JP6927048B2 - 仮想通貨手段の認証のための方法及び仮想通貨手段の認証のためのシステム - Google Patents

仮想通貨手段の認証のための方法及び仮想通貨手段の認証のためのシステム Download PDF

Info

Publication number
JP6927048B2
JP6927048B2 JP2017558576A JP2017558576A JP6927048B2 JP 6927048 B2 JP6927048 B2 JP 6927048B2 JP 2017558576 A JP2017558576 A JP 2017558576A JP 2017558576 A JP2017558576 A JP 2017558576A JP 6927048 B2 JP6927048 B2 JP 6927048B2
Authority
JP
Japan
Prior art keywords
electronic device
token
software module
authentication
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017558576A
Other languages
English (en)
Other versions
JP2018518749A (ja
Inventor
トーマス ウンヤング コ
トーマス ウンヤング コ
允 小池
允 小池
プラモッド チンタラプーディ
プラモッド チンタラプーディ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Sony Group Corp
Original Assignee
Sony Corp
Sony Group Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp, Sony Group Corp filed Critical Sony Corp
Publication of JP2018518749A publication Critical patent/JP2018518749A/ja
Application granted granted Critical
Publication of JP6927048B2 publication Critical patent/JP6927048B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • G06Q20/3263Payment applications installed on the mobile devices characterised by activation or deactivation of payment capabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Cash Registers Or Receiving Machines (AREA)

Description

関連出願の相互参照
本出願は、参照によりその開示全体が本明細書に組み入れられる、2015年5月13日に出願された米国仮特許出願第62/160706号の優先権を主張するものである。また本出願は、参照によりその開示全体が本明細書に組み入れられる、2015年11月5日に出願された米国特許出願第14/933255号の優先権も主張するものである。
本開示の様々な実施形態は、仮想通貨手段の認証に関する。より具体的には、本開示の様々な実施形態は、金銭取引のための決済アプリケーションを使用した仮想通貨手段の認証に関する。
デジタル技術の分野における進歩により、様々なモバイル決済システム、ソリューション、及び/又は関連アプリケーションの機能が拡張されている。いくつかのシナリオでは、インターネットなどの通信ネットワーク上で金銭取引のために商店ウェブサイトにクレジットカード又はデビットカードの番号を入力することが求められる場合がある。そうした取引手順は、非効率的で、不安定であり、且つ/又は誤りを生じやすい。例えば、取引の間、ユーザは、商店サーバに接続された、クライアント機器やモバイル機器などの電子機器上で「リフレッシュ」ボタンをクリックすることがある。そうしたクリックの結果として、商店への二重払いが行われることになりうる。インターネット上でのサーバとの接続を必要とするそうした金銭取引は、通常、カード非提示(card−not−present(CNP))取引として処理される。CNP取引は、カード提示取引と比べて、安全性が低く、詐欺行為の被害を受けやすいと考えられる。CNP取引では、購入のための金銭取引が実際のカード所有者によって確かに認められていることを証明するのが難しい場合がある。そうしたシナリオでは、商店が、詐欺行為の場合に金銭的損失を負い、又は、カード提示取引の場合と比べてCNP取引に高い手数料を支払う可能性がある。現在、チップ決済のためのEMV(Europay,MasterCard,and Visa)(登録商標)規格に準拠したICカード(ICC)ベースの金銭取引は、追加のセキュリティ層を提供することができるが、その使用はカード提示取引だけに限られている。
さらに、通信ネットワーク上でサーバとの直接接続を確立できない他のいくつかのシナリオでは、プロセスが、使用不能になり、非効率的になり、不安定になり、且つ/又は誤りを生じやすくなる。現在、モバイル決済ソリューションではトークン化を使用している。トークン化では、モバイル機器に、クレジットカードなどの決済手段の実際のプライマリアカウント番号(PAN)ではなくトークンを格納する。デフォルトでは、トークンを格納したモバイル機器は、決済要求のためのトークンの妥当性確認を行うために通信ネットワーク上でのトークンサーバとのリアルタイム接続を必要とする。したがって、トークン化は、インターネット上でトークンサーバとの接続を確立できないオフラインシナリオでは実施することができない。よって、上記のシナリオのような様々なシナリオでの効率的な、且つ/又はフェイルセーフな金銭取引を保証するために、改善された機構が求められている。
本出願の残りの部分で、図面を参照して示すように、上記のシステムと本開示のいくつかの態様との比較を通じて、従来の手法のさらなる限界及び不都合点が、当業者には明らかになるであろう。
図のうちの少なくとも1つに概ね示し、且つ/又はそれとの関連で説明し、特許請求の範囲においてより十分に定義する、金銭取引のための決済アプリケーションを使用した仮想通貨手段の認証のための方法及び仮想通貨手段の認証のためのシステム。
本開示の上記その他の特徴及び利点は、本開示の以下の詳細な説明を、添付の図面と併せて考察すれば理解されるであろう。図面において類似した符号は図面全体において類似した部分を指すものである。
本開示の一実施形態による、金銭取引の仮想通貨手段を認証するためのネットワーク環境を示すブロック図である。
本開示の一実施形態による、例示的な電子機器を示すブロック図である。
本開示の一実施形態による、金銭取引の仮想通貨手段の認証のための開示のシステム及び方法の実施についての第1の例示的シナリオにおける様々な例示的シーケンス図である。 本開示の一実施形態による、金銭取引の仮想通貨手段の認証のための開示のシステム及び方法の実施についての第1の例示的シナリオにおける様々な例示的シーケンス図である。
本開示の一実施形態による、金銭取引の仮想通貨手段の認証のための開示のシステム及び方法の実施についての第2の例示的シナリオにおける様々な例示的シーケンス図である。
本開示の一実施形態による、金銭取引の仮想通貨手段の認証のための例示的方法を示す流れ図を一括して示す図である。 本開示の一実施形態による、金銭取引の仮想通貨手段の認証のための例示的方法を示す流れ図を一括して示す図である。 本開示の一実施形態による、金銭取引の仮想通貨手段の認証のための例示的方法を示す流れ図を一括して示す図である。
本開示の一実施形態による、金銭取引の仮想通貨手段の認証のための別の例示的方法を示す別の流れ図を一括して示す図である。 本開示の一実施形態による、金銭取引の仮想通貨手段の認証のための別の例示的方法を示す別の流れ図を一括して示す図である。
金銭取引のための決済アプリケーションを使用した仮想通貨手段の認証のための方法及び/又はシステムには様々な実施態様がある。以下の実施形態は、当業者が開示の実施形態を作成し、使用することを可能にするのに十分な程度に詳細に説明されている。本開示に基づけば他の実施形態が明らかになるはずであり、本開示の範囲を逸脱することなくシステム変更、プロセス変更、又は機械的変更を行うことができることを理解されたい。
以下の説明では、本開示の十分な理解を提供するために多数の具体的詳細が示されている。しかし、開示する実施形態は、これら具体的詳細なしでも実施されうることは明らかであろう。本開示を不明瞭にすることのないように、いくつかの周知の回路、システム構成、及びプロセスステップについては詳細に開示していない。
本システムの実施形態を示す図面は、概略図であって縮尺通りではなく、特に、一部の寸法は提示を明瞭にするためのものであり、図面において誇張して示されている。いくつかの共通の特徴を有する複数の実施形態が開示され、記載されている場合、それらの実施形態の例示、説明、及び理解を明瞭にし、容易にするために、相互に類似した特徴は、通常、類似した参照符号で記述する。
図1は、本開示の一実施形態による、金銭取引のための決済アプリケーションを使用して仮想通貨手段を認証するためのネットワーク環境を示すブロック図である。図1を参照すると、例示的なネットワーク環境100が示されている。ネットワーク環境100は、電子機器102、アクワイアラ104、トークンサーバ106、イシュア108、商店サーバ110、通信ネットワーク112、及びユーザ114などの1人又は複数のユーザを含んでいてよい。
一実施形態によれば、電子機器102は、通信ネットワーク112を介して、アクワイアラ104、トークンサーバ106、及び商店サーバ110に通信可能に結合されている。アクワイアラ104、トークンサーバ106、及びイシュア108は、相互に通信可能に結合されている。一実施形態によれば、電子機器102は、トークンサーバ106、イシュア108、及び/又は商店サーバ110に通信可能に結合されていない場合もある。さらに、一実施形態によれば、電子機器102は、外部装置(図示せず)に近接している場合もある。そうした実施形態では、電子機器102は、NFC(near field communication)などの短距離通信プロトコルによって、外部装置とデータを交換することができる。電子機器102は、ユーザ114と関連付けられている。
電子機器102は、電子機器102のソフトウェアモジュールをアクティブ化するように構成された適切な論理、回路、インターフェース、及び/又はコードを含む。ソフトウェアモジュールは、電子機器102において事前にインストールされる。電子機器102は、決済アプリケーション及び/又は商店アプリケーションをさらに含む。モバイルウォレットなどの決済アプリケーション、及び商店アプリケーションは、電子機器102において事前にインストールされる。電子機器102は、ソフトウェアモジュールが決済アプリケーションを介して読み取ったセキュア情報の認証を実行するように構成される。セキュア情報は、仮想通貨手段と関連付けられており、電子機器102のセキュア記憶に記憶されている。電子機器102の例には、それだけに限らないが、スマートフォン、タブレットコンピュータ、ラップトップ、PDA(Personal Digital Assistant)、クライアント機器、インターネット・プロトコル・テレビ(IPTV)などのモバイル機器、及び/又は他の情報処理装置が含まれる。
アクワイアラ104は、電子機器102などの1又は複数の機器から要求を受け取るように構成された適切な論理、回路、インターフェース、及び/又はコードを含む1又は複数のサーバを指す。アクワイアラ104は、アクワイアラ104の代わりに金銭取引を処理するように構成される取得プロセッサに対応していてもよい。アクワイアラ104は、金銭取引のオンライン承認のために電子機器102からトークンを受け取るように構成される。アクワイアラ104は、商店サーバ110と関連付けられた商店などの商店のための決済要求を取得し、処理する第三者サービスプロバイダに対応していてもよい。第三者サービスプロバイダは、商店に代わってMastercard(登録商標)やVisa(登録商標)などの決済ネットワークとの関係を管理する。例えば、商店に代わって、決済ネットワーク及びイシュア108などのイシュアに支払うべき手数料が、アクワイアラ104によって管理される。決済ネットワークは、トークンサーバ106などの1又は複数のトークンサーバに対応している。
トークンサーバ106は、電子機器102に仮想通貨手段と関連付けられたトークンを送るように構成された適切な論理、回路、インターフェース、及び/又はコードを含む1又は複数のサーバを指す。トークンは、クレジットカードなどの仮想通貨手段の登録時に受け取られる。トークンは、モバイルウォレットや他のトークンベースの決済アプリケーションなどの決済アプリケーションを使用して受け入れられる。トークンは、ユーザ114が所有している仮想通貨手段と関連付けられた実際のプライマリアカウント番号(PAN)データの代用価値とすることができる。
イシュア108は、ユーザ114などのカード所有者に仮想通貨手段を発行する、銀行などの金融機関の1又は複数のサーバを指す。1又は複数のサーバは、仮想通貨手段と関連付けられたアカウントの金額又はクレジットラインに対応するデータを含む。
商店サーバ110は、商店アプリケーションと通信し、且つ/又は商店ウェブサイトをホストするように構成された適切な論理、回路、インターフェース、及び/又はコードを含む1又は複数のサーバを指す。商店サーバ110は、商店アプリケーション又は商店ウェブサイトを介して、電子機器102に1又は複数の決済選択肢を伝えるように構成される。一実施形態によれば、商店サーバ110は、金銭取引のためのアプレットとして、ソフトウェアモジュール又はソフトウェアモジュールの一部を送るように構成される。そうした送付は、金銭取引がユーザ114によって開始されたときに行われる。アクワイアラ104、トークンサーバ106、イシュア108、商店サーバ110などの様々なサーバは、当業者に周知のいくつかの技術を使用して実施することができる。
通信ネットワーク112は、電子機器102が、アクワイアラ104などの1又は複数のサーバ、及び1又は複数の他の外部装置若しくは外部記憶装置(図示せず)と通信するための媒体を含む。通信ネットワーク112の例には、それだけに限らないが、インターネット、クラウドネットワーク、Wi−Fi(Wireless Fidelity)ネットワーク、WLAN(Wireless Local Area Network)、LAN(Local Area Network)、電話回線(POTS)、及び/又はMAN(Metropolitan Area Network)が含まれる。ネットワーク環境100内の様々な機器は、様々な有線及び無線の通信プロトコルに従って、通信ネットワーク112に接続するように構成される。そうした有線及び無線の通信プロトコルの例には、それだけに限らないが、TCP/IP(Transmission Control Protocol and Internet Protocol)、LTE(Long−Term Evolution)UDP(User Datagram Protocol)、HTTP(Hypertext Transfer Protocol)、FTP(File Transfer Protocol)、ZigBee、EDGE、赤外線(IR)、IEEE802.11、802.16、及び/又はセルラ通信プロトコルが含まれる。
動作に際して、仮想通貨手段は、ユーザ114によって、電子機器102において決済アプリケーションを使用して登録される。電子機器102は、仮想通貨手段の登録時にトークンサーバ106からトークンを受け取るように構成される。電子機器102は、ユーザ114から、電子機器102において商店アプリケーションを起動し、又は通信ネットワーク112を介して商店ウェブサイトにアクセスするための入力を受け取るように構成される。電子機器102は、金銭取引を通じて購入を行うために1又は複数の商品を選択する入力を受け取るように構成される。
一実施形態によれば、商店アプリケーション又は商店サーバ110と関連付けられた商店ウェブサイトは、1又は複数の商品の選択と関連付けられたデータを取り込むように構成され、続いて決済を求める。商店アプリケーション又は商店サーバ110と関連付けられた商店ウェブサイトは、電子機器102に1又は複数の決済選択肢を伝える。
商店ウェブサイトが購入に使用される場合には、電子機器102は、モバイルウォレットなどの決済アプリケーションの識別子を商店サーバ110に送るように構成される。電子機器102は、送られた識別子に応答して、商店サーバ110から決済要求を受け取るように構成される。決済要求は、通信ネットワーク112を介し、MMS(Multimedia Messaging Service)及び/又はプッシュ通知により、商店サーバ110によって送られる。一実施形態によれば、ソフトウェアモジュール又はソフトウェアモジュールの少なくとも1つの部分が、ダウンロードのための電子メール又はリンク情報を介して、MMS及び/又はプッシュ通知と共に送られる。商店アプリケーションが購入に使用される場合には、商店サーバ110にそうした識別子は送られない。
一実施形態によれば、電子機器102は、決済アプリケーションを使用して仮想通貨手段を選択するための入力を受け取るように構成される。仮想通貨手段は、1又は複数の決済選択肢を受け取ったことに応答して選択される。この選択は、購入のための金銭取引についてのユーザ114による確認を指示する。
一実施形態によれば、電子機器102は、電子機器102においてソフトウェアモジュールをアクティブ化するように構成される。商店アプリケーションが購入に使用される場合には、ソフトウェアモジュールのアクティブ化は、決済アプリケーションからのトークンの受け取りに基づくものである。トークンの受け取りは、トークンを所有しているユーザ114の支払準備ができていることの確認に相当する。ソフトウェアモジュールは、決済アプリケーションからのトークンの受け取りに基づき、商店サーバ110と関連付けられた商店アプリケーションによってアクティブ化される。商店ウェブサイトが購入に使用される場合には、ソフトウェアモジュールのアクティブ化は、電子機器102におけるユーザ114のバイオメトリック情報の受け取りに基づくものである。そうした場合、ユーザ114が提供したバイオメトリックデータは、金銭取引についてのユーザ114による確認を指示する。
一実施形態によれば、電子機器102は、電子機器102のセキュア記憶において記憶されたセキュア情報にアクセスするためのユーザ114の許可を受けるよう求める第1の要求を生成するように構成される。セキュア情報は、暗号文、静的認証データ、及び/又は動的認証データに相当する。一実施形態によれば、セキュア情報は、仮想通貨手段と関連付けられたトークンである。
一実施形態によれば、電子機器102は、電子機器102において内部通信を送るように構成される。アプリケーション暗号文生成を要求するためにソフトウェアモジュールから決済アプリケーションにコマンドが送られる。電子機器102は、ソフトウェアモジュールが決済アプリケーションを介して読み取ったセキュア情報の認証を実行するように構成される。認証はオフラインで実行され、チップ決済のためのEMV(登録商標)規格で定義されている、静的データ認証(SDA)又は動的データ認証(DDA)に相当する。
一実施形態によれば、電子機器102は、金銭取引のためのソフトウェアモジュールからの認証に基づいて、認証結果を出力するように構成される。この認証結果は、金銭取引のために、商店サーバ110又は外部装置に送られる。
電子機器102は、セキュア情報と関連付けられたユーザ114のバイオメトリック情報を受け取るよう求める第2の要求を生成するように構成される。一実施形態によれば、電子機器102は、受け取ったユーザ114のバイオメトリック情報を、事前に記憶されたユーザ114のバイオメトリック情報と比較するように構成される。この比較により、金銭取引のために、ユーザ114及び/又は電子機器102の妥当性確認を行うことができる。ユーザ114及び/又は電子機器102の妥当性確認は、金銭取引のための追加的な安全機構とすることができる。
一実施形態によれば、電子機器102は、金銭取引をオフライン承認で処理すべきか、それともオンライン承認で処理すべきか判定するように構成される。そうした判定は、金銭取引と関連付けられた金額及び/又はトークンサーバ106との接続状態に基づくものとすることができる。一例として、電子機器102の代わりに、POS端末などの外部装置が、金銭取引をオフライン承認で処理すべきか、それともオンライン承認で処理すべきか判定するように構成されてもよい。
一例では、金銭取引と関連付けられた金額は閾値を上回り、且つ/又はトークンサーバ106との接続状態が確立されている。そうした場合、電子機器102は、金銭取引のオンライン承認のためにトークンをアクワイアラ104に送るように構成される。電子機器102は、アクワイアラ104からの承認に基づいて、決済確認メッセージを生成するように構成される。アクワイアラ104は、選択された仮想通貨手段のイシュア108と連携したトークンサーバ106からトークンの妥当性確認を受け取る。
一例では、金銭取引と関連付けられた金額は閾値を下回り、且つ/又はトークンサーバ106との接続状態が確立されていない。そうした場合、電子機器102は、トークンのオフライン承認を開始するよう求めるソフトウェアモジュールによる要求を決済アプリケーションに伝えるように構成される。電子機器102は、金銭取引のためのオフライン承認メッセージを生成するように構成される。オフライン承認メッセージは、金銭取引のオフライン認証及び承認のために、ソフトウェアモジュール又はオフライン・トークン・モジュールなどの別のソフトウェアモジュールによって生成される。オフライン承認は、トークンを所有しているユーザ114のバイオメトリック情報のオフライン妥当性確認、又はユーザ114と関連付けられた個人識別番号(PIN)コードに基づいて行うことができる。
電子機器102は、オフライン承認メッセージの生成に基づき金銭取引について、電子機器102において決済確認メッセージをレンダリングするように構成される。金銭取引の最終承認を指示する決済確認メッセージは、ソフトウェアモジュールによってレンダリングされる。生成されたオフライン承認メッセージが短距離通信プロトコルによって外部装置に送られる場合には、決済確認メッセージは外部装置においてレンダリングされる。
図2は、本開示の一実施形態による、例示的な電子機器を示すブロック図である。図2を、図1の要素との関連で説明する。図2を参照すると、電子機器102が示されている。電子機器102は、プロセッサ202などの1又は複数のプロセッサ、メモリ204、入出力装置206などの1又は複数の入力/出力(入出力)装置、及び送受信機208を含む。決済アプリケーション210、ソフトウェアモジュール212、オフライン・トークン・モジュール214、商店アプリケーション216、及び商店ウェブサイト218がさらに示されている。
プロセッサ202は、メモリ204、入出力装置206、及び送受信機208に通信可能に接続されている。送受信機208は、オンラインショッピング環境において、通信ネットワーク112を介して、アクワイアラ104などの1又は複数のサーバと通信するように動作する。一実施形態によれば、送受信機208は、オフラインショッピング環境において、NFC(near field communication)プロトコルなどの近距離無線通信によって、外部装置と通信するように動作する。決済アプリケーション210、ソフトウェアモジュール212、オフライン・トークン・モジュール214、及び商店アプリケーション216は、メモリ204に事前にインストールされる。
プロセッサ202は、メモリ204に記憶された命令セットを実行するように動作する適切な論理、回路、インターフェース、及び/又はコードを含む。プロセッサ202は、当技術分野で公知のいくつかのプロセッサ技術に基づいて実施することができる。プロセッサ202の例としては、X86ベースのプロセッサ、X86−64ベースのプロセッサ、RISC(Reduced Instruction Set Computing)プロセッサ、ASIC(Application−Specific Integrated Circuit)プロセッサ、CISC(Complex Instruction Set Computing)プロセッサ、CPU(central processing unit)、EPIC(Explicitly Parallel Instruction Computing)プロセッサ、VLIW(Very Long Instruction Word)プロセッサ、及び/又はその他のプロセッサ若しくは回路が挙げられる。
メモリ204は、プロセッサ202が実行可能な命令セットを記憶するように動作する適切な論理、回路、及び/又はインターフェースを含む。一実施形態では、メモリ204は、セキュリティ保護された記憶にユーザ114のバイオメトリック情報を記憶するように構成される。メモリ204の例には、それだけに限らないが、RAM(Random Access Memory)、ROM(Read Only Memory)、EEPROM(Electrically Erasable Programmable Read−Only Memory)、HDD(Hard Disk Drive)、SDD(Solid−State Drive)及び/又はSD(Secure Digital)カードが含まれる。
入出力装置206は、入力を受け取り、ユーザ114に出力を提供するように動作する適切な論理、回路、インターフェース、及び/又はコードを含む。入出力装置206は、プロセッサ202と通信するように構成された様々な入力装置及び出力装置を含む。入出力装置206は、ユーザ114のバイオメトリック情報を受け取るためのバイオメトリックセンサをさらに含む。入力装置の例には、それだけに限らないが、タッチスクリーン、カメラ、指紋スキャナや網膜スキャナや顔特徴検出器などのバイオメトリックセンサ、キーボード、マウス、ジョイスティック、マイクロフォン、動きセンサ、光センサ、及び/又はドッキングステーションが含まれる。一実施形態によれば、タッチスクリーン又はカメラは、ユーザ114のバイオメトリック情報を受け取るように構成される。出力装置の例には、それだけに限らないが、ディスプレイ及び/又はスピーカが含まれる。
送受信機208は、通信ネットワーク112を介して、アクワイアラ104などの1又は複数のサーバと通信するように構成された適切な論理、回路、インターフェース、及び/又はコードを含む。送受信機208は、NFCなどの短距離通信プロトコルによって、EMV(登録商標)準拠のPOS端末などの外部装置と通信するように構成される。一実施形態によれば、電子機器102と外部装置との間の短距離通信は、投影静電容量式タッチパネルを介した容量結合によって行われる。送受信機208は、電子機器102と通信ネットワーク112との有線又は無線通信をサポートするための公知の技術を実施することができる。送受信機208は、それだけに限らないが、アンテナ、無線周波数(RF)送受信機、1又は複数の増幅器、チューナ、1又は複数の発振器、デジタル信号プロセッサ、CODEC(coder−decoder)チップセット、及び/又はローカルバッファを含む。送受信機208は、無線通信を介して、インターネット、イントラネット、並びに/又は、携帯電話ネットワーク、無線LAN(local area network)、及び/若しくはMAN(metropolitan area network)といった無線ネットワークなどのネットワークと通信することができる。無線通信は、複数の通信規格、プロトコル及び技術のうちのいずれか、例えば、GSM(Global System for Mobile Communications)、EDGE(Enhanced Data GSM Environment)、W−CDMA(wideband code division multiple access)、CDMA(code division multiple access)、TDMA(time division multiple access)、NFC、ブルートゥース、Wi−Fi(Wireless Fidelity)(例えば、IEEE802.11a、IEEE802.11b、IEEE802.11g及び/又はIEEE802.11n)、VoIP(voice over Internet Protocol)、LTE、Wi−MAX、電子メール、インスタントメッセージング、MMS及び/又はSMS(Short Message Service)のためのプロトコルを用いることができる。
決済アプリケーション210は、デジタルウォレット及び/又はトークンベースの決済アプリケーションを指す。1又は複数の仮想通貨手段は、決済アプリケーション210を使用して構成され、且つ/又は登録される。一実施形態によれば、決済アプリケーション210は、仮想通貨手段と関連付けられたトークンを電子機器102のソフトウェアモジュール212に送るように構成される。決済アプリケーション210は、送受信機208を介してPOS端末などの外部装置にトークンを用いた決済要求を送るように構成される。決済要求及びトークンは、NFCプロトコルなどの1又は複数のプロトコルを使用して送られる。決済アプリケーション210は、商店ウェブサイト218又は商店アプリケーション216を介して、決済アプリケーション210の識別子を商店サーバ110に送るように構成される。
ソフトウェアモジュール212は、決済アプリケーション210を介してセキュア情報を読み取るように構成された適切な論理、インターフェース、及び/又はコードを指す。セキュア情報は、メモリ204のセキュア記憶に暗号化して記憶されている。ソフトウェアモジュール212は、EMV(登録商標)規格要件に準拠した取引実行サービスとすることができる。ソフトウェアモジュール212は、電子機器102において事前にインストールされる。一実施態様では、ソフトウェアモジュール212は、商店アプリケーション216にバンドルされている。別の実施態様では、ソフトウェアモジュール212は、決済アプリケーション210にバンドルされている。一実施形態によれば、ソフトウェアモジュール212又はソフトウェアモジュール212の一部が、金銭取引が開始されたときに商店サーバ110から受け取られる。例えば、ソフトウェアモジュール212又はソフトウェアモジュール212の一部は、金銭取引のために、商店ウェブサイト218と関連付けられた商店サーバ110からアプレットとして受け取られる。ソフトウェアモジュール212は、EMV(登録商標)規格要件に準拠している。ソフトウェアモジュール212は、決済アプリケーション210とは異なる。
オフライン・トークン・モジュール214は、ユーザ114のバイオメトリック情報のオフライン認証を実行するように構成された別のソフトウェアモジュールを指す。ユーザ114のバイオメトリック情報は、事前に記憶されたユーザ114のバイオメトリック情報と比較される。オフライン・トークン・モジュール214は、電子機器102において事前にインストールされる。オフライン・トークン・モジュール214は、EMV(登録商標)準拠のPOS端末などの外部装置にオフライン承認メッセージを送るように構成される。オフラインメッセージは、金銭取引のオフライン許可として続行するために通知される。オフライン・トークン・モジュール214は、オフライン認証に基づいてオフライン承認メッセージを送る。一実施形態によれば、オフライン・トークン・モジュール214の機能は、ソフトウェアモジュール212と一体化されている。
商店アプリケーション216は、ユーザ114による1又は複数の商品の選択を可能にするインターフェースを提供する電子商取引アプリケーションを指す。商店アプリケーション216は、電子機器102において事前にインストールされる。商店アプリケーション216は、電子機器102において、ソフトウェアモジュール212、オフライン・トークン・モジュール214、及び決済アプリケーション210と通信することができる。商店アプリケーション216は、通信ネットワーク112を介して、商店サーバ110における1又は複数のアプリケーションと通信することができる。
商店ウェブサイト218は、ユーザ114による1又は複数の商品の選択を可能にするウェブベースのインターフェースを提供する電子商取引ウェブサイトを指す。商店ウェブサイト218は、通信ネットワーク112を介してアクセスされる。商店ウェブサイト218は、通信ネットワーク112を介して決済アプリケーション210の識別子を受け取るように構成される。商店ウェブサイト218は、商店サーバ110と連携したアプレットとして金銭取引のために電子機器102に、ソフトウェアモジュール212又はソフトウェアモジュール212の一部を送るようにさらに構成される。商店ウェブサイト218は、受け取った決済アプリケーション210の識別子を利用して、決済要求のために電子機器102にプッシュ通知を送るように構成される。同様に、受け取った識別子は、金銭取引を開始するための決済アプリケーション210との遠隔通信を確立するのに利用されてもよい。
動作に際して、仮想通貨手段が、ユーザ114により、電子機器102において決済アプリケーション210を使用して登録される。プロセッサ202は、仮想通貨手段の登録時に送受信機208を介してトークンサーバ106からトークンを受け取るように構成される。プロセッサ202は、ユーザ114からの入力を受け取るように構成される。ユーザ114の入力は、電子機器102において商店アプリケーション216を起動し、又は通信ネットワーク112を介して商店ウェブサイト218にアクセスするためのものである。プロセッサ202は、入出力装置206を介して、購入を行う金銭取引のために1又は複数の商品を選択するための入力を受け取るように構成される。
商店ウェブサイト218が購入に使用される場合には、プロセッサ202は、商店サーバ110にモバイルウォレットなどの決済アプリケーション210の識別子を送るように構成される。プロセッサ202は、送られた識別子に応答して商店サーバ110から決済要求を受け取るように構成される。
一実施形態によれば、プロセッサ202は、決済アプリケーション210を使用して仮想通貨手段を選択するための入力を受け取るように構成される。仮想通貨手段は、1又は複数の決済選択肢の受け取りに応答して選択される。この選択は、購入のための金銭取引についてのユーザ114による確認を指示する。
一実施形態によれば、プロセッサ202は、電子機器102のメモリ204に記憶されたソフトウェアモジュール212をアクティブ化するように構成される。商店アプリケーション216が購入に使用される場合には、ソフトウェアモジュール212のアクティブ化は、決済アプリケーション210からのトークンの受け取りに基づくものである。トークンの受け取りは、トークンを所有しているユーザ114の支払準備ができていることの確認に相当する。一実施形態によれば、ソフトウェアモジュール212は、商店サーバ110と関連付けられた商店アプリケーション216によってアクティブ化される。アクティブ化は、決済アプリケーション210からのトークンの受け取りに応答したものである。商店ウェブサイト218が購入に使用される場合には、ソフトウェアモジュール212のアクティブ化は、入出力装置206を介した、電子機器102におけるユーザ114のバイオメトリック情報の受け取りに基づくものである。そうした場合、ユーザ114が提供したバイオメトリック情報は、金銭取引についての確認を指示する。
一実施形態によれば、プロセッサ202は、メモリ204のセキュア記憶において記憶されたセキュア情報にアクセスするためのユーザ許可を受けるよう求める第1の要求を生成するように構成される。セキュア情報は、暗号文、静的認証データ、及び/又は動的認証データに相当する。一実施形態によれば、セキュア情報は、仮想通貨手段に対応するトークンである。
一実施形態によれば、プロセッサ202は、アプリケーション暗号文生成を要求するために、ソフトウェアモジュール212から決済アプリケーション210にコマンドを送るように構成される。コマンドの伝送は、電子機器102における内部通信とすることができる。プロセッサ202は、ソフトウェアモジュール212が決済アプリケーション210を介して読み取ったセキュア情報のオフライン認証を実行するように構成される。一実施形態によれば、認証は、トークンを所有しているユーザ114のバイオメトリック情報、ユーザ114が知っている個人識別番号(PIN)コード、及び/又はトークンを所有しているユーザ114を確認するために外部記憶装置に記憶されたユーザ114に関連した情報に基づいて実行される。例えば、ユーザ114に関連した情報は、ワンタイムパスワード及び/又は外部記憶装置に記憶されたユーザ識別子(ID)であってもよい。そうしたワンタイムパスワード及び/又はユーザ114のユーザIDは、無線通信を介して、電子機器102に送られる。
一実施形態によれば、プロセッサ202は、金銭取引のためのソフトウェアモジュール212からの認証に基づいて認証結果を出力するように構成される。認証結果は、金銭取引のために商店サーバ110又は外部装置に送られる。認証結果の送信は、オンラインショッピングのCNPシナリオにおいて有用である。認証送信は、ユーザ114及び/又は実際の仮想通貨手段所有者(カード所有者)が、購入のための金銭取引を確かに認めていることを確認するのに使用される。認証結果の送信は、図4、図6A及び図6Bで詳細に説明する、外部装置がEMV(登録商標)準拠のPOS端末である、オフラインの金銭取引の場合にさらに有用である。
一実施形態によれば、プロセッサ202は、セキュア情報と関連付けられたユーザ114のバイオメトリック情報を受け取るよう求める第2の要求を生成するように構成される。一実施形態によれば、プロセッサ202は、受け取ったユーザ114のバイオメトリック情報を、事前に記憶されたユーザ114のバイオメトリック情報と比較するように構成される。この比較により、金銭取引のために、ユーザ114及び/又は電子機器102の妥当性確認を行うことができる。ユーザ114及び/又は電子機器102の妥当性確認は、金銭取引のための追加的な安全機構とすることができる。
一実施形態によれば、プロセッサ202は、金銭取引をオフライン承認で処理すべきか、それともオンライン承認で処理すべきか判定するように構成される。そうした判定は、金銭取引と関連付けられた金額及び/又はトークンサーバ106との接続状態に基づくものとすることができる。
いくつかの例では、金銭取引と関連付けられた金額は閾値を上回り、且つ/又はトークンサーバ106との接続状態が確立されている。そうした場合、プロセッサ202は、金銭取引のオンライン承認のために、送受信機208を介してアクワイアラ104にトークンを送付するように構成される。プロセッサ202は、アクワイアラ104からの承認に基づいて決済確認メッセージを生成するように構成される。アクワイアラ104は、仮想通貨手段のイシュア108と連携したトークンサーバ106からトークンの妥当性確認を受け取る。
いくつかの例では、金銭取引と関連付けられた金額は閾値を下回り、且つ/又はトークンサーバ106との接続状態が確立されていない。そうした場合、プロセッサ202は、トークンのオフライン承認を開始するよう求めるソフトウェアモジュール212による要求を決済アプリケーション210に伝えるように構成される。プロセッサ202は、金銭取引のためのオフライン承認メッセージを生成するように構成される。オフライン承認メッセージは、金銭取引のオフライン認証及び/又は承認のために、オフライン・トークン・モジュール214などの別のソフトウェアモジュールによって生成される。オフライン承認は、トークンを所有しているユーザ114のバイオメトリック情報のオフライン妥当性確認、又はユーザ114と関連付けられたPINコードに基づいて行うことができる。
一実施形態によれば、プロセッサ202は、オフライン承認メッセージの生成に基づき、入出力装置206のディスプレイに、金銭取引の決済承認をレンダリングするように構成される。決済承認は、電子機器102においてソフトウェアモジュール212によってレンダリングされる。
本開示の例示的な態様によれば、トークンサーバ106との接続状態が確立されていない場合、又は金銭取引のオンライン承認にインターネット接続を利用できない場合、(以下で説明するように)電子機器102においていくつかの操作が行われる。プロセッサ202は、入出力装置206を介して、決済アプリケーション210を開始して金銭取引を行うための入力を受け取るように構成される。プロセッサ202は、送受信機208を介して外部装置に、決済要求及び仮想通貨手段と関連付けられたトークンを送るように構成される。外部装置は、EMV(登録商標)準拠のPOS端末とすることができる。決済要求及びトークンは、電子機器102の決済アプリケーション210によって送られる。
一実施形態によれば、プロセッサ202は、電子機器102の決済アプリケーション210を介して、金銭取引のオフライン認証を開始するよう求める要求を受け取るように構成される。この要求は、外部装置とトークンサーバ106及び/又はイシュア108との間の接続状態が確立されていない場合に、外部装置から受け取られる。この要求はさらに、金銭取引と関連付けられた金額が閾値を下回る場合にも受け取られる。
一実施形態によれば、プロセッサ202は、オフライン・トークン・モジュール214などのソフトウェアモジュールをアクティブ化するように構成される。オフライン・トークン・モジュール214は、電子機器102における決済アプリケーション210とは異なる。オフライン・トークン・モジュール214のアクティブ化は、金銭取引のオフライン認証を処理するために行われる。プロセッサ202は、電子機器102においてトークンを所有しているユーザ114の情報を受け取るよう求める要求を生成するように構成される。ユーザ114の情報は、仮想通貨手段又はトークンと関連付けられたバイオメトリック情報又はPINコードに相当する。
一実施形態によれば、プロセッサ202は、受け取ったバイオメトリック情報又はPINコードのオフライン認証を実行するように構成される。オフライン認証は、受け取ったバイオメトリック情報又はPINコードと、事前に記憶されたユーザ114のバイオメトリック情報又は仮想通貨手段の登録時に使用されたPINコードとの比較に基づくものである。
一実施形態によれば、プロセッサ202は、電子機器102における金銭取引の認証結果を生成し、且つ/又は出力するように構成される。認証結果の生成は、金銭取引のためのオフライン・トークン・モジュール214からのオフライン認証に基づくものである。認証結果が認証に成功したことを示す場合には、プロセッサ202は、金銭取引のために外部装置にオフライン承認メッセージを送るように構成される。オフライン承認メッセージは、金銭取引のオフライン許可として続行するためにオフライン・トークン・モジュール214によって外部装置に指示するために送られる。プロセッサ202は、外部装置から金銭取引のための許可メッセージを受け取るように構成される。許可メッセージは、決済アプリケーション210を介して受け取られる。許可メッセージは、オフライン・ショッピング・シナリオにおける金銭取引の最終承認に相当する。
一実施形態によれば、認証結果が認証に失敗したことを示す場合には、プロセッサ202は、外部装置に金銭取引についてのオフライン拒否メッセージを送るように構成される。オフライン拒否メッセージは、送受信機208を介してソフトウェアモジュール212によって送られる。プロセッサ202は、送受信機210を介して、外部装置から金銭取引についての許可拒否メッセージを受け取るように構成される。許可拒否メッセージは、金銭取引の最終拒否に相当する。許可拒否メッセージは、送受信機208を介して決済アプリケーション210によって受け取られる。
図3A及び図3Bに、本開示の一実施形態による、金銭取引の仮想通貨手段の認証のための開示のシステム及び方法の実施についての第1の例示的シナリオにおける様々な例示的シーケンス図を示す。第1の例示的なシナリオは、インターネット接続が金銭取引のために利用できるシステム環境に対応している。図3A及び図3Bを、図1及び図2の要素との関連で説明する。図3Aには、カード提示取引として、オンラインショッピング環境で金銭取引を処理するための仮想通貨手段の認証を示す例示的なシーケンス図300Aが示されている。図3Aを参照すると、ユーザ114、電子機器102、及びアクワイアラ104が示されている。電子機器102は、モバイルウォレット302、ソフトウェアモジュール212、及び商店アプリケーション216を含む。ソフトウェアモジュール212は、商店アプリケーション216にバンドルされている。第1の例示的なシナリオによれば、モバイルウォレット302は、決済アプリケーション210に相当する。
時点304で、ユーザ114は、商店アプリケーション216のショッピングカート内の1又は複数の商品の選択が完了したことに対応する、入出力装置206を使用した入力を提供する。時点306で、選択が完了したことに応答して、商店アプリケーション216は、ショッピングカートと関連付けられたデータを取り込むように構成され、決済に進む。時点308で、商店アプリケーション216は、ユーザ114のために電子機器102において決済選択肢のリストを表示するように構成される。
時点310で、ユーザ114は、モバイルウォレット302を選択するための入力を提供する。時点312で、モバイルウォレット302が起動される。時点314で、モバイルウォレット302は、ユーザ114がモバイルウォレット302を介して仮想通貨手段を選択するよう求める要求を生成する。
時点316で、ユーザ114は、モバイルウォレット302を使用して仮想通貨手段を選択するための入力を提供する。時点318で、モバイルウォレット302は、商店アプリケーション216にトークンを送るように構成される。トークンは、仮想通貨手段の選択に対応する入力を受け取り後に送られる。トークンは、トークンを所有しているユーザ114の金銭取引のための支払準備ができていることの確認に相当する。トークンは、仮想通貨手段の登録時(時点304の前、図示せず)に、トークンサーバ106から事前に受け取られる。時点320で、商店アプリケーション216は、トークンなどの確認を受け取ったことに基づき、電子機器102においてソフトウェアモジュール212をアクティブ化するように構成される。
時点322で、ソフトウェアモジュール212は、電子機器102において、トークンのオフライン認証を実行するためにトークンを読み取る。時点324で、ソフトウェアモジュール212は、モバイルウォレット302に、ユーザ114の指スキャンなどのバイオメトリック情報を受け取るよう求める要求を送るように構成される。バイオメトリック情報の要求は、金銭取引についてのユーザ114からの追加的な確認として機能する。時点326で、モバイルウォレット302は、ユーザ114がバイオメトリック情報を提供するよう求める要求を生成するように構成される。
時点328で、ユーザ114は、生成された要求に応答して、指紋データなどのバイオメトリック情報を提供する。時点330で、モバイルウォレット302は、受け取ったユーザ114の指紋データの妥当性確認を行うように構成される。妥当性確認は、受け取った指紋データと事前に記憶されたユーザ114の指紋データとの比較に基づくものである。一実施形態によれば、指紋データが事前に定義された信頼できる機器から受け取られるかどうか確かめるために電子機器102の識別子がチェックされる。時点332で、モバイルウォレット302は、確認の妥当性確認をソフトウェアモジュール212に送るように構成される。
時点334で、ソフトウェアモジュール212は、金銭取引をカード提示取引として処理するための確認の妥当性確認を受け取る。確認の妥当性確認は、追加的な認証とすることができる。時点336で、ソフトウェアモジュール212は、金銭取引のオンライン承認のためにアクワイアラ104にトークンを送る。時点338で、ソフトウェアモジュール212は、金銭取引をカード提示取引として処理し、金銭取引についての承認メッセージをモバイルウォレット302に送る。
時点340で、モバイルウォレット302は、金銭取引の承認の確認を指示する承認メッセージを受け取り、金銭取引の完了を指示する。時点342で、商店アプリケーション216は、金銭取引のための決済確認メッセージを表示する。よって、オフライン認証を実行するために電子機器102においてソフトウェアモジュール212がトークンを読み取り、さらに、受け取ったユーザ114の指紋データの妥当性確認を行うことにより、オンライン・ショッピング・シナリオにおける金銭取引の全体的なセキュリティが向上する。さらに、商店サーバ110と関連付けられた商店は、金銭取引がカード提示取引として処理されるので、CNP手数料なしでインターネット上でクレジットカードなどの仮想通貨手段を受け入れることができる。
図3Bは、カード提示取引として、オンラインショッピング環境で金銭取引を処理するための仮想通貨手段の認証を示す例示的なシーケンス図300Bである。図3Bを参照すると、ユーザ114、電子機器102、及び商店ウェブサイト218が示されている。電子機器102は、ソフトウェアモジュール212にバンドルされたモバイルウォレット302を含む。商店ウェブサイト218は、電子機器102においてインターネット上でアクセスされる。商店ウェブサイト218は、商店サーバ110と関連付けられている。
動作に際して、時点350で、ユーザ114は、入出力装置206を使用して、商店ウェブサイト218のショッピングカート内の1又は複数の商品の選択が完了したことに対応する入力を提供する。時点352で、選択が完了したことに応答して、商店ウェブサイト218は、ショッピングカートと関連付けられたデータを取り込むように構成され、決済に進む。時点354で、商店ウェブサイト218は、ユーザ114のために電子機器102において決済選択肢のリストを表示するように構成される。
時点356で、ユーザ114は、モバイルウォレット302を選択するための入力を提供する。時点358で、モバイルウォレット302が起動され、モバイルウォレット302の識別子が商店ウェブサイト218に送られる。時点360で、商店ウェブサイト218は、送られたモバイルウォレット302の識別子を受け取る。
時点362で、商店ウェブサイト218は、決済要求をプッシュ通知として電子機器102に送るように構成される。時点364で、ユーザ114は、入出力装置206を使用して、網膜スキャン(バイオメトリック情報)に対応する入力を提供する。時点366で、ソフトウェアモジュール212は、ユーザ114の網膜スキャンを受け取ったことに応答してアクティブ化される。ソフトウェアモジュール212は、金銭取引のための決済要求をアンパックする。ユーザ114が提供した網膜スキャンは、金銭取引についての確認を指示する。
時点368で、モバイルウォレット302は、モバイルウォレット302を介して、ユーザ114がクレジットカードなどの仮想通貨手段を選択するよう求める要求を生成するために開始される。時点370で、ユーザ114は、モバイルウォレット302を使用して仮想通貨手段を選択するための入力を提供する。時点372で、ソフトウェアモジュール212は、モバイルウォレット302にアプリケーション暗号文生成を要求するためのコマンドを送る。
時点374で、ソフトウェアモジュール212は、モバイルウォレット302のセキュア記憶からのソフトウェアモジュール212による暗号文の読み取りに基づいて、オフライン認証を実行する。時点376で、ソフトウェアモジュール212は、金銭取引をカード提示取引として処理し、金銭取引についての承認メッセージを商店ウェブサイト218に送る。時点378で、商店ウェブサイト218は、金銭取引についての決済完了メッセージを受け取る。決済完了メッセージは、ユーザ114のために電子機器102において表示される。よって、ソフトウェアモジュール212によるモバイルウォレット302のセキュア記憶からの暗号文の読み取り、及び他の上記の操作により、オンライン・ショッピング・シナリオにおける金銭取引の全体的なセキュリティが向上する。さらに、商店サーバ110と関連付けられた商店は、金銭取引がカード提示取引として処理されるので、CNP手数料なしでインターネット上でEMV(登録商標)ベースのデジタルカードなどの仮想通貨手段を受け入れることができる。言い換えると、ソフトウェアモジュール212は、カード提示取引として実店舗において支払を受領し、妥当性確認を行うEMV(登録商標)リーダと同様に、オンラインショッピング環境で有用な金銭取引を行うためのセキュリティ保護された機構を提供する。
図4に、本開示の一実施形態による、金銭取引の仮想通貨手段の認証のための開示のシステム及び方法の実施についての第2の例示的シナリオにおける様々な例示的シーケンス図を示す。第2の例示的なシナリオは、インターネット接続が金銭取引のために利用できないシステム環境に対応している。図4を、図1及び図2の要素との関連で説明する。図4は、オフラインショッピング環境で金銭取引を処理するための仮想通貨手段の認証を示す例示的なシーケンス図400である。図4を参照すると、電子機器102、トークンサーバ106、及びPOS端末402が示されている。電子機器102は、トークンベースの決済アプリケーション404及びソフトウェアモジュール406を含む。第2の例示的なシナリオによれば、POS端末402は外部装置に相当する。トークンベースの決済アプリケーション404は、決済アプリケーション210に相当する。ソフトウェアモジュール406は、オフライン・トークン・モジュール214に相当する。
動作に際して、時点408で、電子機器102において、金銭取引のためにトークンベースの決済アプリケーション404を呼び出すための入力が受け取られる。トークンベースの決済アプリケーション404は、指スキャンを介してユーザ114によって開始される。一例では、トークンベースの決済アプリケーション404は、PINコード入力を提供することにより、ユーザ114によって呼び出される。時点410で、トークンベースの決済アプリケーション404は、POS端末402に、決済要求及び仮想通貨手段と関連付けられたトークンを送るように構成される。時点412で、POS端末402は、電子機器102のトークンベースの決済アプリケーション404から決済要求及びトークンを受け取るように構成される。
時点414で、POS端末402は、受け取ったトークン及び決済情報をトークンサーバ106に送るために、トークンサーバ106との接続状態をチェックするように構成される。時点416で、POS端末402は、トークンサーバ106が利用できないというメッセージを受け取る。時点418で、POS端末402は、金銭取引をオフライン承認で処理できるかどうか判定する。オフライン承認についての判定は、金銭取引の金額と金額閾値との比較に基づくものである。
時点420で、POS端末402は、電子機器102のトークンベースの決済アプリケーション404に、金銭取引のオフライン認証を開始するよう求める要求を送る。POS端末402は、金銭取引と関連付けられた金額が「50米ドル」などの閾値を下回る場合、オフライン承認を開始する。時点422で、電子機器102のトークンベースの決済アプリケーション404は、POS端末402からオフライン認証を開始するよう求める要求を受け取る。時点424で、ソフトウェアモジュール406は、オフライン認証のために電子機器102においてアクティブ化される。
時点426で、ソフトウェアモジュール406は、ユーザ114からPINコードを受け取るよう求める要求を生成する。トークンベースの決済アプリケーション404がPINコードの入力を提供することによりユーザ114によって呼び出される場合には、ソフトウェアモジュール406は、PINコードの代わりにユーザ114から指紋スキャンを受け取るよう求める要求を生成する。時点428で、ソフトウェアモジュール406は、受け取ったPINコードと事前に記憶されたユーザ114のPINコードとのオフライン認証を実行する。事前に記憶されたPINコードは、仮想通貨手段の登録時に使用されたPINコードに相当する。ユーザ114から指紋スキャンが受け取られる場合には、ソフトウェアモジュール406は、PINコードの場合と同様に、指紋スキャンの妥当性確認に基づいてオフライン認証を実行する。時点430で、ソフトウェアモジュール406は、電子機器102からPOS端末402にオフライン承認メッセージを送る。
時点432で、POS端末402は、金銭取引についてのオフライン承認メッセージを受け取ったことに応答して、金銭取引のオフライン許可を開始する。時点434で、POS端末402は、ユーザ114の金銭取引のために、トークンベースの決済アプリケーション404に最終承認メッセージを送る。時点436で、トークンベースの決済アプリケーション404は、金銭取引についての最終承認メッセージを受け取る。よって、ユーザ114は、トークンベースの決済アプリケーション404を使用してインターネット接続を利用することができない航空機や地下鉄などのオフライン状況において、セキュアにオフラインの購入を行うことができる。そうしたシナリオでは、上述したように、トークンベースのモバイル決済ソリューションにより、トークンサーバ106に直接接続せずに引き続き決済が可能になる。
図5A、図5B、及び図5Cに、本開示の一実施形態による、金銭取引の仮想通貨手段の認証のための例示的な方法を示す流れ図を一括して示す。図5A、図5B、及び図5Cを参照すると、流れ図500が示されている。流れ図500には、金銭取引の仮想通貨手段の認証のために電子機器102において実施される方法が示されている。流れ図500を、図1、図2、図3A及び図3Bとの関連で説明する。この方法は、ステップ502から開始し、ステップ504に進む。
ステップ504で、決済アプリケーション210を使用して仮想通貨手段が登録される。ステップ506で、仮想通貨手段の登録時にトークンサーバ106からトークンが受け取られる。ステップ508で、購入を行う金銭取引のために1又は複数の商品を選択するための入力が受け取られる。1又は複数の商品は、商店アプリケーション216又は商店ウェブサイト218を使用して、金銭取引のために選択される。
ステップ510で、商店アプリケーション216又は商店ウェブサイト218から1又は複数の決済選択肢が受け取られる。ステップ512で、決済アプリケーション210を使用して仮想通貨手段を選択するための入力が受け取られる。この選択は、購入のための金銭取引についてのユーザ114による確認を指示する。商店ウェブサイト218が購入に使用される場合には、制御はステップ514に移る。商店アプリケーション216が購入に使用される場合には、制御は直接ステップ518に移る。
ステップ514で、電子機器102から商店サーバ110に決済アプリケーション210の識別子が送られる。識別子は、1又は複数の決済選択肢が受け取られる場合に送られる。ステップ516で、送られた識別子に応答して商店サーバ110から決済要求が受け取られる。
ステップ518で、ソフトウェアモジュール212がアクティブ化される。ソフトウェアモジュール212は、決済アプリケーション210とは異なる。商店アプリケーション216が購入に使用される場合には、ソフトウェアモジュール212のアクティブ化は、決済アプリケーション210からのトークンの受け取りに基づくものである。商店ウェブサイト218が購入に使用される場合には、ソフトウェアモジュール212のアクティブ化は、ユーザ114のバイオメトリック情報の受け取りに基づくものである。そうした場合、ユーザ114が提供したバイオメトリック情報は、ユーザ114による金銭取引の確認を指示する。
ステップ520で、電子機器102のセキュア記憶において記憶されたセキュア情報にアクセスするためのユーザ許可を受けるよう求める第1の要求が生成される。セキュア情報は、暗号文、静的認証データ、及び/又は動的認証データに相当する。一実施形態によれば、セキュア情報は、仮想通貨手段と関連付けられたトークンである。ステップ522で、アプリケーション暗号文生成を要求するために、ソフトウェアモジュール212から決済アプリケーション210にコマンドが送られる。
ステップ524で、セキュア情報の認証が実行される。セキュア情報は、ソフトウェアモジュール212によって決済アプリケーション210を介して読み取られる。認証はオフラインで実行される。認証は、チップ決済のためのEMV(登録商標)規格で定義されたSDA又はDDAとすることができる。ステップ526で、金銭取引についてのソフトウェアモジュール212からの認証に基づいて、認証結果が出力される。認証結果は、金銭取引のために商店サーバ110又は外部装置に送られる。
ステップ528で、セキュア情報と関連付けられたユーザ114のバイオメトリック情報を受け取るよう求める第2の要求が生成される。ステップ530で、受け取られたユーザ114のバイオメトリック情報は、事前に記憶されたユーザ114のバイオメトリック情報と比較される。この比較により、金銭取引のために、ユーザ114及び/又は電子機器102の妥当性確認を行うことができる。ステップ532で、金銭取引をオフライン承認で処理すべきか、それともオンライン承認で処理すべきかが判定される。この判定は、金銭取引と関連付けられた金額及び/又はトークンサーバ106との接続状態に基づくものである。金銭取引と関連付けられた金額が閾値を上回り、且つ/又はトークンサーバ106との接続状態が確立されている場合には、制御はステップ534に移る。金銭取引と関連付けられた金額が閾値を下回り、且つ/又はトークンサーバ106との接続状態が確立されていない場合には、制御はステップ538に移る。
ステップ534で、トークンは、金銭取引のオンライン承認のために、電子機器102からアクワイアラ104に送られる。トークンは、金銭取引と関連付けられた金額が閾値を上回る場合、オンライン承認のために送られる。ステップ536で、アクワイアラ104からの承認に基づいて決済確認メッセージが生成される。アクワイアラ104は、仮想通貨手段のイシュア108と連携したトークンサーバ106からトークンの妥当性確認を受け取る。制御は終了ステップ544に移る。
ステップ538で、オフライン承認を開始するよう求めるソフトウェアモジュール212による要求が決済アプリケーション210に伝えられる。ステップ540で、金銭取引のためにオフライン承認メッセージが生成される。オフライン承認メッセージは、ソフトウェアモジュール212、又はオフライン認証及び/若しくは金銭取引の承認のためのオフライン・トークン・モジュール214などの別のソフトウェアモジュールによって生成される。
ステップ542で、オフライン承認メッセージの生成に基づいて、電子機器102の決済アプリケーション210によって金銭取引のための許可メッセージが受け取られる。最終決済承認に相当する許可メッセージがレンダリングされる。制御は終了ステップ544に移る。
図6A及び図6Bに、本開示の一実施形態による、金銭取引の仮想通貨手段の認証のための別の例示的方法を示す別の流れ図を一括して示す。図6A及び図6Bを参照すると、流れ図600が示されている。流れ図600には、金銭取引の仮想通貨手段の認証のために電子機器102で実施される他方の方法が示されている。流れ図600を、図1、図2、及び図4との関連で説明する。この方法は、ステップ602から開始し、ステップ604に進む。
ステップ604で、決済アプリケーション210を使用して仮想通貨手段が登録される。仮想通貨手段を所有している、ユーザ114などのユーザと関連付けられたバイオメトリック情報又はPINコードが、仮想通貨手段の登録時に利用される。ステップ606で、仮想通貨手段に対応するトークンが受け取られる。トークンは、仮想通貨手段の登録時にトークンサーバ106から受け取られる。
ステップ608で、金銭取引の決済アプリケーション210を呼び出すための入力が受け取られる。ステップ610で、金銭取引のための決済アプリケーション210を使用した仮想通貨手段を選択するための入力が受け取られる。
ステップ612で、決済要求及び仮想通貨手段と関連付けられたトークンが、EMV(登録商標)準拠のPOS端末などの外部装置に送られる。決済要求及びトークンは、電子機器102の決済アプリケーション210によって送られる。
ステップ614で、金銭取引のオフライン認証を開始するよう求める要求が、電子機器102の決済アプリケーション210によって受け取られる。この要求は、外部装置とトークンサーバ106及び/又はイシュア108との間の接続状態が確立されていない場合に、外部装置から受け取られる。この要求はさらに、金銭取引と関連付けられた金額が閾値を下回る場合にも受け取られる。ステップ616で、金銭取引のオフライン認証を処理するために、決済アプリケーション210とは異なるオフライン・トークン・モジュール214などのソフトウェアモジュールがアクティブ化される。
ステップ618で、トークンを所有しているユーザ114の情報を受け取ることを求める要求が生成される。ユーザ114の情報は、仮想通貨手段又はトークンと関連付けられたバイオメトリック情報又はPINコードに相当する。ステップ620で、受け取ったバイオメトリック情報又はPINコードのオフライン認証が行われる。オフライン認証は、事前に記憶されたユーザ114のバイオメトリック情報又は仮想通貨手段の登録時に使用されたPINコードとの比較に基づくものとすることができる。
ステップ622で、金銭取引の認証結果が生成される。認証結果の生成は、金銭取引のためのソフトウェアモジュールからのオフライン認証に基づくものとすることができる。ステップ624で、認証に成功したかどうかが判定される。認証結果が認証に成功したことを示す場合には、制御はステップ626に移る。認証結果が認証に失敗したことを示す場合には、制御はステップ632に移る。
ステップ626で、金銭取引のオフライン許可として続行するために電子機器102のソフトウェアモジュール212によって外部装置に金銭取引のオフライン承認メッセージが送られる。ステップ628で、金銭取引のための許可メッセージが決済アプリケーション210によって外部装置から受け取られる。制御は終了ステップ630に移る。
ステップ632で、金銭取引のためのオフライン拒否メッセージが電子機器102のソフトウェアモジュールによって外部装置に送られる。ステップ634で、金銭取引のための許可拒否メッセージが、決済アプリケーション210によって外部装置から受け取られる。許可拒否メッセージは、金銭取引の最終拒否に相当する。制御は終了ステップ630に移る。
本開示の一実施形態によれば、金銭取引のための決済アプリケーションを使用して仮想通貨手段を認証するためのシステムが開示される。電子機器102は、1又は複数の回路及び/又はプロセッサ(以下、プロセッサ202(図2に示す)と呼ぶ)を含む。プロセッサ202は、(図1に示す)電子機器102における決済アプリケーション210とは異なるソフトウェアモジュール212をアクティブ化するように構成される。プロセッサ202は、電子機器102において、ソフトウェアモジュールが決済アプリケーション210を介して読み取ったセキュア情報の認証を実行するように構成される。プロセッサ202は、電子機器102において、金銭取引のためのソフトウェアモジュールからの認証に基づく認証結果を出力するように構成される。
本開示の様々な実施形態は、機械及び/若しくはコンピュータに金銭取引のための仮想通貨手段を認証させるためのコンピュータ実行可能命令セットが記憶されている、非一時的なコンピュータ可読媒体及び/若しくは記憶媒体、並びに/又は非一時的な機械可読媒体及び/若しくは記憶媒体を提供する。電子機器102などの電子機器内のコンピュータ実行可能命令セットは、機械及び/又はコンピュータに、電子機器102における決済アプリケーション210とは異なるソフトウェアモジュールのアクティブ化を含むステップを行わせる。電子機器102において、ソフトウェアモジュールが決済アプリケーション210を介して読み取ったセキュア情報の認証が行われる。金銭取引のためのソフトウェアモジュールからの認証に基づいて、電子機器102において、認証結果が出力される。
本開示は、ハードウェア、又はハードウェアとソフトウェアとの組み合わせとして実現することができる。本開示は、少なくとも1台のコンピュータシステムにおいて集中方式で、又は異なる要素をいくつかの相互接続されたコンピュータシステムに分散させた分散方式で実現することができる。本明細書に記載の方法を実行するように適合されたコンピュータシステムその他の装置も適している。ハードウェアとソフトウェアの組み合わせは、ロードされ実行されると、本明細書に記載の方法を実行するようにコンピュータシステムを制御することができるコンピュータプログラムを備えた汎用コンピュータシステムとすることができる。本開示は、他の機能も果たす集積回路の一部分を含むハードウェアとして実現することができる。
本開示は、ハードウェア、又はハードウェアとソフトウェアとの組み合わせとして実現することができる。本開示は、少なくとも1台のコンピュータシステムにおいて集中方式で、又は異なる要素をいくつかの相互接続されたコンピュータシステムに分散させた分散方式で実現することができる。本明細書に記載の方法を実行するように適合されたコンピュータシステムその他の装置も適している。ハードウェアとソフトウェアの組み合わせは、ロードされ実行されると、本明細書に記載の方法を実行するようにコンピュータシステムを制御することができるコンピュータプログラムを備えた汎用コンピュータシステムとすることができる。本開示は、他の機能も果たす集積回路の一部分を含むハードウェアとして実現することができる。理解されるように、本実施形態に応じて、上述のステップの一部を削除することもでき、他の追加ステップを追加することもでき、ステップの順序を変更することもできる。
本開示は、本明細書に記載の方法の実施を可能にするすべての機構を含み、コンピュータシステムにロードされると、これらの方法を実行することができるコンピュータプログラム製品に組み込むこともできる。本明細書の文脈において、コンピュータプログラムとは、情報処理能力を有するシステムに、直接的に、又は、a)別の言語、コード又は表記法への変換、b)異なる材料形態での再現の一方又は両方の後に、特定の機能を果たさせるための命令セットの、任意の言語、コード又は表記法での任意の表現を意味する。
本開示は、いくつかの実施形態に関連して説明されているが、本開示の範囲から逸脱することなく、様々な変更を加え、均等物で置換することができることが、当業者には理解されるであろう。加えて、本開示の範囲から逸脱することなく、特定の状況又は材料を本開示の教示に適合させるために多くの改変を行うこともできる。したがって、本開示は開示の特定の実施形態だけに限定されず、本開示は添付の特許請求の範囲内に入るすべての実施形態を含むものである。

Claims (28)

  1. コンピュータが実行する、決済アプリケーションを介した複数の決済選択肢の入力に応答して選択される、金銭取引の仮想通貨手段を認証するための方法であって、
    電子機器において、決済アプリケーションとは異なるソフトウェアモジュールをアクティブ化するステップと、
    前記電子機器において、前記ソフトウェアモジュールが前記決済アプリケーションを介して読み取ったセキュア情報として、前記仮想通貨手段に対応するトークンであって、当該仮想通貨手段の登録時にトークンサーバから受け取られたトークンの認証であって、当該電子機器におけるユーザのバイオメトリック情報の認証を実行するステップと、
    前記電子機器において、前記金銭取引をカード提示取引として処理するための前記ソフトウェアモジュールからの前記認証に基づいて認証結果を出力するステップと、
    を備える、方法。
  2. 前記ソフトウェアモジュールは、EMV(Europay,MasterCard,and Visa)(登録商標)規格要件に準拠しており、前記認証は、チップ決済のためのEMV(登録商標)規格で定義されている静的データ認証又は動的データ認証の少なくとも一方である、請求項1に記載の方法。
  3. 前記電子機器において、前記実行するステップの前に、前記ソフトウェアモジュールから前記決済アプリケーションにアプリケーション暗号文生成を要求するコマンドを送るステップ、をさらに含む、請求項1に記載の方法。
  4. 前記セキュア情報は、暗号文、静的認証データ、及び/又は動的認証データのうちの1又は複数に相当する、請求項3に記載の方法。
  5. 前記認証は、前記トークンを所有しているユーザのバイオメトリック情報、個人識別番号(PIN)コード、及び/又は前記トークンを所有している前記ユーザを確認するために外部記憶装置に記憶された情報のうちの少なくとも1つに基づいて実行される、請求項1に記載の方法。
  6. 前記認証結果は、前記トークンを使用して前記金銭取引のために外部装置に送られる、請求項5に記載の方法。
  7. 前記金銭取引が呼び出されたときに前記ソフトウェアモジュールの少なくとも一部が外部装置から受け取られる、請求項1に記載の方法。
  8. 前記ソフトウェアモジュールの前記少なくとも一部は、前記金銭取引のための商店ウェブサイトと関連付けられた商店サーバからアプレットとして受け取られる、請求項7に記載の方法。
  9. 前記アプレットは、MMS(Multimedia Messaging Service)、電子メール、及び/又はダウンロードのためのリンク情報のうちの1又は複数を介して受け取られる、請求項8に記載の方法。
  10. 前記電子機器において、前記電子機器のセキュア記憶において記憶された1又は複数のセキュア情報にアクセスするためのユーザ許可を受けるよう求める第1の要求を生成するステップをさらに含む、請求項1に記載の方法。
  11. 前記電子機器において、前記セキュア情報と関連付けられたユーザのバイオメトリック情報を受け取るよう求める第2の要求を生成するステップをさらに含む、請求項1に記載の方法。
  12. 前記ソフトウェアモジュールの前記アクティブ化は前記決済アプリケーションからのトークンの受け取りに基づくものであり、前記トークンは、前記トークンを所有しているユーザの支払準備ができていることの確認に相当する、請求項1に記載の方法。
  13. 前記ソフトウェアモジュールは、前記電子機器において、前記決済アプリケーションからの前記トークンの受け取りに基づいて、商店サーバと関連付けられた商店アプリケーションによってアクティブ化される、請求項12に記載の方法。
  14. 前記電子機器が、前記決済アプリケーションの識別子を商店サーバに送るステップと、
    前記電子機器において、送られた前記識別子に応答して前記商店サーバから決済要求を受け取るステップと、
    をさらに含む、請求項1に記載の方法。
  15. 前記ソフトウェアモジュールの前記アクティブ化は、前記電子機器におけるユーザのバイオメトリック情報の受け取りに基づくものであり、前記ユーザにより提供される前記バイオメトリック情報は、前記金銭取引についての確認を示す、請求項14に記載の方法。
  16. 前記電子機器において、前記金銭取引についての前記ユーザ及び/又は前記電子機器の妥当性確認を行うために、受け取った前記ユーザの前記バイオメトリック情報と、事前に記憶された前記ユーザのバイオメトリック情報とを比較するステップをさらに含み、
    前記ユーザ及び/又は前記電子機器の前記妥当性確認は、前記金銭取引のための別の認証に相当する、請求項15に記載の方法。
  17. 前記認証はオフラインで行われる、請求項1に記載の方法。
  18. 前記電子機器において、前記ソフトウェアモジュールが、前記金銭取引と関連付けられた金額及び/又はトークンサーバとの接続状態に基づいて、金銭取引をオフライン承認で処理すべきか、それともオンライン承認で処理すべきか判定するステップをさらに含む、請求項1に記載の方法。
  19. 前記金銭取引と関連付けられた前記金額が閾値を上回る場合、前記電子機器が、前記金銭取引のオンライン承認のために、前記仮想通貨手段と関連付けられている前記トークンを当該電子機器の外部に備えられた取得プロセッサに送るステップをさらに含む、請求項18に記載の方法。
  20. 前記電子機器において、前記取得プロセッサからの前記オンライン承認に基づいて決済確認メッセージを生成するステップをさらに含み、
    前記取得プロセッサは、選択された前記仮想通貨手段のイシュアと連携した前記トークンサーバから前記トークンの妥当性確認を受け取る、請求項19に記載の方法。
  21. 前記金銭取引と関連付けられた前記金額が閾値を下回り、且つ/又はトークンサーバとの接続状態が確立されていない場合、前記電子機器において、オフライン承認を開始するよう求める前記ソフトウェアモジュールによる要求を前記決済アプリケーションに伝えるステップをさらに含む、請求項18に記載の方法。
  22. 前記電子機器において、前記トークンを所有しているユーザのバイオメトリック情報、又は前記ユーザと関連付けられたPINコードのオフライン妥当性確認に基づいて、前記金銭取引のためのオフライン承認メッセージを生成するステップをさらに含み、
    前記オフライン承認メッセージは、前記トークンのオフライン認証のために前記ソフトウェアモジュールとは機能が異なる別のソフトウェアモジュールによって生成される、請求項21に記載の方法。
  23. 前記電子機器において、前記ソフトウェアモジュール又は外部装置が、前記オフライン承認メッセージの前記生成に基づいて前記金銭取引の決済承認をレンダリングするステップをさらに含む、請求項22に記載の方法。
  24. 前記電子機器において、前記金銭取引をカード提示取引として処理するステップをさらに含む、請求項1に記載の方法。
  25. コンピュータが実行する、決済アプリケーションを介した複数の決済選択肢の入力に応答して選択される、金銭取引の仮想通貨手段を認証するための方法であって、
    電子機器の決済アプリケーションが、決済要求及び前記仮想通貨手段と関連付けられたトークンを外部装置に送るステップと、
    前記電子機器において、前記外部装置から前記決済アプリケーションが金銭取引のオフライン認証の要求を受け取るステップと、
    前記電子機器において、前記決済アプリケーションとは異なるソフトウェアモジュールをアクティブ化するステップと、
    前記電子機器において、前記ソフトウェアモジュールがセキュア情報として、前記仮想通貨手段に対応するトークンであって、当該仮想通貨手段の登録時にトークンサーバから受け取られたトークンの認証であって、当該電子機器におけるユーザのバイオメトリック情報のオフライン認証を実行するステップと、
    前記電子機器において、前記金銭取引をカード提示取引として処理するための前記ソフトウェアモジュールからの前記オフライン認証に基づいて認証結果を生成するステップと、
    を備える、方法。
  26. 決済アプリケーションを介した複数の決済選択肢の入力に応答して選択される、金銭取引の仮想通貨手段を認証するためのシステムであって、
    電子機器内の1又は複数の回路であって、
    前記電子機器において、決済アプリケーションとは異なるソフトウェアモジュールをアクティブ化し、
    前記電子機器において、前記ソフトウェアモジュールが前記決済アプリケーションを介して読み取ったセキュア情報として、前記仮想通貨手段に対応するトークンであって、当該仮想通貨手段の登録時にトークンサーバから受け取られたトークンの認証であって、当該電子機器におけるユーザのバイオメトリック情報の認証を行い、
    前記電子機器において、前記金銭取引をカード提示取引として処理するための前記ソフトウェアモジュールからの前記認証に基づいて認証結果を出力する
    ように構成されている前記1又は複数の回路、
    を備える、システム。
  27. 前記ソフトウェアモジュールは、EMV(Europay,MasterCard,and Visa)(登録商標)規格要件に準拠しており、前記認証は、チップ決済のためのEMV(登録商標)規格で定義されている静的データ認証又は動的データ認証の少なくとも一方である、請求項26に記載のシステム。
  28. 前記セキュア情報は、暗号文、静的認証データ、及び/又は動的認証データのうちの1又は複数に相当する、請求項26に記載のシステム。
JP2017558576A 2015-05-13 2016-04-07 仮想通貨手段の認証のための方法及び仮想通貨手段の認証のためのシステム Active JP6927048B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201562160706P 2015-05-13 2015-05-13
US62/160,706 2015-05-13
US14/933,255 2015-11-05
US14/933,255 US11301841B2 (en) 2015-05-13 2015-11-05 Method and system for authenticating a virtual currency instrument
PCT/JP2016/001945 WO2016181606A1 (en) 2015-05-13 2016-04-07 Method and system for authentication of a virtual currency instrument

Publications (2)

Publication Number Publication Date
JP2018518749A JP2018518749A (ja) 2018-07-12
JP6927048B2 true JP6927048B2 (ja) 2021-08-25

Family

ID=55808812

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017558576A Active JP6927048B2 (ja) 2015-05-13 2016-04-07 仮想通貨手段の認証のための方法及び仮想通貨手段の認証のためのシステム

Country Status (4)

Country Link
US (1) US11301841B2 (ja)
JP (1) JP6927048B2 (ja)
CN (1) CN107787502A (ja)
WO (1) WO2016181606A1 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8874477B2 (en) * 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US20160364721A1 (en) * 2015-06-12 2016-12-15 American Express Travel Related Services Co., Inc. Systems and methods for an account issuer to manage a mobile wallet
US20220270103A1 (en) * 2016-05-20 2022-08-25 Wells Fargo Bank, N.A. System and method for a data protection mode
US10515361B2 (en) 2016-12-28 2019-12-24 Capital One Services, Llc Smart card secure online checkout
KR102632841B1 (ko) * 2017-02-03 2024-02-05 삼성전자주식회사 복수의 결제들을 수행하는 전자 장치 및 그 방법
US11151560B2 (en) 2017-03-20 2021-10-19 Mastercard International Incorporated Method and system for issuer-defined prompts and data collection
SG11201908661UA (en) * 2017-05-04 2019-10-30 Monticello Entpr Llc Providing cryptocurrency payments through a browser application programming interface
JP7019380B2 (ja) * 2017-11-06 2022-02-15 東芝テック株式会社 プログラム及び決済端末
JP7324226B2 (ja) * 2018-04-17 2023-08-09 ビザ インターナショナル サービス アソシエーション カードを提示しない取引を処理するシステムおよび方法
CN111383003B (zh) * 2018-12-29 2024-02-23 广州市百果园信息技术有限公司 快速平台接入的方法、装置、计算机设备及存储介质
US11044105B2 (en) * 2019-03-13 2021-06-22 Digital 14 Llc System, method, and computer program product for sensitive data recovery in high security systems

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6938019B1 (en) * 2000-08-29 2005-08-30 Uzo Chijioke Chukwuemeka Method and apparatus for making secure electronic payments
JP2002279195A (ja) 2001-03-16 2002-09-27 Toshiba Corp 消費者システム及び暗証番号入力端末装置
JP4616013B2 (ja) 2005-01-12 2011-01-19 富士通フロンテック株式会社 セキュリティを確保した決済対応アプリケーション
US8118218B2 (en) 2006-09-24 2012-02-21 Rich House Global Technology Ltd. Method and apparatus for providing electronic purse
JP5138460B2 (ja) 2008-05-15 2013-02-06 日本電信電話株式会社 耐タンパデバイスを用いたサービス実行システムおよびサービス実行方法
US8401964B2 (en) * 2009-04-28 2013-03-19 Mastercard International Incorporated Apparatus, method, and computer program product for encoding enhanced issuer information in a card
US8964298B2 (en) * 2010-02-28 2015-02-24 Microsoft Corporation Video display modification based on sensor input for a see-through near-to-eye display
GB2483515B (en) * 2010-09-13 2018-01-24 Barclays Bank Plc Online user authentication
AU2012201745B2 (en) * 2011-03-24 2014-11-13 Visa International Service Association Authentication using application authentication element
US20130185214A1 (en) 2012-01-12 2013-07-18 Firethorn Mobile Inc. System and Method For Secure Offline Payment Transactions Using A Portable Computing Device
GB2511505A (en) * 2013-03-04 2014-09-10 Mastercard International Inc Dual/multiple pin payment account
US10515358B2 (en) * 2013-10-18 2019-12-24 Visa International Service Association Contextual transaction token methods and systems
US10121144B2 (en) 2013-11-04 2018-11-06 Apple Inc. Using biometric authentication for NFC-based payments
US20150287028A1 (en) * 2014-04-08 2015-10-08 Capital One Financial Corporation Systems and Methods for Authenticating Electronic Transactions
CN104504565A (zh) 2015-01-16 2015-04-08 上海浩恺信息科技有限公司 一种基于银行虚拟卡号的移动支付系统和方法

Also Published As

Publication number Publication date
US11301841B2 (en) 2022-04-12
US20160335625A1 (en) 2016-11-17
JP2018518749A (ja) 2018-07-12
WO2016181606A1 (en) 2016-11-17
CN107787502A (zh) 2018-03-09

Similar Documents

Publication Publication Date Title
JP6927048B2 (ja) 仮想通貨手段の認証のための方法及び仮想通貨手段の認証のためのシステム
US11853984B2 (en) Methods and systems for making a payment
US11580541B2 (en) Transaction authentication platform
EP3207515B1 (en) Securely authenticating a person depending on context
US10432617B2 (en) One time passcode
CN107408170B (zh) 认证激活的增强现实显示装置
US20170061441A1 (en) Secure on device cardholder authentication using biometric data
EP3248165A1 (en) Transaction utilizing anonymized user data
CN110462661B (zh) 用于x-支付数字钱包的拉取和推送系统
EP3186739B1 (en) Secure on device cardholder authentication using biometric data
US20180018666A1 (en) Methods and systems for securing a payment
US11010482B2 (en) System and method for secure device connection
US20190295072A1 (en) Authorization method and system for on-behalf transactions
US20190012676A1 (en) System and method for utilizing secondary user biometric data for user authorization
CN112753042A (zh) 提供身份存储浏览器的系统、方法和计算机程序产品
EP3660771A1 (en) Online authentication
US20200382955A1 (en) Terminal type identification in interaction processing
US11244297B1 (en) Systems and methods for near-field communication token activation
US20210390529A1 (en) Systems and methods for performing payment transactions using indicia-based associations between user interfaces
WO2014019026A1 (en) Electronic transction system and method
CN117242470A (zh) 通过启用加密的智能卡进行多因素认证

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20190208

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20190214

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20190222

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190325

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20190515

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20190522

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200427

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200623

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200728

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20210105

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210329

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20210329

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20210407

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20210413

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210706

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210719

R151 Written notification of patent or utility model registration

Ref document number: 6927048

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151