Communications Company L.P. Trusted policy and charging enforcement function
US8649770B1 (en) 2012-07-02 2014-02-11 Sprint Communications Company, L.P. Extended trusted security zone radio modem
US8667607B2 (en) 2012-07-24 2014-03-04 Sprint Communications Company L.P. Trusted security zone access to peripheral devices
US8863252B1 (en) * 2012-07-25 2014-10-14 Sprint Communications Company L.P. Trusted access to third party applications systems and methods
KR101421568B1 (ko) 2012-07-27 2014-07-22 주식회사 케이티 스마트카드, 스마트카드 서비스 단말 및 스마트카드 서비스 방법
US9183412B2 (en) 2012-08-10 2015-11-10 Sprint Communications Company L.P. Systems and methods for provisioning and using multiple trusted security zones on an electronic device
US9015068B1 (en) 2012-08-25 2015-04-21 Sprint Communications Company L.P. Framework for real-time brokering of digital content delivery
US8954588B1 (en) 2012-08-25 2015-02-10 Sprint Communications Company L.P. Reservations in real-time brokering of digital content delivery
US9215180B1 (en) 2012-08-25 2015-12-15 Sprint Communications Company L.P. File retrieval in real-time brokering of digital content
US8752140B1 (en) 2012-09-11 2014-06-10 Sprint Communications Company L.P. System and methods for trusted internet domain networking
KR101451214B1 (ko) * 2012-09-14 2014-10-15 주식회사 엘지씨엔에스 결제 방법, 이를 실행하는 결제 서버, 이를 저장한 기록 매체 및 이를 실행하는 시스템
US20140122267A1 (en) * 2012-10-26 2014-05-01 Ray Tayebi Digital card device and method
US9082413B2 (en) * 2012-11-02 2015-07-14 International Business Machines Corporation Electronic transaction authentication based on sound proximity
SG11201504183SA (en) * 2012-11-30 2015-06-29 Taxiprop Pty Ltd Taximeter, system and method for a taxi
JP6301579B2 (ja) * 2012-12-03 2018-03-28 フェリカネットワークス株式会社 通信端末、通信方法、プログラム、及び通信システム
US8939360B2 (en) * 2013-01-01 2015-01-27 Bank Of America Corporation Providing user information by presenting readable indicia with mobile device
US9818104B1 (en) 2013-01-25 2017-11-14 Sprint Communications Company L.P. Secure online credit card transactions
KR20140097832A (ko) 2013-01-30 2014-08-07 주식회사 케이티 가상 카드를 물리적 카드로 생성 및 만료하는 장치
US9161227B1 (en) 2013-02-07 2015-10-13 Sprint Communications Company L.P. Trusted signaling in long term evolution (LTE) 4G wireless communication
US9578664B1 (en) 2013-02-07 2017-02-21 Sprint Communications Company L.P. Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system
KR20140103210A (ko) 2013-02-14 2014-08-26 주식회사 케이티 주거래 결제수단 설정 장치 및 방법
KR101546410B1 (ko) * 2013-02-20 2015-08-25 주식회사 케이티 전자 쿠폰 관리 장치 및 방법
BR112015020007A2 (pt) * 2013-02-26 2017-07-18 Visa Int Service Ass métodos e sistemas para proporcionar credenciais de pagamento
US9104840B1 (en) 2013-03-05 2015-08-11 Sprint Communications Company L.P. Trusted security zone watermark
US8881977B1 (en) 2013-03-13 2014-11-11 Sprint Communications Company L.P. Point-of-sale and automated teller machine transactions using trusted mobile access device
US9613208B1 (en) 2013-03-13 2017-04-04 Sprint Communications Company L.P. Trusted security zone enhanced with trusted hardware drivers
US20140279504A1 (en) * 2013-03-14 2014-09-18 Victor Cook System and method for generating a single-use time-limited purchase code for completing transactions with a portable computing device
US9049013B2 (en) 2013-03-14 2015-06-02 Sprint Communications Company L.P. Trusted security zone containers for the protection and confidentiality of trusted service manager data
US9049186B1 (en) 2013-03-14 2015-06-02 Sprint Communications Company L.P. Trusted security zone re-provisioning and re-use capability for refurbished mobile devices
US9374363B1 (en) 2013-03-15 2016-06-21 Sprint Communications Company L.P. Restricting access of a portable communication device to confidential data or applications via a remote network based on event triggers generated by the portable communication device
US9191388B1 (en) 2013-03-15 2015-11-17 Sprint Communications Company L.P. Trusted security zone communication addressing on an electronic device
US9021585B1 (en) 2013-03-15 2015-04-28 Sprint Communications Company L.P. JTAG fuse vulnerability determination and protection using a trusted execution environment
US8984592B1 (en) 2013-03-15 2015-03-17 Sprint Communications Company L.P. Enablement of a trusted security zone authentication for remote mobile device management systems and methods
US9022286B2 (en) * 2013-03-15 2015-05-05 Virtual Electric, Inc. Multi-functional credit card type portable electronic device
IN2013CH01162A (ja) * 2013-03-18 2015-08-14 Ncr Corp
US9324016B1 (en) 2013-04-04 2016-04-26 Sprint Communications Company L.P. Digest of biographical information for an electronic device with static and dynamic portions
US9454723B1 (en) 2013-04-04 2016-09-27 Sprint Communications Company L.P. Radio frequency identity (RFID) chip electrically and communicatively coupled to motherboard of mobile communication device
US9171243B1 (en) 2013-04-04 2015-10-27 Sprint Communications Company L.P. System for managing a digest of biographical information stored in a radio frequency identity chip coupled to a mobile communication device
US9838869B1 (en) 2013-04-10 2017-12-05 Sprint Communications Company L.P. Delivering digital content to a mobile device via a digital rights clearing house
US9443088B1 (en) 2013-04-15 2016-09-13 Sprint Communications Company L.P. Protection for multimedia files pre-downloaded to a mobile device
US9069952B1 (en) 2013-05-20 2015-06-30 Sprint Communications Company L.P. Method for enabling hardware assisted operating system region for safe execution of untrusted code using trusted transitional memory
US20140351067A1 (en) * 2013-05-21 2014-11-27 Jeff Tomcsik System and Method for Increasing the Efficiency and Profitability of Deliveries from a Point-of-Sale Provider to a Retail Consumer
US9560519B1 (en) 2013-06-06 2017-01-31 Sprint Communications Company L.P. Mobile communication device profound identity brokering framework
US9183606B1 (en) 2013-07-10 2015-11-10 Sprint Communications Company L.P. Trusted processing location within a graphics processing unit
WO2015009765A1 (en) 2013-07-15 2015-01-22 Visa International Service Association Secure remote payment transaction processing
US9208339B1 (en) 2013-08-12 2015-12-08 Sprint Communications Company L.P. Verifying Applications in Virtual Environments Using a Trusted Security Zone
KR102552606B1 (ko) * 2013-08-15 2023-07-06 비자 인터네셔널 서비스 어소시에이션 보안 요소를 이용한 보안 원격 지불 거래 처리
CN103812854B (zh) 2013-08-19 2015-03-18 深圳光启创新技术有限公司 身份认证系统、装置、方法以及身份认证请求装置
CA2924683A1 (en) 2013-09-20 2015-03-26 Visa International Service Association Secure remote payment transaction processing including consumer authentication
US10515370B2 (en) 2013-10-09 2019-12-24 The Toronto-Dominion Bank Systems and methods for providing tokenized transaction accounts
WO2015088638A1 (en) * 2013-10-11 2015-06-18 Sequent Software, Inc. System and method for dynamic temporary payment authorization in a portable communication device
US9185626B1 (en) 2013-10-29 2015-11-10 Sprint Communications Company L.P. Secure peer-to-peer call forking facilitated by trusted 3rd party voice server provisioning
US9191522B1 (en) 2013-11-08 2015-11-17 Sprint Communications Company L.P. Billing varied service based on tier
US9161325B1 (en) 2013-11-20 2015-10-13 Sprint Communications Company L.P. Subscriber identity module virtualization
JP6438027B2 (ja) * 2013-12-02 2018-12-12 マスターカード インターナショナル インコーポレーテッド セキュアエレメントを用いずに移動装置に対する遠隔通知サービスメッセージをセキュアに送信するための方法およびシステム
CN115082065A (zh) 2013-12-19 2022-09-20 维萨国际服务协会 基于云的交易方法和系统
US9922322B2 (en) 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
US9118655B1 (en) 2014-01-24 2015-08-25 Sprint Communications Company L.P. Trusted display and transmission of digital ticket documentation
BR102014002931A2 (pt) * 2014-02-06 2016-05-24 Rd2Buzz Brasil Consultoria E Internet Ltda sistema gerador e emissor de código de segurança com garantia de autenticidade e origem do emissor
CN104836780B (zh) * 2014-02-12 2017-03-15 腾讯科技(深圳)有限公司 数据交互方法、验证终端、服务器和系统
US9721248B2 (en) 2014-03-04 2017-08-01 Bank Of America Corporation ATM token cash withdrawal
US9226145B1 (en) 2014-03-28 2015-12-29 Sprint Communications Company L.P. Verification of mobile device integrity during activation
US10097951B2 (en) 2014-03-31 2018-10-09 Mcafee, Llc Provable geo-location
JP5985103B2 (ja) * 2014-04-08 2016-09-06 楽天株式会社 携帯端末、配布サーバ、制御方法、ならびに、プログラム
US11574300B1 (en) 2014-04-30 2023-02-07 Wells Fargo Bank, N.A. Mobile wallet systems and methods using trace identifier using card networks
US8990121B1 (en) 2014-05-08 2015-03-24 Square, Inc. Establishment of a secure session between a card reader and a mobile device
GB201408539D0 (en) * 2014-05-14 2014-06-25 Mastercard International Inc Improvements in mobile payment systems
EP3146747B1 (en) 2014-05-21 2020-07-01 Visa International Service Association Offline authentication
CN104899672B (zh) * 2014-06-06 2017-11-28 腾讯科技(深圳)有限公司 物品转移装置、系统及方法
TW201602940A (zh) * 2014-07-03 2016-01-16 宣揚電腦顧問股份有限公司 銷售點系統及其操作方法
US9292849B2 (en) * 2014-07-23 2016-03-22 Bank Of America Corporation Mobile one-time card number generator for ATM usage
US9230085B1 (en) 2014-07-29 2016-01-05 Sprint Communications Company L.P. Network based temporary trust extension to a remote or mobile device enabled via specialized cloud services
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
US20160092870A1 (en) * 2014-09-29 2016-03-31 The Toronto-Dominion Bank Systems and methods for generating and administering mobile applications using pre-loaded tokens
FR3026879A1 (fr) * 2014-10-01 2016-04-08 Thomas Charles Rene Issler Systeme de paiement, porte monnaie dematerialise ou controle d'acces fonctionnant par code de securite recalcule cycliquement
US20160104154A1 (en) * 2014-10-13 2016-04-14 Sequent Software, Inc. Securing host card emulation credentials
US10346828B2 (en) * 2014-11-07 2019-07-09 Paypal, Inc. Payment processing apparatus
CN105743851B (zh) 2014-12-09 2019-06-21 阿里巴巴集团控股有限公司 业务处理方法、装置及业务服务器
US9985699B1 (en) 2014-12-16 2018-05-29 Blazer and Flip Flops, Inc. NFC center
US10679207B1 (en) 2014-12-17 2020-06-09 Blazer and Flip Flops, Inc. Bill splitting and account delegation for NFC
US10580011B1 (en) 2014-12-17 2020-03-03 Blazer and Flip Flops, Inc. NFC-based options selection
US11062375B1 (en) 2014-12-17 2021-07-13 Blazer and Flip Flops, Inc. Automatic shopping based on historical data
US10262318B1 (en) 2014-12-17 2019-04-16 Blazer and Flip Flops, Inc. Eligibility verification for real-time offers
US10262311B1 (en) 2014-12-17 2019-04-16 Blazer and Flip Flops, Inc. NFC-based payments tagging
EP3238151A4 (en) 2014-12-22 2018-06-06 Capital One Services, LLC A system, method and apparatus for reprogramming a transaction card
US9672511B2 (en) * 2014-12-30 2017-06-06 Visa International Service Association Location dependent communications between mobile devices and transaction terminals to order mobile device payment accounts
US10187363B2 (en) 2014-12-31 2019-01-22 Visa International Service Association Hybrid integration of software development kit with secure execution environment
US9779232B1 (en) 2015-01-14 2017-10-03 Sprint Communications Company L.P. Trusted code generation and verification to prevent fraud from maleficent external devices that capture data
US10423954B2 (en) 2015-01-26 2019-09-24 International Business Machines Corporation Resource account application management
US9838868B1 (en) 2015-01-26 2017-12-05 Sprint Communications Company L.P. Mated universal serial bus (USB) wireless dongles configured with destination addresses
WO2016129863A1 (en) 2015-02-12 2016-08-18 Samsung Electronics Co., Ltd. Payment processing method and electronic device supporting the same
WO2016137298A1 (ko) * 2015-02-27 2016-09-01 삼성전자주식회사 전자 장치 및 그의 동작 방법
EP3262583B1 (en) * 2015-02-27 2021-07-21 Samsung Electronics Co., Ltd. Method and device for controlling payment function
US10193700B2 (en) 2015-02-27 2019-01-29 Samsung Electronics Co., Ltd. Trust-zone-based end-to-end security
WO2016137277A1 (en) 2015-02-27 2016-09-01 Samsung Electronics Co., Ltd. Electronic device providing electronic payment function and operating method thereof
KR102460459B1 (ko) 2015-02-27 2022-10-28 삼성전자주식회사 전자 장치를 이용한 카드 서비스 방법 및 장치
CN104766205B (zh) * 2015-03-05 2018-11-27 广东欧珀移动通信有限公司 一种移动支付方法及装置
US20160267472A1 (en) * 2015-03-13 2016-09-15 Gyft, Inc. Securing digital gift cards with a public ledger
GB2536659A (en) * 2015-03-24 2016-09-28 Mastercard International Inc Authentication for mobile transactions
US9473945B1 (en) 2015-04-07 2016-10-18 Sprint Communications Company L.P. Infrastructure for secure short message transmission
EP3281165A1 (en) 2015-04-07 2018-02-14 OmnyWay, Inc. Methods and systems for using a mobile device to effect a secure electronic transaction
EP3109817A1 (en) * 2015-06-25 2016-12-28 Mastercard International Incorporated Systems, methods, devices, and computer readable media for monitoring proximity mobile payment transactions
CN106485486A (zh) * 2015-08-28 2017-03-08 三星电子株式会社 电子设备的支付信息处理方法和装置
CN106529952B (zh) * 2015-09-09 2021-09-17 腾讯科技(深圳)有限公司 数据转移中的验证实现方法及系统
US9819679B1 (en) 2015-09-14 2017-11-14 Sprint Communications Company L.P. Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers
GB201516617D0 (en) * 2015-09-18 2015-11-04 Mastercard International Inc Verification for payment transations
US10282719B1 (en) 2015-11-12 2019-05-07 Sprint Communications Company L.P. Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit
US9817992B1 (en) 2015-11-20 2017-11-14 Sprint Communications Company Lp. System and method for secure USIM wireless network access
US11593780B1 (en) 2015-12-10 2023-02-28 Block, Inc. Creation and validation of a secure list of security certificates
WO2017111271A1 (en) * 2015-12-23 2017-06-29 Lg Electronics Inc. Mobile device and operating method hereof
EP3430829B1 (en) * 2016-03-17 2023-01-04 Apple Inc. Managing program credentials on electronic devices
US10460367B2 (en) * 2016-04-29 2019-10-29 Bank Of America Corporation System for user authentication based on linking a randomly generated number to the user and a physical item
JP6621181B2 (ja) * 2016-06-03 2019-12-18 ヘルプル ホールディングス インクhelple holdings Inc. 情報システム、カード装置、端末装置、サーバ装置、クレジットカード情報処理装置、支援方法、情報処理方法、クレジットカード情報処理方法、およびプログラム
US10268635B2 (en) 2016-06-17 2019-04-23 Bank Of America Corporation System for data rotation through tokenization
CN111615105B (zh) 2016-07-18 2023-08-04 创新先进技术有限公司 信息提供、获取方法、装置及终端
SG11201809930XA (en) * 2016-07-29 2018-12-28 Visa Int Service Ass Multi-device authentication process and system utilizing cryptographic techniques
US9940612B1 (en) * 2016-09-30 2018-04-10 Square, Inc. Fraud detection in portable payment readers
US10803461B2 (en) 2016-09-30 2020-10-13 Square, Inc. Fraud detection in portable payment readers
CN108269084A (zh) * 2017-01-03 2018-07-10 阿里巴巴集团控股有限公司 一种用于在移动设备上进行扫码支付的方法及装置
TWI628608B (zh) * 2017-03-13 2018-07-01 臺灣網路認證股份有限公司 透過即時通訊進行交易時完成憑證申請之系統及其方法
US20180295513A1 (en) * 2017-04-06 2018-10-11 Walmart Apollo, Llc Authentication system using nfc tags
EP3410406B1 (en) * 2017-06-02 2023-02-22 Nxp B.V. Mobile device and reader for facilitating a transaction
US10499249B1 (en) 2017-07-11 2019-12-03 Sprint Communications Company L.P. Data link layer trust signaling in communication network
CN108197943A (zh) * 2017-11-20 2018-06-22 胡研 一种交易设备及交易方法
US10789586B2 (en) 2017-12-04 2020-09-29 Mastercard International Incorporated Transaction verification based on a transaction identifier and associated location data
GB201720497D0 (en) * 2017-12-08 2018-01-24 Ibm Process
US11144924B2 (en) 2017-12-14 2021-10-12 Mastercard International Incorporated Facilitating peer-to-peer transactions using virtual debit accounts of virtual wallets
US11397935B2 (en) 2018-04-02 2022-07-26 Hover Developer Services, Inc. System and method for wireless transactions
RU2698917C1 (ru) * 2018-06-27 2019-09-02 Сергей Витальевич Анисимов Способ контроля за работой персонала и демонстрацией товара и система для осуществления данного способа
US11910197B2 (en) 2018-09-07 2024-02-20 Huawei Technologies Co., Ltd. Service processing method and device
EP3644253A1 (en) * 2018-10-26 2020-04-29 Euronet Pay & Transaction Services Srl Anonymisation of identifier
CN109600714A (zh) * 2018-11-26 2019-04-09 努比亚技术有限公司 一种支付方法、终端及可读存储介质
SG10201810607XA (en) * 2018-11-27 2020-06-29 Mastercard International Inc Computer system and computer-implemented method for processing a cashless payment transaction via a point-of-sale terminal
US11411929B2 (en) * 2019-02-19 2022-08-09 Bank Of America Corporation Virtual and portable resource event container for user identity-protection
US11194897B2 (en) * 2019-04-10 2021-12-07 Mastercard International Incorporated System and methods for generating and authenticating dynamic usernames replication
RU2705772C1 (ru) * 2019-04-23 2019-11-11 Публичное Акционерное Общество "Сбербанк России" (Пао Сбербанк) Способ и система исполнения сделки репо в распределенном реестре
JP7388017B2 (ja) * 2019-07-09 2023-11-29 日本電気株式会社 処理方法、携帯端末及びプログラム
US11539533B1 (en) * 2019-07-11 2022-12-27 Workday, Inc. Access control using a circle of trust
US10726681B1 (en) * 2019-07-26 2020-07-28 Clover Network, Inc. Advanced hardware system for self service checkout kiosk
US11250414B2 (en) 2019-08-02 2022-02-15 Omnyway, Inc. Cloud based system for engaging shoppers at or near physical stores
US11468432B2 (en) 2019-08-09 2022-10-11 Omnyway, Inc. Virtual-to-physical secure remote payment to a physical location
TWI725623B (zh) * 2019-11-15 2021-04-21 倍加科技股份有限公司 基於管理者自發行票券的點對點權限管理方法
JP2021140518A (ja) * 2020-03-06 2021-09-16 東芝テック株式会社 取引処理システム、携帯端末及び情報処理プログラム
EP3916418A1 (en) * 2020-05-28 2021-12-01 Nxp B.V. Methods and systems for committing transactions utilizing rf ranging with a large number of users
US11763293B2 (en) 2020-10-30 2023-09-19 Capital One Services, Llc Computer-based systems involving temporary cards and associated server and/or mobile device features and methods of use thereof
KR102705450B1 (ko) * 2021-03-16 2024-09-10 박희영 애플리케이션과 연동된 실물카드의 일회성 결제전용번호 생성을 통한 결제 방법 및 시스템
TWI841835B (zh) * 2021-04-19 2024-05-11 中華電信股份有限公司 透過行動裝置控制區域支付終端之支付系統、方法及電腦可讀媒介
US20230070039A1 (en) * 2021-09-08 2023-03-09 Mastercard International Incorporated Merchant universal payment identifier system

Family Cites Families (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7376583B1 (en) 1999-08-10 2008-05-20 Gofigure, L.L.C. Device for making a transaction via a communications link
JP2001266034A (ja) * 2000-03-15 2001-09-28 Casio Comput Co Ltd 取引システム及び取引管理装置
WO2002005165A1 (en) 2000-07-08 2002-01-17 Suh Dong Shin Method and system for providing temporary credit card number on internet
ATE261160T1 (de) * 2000-08-01 2004-03-15 Mega Tel Ag Elektronischer zahlungsverkehr mit sms
US7292999B2 (en) 2001-03-15 2007-11-06 American Express Travel Related Services Company, Inc. Online card present transaction
JP4770081B2 (ja) * 2001-07-27 2011-09-07 富士電機リテイルシステムズ株式会社 自動販売機、管理装置、自動販売機の商品販売システム
EP1664687A4 (en) 2003-09-12 2009-01-14 Rsa Security Inc SYSTEM AND METHOD FOR AUTHENTICATION TO RISK BASIS
US7543739B2 (en) 2003-12-17 2009-06-09 Qsecure, Inc. Automated payment card fraud detection and location
JP2005190447A (ja) * 2003-12-25 2005-07-14 Takujiyu Nakamura 分散型無接続ワンタイムパスワード認証による管理システム
KR20050118457A (ko) * 2004-06-14 2005-12-19 안순현 사용자 위치 인증 시스템
JP2006004264A (ja) * 2004-06-18 2006-01-05 Hitachi Ltd 携帯情報端末及び携帯情報端末を用いた電子決済方法
US8775253B2 (en) * 2004-12-06 2014-07-08 Capital One Financial Corporation Systems, methods and computer readable medium for wireless solicitations
US7849020B2 (en) * 2005-04-19 2010-12-07 Microsoft Corporation Method and apparatus for network transactions
RU2402814C2 (ru) * 2005-04-19 2010-10-27 Майкрософт Корпорейшн Сетевые коммерческие транзакции
JP2008030539A (ja) * 2006-07-26 2008-02-14 Fuji Heavy Ind Ltd 車両の運転支援装置
US8424061B2 (en) 2006-09-12 2013-04-16 International Business Machines Corporation Method, system and program product for authenticating a user seeking to perform an electronic service request
US8523069B2 (en) 2006-09-28 2013-09-03 Visa U.S.A. Inc. Mobile transit fare payment
US8255539B2 (en) * 2006-12-29 2012-08-28 Amadeus Sas System and method for extending sessions
US8793184B2 (en) 2007-02-12 2014-07-29 Visa U.S.A. Inc. Mobile payment services
US7841539B2 (en) 2007-02-15 2010-11-30 Alfred Hewton Smart card with random temporary account number generation
KR100871970B1 (ko) * 2007-02-23 2008-12-08 에스케이 텔레콤주식회사 임시카드번호를 이용한 할인결제방법 및 시스템.
JP2008305392A (ja) * 2007-05-09 2008-12-18 Japan Net Bank Ltd カード決済サービスの提供方法、カード決済サービスの提供システム、及びコンピュータシステムにカード決済サービスの提供処理を実行させるためのコンピュータプログラム
US7739169B2 (en) 2007-06-25 2010-06-15 Visa U.S.A. Inc. Restricting access to compromised account information
US20100049615A1 (en) * 2008-01-24 2010-02-25 Qualcomm Incorporated Mobile commerce authentication and authorization system
US20090327131A1 (en) 2008-04-29 2009-12-31 American Express Travel Related Services Company, Inc. Dynamic account authentication using a mobile device
US8079082B2 (en) * 2008-06-30 2011-12-13 Ebay, Inc. Verification of software application authenticity
US8472979B2 (en) 2008-07-15 2013-06-25 International Business Machines Corporation System and method for scheduling and reservations using location based services
US20100024017A1 (en) 2008-07-22 2010-01-28 Bank Of America Corporation Location-Based Authentication of Online Transactions Using Mobile Device
WO2010126509A2 (en) 2009-04-30 2010-11-04 Donald Michael Cardina Systems and methods for randomized mobile payment
US20110153495A1 (en) * 2009-11-25 2011-06-23 Cubic Corporation Mobile wireless payment and access
US8412626B2 (en) 2009-12-10 2013-04-02 Boku, Inc. Systems and methods to secure transactions via mobile devices
US10255591B2 (en) 2009-12-18 2019-04-09 Visa International Service Association Payment channel returning limited use proxy dynamic value
US8751316B1 (en) * 2010-02-05 2014-06-10 Intuit Inc. Customer-controlled point-of-sale on a mobile device
US9336519B2 (en) * 2010-03-08 2016-05-10 Qualcom Incorporated System and method for determining appropriate redemption presentations for a virtual token associated with a stored value account
BR112012024132A8 (pt) 2010-03-22 2018-01-02 Vivotech Inc Métodos, sistemas e meios legíveis por computador para rastreamento de certificados eletrônicos resgatados e dados de consumidor associados a um dispositivo móvel
US8639602B2 (en) * 2010-04-27 2014-01-28 Bindu Rama Rao System for agent assisted mobile funds transfer and mobile banking
AU2011261259B2 (en) 2010-06-04 2015-05-14 Visa International Service Association Payment tokenization apparatuses, methods and systems
US8660948B2 (en) * 2010-07-02 2014-02-25 Qualcomm Incorporated System and method for managing transactions with a portable computing device
US20120016696A1 (en) * 2010-07-14 2012-01-19 Huckjin Lee Home-based Money Transaction Method
US8839397B2 (en) 2010-08-24 2014-09-16 Verizon Patent And Licensing Inc. End point context and trust level determination
US9721283B2 (en) * 2010-09-30 2017-08-01 Paypal, Inc. Location based transactions
KR101407060B1 (ko) 2010-10-27 2014-06-13 한국전자통신연구원 인터넷을 통해 수집한 데이터의 분석과 증거화 방법 및 이를 이용한 데이터 분석과 증거화 시스템
US20120122447A1 (en) 2010-11-17 2012-05-17 Michael Craft System and Method for On-Demand Diagnostics of a Device Utilizing Secure Data to Interact Wirelessly with One or More Third Party Systems
US20120265685A1 (en) 2010-11-17 2012-10-18 Sequent Software Inc. System and Method for Physical-World Based Dynamic Contactless Data Emulation in a Portable Communication Device
US20120124394A1 (en) 2010-11-17 2012-05-17 David Brudnicki System and Method for Providing a Virtual Secure Element on a Portable Communication Device
US20120123935A1 (en) 2010-11-17 2012-05-17 David Brudnicki System and Method for Physical-World Based Dynamic Contactless Data Emulation in a Portable Communication Device
US20120173431A1 (en) * 2010-12-30 2012-07-05 First Data Corporation Systems and methods for using a token as a payment in a transaction
US8806591B2 (en) 2011-01-07 2014-08-12 Verizon Patent And Licensing Inc. Authentication risk evaluation
US10580049B2 (en) * 2011-04-05 2020-03-03 Ingenico, Inc. System and method for incorporating one-time tokens, coupons, and reward systems into merchant point of sale checkout systems
US20120296741A1 (en) 2011-05-19 2012-11-22 Verifone, Inc. Cloud based electronic wallet
US8682802B1 (en) * 2011-11-09 2014-03-25 Amazon Technologies, Inc. Mobile payments using payment tokens
US9898728B2 (en) 2011-12-19 2018-02-20 Gfa Worldwide, Inc. System and method for one-time payment authorization in a portable communication device
US10373161B2 (en) * 2011-12-30 2019-08-06 Paypal, Inc. Offline mobile phone payments
US20130226812A1 (en) 2012-02-24 2013-08-29 Mads Landrok Cloud proxy secured mobile payments

Also Published As

Publication number Publication date
WO2013096486A1 (en) 2013-06-27
JP6441396B2 (ja) 2018-12-19
EP3690779A1 (en) 2020-08-05
RU2646331C2 (ru) 2018-03-02
EP2945111A1 (en) 2015-11-18
JP2017142809A (ja) 2017-08-17
CN109242468A (zh) 2019-01-18
JP2015506046A (ja) 2015-02-26
JP6818727B2 (ja) 2021-01-20
US20180174131A1 (en) 2018-06-21
US9898728B2 (en) 2018-02-20
US20130159186A1 (en) 2013-06-20
JP6106691B2 (ja) 2017-04-05
CA2859526A1 (en) 2013-06-27
CN109242468B (zh) 2023-03-31
EP2795548A4 (en) 2015-08-12
RU2014129856A (ru) 2016-02-10
CN104272332B (zh) 2018-10-23
CN104272332A (zh) 2015-01-07
EP2795548A1 (en) 2014-10-29

Similar Documents

Publication Publication Date Title
JP6818727B2 (ja) 携帯通信デバイスにおける動的一時決済認証のシステムおよび方法
US20220358484A1 (en) System and Method for Dynamic Temporary Payment Authorization in a Portable Communication Device
US10515352B2 (en) System and method for providing diverse secure data communication permissions to trusted applications on a portable communication device
US20120123935A1 (en) System and Method for Physical-World Based Dynamic Contactless Data Emulation in a Portable Communication Device
JP2019145141A (ja) ソフトウェアアプリケーションの信頼を最初に確立し、かつ定期的に確認するシステム及び方法
US20120159612A1 (en) System for Storing One or More Passwords in a Secure Element
US20120265685A1 (en) System and Method for Physical-World Based Dynamic Contactless Data Emulation in a Portable Communication Device
US20120124394A1 (en) System and Method for Providing a Virtual Secure Element on a Portable Communication Device
KR102574524B1 (ko) 원격 거래 시스템, 방법 및 포스단말기
KR102495688B1 (ko) 포터블 통신 디바이스의 동적 임시 결제 인가를 위한 시스템 및 방법
WO2013130651A2 (en) System for storing one or more passwords in a secure element

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181221

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181221

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190403

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200214

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20200513

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20200714

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201127

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201228

R150 Certificate of patent or registration of utility model

Ref document number: 6818727

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250