JP6077531B2 - モバイル機器と共に使用するトランザクションシステムと方法 - Google Patents

モバイル機器と共に使用するトランザクションシステムと方法 Download PDF

Info

Publication number
JP6077531B2
JP6077531B2 JP2014514222A JP2014514222A JP6077531B2 JP 6077531 B2 JP6077531 B2 JP 6077531B2 JP 2014514222 A JP2014514222 A JP 2014514222A JP 2014514222 A JP2014514222 A JP 2014514222A JP 6077531 B2 JP6077531 B2 JP 6077531B2
Authority
JP
Japan
Prior art keywords
mobile device
transaction
information
access point
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014514222A
Other languages
English (en)
Other versions
JP2014519659A (ja
Inventor
ヤコブ ワイナー、アビシュ
ヤコブ ワイナー、アビシュ
Original Assignee
ピング アイデンティティ コーポレーション
ピング アイデンティティ コーポレーション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ピング アイデンティティ コーポレーション, ピング アイデンティティ コーポレーション filed Critical ピング アイデンティティ コーポレーション
Publication of JP2014519659A publication Critical patent/JP2014519659A/ja
Application granted granted Critical
Publication of JP6077531B2 publication Critical patent/JP6077531B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/325Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/227Payment schemes or models characterised in that multiple accounts are available, e.g. to the payer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3224Transactions dependent on location of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/387Payment using discounts or coupons
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices

Description

本開示は一般的にはトランザクションシステムの分野に関し、特に、モバイル機器とトランザクションサーバと協働してトランザクション関連情報を提供するためのシステムと方法に関する。
本出願は、2011年6月6日出願の米国特許仮出願第61/494,946号明細書、題名「SYSTEM AND METHOD FOR PERFORMING A SECURE TRANSACTION」、2011年7月6日出願の米国特許仮出願第61/504,754号明細書、題名「SYSTEM AND METHOD FOR PERFORMING A SECURE TRANSACTION」、2011年8月31日出願の米国特許仮出願第61/529,258号明細書、題名「METHOD AND APPARATUS FOR SECURE TRANSACTIONS WITH A MOBILE DEVICE」、および2011年12月4日出願の米国特許仮出願第61/566,660号明細書、題名「SYSTEM AND METHOD FOR SECURE TRANSACTION PROCESS VIA MOBILE DEVICE」からの優先権を主張し、参照としてそれぞれの全内容を本明細書に援用する。
クレジットまたはデビットカードによる支払いは消費者支出の大部分を表す。歴史的に、磁気ストライプ上にエンコードされた情報を読み取るように構成されたトランザクション装置に対応してトランザクションを可能にするクレジットまたはデビットカードは安全なやり方で磁気ストライプによりエンコードされた。磁気ストライプを読み取る装置は通常、トランザクションを最終的に承認するクレジットカード発行者とトランザクションネットワークを介し通信する。クレジットまたはデビットカードは残念ながら、長期間ユーザにより気付かれないかもしれない窃盗に対し脆弱である。
技術の進歩により、近接場通信(Near Field Communication:NFC)としても知られる無接触スマートカード(例えばISO/IEC7810とISO/IEC14443下で定義されたもの)の開発に至った。一般的には「無線周波数識別(radio frequency identification:RFID)」の条件下の他の規格またはプロトコルを満足する同様な技術が利用可能であり、RFIDの範囲は通常、NFCのものと同じ程度に制限される。本明細書全体にわたって使用される用語「無接触素子(contactless element:CE)」は、NFC、RFID、またはNFCと同程度の範囲を有する他の短距離通信規格のうちの任意のものの下で動作する任意の短距離通信装置を指し、通常、「CEが読み取り機と並置される」ことを必要とする。光学的読み取り可能コードの利用が特に、CEの定義と共に本明細書に包含される。このようなCEスマートカードはトランザクションに使用され得るが、約4cm以内の任意の読み取り機により読み取られ得るので、セキュリティを向上させない。したがって、CEスマートカードは通常、低価値トランザクションに使用されるだけであり、少金額がCEスマートカード上に予めロードされ、制限に達するまでこの少金額は各トランザクションと共に減価される。
モバイル機器(mobile device:MD)は、それらの遍在性と利用可能な画面および入力装置の理由から金融トランザクションにますます利用されている。本明細書で使用されるようなMDは、マルチメディアプレイ、ネットワーク上のデータ通信、または音声通信などの個人用機能に使用される任意の電子MDを含む。MDの一実施形態は、モバイル通信装置としても知られたモバイル局、モバイルフォン、モバイル電話、ハンドフォン、ワイヤレスフォン、セルフォン、セルラフォン、セルラ電話、モバイルハンドセットまたはセル電話である。
IEEE802.11の発展およびその結果の無線ネットワークの広範囲な確立と共に、セルラ電話能力に加えて、利用可能な無線ネットワーク上で通信する様々なMDが開発されてきた。さらに、無線ネットワーク上および/またはセルラネットワーク上の両方のインターネットにアクセスする能力を有する様々なMDが開発されてきた。
ユーザ識別と経費請求のための関連手段を有する遍在的MDは、電子財布(electronic wallet)としてMDを利用するための機会を提示する。モバイル局を使用することにより、サービスまたは製品を提供するための、特に製品または電話利用または通信時間以外のサービスに対する支払いを行うためのいくつかの公知の方法が存在する。
MDと協働するCEは、2つの主グループ:MDの制御装置(例えばMDのCPU)へ接続されそれと通信することができる装置とMDのCPUへ接続されない装置とに発展した。MDのCPUに接続されるCEの場合、「SIM無接触素子」(SIM Contactless Element:SCE)としても知られたSIMカード上のNFC装置、NFC装置を有するSDカードなどの外部カード、SIMアドオン無接触素子(SIM add−on Contactless Element:SCCE)、およびMDのハードウェア内に見られるNFC装置などの様々な装置を見つけることができる。「埋め込みCE」(embedded CE:ECE)装置として知られた上記装置のグループは、CE読み取り機がCE装置と直接通信しこの通信がMDのCPUのいかなる動作にも依存しないアプリケーションのMDのCPUへ接続されないCE装置として、同じやり方で使用されることができる。CEがMDのディスプレイ上に表示される光学的読み取り可能コードを含む場合にはMDは本質的にECE装置であるということに留意すべきである。
MDのCPUに接続されないCEのグループは、限定するものではないが、NFCまたはRFIDタグ、ステッカ、フォブキー(key fobs)、MDに貼り付けられ得る光学的読み取り可能コードを含み得る。したがって、このようなCEは、MDに関連して固定されると、CEの近傍内の読み取り機により読み取られた識別番号を提供するために利用され得る。一実施形態では、CEは、セキュア素子(secured element:SE)により生成された識別情報であって安全にされ得るまたはインストールおよび保護され得る識別情報を含む。
SEは、本明細書では、必要レベルのセキュリティと特徴とを有するアプリケーションを埋め込むように構成された不正防止素子(tamper proof element)として定義される。さらに詳細には、SEは、承認されたパーティだけがデータまたは機能にアクセスし得るように、SE内に格納されたデータまたは機能へのアクセスがセキュリティレベルにより制御される素子である。したがって、SEの内容は、それへのアクセスが制御された所定のセキュリティキー無しに、複製され、書き込まれ、読み取られることができない。用語「セキュリティキー」は特に、本出願では、暗号法において公知なキーに向けられ、物理的または機械的キーを意味するようにされていない。通常、セキュリティは、SE発行者により制御される1つまたは複数のキーと協働して実現される。SEは、CEの一部として、MDの一部として、またはMDから着脱可能な形態である追加素子として提供され得る。MD上のSEの数に対する制限は無く、特に、複数のSEが単一MD上に共存し得る。SEの1つは、限定するものではないが、単一加入者識別モジュール(subscriber identity module:SIM)上に実装され得る。
トランザクションシステムはより高度となり、かつより広範に使用されるようになったので、不正トランザクションの発生もまた増加している。特に、「フィッシング」攻撃と「中間者(man in the middle)」攻撃の両方は多くのCEベースセキュリティシステムを破ることが示された。フィッシング攻撃では、ユーザには、特定のユニフォームリソースロケータ(URL)への接続が必要であるということを示すメッセージが送信される。しかし、このURLは正当なURLであるように見えるが実際には不正サーバのものである。ユーザは、その実際のアドレスが不正サーバを指すURLのわずかな変化を認識しないまたは気付かないかもしれない。このようなやり方で、個人的情報およびパスワードが、疑うことをしらないユーザから取得され得る。
中間者攻撃はECE装置に対して特に有効であり、CEは不正な読み取り機により読み取られ、ユーザが気付くことなく遠方の購入場所へ中継され得る。
CE使用可能(CE enabled)MDはさらに、CE読み取り機使用可能(CE reader enabled)不法行為者の能力により損なわれ得る。CE使用可能MDの近傍内に入る不法行為者は、CEから任意の公的利用可能情報を読み取り、さらに、不正な命令をCEの任意の利用可能な無防備の記憶場所に書き込み得る。
CE装置を埋め込んだCE使用可能ポスター(CE enabled poster)が最近一般的になった。ECEを有するユーザは、CEと、恐らく値引きを提示する標的URLに対するポインタをMD上に生成するように機能する埋め込みCEを並置する。残念ながら、正当な埋め込みCEは、不正埋め込みCEにより覆われ得る、または近接不正CEが取り付けられたブロッキング材料により覆われ得、MDに不正URLに対するポインタを生成させる。
MDはより高度になるのでさらなる困難が発生する。特に、キーロガー(key logger)ソフトウェアなどの悪意のあるソフトウェアがこっそりMDに追加され得、これにより不法行為者が任意の個人識別番号(personal information number:PIN)情報を取得できるようにし得る。他の悪意のあるソフトウェアが実際にはMDを乗っ取り、不法行為者にMDを制御して任意の支払いソフトウェアを実行できるようにする。
さらに、MDベーストランザクションの利用が増加するので従来技術により十分には支援されないMDベーストランザクションのセキュリティと柔軟性を高めることが好ましいであろう。
上記論述と他の考察とに鑑み、本開示は、安全なトランザクションを行う従来および現在の方法の欠点のいくつかまたはすべてを克服する方法と装置を提供する。本方法および装置の他の新規かつ有用な利点もまた本明細書に記載され、当業者により理解されることができる。
いくつかの実施形態は、ディスプレイを含むモバイル機器と、トランザクションサーバと、モバイル機器とトランザクションサーバ間の通信を提供するように構成された通信ネットワークとを備えるトランザクションシステムを可能にする。本システムでは、モバイル機器は通信ネットワークを介しトランザクションサーバに識別情報を送信するように構成され、トランザクションサーバはモバイル機器の送信識別情報に対応してモバイル機器を識別し、識別されたモバイル機器と特定のアクセスポイントとを関連付け、関連付けられた特定のアクセスポイントに対応して送信されたトランザクション情報を通信ネットワークを介しモバイル機器へ送信するように構成され、モバイル機器は送信されたトランザクション情報に対応した情報をディスプレイ上に出力するように構成される。
一実施形態では、トランザクションサーバはモバイル機器に関する位置情報を取得するように構成され、識別されたモバイル機器と特定のアクセスポイントとの関連付けは取得された位置情報に対応する。別の実施形態では、トランザクションサーバはモバイル機器に関連付けられた電子財布機能と通信し、トランザクション情報はさらに電子財布機能に対応する。別の実施形態では、モバイル機器はさらに入力装置を備え、モバイル機器は、入力装置に対応してトランザクション情報の修正を可能にし、修正に関する情報をサーバへ送信するように構成される。
一実施形態では、特定のアクセスポイントはウェブサーバである。別の実施形態では、トランザクションシステムはさらに、モバイル機器に関連付けられた少なくともいくつかの識別情報をウェブサーバへ提供するように構成されたユーザ装置を備え、ウェブサーバはユーザ装置の提供識別情報をトランザクションサーバへ送信するように構成され、トランザクションサーバは送信されたユーザ装置の提供識別情報に対応してモバイル機器のアドレスを取得するように構成される。
別の実施形態では、モバイル機器の送信識別情報はキーに対応して生成された擬似乱数を含む。別の実施形態では、モバイル機器はさらに入力装置を備え、モバイル機器の送信識別情報は、入力装置を介し入力された個人識別番号に対して生成された擬似乱数を含む。
さらに別の実施形態では、モバイル機器は、キーに対応して生成される擬似乱数を生成し、個人識別番号に対応して生成される擬似乱数を生成するように構成されたセキュア素子を含む。さらに別の実施形態では、セキュア素子はさらに、通信インターフェースを介しデータを読み取り、読み取られたデータを検疫し、検疫されたデータをトランザクションサーバへ送信するように構成された検疫機能を含む。
別の実施形態では、モバイル機器の送信識別情報はさらに、暗号化されていない読み取り可能識別子を含む。さらに別の実施形態では、トランザクションシステムはさらにモバイル機器と通信するセキュア装置を備え、キーに対応して生成される擬似乱数は、短距離通信を介しセキュア装置により生成され、モバイル機器へ送信される。
一実施形態では、トランザクションシステムはさらに、トランザクションサーバと通信するロイヤルティプラットフォームとクーポンプラットフォームの少なくとも1つを備え、送信されたトランザクション情報はさらに、少なくとも1つのプラットフォームに対応する。
1つの独立した実施形態では、識別情報をモバイル機器からトランザクションサーバへ送信する工程と、モバイル機器の送信識別情報に対応してモバイル機器を識別する工程と、識別されたモバイル機器と特定のアクセスポイントとを関連付ける工程と、関連付けられた特定のアクセスポイントに対応してトランザクション情報をモバイル機器へ送信する工程と、送信されたトランザクション情報に対応してモバイル機器のディスプレイ上に情報を出力する工程とを含むトランザクション情報提供方法が提供される。
一実施形態では、本方法は以さらに、モバイル機器に関する位置情報を取得する工程を含み、識別されたモバイル機器と特定のアクセスポイントとを関連付ける工程は取得された位置情報に対応する。別の実施形態では、送信されたトランザクション情報はさらに、電子財布機能に対応する。別の実施形態では、本方法は、さらに、モバイル機器の入力装置に対応してトランザクション情報の修正を可能にする工程と、修正に関する情報をトランザクションサーバへ送信する工程とを含む。
一実施形態では、特定のアクセスポイントはウェブサーバである。別の実施形態では、本方法は、さらに、モバイル機器に関連付けられた少なくともいくつかの識別情報をウェブサーバへ提供するように構成されたユーザ装置を設ける工程と、ユーザ装置の提供識別情報をウェブサーバからトランザクションサーバへ送信する工程と、送信されたユーザ装置の提供識別情報に対応してモバイル機器のアドレスを取得する工程とを含む。
別の実施形態では、本方法は、さらに、キーに対応して生成される第1の擬似乱数を生成する工程を含み、提供されたモバイル機器の送信識別情報は生成された第1の擬似乱数を含む。別の実施形態では、本方法は、さらに、入力装置をさらに備えたモバイル機器を設ける工程と、入力装置を介し入力された個人識別番号に対応して第2の擬似乱数を生成する工程とを含み、モバイル機器の送信識別情報はさらに、生成された第2の擬似乱数を含む。
さらに別の実施形態では、設けられたモバイル機器は、第1と第2の擬似乱数を生成するように構成されたセキュア素子を含む。さらに別の実施形態では、セキュア素子は、通信インターフェースを介しデータを読み取る工程と、読み取られたデータを検疫する工程と、検疫されたデータをトランザクションサーバへ送信する工程とを含む方法を実行する。
別の実施形態では、モバイル機器の送信識別情報はさらに、暗号化されていない読み取り可能識別子を含む。さらに別の実施形態では、本方法はさらに、セキュア装置を設ける工程を含み、キーに対応して生成される第1の擬似乱数はセキュア装置により生成され、本方法はさらに、第1の擬似乱数を短距離通信を介しモバイル機器へ送信する工程を含む。
一実施形態では、送信されたトランザクション情報はさらに、ロイヤルティプラットフォームとクーポンプラットフォームの1つに対応する。
本発明の更なる特徴と利点は以下の添付図面と説明から明白になる。
本発明をよりよく理解するために、およびどのように本発明が実施されるかを示すために、添付図面を純粋に例示として以下に参照する。同様な参照符号は本明細書を通して対応素子または対応部分を表す。
特に添付図面を詳細に参照すると、示された詳細は、一例であり、本発明の好ましい実施形態の例示的論述の目的のためだけであり、本発明の原理と概念的側面の最も有用かつ容易に理解される説明と思われるものを提供するために提示されるということを強調しておく。この点について、本発明の基本的理解に必要なもの以上のさらに詳細な発明の構造細部を示す試みはされなく、添付図面と共になされる説明は、どのように本発明のいくつかの形態が実際に具現化され得るかを当業者に明らかにする。
いくつかの実施形態の有利な分割の高レベルブロック図を示す。 CEと協働しチェックポイントと通信するMDの高レベルアーキテクチャを示す。 図1Bのアーキテクチャと協働して図1Aの様々なドメインを利用するトランザクションフローを示す。 アクセスポイントポスターが存在しない場合の図1Aの様々なドメインを利用するトランザクションフローを示す。 チェックポイントをウェブサーバで置換した図1Aの構成の実施形態の高レベルブロック図を示す。 図4の様々なドメインを利用するトランザクションフローを示す。 図1Aの様々なドメインを利用するトランザクションフローを示す。 TSへ送信された顧客MD周辺識別情報がTS上に格納された情報に一致しない場合、または通信リンクが顧客MDの自動検知を許可しない場合の図6Aのトランザクションフローを示す。 自動承認制限を有する承認番号がTSにより受信された図6Aのトランザクションフローのいくつかの部分をさらに詳述する。 トランザクション金額が発行者により承認された額より大きい場合の図6Cのトランザクションフローを示す。 TSがチェックポイントから承認要求メッセージを受信した後に顧客MDから承認を要求する場合の図6Dのトランザクションフローを示す。 ウェブ・アウトオブバンドログイン(out of band login:OOBL)を許可するいくつかの実施形態の有利な分割の高レベルブロック図を示す。 図7の様々なドメインを利用するトランザクションフローを示す。 金融決済機能が既存の金融バックボーンに基づくいくつかの実施形態の有利な分割の高レベルブロック図を示す。 図9の様々なドメインを利用するトランザクションフローを示す。
少なくとも1つの実施形態について詳細に説明する前に、本発明は以下の明細書において記載されたまたは添付図面に示された構成の詳細と部品の配置とにその用途が制限されないということを理解すべきである。本発明は、他の実施形態に適用可能であるまたは様々なやり方で実施または実行される。また、本明細書で使用される語法と用語は説明の目的のためであり、制限するものと見なされるべきでないということを理解すべきである。特に、本明細書で使用される用語「接続された」は、「直接接続」に限定されることを意味しなく、任意の種類の通信を含み、限定するものではないが仲介装置または部品を許容する。
以下の明細書において、用語「モバイル機器(MD)」は、これに限定しないがモバイル局(mobile station:MS)を含む、マルチメディアプレイ、ネットワーク上のデータ通信または音声通信などの個人用機能に使用される任意の電子モバイル機器を含む。明確にするために、用語「MS」は、任意のモバイル通信装置、モバイルフォン、モバイル電話、ハンドフォン、ワイヤレスフォン、セルフォン、セルラフォン、セルラ電話、セル電話、または基地局のネットワーク上のモバイル音声またはデータ通信に使用される他の電子装置を指す。以下の明細書では、通信は、セルラ通信、特にモバイル通信のためのグローバルシステム(global system for mobile communication:GSM)の例を使用するいくつかの実施形態において説明されるが、本発明の範囲はこの点に限定されないということ、および、使用される通信方法は、限定するものではないが汎用移動体電話システム(Universal Mobile Telecommunications System :UMTS)、IEEE802.11x、IEEE802.16x、およびCDMAを含む任意の好適な通信プロトコルに基づき得るということが理解される。用語「解読された」と「復号された」は、本明細書全体にわたって交換可能に使用され同じ意味を有する。
図1Aは、モバイル機器と協働してトランザクションのセキュリティを改善するように構成されたトランザクションシステムのいくつかの実施形態の有利な分割の高レベルブロック図を示す。特に、販売店ドメイン100としても知られたアクワイアラ(acquirer)ドメイン100と、相互運用ドメイン110と、顧客ドメイン120としても知られた発行者ドメイン120とが設けられる。有利には、セキュリティ情報は不正行為を防ぐためにコンパートメント化される。
アクワイアラドメイン100は、関連サービスプロバイダについての情報を含むサービスプロバイダデータベース(service provider database:SPDB)と、アクセスポイント160と、サービスプロバイダ170と、アクセスポイントポスターまたはタグ180とを含むアクワイアラ150を含む。アクセスポイントポスターまたはタグ180はチェックポイントポスターとしても知られる。アクセスポイント160はチェックポイント160としても知られる。単一アクワイアラまたは単一アクワイアラのデータベース150、アクセスポイント160、サービスプロバイダ170、およびアクセスポイントポスター/タグ180が示されているが、これは決して制限することを意味しなく、アクワイアラ150またはアクワイアラデータベース、アクセスポイント160、サービスプロバイダ170、およびアクセスポイントポスター/タグ180のうちの任意の複数またはそのすべてが本発明の範囲を越えることなく設けられ得る。アクワイアラ150のSPDBは、制御された通信経路(アクワイアラバンド190で示す)を有するアクセスポイント160と通信する。アクセスポイント160は、本発明の範囲を越えることなく、キャッシュレジスタ、チェックアウト位置、制御されたポイントまたはエントリであり得る。アクセスポイント160はさらに、以下にさらに説明されるように本発明の範囲を越えることなく、ウェブサーバとして実施され得る。
相互運用ドメイン110は、トランザクションサーバ(TS)210、金融決済機能220、および複数のデータベース/機能サーバを含む。ここでは、特に顧客財布機能231、顧客信用証232、位置ベースサービス233、ロイヤルティプラットフォーム234、クーポンプラットフォーム235、および他のデータベース236が示される。クラウドにより代表される金融決済機能220は、本発明の範囲を越えることなく、ブランド機能、ハブ機能、および自動手形交換所機能のうちの任意のものまたはそのすべてを含み得る。TS210は、金融決済機能220、顧客財布機能231、顧客信用証232、位置ベースサービス233、ロイヤルティプラットフォーム234、クーポンプラットフォーム235、および他のデータベース236のそれぞれと通信する。TS210はアクワイアラ150のSPDBと通信する。顧客財布機能は、本発明の範囲を越えることなく、TS210内に実装され得、特に当業者に知られるような電子財布を実現し得る。有利には、以下に示すように、電子財布は本明細書では追加機能と共に設けられる。
発行者ドメイン120は、顧客支払い資源250(すなわち支払いオプションおよび装置の発行者)と、CE270を含むMD260であってそのプロセッサ上で、MD260に関連付けられたメモリ上に格納されたアプリケーション265を実行するMD260とを含む。MD260は、ユーザに情報を表示するためのディスプレイ装置267と、ユーザから入力を受信するための入力装置268とを含む。顧客支払い資源250は、限定するものではないが、プリペイドカードと電子財布だけでなくデビットとクレジットの両方などの様々なカード発行者を表す。顧客支払い資源250は発行者管理通信バンド280を介しMD260と通信する。MD260特にCE270は、一実施形態ではプロバイダアクセス装置(provider access device:PAD)を表すアクセスポイント160とNFCまたはRFID通信する。顧客支払い資源はさらにTS210と通信する。MD260はさらに、限定するものではないが一実施形態ではセルラネットワークを介し実現されるネットワーク(プリバンド295で示される)上でTS210と通信する。任意選択的に、以下に示すように、キーパッドなどの入力装置278をその上に有する追加のセキュア装置275が設けられる。
図1Bは、アクセスポイント160と通信するCE270が埋め込まれたMD260の高レベルアーキテクチャを示す。特に、MD260はMDアプリケーションプロセッサ300、MD入力装置268、およびCE270を含む。MDアプリケーションプロセッサ300はPRN生成器305を含み、以下に詳細に説明されるようにCE270と通信する。アクセスポイント160はNFC通信インターフェース360を含む。
CE270は、セキュア素子(SE)315、制御回路372、セキュアキーパッド379、およびNFC通信インターフェース360を含む。SE315は、セキュアID1格納機能320、セキュアID2・PRN生成器機能330、セキュアID3・PRN生成器機能340、1つまたは複数のセキュアIDn格納機能351、およびセキュアキー記憶装置350を含む。セキュアID2・PRN生成器機能330は、単一PRN生成器機能の2つの機能として実装され得るNFC関連ID2・PRN生成器機能332とMD関連ID2・PRN生成器機能336とを含む。セキュアID3格納機能340は、単一PRN生成器機能の2つの機能として実装され得るNFC関連ID3・PRN生成器機能342とMD関連ID3・PRN生成器機能346とを含む。NFC関連ID2・PRN生成器機能332、MD関連ID2・PRN生成器機能336、NFC関連ID3・PRN生成器機能342、およびMD関連ID3・PRN生成器機能346のそれぞれは、セキュアキー記憶装置350上に安全に格納された1つまたは複数のキーに対応して擬似乱数を生成するように構成される。MD260のNFC通信インターフェース360はMDのプロセッサ300と通信し、さらに一実施形態ではアクセスポイント160内に埋め込まれた外部NFC通信インターフェース360と近接場通信するように構成される。それぞれのセキュアIDn格納機能351は、MDアプリケーションプロセッサ300からそれぞれのIDn格納機能351により受信された要求に対応してそれぞれのIDをMD260のNFC通信インターフェース360へ送信するように構成される。それぞれのIDnはMDアプリケーションプロセッサ300に送信されないことが有利である。セキュアキーパッド379は、制御回路372、ID3・PRN生成器機能342、およびMD関連ID3・PRN生成器機能346と通信する。制御回路372はSE315とNFC通信インターフェース360と通信する。
アクセスポイント160のNFC通信インターフェース360は、様々なNFC通信インターフェース360が所定の範囲内に互いに並置されると、アクセスポイント160のNFC通信インターフェース360と通信する。一実施形態では、所定の範囲は約4cmである。
動作中、以下にさらに説明されるように、セキュアID1格納機能320は、MDアプリケーションプロセッサ300またはアクセスポイント160のいずれかからのMD260のNFC通信インターフェース360を介し受信された識別情報を有する識別要求(本明細書ではID1と示される)に対応するように構成される。このような識別情報は好ましくは、MSISDNなどのMD260のアドレスまたはTS210などのトランザクションサーバによりアドレスへ翻訳可能な他の識別子を含む。すなわち、MD260はID1に対応してネットワーク295上でTS210によりアドレス指定可能である。セキュアID1格納機能320はMDアプリケーションプロセッサ300により読み込まれ得る。
NFC関連ID2・PRN生成器機能332は、NFC通信インターフェース360と通信するように構成され、機械生成PRN(MPRN1で示す)の要求に対応し、キー記憶装置350上に格納された1つまたは複数のキーに対応してPRNを生成し、生成されたMPRN1に対応する。有利には、上述のように、キー記憶装置350上に格納されたキーはTS210に予め登録されており、MPRN1の信憑性を検証するためにTS210により解読可能である。MDアプリケーションプロセッサ300はNFC関連ID2・PRN生成器機能332からMPRN1を取得できないことが好ましいということに留意すべきである。任意選択的に、NFC関連ID2・PRN生成器機能332は、承認無しのMPRN1のリリースを防止するようにMDアプリケーションプロセッサ300に対応して無効化され得る。
MD関連ID2・PRN生成器機能336は、MDアプリケーションプロセッサ300と通信するように構成され、機械生成PRN(MPRN2で示す)の要求に対応し、キー記憶装置350上に格納された1つまたは複数のキーに対応してPRNを生成し、生成されたMPRN2に対応する。有利には、上述のように、キー記憶装置350上に格納されたキーは、TS210に予め登録されており、MPRN2の信憑性を検証するためにTS210により解読可能である。好ましくは、MPRN2はMPRN1から識別され、本発明の範囲を越えることなく、キー記憶装置350上に格納された異なるキーによりエンコードされ得る。
NFC関連ID3・PRN生成器機能342は、NFC通信インターフェース360と通信するように構成され、MDアプリケーションプロセッサ300から提供される個人識別番号(PIN)に対応して、キー記憶装置350上に格納された1つまたは複数のキーに対応してPRNを生成し、生成されたPIN支援PRN(PPRN1で示される)に対応する。一実施形態では、PINは、一実施形態では制御回路372により計算されたPIN検証値(PIN verification value:PVV)を利用することによりSE315により最初に検証される。有利には、上述のように、キー記憶装置350上に格納されたキーは、TS210に予め登録されており、PPRN1の信憑性を検証するためにTS210により解読可能である。MDアプリケーションプロセッサ300はNFC関連ID3・PRN生成器機能342からPPRN1を取得できないことが好ましいということに留意すべきである。MDアプリケーションプロセッサ300から提供されるPINが存在しない場合にはNFC関連ID3・PRN生成器機能342はPPRN1を生成しないということに留意すべきである。あるいは、いかなるPINもID3の生成のために提供されなかったということを示す少なくともフィールドを有するID2がアクセスポイント160へ供給される。
本明細書で使用される用語「PIN」は、番号または一連の数字に限定されることを意味しなく、限定するものではないが英数字列(非英字とスペースとを含む)が本発明の範囲を越えることなく利用され得る。
MD関連ID3・PRN生成器機能346はMDアプリケーションプロセッサ300と通信するように構成される。MD関連ID3・PRN生成器機能346は、PIN支援PRN(PPRN2で示す)の要求に対応して、キー記憶装置350上に格納された1つまたは複数のキーとMDアプリケーションプロセッサ300から受信されたPINと対応してPRNを生成し、生成されたPPRN2に対応する。有利には、上述のように、キー記憶装置350上に格納されたキーは、TS210に予め登録され、PPRN2の信憑性を検証するTS210により解読可能である。好ましくは、PPRN2はPPRN1から識別され、本発明の範囲を越えることなく、キー記憶装置350上に格納された異なるキーによりエンコードされ得る。PPRN1、PPRN2、MMPRN1、およびMMPRN2のそれぞれが各実施形態において支援されるという要件は無く、特に、一実施形態では、PPRN2、MMPRN2、および関連生成機能は提供されない。
MDアプリケーションプロセッサ300は任意選択的にさらに、内部PRN(internal PRN:IPRN)生成器305を備える。内部PRN生成器305は、以下にさらに説明されるように、CE270が存在しない場合または様々なPRN生成器機能332、336、342、および346がSE315上にロードされることができない場合に利用されることが好ましい。内部PRN生成器305の生成されたPRNを本明細書ではIPRNで示す。
セキュアキーパッド379は、他のデータエントリ操作に関与しないので、MDアプリケーションプロセッサ300上にロードされた悪意のあるソフトウェアによるキーロギング窃盗を防ぐ。したがってセキュアキーパッド379はキーロギングソフトウェアに免疫があることが好ましい。一実施形態では、セキュアキーパッド379は、キーロギングに対し脆弱なソフトウェアを利用することなく、結果として得られたPINをセキュアID3格納機能340へ出力するように内部でハードウエアエンコードされる。
上記は、様々なPRN生成器がSE315の内部に設けられる一実施形態において説明された。代替の任意選択的な実施形態では、図1Aに示すように、別個のセキュア装置275がキーパッドなどの入力装置278を備える。セキュア装置275は、並置された場合にMD260のNFC通信インターフェース360と通信するように構成されたNFC通信インターフェース360(図示せず)を含む。セキュア装置275はMD260のNFC通信インターフェース360と並置され、PINはエントリ装置278上に入力され、それに対応してPPRN1が生成され、埋め込みNFC通信インターフェース360およびMD260のNFC通信インターフェース360を介しMD260に送信される。MD260は、生成されたPPRN1を受信するともに、あたかもそれが内部で生成されたかのようにPPRN1を転送するように構成される。このような別個のキー装置は、PPRN1がMD260内に物理的には生成されないので、さらなるセキュリティを追加する。あるいは、セキュア装置275上に入力されたPINはSE315のPRN生成器機能342を活性化する。このような実施形態では、CE270がアクセスポイント160と並置されるとPPRN1が生成されアクセスポイント160へ送信される。
図2は、図1Bのアーキテクチャと協働して図1Aの様々なドメインを利用するトランザクションフローを示す。図1A、図1B、および図2について、理解を容易にするために本明細書では一緒に説明する。有利には、TS210はセキュリティおよび不正行為管理を維持する一方でMD260に関連チェックアウト情報を提供するように構成される。
段階1000では、ユーザは、MD260のプロセッサ上で走る支払いアプリケーション265を開き、TS210に予め登録されたPINを入力する。支払いアプリケーション265は、SE315と協働して、特にMD関連ID3・PRN生成器機能346と協働して、登録時に当初ロードされ好ましくはセキュアキー位置350に格納されたPRNキーに対応してPPRN2により、支払いアプリケーション265に対応したMDアプリケーションプロセッサ300からの要求に対応する。MD260はさらに、セキュアID1格納機能320からID1を取り出す。アプリケーション265はさらに、以下に示すように、位置情報を取り出し、生成されたPPRN2、位置情報、およびID1をTS210へ送信する。上述のように、ID1は好ましくはCE270の読み取り可能IDを表す。位置情報は、搭載GPS電子装置によりまたは基地局送信計算に対応しての一方またはその両方により生成され得る。セキュアID1格納機能320から受信されたCE270の読み取り可能IDは、直接転送され得、エンコードされた識別子は本発明の範囲を越えることなく利用され得る。CE270の読み取り可能IDは識別の容易さのためにID1で示され、一実施形態ではMD260の読み取り可能識別子である。
段階1010では、段階1000の受信された送信に対応して、TS210は、その上に格納されたキーに対応して受信PPR2を認証する。TS210が受信メッセージを認証できなかった場合、さらなるアクションはとられない(図示せず)、または、失敗メッセージがアプリケーション265へ戻される。TS210はさらに、受信位置情報に対応してMD260の地理的近傍のアクセスポイント160を識別する。すなわちTS210は、その位置がMD260の位置に一致する登録済みアクセスポイント160を判断する。位置情報の文脈で使用され、本明細書で使用される用語「一致する」は、正確な位置一致を必要としないが、その代りに、好ましくは位置判断誤差を考慮しその誤差の量がさらに位置依存し得る所定の範囲内の位置一致を示す。
段階1020では、販売店ID(merchant ID:MID)が識別され、MD260に関連付けられる。TS210に登録された単一アクセスポイント160だけが受信位置情報と一致する位置を呈示する場合、TS210は、確認のために、識別されたアクセスポイント160の名前をMD260へ送信する。複数のアクセスポイント160が受信位置情報と一致する場合(例えばモール内で)、一致する位置情報を有する登録済みアクセスポイント160のリストがMD260へ送信され、MD260が現在位置し、これに対してMD260のユーザがトランザクションを完了したい適切な販売店(すなわち適切なアクセスポイント160)が、MD260の入力装置268上のユーザジェスチャに対応して選択され、この選択が販売店IDとしてTS210へ送信される。
あるいは、販売店IDを送信するように構成されたアクセスポイントポスター180が設けられ、MD260は、MD260をアクセスポイントポスター180と並置することによりアクセスポイントポスター180から販売店IDを読み取る。有利には、従来技術のポインタの代わりに、MD260は、読み取られたMIDをアクセスポイントポスター180からTS210へ送信し、これによりMD260の位置情報および販売店固有IDに関する他の有益な情報をTS210へ提供するように構成される。
あるいは、アクセスポイントポスター180はそれぞれのNFC通信インターフェース360を介しCE270のID1を読み取るように構成され得る。このような実施形態では、アクセスポイントポスター180は、読み取られたCE270の識別子ID1を自己識別情報と共にTS210へ送信する。これにより、アクセスポイントポスター180は、アクセスポイントポスター180の位置がTS210に予め登録されているのでMD260に関する位置ベース情報をTS210に提供する。要約すれば、MIDは、アクセスポイントポスター180上の特定のエリアとMD260との並置に対応して、または段階1000の位置情報に対応して、または位置情報に対応して選択された販売店の提供リストからのユーザ入力に対応して、取得される。有利には、取得されたMIDは、MD260のユーザの目的トランザクション位置/販売店を表し、トランザクションが完了するまで、異なる販売店IDが取得されるまで、または所定期間が終了するまで、MD260に関連付けられる。
段階1030では、MD260に関連付けられた段階1020の取得MIDは、限定するものではないが段階1020の関連付けられた取得MIDの任意のプロモーション、ロイヤルティ便益、事前購入クーポン、またはギフト券がMD260に関連するかどうかを判断するために、様々なデータベース231〜236へ送信される。同様に、識別されたアクセスポイント160の支払いオプションに関する情報が判断され、顧客財布に対する関連性が顧客財布機能231から取り出される。例えば、いくつかの支払いオプションだけが、識別されたアクセスポイント160により受け入れられ得、受け入れられた支払いオプションと顧客財布機能231から利用可能な支払いオプションとの結び付きが判断される。顧客財布機能231から取り出された任意の関連クーポンおよび/またはクーポンプラットフォーム235は必要に応じ、発行者により任意選択的に検証され得る。有利には取得MIDに関して定義され、したがって位置関連性があり、段階1020において説明したようにMD260に関連付けられた販売店に関連する割引価格(offers)、値引き、または支払いオプションだけを呈示するチェックアウト財布(Check Out Wallet:CHOW)情報がTS210により生成されMD260へ送信される。
任意選択的段階1040では、MD260は、MD260の入力装置268に関するユーザジェスチャに対応して、受信されたCHOW情報を修正し得、特に、様々な支払いオプションの中から1つまたは複数の提示された便益を選択するおよび/またはそれを利用することに同意し得る。修正されたいかなるCHOWベース選択もTS210へ送信される、または代案として修正だけがTS210へ送信される。MD260とTS210間の上記通信のすべては、一実施形態ではセキュアソケットレイヤ(secure sockets layer:SSL)により安全が確保されたプリバンド295に沿って独占的に、好適に達成されたということに留意すべきである。CHOW情報はMD260のユーザの所望の支払い方法の識別子(支払いIDと示す)を含むことが好ましい。
段階1050では、TS210は、段階1040の受信されたCHOWベース選択(または単純なCHOW承認)に対応して、顧客支払い資源250内に発行者からのキャップ金融トランザクション要求(cap financial transaction request)を生成する。キャップ金融要求は、当初生成されたPPRN2、選択された支払いID、アクセスポイント160の識別子、およびID1を含むことが好ましい。あるいは、新たに生成された認証済みPRNがPPRN2の代わりに利用される。
段階1060では、発行者(または他の支払い資源)はリスクパラメータを計算し、承認番号を生成する。リスクパラメータは通常、それ未満ではさらなる承認が必要とされない金融トランザクション制限を含む。一実施形態では、リスク情報は受信されたPRNまたはPPRN2に対応して生成される。この通信はもっぱらTS210と顧客支払い資源250間で行われることが好ましい。
段階1070では、受信された承認番号に対応して、TS210は、段階1020のMD260に関連付けられたアクセスポイント160へ送信するためのID1、修正済みCHOW情報、および発行者の識別子を含むメッセージを任意選択的に生成する。
段階1080では、MD260に関連付けられたユーザが最終の所望トランザクションを判断した後、好ましくはPINがMD260の入力装置268を介し入力された後、CE270は、並置される時間を所定最小値に制限するタップアンドゴー(Tap and Go)として知られた処理中、アクセスポイント160と並置される。アクセスポイント160はCE270からID1とPPRN1を読み取り、MD260はアクセスポイント160のMIDとトランザクション金額を任意選択的に読み取る。特に、アクセスポイント160は、任意のCHOWベースクレジットを控除した後トランザクションに支払われるべき残された金額を任意選択的に計算する。PPRN1は入力されたPINに対応して読み取られる。別の実施形態では、MPRN1が読み取られ、したがってPINは入力装置268を介しMD260内に入力される必要はない。
段階1090では、読み取られたID1に対応して、アクセスポイント160は、トランザクションを終了するためのTS210へ送信される承認要求メッセージを作成する。段階1080のタップアンドゴー手順中に読み取られたID1、段階1080のタップアンドゴー手順中に読み取られたPPRN1、アクセスポイント160のMID、任意のロイヤルティ、クーポン、ギフトカード、または他のCHOWベース値引き、金額、およびトランザクション識別子を好ましくは含む承認要求メッセージが生成される。上述のように、アクセスポイント160により生成される承認要求メッセージは、アクワイアラバンド190を介しアクセスポイント160によりアクワイアラ150へ送信され、アクワイアラ150は承認要求メッセージをTS210へ送信する。一実施形態では、ロイヤルティおよびクーポン情報はアクセスポイント160からTS210へ直接送信される。
任意選択的段階1100では、MD260(特にアプリケーション265)は、ユーザによる受諾のための確認メッセージを提示する。確認メッセージは承認のためのPINなどのコードの入力を必要とすることが好ましい。入力装置268を介した受諾ジェスチャおよび/またはコード入力に対応して、MD260は、ID1、PPRN2、読み取られたアクセスポイント160識別子、および金額を含むトランザクション受諾メッセージをTS210へ送信する。任意選択的に、支払い識別子はさらに、段階1080のタップアンドゴー手順中にMD260へ送信され、トランザクション受諾メッセージの一部として提供される。一実施形態では、上記情報のサブセットがタップアンドゴーの時間制限を越えないように送信される。
こうして、TS210は、段階1090においてアクセスポイント160により生成された承認要求メッセージと、任意選択的に段階1100においてMD260により生成されたトランザクション受諾メッセージとを受信する。任意選択的段階1110では、段階1090の受信された承認要求メッセージの要素は段階1100のトランザクション受諾メッセージと比較され、それらが一致した場合、すなわちメッセージID1、アクセスポイント160識別子、支払いID、および金額が一致し、PPRN1がPPRN2と同じ装置アドレスを指し示す場合、段階1120において、TS210は、段階1090の承認要求メッセージのトランザクション金額と段階1060の受信されたリスクパラメータとを比較する。
上述のように、PPRN1とPPRN2は、セキュアキー記憶装置350上に格納された一組のキーからSE315の一部として生成される。PPRN1とPPRN2の解読は有利には、キー情報に対応してTS210により達成され、単一識別子またはTS210によりアクセス可能なデータベース上に等価として格納された一対の識別子を明らかにする。
段階1110においてメッセージが一致しない場合、エラー状態フラグが立てられ、段階1150において示すようにトランザクションは完了しない。
段階1120においてトランザクション金額が段階1130において受信されたリスク情報により承認されたもの未満である場合、トランザクションはTS210により承認される。段階1060においてTS210により発行者から受信された承認番号は、アクワイアラバンド190を通し取得手段150を介しアクセスポイント160へ送信される。ID1、TS210と発行者間で同意されたPRN、および決済金額を含むトランザクション確認メッセージが同様にTS210により顧客支払い資源250例えば発行者へ送信される。任意選択的に、PPRN1とPPRN2の一方はさらに、PINがトランザクションの一部として受信されたことを確認する発行者へ送信される。任意のギフト、クーポン、またはロイヤルティ情報も同様にそれぞれのデータベース/サーバへ送信される。トランザクション承認メッセージは、TS210によりMD260へ送信され、任意選択的にトランザクション承認メッセージはさらに、近隣ベンダによるプロモーションなどのローカル関連情報を含む。
しかし、一実施形態では、示すように、段階1120においてトランザクション金額が受信リスク情報により承認されたものより大きい場合、または任意選択的段階1110において、段階1090の受信された承認要求メッセージの要素が段階1100のトランザクション受諾メッセージに一致しない場合、段階1150において、図3に関連して以下にさらに説明されるようにトランザクションは拒絶される、またはセキュリティを増す必要がある。
したがって、本明細書に記載のサーバベースアーキテクチャの使用により、位置ベースプロモーションとトランザクション完了が有利に達成され得、関連チェックアウト情報を提供する。特に、このチェックアウト情報はMD260に関連付けられた実際の販売店に関連する。トランザクションはペンディングとなる。
図3は、アクセスポイントポスター180が存在しない場合の図1Aの様々なドメインを利用するトランザクションフローであって、さらに金額が受信リスク情報により判断されたキャップ金額を越える場合にはさらなる承認を必要とするトランザクションフローを示す。したがって、トランザクションフローは、ここに詳述されるものを除きすべての面で上述の図2のものと同様である。
段階2000〜2020はすべての面で上述の段階1000〜1020とそれぞれ同一であるが、アクセスポイントポスター180が存在しない場合、位置情報は一実施形態では、MD260・GPS電子装置によりまたは基地局送信計算に対応しての一方によりまたはその両方により提供される。したがって、TS210は、限定するものではないが、MD260を処理するセルラネットワークからまたはMD260からのいずれかにより位置情報を取得する。GPS機能がMD260において利用可能でないさらに別の実施形態では、アプリケーション265はネットワークから位置情報を取得し、取得された位置情報をTS210へ送信する。したがって、段階2010〜2020では、単一アクセスポイント160を判断することができない場合、恐らく登録されたサプライヤのリスト、すなわちその位置がMD260の取得された位置と一致するアクセスポイント160のリストがTS210によりMD260へ送信される、選択されたサプライヤはMD260によりTS210へ戻され、選択されたアクセスポイント160のMIDがMD260に関連付けられる。
段階2030は図2の段階1030〜1100を表し、簡潔さのため、さらには説明しない。
段階2040はすべての面で図2の段階1110と同一である。段階2040においてメッセージが一致しない場合、エラー状態フラグが立てられ、段階2070において示すようにトランザクションは完了しない。段階2040においてメッセージが一致する場合、段階2050において、TS210は、段階1090の承認要求メッセージのトランザクション金額と段階1060の受信リスクパラメータとを比較する。トランザクション金額が受信リスク情報により承認されたもの未満である場合、段階2060において、トランザクションはTS210により承認される。
段階2040において、トランザクション金額が受信リスク情報により承認されたものより大きい場合、一実施形態(図示せず)ではTS210は発行者から承認を要求する。別の実施形態では、段階2110により示されるように、「MD260のユーザが発行者/ユーザドメインにログインする」ことを要求するメッセージがTS210からMD260へ送信される。段階2120では、MD260は導かれた発行者ウェブページにログインし、ID1、PPRN2、支払いID、およびトランザクション金額を送信する。段階2130では、発行者ウェブページはトランザクションを承認し得るが、通常は、特定の選択された支払いIDに関するPINまたはリスクを低減するための他の制限情報などの識別を必要とすることになる。追加情報を受信すると、および発行者がトランザクションを承認することに同意する場合、承認番号、ID1、TS210と発行者間で同意されたPRN、支払いID、およびトランザクション金額を含む承認メッセージがTS210へ直接送信される。トランザクション承認は図2に関連して上に説明したように終了される。
図4は、アクセスポイント160がウェブサーバ410で置換された図1Aの構成の実施形態の高レベルブロック図を示す。コンピュータなどの追加顧客装置425はさらに、インターネットなどのネットワーク450(クッキー/UIDバンド450とも称する)上でウェブサーバ410と通信する顧客装置425を備える。MD260はセルラネットワークなどのネットワーク(パスワードバンド460で示す)を介しTS210と通信する。図4の他のすべての要素は図1Aのものとほぼ同一であり、したがって簡潔のためにさらに詳述しない。図5は、図4の様々なドメインを利用するトランザクションフローを示し、図4と図5は理解を容易にするためにここでは一緒に説明される。
段階3000では、顧客装置425がウェブベースサービスプロバイダ170から製品またはサービスを購入することを望み、チェックアウト要求を開始する。段階3010では、ウェブベースサービスプロバイダ170は顧客装置425にチェックアウトページを提供し、「顧客がMD260上に支払いアプリケーション265を開く」ことをさらに要求することが好ましい。段階3020では、顧客装置425は、様々なオプションの中からTS210と協働してチェックアウトを選択し、ウェブベースサービスプロバイダ170はウェブサーバ410へトランザクションID、金額、および販売店IDを送信する。顧客装置425はクッキー上に格納されたユーザIDをウェブサーバ410へ提供することが好ましい。一実施形態では、ユーザIDは、TS210に登録時に顧客装置425へ送信されたMD260のID1である。一実施形態では、ユーザIDはMD260のMSISDNであり、したがってユーザ装置425の入力装置を介し容易に入力される。
段階3030では、ウェブサーバ410は、取得されたユーザID、ウェブサーバまたはMID、ウェブサーバ410により生成されたトランザクションID、およびトランザクション金額を含むメッセージをアクワイアラ150介しTS210へ送信する。
段階3040では、段階3010のアプリケーション265の開始に対応して、MD260はアプリケーション265の支払いトランザクション機能を開始しウェブベーストランザクションを選択する。TS210に予め登録されたPINまたは他のコードは、以下に説明するようにPPR2の生成を可能にするためにMD260内に入力される。
段階3050では、MD260は、ID1(すなわちCE270の読み取り可能識別子)、PPR2、および位置情報を含むメッセージを生成しTS210へ送信する。一実施形態では、位置情報は、搭載GPS電子装置と基地局送信計算の一方またはその両方に対応して生成される。一実施形態では、位置情報は任意選択的である。
段階3060では、TS210は、ID1とユーザIDとの一致に対応して、段階3050のMD260からの受信メッセージと段階3030のウェブサーバ410から受信されたトランザクションメッセージとを照合する。一実施形態では、上に説明したように、提供されたユーザIDはID1と同じであり、別の実施形態では、提供されたユーザIDはID1(すなわち顧客信用証DB232などのTS270によりアクセス可能なデータベース内のCE270の読み取り可能識別子)と一意的に相互参照される。したがって、MD260はトランザクションの目的のためにウェブサーバ410に関連付けられる。
段階3070では、TS210は、限定するものではないが、任意のプロモーション、ロイヤルティ便益、事前購入クーポン、またはギフト券がウェブサーバ410に関する顧客に関連するかどうかを判断するために様々なデータベース231〜236からデータを取り出す。
同様に、ウェブサーバ410の支払いオプションに関する情報が判断され、顧客財布に対する関連性が顧客財布機能231から取り出される。クーポンプラットフォーム235から取り出されるいかなる関連クーポンも発行者により任意選択的に検証され得る。CHOW情報はTS210により生成され、MD260へ送信され、それに対応した情報がディスプレイ装置267上に表示される。有利には、CHOW情報はウェブサーバ410に関連し、ウェブサーバ410および/またはウェブベースサービスプロバイダ170に関するMD260に関連する割引価格、値引き、または支払いオプション、および任意の関連リンクだけを呈示する。一実施形態では、CHOW情報のサブセットが送信され、顧客装置425上に表示される。
任意選択的段階3080では、MD260のユーザは受信されたCHOWを修正し得、特に、様々な支払い任意選択肢の中から、MD260の入力装置268に関するユーザジェスチャを介し提示された1つまたは複数の便益を選択するおよび/またはそれを利用することに同意する。CHOWはさらに、ウェブサーバ410から当初受信された支払い金額情報を含む。いかなるCHOWベース選択に関する情報も支払いIDと協働してTS210へ送信される。
段階3090では、TS210は、MD260から受信された支払いID、MD260より生成されたPPR2、MD260のID1またはそれに翻訳可能なコード、およびロイヤルティ、クーポン、およびギフトカード情報などの任意の割引情報を含むCHOW応答メッセージを作成し、ウェブサーバ410へ送信する。
段階3100では、ウェブサーバ410は、段階3090のTS210からの受信メッセージに対応して、ウェブベースサービスプロバイダ170の支払い収支(payment balance)を判断し、確認/承認を得る。段階3110では、ウェブサーバ410は受信された確認/承認に対応して、正味金額と共に承認要求をTS210へ送信する。
段階3120では、TS210は、支払いIDに対応して、顧客支払い資源1350内に発行者からの金融トランザクション要求を生成する。金融トランザクション要求は、上記ID1、当初生成されたPPRN2、選択された支払手段ID、MID、および金額を含むことが好ましい。
段階3130では、発行者(または他の支払い資源)はリスクパラメータを計算し、トランザクション金額が所定のリスク値未満であれば、段階3140において承認番号を生成する。
トランザクション金額が所定のリスク値を上回る場合、段階3150では、TS210は、承認を得るように、MD260のユーザが発行者/顧客ドメインにログオンするように導くためにMD260と通信する。MD260は導かれた発行者ウェブページにログインし、ID1、PPR2、支払手段ID、およびトランザクション金額を送信する。段階3160では、発行者ウェブページはトランザクションを承認し得るが、通常は、PINまたはリスクを低減するための他の制限情報などの識別子を必要とすることになる。追加情報を受信すると、および発行者がトランザクションを承認することに同意する場合、承認番号、ID1、PPRN2、支払いID、およびトランザクション金額を含む承認メッセージがTS210へ直接送信される。
段階3170では、TS210により受信された承認番号は、アクワイアラバンド190を通してアクワイアラ150を介しウェブサーバ410へ送信される。いかなるギフト、クーポン、またはロイヤルティ情報も同様にそれぞれのデータベース/サーバへ送信される。任意選択的にさらに当初の位置情報に対応する近隣ベンダによるプロモーションまたは他の関係するウェブサーバ410などのローカル関連情報を含むトランザクション承認メッセージがTS210によりMD260へ送信される。
段階3140において発行者が承認番号を生成した場合、段階3170が同様に行われる。
図6Aは、TS310がアクセスポイントポスター180に関するMD260のリモートファイアウォールとして働く図1Aの様々なドメインを利用するトランザクションフローを示す。
段階4000において、ユーザはMD260上に支払いアプリケーション265を開き、MD260はTS210と通信する。一実施形態では、MD260は、一般パケット無線サービス(General Packet Radio Service:GPRS)を利用する無線ネットワークを介し、別の実施形態では図1Aと図4のプリバンド295またはパスワードバンド460をそれぞれ介したWiFiなどのIEEE802.11規格を利用する無線ネットワークを介し、TS210と通信する。MD260は、ID1またはそれに翻訳可能なコード、MD260の国際移動加入者識別符号(International Mobile Subscriber Identity:IMSI)、MD260の国際移動機識別符号(International Mobile Equipment Identity:IMEI)および/またはMD260のブルートゥースIDなどのクッキー上に格納されたMD周辺装置識別情報、搭載GPS電子装置によりまたは基地局送信計算に対応しての一方またはその両方により生成され得る位置情報、およびMD260とTS210間の通信がGPRSを介す場合は任意選択的にIPヘッダタグメッセージを含む情報をTS210へ送信する。
段階4010では、ID1とMD周辺装置識別情報がTS210上に格納された情報と一致する場合、TS210は、TS210に予め登録された個人専用確認メッセージ(personalized confirmation message:PCM)とPINに対する要求とをMD260へ任意選択的に送信する。顧客はPINを入力し、好ましくは、入力されたPINのセクション毎に、PCMの一部がMD260上に表示され、これによりフィッシング詐欺防止用検出として支援する。MD260のユーザが、表示されているPCMの一部を認識しない場合、ユーザはフィッシング攻撃が発生していることをこのようにして気付かされ、PINを入力することを停止することができる。
PINの入力完了後、PINはTS210へ送信される。
段階4020では、TS210は、リストからアクセスポイント160を選択する要求、またはMD260のNFC通信インターフェース360がアクセスポイントポスター180からアクセスポイント160の識別子を読み取ることが可能にされるようにMD260とアクセスポイントポスター180とを並置する要求をMD260へ送信する。
段階4030では、MD260がアクセスポイントポスター180と並置される場合(「タッピング」として知られる)、アクセスポイント160の識別子などの販売店情報が近接場通信を介しMD260により受信される。アクセスポイントポスター180は容易かつ単純であり、また悪意のある攻撃に対し広く開かれているので、段階4040では、受信された販売店情報はMDアプリケーション265により検疫される、すなわち読み取られるのではなくそのまま転送され、MD260のリモートファイアウォールとして働くTS210へ送信される。
段階4050では、TS210は検疫された読み取り情報を開き、悪意のあるコンテンツの有無をチェックする。悪意のあるコンテンツが存在しなければ、段階4060では、TS210はアクセスポイント160の関連販売店情報を取り出し、販売店情報に対応してMD260とMIDとを関連付ける。悪意のあるコンテンツが見つけられた場合、TS210はいかなるトランザクションまたは感染も阻止するように働く。
段階4060では、TS210は、アクセスポイント160により受け入れられるMD260に利用可能な支払い手段などの顧客財布機能231から、MD260に関するアクセスポイント160の販売店に関連する情報を取り出す。TS210は、限定するものではないが任意のプロモーション、ロイヤルティ便益、事前購入クーポン、またはギフト券が現在のMD260状況(すなわちアクセスポイント160とのトランザクションに関与するための準備)に関連するかどうかを判断するため、および顧客財布内に格納された現在情報を検証するために、販売店情報を様々なデータベース232〜236へ送信する。
顧客財布機能231および/またはクーポンプラットフォーム235から取り出された任意の関連クーポンは、発行者により任意選択的に検証され得る。CHOW情報がTS210により生成されMD260へ送信される。CHOW情報は、段階4030の定義済みアクセスポイント160に関連して有利には定義され、したがって関連性があり、段階1020において説明したように現在のMD260に関連付けられた販売店に関連する割引価格(offers)、値引き、または支払いオプションだけを呈示する。加えて、現在のトランザクションに対して一意的に生成されたワンタイムトランザクション番号(One Time Transaction Number:OTTN)がMD260へ送信される。
段階4070では、MD260の入力装置268に関する入力ジェスチャに対応して、段階4060のCHOW選択肢から発行者が選択される。一実施形態では、顧客は受信されたCHOW情報を修正することができる。段階4080では、MD260は、発行者ID、OTTN、および修正済みCHOW情報をTS210へ送信する。または、なされた選択に関する情報だけが送信される。段階4090では、TS210は、段階4000のID1、OTTN、MID、およびトランザクション番号などの支払いIDを、選択された発行者へ送信する。段階4100では、発行者は、顧客のリスクパラメータと、任意選択的に承認番号とを計算し、それらをTS210へ送信する。リスクパラメータを越えるトランザクション金額など様々な故障モードが存在するが、これらは本発明の範囲を越えることなく上に説明したように処理され得る。
図6Bは、MD260によりTS210へ送信されたMD260周辺識別情報がTS210上に格納された情報と一致しない場合、またはMD260とTS210間の通信がMD260の自動検知を許容しなく、顧客MD周辺識別情報がクッキー上に送信されなかった場合の図6Aのものと同様なトランザクションフローを示す。このような通信リンクはWiFiにより例示されるが、これは決して限定することを意味しない。
段階4500では、入力装置268に関するユーザジェスチャに対応して、支払いアプリケーション265がMD260上で開始され、それに対応してMD260がTS210と通信する。しかし、上に示したように完全な情報は成功裏に転送されない。
段階4510では、一実施形態ではMD260からバックグラウンド承認(すなわちユーザ入力無しの自動承認)を要求するメッセージがSMSによりTS210からMD260へ送信されることが好ましい。一実施形態では、メッセージはID番号を含む。別の実施形態では、MD260とTS210間の通信がGPRSによる場合、MDのID番号はIPヘッダタグメッセージを介し送信される。
段階4520では、不明情報を含む応答をMD260から受信する。段階4510〜4520はまた、全情報が当初転送され場合でもセキュリティレベルを高めるために使用され得る。
段階4530では、上に説明したような段階4010〜4100が行われる。
図6Cは、図6A〜図6Bの実施形態のトランザクションフローを示し、自動承認制限を有する承認番号がTS210により受信された段階4100のトランザクションフローをさらに詳述する。
段階5000では、TS210は任意選択的に、MD260のID1、発行者ID、および任意選択的に修正されたCHOW情報をアクセスポイント160へ送信する。段階5010では、MD260はタップアンドゴー手順(すなわちそれぞれのNFC通信インターフェース360の各々による読み取り)を開始するためにアクセスポイント160と並置される。ID1と任意選択的にOTTNとはそれぞれのNFC通信インターフェース360を介しMD260によりアクセスポイント160へ送信される。アクセスポイント160は、妥当な場合、アクセスポイント160のMIDとトランザクション金額とをMD260へ任意選択的に送信する。任意選択的に、MDのアプリケーション265は、MD260のディスプレイ装置267上に、MIDとトランザクション金額とを含むメッセージを生成し出力し、承認を要求する。さらに任意選択的に、MD260の入力装置268と協働してユーザジェスチャを介した顧客確認に対応して、MD260は、段階5010において種々に読み取られたID1、OTTN、MID、支払いID、およびトランザクション金額をTS210へ送信する。
段階5020では、TS210が発行者IDと任意選択的に修正されたCHOW情報とだけでなくMD260のID1をアクセスポイント160へ送信しなかった場合、アクセスポイント160は情報要求メッセージをTS210へ送信し、TS210は、MD260のID1、生成されたOTTN、任意選択的に修正されたCHOW情報、および発行者IDに応答する。段階5030では、受信情報に対応して、アクセスポイント160は承認要求メッセージをTS210へ送信する。一実施形態では、承認要求メッセージには、ID1、OTTN、MD260に関連する更新されたロイヤルティ、クーポン、およびギフト情報、支払いID、および払うべきトランザクション金額が伴う。
段階5040では、TS210はアクセスポイント160からの受信データとMD260からの任意選択的受信データとを比較する。アクセスポイント160とMD260との両方からの受信データが一致した場合、段階5050では、TS210は払うべき金額と発行者から受信されたリスク情報とを比較する。段階5050において、払うべき金額がリスク情報により判断されたキャップ金額内にある場合、段階5060では、TS210は発行者から受信された承認をアクセスポイント160へ送信する。加えて、TS210はOTTNと払うべきトランザクション金額を発行者ID1へ送信する。加えて、TS210は更新されたロイヤルティ、ギフトおよびクーポン情報を様々なデータベース231〜236へ送信する。このとき顧客財布機能231上に格納された顧客財布はTS210により更新されることが好ましい。段階5070では、TS210はトランザクション承認メッセージと好ましくは他の販売店の位置などの有用な地域情報とをMD260へ送信する。
段階5040においてアクセスポイント160とMD260との両方からの受信データが一致しない場合、または段階5050において払うべき金額がリスク情報により判断されたキャップ金額を越えた場合、段階5070においてトランザクションは失敗する。
図6Dは、トランザクション金額が発行者により承認された金額より大きいが直ちに段階5070を実施しない場合の図6Cのトランザクションフローを示す。段階5100では、段階5050において、払うべき金額がリスク情報により判断されたキャップ金額を越えた場合、TS210は、「発行者承認が必要である」と知らせるメッセージをMD260へ送信する。
段階5110において、MD260は顧客バンド280を介し発行者へ接続し、関連情報(すなわちID1、OTTN、支払いIDおよびトランザクション金額)を送信する。段階5120では、発行者は、MD260からPINまたは他のセキュアID情報を入力することを要求する。段階5130では、入力された関連情報に対応して、発行者はTS210へ承認番号を送信する。
図6Eは、TS210がアクセスポイント160から承認要求メッセージを受信した後MD260から承認を要求する場合の図6Dのトランザクションフローを示す。段階5500では、TS210は、OTTN、販売店ID、支払いID、およびトランザクション金額をMD260へ送信する。段階5510では、MD260は、ユーザ入力に対応して、受信情報を承認したと回答する。段階5520では、トランザクション金額は、図6Cと図6Dのトランザクションフローに関連して上に説明したように発行者により自動的に承認された金額と比較されるが、簡潔のためにさらに説明しない。
図7は、ウェブのアウトオブバンドログイン(OOBL)を許容するいくつかの実施形態の有利な分割の高レベルブロック図を示す。特に、サービスプロバイダドメイン500、相互運用ドメイン510、および顧客ドメイン520が設けらる。有利には、セキュリティ情報は不正行為を防ぐためにコンパートメント化される。
サービスプロバイダドメイン500は、理解されるように上に説明したアクセスポイント160の特定の実施形態であるサービスプロバイダウェブサーバ530を含む。相互運用ドメイン510は、互いに通信するTS210と顧客信用証データベース532とを含む。顧客ドメイン520は、限定するものではないがポータブルコンピュータとして例示された顧客装置540と、CE270を含むMD260とを含む。MD260は、MD260のプロセッサ上で実行されMD260のメモリ部上に任意選択的に格納されたアプリケーション265を自身の上にロードしている。顧客装置540は、インターネットなどの無線ネットワーク(クッキー/ユーザ名バンド550で示される)上でサービスプロバイダウェブサーバ530と通信する。MD260は、セルラネットワークなどの無線ネットワーク(顧客バンド580で示される)上でTS210と通信する。MD260は、インターネットなどの無線ネットワーク(パスワードバンド590で示される)上でサービスプロバイダウェブサーバ530と通信する。TS210は、インターネットなどの無線ネットワーク(サービスプロバイダバンド560で示される)上でサービスプロバイダウェブサーバ530と通信する。
図8は図7の様々なドメインを利用するトランザクションフローを示し、両図面の動作を併せて説明する。段階6000では、顧客装置540を使用する顧客は、ウェブサイトに入ることによりサービスプロバイダウェブサーバ530と通信する。段階6010では、サービスプロバイダウェブサーバ530はセキュリティログインページを開く。一実施形態では、セキュリティログインページは、顧客装置540のクッキー情報の欠如に対応して開かれる。一実施形態では、セキュリティログインページは簡単なOOBLロゴ545を呈示する、すなわち、ログインがMD260を通して完了されるということを、顧客装置540のディスプレイ装置を介し顧客装置540のユーザに通知する。段階6020では、ユーザ名が、顧客装置540の入力装置を介し、表示されたログインページ内に入力される。入力されたユーザ名を検証した後、サービスプロバイダウェブサーバ530は、TS210から、顧客IDとサービスプロバイダ情報を含む顧客のOOBLを構成することを要求する。サービスプロバイダウェブサーバ530はさらに、MD260を介しログインを進めるために顧客装置540のディスプレイ装置上に表示を出力する。
段階6030では、顧客装置540上に表示された命令に対応して、MD260上のアプリケーション265が開かれ、PINの入力を含むMD260の入力装置268に対するユーザジェスチャに対応して、アプリケーション265は、図1Bに関連し上に説明したように、CE270のセキュアID1格納機能からID1を、そしてCE270からPPRN2を要求する。アプリケーション265はさらに、顧客バンド580上でTS210と通信し、CE270から取り出されたID1とPPRN2をTS210へ送信する。
段階6040では、TS210は、顧客信用証データベース532上に格納された情報に対応して、受信されたPPRN2を認証し、次にサービスプロバイダウェブサーバ530のURLをMD260のアプリケーション265へ提供することによりMD260からパスワードなどのログイン情報を要求する。TS210はさらに、受信されたID1とPPRN2をサービスプロバイダウェブサーバ530へ送信する。こうして、MD260は、少なくともログイン処理トランザクションのために、サービスプロバイダウェブサーバ530に関連付けられる。
段階6050では、アプリケーション265は、段階6040のURLとの接続を承認するユーザ入力ジェスチャに対応して、受信されたURLを利用して、サービスプロバイダウェブサーバ530と通信し、ログイン情報をプロバイダウェブサーバ530へ提供する。特に、ログイン情報はID1、PPRN2、パスワードおよび位置情報を含む。サービスプロバイダの要請を受けて他の情報を含むことができる。段階6060では、サービスプロバイダウェブサーバ530は、段階6040において送信された受信情報に対応して、パスワード、ID1およびPPRN2を検証する。段階6070では、検証次第、サービスプロバイダウェブサーバ530は、クッキー/ユーザ名バンド550を介し顧客装置540上にセキュアウェブページを開き、サービスプロバイダバンド560を介しログイン承認メッセージをTS210へ送信し、パスワードバンド590を介しログイン承認メッセージをMD260へ任意選択的に送信する。
このようにして、上記ログイン手順は、顧客装置540がインターネットカフェなど安全でない場所に位置するときのセキュリティを高める。
図9は、アクワイアラSPDB150が金融決済機能220を介し顧客支払い資源250と通信するということ、アクセスポイント160がネットワーク195(CHOWバンドで示す)上でTS210と通信するということとを除いて図1Aの分割とすべての面で同様ないくつかの実施形態の有利な分割の高レベルブロック図を示す。
図10は図9の様々なドメインを利用するトランザクションフローを示し、両図面の動作を併せて説明する。段階6500では、MD260上のアプリケーション265が開始され、TS210に予め登録されたPINが、MD260の入力装置268に対するユーザジェスチャに対応して入力される。アプリケーション265は、図1Bに関し上に説明したように、CE270のセキュアID1格納機能からID1を、CE270からPPRN2を要求する。上に説明したように、PPRN2は、受信されたPINに対応して、さらに登録時に当初ロードされ好ましくは図1Bのセキュアキー位置350に格納されたPRNキーに対応して生成される。ID1とPPRN2の両方が取り出されるという要件は無く、別の実施形態では、PPRN2だけがCE270から取り出される。アプリケーション265はさらに、任意選択的に取り出されたID1と取り出され生成されたPPRN2および位置情報とをTS210へ送信する。位置情報は、搭載GPS電子装置によりまたは基地局送信計算に対応しての一方またはその両方により生成され得る。ID1は直接転送され得る、またはエンコードされた識別子が本発明の範囲を越えることなく利用され得る。
段階6510では、TS210は、TS210上(顧客信用証DB232上など)に格納されたキーに対応して受信PPRN2を認証し、さらに、段階6510の送信位置情報に対応して、MD260の地理的近傍においてTS210に登録されたすべてのアクセスポイント160を識別する。特に、TS210に登録された単一アクセスポイント160だけが段階6500において送信された受信位置情報と一致する位置を呈示する場合、TS210は識別されたアクセスポイント160の名前を確認のためにMD260へ送信する。複数のアクセスポイント160が受信位置情報と一致する場合(例えばモールにおいて)、一致する位置情報を有する登録済みアクセスポイント160のリストがMD260へ送信され、トランザクションのためにMD260が関連付けられる適切なアクセスポイント160が、MD260の入力装置268と協働して段階6520においてユーザジェスチャに対応して選択される。選択アクセスポイント160はMIDにより定義される。
あるいは、図9に示すように、MIDを送信するアクセスポイントポスターまたはタグ180が設けられ、MD260はMD260とアクセスポイントポスターまたはタグ180とを並置することによりMIDを読み取る。好ましくは、MD260は読み取られた販売店IDをTS210へ送信し、これによりMD260の位置情報、特にトランザクションのためのMD260が関連付けられる特定のアクセスポイント160に関する情報を提供する。他の情報が同様に転送され得る。1つの特定の実施形態では、特定のアクセスポイント160の位置情報はMD260の受信位置情報と比較され、一致しなければ(すなわち地理的に実現可能でなければ)、いかなるトランザクションも阻止される。
段階6530では、トランザクションのためにMD260が関連付けられるMIDは、限定するものではないが任意のプロモーション、ロイヤルティ便益、事前購入クーポン、またはギフト券が特定のMD260の特定のMIDに関連するかどうかを判断するために様々なデータベース231〜236へ送信される。同様に、特定のMIDの支払いオプションに関する情報が判断され、顧客財布に対する関連性が顧客財布機能231から取り出される。顧客財布機能231および/またはクーポンプラットフォーム235から取り出された任意の関連クーポンは発行者により任意選択的に検証され得る。CHOW情報がTS210により生成されMD260へ送信される。CHOW情報は有利には特定のアクセスポイント160に関連して定義され、したがって位置関連性があり、トランザクションのためにMD260が関連付けられる特定のアクセスポイント160に関連する割引価格、値引き、または支払いオプションだけを呈示する。
任意選択的段階6540では、MD260のユーザは受信CHOWを修正し得、特に、様々な支払いオプションの中から、MD260の入力装置268と協働してユーザジェスチャに対応して提示された1つまたは複数の便益を選択するおよび/またはそれを利用することに同意する。いかなるCHOWベース選択も、修正CHOWとしてまたはなされた選択に関する情報として、TS210へ送信される。上記通信のすべては、一実施形態ではセキュアソケットレイヤ(SSL)により安全が確保されたプリバンド295に沿って独占的に、TS210とMD260間で達成されたということに留意すべきである。CHOW情報はMD260のユーザの所望の支払い方法の識別子(支払いIDで示される)を含むことが好ましい。
段階6560では、TS210は、段階6550の受信されたCHOWベース選択または単純なCHOW承認に対応して、発行者からのキャップ金融トランザクション要求を顧客支払い資源250内に生成する。キャップ金融トランザクション要求は上記ID1、当初生成されたPPR2、選択された支払いID、および特定の選択されたアクセスポイント160(すなわち販売店ID)の識別子を含むことが好ましい。
あるいは、新たに生成された認証済みPRNがPPR2の代わりに利用される。
段階6560では、発行者または他の支払い資源がリスクパラメータを計算し承認番号を生成する。リスクパラメータは通常、それ未満ではさらなる承認が必要とされない金融トランザクション制限を含む。一実施形態では、リスク情報は受信PRNに対応して生成される。任意選択的に、リスク情報はTS210へ送信される。
段階6570では、MD260に関連付けられたユーザが正確な所望トランザクションを判断すると、MD260のCE270はアクセスポイント160と並置される(すなわちタップアンドゴー処理状態となる)。アクセスポイント160はMD260のIDを読み取る。一実施形態では、従来技術において知られるように、読み取られたIDは発行者に登録されたトラック2IDである。別の実施形態では、読み取られたIDは金融決済機能220に予め登録されたIDである。さらに別の実施形態では、IDはMD260のMSISDNを含む。任意選択的に、読み取られたIDは上に説明したID1である。
段階6580では、段階6580の読み取られたIDに対応して、アクセスポイント160は、段階6580の読み取られたIDと販売店IDを含むCHOW要求メッセージを作成し、CHOW要求メッセージをTS210へ送信する。任意選択的段階6590では、段階6580の要求に対応して、TS210は生成されたCHOW情報と受信されたIDをアクセスポイント160へ送信する。
段階6600では、受信されたIDとCHOW情報に対応して、アクセスポイント160は、発行者へ送信するために、トランザクションを完了するための承認要求メッセージを作成する。IDが発行者登録トラック2IDである実施形態では、承認要求メッセージはアクワイアラSPDB150と金融決済機能220を介し発行者へ送信される。タップアンドゴー手順中に読み取られたID、アクセスポイント160の販売店ID、およびトランザクション識別子を含む承認要求メッセージが生成される。
段階6610では、発行者は、トランザクション識別子に含まれる金額と上述のように生成されたリスクパラメータとを比較し、金額がリスクパラメータ未満であれば、段階6620において、上記生成された承認番号は、トランザクションを完了するために金融決済機能220とアクワイアラSPDB150を介しアクセスポイント160へ送信される。加えて、承認番号はTS210へ送信される。
段階6630では、任意のギフト、クーポン、またはロイヤルティ情報がTS210によりそれぞれのデータベース/サーバへ送信される。近隣ベンダによるプロモーションなどのローカル関連情報を任意選択的にさらに含むトランザクション承認メッセージがTS210によりMD260へ送信される。
段階6610において、トランザクション金額が生成されたリスクパラメータより大きい場合、段階6640では、発行者はTS210に通知し、TS210は発行者承認要求メッセージをMD260へ送信する。具体的には、「MD260が発行者/ユーザドメインにログインする」ことを要求するメッセージがTS210からMD260へ送信される。
段階6650では、MD260は、導かれた発行者ウェブページにログインする。発行者ウェブページはトランザクションを承認し得るが、通常、PINまたは電子署名などの識別子を必要とすることになる。一実施形態では、必要な識別子は特定の支払いIDに対応する。識別子を受信すると、発行者は段階6620〜6640に関連して上に説明したようにトランザクションを承認することに同意する場合。
明確にするために別々の実施形態の文脈の中で説明された本発明のいくつかの特徴はまた、単一の実施形態において組み合わせて提供され得るということが理解される。逆に、簡略化のために単一の実施形態の文脈の中で説明された本発明の様々な特徴はまた、個別にまたは任意の好適な副組合せ(sub−combination)で提供され得る。
特記しない限り、本明細書で使用されたすべて技術および科学用語は、本発明が属する技術分野の当業者により一般的に理解されるものと同じ意味を有する。本明細書に記載のものと同様または等価な方法を本発明の実行または試験において使用することができるが、本明細書では好適な方法が記載された。
本明細書に記載されたすべての刊行物、特許出願、特許、および他の参考文献を参照としてその全内容を本明細書に援用する。係争の場合、定義を含む本特許明細書が優先する。加えて、材料、方法、および実例は単に例示的であり、限定的であることを意図してはいない。
本明細書で使用される用語「含む(include)」、「有する(comprise)(have)」、およびそれらの活用語は「含むが、必ずしもそれに限定されない」ことを意味する。用語「接続された」は直接接続に限定されなく、中間装置を介する接続が特に含まれる。
本発明は上文に特に示され説明されたものに限定されないということを当業者は理解することになる。むしろ、本発明の範囲は添付の特許請求の範囲により定義され、前述の説明を読むと当業者らが思い浮かぶであろうその変形および修正だけでなく上に述べた様々な特徴の組合せおよび副組合せの両方を含む。

Claims (24)

  1. ディスプレイを含むモバイル機器と、
    トランザクションサーバと、
    前記モバイル機器と前記トランザクションサーバ間の通信を提供するように構成された通信ネットワークとを備え、
    前記モバイル機器は前記通信ネットワークを介し前記トランザクションサーバに識別情報を送信するように構成され、
    前記トランザクションサーバは、前記モバイル機器の送信識別情報に対応して前記モバイル機器を識別し、前記識別されたモバイル機器を特定のアクセスポイントに関連付け、前記関連付けられた特定のアクセスポイントに対応してトランザクション情報を前記通信ネットワークを介し前記モバイル機器へ送信するように構成され、
    前記モバイル機器は前記送信されたトランザクション情報に対応した情報を前記ディスプレイ上に出力するように構成され
    前記モバイル機器の送信識別情報はキーに対応して生成された擬似乱数を含む、
    トランザクションシステム。
  2. 前記トランザクションサーバは前記モバイル機器に関する位置情報を取得するように構成され、前記識別されたモバイル機器と前記特定のアクセスポイントとの前記関連付けは前記取得された位置情報に対応する、請求項1に記載のトランザクションシステム。
  3. 前記トランザクションサーバは前記モバイル機器に関連付けられた電子財布機能と通信し、前記トランザクション情報はさらに前記電子財布機能に対応する、請求項1乃至2のいずれか一項に記載のトランザクションシステム。
  4. 前記モバイル機器はさらに入力装置を備え、
    前記モバイル機器は、前記入力装置に対応して前記トランザクション情報の修正を許可し、前記修正に関する情報を前記サーバへ送信するように構成される、請求項3に記載のトランザクションシステム。
  5. 前記特定のアクセスポイントはウェブサーバである請求項1に記載のトランザクションシステム。
  6. 前記モバイル機器に関連付けられた少なくともいくつかの識別情報を前記ウェブサーバへ提供するように構成されたユーザ装置をさらに備え、
    前記ウェブサーバは前記ユーザ装置の提供識別情報を前記トランザクションサーバへ送信するように構成され、
    前記トランザクションサーバは前記送信されたユーザ装置の提供識別情報に対応して前記モバイル機器のアドレスを取得するように構成される、請求項5に記載のトランザクションシステム。
  7. 前記モバイル機器はさらに入力装置を備え、
    前記モバイル機器の送信識別情報は前記入力装置を介し入力された個人識別番号に対応して生成された擬似乱数を含む、請求項1に記載のトランザクションシステム。
  8. 前記モバイル機器は前記キーに対応して生成される前記擬似乱数を生成し、前記個人識別番号に対応して生成される前記擬似乱数を生成するように構成されたセキュア素子を含む、請求項7に記載のトランザクションシステム。
  9. 前記セキュア素子はさらに通信インターフェースを介しデータを読み取り、前記読み取られたデータを検疫し、前記検疫されたデータを前記トランザクションサーバへ送信するように構成された検疫機能を含む、請求項8に記載のトランザクションシステム。
  10. 前記モバイル機器の送信識別情報は暗号化されていない読み取り可能識別子をさらに含む、請求項1に記載のトランザクションシステム。
  11. 前記モバイル機器と通信するセキュア装置をさらに備え、
    前記キーに対応して生成される前記擬似乱数は前記セキュア装置により生成され、短距離通信を介し前記モバイル機器へ送信される、請求項1に記載のトランザクションシステム。
  12. 前記トランザクションサーバと通信するロイヤルティプラットフォームとクーポンプラットフォームの少なくとも1つをさらに備え、前記送信されたトランザクション情報はさらに前記少なくとも1つのプラットフォームに対応する、請求項1に記載のトランザクションシステム。
  13. 識別情報をモバイル機器からトランザクションサーバへ送信する工程と、
    前記モバイル機器の送信識別情報に対応して前記モバイル機器を識別する工程と、
    前記識別されたモバイル機器と特定のアクセスポイントとを関連付ける工程と、
    前記関連付けられた特定のアクセスポイントに対応してトランザクション情報を前記モバイル機器へ送信する工程と、
    前記送信されたトランザクション情報に対応して前記モバイル機器のディスプレイ上に情報を出力する工程と、
    キーに対応して生成される第1の擬似乱数を生成する工程と、
    を含み、
    前記モバイル機器の送信識別情報は前記生成された第1の擬似乱数を含む、トランザクション情報の提供方法。
  14. 前記モバイル機器に関する位置情報を取得する工程をさらに含み、前記識別されたモバイル機器と前記特定のアクセスポイントとを関連付ける前記工程は前記取得された位置情報に対応する、請求項13に記載の方法。
  15. 前記送信されたトランザクション情報はさらに電子財布機能に対応する請求項13または14に記載の方法。
  16. 前記モバイル機器の入力装置に対応して前記トランザクション情報の修正を可能にする工程と、前記修正に関する情報を前記トランザクションサーバへ送信する工程とをさらに含む請求項15に記載の方法。
  17. 前記特定のアクセスポイントはウェブサーバである請求項13に記載の方法。
  18. 前記モバイル機器に関連付けられた少なくともいくつかの識別情報を前記ウェブサーバへ提供するように構成されたユーザ装置を設ける工程と、
    前記ユーザ装置の提供識別情報を前記ウェブサーバから前記トランザクションサーバへ送信する工程と、
    前記送信されたユーザ装置の提供識別情報に対応して前記モバイル機器のアドレスを取得する工程と、をさらに含む請求項17に記載の方法。
  19. さらに入力装置を備えた前記モバイル機器を設ける工程と、前記入力装置を介し入力された個人識別番号に対応して第2の擬似乱数を生成する工程とを含み、前記モバイル機器の送信識別情報はさらに前記生成された第2の擬似乱数を含む、請求項13に記載の方法。
  20. 前記設けられたモバイル機器は前記第1と第2の擬似乱数を生成するように構成されたセキュア素子を含む請求項19に記載の方法。
  21. 前記セキュア素子は、通信インターフェースを介しデータを読み取る工程と、前記読み取られたデータを検疫する工程と、前記検疫されたデータを前記トランザクションサーバへ送信する工程と、を含む方法を実行する請求項20に記載の方法。
  22. 前記モバイル機器の送信識別情報は暗号化されていない読み取り可能識別子をさらに含む請求項18に記載の方法。
  23. セキュア装置を設ける工程をさらに含む請求項18に記載の方法であって、前記キーに対応して生成される前記第1の擬似乱数は前記セキュア装置により生成され、前記方法はさらに前記第1の擬似乱数を短距離通信を介し前記モバイル機器へ送信する工程を含む方法。
  24. 前記送信されたトランザクション情報はさらに、ロイヤルティプラットフォームとクーポンプラットフォームの1つに対応する請求項13に記載の方法。
JP2014514222A 2011-06-09 2012-06-07 モバイル機器と共に使用するトランザクションシステムと方法 Active JP6077531B2 (ja)

Applications Claiming Priority (9)

Application Number Priority Date Filing Date Title
US201161494946P 2011-06-09 2011-06-09
US61/494,946 2011-06-09
US201161504754P 2011-07-06 2011-07-06
US61/504,754 2011-07-06
US201161529258P 2011-08-31 2011-08-31
US61/529,258 2011-08-31
US201161566660P 2011-12-04 2011-12-04
US61/566,660 2011-12-04
PCT/IL2012/050199 WO2012168940A1 (en) 2011-06-09 2012-06-07 A transaction system and method for use with a mobile device

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2017003360A Division JP2017117471A (ja) 2011-06-09 2017-01-12 モバイル機器と共に使用するトランザクションシステムと方法

Publications (2)

Publication Number Publication Date
JP2014519659A JP2014519659A (ja) 2014-08-14
JP6077531B2 true JP6077531B2 (ja) 2017-02-08

Family

ID=46551810

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2014514222A Active JP6077531B2 (ja) 2011-06-09 2012-06-07 モバイル機器と共に使用するトランザクションシステムと方法
JP2017003360A Ceased JP2017117471A (ja) 2011-06-09 2017-01-12 モバイル機器と共に使用するトランザクションシステムと方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2017003360A Ceased JP2017117471A (ja) 2011-06-09 2017-01-12 モバイル機器と共に使用するトランザクションシステムと方法

Country Status (8)

Country Link
US (1) US20140114846A1 (ja)
EP (1) EP2718888A1 (ja)
JP (2) JP6077531B2 (ja)
KR (1) KR20140045497A (ja)
CN (1) CN103733212A (ja)
AU (1) AU2012265824B2 (ja)
CA (1) CA2875445A1 (ja)
WO (1) WO2012168940A1 (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103688282A (zh) 2011-05-17 2014-03-26 奥赛尔斯科技(2009)有限公司 用于进行安全交易的系统和方法
US8346672B1 (en) 2012-04-10 2013-01-01 Accells Technologies (2009), Ltd. System and method for secure transaction process via mobile device
WO2013030832A1 (en) 2011-08-31 2013-03-07 Accells Technologies (2009) Ltd. System and method for secure transaction process via mobile device
CN109118193B (zh) * 2013-02-06 2022-04-05 苹果公司 用于安全元件交易和资产管理的装置和方法
US11574300B1 (en) * 2014-04-30 2023-02-07 Wells Fargo Bank, N.A. Mobile wallet systems and methods using trace identifier using card networks
US10546293B2 (en) 2014-05-29 2020-01-28 Apple Inc. Apparatuses and methods for using a random authorization number to provide enhanced security for a secure element
GB2528869A (en) * 2014-07-31 2016-02-10 Mastercard International Inc Payment mode selection
US10147094B2 (en) * 2014-12-17 2018-12-04 Mastercard International Incorporated Method to enable consumers to make purchases at point of sale devices using their mobile number
WO2016116943A2 (en) * 2015-01-23 2016-07-28 Al Rafae Badr M Front end transaction system
US9781105B2 (en) 2015-05-04 2017-10-03 Ping Identity Corporation Fallback identity authentication techniques
CN105245257B (zh) * 2015-09-06 2018-02-23 宁波大学 近场通信设备间的点对点支付通信方法
CN107168960B (zh) * 2016-03-07 2021-06-25 创新先进技术有限公司 一种业务执行方法及装置
WO2017219266A1 (zh) * 2016-06-22 2017-12-28 北京小米移动软件有限公司 信息显示方法、信息推送方法、装置及系统
TWI652594B (zh) * 2017-05-10 2019-03-01 周宏建 用於登入的認證方法
US10692077B2 (en) * 2017-10-25 2020-06-23 Mastercard International Incorporated Method and system for conveyance of machine readable code data via payment network

Family Cites Families (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4503143B2 (ja) * 1999-07-14 2010-07-14 パナソニック株式会社 電子チケットシステムとサービスサーバとモバイル端末
NZ519890A (en) * 1999-12-23 2004-06-25 Swisscom Mobile Ag Payment transaction method and payment transaction system
GB0101836D0 (en) * 2001-01-24 2001-03-07 Worldplay Ltd Data transaction authentication
FR2832829B1 (fr) * 2001-11-28 2004-02-27 Francois Brion Procede, systeme et dispositif permettant d'authentifier des donnees transmises et/ou recues par un utilisateur
DE10159398A1 (de) * 2001-12-04 2003-06-12 Giesecke & Devrient Gmbh Speichern von und Zugreifen auf Daten in einem Mobilgerät und einem Benutzermodul
KR20060012250A (ko) * 2002-07-12 2006-02-07 익스팬드 인코포레이티드 대화형 전자상거래 및 메시지 상호교환 시스템
JP4218297B2 (ja) * 2002-10-02 2009-02-04 株式会社日立製作所 認証および決済方法
US20040121781A1 (en) * 2002-12-19 2004-06-24 Sammarco Anthony J. Wireless terminals that scan for alternate protocol systems responsive to terminal movement and methods of same
US7471199B2 (en) * 2004-01-09 2008-12-30 Intermec Ip Corp. Mobile key using read/write RFID tag
JP2005215849A (ja) * 2004-01-28 2005-08-11 Seiko Epson Corp クーポン配信装置、携帯端末、pos端末、クーポン配信システムおよびクーポン配信プログラム
JP4595379B2 (ja) * 2004-04-30 2010-12-08 日本電気株式会社 移動通信サービスシステムおよび方法
JP4421397B2 (ja) * 2004-06-29 2010-02-24 京セラ株式会社 通信システムおよび携帯端末ならびに通信方法
US7128274B2 (en) * 2005-03-24 2006-10-31 International Business Machines Corporation Secure credit card with near field communications
WO2007030764A2 (en) * 2005-09-06 2007-03-15 Daniel Chien Identifying a network address source for authentication
US8352376B2 (en) * 2005-10-11 2013-01-08 Amazon Technologies, Inc. System and method for authorization of transactions
JP2007188150A (ja) * 2006-01-11 2007-07-26 Media Ring:Kk 携帯電話機、広告配信装置、広告配信サーバ、広告配信システム
WO2008027620A1 (en) * 2006-03-30 2008-03-06 Obopay Inc. Mobile person-to-person payment system
CN101454795A (zh) * 2006-03-30 2009-06-10 奥博佩公司 移动的个人之间支付系统
US7512567B2 (en) * 2006-06-29 2009-03-31 Yt Acquisition Corporation Method and system for providing biometric authentication at a point-of-sale via a mobile device
JP4688744B2 (ja) * 2006-07-11 2011-05-25 ソフトバンクモバイル株式会社 決済方法及び決済用情報処理システム
JP4855194B2 (ja) * 2006-09-15 2012-01-18 三菱電機株式会社 検疫装置、検疫プログラム及び検疫方法
US20080147546A1 (en) * 2006-09-19 2008-06-19 Walter Weichselbaumer Wireless device electronic wallet transaction validation
ES2654039T3 (es) * 2006-10-05 2018-02-12 Eureka S.A. Sistemas y métodos para la autorización inalámbrica automatizada para la entrada a un área geográfica
US20080222031A1 (en) * 2007-02-01 2008-09-11 Amos Shattner Method and system for fee payment for automotive services
US9846866B2 (en) * 2007-02-22 2017-12-19 First Data Corporation Processing of financial transactions using debit networks
JP4686491B2 (ja) * 2007-03-02 2011-05-25 株式会社シリウステクノロジーズ 広告情報表示方法、広告情報表示システム、及び広告情報送信プログラム
KR100878039B1 (ko) * 2008-01-11 2009-01-13 이왕석 모바일을 이용한 결제자 중심의 결제방법 및 시스템
US8244211B2 (en) * 2008-02-07 2012-08-14 Inflexis Llc Mobile electronic security apparatus and method
US8060413B2 (en) * 2008-03-14 2011-11-15 Research In Motion Limited System and method for making electronic payments from a wireless mobile device
AU2009249272B2 (en) * 2008-05-18 2014-11-20 Google Llc Secured electronic transaction system
US20090307140A1 (en) * 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
KR101063287B1 (ko) * 2008-06-10 2011-09-07 삼성전자주식회사 위치 정보를 이용한 서비스 정보 제공 방법 및 시스템
US20100031349A1 (en) * 2008-07-29 2010-02-04 White Electronic Designs Corporation Method and Apparatus for Secure Data Storage System
US8131596B2 (en) * 2009-04-15 2012-03-06 Mcquilken George C Method and system of payment for parking using a smart device
CN101667314A (zh) * 2009-08-19 2010-03-10 北京握奇数据系统有限公司 一种车载单元在线充值的方法及系统
JP5275175B2 (ja) * 2009-08-31 2013-08-28 日本放送協会 コンテンツ表示システム、携帯端末、およびサーバ
US8265669B2 (en) * 2009-09-18 2012-09-11 Verizon Patent And Licensing Inc. Method and system for providing bearer tag identification-based messaging
US10454693B2 (en) * 2009-09-30 2019-10-22 Visa International Service Association Mobile payment application architecture
CN101819695B (zh) * 2009-12-15 2012-01-25 北京华大智宝电子系统有限公司 一种实现ic卡钱包交易与系统记账同步的方法
WO2012051355A1 (en) * 2010-10-12 2012-04-19 Geocast Limited Determining coupon redemption validity via mobile devices

Also Published As

Publication number Publication date
CA2875445A1 (en) 2012-12-13
JP2017117471A (ja) 2017-06-29
WO2012168940A1 (en) 2012-12-13
JP2014519659A (ja) 2014-08-14
AU2012265824B2 (en) 2017-08-17
EP2718888A1 (en) 2014-04-16
KR20140045497A (ko) 2014-04-16
US20140114846A1 (en) 2014-04-24
AU2012265824A1 (en) 2014-01-23
CN103733212A (zh) 2014-04-16

Similar Documents

Publication Publication Date Title
JP6077531B2 (ja) モバイル機器と共に使用するトランザクションシステムと方法
US9886688B2 (en) System and method for secure transaction process via mobile device
US10270587B1 (en) Methods and systems for electronic transactions using multifactor authentication
US11341480B2 (en) Systems and methods for phone-based card activation
CN117609977A (zh) 用于非接触式卡的密码认证的系统和方法
CA3008688A1 (en) Systems and methods for code display and use
JP6100244B2 (ja) 安全なトランザクションを実行するシステム及び方法
WO2014075162A1 (en) System and method for location-based financial transaction authentication
KR20140125449A (ko) 거래 프로세싱 시스템 및 방법
US11129019B2 (en) Systems and methods for performing transactions with contactless cards
KR102574524B1 (ko) 원격 거래 시스템, 방법 및 포스단말기
CN104778579A (zh) 基于电子身份识别载体的感应支付方法及相应装置
KR102495688B1 (ko) 포터블 통신 디바이스의 동적 임시 결제 인가를 위한 시스템 및 방법
US11974127B2 (en) Systems and methods for cryptographic authentication of contactless cards
EA041883B1 (ru) Система и способ для проведения удаленных транзакций с использованием платежного терминала точки продаж

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150508

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20150610

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20150610

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150724

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160422

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160524

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20160818

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20161018

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161118

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161213

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170112

R150 Certificate of patent or registration of utility model

Ref document number: 6077531

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250