JP2019194858A - 安全なデータ交換を実行するための方法およびシステム - Google Patents
安全なデータ交換を実行するための方法およびシステム Download PDFInfo
- Publication number
- JP2019194858A JP2019194858A JP2019087763A JP2019087763A JP2019194858A JP 2019194858 A JP2019194858 A JP 2019194858A JP 2019087763 A JP2019087763 A JP 2019087763A JP 2019087763 A JP2019087763 A JP 2019087763A JP 2019194858 A JP2019194858 A JP 2019194858A
- Authority
- JP
- Japan
- Prior art keywords
- reader
- electronic device
- server
- transaction
- dual
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 55
- 230000009977 dual effect Effects 0.000 claims abstract description 162
- 238000012546 transfer Methods 0.000 claims description 39
- 238000004891 communication Methods 0.000 claims description 14
- 230000006378 damage Effects 0.000 claims description 3
- 230000008569 process Effects 0.000 description 13
- 230000002093 peripheral effect Effects 0.000 description 9
- 238000012795 verification Methods 0.000 description 7
- 230000009471 action Effects 0.000 description 6
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 5
- 238000012790 confirmation Methods 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 230000008859 change Effects 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 238000000053 physical method Methods 0.000 description 4
- 230000001360 synchronised effect Effects 0.000 description 4
- FGUUSXIOTUKUDN-IBGZPJMESA-N C1(=CC=CC=C1)N1C2=C(NC([C@H](C1)NC=1OC(=NN=1)C1=CC=CC=C1)=O)C=CC=C2 Chemical compound C1(=CC=CC=C1)N1C2=C(NC([C@H](C1)NC=1OC(=NN=1)C1=CC=CC=C1)=O)C=CC=C2 FGUUSXIOTUKUDN-IBGZPJMESA-N 0.000 description 3
- 230000001010 compromised effect Effects 0.000 description 3
- 238000012217 deletion Methods 0.000 description 3
- 230000037430 deletion Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- GNFTZDOKVXKIBK-UHFFFAOYSA-N 3-(2-methoxyethoxy)benzohydrazide Chemical compound COCCOC1=CC=CC(C(=O)NN)=C1 GNFTZDOKVXKIBK-UHFFFAOYSA-N 0.000 description 2
- CURLTUGMZLYLDI-UHFFFAOYSA-N Carbon dioxide Chemical compound O=C=O CURLTUGMZLYLDI-UHFFFAOYSA-N 0.000 description 2
- 230000004913 activation Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000000717 retained effect Effects 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 239000003990 capacitor Substances 0.000 description 1
- 229910002092 carbon dioxide Inorganic materials 0.000 description 1
- 239000001569 carbon dioxide Substances 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- QVFWZNCVPCJQOP-UHFFFAOYSA-N chloralodol Chemical compound CC(O)(C)CC(C)OC(O)C(Cl)(Cl)Cl QVFWZNCVPCJQOP-UHFFFAOYSA-N 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 230000005674 electromagnetic induction Effects 0.000 description 1
- 238000005265 energy consumption Methods 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 239000007788 liquid Substances 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 238000007789 sealing Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
- 239000013598 vector Substances 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/22—Payment schemes or models
- G06Q20/24—Credit schemes, i.e. "pay after"
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
- G06Q20/105—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/20—Point-of-sale [POS] network systems
- G06Q20/202—Interconnection or interaction of plural electronic cash registers [ECR] or to host computer, e.g. network details, transfer of information from host to ECR or from ECR to ECR
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/20—Point-of-sale [POS] network systems
- G06Q20/204—Point-of-sale [POS] network systems comprising interface for record bearing medium or carrier for electronic funds transfer or payment credit
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3229—Use of the SIM of a M-device as secure element
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/352—Contactless payments by cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/388—Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
- G06Q20/40145—Biometric identity checks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/407—Cancellation of a transaction
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0873—Details of the card reader
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0873—Details of the card reader
- G07F7/088—Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0873—Details of the card reader
- G07F7/0893—Details of the card reader the card reader reading the card in a contactless manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Finance (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Exchange Systems With Centralized Control (AREA)
Abstract
Description
a) おそらく、リーダを用いて第1のデバイスに対する第1の安全接続を確立するステップ。
b) おそらく、リーダを用いて第2のデバイスに対する第2の安全接続を確立するステップ。
c) リーダのインタフェースまたはリーダに接続される外部装置を使用して、第1および第2のデバイスの間で実行される交換に関する情報の項目をリーダに入力するステップ。
d) リーダを用いて第1のデバイスに、交換に関する情報の項目を登録するステップ。
e) 特にリーダを用いて第2のデバイスに、交換に関する情報の項目を登録するか、そうでなければ交換をキャンセルするステップ。
f) おそらく、特にリーダを用いて第1のデバイスにおいて、交換に関する情報の項目を確認するステップ。
g) 上記トランザクションに関するデータを前記サーバに送信するステップ。
「トランザクション」は、電子ファイルの送信、または、上記ファイルにリンクしているかまたは独立したレジスタに登録された数量の結果の1つまたは複数の総計の送信を意味するものと理解すべきである。
● 電子デバイスに存在する数量、
● または電子デバイスへ書き込まれて以前のトランザクションから生じるクレジット、
に関連するサブ転送に分割することができ、
一方で同時に、各デビット処理された部分要素については、デビット処理された総計が確定して利用できる数量を超えない数量または以前のトランザクションを検証し、または、以前のトランザクションについては、最初のクレジットトランザクションの総計から、過去にそれと関連したことのあり得るデビットトランザクションの総計を引いたものを検証する。
- この接続の間か、または、デバイスの次の接続の際に削除されてもよいトランザクションのリスト。
- 残高が更新されるときにそれに追加されなければならないか、または削除されなければならないトランザクションのリスト。
- 他の電子デバイスおよびリーダによってサーバに報告されるトランザクションであるが、特に、トランザクションが電子デバイスにおけるデビットを作成したにもかかわらず対応するクレジットトランザクションがクレジット処理されるデバイスに伝達されていない場合、例えば、操作の間の最後の時間にそのユーザがリーダの隣に自分のカードを配置することを怠った場合か、またはカードに示される未知の相手とのデビットトランザクションが同じトランザクションと置き換えられることはできないが相手の識別子を含んでいる場合に、該当の電子デバイスにまだ存在しないものである、トランザクションのリスト。
本発明による電子デバイスは、好ましくは既存の支払端末と互換性がある。
- リーダとのいかなる通信の前にも、上記リーダが認可されたリーダの一部をなすことを検証する。
- それが指定受信者である暗号化された情報だけを受け入れる。
- リーダのために、または、サーバのために意図される情報のいかなる送出項目も暗号化して、署名する。
・ コンピュータファイルのコピー、および数量のコピー。
・ サーバによってまだ認証されてない最新のトランザクションのログ。
・ デバイスによって実行される他の電子デバイスとのトランザクションであって、リモートサーバにまだ記録されておらず、これらのトランザクションがさらにサーバに伝達されていなかった場合であっても、サーバがデバイスにおける各トランザクションを別の電子デバイスの数量またはファイルにチェイニングすることができる、トランザクションのリスト。
・ 電子デバイスがデュアルリーダに挿入されるかまたは別の方法でそれと通信するトランザクションをおそらく許可するためのPINコード。
・ 電子デバイスの識別子番号。
・ 上記デバイスの外部では利用できない電子デバイスの秘密鍵。
・ デュアルリーダの、そして、サーバの公開鍵および、それが通信することができるいずれのサーバまたはデュアルリーダにも関連しており、このようなサーバまたはデュアルリーダによりそれ自体を識別するために用いられる潜在的に固有の秘密鍵のリスト。
「リーダ」と呼ぶこともできるデュアルリーダは、トランザクションを実行するために本発明によって電子デバイスへの安全な接続を確立するように構成される。したがって、それは、これらの電子デバイスで通信するための手段を備えている。
- リーダに挿入されるか、または、別の方法でそれに接続される、電子デバイスへの接続を確認する。
- おそらく、転送されるファイルまたは数量を選択する。
- おそらく、トランザクション、例えば転送される総計に関する数量を入力して、これが対応する電子デバイス用の送信または受信を含むかどうかを示す。
- 、2つの電子デバイスのそれぞれのユーザに対しておそらく連続のメッセージを表示する。
- ユーザが、それらの電子デバイスの、ファイルと関連するかまたは関連していない残高および/または、1つまたは複数の数量を表示することができるようにする。
- PINコードが変更できるようにする。
- おそらく、このファイルに対して許可される場合、ファイルの内容が変更できるようにする。
- おそらく、ファイルの、そして、関連する数量の作成を可能にする。
マイクロコンピュータまたは他の端末に対する有線リンク用の例えばUSBタイプの接続、
マイクロコンピュータまたは電話に対する例えばBluetooth(登録商標)タイプの無線接続、
本発明による電子デバイスへのリンクを確立するための、例えばBluetooth(登録商標)またはRFIDタイプの無線接続、
電子デバイスがリーダに挿入される場合、本発明による電子デバイスと通信するための接触型のコネクタ、
サーバへの接続ごとに同期され、そしてトランザクションおよび残高がタイムスタンプされ、このクロックが好ましくは、1ヵ月につき+/-5秒の範囲内の精密さである内部クロック、
デュアルリーダの秘密鍵を含む物理的に保護されたメモリであって、その物理アクセスが、好ましくは、メモリが含む情報がそこからコピーできる前にその破壊に導く、メモリ、
少なくとも1つのメモリであって、その内容がそれ自身の秘密鍵によって暗号化されて、以下の情報の全部または一部が格納され得る少なくとも1つのメモリ:
デュアルリーダを識別するコード、
デュアルリーダを介して実行される最新のトランザクションの、そして、対応するファイルのリスト、
他のリーダによって実行される、サーバが電子デバイスへ伝達することを望む、または、電子デバイスがサーバへ伝達することを望む不正なトランザクションまたは残高または他のあらゆるデータの項目のトランザクションのバッファリスト、
サーバまたは電子デバイスに関連付けられ、そしてこのようなサーバまたは電子デバイスと通信して、それ自体を識別するために用いられる、サーバおよび電子デバイスの共通または公開鍵の、また、おそらく秘密鍵の、リスト。
PINコードおよび接続される電子デバイスの識別子を読み込む、
利用できる数量を算出する、
トランザクションを削除するか、書き込むかまたは、保持する、
それに接続されている電子デバイスにメッセージの署名を行わせる、
電子デバイス上で、採用されるセキュリティシステムに応じて、認可されたリーダおよびサーバのリストを更新する。
これらは、各電子デバイスと関連した口座、および、関連する電子デバイスによって実行されるトランザクションを基礎とした、または、ファイルを追加することができるかまたは除去することができて、数量を修正することができる認可された外部アプリケーションから生じる命令を基礎としたデュアルリーダを含む、リモートコンピュータシステムである。
1.各電子デバイスに対するもの:
このデバイス上で、数量の、または、トランザクションが関連するファイルの変化をまだ引き起こしていないトランザクションのコピー、および対応する電子デバイスに別のコピーが記録されているそれらの関連ファイルであり、サーバによってその後に確認される各トランザクションは、以下のようにマークされる。
・ 電子デバイスに記録される数量およびファイル。
・ 電子デバイスに存在する鍵のリストを識別するための情報。
2.各デュアルリーダに対するもの:
・ デュアルリーダに存在する鍵のリストを識別するための情報。
3.好ましくは物理的に保護されているサーバの秘密鍵、または、好ましくは物理的に保護されている秘密鍵のリストであり、これらの鍵のそれぞれは、いくつかの個々のデバイスまたは個々のデュアルリーダ、またはこのようなもののグループによってそれらの関連する公開鍵とともに、それ自体を識別するために用いられる。
4.デュアルリーダの公開鍵のリスト。
5.電子デバイスの公開鍵のリスト。
6.他のサーバの公開鍵のリスト。
● それらが、上記トランザクションの間有効である電子デバイスおよびデュアルリーダと関連しているということ。
● それらが、この検証の前にサーバによってそれ自体確認されたトランザクションから生じる数量をデビット処理するということ、または、それらが、電子デバイスにおけるサーバによって前もって登録される数量またはファイルをデビット処理するということ、または、それらが、デュアルリーダを用いて何もないところから作成されてかつまだ送信されていないファイルをデビット処理するということのいずれか。
● それらが、例えば、このトランザクション時にこのようなトランザクションに課される、例えば以下のようなルールに従っているということ:
〇 このルールがこの数量に適用できる場合、レジスタに登録された数量を、上記数量より大きい総計によってデビット処理することを不可能とする。
〇 検証されたトランザクションの前に他のトランザクションの総計によって調整される電子デバイスのレジスタに登録されて、そしてこの総計からデビット処理されることになる数量より大きい総計を、このルールがこの数量に適用できる場合、デビット処理することを不可能とする。
〇 他のリンクされたトランザクションが同時に実行されず、そしてこれらのトランザクションの全てが実行されたわけではなく、これらのリンクされたトランザクションの1つは、例えば生体測定検証を要求することが可能な場合、トランザクションを作ることを不可能とする。
「安全な」とは、情報がそこに特有の手順の範囲外のシステムに流れること、またはそのシステムで修正することが可能でなく、システムの手順に従ってユーザから認可なしにそれを置いておくこと、またはそれを入力することができないことを意味するように意図しており、それは各文書のタイプに依存し得る。
デュアルリーダがクロックを含むので、第1および第2のデバイスにおいて登録される情報は交換の時間でタイムスタンプすることができる。
サーバは、不正を検出して、いかなるトランザクション、リスト、残高または電子デバイスも不正であるとマークするように構成することができる。
数量およびトランザクションまたは他の動作を登録する特定の動作は、互いに関して整合的でなければならない。数量またはファイルを修正することによってトランザクションを変換することは、2つの要素、すなわちトランザクションおよび数量またはファイルが、一緒に更新されるかまたは削除されなければ、成し遂げることは可能でない。これらの情報ブロックが完全に正しく登録された場合にだけ電子デバイスの更新ブロックが確認されることを確実にするプロセスを、用いることができる。例えば、これらの書込みブロックの情報に参照を割り当てることができ、ブロックの要素の全てが正しく書き込まれた場合にだけ、この参照が有効であるとしてマークされる。余分な情報を削除するために、参照された削除命令、つまり後で実際にこの余分な情報を削除する手順を、同様に登録することが可能である。
種々の技術は、種々のサーバ、電子デバイスとデュアルリーダ間の通信のセキュリティを確実にすることができる。以下の説明は、このようなセキュリティを考慮に入れている技術について、網羅的であることを意図するのではなく単に例示するためのものである。
システムの各要素、すなわち各サーバ、各デュアルリーダおよび各電子デバイスは、どこにも複製されておらず、しかし、その対応する公開鍵がシステムにとって公知で、リストにコンパイルされている、1つまたは複数の秘密鍵を有することができる。サーバ、デュアルリーダまたは電子デバイスが複数の秘密鍵を有している場合、これらの秘密鍵の一部もしくは全部は、特定のまたはグループの他のサーバ、リーダまたはデバイスに関連することができて、それらの対応する公開鍵はそれらが関連する特定のまたはグループのこのような他のサーバ、リーダまたはデバイスによって公知となる。この鍵は、いかなるイベントにおいてもシステム(サーバ、電子デバイスおよびデュアルリーダ)のいかなる要素とも関連している秘密鍵と同じであるか、異なってもよく、そのソフトウェアを更新して、それ自体を更新して、そのメモリの中のデータを暗号化するために用いる。
電子デバイスの鍵のリストまたはデュアルリーダの鍵のリストまたはサーバの鍵のリストは、デュアルリーダの、電子デバイスの、または、サーバの共有鍵の小さいリストと、それぞれ置き換えることができる。これらの鍵は、それらが秘密で、システムを離れてはならない場合であっても、それらがシステムのいくつかの要素で見つかる限り、共有されていると言われる。この交換は一部分であってもよく、例えば、電子デバイスのリストまたはリーダのリスト、あるいは、電子デバイスのリストおよびリーダのリスト、あるいは、いくつかのリーダおよび電子デバイスおよびサーバのリストに影響を与えるだけである。これらの場合、電子デバイスのリストが、例えば、もはや存在しなくて、電子デバイスの共有鍵と置き換えられ、それから、システムの要素は通信するためにこの共有鍵を使用しなければならず、それにより、システム外の要素と通信することを回避する。これらの鍵は、非対称でもよく、秘密鍵/公開鍵システムであって、リストに登録された各要素で見つかるリストの要素の秘密鍵、およびシステムの各要素における公開鍵が上記リストの要素との通信に入ることが可能であり、または、対称形であって、上記リストに登録される要素上、そしてシステムの要素における両方に見つかるこの同じ鍵が、上記リストに登録される要素と通信することが可能である。これらの鍵は、2つの最近更新された要素が、盗まれたものであり得る鍵と通信することを回避するように、定期的に更新することができる。この更新はサーバによって実行され、それは、各電子デバイスの、および、各デュアルリーダの公開鍵の知識によって、秘密に新規の共有鍵をそれに送信する。リストによるかまたは共有鍵によるセキュリティを用いてであれば、システムの2つの要素は、それらが方の要素に配置されている秘密鍵に対応する公開鍵を各々有し、この秘密鍵がユニークでその要素だけに配置されている場合、またはシステムの種々の要素によって共有されていて、それからシステムのいくつかの要素に配置される場合、したがって、互いに通信することが認可され得る。システムの要素は、それらの間で、または、それらとシステムの他の要素との間で共有される同じ一つの秘密鍵を各々知っている場合にも、互いに通信することができる。
リーダによって接続されて、用いられる周辺機器は、周辺機器に提供される情報が信頼され得るように、または、リーダによって周辺機器に提供される情報が安全なままであり得るように、好ましくは安全にされる。したがって、周辺機器は、リーダにこのような接続されるデバイスが信頼可能であることを確認することが可能であるサーバで、好ましくは集合的に、または、個々に登録され得る。認証手順は、周辺機器が秘密鍵を含み、関連する公開鍵がサーバにとって公知で、共有鍵の作成がリーダと周辺機器の間の後の通信のために使われることができるという検証を含むことができる
他のセキュリティ対策を導入することができ、以下を含む。
・ 電子デバイスをユーザと関連付けることであって、このような関連付けは、電子デバイスに、または、サーバに報告される。
● 電子デバイスの保有者が自分自身を識別して、例えばPINコードを入力することによって、または、デュアルリーダの隣に電子デバイスを配置する前に生体認証デバイスを用いることによって、トランザクションを確認する要件。これらの識別手段は、デュアルリーダ上に、または、電子デバイス上に無差別に位置していてもよく、またはデュアルリーダが接続可能である装置によってデュアルリーダがアクセス可能でさえあってもよい。したがって、デュアルリーダまたは電子デバイスはユーザを識別するための手段を含むことができ、これらの手段は生体認証が可能である。
・ トランザクションを確認するかまたはPINを入力するための電子デバイスへのボタンまたは生体認証デバイスの追加。
・ メッセージ、ファイルまたは数量を表示するための電子デバイスへのスクリーンの追加。
・ 有効期限日付などの属性のファイルへの追加。
a. 鍵の更新処理、
b. 鍵のリストの更新処理、
を準備して、暗号化して、署名し、
その結果、電子デバイスまたはリーダだけがそれらを読み込むことが可能である。それは、秘密鍵は電子デバイスまたはリーダに存在する、ということをそれが知っているその鍵の1つによって暗号化ファイルに署名する。これらの更新ファイルは、削除されるべき、置き換えられるべき、そして追加されるべき要素に関する情報を含む。それらは、段階的な更新処理を許容するように、いくつかのファイルに分割することができる。
20A 電子デバイス
20B 電子デバイス
30 リモートサーバ
40 マイクロコンピュータ
41 携帯電話
Claims (26)
- システム内で少なくとも1つの安全な交換を実行するための方法であって、前記システムが、第1および第2の電子デバイス(20A、20B)および前記デバイスのそれぞれとの接続のための手段を含むデュアルリーダ(10)、および前記交換に関する情報が伝達されることが可能である少なくとも1つのサーバ(30)を含み、前記方法が、
a) 前記リーダ(10)のインタフェースまたは前記リーダ(10)に接続される外部装置を使用して、前記第1および第2のデバイス(20A、20B)の間で実行される交換に関する情報の項目を前記リーダ(10)に入力するステップと、
b) 前記リーダ(10)を用いて前記第1のデバイス(20A)に、前記交換に関する情報の項目を登録するステップと、
c) 前記第2のデバイス(20B)に、前記交換に関する情報の項目を登録するか、そうでなければ前記交換をキャンセルするステップと、
d) トランザクションに関するデータを前記サーバ(30)に送信するステップと
を含み、
前記デュアルリーダは、トランザクションが2つの電子デバイスの間で実行される間、またはこのようなトランザクション外で、外部サーバに接続するように構成される、
方法。 - 前記第1のデバイス(20A)における前記登録の有効性が、前記第2のデバイス(20B)における前記交換に関する情報の前記項目の前記登録に対して条件付きであり、前記第1のデバイス(20A)における前記登録の前記有効性は、前記第2のデバイス(20B)における前記登録の後、前記デュアルリーダによって、または、その後に前記サーバおよび別のデュアルリーダによって、前記第1のデバイス(20A)に伝達される、請求項1に記載の方法。
- 前記交換に関する情報の前記項目が同じ一つのレジスタまたは同じ一つのファイルに関する以前の交換に関する情報を含む、請求項1に記載の方法。
- 前記サーバ(30)は、このトランザクションのいずれかのトランザクションへのチェイニングが、トランザクションと関連した、サーバでパラメータ化された少なくとも1つのルールに従っていないことを生じさせる場合、前記電子デバイスにおいて記録されたトランザクションをキャンセルする、請求項3に記載の方法。
- 前記電子デバイス、前記サーバおよび前記デュアルリーダから選択される前記システムの2つの要素は、それらが他の要素に配置されている秘密鍵に対応する公開鍵を各々有し、この秘密鍵がユニークで前記要素だけに配置されているかもしくは前記システムの他の要素によって共有されている場合、または、前記2つの要素がそれらの間で、もしくはそれらと前記システムの他の要素との間で共有される同じ一つの秘密鍵をそれぞれ知っている場合、互いに通信することが認可される、請求項1から4のいずれか一項に記載の方法。
- 前記デュアルリーダ(10)がクロックを含み、前記第1および第2のデバイスにおいて登録される前記情報が前記交換の時間でタイムスタンプされる、請求項1から5のいずれか一項に記載の方法。
- 前記デュアルリーダは他の電子デバイスのレジスタから、または前記レジスタに、第1の電子デバイスのレジスタにおいて登録された数量の転送を実行し、各転送の終了において、受領される前記数量だけインクリメントされ、送られた数量がその値から差し引かれている前記レジスタの各初期値が、転送時に前記デュアルリーダに存在する特定のルールに従っていることを確実にする、請求項1から6のいずれか一項に記載の方法。
- 第1の安全な接続および第2の安全な接続が時間的に重複している、請求項1から7のいずれか一項に記載の方法。
- ステップa)は、前記第1のデバイスおよび/または前記第2のデバイスが前記リーダに情報を伝達するステップの後にある、請求項1から8のいずれか一項に記載の方法。
- 前記情報が前記デバイスにおいて記録される文書の目録に関連し、その結果、前記リーダが前記文書をメニューに組み込むことが可能である、請求項9に記載の方法。
- 第1の接続が接触を基にしたものであり、第2の接続が非接触である、請求項1から10のいずれか一項に記載の方法。
- 前記デュアルリーダのヒューマンマシンインタフェースが、前記交換に関する情報の前記項目を入力するためのキーパッドを含む、請求項1から11のいずれか一項に記載の方法。
- 前記デュアルリーダのヒューマンマシンインタフェースがスクリーンを含み、前記システムが、前記第1および第2のデバイスのベアラをそれぞれ対象とする2つのメッセージを表示するように構成される、請求項1から12のいずれか一項に記載の方法。
- 前記電子デバイスがクレジットカードまたはSIMカード形式である、請求項1から13のいずれか一項に記載の方法。
- 前記電子デバイスとの安全な交換が、コンピュータ接続によってリンクされる2つのデュアルリーダを通して異なる位置において行われる、請求項1から14のいずれか一項に記載の方法。
- 前記電子デバイスの1つが所有者を有し、前記所有者の識別情報は、前記第2の電子デバイスが前記トランザクションを行う前に前記第2の電子デバイスの保有者に示される、請求項15に記載の方法。
- 前記デュアルリーダが前記サーバに知らせるための中継器としての役割を果たし、前記サーバは電子デバイスから生じるトランザクションを列挙し、前記電子デバイスは、前記サーバと通信しているが必ずしも前記トランザクションを生成していない、請求項1から16のいずれか一項に記載の方法。
- 前記ステップd)が、前記トランザクションの後に行われる、請求項1から17のいずれか一項に記載の方法。
- 請求項1から18のいずれか一項に記載の方法を実施するシステムであって、
- 少なくとも1つのデュアルリーダ(10)と、
- 少なくとも2つの電子デバイス(20A、20B)と、
- 少なくとも1つのコンピュータサーバ(30)と
を含み、
前記デュアルリーダは、前記第1のデバイス(20A)への第1の安全な接続を確立し、前記第2のデバイス(20B)への第2の安全な接続を確立し、前記第1と第2の電子デバイス(20A、20B)の間で実行される交換に関する情報の項目が、前記リーダのインタフェースまたは前記リーダに接続される外部装置を使用して前記リーダに入力されることを可能にし、前記第1のデバイス(20A)において前記交換に関する情報の項目を登録し、前記第2のデバイス(20B)において前記交換に関連する情報の項目を登録し、前記交換をキャンセルしない場合には前記サーバ(30)に前記交換に関する前記情報を伝達するように構成され、
前記デュアルリーダ(10)は、トランザクションが前記2つの電子デバイスの間で実行される間、またはこのようなトランザクション外で、外部サーバに接続するように構成される、
システム。 - 前記サーバはデータネットワークへの接続によってアクセス可能であり、コンピュータまたは電話を介して前記電子デバイスの少なくとも1つのデータ同期を可能とする、請求項19に記載のシステム。
- 前記デュアルリーダが、前記電子デバイスの1つとの接触を基にした通信および他の電子デバイスとの非接触通信を同時に可能にするように構成される、請求項19または20に記載のシステム。
- 前記デュアルリーダまたは前記電子デバイスが、ユーザを識別するための生体認証手段を含む、請求項19から21のいずれか一項に記載のシステム。
- 前記サーバは口座にリンクされるトランザクションの全てを記録し、これらのトランザクションはトランザクション時にまたはその後に前記サーバに報告される、請求項19から22のいずれか一項に記載のシステム。
- 前記サーバは口座にリンクされるトランザクションの全てだけではなく、前記電子デバイスのレジスタに登録されるファイルおよび数量も記録する、請求項19から23のいずれか一項に記載のシステム。
- 前記デュアルリーダが、前記デュアルリーダの秘密鍵を含む物理的に保護されているメモリを含む、請求項19から24のいずれか一項に記載のシステム。
- 前記メモリの物理アクセスは、前記メモリが含む情報がそこからコピーできる前にその破壊に導く、請求項25に記載のシステム。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1853789 | 2018-05-02 | ||
FR1853789A FR3080934B1 (fr) | 2018-05-02 | 2018-05-02 | Procede et systeme pour effectuer un echange de donnees securise |
US16/171,427 | 2018-10-26 | ||
US16/171,427 US10643198B2 (en) | 2018-05-02 | 2018-10-26 | Method and system for performing a secure data exchange |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2019194858A true JP2019194858A (ja) | 2019-11-07 |
Family
ID=63834079
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019087763A Pending JP2019194858A (ja) | 2018-05-02 | 2019-05-07 | 安全なデータ交換を実行するための方法およびシステム |
Country Status (6)
Country | Link |
---|---|
US (1) | US10643198B2 (ja) |
JP (1) | JP2019194858A (ja) |
KR (1) | KR20190126730A (ja) |
CN (1) | CN110443595B (ja) |
CA (1) | CA3042106A1 (ja) |
FR (1) | FR3080934B1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR3110988B1 (fr) | 2020-05-29 | 2024-02-02 | Sangle Ferriere Bruno | Procédé et système pour mettre à jour des fichiers |
FR3111452B1 (fr) | 2020-06-11 | 2023-01-06 | Sangle Ferriere Bruno | Procédé de protection automatique d’un objet, d’une personne ou d’une information ou œuvre visuelle vis-à-vis d’un risque d’observation non désirée |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0916727A (ja) * | 1995-06-30 | 1997-01-17 | Toshiba Eng Co Ltd | スキー場統合管理システム |
JPH09163013A (ja) * | 1995-12-08 | 1997-06-20 | Hitachi Ltd | Icカード電話機 |
JPH09218928A (ja) * | 1995-12-08 | 1997-08-19 | Hitachi Ltd | Icカードリーダ/ライタ及びその操作方法 |
JP2006201997A (ja) * | 2005-01-20 | 2006-08-03 | Dainippon Printing Co Ltd | チケット発行システム |
JP2007310575A (ja) * | 2006-05-17 | 2007-11-29 | Fuji Electric Holdings Co Ltd | サービス提供端末装置、セキュリティシステム |
JP2015166924A (ja) * | 2014-03-03 | 2015-09-24 | ぴあ株式会社 | チケット、チケット移転支援装置及びチケット移転方法 |
JP2016038858A (ja) * | 2014-08-11 | 2016-03-22 | 株式会社野村総合研究所 | 携帯端末装置、プログラム、ビーコン管理装置 |
WO2016190829A1 (en) * | 2015-05-28 | 2016-12-01 | Mt Bilgi Teknolojileri Ve Diş Tic. A. Ş. | Id access device enabling any type of electronic payment functions including contact, contactless and biometric |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2192017C (en) * | 1995-12-08 | 2000-04-25 | Masayuki Ohki | Ic card reader/writer and method of operation thereof |
US20130036017A1 (en) * | 2011-08-05 | 2013-02-07 | Ivason Galloway | Financial card for online fund transfer and method therefor |
AU2017207312A1 (en) * | 2016-01-11 | 2018-07-19 | Mastercard International Incorporated | Generating and sending encrypted payment data messages between computing devices to effect a transfer of funds |
AU2016100440A4 (en) * | 2016-04-21 | 2016-05-26 | Mooch It Pty Ltd | Peer to peer loan system and process |
KR20180013061A (ko) * | 2016-07-28 | 2018-02-07 | 삼성전자주식회사 | 원거리 결제 방법 및 장치 |
CN118264635A (zh) * | 2017-05-16 | 2024-06-28 | 苹果公司 | 用于对等传输的用户界面 |
US20180336553A1 (en) * | 2017-05-16 | 2018-11-22 | Apple Inc. | Facilitating a fund transfer between user accounts |
-
2018
- 2018-05-02 FR FR1853789A patent/FR3080934B1/fr active Active
- 2018-10-26 US US16/171,427 patent/US10643198B2/en active Active
- 2018-11-05 CN CN201811308240.2A patent/CN110443595B/zh active Active
-
2019
- 2019-05-01 CA CA3042106A patent/CA3042106A1/fr active Pending
- 2019-05-02 KR KR1020190051500A patent/KR20190126730A/ko not_active Application Discontinuation
- 2019-05-07 JP JP2019087763A patent/JP2019194858A/ja active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0916727A (ja) * | 1995-06-30 | 1997-01-17 | Toshiba Eng Co Ltd | スキー場統合管理システム |
JPH09163013A (ja) * | 1995-12-08 | 1997-06-20 | Hitachi Ltd | Icカード電話機 |
JPH09218928A (ja) * | 1995-12-08 | 1997-08-19 | Hitachi Ltd | Icカードリーダ/ライタ及びその操作方法 |
JP2006201997A (ja) * | 2005-01-20 | 2006-08-03 | Dainippon Printing Co Ltd | チケット発行システム |
JP2007310575A (ja) * | 2006-05-17 | 2007-11-29 | Fuji Electric Holdings Co Ltd | サービス提供端末装置、セキュリティシステム |
JP2015166924A (ja) * | 2014-03-03 | 2015-09-24 | ぴあ株式会社 | チケット、チケット移転支援装置及びチケット移転方法 |
JP2016038858A (ja) * | 2014-08-11 | 2016-03-22 | 株式会社野村総合研究所 | 携帯端末装置、プログラム、ビーコン管理装置 |
WO2016190829A1 (en) * | 2015-05-28 | 2016-12-01 | Mt Bilgi Teknolojileri Ve Diş Tic. A. Ş. | Id access device enabling any type of electronic payment functions including contact, contactless and biometric |
Also Published As
Publication number | Publication date |
---|---|
KR20190126730A (ko) | 2019-11-12 |
FR3080934B1 (fr) | 2021-06-11 |
CN110443595B (zh) | 2024-09-20 |
CN110443595A (zh) | 2019-11-12 |
FR3080934A1 (fr) | 2019-11-08 |
CA3042106A1 (fr) | 2019-11-02 |
US20190340596A1 (en) | 2019-11-07 |
US10643198B2 (en) | 2020-05-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11620633B2 (en) | Biometric reader in card | |
US20240112172A1 (en) | Digital transaction apparatus, system, and method with a virtual companion card | |
US9904800B2 (en) | Portable e-wallet and universal card | |
EP3098786A1 (en) | Emv transactions in mobile terminals | |
US20190392427A1 (en) | Digital transaction system and method with a virtual companion card | |
US20200356984A1 (en) | Transaction recording | |
JP2015525386A (ja) | 支払い装置、支払いシステムおよび支払い方法 | |
AU2022283682A1 (en) | Indirect security system and method | |
JP2019194858A (ja) | 安全なデータ交換を実行するための方法およびシステム | |
WO2017127883A1 (en) | System and method for secure transacting | |
CN106157037B (zh) | 移动支付方法及移动支付设备 | |
US20080294557A1 (en) | Data Processing System And Method | |
AU2022291439A1 (en) | System and method for transacting |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220302 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230413 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230605 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20230818 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231205 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20240213 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240613 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20240708 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20240809 |