JP2019502204A - トランザクションの代理 - Google Patents

トランザクションの代理 Download PDF

Info

Publication number
JP2019502204A
JP2019502204A JP2018530073A JP2018530073A JP2019502204A JP 2019502204 A JP2019502204 A JP 2019502204A JP 2018530073 A JP2018530073 A JP 2018530073A JP 2018530073 A JP2018530073 A JP 2018530073A JP 2019502204 A JP2019502204 A JP 2019502204A
Authority
JP
Japan
Prior art keywords
transaction
payment
issuer
user
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2018530073A
Other languages
English (en)
Inventor
マドックス イアン
マドックス イアン
ロバーツ デビッド
ロバーツ デビッド
Original Assignee
マスターカード インターナシヨナル インコーポレーテツド
マスターカード インターナシヨナル インコーポレーテツド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by マスターカード インターナシヨナル インコーポレーテツド, マスターカード インターナシヨナル インコーポレーテツド filed Critical マスターカード インターナシヨナル インコーポレーテツド
Publication of JP2019502204A publication Critical patent/JP2019502204A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/229Hierarchy of users of accounts
    • G06Q20/2295Parent-child type, e.g. where parent has control on child rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Child & Adolescent Psychology (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

支払証明書を用いてトランザクション(ここではトランザクションが代理ユーザによって承認される)を実行する方法が記載される。双方の間の支払証明書のユーザと発行者とは、代理人用に使用許可と認証選択肢とを確立する。代理ユーザは支払証明書を用いてトランザクションを実行する。トランザクションと、代理ユーザによって使用される認証選択肢との両方がユーザへ提供される。トランザクションが使用許可内であり且つ認証選択肢が代理ユーザにつき妥当であるとき、発行者は次いでトランザクションを許可する。適切なコンピューティング装置とサービス提供とがまた、開示される。

Description

関連出願の相互参照
本願は、欧州特許出願第15199664.2号(2015年12月11日出願)の優先権を主張するものであり、当該出願の開示全体をここに参照のために取り込む。
本開示は、概して、トランザクションについてのユーザ識別及び認証に関する。一実施形態は支払装置上でのユーザ認証に関連し、特定の実施形態は第2のユーザの認証に関する。
支払カード(例えばクレジットカード及びデビットカード)は、金融トランザクションの多くの形態で、非常に広く使用されている。支払カードの使用は、近年の技術的発展に伴い、非常に発展した。多くの支払が小売の場所にてなされる。典型的には、物理的な支払カードが販売時点(POS)端末と相互作用して、トランザクションの承認を支援する。これらの支払カードは、磁気ストライプ読み取り機を介したスワイプによってPOSと相互作用してよいし、「チップカード」又は「スマートカード」については、スマートカード読み取り機と(ISO/IEC7816標準のもとで)直接接触することで、若しくは(ISO/IEC14443標準のもとでの)ローカルな近距離無線通信を介した非接触相互作用(インタラクション)により、POSと相互作用してよい。アカウント保有者が支払を要求することを確実にするために、カード保有者検証が使用される。このときユーザは、POS又はモバイル支払装置へ入力された個人識別番号(PIN)によって典型的には認証される。署名は以前の認証における典型例であったが、今や、概して、PINが使用不可能なときにだけ使用される。他の目的で、多くの他の認証典型例が使用される。すなわち、指紋、顔認識、音声認識及び身振りの全てがある程度使用されており、他の生体認証又は他の識別子も同様である。これらの認証アプローチのいくつかは、ユーザの携帯電話を介した認証のために使用されてよい。
ユーザ行動の一層の理解と良好な測定とによって、支払装置トランザクションにおける一層洗練された詐欺検出を可能にした。更なる発展は、ユーザが、自身の許可された又は予測された行動を判定するためのものである。これによって、カード保有者ではないかもしれない請求書支払者によって保証されたカード群又は単一カードを使用することについて境界を設定し、特定の使用制限を可能にし、行動がユーザ設定境界の外で行われたときの詐欺検出を強化する。これは例えば、所有者の「インコントロール(In Control)」という制御手段を使用することによって達成される。カード発行者はインコントロールを使用して、ウェブサイト又はモバイルアプリを提供する。当該インコントロールは、承認済みユーザが、当該ユーザの制御下でカードについての様々な異なる上限又は許可を設定することを可能にする。
現在、解決手段が存在する。ここでは、カード所有者は自身のカード又は他の支払装置を使用することを他の人物に代理させることが好ましい。しかしこれは現在、法的及び実務的困難を生み出している。代理トランザクションを支援するための、ユーザ相互作用の様々な可能性を可能にすることが好ましい。
第1の態様では、本発明は、支払証明書を用いてトランザクションを実行する方法を提供し、前記支払証明書は、前記トランザクションにおいてユーザを代理するよう構成された装置において実装され、支払証明書のユーザ及び発行者は、代理ユーザにつき使用許可と認証選択肢とを確立し、前記方法は、
前記代理ユーザが、前記支払証明書を用いて支払ネットワークインフラストラクチャの端末と前記トランザクションを実行するステップであって、前記トランザクションと前記代理ユーザによって使用される前記認証選択肢とは、前記支払ネットワークインフラストラクチャを介して前記発行者へ提供される、ステップを含み、
前記トランザクションが前記使用許可内であり且つ前記認証選択肢が前記代理ユーザにつき妥当であるとき、前記発行者の発行者認証モジュールは前記トランザクションを許可するよう構成される。
このアプローチは、ユーザのアカウントを使用して、ユーザから代理人へ、トランザクションを行う能力を有効に、しかしユーザの有効な制御下で代理させることを可能にする、下記の通り、このアプローチは非常に多目的に利用でき、多くの使用モデルにおいて利用可能である。
一実施形態では、支払証明書はコンピューティング装置である。このときコンピューティング装置は支払証明書として動作するようプログラムされ、管理装置として発行者に対し使用許可を確立するよう適合される。コンピューティング装置は例えば無線通信ハンドセットであってよい。
別の実施形態では、支払証明書は任意のコンピューティング装置から分離する。当該任意のコンピューティング装置は管理装置として動作し、発行者に対し使用許可を確立するよう適合される。そのような支払証明書は支払カードであってよいが、トランザクションを開始するよう適合されたトランザクション処理システムの端末によって認識される任意の要素であってよい。
実施形態では、支払証明書はEMVプロトコルを用いてトランザクションを開始するよう適合される。このとき、選択された認証選択肢は発行者アプリケーションデータにて通信される。選択された認証選択肢は、PIN試行カウンタ(計数機)にて通信されてよい。
発行者がオンラインである実施形態では、代理ユーザにつき使用許可と認証選択肢との両方が妥当でないとき、トランザクションは実行されない。
発行者がオフラインである実施形態では、支払装置での妥当なトランザクションのあと、トランザクションが完了してよい。
認証選択肢は生体識別子を含んでよい。
第2の態様では、本発明は任意の先行する請求項の方法において使用するのに適合された支払証明書を含む。
第3の態様では、本発明は、上記の適切な方法において管理装置として使用するのに適合されたコンピューティング装置を提供する。
本発明の実施形態が、次の添付図面を参照してここに例示的に記載される。
図1は本発明の実施形態が使用される例示的トランザクションシステムを示す。 図2a及び図2bはそれぞれ、本発明の実施形態において使用するためのモバイル装置と発行者銀行アプリケーションサーバとの要素を示す。 図3は、本開示の観点にしたがってモバイル装置を認証する方法を示す。 図4は本発明の実施形態が使用される代理トランザクションの使用モデルを示す。 図5は、本発明の実施形態による、図4の使用モデルを実装する処理フローを示す。 図6は、図4の使用モデルの代替案を示す。
本開示の具体的な実施形態が、図面を参照して下記で記載される。
図1は本発明の実施形態が使用される例示的トランザクションシステムを示す。
ユーザ(不図示)は支払装置の提供を受ける。これは例えば支払カード1aであってよい。下記の通り本発明の実施形態では、支払装置は任意の要素であってよい。当該任意の要素は、支払いを行うためにトランザクションインフラストラクチャへユーザがアクセスすることを可能にするために使用されてよい。
ユーザはまた、支払管理装置を付与される。これによりユーザは自身のアカウント上での支払を管理可能である。ここで、携帯無線通信端末1である(しかしこれは、任意の他のモバイルコンピューティング装置であってよい。実施形態では、これはモバイル装置でなくてよいし、デスクトップコンピューティングであってよい)。支払管理装置1が支払装置でもある実施形態では、支払管理装置1が支払機能(これはNFC非接触通信機能を有する携帯電話上で見られる)を含むとき、それは支払カード1aの代理として動作してよい。支払装置についての他の可能な選択肢は、携帯消費者装置(例えばスマートウォッチ、リストバンド、指輪、車両のキーフォブ、又は、他の装置(これは当業者が、着用可能な1aとして分類する))であってよい。これらの装置は支払管理装置1として動作してユーザが自身のアカウントでの支払いを管理することを可能にしてよい。
ここで、主要ユーザ11が代理人12と共に示される。下記の通り、本実施形態は、主要ユーザ11が代理人12に、支払装置1aを使用して、許可された方法でトランザクションを実行することを可能にするような方法に関する。
支払管理装置及び支払装置は典型的には、プロセッサと、対応するプロセッサによって駆動されるファームウェア及びアプリケーションを含む情報を格納するメモリとを有する。支払装置は、支払インフラストラクチャの他の要素と通信する手段を備える。これらの通信手段は、アンテナ並びに関連ハードウェア及びソフトウェアを含んで、ISO/IEC7816チップインタフェースによる通信を可能にしてよいし、アンテナ並びに関連ハードウェア及びソフトウェアを含んで、802.11プロトコル又は上記の任意の組合せを用いて、ローカル無線ネットワーキングを可能にしてよい。
従来のインフラストラクチャ内の他のコンピュータ機器は、典型的には固定されているが、相互作用の関心点(POI)端末2の場合には携帯可能であってよい。図示される例は、ユーザと相互作用する販売者によって使用されるモバイル販売時点(MPOS)端末である。そのような機器は典型的には、加盟店銀行6又は他のシステムへ安全な方法で(専用チャネルを介して、又は、公衆若しくは非安全チャネル上の安全通信メカニズムを介して)接続され又は接続可能である。ここで、接続は、公衆インターネット8を通貨するものとして示される。また、支払管理装置1とカード発行者銀行5又はユーザに関連付けられたシステムとの間の接続を可能にするメカニズムが存在してよい。銀行インフラストラクチャ7はまた、カード発行者5と加盟店銀行6とを接続し、トランザクションがそれらの間で実行されることを可能にする。
発行者銀行アプリケーションサーバ3は、発行者銀行5の一部として明示される。ここでは単一のコンピューティングシステム(これはプロセッサ、メモリ、通信部、及び当該システムの任意の他の関連要素を含む)として示されるが、発行者銀行アプリケーションサーバ3は発行者銀行の他の要素と共通のコンピューティングシステムの要素として提供されてよいし、物理的又は論理的に分離した要素を含んでよいし、信頼される第三者プロバイダ(例えば銀行インフラストラクチャの提供者)によって提供されるサービスとして全体的又は部分的に実装されてよい。発行者銀行5によって発行者銀行アプリケーションサーバ3を介して提供される2つの機能的要素が、一層詳細に示される。それらは、発行者認証モジュール9と発行者顧客サーバ10である。発行者認証モジュール9は支払管理装置1へ(いくつかの使用例では)直接接続するものとして示される。もっとも多くの場合、発行者認証モジュールは、銀行インフラストラクチャ7を介してアクセスされ、ユーザがトランザクションを確認することを認証する。発行者顧客サーバ10はまた、支払管理装置1へ接続するものとして示される。もっともユーザは、任意の適切なコンピューティング装置を用いて発行者顧客サーバ10へ接続してよい。実施形態では、ユーザは発行者顧客サーバ10を用いて、ユーザアカウントの使用に関連する許可を設定する。
図2a及び2bは、ユーザの支払管理装置1と発行者システム(これは発行者認証モジュール9及び発行者顧客サーバ10を含む)との関連機能を概念的に示す。
図2aは支払管理装置1を示し、携帯ハンドセットであってよい。もっとも、任意の他の携帯コンピューティング装置(例えばラップトップ、ノートブック、タブレットコンピュータ)又は固定装置(例えばデスクトップコンピュータ)が、本発明の実施形態にてコンピューティング装置として使用されてよい。支払管理装置はプロセッサ201とメモリ202を含む。このためメモリとプロセッサとはアプリケーション(これはアプリケーション空間203に存在するものとして概して示される)(例えば支払管理アプリケーション203a、指紋走査アプリケーション203b、及び音認識アプリケーション203c)を実行する。指紋走査アプリケーション203b及び音認識アプリケーション203cは生体認識アプリケーションの例であり、ユーザ認証のために使用されてよく、他の認証メカニズム(例えばアプリケーション内のパスワード)を捕捉又は置き換える。このとき、他の生体認識代替物(例えば顔及び身振りの認識)もまた、使用可能である。支払管理装置は、ディスプレイ204とタッチスクリーン205(又は他の入力装置)とを含むユーザインタフェースを有し、ユーザがアプリケーション203へデータを入力し及びアプリケーション203から情報を視認することを可能にする関連ドライバを有する。支払管理装置1はまた、通信機能(例えば加入者情報モジュール206と無線通信要素207)を有し、携帯通信ネットワークへ接続する機能を提供する。更に又は代替的に、支払管理装置1はwifi又は有線ネットワークアクセスを含んでよい。支払管理装置は暗号による動作を実行する必要があってよく、銀行アプリケーションサーバ3と相互作用する。
図2cは、支払カード1aの要素が暗号による動作を実行して、POS端末と安全に相互作用し又は具体的な認証方法を支援する必要があってよいことを示す。このことは、暗号機能(例えばタンパ保護された要素内の安全処理環境209)によって実現されてよい。この安全処理環境は、暗号プロセッサとメモリの安全領域とを含んでよく、メインアプリケーション空間203内のアプリケーションによる使用のための秘密情報を保持してよい。あるいはこれらのアプリケーションの一部は安全処理環境209内で動作してよい。本実施形態では、支払管理装置1及び支払カード1aは同一装置であってよい。図2bは発行者銀行アプリケーションサーバ3の要素を示す。これは、プロセッサ221及びメモリ222を有する処理環境220と、関連通信機能223とを含むものとして示される。通信機能はネットワーキング機能を有してよい。これは、支払ネットワークインフラストラクチャ7との通信を可能にする。公衆インターネット上での支払管理装置1との通信を安全に可能にする通信機能が存在してよい。プロセッサ221は処理能力を示してよく、実際、いくつかのプロセッサによって提供されてよい。他の機能(例えばユーザデータベース)は、ここでは明示されない。というのも、それらは従来の手段によって実装されてよく、本開示の要素を説明するのに更に議論する必要がないからである。発行者認証モジュール9は処理環境220内の要素として示される。このとき関連ユーザ認証データ229はメモリ222に格納される。発行者顧客サーバ10はまた、処理環境220内の要素として示されてよい。処理環境220内の示される要素は、プロセッサ221とメモリ222とを用いて、機能を提供する。発行者認証モジュール9の場合、この機能は、発行者5が確認値を銀行インフラストラクチャ7と加盟店銀行6(これはトランザクションに関わる正当なカード保有者である)とへ提供するためのものである。一方で発行者顧客サーバの場合、その機能は、発行者銀行5の、カードを保有する顧客のためのものである。実施形態では暗号プロセッサ231は、発行者銀行アプリケーションサーバ3と支払管理装置1との間の安全な通信を可能にするのに使用されてよい。
図3は、本開示の態様による、コンピューティング装置での、一般的な用語での認証方法を示す。まず、支払装置1又は1aによって支援される複数の認証選択肢は、ステップ310にて、装置のユーザに対し利用可能となる。当該複数の認証選択肢はパスワードの提供と、生体識別子(例えば指紋、音、又は顔認識)と、任意の他の適切なメカニズムを含んでよい。選択がなされると、適切な認証プロトコルがステップ320にて実行される。ほとんどの実施形態では、コンピューティング装置はモバイル装置であり、特に、携帯電話又はタブレットコンピュータである。しかし、他の実施形態では、携帯消費者装置の広い範囲に適用されてよい。認証が成功すると、認証成功と選択された認証選択肢との両方の指示子がステップ330にて関連当事者へ送信される。モバイル装置が支払装置として使用される場合、それは発行者銀行5又は発行者認証モジュール9であってよい。
このアプローチは、従来の認証で用いられたものとは異なる。というのも、従来の認証ではモバイル装置にて認証種別は記録されず、特に、確認された認証と共に任意の遠隔当事者へ送信されない。このように認証種別を保存及び送信することにより、遠隔当事者は認証だけでなく、判定時に選択された認証選択肢をも評価(ステップ340)することができる。下記のように、これは少なくとも2つの場合に関する。すなわち、支払装置の使用について代理人へ許可を与えることと、改良版詐欺検出及び保護とである。
代理トランザクションが、図4及び5を参照して検討される。図4は本発明の実施形態で使用される代理トランザクションの使用モデルを示す。この場合、支払装置は、支払管理装置としても使用可能であるモバイル装置である。ユーザ11は発行者顧客サーバ10と、モバイル装置1(又は他のコンピューティング装置41)を介して相互作用する。ユーザ11は支払装置(この場合、モバイル装置1)を介してユーザアカウントへアクセスすることを許可された1以上の代理人12を、特定の認証方法(例えば代理人生体認識、又は、代理人特有パスワード)を用いて識別する。これは、使用上の任意の制限及び制御事項と共に、ユーザ11と発行者顧客サーバ10との間で、支払装置許可ソフトウェア43を用いて確立される。これは、例えば、所有者のインコントロールソフトウェアの修正版であってよい。代理人12によって代理人特有認証方法を用いてモバイル装置1を支払装置として使用すると(ここでは端末2との相互作用として示される)、トランザクション詳細は銀行インフラストラクチャを介して発行者銀行5(これは便宜上、発行者顧客サーバ10とは別に、相互作用するように示される)へ戻される。トランザクション詳細はモバイル支払装置1での認証の指示子だけでなく、認証方法の指示子(これは代理人認証としての認証を識別するのに十分である)も含む。発行者銀行5は、支払装置許可ソフトウェアを介して判定された許可を用いて、代理人12による使用が正当か否かだけでなく、それがユーザ11によって確立された使用許可内であるか否かを確立可能である。
図5は、本発明の実施形態による、図4の使用モデルを実装する処理フローを示す。まずユーザと発行者とは、代理人用の、使用許可と認証選択肢とを確立する(ステップ510)。代理人は支払装置を用いてトランザクションを実行する(ステップ520)。このときトランザクション情報と代理人により使用される認証選択肢とは、発行者へ提供される(ステップ530)。もしトランザクションが使用許可内であり且つ認証選択肢が代理人にとって妥当なら、発行者540はトランザクションを許可する。いくつかの実施形態では、このステップは、トランザクションが完了してから実行されてよい。このとき他のアクション(例えば発行者とユーザとの間の直接通信までのアカウント停止)が代わりに実行されてよい。
図5に示すステップの各々が、より詳細に示される。
ユーザと発行者とはまず、誰が正当な代理人か、その代理人の使用許可は何か、及び、その代理人についての認証選択肢を、発行者顧客サーバ10によってホストされる適切な支払装置許可ソフトウェア43を用いて確立可能である。このときユーザはモバイル装置1又は他のコンピューティング装置41上でクライアントを介して相互作用する。支払装置許可ソフトウェア43は本願出願人のインコントロールソフトウェアの機能により拡張されてよい。もっとも本発明の実施形態は、既存のインコントロール機能を使用する必要がない。インコントロールソフトウェアは発行者顧客サーバ10上にホストされ、又は類似的に、発行者の代わりにホストされる。それは現在、ユーザが、発行者によって許可されたクレジット上限を超えた自身の使用行動に制限を設定することを可能にし、例えば、家族内又は同僚内のカード保有者の使用行動を制御するのに使用されてよい。これらの場合、カード「所有者」は、カード「ユーザ」と異なってよい。支払装置を使用するために請求書を支払う最終的な責任を有してこれらの許可を設定するのは、典型的には所有者である。
機能拡張によりユーザは、代理人が支払装置(この支払装置は概して、支払カードについての代理人であり、下記で説明の便宜のために「カード」と称される)を使用できるように確立することができる。これは、カード所有者が複数の支払装置につき責任を有するがそれらは別々のカード保有者を有するという既存の関係とは異なる。カード所有者は現在、カード所有者がカード保有者でもあるというカードについて代理人を確立するメカニズムを有さない。現在、これは問題であると考慮されている。というのも、主に、本発明の実施形態で対処される認証についての懸念が理由である。新たな機能によって代理人が確立され、その代理人についての認証選択肢もまた確立される。代理人許可は、インコントロール技術と同様に代理人につき確立可能であり、金銭的又は時間利用上の制約、地理的制約、又は特定の販売者若しくは特定のトランザクション種別についての使用に関する制約を可能にする。
代理人確立は、ユーザと代理人との両方により十分安全と考えられる方法で実現されるべきである。代理人アイデンティティは、ユーザセッションにて確立される必要がある。1つの可能性は、代理人がセッションにおいて存在し、代理人詳細と代理人認証選択肢とをセッション(このときユーザは処理に対し正当な可視性を有する)にて完成させることである。もし代理人が物理的な支払装置(例えばモバイル装置1)を使用しそれがまた、支払装置許可ソフトウェアとの関連セッションにつき使用されることを意図するなら、これは適切な選択肢である。モバイル装置1は単純に代理人へ手渡され、代理人詳細が入力され、代理人認証選択肢が確立される。これは、代理人にとって個人的なパスワードであってよいし、生体認識(例えば代理人指紋)であってよい。これはまた、代理人認証選択肢に関連付けられた安全なデータがモバイル装置自体を超えて送信される必要がなくその装置の安全領域内に保持されることを意味する。
代理人詳細を確立するための他の選択肢は、ユーザが、代理人についての十分な詳細を提供し、代理人が発行者顧客サーバ10との自身のセッションを確立することである。これは例えば、異なる通信パスを用いて(例えばeメールアドレス及び携帯電話番号)ユーザが2つの代理人証明書を提供し、代理人認証選択肢が確立される代理人セッション内で2要素相互作用を可能にすることを伴う。このアプローチは、ユーザと代理人と発行者とへ、十分なレベルの安全性を提供する。
代理人による支払装置の使用は、本質的には、ユーザによる使用と同一である。というのも、代理人は同様にトランザクションに参加し、認証を提供するよう求められたときに代理人認証選択肢を提供するからである。販売者と加盟店銀行との観点からは、既存の処理に変更はない。しかし、トランザクション詳細は、発行者銀行と銀行インフラストラクチャとのみに関する方法で修正される。これを行う適切な方法はこの直後に記載される。
支払装置について、利用可能な様々なカード保有者検証方法(CVM)が複数存在してよい。チップ及びピン端末と相互作用する物理的なカードについては、標準CVMはオンラインPIN(個人識別番号)であり、このとき、PIN情報が入力されてカード発行者へ送信される。一方オフラインPINトランザクションについては、発行者とのオンライン通信はなされないが、支払装置自身によるPIN確認がなされる。主な支払装置標準は、EMVCoによる技術によって発展されたものである。これは、https://www.emvco.com/specifications.aspxにて仕様を提供する。実際、生体認識、身振り、及び他の認証アプローチは、支払装置にて、ユーザ認証プロトコルの一部として使用されてよい。しかし、これらは任意の記録されたトランザクション情報において区別されない(これらは、発行者との直接的な通信があるか否かに応じて、典型的には、オンラインPIN、又はオフラインPINとして取り扱われる)。しかし、EMVCoプロトコルのもとで発行者へ提供される、トランザクションからの特定の情報が存在する。これは、発行者アプリケーションデータ(IAD)として知られる。このIADメッセージは、CVM種別を示す、追加の1以上のバイトのデータを伝送するよう拡張される。値は、使用されるCVMの種別だけでなく、PIN(又はその同等物)がユーザ又は代理人に関連するか否かを示すように選択可能である。既存のメッセージサイズを変更しない代替アプローチは、関連フィールド(例えば、実行された認証試行の数を追跡するPIN試行カウンタ(PIN Try Counter))へ負担をかけすぎる。これは、全バイトを要求しない。というのも特に、ほとんどの安全性プロトコルは任意の認証アプローチを要求して、全バイトの認証試行が実行される前に挫折するからである。これは例えば、PIN試行カウンタの低いニブル(値:0...7)が自身の元の機能を保持することによってなされうるが、高いニブル(値:8...F)がCVM種別(指紋、パスコード、PIN、身振り、代理人識別子等)を伝送する。これにより、トランザクション詳細は、販売者と加盟店銀行と銀行インフラストラクチャのほとんどの部分とによって、通常の方法で処理されることができる。他方でCVM種別情報は発行者、銀行インフラストラクチャ又は発行者に代わって動作する他の当事者(いくつかの実施形態では、発行者から独立した銀行インフラストラクチャ)によって使用されることができる。
トランザクション詳細が発行者(具体的には発行者認証モジュール9)へ到達すると、CVM種別情報は、CVMがカード保有者に関連するか代理人に関連するかを判定するために使用されてよい(このこと以上に、CVM情報を記録することには他の利点がある(下記参照))。発行者は次いで、トランザクションがユーザ/カード保有者と発行者とによって代理人について確立された許容動作内にあるか否かを判定する。もしそうなら、トランザクションは(オンライントランザクションについて)適宜承認又は拒否され、(トランザクションがオフライン且つ完了なら)適切にフラグ付けされる。これにより、状況が整うまで関連カード保有者アカウントの使用は防がれる。
図4は、支払管理装置でもある支払装置1を示す。上記のように、支払装置及び支払管理装置は別々であってよいし、それらの両方は携帯モバイル通信ハンドセットでなくてよい。そのような配置は図6に示される。
図6の要素のほとんどが図4に示される。ユーザ11は発行者顧客サーバ10と、コンピューティング装置(この場合、パーソナルコンピュータ41)を介して相互作用する。ユーザ11は代理人12によるトランザクションについて許可と代理人についての証明書とを確立する。当該証明書は典型的には、オンラインPINである。
代理人によって使用される支払装置は、多くの異なる種別のオブジェクトの1つであってよい。その共通の機能は、各々がメカニズムとして使用され、ユーザアカウントを用いたトランザクションを開始可能なことである。上記のようにこれは携帯電話であってよく、ウェアラブル装置であってよい。ウェアラブル装置の場合、支払装置は対(ペア)になったウェアラブルなコンピューティング装置(例えば携帯電話)によって提供されてよい。いくつかの実施形態では、この理由は、支払装置が積極的に動作し、トランザクションを開始することができるからである(図4の場合を参照)。他の実施形態では支払装置は、十分なアカウント詳細を含む支払証明書であってよく、端末(従来の支払カードの磁気ストライプのようなもの)がトランザクションを開始することを可能にする。これは下記でトークンとして示される。
この使用モデルは、特に代理人がユーザの世話人である実施形態では、ユーザ/代理人相互作用にとって一層魅力的である。この場合、図4のモデルは適切でないかもしれない。というのも、携帯電話41は、ユーザに常に保有される必要がある、当該ユーザの必須アイテムであるからである。他のトークン(例えば支払カード1a)は、ユーザにとって手から放すのが一層容易かもしれない。この支払カード1aは従来のクレジットカード若しくはデビットカード又は他のカード種別(例えば店舗カード)であってよい。このとき、追加情報が当該カード又は他の場所に格納され、必要なアカウント詳細へのアクセスを可能にする。それの代替例は、トークン(例えばペン62)を提供することである。これは(例えばRFIDメカニズムによってアクセスされるメモリを用いて)アカウント情報を有する。これはまた、そのアカウントを用いたトランザクションへのオンランプを可能にするために使用されてよい。支払カード1a又は他のトークンは次いで、端末2と相互作用して、適切な方法でトランザクションを確立する。トランザクションは次いで、図4及び5を参照して上記のように進んでよい。
いくつかの実施形態では、トークンはトランザクションの目的に直接関連してよい。示される1つの可能なトークンは車両61である。ユーザアカウント情報は車両内で、端末を用いて通信可能なようにプログラムされてよい。あるいは車両は、ユーザのアカウントにつき支払装置として動作するようプログラムされてよい。ユーザ11は、代理人12が車両61に燃料を補給する目的でユーザアカウントの使用を許可されたことを確立してよい。この場合、代理人は車両61を関連ガレージへ単に移動させることができる。そこで通信が車両とガレージ端末との間で確立される。代理人証明書(例えばオンラインPIN)の入力によって、燃料補給トランザクションを実行することが可能である。
上記で詳述された実施形態は主に支払装置に関するが、本実施形態は他の文脈で提供されてよい。アイテムの代理使用は他の実施形態(例えば旅行又はイベントのチケットの使用)で好ましいものであってよい。もしチケット発行者が、他の識別済み当事者への代理を許可すれば、上記のアプローチは、ユーザによる同意とチケット発行者による同意及び制御とのもとで、そのチケットを他の当事者が使用するための代理を可能にするために使用されてよい。本発明の範囲は請求項の趣旨及び範囲で画定されるので、本実施形態によって限定されない。

Claims (15)

  1. 支払証明書を用いてトランザクションを実行する方法において、前記支払証明書は、前記トランザクションにおいてユーザを代理するよう構成された装置において実装され、支払証明書のユーザ及び発行者は、代理ユーザにつき使用許可と認証選択肢とを確立し、前記方法は、
    前記代理ユーザが、前記支払証明書を用いて支払ネットワークインフラストラクチャの端末と前記トランザクションを実行するステップであって、前記トランザクションと前記代理ユーザによって使用される前記認証選択肢とは、前記支払ネットワークインフラストラクチャを介して前記発行者へ提供される、ステップを含み、
    前記トランザクションが前記使用許可内であり且つ前記認証選択肢が前記代理ユーザにつき妥当であるとき、前記発行者の発行者認証モジュールは前記トランザクションを許可するよう構成される、方法。
  2. 請求項1に記載の方法において、前記支払証明書はコンピューティング装置であり、前記コンピューティング装置は支払証明書として動作するようプログラムされ、管理装置として前記発行者に対し使用許可を確立するよう適合される、方法。
  3. 請求項2に記載の方法において、前記コンピューティング装置は携帯無線通信ハンドセットである、方法。
  4. 請求項1に記載の方法において、前記支払証明書は任意のコンピューティング装置から分離し、当該任意のコンピューティング装置は管理装置として動作し、前記発行者に対し使用許可を確立する、方法。
  5. 請求項1に記載の方法において、前記支払証明書はウェアラブル装置に含まれる、方法。
  6. 請求項4に記載の方法において、前記支払証明書は支払カードである、方法。
  7. 請求項4又は5の記載の方法において、前記支払証明書は、トランザクションを開始するよう適合されたトランザクション処理システムの端末によって認識される要素である、方法。
  8. 請求項1乃至7のいずれか1項に記載の方法において、前記支払証明書はEMVプロトコルを用いてトランザクションを開始するよう適合され、選択された前記認証選択肢は発行者アプリケーションデータにて通信される、方法。
  9. 請求項8に記載の方法において、選択された前記認証選択肢は、PIN試行カウンタにて通信される、方法。
  10. 請求項1乃至9のいずれか1項に記載の方法において、前記発行者はオンラインであり、前記使用許可と前記認証選択肢との両方が前記代理ユーザにつき妥当でないとき、前記トランザクションは実行されない、方法。
  11. 請求項1乃至9のいずれか1項に記載の方法において、前記発行者はオフラインであり、前記支払装置での妥当なトランザクションの後、前記トランザクションは完了する、方法。
  12. 請求項1乃至11に記載の方法において、前記認証選択肢は生体識別子を含む、方法。
  13. 請求項1乃至12のいずれか1項に記載の方法での使用に適合された支払証明書。
  14. 請求項13に記載の支払証明書であって、支払管理装置と対になったウェアラブル装置に含まれる、支払証明書。
  15. 請求項2又は4に従属する場合の請求項1乃至14のいずれか1項に記載の方法にて使用するための管理装置として使用するのに適合されたコンピューティング装置。
JP2018530073A 2015-12-11 2016-12-08 トランザクションの代理 Pending JP2019502204A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP15199664.2 2015-12-11
EP15199664.2A EP3179432A1 (en) 2015-12-11 2015-12-11 Delegation of transactions
PCT/US2016/065536 WO2017100409A1 (en) 2015-12-11 2016-12-08 Delegation of transactions

Publications (1)

Publication Number Publication Date
JP2019502204A true JP2019502204A (ja) 2019-01-24

Family

ID=54849566

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018530073A Pending JP2019502204A (ja) 2015-12-11 2016-12-08 トランザクションの代理

Country Status (7)

Country Link
US (1) US20170169424A1 (ja)
EP (1) EP3179432A1 (ja)
JP (1) JP2019502204A (ja)
CN (1) CN108431848A (ja)
BR (1) BR112018009640A2 (ja)
CA (1) CA3008129A1 (ja)
WO (1) WO2017100409A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11100504B2 (en) * 2018-12-31 2021-08-24 Paypal, Inc. Systems and methods facilitating account access delegation
US11050749B2 (en) * 2018-12-31 2021-06-29 Paypal, Inc. Credential storage manager for protecting credential security during delegated account use
US11321445B2 (en) 2019-10-01 2022-05-03 Visa International Service Association Delegated biometric authentication
US11836733B2 (en) * 2021-11-03 2023-12-05 Capital One Services, Llc Smart card authentication system

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6344274A (ja) * 1986-08-08 1988-02-25 Omron Tateisi Electronics Co Icカ−ド取引システム
JPH10340324A (ja) * 1997-06-09 1998-12-22 N T T Data:Kk 電子マネーカード及び電子マネーシステム及び電子マネー取引方法
JP2004199251A (ja) * 2002-12-17 2004-07-15 Mizuho Bank Ltd 預金口座管理方法及び預金口座管理プログラム
JP2004227055A (ja) * 2003-01-20 2004-08-12 Mitsubishi Electric Corp サービス提供装置及び移動体通信装置及び決済システム及び決済方法及び決済プログラム
KR20040075277A (ko) * 2003-02-20 2004-08-27 김경호 카드 사용가능한도 이체 서비스 제공 방법
JP2007334707A (ja) * 2006-06-16 2007-12-27 Hitachi Omron Terminal Solutions Corp 複数の生体情報で認証を行う生体認証装置及びその方法
JP2010515188A (ja) * 2007-01-05 2010-05-06 プロトン ワールド インターナショナル エヌ.ヴィ. 電子回路の一時的なロック
US20130046690A1 (en) * 2011-08-15 2013-02-21 Bank Of America Corporation System and method for credential lending
JP2014021766A (ja) * 2012-07-19 2014-02-03 Dainippon Printing Co Ltd 発行システム、制御プログラム及び発行サーバ
WO2014062623A1 (en) * 2012-10-15 2014-04-24 Powered Card Solutions, Llc System and method for secure remote access and remote payment using a mobile device and a powered display card

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7113994B1 (en) * 2000-01-24 2006-09-26 Microsoft Corporation System and method of proxy authentication in a secured network
US20040015702A1 (en) * 2002-03-01 2004-01-22 Dwayne Mercredi User login delegation
US8645266B2 (en) * 2002-06-12 2014-02-04 Cardinalcommerce Corporation Universal merchant platform for payment authentication
JP2004199215A (ja) * 2002-12-17 2004-07-15 Yokogawa Electric Corp 生産管理システム
US7676432B2 (en) * 2003-07-08 2010-03-09 Paybyclick Corporation Methods and apparatus for transacting electronic commerce using account hierarchy and locking of accounts
US20060021003A1 (en) * 2004-06-23 2006-01-26 Janus Software, Inc Biometric authentication system
US7216803B2 (en) * 2005-01-21 2007-05-15 Kingsley Chukwudum Nwosu Biometric delegation and authentication of financial transactions
CN1928907A (zh) * 2006-10-13 2007-03-14 钟杨 一种利用移动终端设备进行交易支付方法、系统及装置
US10290053B2 (en) * 2009-06-12 2019-05-14 Guardian Analytics, Inc. Fraud detection and analysis
US8544068B2 (en) * 2010-11-10 2013-09-24 International Business Machines Corporation Business pre-permissioning in delegated third party authorization
CA2839150C (en) * 2011-06-27 2018-02-13 Amazon Technologies, Inc. Payment selection and authorization by a mobile device
WO2013009301A1 (en) * 2011-07-12 2013-01-17 Assa Abloy Ab Event driven second factor credential authentication
US20150073987A1 (en) * 2012-04-17 2015-03-12 Zighra Inc. Fraud detection system, method, and device
EP2722803A1 (en) * 2012-10-18 2014-04-23 Gemalto SA System and method for remotely unlocking security devices
US9367676B2 (en) * 2013-03-22 2016-06-14 Nok Nok Labs, Inc. System and method for confirming location using supplemental sensor and/or location data
CA2932105C (en) * 2013-12-02 2019-04-23 Mastercard International Incorporated Method and system for secure transmission of remote notification service messages to mobile devices without secure elements
US11068875B2 (en) * 2013-12-30 2021-07-20 Apple, Inc. Person-to-person payments using electronic devices
US20150278799A1 (en) * 2014-03-27 2015-10-01 Karthikeyan Palanisamy System incorporating wireless share process

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6344274A (ja) * 1986-08-08 1988-02-25 Omron Tateisi Electronics Co Icカ−ド取引システム
JPH10340324A (ja) * 1997-06-09 1998-12-22 N T T Data:Kk 電子マネーカード及び電子マネーシステム及び電子マネー取引方法
JP2004199251A (ja) * 2002-12-17 2004-07-15 Mizuho Bank Ltd 預金口座管理方法及び預金口座管理プログラム
JP2004227055A (ja) * 2003-01-20 2004-08-12 Mitsubishi Electric Corp サービス提供装置及び移動体通信装置及び決済システム及び決済方法及び決済プログラム
KR20040075277A (ko) * 2003-02-20 2004-08-27 김경호 카드 사용가능한도 이체 서비스 제공 방법
JP2007334707A (ja) * 2006-06-16 2007-12-27 Hitachi Omron Terminal Solutions Corp 複数の生体情報で認証を行う生体認証装置及びその方法
JP2010515188A (ja) * 2007-01-05 2010-05-06 プロトン ワールド インターナショナル エヌ.ヴィ. 電子回路の一時的なロック
US20130046690A1 (en) * 2011-08-15 2013-02-21 Bank Of America Corporation System and method for credential lending
JP2014021766A (ja) * 2012-07-19 2014-02-03 Dainippon Printing Co Ltd 発行システム、制御プログラム及び発行サーバ
WO2014062623A1 (en) * 2012-10-15 2014-04-24 Powered Card Solutions, Llc System and method for secure remote access and remote payment using a mobile device and a powered display card

Also Published As

Publication number Publication date
CA3008129A1 (en) 2017-06-15
WO2017100409A1 (en) 2017-06-15
CN108431848A (zh) 2018-08-21
US20170169424A1 (en) 2017-06-15
EP3179432A1 (en) 2017-06-14
BR112018009640A2 (pt) 2018-11-06

Similar Documents

Publication Publication Date Title
CN113507377B (zh) 用于使用基于交易特定信息的令牌和密码的交易处理的装置和方法
ES2753388T3 (es) Interfaz de datos mejorada para comunicaciones sin contacto
US10410211B2 (en) Virtual POS terminal method and apparatus
US9852425B2 (en) Dual/multiple pin payment account
EP2733654A1 (en) Electronic payment method, system and device for securely exchanging payment information
CN110447213B (zh) 用于中继攻击检测的方法和系统
US11748760B2 (en) Method and system for conducting transactions using electronic chip
CN115004208A (zh) 利用密码技术生成条形码
JP2018538625A (ja) トランザクションについてのユーザ認証
CN113474803A (zh) 卡上生物特征模板信息的隐写图像编码
KR102574524B1 (ko) 원격 거래 시스템, 방법 및 포스단말기
JP2022501871A (ja) 非接触カードの暗号化認証のためのシステムおよび方法
CN114868144A (zh) 访问和利用多个忠诚度积分账户
JP2019502204A (ja) トランザクションの代理
KR101804182B1 (ko) 실물카드를 이용한 온라인 금융거래 본인인증 시스템 및 방법
Yu et al. Security issues of in-store mobile payment
US10083443B1 (en) Persistent authentication of a wearable device
US20220291979A1 (en) Mobile application integration
US11449866B2 (en) Online authentication
EP4020360A1 (en) Secure contactless credential exchange
KR102414253B1 (ko) 상호 작용 처리시 단말기 유형 식별
CN116057556A (zh) 经由短距离收发器进行用户验证的系统和方法
CN116097686A (zh) 安全元件与移动设备的安全端到端配对

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180807

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190625

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190702

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190903

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20200225