JP7267278B2 - ペイメント・カードの認証 - Google Patents

ペイメント・カードの認証 Download PDF

Info

Publication number
JP7267278B2
JP7267278B2 JP2020528945A JP2020528945A JP7267278B2 JP 7267278 B2 JP7267278 B2 JP 7267278B2 JP 2020528945 A JP2020528945 A JP 2020528945A JP 2020528945 A JP2020528945 A JP 2020528945A JP 7267278 B2 JP7267278 B2 JP 7267278B2
Authority
JP
Japan
Prior art keywords
payment card
hash
payment
data
chip
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020528945A
Other languages
English (en)
Other versions
JP2021505049A (ja
Inventor
デュラン、エドガー アドルフ ザモラ
ポーテラ、フランツ、フレドリック リービンガー
ヌネ、ロクサナ モンジュ
ヴァガス、シェイラ、ヴァネッサ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyndryl Inc
Original Assignee
Kyndryl Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyndryl Inc filed Critical Kyndryl Inc
Publication of JP2021505049A publication Critical patent/JP2021505049A/ja
Application granted granted Critical
Publication of JP7267278B2 publication Critical patent/JP7267278B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06187Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with magnetically detectable marking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/343Cards including a counter
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/353Payments by cards read by M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3827Use of message hashing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/0826Embedded security module
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0833Card having specific functional components
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification
    • G07F7/122Online card verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/0772Physical layout of the record carrier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K2019/06215Aspects not covered by other subgroups
    • G06K2019/06253Aspects not covered by other subgroups for a specific application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K2019/06215Aspects not covered by other subgroups
    • G06K2019/06271Relief-type marking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Finance (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

本発明は、支払いを認証すること、より詳細には、ペイメント・カードがオリジナルであることを証明することに関する。
ある人の身元を明らかにするための二要素認証の使用は、権限のない行為者が、アクセスに必要とされる両方の要素を供給することができる可能性は低いという前提に基づく。認証の試みにおいて、要素のうちの少なくとも一方が欠けているか、誤って供給される場合、ユーザの身元は、十分な確実性をもって確立されず、保護されている資産へのアクセスはブロックされたままである。二要素認証スキームにおける認証要素は、(1)秘密トークン付きのユニバーサル・シリアル・バス(USB)スティック、銀行カード、鍵など、ユーザが所有する物理的な物体、(2)パスワード、暗証番号(PIN)、取引認証番号(TAN)など、ユーザに知られている秘密、または(3)指紋、目の虹彩、声、タイピング速度、キー押し間隔のパターンなど、ユーザの生理特性もしくは行動特性(すなわち、生体識別子)を含み得る。
物理的な物体を使用する既知の二要素認証技術の欠点は、物理的な物体を使用した元の要求が、権限のあるエンティティからのものであり、物理的な物体が安全であるという、潜在的に誤った仮定への依存である。ワイヤレス、近距離無線通信(NFC)、および無線周波数(RF)技術の広範な使用により、物理的な物体は、容易にクローン化され得、これが、二要素認証を、例えば、PIN番号の知識に基づいた、単一認証要素へ下げる。
さらには、チップおよびPINペイメント・カードは、電子的手段を介したPINハーベスティングに弱い。
したがって、認証要素のうちの1つとして機能する物理的な物体が、真にオリジナルの物理的な物体であり、物理的な物体のデジタル・コピー(例えば、多くの既知の複製技術のうちの1つを使用してスキャンされたコピー)ではないことを証明する認証技術が必要とされている。
米国特許第9,691,482号
1つの実施形態において、本発明は、ペイメント・カードを認証する方法を提供する。本方法は、コンピュータが、購入のために使用されているペイメント・カードから情報を読み取るステップを含む。この情報は、ペイメント・カードの識別子、ペイメント・カード内に含まれるチップ上のデータ、ペイメント・カード上の点字セル内に符号化されたデータ、およびペイメント・カード内に含まれるマーキング内に符号化されたデータを含む。本方法は、コンピュータが、マーキング内に符号化されたデータ内に含まれる復号鍵を使用して、ペイメント・カードから読み取られた情報を復号するステップをさらに含む。本方法は、復号鍵が正しい鍵であるという決定に応答し、復号された情報に基づいて、コンピュータが、(i)ペイメント・カード内に含まれるチップから読み取られたハッシュ、(ii)ペイメント・カードの識別子、(iii)ペイメント・カード上に印刷された第1のセキュリティ・コード、および(iv)点字セル内に符号化されたデータ内に含まれる第2のセキュリティ・コードを、支払システムに送信するステップをさらに含む。本方法は、支払システムが、(i)支払システムに送信されたハッシュがブロックチェーン台帳のn番目のブロックのハッシュに一致することを検証し、(ii)ペイメント・カードの識別子を検証し、(iii)第1のセキュリティ・コードを検証し、(iv)点字セル内に符号化されたデータ内に含まれる第2のセキュリティ・コードを検証し、(v)ブロックチェーン台帳の(n+1)番目のブロックのハッシュを生成することに応答して、コンピュータが、(n+1)番目のブロックのハッシュを支払システムから受信するステップをさらに含む。本方法は、コンピュータが、(n+1)番目のブロックのハッシュを、チップから読み取られたハッシュの更新として、ペイメント・カード内に含まれるチップ内に記録するステップをさらに含む。本方法は、コンピュータが、購入に関するデータおよび(n+1)番目のブロックのハッシュを支払システムに送信するステップであって、このことは、支払システムが、(i)(n+1)番目のブロックのハッシュを検証し、これにより(n+1)番目のブロックのハッシュがチップ内に記録されることを確認すること、および(ii)購入に関するデータを取引として(n+1)番目のブロック内へ追加することを引き起こす、ステップをさらに含む。
前述の実施形態は、ペイメント・カード内に含まれる点字セル内に符号化されたデータを含むペイメント・カードの認証を提供し、このデータは、ペイメント・カードのチップまたは磁気ストリップ内には含まれず、これにより、ペイメント・カードのクローンが点字セルを有さないか、または、データがオリジナルのペイメント・カード内に含まれる点字セル内に符号化されたデータに一致しない点字セルを有することが理由で、クローンが取引を完了することを防ぐ。前述の実施形態は、ブロックチェーンのブロック内の直近の以前の取引への参照を要求するペイメント・カードの認証を提供し、これにより、ペイメント・カードのクローンが、クローンが取引を完了しようとしている時に参照が何であるべきかを知らないことが理由で、クローンが取引を完了することを防ぐ。
上で論じられた利点は、以下に要約されるコンピュータ・システムおよびコンピュータ・プログラム製品実施形態にも当てはまる。
本発明の1つの任意選択的な態様において、マーキングは、ペイメント・カードの少なくとも一部分の上の色素内に量子ドットの固有のパターンを含む。ペイメント・カードから読み取られた情報を復号するステップは、復号鍵に基づいて、量子ドットの固有のパターン内に符号化されたデータを復号することを含む。量子ドットの固有のパターン内に符号化された復号されたデータは、ペイメント・カードが発行される者を識別する。本発明の前述の態様は、有利には、特定のペイメント・カードを識別し、銀行または他の支払システムが、ペイメント・カードが発行される者を識別するために使用することができる固有のパターンまたは固有のパターンの一部分を提供する。前述の態様はまた、有利には、ペイメント・カードの写真複写が量子ドットの固有のパターンをコピーすることができないことが理由で、ペイメント・カードのクローン化を防ぐ。さらには、量子ドットは、クローン上のナノ・スケールのアイテムをオリジナルのペイメント・カード上の量子ドットと全く同じ場所に位置付けることが桁違いに費用がかかることが理由で、クローン化への経済的な障害を提示する。
本発明の別の任意選択的な態様において、ペイメント・カードの不正コピーが、現在の購入のために使用されており、不正ペイメント・カード内のチップから読み取られたハッシュが、支払システムに送信される。支払システムが、(i)現在の購入より前のペイメント・カードを使用した直近の購入に関するデータがブロックチェーン台帳のm番目のブロックに格納されることを決定し、(ii)ペイメント・カードの不正コピー内に含まれるチップから読み取られたハッシュがブロックチェーン台帳のm番目のブロックのハッシュに一致しないことを決定することに応答して、購入を完了するための取引が拒否されるという標示が受信される。本発明の前述の態様は、有利には、ペイメント・カードを使用した最後の検証された取引を指定するブロックチェーン台帳内のブロックのハッシュを格納しないペイメント・カードによる取引を拒否し、それにより、このカードをオリジナルのカードの不正クローンとして識別する。
本発明の別の任意選択的な態様において、ペイメント・カードから情報を読み取るステップは、点字セル内に符号化されたデータおよびマーキング内に符号化されたデータのいかなる部分も、ペイメント・カードのチップ内または磁気ストリップ上に格納されることなく、点字セル内に符号化されたデータを読み取ることおよびマーキング内に符号化されたデータを読み取ることを含む。前述の任意選択的な態様は、有利には、悪意のあるエンティティが、少し離れたところで読み取ることによって点字セルおよびマーキング内に符号化された情報を獲得すること、または他のやり方でペイメント・カードのチップまたは磁気ストリップ上の情報を獲得することを防ぐ。
別の実施形態において、本発明は、ペイメント・カードを認証するためのコンピュータ・プログラム製品を提供する。本コンピュータ・プログラム製品は、コンピュータ可読記憶媒体を含む。プログラム命令が、コンピュータ可読記憶媒体に格納される。コンピュータ可読記憶媒体は、それ自体は一過性の信号ではない。プログラム命令は、コンピュータ・システムの中央処理装置(CPU)によって実行されて、コンピュータ・システムに方法を実施させる。本方法は、コンピュータ・システムが、購入のために使用されているペイメント・カードから情報を読み取るステップを含む。この情報は、ペイメント・カードの識別子、ペイメント・カード内に含まれるチップ上のデータ、ペイメント・カード上の点字セル内に符号化されたデータ、およびペイメント・カード内に含まれるマーキング内に符号化されたデータを含む。本方法は、コンピュータ・システムが、マーキング内に符号化されたデータ内に含まれる復号鍵を使用して、ペイメント・カードから読み取られた情報を復号するステップをさらに含む。本方法は、復号鍵が正しい鍵であるという決定に応答し、復号された情報に基づいて、コンピュータ・システムが、(i)ペイメント・カード内に含まれるチップから読み取られたハッシュ、(ii)ペイメント・カードの識別子、(iii)ペイメント・カード上に印刷された第1のセキュリティ・コード、および(iv)点字セル内に符号化されたデータ内に含まれる第2のセキュリティ・コードを、支払システムに送信するステップをさらに含む。本方法は、支払システムが、(i)支払システムに送信されたハッシュがブロックチェーン台帳のn番目のブロックのハッシュに一致することを検証し、(ii)ペイメント・カードの識別子を検証し、(iii)第1のセキュリティ・コードを検証し、(iv)点字セル内に符号化されたデータ内に含まれる第2のセキュリティ・コードを検証し、(v)ブロックチェーン台帳の(n+1)番目のブロックのハッシュを生成することに応答して、コンピュータ・システムが、(n+1)番目のブロックのハッシュを支払システムから受信するステップをさらに含む。本方法は、コンピュータ・システムが、(n+1)番目のブロックのハッシュを、チップから読み取られたハッシュの更新として、ペイメント・カード内に含まれるチップ内に記録するステップをさらに含む。本方法は、コンピュータ・システムが、購入に関するデータおよび(n+1)番目のブロックのハッシュを支払システムに送信するステップであって、このことは、支払システムが、(i)(n+1)番目のブロックのハッシュを検証し、これにより(n+1)番目のブロックのハッシュがチップ内に記録されることを確認すること、および(ii)購入に関するデータを取引として(n+1)番目のブロック内へ追加することを引き起こす、ステップをさらに含む。
別の実施形態において、本発明は、中央処理装置(CPU)と、CPUに結合されたメモリと、CPUに結合されたコンピュータ可読記憶デバイスとを含むコンピュータ・システムを提供する。記憶デバイスは、ペイメント・カードを認証する方法を実施するために、メモリを介してCPUによって実行される命令を含む。本方法は、コンピュータ・システムが、購入のために使用されているペイメント・カードから情報を読み取るステップを含む。この情報は、ペイメント・カードの識別子、ペイメント・カード内に含まれるチップ上のデータ、ペイメント・カード上の点字セル内に符号化されたデータ、およびペイメント・カード内に含まれるマーキング内に符号化されたデータを含む。本方法は、コンピュータ・システムが、マーキング内に符号化されたデータ内に含まれる復号鍵を使用して、ペイメント・カードから読み取られた情報を復号するステップをさらに含む。本方法は、復号鍵が正しい鍵であるという決定に応答し、復号された情報に基づいて、コンピュータ・システムが、(i)ペイメント・カード内に含まれるチップから読み取られたハッシュ、(ii)ペイメント・カードの識別子、(iii)ペイメント・カード上に印刷された第1のセキュリティ・コード、および(iv)点字セル内に符号化されたデータ内に含まれる第2のセキュリティ・コードを、支払システムに送信するステップをさらに含む。本方法は、支払システムが、(i)支払システムに送信されたハッシュがブロックチェーン台帳のn番目のブロックのハッシュに一致することを検証し、(ii)ペイメント・カードの識別子を検証し、(iii)第1のセキュリティ・コードを検証し、(iv)点字セル内に符号化されたデータ内に含まれる第2のセキュリティ・コードを検証し、(v)ブロックチェーン台帳の(n+1)番目のブロックのハッシュを生成することに応答して、コンピュータ・システムが、(n+1)番目のブロックのハッシュを支払システムから受信するステップをさらに含む。本方法は、コンピュータ・システムが、(n+1)番目のブロックのハッシュを、チップから読み取られたハッシュの更新として、ペイメント・カード内に含まれるチップ内に記録するステップをさらに含む。本方法は、コンピュータ・システムが、購入に関するデータおよび(n+1)番目のブロックのハッシュを支払システムに送信するステップであって、このことは、支払システムが、(i)(n+1)番目のブロックのハッシュを検証し、これにより(n+1)番目のブロックのハッシュがチップ内に記録されることを確認すること、および(ii)購入に関するデータを取引として(n+1)番目のブロック内へ追加することを引き起こす、ステップをさらに含む。
本発明の実施形態は、これより、添付の図面を参照して、単に例として説明される。
図1は、本発明の実施形態に従う、ペイメント・カードを認証するためのシステムのブロック図である。 図2は、本発明の実施形態に従う、図1のシステムにおいて認証されるペイメント・カードの例を示す図である。 図3は、本発明の実施形態に従う、カード・リーダによってスキャンされるペイメント・カードを認証するプロセスであって、プロセスが図1のシステム内で実施される、プロセスのフローチャートを描写する図である(1/2)。 図4は、本発明の実施形態に従う、カード・リーダによってスキャンされるペイメント・カードを認証するプロセスであって、プロセスが図1のシステム内で実施される、プロセスのフローチャートを描写する図である(2/2)。 図5は、本発明の実施形態に従う、オンライン取引において使用されるペイメント・カードを認証するプロセスのフローチャートを描写する図である(1/2)。 図6は、本発明の実施形態に従う、オンライン取引において使用されるペイメント・カードを認証するプロセスのフローチャートを描写する図である(2/2)。 図7は、本発明の実施形態に従う、盗まれたクレジット・カード情報を使用した不正購入を防ぐために、図1のシステムおよび図5~図6のプロセスを使用する事例を示す図である。 図8は、本発明の実施形態に従う、クレジット・カードの権限のないクローンを使用した不正購入を防ぐために、図1のシステムおよび図3~図4のプロセスを使用する第1の事例を示す図である。 図9は、本発明の実施形態に従う、クレジット・カードの権限のないクローンを使用した不正購入を防ぐために、図1のシステムおよび図3~図4のプロセスを使用する第2の事例を示す図である。 図10は、本発明の実施形態に従う、図1のシステムに含まれ、図3~図4および図5~図6のプロセスを実施するコンピュータのブロック図である。
概要
本発明の実施形態は、二要素認証システム内に提供される物理的な物体が、オリジナルの物体である(すなわち、オリジナルの物体のコピーではない)ことを認証する。1つの実施形態において、物理的な物体は、(1)ユーザ情報を提供するため、および情報を復号するための鍵を提供するために、点字要素および無作為に位置付けされたマーキングと、(2)点字要素および無作為に位置付けされたマーキングによって提供される情報の少なくとも一部分を含まない、カード内の磁気ストリップまたはチップあるいはその両方の上の部分的な情報とを含む、安全にアクセス可能なペイメント・カードである。1つの実施形態において、ペイメント・カード認証システムは、点字要素およびマーキングを読み取り、カードのチップ内にハッシュを格納することができるカード・リーダを含む。1つの実施形態において、銀行事業体または他の支払システムによって管理される記録は、視覚障害のあるユーザに対して発行されたペイメント・カードを識別する。1つの実施形態において、ブロックチェーン台帳は、新規ブロックが取引種類(すなわち、取引がカード・リーダ内で実行されるか、オンライン・システム内で実行されるか)に従ってマークされる、ブロックチェーン台帳のブロック内に取引を記録するための手段、および、入ってくる新規取引種類(すなわち、カード・リーダまたはオンライン・システム)に従って直近の取引に関連したブロックをブロックチェーン台帳から取得する手段と一緒に、ペイメント・カード所有者の取引のために提供される。1つの実施形態において、処理手段は、データが不完全である、またはペイメント・カードを使用することによって提供されるハッシュがペイメント・カードによって完了された最後の取引を参照する期待されたハッシュに一致しない、あるいはその両方であるときに、信頼できない取引を識別する。モバイル・アプリケーションは、オンライン取引またはレガシ・リーダを使用した取引の場合に使用するためのペイメント・カード所有者のモバイル・デバイスに提供されて、現在の取引の前にペイメント・カードによって完了された直近の取引を指定するブロックを参照するハッシュを受信および格納する。
本発明の実施形態は、有利には、ペイメント・カードがオリジナルのペイメント・カードであり、ペイメント・カードの権限の無いクローンではないことを確実にし、それにより、購入を行い他の取引を完了するためにペイメント・カードの権限のないクローンを使用することを防ぐ。ペイメント・カードの権限のないクローンは、クローンが、オリジナルのペイメント・カード内に含まれる点字セルもしくは無作為に位置付けされたマーキングを有さないか、または、データがオリジナルのペイメント・カード内の点字セルもしくはマーキング内に符号化されたデータに一致しない点字セルもしくはマーキングを有することが理由で、現在の取引を完了することを防がれる。さらには、クローンが、現在の取引の時間よりも前にペイメント・カードによって完了された直近の取引を指定するブロックチェーン台帳内のブロックへの参照を知らないか、またはそこへのアクセスを持たないことが理由で、このクローンが、現在の取引を完了することを防がれる。本発明の実施形態は、上に述べられた利点を提供するペイメント・カード上の点字要素を提供すると同時に、視覚障害のあるペイメント・カード所有者に点字要素内に符号化されたセキュリティ情報へのアクセスも提供する。
ペイメント・カードを認証するためのシステム
図1は、本発明の実施形態に従う、ペイメント・カードを認証するためのシステム100のブロック図である。システム100は、カード・リーダ102およびコンピュータ103を含む。カード・リーダ102は、コンピュータ・プロセッサ(図示せず)およびメモリ(図示せず)を含み、コンピュータ・プロセッサおよびメモリを介して、カード・リーダ102内で読み取られるペイメント・カード106を認証するソフトウェア・ベースのペイメント・カード認証システム104を実行する。コンピュータ103は、オンライン・ショッピング・システムにおいて使用されるソフトウェア・アプリケーション(図示せず)を実行し、データがオンライン・ショッピング・システム内で購入を開始するために使用されるペイメント・カード106を認証するために、ペイメント・カード認証システム105を実行する。1つの実施形態において、ペイメント・カード106は、クレジット・カードまたはデビット・カードである。
カード・リーダ102は、ペイメント・カード106に上に型押しされた、または別のやり方でこれに含まれるペイメント・カード識別子、およびペイメント・カード106上に印刷されたセキュリティ・コードと一緒に、ペイメント・カード106内に埋め込まれた磁気ストリップまたはコンピュータ・チップあるいはその両方内に符号化されたデータを読み取るデータ入力デバイスである。カード・リーダ102は、ペイメント・カード106の表面をスキャンする光学部品を含み、これが、可視スペクトル内の光の下では目に見えず、ペイメント・カード上に無作為に位置決めされるマーキング内に符号化された他のデータを読み取る。1つの実施形態において、マーキングは、参照によりその全体が本明細書に組み込まれる米国特許第9,691,482号「Optical Storage divice Utilizing Quantum Silos」に説明される量子ドットである。1つの実施形態において、ペイメント・カード106上のマーキングは、ペイメント・カード106内に埋め込まれたコンピュータ・チップ上のデータを復号するための鍵を含んでおり、このことは、カード・リーダ102が、ペイメント・カード106を利用した直近の以前の取引を指定する台帳内のブロックのハッシュを取得することを可能にする。カード・リーダ102の光学部品は、ペイメント・カード106上に型押しされた点字セル内に符号化されたデータを読み取る。1つの実施形態において、点字セル内に符号化されたデータは、セキュリティ・コードを含む。
カード・リーダ102は、取引中にペイメント・カード106からデータを読み取り、このデータを、ペイメント・カード106を発行する発行者(例えば、銀行)の支払システム108に送信する。支払システム108は、点字セルから読み取られたデータを、ペイメント・カード106から読み取られたデータの伝送が安全なシステムに由来するかどうかを識別するための周波数修飾子(frequency modifier)として使用する、ソフトウェア・ベースの取引処理システム110を実行する。取引処理システム110は、カード・リーダ102によって読み取られたペイメント・カード識別子をデータ・レポジトリ112内に格納された識別子と対照して検証する。取引処理システム110はまた、カード・リーダ102によって読み取られたハッシュを、ペイメント・カード106を使用した直近の以前の取引を指定するブロックのハッシュと対照して検証し、ここで、ブロックのハッシュとは、台帳114に格納されるものである。1つの実施形態において、台帳114は、ブロックチェーン台帳である。
1つの実施形態において、取引処理システム110は、暗証番号(PIN)または生体識別子を要求することにより、ペイメント・カード106を使用した取引の二次検証を要求する。
取引処理システム110は、ペイメント・カード106が使用されている現在の取引を指定する、台帳114の次のブロックの新規ハッシュを生成する。カード・リーダ102は、ペイメント・カード106内に埋め込まれたコンピュータ・チップ内の新規ハッシュを受信および格納する。
オンライン・ショッピング・システム内で実施される取引において、取引処理システム110は、ペイメント・カード106の識別子およびセキュリティ・コードをデータ・レポジトリ112に格納された識別子およびセキュリティ・コードと対照して検証することによって、第1のレベルの検証を実施する。検証されている識別子およびセキュリティ・コードは、コンピュータ103内で実行されているペイメント・カード認証システム105によって受信されたものである。ペイメント・カード106の所有者が視覚障害のある場合、前述のセキュリティ・コードは、ペイメント・カード106上の点字セルによって提供され、そうでない場合は、セキュリティ・コードは、ペイメント・カード106上に印刷された文字によって提供される。
取引処理システム110は、ペイメント・カード106を使用した直近の以前のオンライン取引を指定する台帳114内のブロックのハッシュを送信することによって、第2のレベルの検証を実施し、このハッシュは、オンライン・ショッピング・システムおよびコンピュータ103とは異なる代替通信手段に送信される。本発明の1つまたは複数の実施形態において、取引処理システム110は、前述のハッシュを、ペイメント・カード所有者のモバイル・デバイス(図示せず)上で実行されるアプリケーション116(例えば、ペイメント・カードの発行者によって提供されるアプリケーション)に送信する。他の実施形態において、取引処理システム110は、ハッシュをペイメント・カード所有者のEメール・アドレスまたは登録されたウェブ・アプリケーションに送信する。1つの実施形態において、モバイル・デバイス上で実行するアプリケーションを介して、ハッシュは、コンピュータ103によって受信されるウェブ・フォームへコピーされ、次いでコンピュータ103は、このハッシュを、アプリケーション116によって以前に格納されたハッシュと対照した検証のために取引処理システム110に送信し、ここで、以前に格納されたハッシュとは、ペイメント・カード106を使用した直近の以前の取引を指定するブロックを参照するものである。取引処理システム110が、ハッシュが無効であると決定する場合、取引処理システム110は、現在の取引を拒否し、それにより不正購入の完了を防ぐ。
図1に示される部品の機能は、以下に提示される図2、図3、図4、図5、図6、図7、図8、および図9についての記載においてより詳細に説明される。
図2は、本発明の実施形態に従う、図1のシステムにおいて認証されるペイメント・カード106の例である。ペイメント・カード106は、カードの表202およびカードの裏204を含む。表202は、ペイメント・カード106内に埋め込まれたコンピュータ・チップ206(すなわち、集積回路)、ならびに無作為に位置決めされたマーキング208-1、208-2、208-3、208-4、および208-5を含む。1つの実施形態において、コンピュータ・チップ206は、ペイメント・カード106に関する部分的な符号化された情報を含む。1つの実施形態において、マーキング208-1、(中略)、208-5は、コンピュータ・チップ206内の情報を復号するための鍵を含む。5つの無作為に位置決めされたマーキングが図2には示されるが、本発明の実施形態は、ペイメント・カード106上にN個の無作為に位置決めされたマーキングを含み、ここで、Nは、2以上の整数である。1つの実施形態において、マーキング208-1、(中略)、208-5は、量子ドットである。1つの実施形態において、乱数発生装置(図示せず)が、ペイメント・カード106上のマーキングの位置を無作為化する。
ペイメント・カード106の裏204は、磁気ストリップ210、第1の点字セル212、および第2の点字セル214を含む。磁気ストリップ210は、ペイメント・カード106に関する符号化された部分的な情報を含む。第1の点字セル212は、ペイメント・カード106の検証のために使用されるセキュリティ・コードを含む。第2の点字セル214は、ペイメント・カード106を使用した購入のための支払いを処理する金融サービス機関の名前、ペイメント・カード106がクレジット・カードであるのか、デビット・カードであるのかの標示、およびペイメント・カード106の所有者が利用可能な機能を示すカードの特定の種類など、ペイメント・カード106に関する情報を含む。
ペイメント・カードを認証するためのプロセス
図3~図4は、本発明の実施形態に従う、カード・リーダによってスキャンされるペイメント・カードを認証するプロセスであって、プロセスが図1のシステム内で実施される、プロセスのフローチャートを描写する。図3~図4のプロセスは、図3のステップ300で開始する。ステップ302において、カード・リーダ102(図1を参照されたい)において実行されているペイメント・カード認証システム104(図1を参照されたい)は、取引(以後、「現在の取引」)において購入を行うために使用されているペイメント・カード106(図1を参照されたい)から情報を読み取る。ステップ302において読み取られる情報は、(1)ペイメント・カード106(図1を参照されたい)の識別子(ID)(例えば、ペイメント・カード106(図1を参照されたい)上に型押しされたID)、(2)ペイメント・カード106(図1を参照されたい)内に埋め込まれたコンピュータ・チップ上に格納された符号化されたデータ、(3)ペイメント・カード106(図1を参照されたい)上の点字セル内に符号化されたデータ、および(4)ペイメント・カード106(図1を参照されたい)上の無作為に位置決めされたマーキング内に符号化されたデータを含む。
ステップ304の前に、ペイメント・カード認証システム104(図1を参照されたい)は、ステップ302において読み取られた点字セル内に符号化されたデータ、ステップ302において読み取られたマーキング内に符号化されたデータ、またはステップ302において読み取られた点字セル内に符号化されたデータおよびマーキング内に符号化されたデータの組合せに含まれる復号鍵を決定する。ステップ304において、ペイメント・カード認証システム104(図1を参照されたい)は、復号鍵を使用することによって、ステップ302において読み取られたコンピュータ・チップ上のデータを復号する。
ステップ306において、ペイメント・カード認証システム104(図1を参照されたい)は、復号鍵が正しいかどうかを決定する。ステップ306において復号鍵が正しくないと決定される場合、ステップ306のNo分岐がとられ、ステップ308が実施される。ステップ308において、ペイメント・カード認証システム104(図1を参照されたい)は、現在の取引を拒否する。ステップ310において、図3~図4のプロセスは終了する。
ステップ306に戻ると、ペイメント・カード認証システム104(図1を参照されたい)が、復号鍵が正しいことを決定する場合、ステップ306のYes分岐がとられ、ステップ312が実施される。ステップ312において、ペイメント・カード認証システム104(図1を参照されたい)は、ペイメント・カード106(図1を参照されたい)の発行者の支払システム108(図1を参照されたい)に、(1)ステップ302においてコンピュータ・チップから読み取られ、ステップ304において復号されたハッシュ、(2)ステップ302において読み取られたペイメント・カード106(図1を参照されたい)のID、(3)ペイメント・カード106(図1を参照されたい)上に印刷された第1のセキュリティ・コード、および(4)ステップ302において読み取られた、点字セル内に符号化されたデータ内に含まれる第2のセキュリティ・コードを含む情報を送信する。支払システム108(図1を参照されたい)は、ステップ312において送信された情報を受信する。
ステップ314において、支払システム108(図1を参照されたい)は、ペイメント・カード106(図1を参照されたい)を使用した直近の以前の取引を指定する、台帳114(図1を参照されたい)からのn番目のブロックのハッシュを取得し、ステップ312において送信されたハッシュをn番目のブロックの取得ハッシュと対照して検証する。ステップ314はまた、支払システム108(図1を参照されたい)が、ステップ312において送信されたペイメント・カード106(図1を参照されたい)のIDならびに第1および第2のセキュリティ・コードを検証することを含む。
ステップ316において、支払システム108(図1を参照されたい)は、ステップ314における検証が、ペイメント・カード106(図1を参照されたい)が有効なペイメント・カードであると決定するかどうかを決定する。ペイメント・カード106(図1を参照されたい)が、ステップ316において、有効ではないと決定される場合、ステップ316のNo分岐がとられ、ステップ318が実施される。ステップ318において、支払システム108(図1を参照されたい)は、ペイメント・カード106(図1を参照されたい)を使用した現在の取引を拒否する。図3~図4のプロセスは、ステップ320で終了する。
ステップ316に戻ると、ペイメント・カード106(図1を参照されたい)が有効であると決定される場合、ステップ316のYes分岐がとられ、ステップ322が実施される。ステップ322において、支払システム108(図1を参照されたい)は、ペイメント・カード106(図1を参照されたい)を使用した現在の取引を指定する台帳114内の(n+1)番目のブロックのハッシュを生成する。ステップ324において、支払システム108(図1を参照されたい)は、(n+1)番目のブロックのハッシュをカード・リーダ102(図1を参照されたい)に送信する。カード・リーダ102(図1を参照されたい)は、ステップ324において送信された(n+1)番目のブロックのハッシュを受信する。
図4のステップ326において、カード・リーダ102(図1を参照されたい)は、(n+1)番目のブロックのハッシュを、ステップ302(図3を参照されたい)において読み取られ、ステップ304(図3を参照されたい)において復号された情報に含まれるn番目のブロックのハッシュの更新として、ペイメント・カード106(図1を参照されたい)内に埋め込まれたコンピュータ・チップ内に記録する。
ステップ328において、カード・リーダ102(図1を参照されたい)は、(1)現在の取引における購入に関するデータ、および(2)(n+1)番目のブロックのハッシュを支払システム108(図1を参照されたい)に送信する。支払システム108(図1を参照されたい)は、ステップ328において、送信されたデータおよびハッシュを受信する。
ステップ330において、支払システム108(図1を参照されたい)は、(n+1)番目のブロックのハッシュを検証する。ステップ332において、支払システム108(図1を参照されたい)は、購入に関するデータを取引として(n+1)番目のブロック内に追加する。
1つの実施形態において、現在の取引のためのペイメント・カード106(図1を参照されたい)の認証は、図3のステップ322ならびに図4のステップ330および332の完了を含む。
図3~図4のプロセスは、ステップ334で終了する。
図5~図6は、本発明の実施形態に従う、オンライン取引において使用されるペイメント・カードを認証するプロセスのフローチャートを描写する。図5~図6のプロセスは、ステップ400で開始する。ステップ402において、ペイメント・カード認証システム105(図1を参照されたい)は、現在の取引においてオンライン・ショッピング・システム内での購入のために使用されているペイメント・カード106(図1を参照されたい)から情報を受信する。ステップ402において受信される情報は、ペイメント・カード106(図1を参照されたい)のID、ペイメント・カード106(図1を参照されたい)上に印刷された第1のセキュリティ・コード、およびペイメント・カード106(図1を参照されたい)上の点字セルに含まれる第2のセキュリティ・コードを含む。ステップ402の後、かつステップ404の前に、ペイメント・カード認証システム105(図1を参照されたい)は、ステップ402において受信した情報を支払システム108(図1を参照されたい)に送信する。
ステップ404において、支払システム108(図1を参照されたい)内の取引処理システム110(図1を参照されたい)は、支払システム108(図1を参照されたい)に送信されたIDならびに第1および第2のセキュリティ・コードを、ペイメント・カード106と関連付けられ、データ・レポジトリ112(図1を参照されたい)内に格納されるIDおよびセキュリティ・コードと対照して検証する。ステップ406において、取引処理システム110(図1を参照されたい)は、ステップ404における検証が、ペイメント・カード106(図1を参照されたい)が、現在の取引において有効なカードであることを示すかどうかを決定する。取引処理システム110(図1を参照されたい)が、ペイメント・カード106(図1を参照されたい)が有効ではないと決定する場合、ステップ406のNo分岐がとられ、ステップ408が実施される。
ステップ408において、取引処理システム110(図1を参照されたい)は、現在の取引を拒否する。ステップ410において、図5~図6のプロセスは終了する。
ステップ406に戻ると、取引処理システム110(図1を参照されたい)が、ペイメント・カード106(図1を参照されたい)が有効であると決定する場合、ステップ406のYes分岐がとられ、ステップ412が実施される。ステップ412において、取引処理システム110(図1を参照されたい)は、台帳114(図1を参照されたい)からn番目のブロックのハッシュを取得する。
ステップ414において、取引処理システム110(図1を参照されたい)は、ペイメント・カード106(図1を参照されたい)の所有者のモバイル・デバイスにおいて実行するアプリケーション116(図1を参照されたい)(例えば、銀行アプリケーション)にn番目のブロックのハッシュを送信する。
ステップ416において、アプリケーション116(図1を参照されたい)は、ステップ414において送信されたハッシュを受信し、n番目のブロックのハッシュを、現在の取引のために使用されているコンピュータ103(図1を参照されたい)において実行されているペイメント・カード認証システム105(図1を参照されたい)による受信のために、ウェブ・フォーム内へコピーする。ステップ418の前に、ペイメント・カード認証システム105(図1を参照されたい)は、ステップ416においてウェブ・フォーム内へコピーされるハッシュを受信する。
ステップ418において、ペイメント・カード認証システム105(図1を参照されたい)は、n番目のブロックのハッシュを支払システム108(図1を参照されたい)に送信する。ステップ418の後、図5~図6のプロセスは、図6において継続する。
図6のステップ420において、取引処理システム110(図1を参照されたい)は、ステップ418(図5を参照されたい)において送信されたハッシュを受信し、受信したハッシュを、台帳114(図1を参照されたい)に格納されたn番目のブロックのハッシュと対照して検証する。
ステップ422において、取引処理システム110(図1を参照されたい)は、ステップ420における検証が、ペイメント・カード106(図1を参照されたい)が有効であることを示すかどうかを決定する。ステップ422において取引処理システム110(図1を参照されたい)が、ペイメント・カード106(図1を参照されたい)が有効ではないことをステップ420における検証が示すと決定する場合、ステップ422のNo分岐がとられ、ステップ424が実施される。ステップ424において、取引処理システム110(図1を参照されたい)は、現在の取引を拒否する。図5~図6のプロセスは、ステップ426で終了する。
ステップ422に戻ると、取引処理システム110(図1を参照されたい)が、ペイメント・カード106(図1を参照されたい)が有効であることをステップ420における検証が示すと決定する場合、ステップ422のYes分岐がとられ、ステップ428が実施される。ステップ428において、取引処理システム110(図1を参照されたい)は、台帳114(図1を参照されたい)の(n+1)番目のブロックのハッシュを生成する。
ステップ430において、取引処理システム110(図1を参照されたい)は、(n+1)番目のブロックのハッシュを、(1)コンピュータ103(図1を参照されたい)において実行されているペイメント・カード認証システム105(図1を参照されたい)、および(2)ペイメント・カード106(図1を参照されたい)の所有者のモバイル・デバイスにおいて実行されているアプリケーション116(図1を参照されたい)に送信する。
ステップ432において、アプリケーション116(図1を参照されたい)は、ステップ430において送信された(n+1)番目のブロックのハッシュを受信し、この(n+1)番目のブロックのハッシュを、ペイメント・カード106(図1を参照されたい)の所有者のモバイル・デバイス内のデータ・レポジトリ内へ記録する。
ステップ434において、ペイメント・カード認証システム105(図1を参照されたい)は、現在の取引における購入に関するデータおよび(n+1)番目のブロックのハッシュを取引処理システム110(図1を参照されたい)に送信する。ステップ434の後、かつステップ436の前に、取引処理システム110(図1を参照されたい)は、ステップ434において送信されたデータおよびハッシュを受信する。
ステップ436において、取引処理システム110(図1を参照されたい)は、ステップ434において送信された(n+1)番目のブロックのハッシュを検証する。ステップ438において、取引処理システム110(図1を参照されたい)は、現在の取引における購入に関するデータを台帳114(図1を参照されたい)内の(n+1)番目のブロック内へ追加する。ステップ438に続いて、図5~図6のプロセスは、ステップ426で終了する。
事例
図7は、本発明の実施形態に従う、盗まれたクレジット・カード情報を使用した不正購入を防ぐために、図1のシステムおよび図5~図6のプロセスを使用する事例500である。ステップ502において、カード所有者Cは、実在のスーパーマーケットで果物を購入するための取引においてクレジット・カードを使用する。クレジット・カードは、ペイメント・カード106(図1を参照されたい)の例である。取引処理システム110(図1を参照されたい)は、果物が購入された取引を指定するブロックチェーン台帳(すなわち、図1の台帳114)内のブロックへの参照として「X」を生成する。
ステップ504において、Cは、帰宅し、同じクレジット・カードを使用して、電子商取引ウェブサイトを介して携帯電話を購入するためにオンライン取引を開始する。
ステップ506において、Cは、オンライン取引を完了するために、ウェブ・フォーム内に参照「X」を入力し、ここで、「X」は、スーパーマーケットでの取引の最中に生成されたものである。ステップ506は、図5のステップ416の例である。
ステップ508において、オンライン取引に応答して、取引処理システム110(図1を参照されたい)は、台帳114(図1を参照されたい)内の新規ブロックへの参照として「Y」を生成し、この新規ブロックは、「X」によって参照されるブロックの後の次のブロックである。ステップ508は、図6のステップ428の例である。
ステップ510において、ハッカーが、ステップ506におけるCの入力から、クレジット・カードと関連付けられたデータおよび参照「X」を盗む。
ステップ512において、ハッカーは、クレジット・カードと関連付けられたデータを使用して、オンライン取引を開始して不正購入を行う。ステップ512は、図5のステップ402の例である。
ステップ514において、取引処理システム110(図1を参照されたい)は、Cの最後の取引(すなわち、オンライン取引におけるCの携帯電話購入を参照する参照「Y」)を要求する。
ステップ516において、ハッカーのオンライン取引は、(ハッカーが盗んだ)「X」への参照を提供し得るが、ハッカーは「Y」を盗んでいないため、参照「Y」を提供しない。ステップ516は、図5のステップ416および418の例である。
ステップ518において、取引処理システム110(図1を参照されたい)は、ハッカーのオンライン取引によって送信されたハッシュが参照「Y」(すなわち、カード所有者によって実施された最後の取引への参照)に一致しないことを決定し、それに応答して、ハッカーの取引を拒否し(すなわち、完了せず)、不正購入を防ぐ。ステップ518は、図6のステップ422および424の例である。
図8は、本発明の実施形態に従う、クレジット・カードの権限のないクローンを使用した不正購入を防ぐために、図1のシステムおよび図3~図4のプロセスを使用する第1の例600である。ステップ602において、人物Zが、カード所有者Eのクレジット・カードのクローンを生成する。Eのクレジット・カードは、ペイメント・カード106(図1を参照されたい)の例である。
ステップ604において、Zは、ガソリン・スタンドでの取引を開始するためにカード・リーダ102(図1を参照されたい)内でクローンを使用する。
ステップ606において、カード・リーダ102(図1を参照されたい)は、セキュリティ・コードを含む点字セルが、カード・リーダ102(図1を参照されたい)内で読み取られているクローンに欠けていることを検出する。ステップ606は、ステップ302(図3を参照されたい)に含まれるステップの例である。
ステップ608において、取引処理システム110(図1を参照されたい)は、点字セルが欠けていることが理由で、点字セル内のデータに含まれているはずであるセキュリティ・コードを検証することができないことを決定し、それに応答して、ガソリン・スタンドでの取引を拒否し、その取引が不正であることを報告する。ステップ608は、ステップ318(図3を参照されたい)の例である。
図9は、本発明の実施形態に従う、クレジット・カードの権限のないクローンを使用した不正購入を防ぐために、図1のシステムおよび図3~図4のプロセスを使用する第2の例700である。ステップ702において、人物Zが、カード所有者Jのクレジット・カードのクローンを生成する。Jのクレジット・カードは、ペイメント・カード106(図1を参照されたい)の例である。
ステップ704において、Zは、クローンに追加された点字セルを有する。ステップ706において、Zは、カード・リーダ102(図1を参照されたい)内でクローンを使用する。ステップ708において、取引処理システム110(図1を参照されたい)は、クローン上の点字セルが、オリジナルのクレジット・カード上の点字セルによって提供されるセキュリティ・コードに一致するセキュリティ・コードを提供しないことを検出する。ステップ708は、図3のステップ314の例である。ステップ710において、クローン上の点字セル内のコードがオリジナルのクレジット・カード上の点字セル内のコードに一致しないことに応答して、取引処理システム110(図1を参照されたい)は、ガソリン・スタンドでの取引を拒否し、その取引が不正であることを報告する。ステップ710は、ステップ318(図3を参照されたい)の例である。
コンピュータ・システム
図10は、本発明の実施形態に従う、図1のシステムに含まれ、図3~図4および図5~図6のプロセスを実施するコンピュータのブロック図である。コンピュータ102は、一般的には、中央処理装置(CPU)802、メモリ804、入力/出力(I/O)インターフェース806、およびバス808を含むコンピュータ・システムである。さらに、コンピュータ102は、I/Oデバイス810およびコンピュータ・データ記憶装置812に結合される。CPU802は、ペイメント・カード認証システム104(図1を参照されたい)またはペイメント・カード認証システム105(図1を参照されたい)が、ペイメント・カードを認証する方法を実行するために、プログラム・コード814に含まれる命令を実行することを含む、コンピュータ800の演算および制御機能を実施し、この命令は、メモリ804を介してCPU802によって実行されるものである。CPU802は、単一の処理装置を含み得るか、または1つもしくは複数の場所(例えば、クライアントおよびサーバ上)における1つもしくは複数の処理装置にわたって分散され得る。1つの実施形態において、コンピュータ800は、カード・リーダ102(図1を参照されたい)またはコンピュータ103(図1を参照されたい)である。
メモリ804は、以下に説明される既知のコンピュータ可読記憶媒体を含む。1つの実施形態において、メモリ804のキャッシュ・メモリ要素は、プログラム・コードの命令が実行される間にコードが大容量ストレージから取得されなければならない回数を減らすために、少なくともいくつかのプログラム・コード(例えば、プログラム・コード814)の一過性のストレージを提供する。さらには、CPU802に類似して、メモリ804は、1つもしくは複数の種類のデータ・ストレージを含む、単一の物理的な場所に存在し得るか、または様々な形態にある複数の物理的なシステムにわたって分散され得る。さらに、メモリ804は、例えば、ローカル・エリア・ネットワーク(LAN)または広域ネットワーク(WAN)にわたって分散されるデータを含み得る。
I/Oインターフェース806は、外部ソースと情報を交換するための任意のシステムを含む。I/Oデバイス810は、ディスプレイ、キーボードなどを含む、任意の既知の種類の外部デバイスを含む。バス808は、コンピュータ800内の部品の各々の間の通信リンクを提供し、電気、光、ワイヤレスなどを含む、任意の種類の通信リンクを含み得る。
I/Oインターフェース806はまた、コンピュータ800が、コンピュータ・データ記憶装置812または別のコンピュータ・データ記憶装置(図示せず)上に情報(例えば、プログラム・コード814などのデータまたはプログラム命令)を格納すること、およびそこから情報を取得することを可能にする。コンピュータ・データ記憶装置812は、以下に説明される既知のコンピュータ可読記憶媒体を含む。1つの実施形態において、コンピュータ・データ記憶装置812は、磁気ディスク・ドライブ(すなわち、ハード・ディスク・ドライブ)または光学ディスク・ドライブ(例えば、CD-ROMディスクを受け入れるCD-ROMドライブ)など、不揮発性データ記憶デバイスである。
メモリ804または記憶装置812あるいはその両方は、ペイメント・カードを認証するためにメモリ804を介してCPU802によって実行される命令を含むコンピュータ・プログラム・コード814を格納し得る。図10は、プログラム・コードを含むものとしてメモリ804を描写するが、本発明は、メモリ804がコード814のすべてを同時に含まず、代わりに一度につきコード814の一部分のみを含む実施形態を企図する。
さらに、メモリ804は、オペレーティング・システム(図示せず)を含み得、図10には示されない他のシステムを含み得る。
コンピュータ800に結合される、記憶装置812または1つもしくは複数の他のコンピュータ・データ記憶装置(図示せず)あるいはその両方は、ペイメント・カード106(図1を参照されたい)の識別子およびセキュリティ・コード、ならびにペイメント・カード106(図1を参照されたい)内に埋め込まれたコンピュータ・チップから読み取られたデータを含み得る。
当業者によって理解されるように、第1の実施形態において、本発明は方法であり得、第2の実施形態において、本発明はシステムであり得、第3の実施形態において、本発明はコンピュータ・プログラム製品であり得る。
本発明の実施形態の構成要素のいずれかは、ペイメント・カードを認証することに関するコンピューティング・インフラストラクチャを展開または統合することを提案するサービス・プロバイダによって、例えば、展開、管理、サービス提供され得る。したがって、本発明の実施形態は、コンピュータ・インフラストラクチャをサポートするためのプロセスを開示し、このプロセスは、1つまたは複数のプロセッサ(例えば、CPU802)を含むコンピュータ・システム(例えば、コンピュータ800)内でコンピュータ可読コード(例えば、プログラム・コード814)を統合すること、ホストすること、管理すること、および展開することのうちの少なくとも1つのための少なくとも1つのサポート・サービスを提供することを含み、プロセッサは、コンピュータ・システムにペイメント・カードを認証させる、コード内に含まれる命令を実行する。別の実施形態は、コンピュータ・インフラストラクチャをサポートするためのプロセスを開示し、このプロセスは、コンピュータ可読プログラム・コードを、プロセッサを含むコンピュータ・システム内に統合することを含む。統合するステップは、プロセッサの使用を通じて、コンピュータ・システムのコンピュータ可読記憶デバイス内にプログラム・コードを格納することを含む。プログラム・コードは、プロセッサによって実行されると、ペイメント・カードを認証する方法を実施する。
ペイメント・カードを認証するためのプログラム・コード814は、コンピュータ可読記憶媒体(例えば、コンピュータ・データ記憶装置812)をロードすることを介して、クライアント、サーバ、およびプロキシ・コンピュータ(図示せず)内に手動で直接ロードすることによって展開され得ることが理解される一方、プログラム・コード814はまた、プログラム・コード814を中央サーバまたは中央サーバのグループに送信することによって、コンピュータ800内へ自動的または半自動的に展開され得る。この際、プログラム・コード814は、クライアント・コンピュータ(例えば、コンピュータ800)へダウンロードされ、これがプログラム・コード814を実行する。代替的に、プログラム・コード814は、Eメールを介してクライアント・コンピュータへ直接送信される。この際、プログラム・コード814は、プログラム・コード814をディレクトリ内へデタッチするプログラムを実行するEメール上のボタンによって、クライアント・コンピュータ上のディレクトリへデタッチされるか、またはクライアント・コンピュータ上のディレクトリへロードされるかのいずれかである。別の代替案は、プログラム・コード814を、クライアント・コンピュータ・ハード・ドライブ上のディレクトリに直接送信することである。プロキシ・サーバが存在する場合、プロセスは、プロキシ・サーバ・コードを選択し、どのコンピュータにプロキシ・サーバのコードを置くかを決定し、プロキシ・サーバ・コードを伝送し、その後プロキシ・コンピュータ上にプロキシ・サーバ・コードをインストールする。プログラム・コード814は、プロキシ・サーバへ伝送され、次いでこれが、プロキシ・サーバに格納される。
本発明の別の実施形態は、サブスクリプション・ベース、広告ベース、または料金ベース、あるいはその組合せで、プロセス・ステップを実施する方法を提供する。すなわち、ソリューション・インテグレータなどのサービス・プロバイダは、ペイメント・カードを認証するプロセスを作成、管理、サポートをすることなどを提案することができる。この場合、サービス・プロバイダは、1つまたは複数の顧客のためにプロセス・ステップを実施するコンピュータ・インフラストラクチャを作成、管理、サポートすることなどができる。見返りに、サービス・プロバイダは、サブスクリプション契約もしくは料金契約あるいはその両方のもと、顧客から支払いを受け取ることができるか、または、サービス・プロバイダは、1つもしくは複数のサード・パーティへの広告コンテンツの販売から支払いを受け取ることができる、あるいはその両方である。
本発明は、任意の潜在的な技術的詳細レベルの統合にある、システム、方法、またはコンピュータ・プログラム製品、あるいはその組合せであり得る。コンピュータ・プログラム製品は、プロセッサ(例えば、CPU802)に本発明の態様を実行させるためのコンピュータ可読プログラム命令814を有するコンピュータ可読記憶媒体(すなわち、メモリ804およびコンピュータ・データ記憶装置812)を含み得る。
コンピュータ可読記憶媒体は、命令実行デバイス(例えば、コンピュータ800)による使用のための命令(例えば、プログラム・コード814)を保持および格納することができるタンジブル・デバイスであってもよい。コンピュータ可読記憶媒体は、例えば、限定されるものではないが、電子記憶デバイス、磁気記憶デバイス、光学記憶デバイス、電磁気記憶デバイス、半導体記憶デバイス、または前述の任意の好適な組合せであり得る。コンピュータ可読記憶媒体のより具体的な例の包括的でないリストは以下を含む:ポータブル・コンピュータ・ディスク、ハード・ディスク、ランダム・アクセス・メモリ(RAM)、リード・オンリ・メモリ(ROM)、消去可能なプログラマブル・リード・オンリ・メモリ(EPROMまたはフラッシュ・メモリ)、スタティック・ランダム・アクセス・メモリ(SRAM)、ポータブル・コンパクト・ディスク・リード・オンリ・メモリ(CD-ROM)、デジタル・バーサタイル・ディスク(DVD)、メモリ・スティック、フロッピ・ディスク、パンチ・カードまたは命令が記録されている溝内の隆起した構造体などの機械的に符号化されたデバイス、および前述の任意の好適な組合せ。コンピュータ可読記憶媒体は、本明細書で使用される場合、無線波もしくは他の自由に伝播する電磁波、導波管もしくは他の伝送媒体を通じて伝播する電磁波(例えば、光ファイバ・ケーブルを通過する光パルス)、またはワイヤを通じて伝送される電気信号など、それ自体が一過性の信号であると解釈されないものとする。
本明細書に説明されるコンピュータ可読プログラム命令(例えば、プログラム・コード814)は、コンピュータ可読記憶媒体からそれぞれのコンピューティング/プロセッシング・デバイス(例えば、コンピュータ800)へ、または、ネットワーク(図示せず)、例えば、インターネット、ローカル・エリア・ネットワーク、広域ネットワーク、またはワイヤレス・ネットワーク、あるいはその組合せを介して外部コンピュータもしくは外部記憶デバイス(例えば、コンピュータ・データ記憶装置812)へダウンロードされ得る。ネットワークは、銅製伝送ケーブル、光伝送ファイバ、ワイヤレス伝送、ルータ、ファイヤウォール、スイッチ、ゲートウェイ・コンピュータ、またはエッジ・サーバ、あるいはその組合せを含み得る。各コンピューティング/プロセッシング・デバイス内のネットワーク・アダプタ・カード(図示せず)またはネットワーク・インターフェース(図示せず)は、ネットワークからコンピュータ可読プログラム命令を受信し、このコンピュータ可読プログラム命令を、それぞれのコンピューティング/プロセッシング・デバイス内のコンピュータ可読記憶媒体への格納のために転送する。
本発明の動作を実行するためのコンピュータ可読プログラム命令(例えば、プログラム・コード814)は、アセンブラ命令、命令セット・アーキテクチャ(ISA)命令、機械命令、機械依存命令、マイクロコード、ファームウェア命令、状態設定データ、集積回路のための構成データ、または、Smalltalk、C++、もしくは同様のものなどのオブジェクト指向プログラミング言語、および「C」プログラミング言語もしくは同様のプログラミング言語などの手続き型プログラミング言語を含む、1つもしくは複数のプログラミング言語の任意の組合せで書かれたソース・コードもしくはオブジェクト・コードのいずれかであり得る。コンピュータ可読プログラム命令は、完全にユーザのコンピュータ上で、スタンド・アローン・ソフトウェア・パッケージとして部分的にユーザのコンピュータ上で、部分的にユーザのコンピュータ上かつ部分的にリモート・コンピュータ上で、または完全にリモート・コンピュータもしくはサーバ上で実行し得る。後者のシナリオでは、リモート・コンピュータは、ローカル・エリア・ネットワーク(LAN)もしくは広域ネットワーク(WAN)を含む任意の種類のネットワークを通じてユーザのコンピュータに接続され得るか、または接続は、外部コンピュータに対してなされ得る(例えば、インターネット・サービス・プロバイダを使用してインターネットを通じて)。いくつかの実施形態において、例えば、プログラマブル論理回路、フィールド・プログラマブル・ゲート・アレイ(FPGA)、またはプログラマブル論理アレイ(PLA)を含む、電子回路は、本発明の態様を実施するために、コンピュータ可読プログラム命令の状態情報を利用して電子回路をパーソナライズすることによって、コンピュータ可読プログラム命令を実行し得る。
本発明の態様は、本発明の実施形態に従う方法、装置(システム)、およびコンピュータ・プログラム製品のフローチャート例証図(例えば、図3~図4および図5~図6)またはブロック図(例えば、図1および図10)あるいはその両方を参照して本明細書に説明される。フローチャート例証図またはブロック図あるいはその両方の各ブロック、およびフローチャート例証図またはブロック図あるいはその両方内のブロックの組合せは、コンピュータ可読プログラム命令(例えば、プログラム・コード814)によって実施され得るということを理解されたい。
これらのコンピュータ可読プログラム命令は、コンピュータまたは他のプログラマブル・データ処理装置のプロセッサを介して実行する命令が、フローチャートまたはブロック図あるいはその両方のブロック内に指定される機能/行為を実施するための手段を作成するべく、マシンを生産するために汎用コンピュータ、専用コンピュータ、または他のプログラマブル・データ処理装置(例えば、コンピュータ800)のプロセッサ(例えば、CPU802)に提供され得る。これらのコンピュータ可読プログラム命令はまた、命令が格納されているコンピュータ可読記憶媒体が、フローチャートまたはブロック図あるいはその両方のブロック内に指定される機能/行為の態様を実施する命令を含む製品を含むべく、コンピュータ、プログラマブル・データ処理装置、または他のデバイス、あるいはその組合せに、特定の様式で機能するように指示することができるコンピュータ可読記憶媒体(例えば、コンピュータ・データ記憶装置812)に格納され得る。
コンピュータ可読プログラム命令(例えば、プログラム・コード814)はまた、コンピュータ、他のプログラマブル装置、または他のデバイス上で実行する命令が、フローチャートまたはブロック図あるいはその両方のブロック内に指定される機能/行為を実施するべく、コンピュータ(例えば、コンピュータ800)、他のプログラマブル・データ処理装置、または他のデバイス上にロードされて、コンピュータ実施プロセスを生み出すために、コンピュータ、他のプログラマブル処理装置、または他のデバイス上で一連の動作ステップが実施されるようにし得る。
図内のフローチャートおよびブロック図は、本発明の様々な実施形態に従うシステム、方法、およびコンピュータ・プログラム製品の潜在的な実装形態のアーキテクチャ、機能性、および動作を例証する。この点に関して、フローチャートまたはブロック図内の各ブロックは、指定の論理機能を実施するための1つまたは複数の実行可能な命令を含む、命令のモジュール、セグメント、または部分を表し得る。いくつかの代替の実装形態において、ブロック内に記される機能は、図内に記される順序から外れて発生し得る。例えば、連続して示される2つのブロックは、実際には、実質的に同時に実行され得るか、または、ブロックは時として、関連した機能性に応じて、逆の順序で実行され得る。ブロック図またはフローチャート例証図あるいはその両方の各ブロック、およびブロック図またはフローチャート例証図あるいはその両方内のブロックの組合せは、指定の機能もしくは行為を実施するか、または専用ハードウェアおよびコンピュータ命令の組合せを実行する、専用ハードウェア・ベースのシステムによって実施され得るということにも留意されたい。
本発明の実施形態は、例証の目的のために本明細書では説明されているが、多くの修正および変更が当業者には明らかになるものとする。したがって、添付の特許請求の範囲は、すべてのそのような修正および変更を、本発明の真の思想および範囲内に入るものとして包含することが意図される。

Claims (18)

  1. ペイメント・カードを認証する方法であって、
    コンピュータが、購入のために使用されている前記ペイメント・カードから情報を読み取るステップであって、前記情報が、前記ペイメント・カードの識別子、前記ペイメント・カード内に含まれるチップ上の暗号化されたデータ、前記ペイメント・カード上の点字セル内に符号化されたデータ、および前記ペイメント・カード内に含まれるマーキング内に符号化されたデータを含む、前記ステップと、
    前記コンピュータが、前記マーキング内に符号化された前記データ内に含まれる復号鍵を使用して、前記チップ上の前記暗号化されたデータを復号するステップと、
    前記復号鍵が正しいかどうかについての肯定的な決定に応答し、復号された前記チップ上の前記暗号化されたデータに基づいて、前記コンピュータが、(i)前記ペイメント・カード内に含まれる前記チップから読み取られたハッシュ、(ii)前記ペイメント・カードの前記識別子、(iii)前記ペイメント・カード上に印刷された第1のセキュリティ・コード、および(iv)前記点字セル内に符号化された前記データ内に含まれる第2のセキュリティ・コードを、支払システムに送信するステップと、
    前記支払システムが、(i)前記支払システムに送信された前記ハッシュがブロックチェーン台帳のn番目のブロックのハッシュに一致することを検証し、(ii)前記ペイメント・カードの前記識別子を検証し、(iii)前記第1のセキュリティ・コードを検証し、(iv)前記点字セル内に符号化された前記データ内に含まれる前記第2のセキュリティ・コードを検証し、(v)前記ブロックチェーン台帳の(n+1)番目のブロックのハッシュを生成することに応答して、前記コンピュータが、前記(n+1)番目のブロックの前記ハッシュを前記支払システムから受信するステップと、
    前記コンピュータが、前記(n+1)番目のブロックの前記ハッシュを、前記チップから読み取られた前記ハッシュの更新として、前記ペイメント・カード内に含まれる前記チップ内に記録するステップと、
    前記コンピュータが、前記購入に関するデータおよび前記(n+1)番目のブロックの前記ハッシュを前記支払システムに送信するステップであって、このことは、前記支払システムが、(i)前記(n+1)番目のブロックの前記ハッシュを検証し、これにより前記(n+1)番目のブロックの前記ハッシュが前記チップ内に記録されることを確認すること、および(ii)前記購入に関する前記データを、取引として前記(n+1)番目のブロック内へ追加することを引き起こす、前記ステップと、
    を含む、方法。
  2. 前記マーキングが、前記ペイメント・カードの少なくとも一部分の上の色素内に量子ドットの固有のパターンを含み、前記チップ上の前記暗号化されたデータを復号する前記ステップが、前記復号鍵に基づいて、前記量子ドットの前記固有のパターン内に符号化された所定のデータであって、復号された場合に前記ペイメント・カードが発行される者を識別する該所定のデータを復号することを含む、請求項1に記載の方法。
  3. 前記コンピュータが、第2の購入のために使用されている前記ペイメント・カードの不正コピーから第2の情報を読み取るステップであって、前記第2の情報が、前記ペイメント・カードの前記識別子、および前記ペイメント・カードの前記不正コピー内に含まれるチップ上の暗号化された第2のデータを含む、前記ステップと、
    前記コンピュータが、前記第2の情報内に含まれる第2の復号鍵を使用して、前記チップ上の前記暗号化された第2のデータを復号するステップと、
    前記コンピュータが、前記第2の復号鍵が正しいかどうかについての否定的な決定を行うステップと、
    前記否定的な決定に応答して、前記コンピュータが、前記第2の購入を完了するための取引を拒否するステップと、
    をさらに含む、請求項1に記載の方法。
  4. 前記コンピュータが、第2の購入のために使用されている前記ペイメント・カードの不正コピーから第2の情報を読み取るステップであって、前記第2の情報が、前記ペイメント・カードの前記識別子、および前記ペイメント・カードの前記不正コピー内に含まれるチップ上の暗号化された第2のデータを含む、前記ステップと、
    前記コンピュータが、前記ペイメント・カードの前記不正コピー内に含まれる前記チップ上の前記暗号化された第2のデータを復号して得られたハッシュを支払システムに送信するステップと、
    前記支払システムが、(i)前記第2の購入より前の前記ペイメント・カードを使用した直近の購入に関するデータが、前記ブロックチェーン台帳のm番目のブロックに格納されることを決定し、(ii)前記ペイメント・カードの前記不正コピー内に含まれる前記チップから読み取られた前記ハッシュが、前記ブロックチェーン台帳の前記m番目のブロックのハッシュに一致しないことを決定することに応答して、前記コンピュータが、前記第2の購入を完了するための取引が拒否されるという標示を前記支払システムから受信するステップと、をさらに含む、請求項1に記載の方法。
  5. 前記ペイメント・カードから前記情報を読み取る前記ステップが、前記点字セル内に符号化された前記データおよび前記マーキング内に符号化された前記データのいかなる部分も、前記ペイメント・カードの前記チップ内または磁気ストリップ上に格納されることなく、前記点字セル内に符号化された前記データを読み取ることおよび前記マーキング内に符号化された前記データを読み取ることを含む、請求項1に記載の方法。
  6. ブロックチェーン台帳の前記(n+1)番目のブロックの前記ハッシュを前記支払システムから受信する前記ステップが、前記購入を含む現在の取引を参照するものとして、前記(n+1)番目のブロックの前記ハッシュを受信することを含み、前記ブロックチェーン台帳の前記n番目のブロックの前記ハッシュが、前記現在の取引の前に完了した前記ペイメント・カードを使用した直近の取引である、前記ペイメント・カードを使用した別の購入のための取引を参照する、請求項1に記載の方法。
  7. 前記ペイメント・カードから前記情報を読み取る前記ステップが、前記チップ上の前記データを読み取るように構成され、かつ、前記点字セル内に符号化された前記データおよび前記マーキング内に符号化された前記データを読み取る、前記ペイメント・カードをスキャンする光学部品を含む、カード・リーダによって実施される、請求項1に記載の方法。
  8. 前記コンピュータ内のコンピュータ可読プログラム・コードを作成すること、統合すること、ホストすること、管理すること、および展開することのうちの少なくとも1つのための少なくとも1つのサポート・サービスを提供するステップをさらに含み、前記プログラム・コードが、前記ペイメント・カードから前記情報を読み取る前記ステップ、前記チップ上の前記暗号化されたデータを復号する前記ステップ、(i)前記チップから読み取られた前記ハッシュ、(ii)前記ペイメント・カードの前記識別子、(iii)前記第1のセキュリティ・コード、および(iv)前記第2のセキュリティ・コードを送信するステップ、前記(n+1)番目のブロックの前記ハッシュを受信するステップ、前記チップ内に前記(n+1)番目のブロックの前記ハッシュを記録するステップ、ならびに前記購入に関する前記データおよび前記(n+1)番目のブロックの前記ハッシュを前記支払システムに送信するステップを実施するために、前記コンピュータのプロセッサによって実行される、請求項1に記載の方法。
  9. ペイメント・カードを認証するためのコンピュータ・プログラムであって、前記コンピュータ・プログラムは、コンピュータ・システムに、
    購入のために使用されている前記ペイメント・カードから情報を読み取るステップであって、前記情報が、前記ペイメント・カードの識別子、前記ペイメント・カード内に含まれるチップ上の暗号化されたデータ、前記ペイメント・カード上の点字セル内に符号化されたデータ、および前記ペイメント・カード内に含まれるマーキング内に符号化されたデータを含む、前記ステップと、
    前記マーキング内に符号化された前記データ内に含まれる復号鍵を使用して、前記チップ上の前記暗号化されたデータを復号するステップと、
    前記復号鍵が正しいかどうかについての肯定的な決定に応答し、復号された前記チップ上の前記暗号化されたデータに基づいて、(i)前記ペイメント・カード内に含まれる前記チップから読み取られたハッシュ、(ii)前記ペイメント・カードの前記識別子、(iii)前記ペイメント・カード上に印刷された第1のセキュリティ・コード、および(iv)前記点字セル内に符号化された前記データ内に含まれる第2のセキュリティ・コードを、支払システムに送信するステップと、
    前記支払システムが、(i)前記支払システムに送信された前記ハッシュがブロックチェーン台帳のn番目のブロックのハッシュに一致することを検証し、(ii)前記ペイメント・カードの前記識別子を検証し、(iii)前記第1のセキュリティ・コードを検証し、(iv)前記点字セル内に符号化された前記データ内に含まれる前記第2のセキュリティ・コードを検証し、(v)前記ブロックチェーン台帳の(n+1)番目のブロックのハッシュを生成することに応答して、前記(n+1)番目のブロックの前記ハッシュを前記支払システムから受信するステップと、
    前記(n+1)番目のブロックの前記ハッシュを、前記チップから読み取られた前記ハッシュの更新として、前記ペイメント・カード内に含まれる前記チップ内に記録するステップと、
    前記購入に関するデータおよび前記(n+1)番目のブロックの前記ハッシュを前記支払システムに送信するステップであって、このことは、前記支払システムが、(i)前記(n+1)番目のブロックの前記ハッシュを検証し、これにより前記(n+1)番目のブロックの前記ハッシュが前記チップ内に記録されることを確認すること、および(ii)前記購入に関する前記データを、取引として前記(n+1)番目のブロック内へ追加することを引き起こす、前記ステップと、
    を実行させるためのコンピュータ・プログラム。
  10. 前記マーキングが、前記ペイメント・カードの少なくとも一部分の上の色素内に量子ドットの固有のパターンを含み、前記チップ上の前記暗号化されたデータを復号する前記ステップが、前記復号鍵に基づいて、前記量子ドットの前記固有のパターン内に符号化された所定のデータであって、復号された場合に前記ペイメント・カードが発行される者を識別する該所定のデータを復号することを含む、請求項9に記載のコンピュータ・プログラム。
  11. 前記コンピュータ・プログラムは、前記コンピュータ・システムに、
    第2の購入のために使用されている前記ペイメント・カードの不正コピーから第2の情報を読み取るステップであって、前記第2の情報が、前記ペイメント・カードの前記識別子、および前記ペイメント・カードの前記不正コピー内に含まれる前記チップ上の暗号化された第2のデータを含む、前記ステップと、
    前記第2の情報内に含まれる第2の復号鍵を使用して、前記チップ上の前記暗号化された第2のデータを復号するステップと、
    前記第2の復号鍵が正しいかどうかについての否定的な決定を行うステップと、
    前記否定的な決定に応答して、前記第2の購入を完了するための取引を拒否するステップと、
    をさらに実行させる、請求項9に記載のコンピュータ・プログラム。
  12. 前記コンピュータ・プログラムは、前記コンピュータ・システムに、
    第2の購入のために使用されている前記ペイメント・カードの不正コピーから第2の情報を読み取るステップであって、前記第2の情報が、前記ペイメント・カードの前記識別子、および前記ペイメント・カードの前記不正コピー内に含まれるチップ上の暗号化された第2のデータを含む、前記ステップと、
    前記ペイメント・カードの前記不正コピー内に含まれる前記チップ上の前記暗号化された第2のデータを復号して得られたハッシュを支払システムに送信するステップと、
    前記支払システムが、(i)前記第2の購入より前の前記ペイメント・カードを使用した直近の購入に関するデータが、前記ブロックチェーン台帳のm番目のブロックに格納されることを決定し、(ii)前記ペイメント・カードの前記不正コピー内に含まれる前記チップから読み取られた前記ハッシュが、前記ブロックチェーン台帳の前記m番目のブロックのハッシュに一致しないことを決定することに応答して、前記第2の購入を完了するための取引が拒否されるという標示を前記支払システムから受信するステップと、
    をさらに実行させる、請求項9に記載のコンピュータ・プログラム。
  13. 前記ペイメント・カードから前記情報を読み取る前記ステップが、前記点字セル内に符号化された前記データおよび前記マーキング内に符号化された前記データのいかなる部分も、前記ペイメント・カードの前記チップ内または磁気ストリップ上に格納されることなく、前記点字セル内に符号化された前記データを読み取ることおよび前記マーキング内に符号化された前記データを読み取ることを含む、請求項9に記載のコンピュータ・プログラム。
  14. コンピュータ・システムであって、
    中央処理装置(CPU)と、
    前記CPUに結合されたメモリと、
    前記CPUに結合されたコンピュータ可読記憶デバイスと、を備え、前記コンピュータ可読記憶デバイスが、ペイメント・カードを認証するための方法を実施するために、前記メモリを介して前記CPUによって実行される命令を含み、前記方法が、
    前記コンピュータ・システムが、購入のために使用されている前記ペイメント・カードから情報を読み取るステップであって、前記情報が、前記ペイメント・カードの識別子、前記ペイメント・カード内に含まれるチップ上の暗号化されたデータ、前記ペイメント・カード上の点字セル内に符号化されたデータ、および前記ペイメント・カード内に含まれるマーキング内に符号化されたデータを含む、前記ステップと、
    前記コンピュータ・システムが、前記マーキング内に符号化された前記データ内に含まれる復号鍵を使用して、前記チップ上の前記暗号化されたデータを復号するステップと、
    前記復号鍵が正しいかどうかについての肯定的な決定に応答し、復号された前記チップ上の前記暗号化されたデータ情報に基づいて、前記コンピュータ・システムが、(i)前記ペイメント・カード内に含まれる前記チップから読み取られたハッシュ、(ii)前記ペイメント・カードの前記識別子、(iii)前記ペイメント・カード上に印刷された第1のセキュリティ・コード、および(iv)前記点字セル内に符号化された前記データ内に含まれる第2のセキュリティ・コードを、支払システムに送信するステップと、
    前記支払システムが、(i)前記支払システムに送信された前記ハッシュがブロックチェーン台帳のn番目のブロックのハッシュに一致することを検証し、(ii)前記ペイメント・カードの前記識別子を検証し、(iii)前記第1のセキュリティ・コードを検証し、(iv)前記点字セル内に符号化された前記データ内に含まれる前記第2のセキュリティ・コードを検証し、(v)前記ブロックチェーン台帳の(n+1)番目のブロックのハッシュを生成することに応答して、前記コンピュータ・システムが、前記(n+1)番目のブロックの前記ハッシュを前記支払システムから受信するステップと、
    前記コンピュータ・システムが、前記(n+1)番目のブロックの前記ハッシュを、前記チップから読み取られた前記ハッシュの更新として、前記ペイメント・カード内に含まれる前記チップ内に記録するステップと、
    前記コンピュータ・システムが、前記購入に関するデータおよび前記(n+1)番目のブロックの前記ハッシュを前記支払システムに送信するステップであって、このことは、前記支払システムが、(i)前記(n+1)番目のブロックの前記ハッシュを検証し、これにより前記(n+1)番目のブロックの前記ハッシュが前記チップ内に記録されることを確認すること、および(ii)前記購入に関する前記データを、取引として前記(n+1)番目のブロック内へ追加することを引き起こす、前記ステップと、
    を含む、コンピュータ・システム。
  15. 前記マーキングが、前記ペイメント・カードの少なくとも一部分の上の色素内に量子ドットの固有のパターンを含み、前記チップ上の前記暗号化されたデータを復号する前記ステップが、前記復号鍵に基づいて、前記量子ドットの前記固有のパターン内に符号化された所定のデータであって、復号された場合に前記ペイメント・カードが発行される者を識別する該所定のデータを復号することを含む、請求項14に記載のコンピュータ・システム。
  16. 前記方法が、
    前記コンピュータ・システムが、第2の購入のために使用されている前記ペイメント・カードの不正コピーから第2の情報を読み取るステップであって、前記第2の情報が、前記ペイメント・カードの前記識別子、および前記ペイメント・カードの前記不正コピー内に含まれる前記チップ上の暗号化された第2のデータを含む、前記ステップと、
    前記コンピュータ・システムが、前記第2の情報内に含まれる第2の復号鍵を使用して、前記チップ上の前記暗号化された第2のデータを復号するステップと、
    前記コンピュータ・システムが、前記第2の復号鍵が正しいかどうかについての否定的な決定を行うステップと、
    前記否定的な決定に応答して、前記コンピュータ・システムが、前記第2の購入を完了するための取引を拒否するステップと、
    をさらに含む、請求項14に記載のコンピュータ・システム。
  17. 前記方法が、
    前記コンピュータ・システムが、第2の購入のために使用されている前記ペイメント・カードの不正コピーから第2の情報を読み取るステップであって、前記第2の情報が、前記ペイメント・カードの前記識別子、および前記ペイメント・カードの前記不正コピー内に含まれるチップ上の暗号化された第2のデータを含む、前記ステップと、
    前記コンピュータ・システムが、前記ペイメント・カードの前記不正コピー内に含まれる前記チップ上の前記暗号化された第2のデータを復号して得られたハッシュを支払システムに送信するステップと、
    前記支払システムが、(i)前記第2の購入より前の前記ペイメント・カードを使用した直近の購入に関するデータが、前記ブロックチェーン台帳のm番目のブロックに格納されることを決定し、(ii)前記ペイメント・カードの前記不正コピー内に含まれる前記チップから読み取られた前記ハッシュが、前記ブロックチェーン台帳の前記m番目のブロックのハッシュに一致しないことを決定することに応答して、前記コンピュータ・システムが、前記第2の購入を完了するための取引が拒否されるという標示を前記支払システムから受信するステップと、
    をさらに含む、請求項14に記載のコンピュータ・システム。
  18. 前記ペイメント・カードから前記情報を読み取る前記ステップが、前記点字セル内に符号化された前記データおよび前記マーキング内に符号化された前記データのいかなる部分も、前記ペイメント・カードの前記チップ内または磁気ストリップ上に格納されることなく、前記点字セル内に符号化された前記データを読み取ることおよび前記マーキング内に符号化された前記データを読み取ることを含む、請求項14に記載のコンピュータ・システム。
JP2020528945A 2017-11-27 2018-11-16 ペイメント・カードの認証 Active JP7267278B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/822,564 US10990982B2 (en) 2017-11-27 2017-11-27 Authenticating a payment card
US15/822,564 2017-11-27
PCT/IB2018/059029 WO2019102322A1 (en) 2017-11-27 2018-11-16 Authenticating a payment card

Publications (2)

Publication Number Publication Date
JP2021505049A JP2021505049A (ja) 2021-02-15
JP7267278B2 true JP7267278B2 (ja) 2023-05-01

Family

ID=66631830

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020528945A Active JP7267278B2 (ja) 2017-11-27 2018-11-16 ペイメント・カードの認証

Country Status (6)

Country Link
US (1) US10990982B2 (ja)
JP (1) JP7267278B2 (ja)
CN (1) CN111386690B (ja)
DE (1) DE112018006031B4 (ja)
GB (1) GB2581935B (ja)
WO (1) WO2019102322A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11153069B2 (en) * 2018-02-27 2021-10-19 Bank Of America Corporation Data authentication using a blockchain approach
WO2021055645A1 (en) * 2019-09-17 2021-03-25 Quantum Materials Corp. Using quantum dots for identification, authentication, and tracking of objects
US11230136B1 (en) * 2021-05-10 2022-01-25 Nu Pagamentos S.A. Container for payment cards with hidden features

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007095020A (ja) 2005-09-27 2007-04-12 Hiroshi Funai カード、及び該カードを使った店頭ショッピングの取引確認及び決済処理方法、及び該カードを使ったオンラインショッピングの取引確認及び決済処理方法、及びオンラインショッピングにおける取引処理装置、及びそのプログラム並びに記録媒体。
JP2015525386A (ja) 2012-05-25 2015-09-03 ヴァンクレア エスイー エルエルシー 支払い装置、支払いシステムおよび支払い方法
WO2016141352A1 (en) 2015-03-04 2016-09-09 Trusona, Inc. Systems and methods for user identification using payment card authentication read data
US20170206443A1 (en) 2016-01-15 2017-07-20 International Business Machines Corporation Extracting information from surface coatings

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6196459B1 (en) 1998-05-11 2001-03-06 Ubiq Incorporated Smart card personalization in a multistation environment
US7024395B1 (en) 2000-06-16 2006-04-04 Storage Technology Corporation Method and system for secure credit card transactions
US20040177045A1 (en) * 2001-04-17 2004-09-09 Brown Kerry Dennis Three-legacy mode payment card with parametric authentication and data input elements
US7778935B2 (en) 2006-03-09 2010-08-17 Colella Brian A System for secure payment and authentication
US8365986B2 (en) 2006-03-14 2013-02-05 Perry Securities Llc Credit card security system and method
USD578159S1 (en) 2008-02-13 2008-10-07 Visa U.S.A. Inc. Braille financial transaction card
US7793834B2 (en) 2008-02-13 2010-09-14 Visa U.S.A. Inc. Financial transaction card with non-embossed, raised indicia
US9215331B2 (en) 2008-10-02 2015-12-15 International Business Machines Corporation Dual layer authentication for electronic payment request in online transactions
GB2476987B (en) 2010-01-19 2013-11-27 Haim Cohen Transaction card with improved security features
MX2015009683A (es) 2013-01-29 2016-04-25 Mary Grace Tarjeta inteligente y sistema de tarjeta inteligente con elementos de seguridad mejorados.
US9552578B2 (en) * 2015-02-25 2017-01-24 Mastercard International Incorporated Method and system for authentication of payment card transactions
KR101680540B1 (ko) * 2015-06-18 2016-11-30 주식회사 코인플러그 블록체인을 기반으로 하는 금융기관 제증명서류 위변조 검증시스템 및 방법
CN105931052A (zh) * 2016-04-21 2016-09-07 四川大学 一种基于区块链多因子交叉验证的虚拟货币交易验证方法
KR101780636B1 (ko) * 2016-05-16 2017-09-21 주식회사 코인플러그 인증 정보의 발급 방법 및 이를 지원하는 블록체인기반 인증 정보 관리 서버
CN106097073A (zh) 2016-06-20 2016-11-09 深圳市淘淘谷信息技术有限公司 一种用区块链来赋予数字账户交易过程独有id的方法
CN106503981A (zh) * 2016-10-19 2017-03-15 江苏通付盾科技有限公司 简单支付验证节点交易查询方法及系统
US9691482B1 (en) 2016-10-31 2017-06-27 International Business Machines Corporation Optical storage device utilizing quantum silos
CN107077674B (zh) * 2016-12-29 2021-06-11 达闼机器人有限公司 交易验证处理方法、装置及节点设备
CN107070660B (zh) 2017-03-03 2020-03-17 上海唯链信息科技有限公司 一种区块链加密射频芯片的存储设计方法
CN107257336A (zh) 2017-06-15 2017-10-17 北京汇通金财信息科技有限公司 一种用户认证方法及系统
CN107257340B (zh) 2017-06-19 2019-10-01 阿里巴巴集团控股有限公司 一种认证方法、基于区块链的认证数据处理方法及设备

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007095020A (ja) 2005-09-27 2007-04-12 Hiroshi Funai カード、及び該カードを使った店頭ショッピングの取引確認及び決済処理方法、及び該カードを使ったオンラインショッピングの取引確認及び決済処理方法、及びオンラインショッピングにおける取引処理装置、及びそのプログラム並びに記録媒体。
JP2015525386A (ja) 2012-05-25 2015-09-03 ヴァンクレア エスイー エルエルシー 支払い装置、支払いシステムおよび支払い方法
WO2016141352A1 (en) 2015-03-04 2016-09-09 Trusona, Inc. Systems and methods for user identification using payment card authentication read data
US20170206443A1 (en) 2016-01-15 2017-07-20 International Business Machines Corporation Extracting information from surface coatings

Also Published As

Publication number Publication date
GB2581935A (en) 2020-09-02
DE112018006031B4 (de) 2023-05-04
DE112018006031T5 (de) 2020-09-17
WO2019102322A1 (en) 2019-05-31
US10990982B2 (en) 2021-04-27
US20190164160A1 (en) 2019-05-30
JP2021505049A (ja) 2021-02-15
GB202008473D0 (en) 2020-07-22
CN111386690A (zh) 2020-07-07
GB2581935B (en) 2021-02-03
CN111386690B (zh) 2022-08-05

Similar Documents

Publication Publication Date Title
EP3721578B1 (en) Methods and systems for recovering data using dynamic passwords
JP7351591B2 (ja) N個のうちm個の鍵を使用して顧客ウォレットを復元するマルチ承認システム
US11170379B2 (en) Peer forward authorization of digital requests
US8751829B2 (en) Dispersed secure data storage and retrieval
US8826019B2 (en) Centralized authentication system with safe private data storage and method
US11443301B1 (en) Sending secure proxy elements with mobile wallets
US8752153B2 (en) Accessing data based on authenticated user, provider and system
EP3917079A1 (en) Authentication systems and methods using timestamp comparison
US8839391B2 (en) Single token authentication
US20120066756A1 (en) Authentication service
US20100153273A1 (en) Systems for performing transactions at a point-of-sale terminal using mutating identifiers
JP2018522353A (ja) サーバベースド支払のための認証システム及び方法
CN105701661A (zh) 用于安全配置、传送和验证支付数据的方法、装置和系统
JP2011517354A (ja) ファイルの配信および購入を行うためのシステムおよび方法
JP7267278B2 (ja) ペイメント・カードの認証
CN112970234B (zh) 账户断言
US11880840B2 (en) Method for carrying out a transaction, corresponding terminal, server and computer program
US9443233B1 (en) Payment using a fractal image
KR20130100811A (ko) 결제 승인 방법
Vahidalizadehdizaj et al. Mobile payment protocol 3D (MPP 3D) by using cloud messaging
JP2004535619A (ja) 安全な決済取引を行うシステムと方法
KR102093549B1 (ko) 사용자 접속에 의한 결제 방법 및 상기 방법을 제공하는 장치
KR20140119450A (ko) 보안전자결제 시스템 및 방법
JP2006195896A (ja) コンテンツ漂流モデルにおける匿名決済方法及びシステム及びコンテンツサーバ

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200630

RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20200930

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210423

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20211228

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220228

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220406

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220426

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220707

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221115

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221202

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230322

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230419

R150 Certificate of patent or registration of utility model

Ref document number: 7267278

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150