WO2019087416A1 - 金融取引制御システムおよびそのアプリケーションおよび金融取引制御方法 - Google Patents

金融取引制御システムおよびそのアプリケーションおよび金融取引制御方法 Download PDF

Info

Publication number
WO2019087416A1
WO2019087416A1 PCT/JP2018/004317 JP2018004317W WO2019087416A1 WO 2019087416 A1 WO2019087416 A1 WO 2019087416A1 JP 2018004317 W JP2018004317 W JP 2018004317W WO 2019087416 A1 WO2019087416 A1 WO 2019087416A1
Authority
WO
WIPO (PCT)
Prior art keywords
financial transaction
information
user
processing
credit
Prior art date
Application number
PCT/JP2018/004317
Other languages
English (en)
French (fr)
Inventor
力 松永
Original Assignee
株式会社Leis
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社Leis filed Critical 株式会社Leis
Priority to CN201880091749.8A priority Critical patent/CN111937022B/zh
Priority to SG11202008682YA priority patent/SG11202008682YA/en
Priority to JP2018535432A priority patent/JP6507387B1/ja
Priority to EP18873137.6A priority patent/EP3751489A4/en
Priority to US16/968,775 priority patent/US20210056556A1/en
Publication of WO2019087416A1 publication Critical patent/WO2019087416A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W40/00Estimation or calculation of non-directly measurable driving parameters for road vehicle drive control systems not related to the control of a particular sub unit, e.g. by using mathematical models
    • B60W40/08Estimation or calculation of non-directly measurable driving parameters for road vehicle drive control systems not related to the control of a particular sub unit, e.g. by using mathematical models related to drivers or passengers
    • B60W40/09Driving style or behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/08Registering or indicating performance data other than driving, working, idle, or waiting time, with or without registering driving, working, idle or waiting time
    • G07C5/0841Registering performance data
    • G07C5/085Registering performance data using electronic data carriers
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00388Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method

Definitions

  • the present invention belongs to the technical field of fraud prevention in financial transactions involving the use of credit and debit.
  • One of the credit card identification methods is the signature of the person. Although it is a traditional method, it is carried out by the store clerk collating the person's signature entered in the signature field on the back of the credit card and the user's signature entered by the user on the use slip on the spot.
  • a personal identification number as another credit card identification means.
  • the credit card is an IC card equipped with an IC chip
  • a personal identification code may be stored as recorded information of the IC card, and the personal identification number may be used instead of or in combination with the above signature.
  • a PIN pad is connected to a credit card payment terminal installed in a store, and the PIN number input by the user via the PIN pad is compared with the PIN number stored in the memory of the IC chip. An authentication process is performed.
  • JP-A-10-217655 discloses that a flat plastic credit card is made by a special printing technique.
  • a technology capable of printing pseudo three-dimensional face photographs capable of three-dimensional visual recognition is also introduced.
  • biometric information is stored as recorded information of the IC card, and for example, a biometric information input device is connected to a credit card payment terminal installed in the store, This is performed by collating the biological information input from the user via the information input device with the biological information stored in the memory of the IC chip.
  • biometric information is registered in a storage area of an IC chip of an ID card such as a credit card, and biometric information is A device for acquisition is connected, and an authentication process is performed by collating the biometric information input from the user via the device with the biometric information stored in the memory of the IC chip.
  • Japanese Patent Application Publication No. 2014-512579 discloses a special IC card type credit card using biometric information.
  • a part of the credit card is provided with a special device called a fingerprint receiver.
  • the user brings the fingerprint receiver into contact with the thumb and holds the credit card, and the thumb contacts the fingerprint receptor and holds it.
  • the card reader of the credit card settlement terminal By passing the card reader of the credit card settlement terminal, data can be transmitted between the IC chip of the credit card and the credit card settlement terminal.
  • the problem is that the security level is low when using the signature of the person as a means of authenticating the credit card. That is, the signature may be spoofable. Signs written in important contracts and the like ensure a wide space, and the written signs have their own individuality, and the validity of the contract society is secured to some extent even today.
  • credit card signatures are small and often use simplified signatures. In addition, not only the staff at the storefront who are necessarily good at signature verification, but in fact, verification of signatures is often simplified.
  • the problem is that the security level is low.
  • the personal identification number is only a 4-digit number in actual use, and may be analogized, and it may be leaked to a third party when entering a payment terminal in a certain financial transaction, and the credit card may then be used illegally There is.
  • the security level is not sufficient when using a face image as a person authentication means of a credit card.
  • the face image may be changed, and there is a possibility that the store clerk may handle it as the person without being aware if the person and the person having the same annual salary are close to a certain extent.
  • Japanese Patent Application Publication No. 2014-512579 since a special device called a fingerprint receiver is provided on the credit card side, it can be said that the equipment change on the credit card side is sufficient.
  • a special device called a fingerprint receiver is provided on the credit card side, it can be said that the equipment change on the credit card side is sufficient.
  • the card reader of the credit card payment terminal is passed while the thumb is held in contact with the fingerprint receiver.
  • the technology disclosed in Japanese Patent Application Publication No. 2014-512579 is actually assumed to be an ATM operation using a cash card, etc., and is limited to the case where the user operates a terminal.
  • a card user who has noticed the loss or theft notifies the card management company or the card management trustee that he / she wishes to invalidate the lost or stolen credit card or cash card via telephone or website. Needed to be notified.
  • the card management company itself or the card management trust company that has received the notification will respond by performing stop registration of the corresponding credit card or cash card in the management host computer of the card company.
  • a credit card or a cash card is invalidated, for example, financial transaction data of a card use request including the corresponding card ID number is transmitted to a management host computer of a card company via a credit card payment terminal. Even without certification of financial transactions, it was treated as unavailable.
  • the credit card suspension and reissuing service can only be revoked by cardholders noticing the loss or unauthorized use of a credit card and performing a suspension procedure, which took time.
  • the use of a credit card is suspended, it takes time and effort to reissue, and in the meantime, there is a problem that a card member can not use a credit card.
  • the present inventor has conceived the use of applications and application files that manage the prevention of unauthorized use, in order to solve the problem of unauthorized use of credit cards and cash cards.
  • the financial transaction control system of the present invention comprises a financial transaction processing application file generated for each user account, and a financial transaction processing application for controlling financial transaction processing for the user account.
  • the open PIN code for open processing and the closed PIN code for close processing are set and registered, the financial transaction processing application receives financial transaction processing request information from the user terminal, and performs financial transaction processing for the account of the user Opening an application file “Open processing”, “editing processing” for writing financial transaction information in a financial transaction processing application file upon receipt of financial transaction information from a financial trader to a user account, and Send an approval request asking whether to approve the financial transaction information, and wait for the reply of the approval information from the user terminal “approval request processing”, and the reply of the approval information from the user terminal as a condition, It is characterized in that “delivery processing” of the financial transaction processing application file data to the settlement management system and “close processing” of the financial transaction processing application file are executed.
  • the financial transaction control system of the present invention uses the financial transaction processing application file corresponding to the user's account, and performs the open processing to normally open the file and the close processing to normally terminate the file.
  • the security code is set, and "open processing" to open the financial transaction processing application file by collation of the open security code and "editing processing” to write the financial transaction information to the financial transaction processing application file are performed, and then used
  • the payment management system for financial transaction processing application file data "Delivery process” to, financial
  • By executing "close processing” of the pull processing application file it is possible to securely grasp the usage status by the user and approve it in a simple and simple flow, and illegal use that the user does not know Etc. can be protected effectively.
  • User ID information relating to financial transactions is held in the user medium, and user ID information is exchanged via the user medium at the time of financial transaction processing.
  • Various means can be used to hold user ID information.
  • the method of setting and registering two security codes, "open security code” and “close security code”, achieves high security.
  • the conventional applications there were those that set an open password code (password, biometric information) at startup, but none set a closed password code (password, biometric information) at the end.
  • the technique of asking for the PIN code input twice at the time of opening of the application and at the time of confirmation of the contents of the financial transaction information and at the end is an excellent method invented by the inventor of the present invention.
  • the financial transaction processing application of the availability status information status control means authenticates the financial transaction processing application when the file is opened by checking the open password code included in the switching request information against the open password code for setting registration. Perform open processing of financial transaction processing application after processing.
  • the financial transaction processing application of the availability status information status control means performs the authentication processing by comparing the closed personal identification code included in the approval information with the closed personal identification code concerning the setting registration in the approval confirmation processing at the end. Execute and close the financial transaction processing application file. As described above, the user is requested to input the open password code immediately before the start of the use of credit and debit usage, and the user is requested to input the close password code at the end of usage of credit and debit usage.
  • biometric information is used as the open password code and the closed password code, the user can be authenticated.
  • the user terminal is a smartphone
  • a biometric information reading device of the user is mounted on the smartphone.
  • the biometric information reading device installed in a store is used, if the biometric information reading device is used in a store where a malicious store or terminal is hacked, there is a risk that important biometric information itself may be stolen or leaked. If it is a biometric information reading device equipped in a smartphone etc. held by oneself, the risk of theft and outflow by others will be dramatically reduced.
  • a high security level can be achieved if authentication is performed with a personal identification via a portable terminal such as a smart phone held by the individual as a means of credit card or cash card validation. Even if it is lost or stolen, it can not be easily used for credit card and cash card finders.
  • the present inventor dynamically activates the account immediately before using it in a store or the like in the use of the user's credit card or cash card, and always returns the credit card or cash card to the always invalid state.
  • the financial transaction processing application controls switching of availability status information indicating a valid / invalid state of a user account or a financial transaction acceptance / rejection state.
  • Availability status information status control means is provided, and the financial transaction processing application performs the invalidation default processing via the availability status information state control means for maintaining the availability status information in an invalid state at the normal time, and approval from the user terminal
  • a process of switching the availability status information to the temporary valid state, a delivery process, an invalid default process of the availability status information, and a close process are continuously processed on the condition of the reply of the information.
  • the flow of processing of the basic financial transaction control system described above is the flow of open processing ⁇ editing processing ⁇ approval processing ⁇ delivery processing ⁇ close processing, but the flow of processing of this improved type financial transaction control system
  • the security level is further improved as the flow of open processing ⁇ edit processing ⁇ approval processing ⁇ valid state switching processing ⁇ handover processing ⁇ ineffective default processing ⁇ close processing.
  • the financial transaction processing application keeps the availability status information disabled by default processing by the availability status information status control means, and the user terminal is normally disabled in the default processing. If the information transmitted from the financial transaction processing request information to start the financial transaction processing, the financial transaction processing application opens the financial transaction processing application file related to the user account on demand “(1) Open processing Execute ". That is, since “use credit and debit from now on, the process of launching an application file (a financial transaction processing application file) that receives the process” is executed.
  • the financial transaction processing application When the financial transaction processing application receives financial transaction information (that is, a request for payment by credit) for a user's account from a financial transactionor (that is, a store that uses credit or an EC site that allows credit use), Execute “(2) Editing process” of accepting and processing editing to write the contents of the financial transaction information in the transaction processing application file.
  • financial transaction information that is, a request for payment by credit
  • a financial transactionor that is, a store that uses credit or an EC site that allows credit use
  • approval request processing which transmits an approval request asking whether the financial transaction information is accepted to the user terminal (smart phone) and whether or not the normal termination may be performed, and the approval information from the user terminal for the approval request Waiting for a reply
  • Approval confirmation confirmation processing and acceptance processing For example, display of transaction details and display of approval button on smartphone screen and processing for waiting for approval of the approval button or input of biometric information
  • the financial transaction processing application substitutes the financial transaction information into the financial transaction processing application file on behalf of the user.
  • the normal state invalid state of the availability status information is maintained until the approval button is pressed.
  • the user presses the approval button (4) availability status information temporary valid state switching processing, (5) handover processing to the payment management system of the financial transaction processing, (6) availability status A series of processes of information invalid state switching processing and (7) closing processing are continuously processed.
  • a user application is installed or available to the user terminal in the ASP.
  • the user application interacts with the financial transaction control system to perform financial transaction control.
  • the user application includes financial transaction processing request information creation processing for creating financial transaction processing request information, financial transaction processing request information transmission processing for transmitting the created financial transaction processing request information to the financial transaction processing application, and approval information.
  • the system comprises an approval information creation process to be created and an approval information reply process to reply the created approval information to the financial transaction processing application.
  • the process of switching the availability status information to the temporary valid state and the financial condition, on the condition that the reply of the approval information from the user terminal is made, compared with the case where the valid / invalid state of the account can be simply switched.
  • the processing is not continuous, there is a possibility that the user account may be left in the active state for several hours when the status of the usage status information is forgotten or the user stays in a shopping mall etc. is there.
  • time constraints are imposed on the user account's active status, the user account's active status will be forced to switch if it takes time to actually interact with the store clerk and prepare to deliver the product.
  • the user account's active state time constraint is set too long, the active state will be maintained for a while, and it is impossible to prevent fraudulent caching etc. by skimming completely.
  • the financial transaction control system of the present invention can be used as a card fraud prevention system, so to speak.
  • the financial transaction processing application is disabled by default and financial transactions can not usually be used at the time of use.
  • temporary availability of availability status information is enabled. Since the process of switching to the state is performed and the invalidation default process is continuously processed after completing the financial transaction, it is possible to prevent the card fraudulent use.
  • the valid / invalid status of availability status information is rewritten by the start of the financial transaction of the user.
  • the invalidity setting of the account based on the credit information on the financial institution side is An operation that makes rewriting impossible is preferable. That is, when the user is in an overcredited state or in a state where the credit transfer is frozen due to a failure of debiting of the user's usage fee, the financial institution side invalidates the account based on the credit information. However, this is because the user can not freely rewrite until the invalid setting.
  • the setting of "usability status information indicating the valid / invalid status of acceptance of the financial transaction for the user account or the user account" set based on the credit on the payment management system is valid status
  • the payment management system prioritizes the switching control of the availability status information by the availability status information state control means and accepts the switching of the availability status information, and conversely, based on the credit on the settlement management system If the setting of "Availability status information indicating the valid / invalid status of the user account or the financial transaction acceptance for the user account" is a setting indicating the invalid status, the settlement management system can not be used Switching of availability status information by information status control means Not accept the control, and the handling of maintaining the disabled state of the availability status information.
  • priority is given to the setting of the invalidity status of the availability status information based on the credit information, and it is determined by the operation of the operator whether or not the switching setting of the availability status information by the user operation is disabled. good. For example, it is possible to select whether the setting of the invalid state of the availability status information based on the credit information or the switching setting of the availability status information by the user operation can be selected by the operation of the operator. .
  • the financial transaction control system of the present invention uses the financial transaction processing application file corresponding to the user's account, and sets the PIN code to the open processing to open the file normally and the close processing to normally finish the file.
  • FIG. 1 is a diagram simply showing the configuration of a financial transaction control system 100A according to a first embodiment. It is a system block diagram (the 1) showing a flow of a procedure of credit use of financial transaction control system 100A concerning Example 1. It is a system block diagram (the 2) showing a flow of a procedure of credit use of financial transaction control system 100A concerning Example 1. It is a system block diagram (the 3) which shows the flow of the procedure of credit utilization of financial transaction control system 100A concerning Example 1. FIG. It is a system block diagram (the 4) which shows the flow of the procedure of credit utilization of financial transaction control system 100A concerning Example 1. FIG. It is a system block diagram (the 5) which shows the flow of the procedure of credit utilization of financial transaction control system 100A concerning Example 1. FIG.
  • FIG. 8 is a diagram simply illustrating the configuration of a financial transaction control system 100B according to a second embodiment. It is a system block diagram (the 1) showing a flow of a procedure of credit use of financial transaction control system 100B concerning Example 2. It is a system block diagram (the 2) which shows the flow of the procedure of credit utilization of financial transaction control system 100B concerning Example 2. FIG. It is a system block diagram (the 3) which shows the flow of the procedure of credit utilization of financial transaction control system 100B concerning Example 2.
  • FIG. 16 is a diagram (part 1) illustrating an example of an operation screen of the user terminal 200B of the financial transaction control system 100B according to the second embodiment.
  • FIG. 16 is a diagram (part 2) illustrating an example of an operation screen of the user terminal 200B of the financial transaction control system 100B according to the second embodiment.
  • FIG. 14 is a diagram simply illustrating the configuration of a financial transaction control system 100C according to a third embodiment.
  • FIG. 1 It is a system block diagram (the 1) showing a flow of a procedure of credit use of financial transaction control system 100C concerning Example 3. It is a system block diagram (the 2) showing a flow of a procedure of credit use of financial transaction control system 100C concerning Example 3. It is a system block diagram (the 3) which shows the flow of the procedure of credit utilization of financial transaction control system 100C concerning Example 3. FIG. It is a system block diagram (the 4) which shows the flow of the procedure of credit utilization of financial transaction control system 100C concerning Example 3. FIG. It is a system block diagram (the 5) which shows the flow of the procedure of credit utilization of financial transaction control system 100C concerning Example 3. FIG. FIG. FIG.
  • FIG. 16 is a diagram (part 1) illustrating an example of an operation screen of the user terminal 200A of the financial transaction control system 100C according to the third embodiment.
  • FIG. 17 is a second diagram showing an example of an operation screen of the user terminal 200A of the financial transaction control system 100C according to the third embodiment; It is a figure which shows the credit card of the prior art shown to Unexamined-Japanese-Patent No. 10-217655. It is a figure which shows the credit card utilization system of the prior art shown to Unexamined-Japanese-Patent No. 2012-73902. It is a figure which shows the credit card of the prior art shown to Unexamined-Japanese-Patent No. 2014-512579.
  • a financial transaction control system 100A which performs financial transaction processing using a user ID holding medium 300 such as a credit card or a cash card is shown.
  • a user ID holding medium 300 such as a credit card or a cash card
  • An example is shown in the financial transaction processing application file 112A in which an open password code for opening and a closed password code for closing are set.
  • the second embodiment there is no need for the user ID storage medium 300, and so-called electronic credit financial transaction processing or electronic debit financial transaction processing is performed where the user ID information and the like necessary for financial transaction processing are digitized in the smartphone 200 or the like.
  • the security level is improved by providing a means and performing an invalid default process at the normal time.
  • FIG. 1 is a diagram simply showing the configuration of the financial transaction control system 100A and the user application 210A according to the first embodiment.
  • FIG. 1 shows a user terminal 200A, a user medium 300, a shop terminal / EC site 400, and a settlement management system 500A.
  • the financial transaction control system 100A is a system that controls financial transactions involving the use of credit or debit by a user. Although the financial transaction control system 100A intervenes between the user terminal 200A and the settlement management system 500A, the system construction site may be equipped on the user terminal 200A, or the settlement management. The system 500A may be equipped. In this example, the payment management system 500A is shown as an example.
  • the financial transaction control system 100A includes at least a financial transaction processing application 110A, and further includes a security code authentication means 120A in the configuration of the first embodiment. These will be described in detail later.
  • the user terminal 200A is preferably a terminal such as a smartphone carried by the user.
  • the user terminal 200A includes a user application 210A, data input means 220, personal identification code input means 230, and communication means 240.
  • the user application 210A is an application that exchanges data with the financial transaction control system 100. By loading the user application 210A, the user can use the financial transaction service of the present invention for services using credit and debit via the user terminal 200A.
  • the data input unit 220 is a unit that receives an input of data from a user via a user interface such as a touch display or a voice input unit equipped in a general portable terminal.
  • the security code input unit 230 is a device that receives an input of a security code from the user.
  • the security code is a PIN code or a password
  • input devices such as a PIN pad, a keyboard, and a touch panel.
  • the data input means 220 may also be used as the personal identification code input means 230.
  • the security code is preferably a number / character string of four or more digits.
  • a code calculated by a certain algorithm such as combining a PIN code input by the user and the terminal ID number of the user terminal 200A may be transmitted as a personal identification code.
  • the personal identification code is a one-dimensional code of a barcode or a two-dimensional code such as a QR code
  • there is an input device such as a reader for reading the code or a camera.
  • biometric information may include fingerprint information, finger vein information, palm vein information, iris information, face image information, voiceprint information, and the like.
  • the personal identification code input means 230 of the user terminal 200A is equipped with a device (a fingerprint reader, a vein reader, an iris reader, a camera, a voice input device such as a microphone, etc.) that can read corresponding biometric information.
  • the communication means 240 may be a communication function provided by the user terminal 200A.
  • the user medium 300 is a medium used at the time of credit use and use, typically, there may be a magnetic stripe card, an IC card, a non-card type IC chip embedded object, a human body embedded type micro IC chip, etc. .
  • the user medium 300 holds various information such as user ID information, card information, information necessary for financial transactions, etc. By presenting it to the store terminal / EC site 400, use of credit or use of David is made. You can apply for the accompanying financial transaction.
  • the second embodiment relates to a financial transaction control system that performs electronic credit financial transaction processing and electronic debit financial transaction processing in which user ID information and the like required for financial transactions on a smartphone or the like is digitized without using the user medium 300. Indicated in.
  • the store terminal / EC site 400 is a terminal installed in a store having a function of exchanging payment information with the payment management system 500A or a web site capable of electronic commerce on the Internet, and user information input Means 410, financial transaction information generation means 420, and communication means 430 are provided.
  • the user information input unit 410 is a card reader corresponding to the user medium 300, and is a device for reading card information, user ID information and the like from the user medium 300.
  • the financial transaction information generation means 420 is a means for generating financial transaction information accompanying a service of using credit and debit that the user desires. For example, financial transaction information including card information, user ID information, store information / trader information, payment amount, ID information of payment management system 500A, etc. is generated, and via communication means 430, payment management via network Send to the system 500A.
  • the settlement management system 500A is a system managed and operated by a financial institution, a credit sales company, etc., and includes availability status information 510, a credit management unit 520, and a settlement processing unit 530. Data can be exchanged with the financial transaction control system 100, and data communication with the shop terminal / EC site 400 and the user terminal 200A is possible online.
  • the availability status information 510 is information indicating the valid / invalid state of the user's account managed on the payment management system 500A or the valid / invalid state of the financial transaction acceptance for the user's account.
  • the availability status information 510 is an example managed by the credit management unit 520.
  • the settlement management system 500A is configured to receive a financial transaction involving the use of credit or debit by the user.
  • the availability status information 510 indicates an invalid state
  • the settlement management system 500A is configured to reject financial transactions involving the use of credit or debit by the user.
  • the availability status information 510 of the credit user and debit user who have no problem with credit is maintained in the valid state.
  • the credit management unit 520 may be similar to the credit management unit equipped with a general payment management system managed and operated by a financial institution, a credit sales company, or the like. Management of availability status information 510 is performed.
  • the settlement processing unit 530 may be the same as the settlement processing unit equipped with a general settlement management system managed and operated by a financial institution, a credit sales company, etc., under the condition that the availability status information is confirmed to be valid, The settlement process is performed based on the financial transaction information received from the store terminal / EC site 400.
  • the financial transaction information of the corresponding user ID information is transmitted from the store terminal / EC site 400, the financial transaction information is temporarily delivered to the financial transaction processing application 110A instead of performing the settlement processing as it is, and the financial transaction is performed.
  • the financial transaction control system 100A is configured to include a financial transaction processing application 110A and a personal identification code authentication means 120A.
  • the financial transaction control system 100A includes a personal identification code authentication means 120A, and the user terminal 200A also includes a personal identification code input means 230.
  • the personal identification code authentication means 120A includes a personal identification code input means 230. The authentication process is performed between the personal identification code input and transmitted via the personal identification code and the personal identification code information registered on the payment management system 500A, and the predetermined processing of the financial transaction processing application 110A is performed on the condition that the authentication processing is successful. And take care to carry out.
  • the transmission of “approval information” is required.
  • the former corresponds to the open processing of the financial transaction processing application file, and the latter corresponds to the close processing of the financial transaction processing application file.
  • the personal identification code authentication means 120A extracts the personal identification code included in the request information and the approval information of the financial transaction processing transmitted from the user terminal 200A, and is registered in advance on the settlement management system 500A by the genuine user.
  • the security code data is accessed to authenticate the user by checking whether the security code is correct.
  • the financial transaction processing application 110A is an application installed in the financial transaction control system 100A or made available as an ASP, and the financial transaction processing application 110A may be a resident type, and the financial transaction processing transmitted from the user terminal 200A It may be launched according to the request information of Here, it is a resident type.
  • the financial transaction processing application 110A is configured to include a user application file 112A prepared for each user or for each financial transaction. Opening processing of the financial transaction processing application file 112A by on demand when using credit / debit by the financial transaction processing application 110A, data delivery processing of delivering the financial transaction processing application file 112A to the settlement processing unit 530, closing of the financial transaction processing application file 112A Execute the process
  • the financial transaction processing application file 112A is an application file prepared for each user or financial transaction processed by the financial transaction processing application 110A.
  • the financial transaction processing application 110A executes the following processing using the financial transaction processing application file 112A.
  • (3) These processes are the acquisition process and acceptance process of “approval confirmation” by the user, (4) handover process to the settlement management system 500A of the financial transaction process, and (5) close process of the financial transaction process application file 112A.
  • the financial transaction processing application file 112A is managed for each user ID, and when it is opened, editing such as writing of data becomes possible.
  • the settlement processing unit 530 transmits the financial transaction to the financial transaction processing application 110A.
  • the financial transaction processing application 110A temporarily accepts editing by a third party (here, the shop terminal / EC site 400) by writing financial transaction information data into the financial transaction processing application file 112A corresponding to user ID information. Treat as.
  • the user terminal 200A approves acceptance of the financial transaction and executes an approval termination process to terminate the financial transaction normally. Also, an “approval request” asking whether it is good is transmitted, and an approval confirmation process for waiting for a reply of approval information from the user terminal 200A to the “approval request” is performed.
  • an input request for the “closed password code” is set in the “approval request”. That is, in order to cause the financial transaction processing application file 112A to close normally, the password code for closing is set, and the user is made to input the password code for closing.
  • the biometric information of the user is registered as a "close password code" for approval.
  • an “approval confirmation process” is performed to confirm the “approval information” in response to the reply of the “approval information” from the user terminal 200A.
  • the approval information includes the “closed password code” input by the user
  • authentication of the “closed password code” included in the approval information is performed via the password code authentication means 120A.
  • the biometric information of the user is the closed password code.
  • the password code for closing is set, and a higher security level is provided.
  • the financial transaction processing application 110A settles the data contents of the financial transaction information recorded in the financial transaction processing application file 112A as "finance transaction information data delivery processing".
  • Deliver to the management system 530 The settlement management system 530 receives the delivery of the financial transaction information, and thereafter, normal settlement processing (confirmation of the valid state of the availability status information, financial settlement processing, etc.) is performed.
  • the user medium 300 is an IC card type credit card 300. Description will be made on the assumption that a user goes to a store, purchases a product, and performs financial transaction settlement using a credit. In addition, it can be considered similarly as a scene where a user logs in to an EC site, purchases a product, and performs financial transaction settlement by using a credit or debit.
  • the user selects a product, and operates the smartphone 200A to launch the user application 210A prior to settlement of credit usage (FIG. 2, step S1), for example, displayed on the display of the user terminal 200A
  • the icon of the user application 210A is tapped (FIG. 7 (1)).
  • an operation of inputting a password is also possible.
  • the user application 210A is started up on the user terminal 200A, and the service menu is displayed (FIG. 7 (2)). In this example, two menus of “use credit” and “use debit” are displayed.
  • the user application 210A By pressing the credit use start button (FIG. 7 (3)), the user application 210A displays guidance for requesting the user to input the open password code and requests the input (FIG. 7 (4)), An "open security code” input from the user via the security code input means 230 is obtained (step S2 in FIG. 2).
  • fingerprint information is input as biometric information (FIG. 7 (5)).
  • the user application 210A generates "Financial transaction processing request information" (step S3 in FIG. 2), and the user application 210A transmits "Financial transaction processing request information" and fingerprint information "open password code” via the communication means 240. Is sent to the financial transaction control system 100A (step S4 in FIG. 2). In the second embodiment, “the financial transaction processing request information” is transmitted, but here, the “financial transaction processing request information” and the "open password code” are transmitted.
  • the financial transaction control system 100A When the financial transaction control system 100A receives the transmitted "financial transaction use request information", it extracts the "open password code”, inputs it to the password code authentication means 120A, and executes the authentication process of the open password code ( Figure 2 step S5).
  • the security code authentication unit 120A performs authentication processing of "open security code information" transmitted from the user application 210A and "open security code information" registered on the payment management system 500A, and performs authentication processing. If successful, the financial transaction processing application 110A is notified of the authentication success, and the financial transaction processing application 110A executes the open processing of the financial transaction processing application file 112A associated with the corresponding user ID information (FIG. 2 step) S6).
  • the authentication process fails (step S5: N in FIG. 2, not shown in the figure), the financial transaction processing application 110A is notified of the authentication failure and the financial transaction process is terminated.
  • step S6 When the open processing of the financial transaction processing application file 112A is completed on the financial transaction control system 100A side, information indicating "the financial transaction use start OK" is generated (FIG. 10 step S6), and the user terminal via the communication unit 540 The message is sent back to 200A (step S7 in FIG. 2), and a message “credit available” is displayed on the user terminal 200A (FIG. 7 (6)), and credit use is started (step S8 in FIG. 2).
  • the financial transaction information is transmitted to the settlement management system 500A via the communication means 430 of the shop terminal / EC site 400 (step S11 in FIG. 3).
  • the input screen for settlement is displayed and various information such as a credit card number, expiration date, PIN number etc. is input, financial transaction information is generated at EC site, shop terminal / EC
  • the financial transaction information is transmitted to the settlement management system 500A through the communication means 430 of the site 400.
  • the payment management system 500A does not perform normal credit processing yet.
  • the settlement processing unit 530 delivers financial transaction information to the financial transaction processing application 110A (step S12 in FIG. 3). Note that, as described later, the payment processing unit 530 executes normal payment processing after receiving information indicating that payment processing start is OK from the financial transaction processing application 110A.
  • the financial transaction processing application 110A extracts user ID information from the received financial transaction information, and checks whether it is user ID information associated with the open transaction financial transaction processing application file 112A. (FIG. 3 step S13).
  • step S13 a user of the financial transaction control system 100A of the present invention, credit transaction financial transaction processing Since the meaning is “inside”, the received financial transaction information is written to the corresponding financial transaction processing application file 112A (step S14 in FIG. 3).
  • the financial transaction control system 100A executes an "approval and acquisition process".
  • the financial transaction control system 100A sends an “approval request” to the user application 210A asking whether it may execute an approval termination process for approving the financial transaction and terminating the financial transaction normally (FIG. 4, step S15). Wait for the reply of “approval information” from the user application 210A in response to the “approval request”. Note that this "approval and refusal process" may be sent by the financial transaction control system 100A autonomously to the user application 210A and wait for the input of the "approval information", and the user application 210A side controls the financial transaction.
  • the system 100A may be voluntarily accessed to input "approval information”.
  • the user terminal 200A When the user terminal 200A receives the "approval request", it displays a message "Please check the transaction details of use” on the display and the credit usage details such as the product purchase price, the number of credit payments, etc.
  • the button is displayed to prompt pressing (Fig. 8 (1)). In this example, a button for “approve” and a button “do not approve” are displayed.
  • the user application 210A displays guidance for requesting the user to input the closed password code (FIG. 8 (FIG. 3)) Obtain a "closed password code” input from the user via the password code input means 230 (step S17 in FIG. 4).
  • fingerprint information is input as biological information (FIG. 8 (4)).
  • the operation in the case of pressing the "do not approve" button is not limited, for example, the user application 210A determines that this financial transaction is not a legitimate transaction by the user (for example, it is regarded as an unauthorized transaction by an unauthorized user ), The settlement processing unit 530 is notified of the settlement processing NG, and the financial transaction processing is forcibly terminated.
  • the financial transaction control system 100A executes the "approval confirmation process" in response to the reply (the step S18 in FIG. 4) of the "approval information" from the user terminal 200A.
  • “close password code” is set in the approval information
  • “close password code” is extracted and input to the password code authentication means 120A to execute the authentication process of the closed password code (FIG. 4).
  • Step S19) The personal identification code authentication means 120A performs an authentication process with the "close personal identification code information" transmitted from the user application 210A and the "close personal identification code information" registered on the payment management system 500A. If the authentication process is successful (step S19: Y in FIG. 4), the financial transaction processing application 110A is notified of the authentication success (step S20 in FIG. 4).
  • the financial transaction processing application 110A delivers the data contents of the financial transaction information to the settlement management system 530A together with the information indicating that the settlement processing is OK (step S21 in FIG. 5).
  • the financial transaction processing application 110A is notified of the authentication failure.
  • the financial transaction processing application 110A delivers information to the effect of settlement processing NG to the settlement management system 530 (not shown in the figure).
  • the financial transaction processing application 110A receives information indicating that the settlement processing is OK, the financial transaction processing application file 112A including The data content of the transaction information is handed over to the settlement management system 530 (step S21 in FIG. 5).
  • the settlement management system 530 receives the delivery of the financial transaction information, and thereafter starts normal settlement processing.
  • the credit management unit 520 checks whether the setting of the availability status information 510 based on the credit is "valid state", that is, "is not setting of invalid state” (FIG. 5, step S22). If the setting based on the credit information is "not in the invalid state setting", the settlement processing unit 530 is notified that the credit information is valid (step S23 in FIG. 5), and the credit from the financial transaction information to the user ID information Various information necessary for usage and payment price information are extracted, credit payment processing is executed (step S24 in FIG. 5), and information indicating that credit usage is established is returned to the store terminal / EC site 400 (FIG. 5) Step S25).
  • the financial transaction processing application 110A is configured to use the user terminal 200A.
  • the financial transaction processing application 110A delivers information to the effect that the settlement processing is NG to the settlement management system 530 regardless of the approval termination processing transmitted from the above. After all, credit processing is not established. Information indicating that credit use is not established is sent back from the payment processing unit 530 to the shop terminal / EC site 400 (not shown in the figure).
  • the financial transaction processing application 110A executes the “financial transaction processing application file end processing” and closes the financial transaction processing application file 112A (step S26 in FIG. 6).
  • the user application 210A displays that the credit processing has been completed (FIG. 8 (5)), terminates the user application 210A as necessary (FIG. 8 (6)), and closes the user application 210A. (FIG. 8 (7)). Further, the icon selection of the user application 210A is canceled (FIG. 8 (8)).
  • the financial transaction processing application file 112A subjected to open processing is not user ID information in the above-described step S13 (not shown in the figure)
  • the user of the financial transaction control system 100A of the present invention Since it is another user's use (that is, a general user who is not the user of the present invention) different from the above, the financial transaction information is returned to the payment processing unit 530 together with the payment processing start OK information.
  • the 530A starts normal settlement processing based on the financial transaction information.
  • the user ID storage medium 300 there is no need for the user ID storage medium 300, and so-called electronic credit financial transaction processing or electronic debit financial transaction processing is performed where the user ID information and the like necessary for financial transaction processing are digitized in the smartphone 200 or the like.
  • Indicates Although an example of electronic payment using the electronic payment application 260B and the user medium account information 270B of the user terminal 200B and the user medium account information 560B of the payment processing unit 530 will be described below as an example. Is not limited to the electronic settlement application 260B and the user medium account information 270B of the user terminal 200B used for such electronic settlement, and the user medium account information 560B of the settlement processing unit 530 itself, regardless of their use.
  • the user application 210B of the user terminal 200B and the financial transaction processing application 110B and the financial transaction processing application file 112B of the financial transaction control system 100B serve to prevent unauthorized use.
  • the configuration of the financial transaction control system 100B according to the second embodiment includes at least the financial transaction processing application 110B and the personal identification code authentication means 120B, and is the same as the configuration of FIG. 1 shown in the first embodiment. I omit it.
  • the user terminal 200B includes a camera 250B, an electronic payment application 260B, and user medium account information 270B in addition to at least the user application 210B, the data input unit 220, the personal identification code input unit 230, and the communication unit 240. ing.
  • the user application 210B exchanges information with the financial transaction control system 100B as in the first embodiment, and (1) open processing of the financial transaction processing application file 112A shown in the first embodiment, (3) approval for the user It is equipped with functions to perform ugly processing and confirmation processing.
  • the data input unit 220, the personal identification code input unit 230, and the communication unit 240 may be the same as those described in the first embodiment, and the detailed description thereof will be omitted.
  • the electronic payment application 260B is an application used for electronic credit payment and electronic debit payment. It is an application for performing various electronic settlements provided by a financial institution or the like using the user terminal 200B. Although similar electronic payment applications have been provided in recent years, the present invention can include well-known and widespread applications as electronic payment applications 260B. For example, Apple Pay (TM), Amazon Pay (TM) and the like are beginning to be offered.
  • TM Apple Pay
  • TM Amazon Pay
  • the user medium account information 270B is account information of a user medium used in the electronic settlement application 260B.
  • the name may be different in the electronic payment application 260B to be used, but in the electronic payment application 260B, the one requiring the card medium in the conventional holding of the user ID information is held as digitized information It is.
  • the camera 250B may be a camera equipped with a user terminal such as a smartphone. For example, it is used when registering the user ID information held in the electronic settlement application 260B as user medium account information 270B by photographing a credit card medium with the camera 250B and recognizing an image. Security code etc. may be entered manually.
  • the registration procedure of the user medium account information 270B and the method of the personal authentication required for registration may be different, but in the present invention, the electronic payment application 260B and the user medium account are used. It is not limited to the registration or use procedure of the information 270B, and various electronic settlement applications 260B and user medium account information 270B are assumed to be normally registered.
  • the payment management system 500B is a system managed and operated by a financial institution, a credit sales company, etc., as in the first embodiment, can exchange data with the financial transaction control system 100B, and can be used online at a store terminal / EC. Data communication with the site 400 and the user terminal 200B is possible.
  • the financial transaction control system 100B is an example included in the payment management system 500B, but it goes without saying that a configuration installed on another computer resource is also possible.
  • the settlement management system 500B includes the availability status information 510, the credit management unit 520, the settlement processing unit 530, and the communication unit 540, and in the second embodiment, the user medium account information 560B.
  • the user medium account information 560B corresponds to the user medium account information 270B created on the user terminal 200B, and the user medium used in the exchange between the electronic settlement application 260B and the settlement processing unit 530.
  • Account information. Electronic credit processing, electronic debit processing and the like are advanced by interlocking the user medium account information 560B and the user medium account information 270B.
  • the flow shown in FIG. 10 may be similar to the flow shown in FIG. 2 of the embodiment. That is, start-up processing of the user application 210B prior to payment of credit usage (step S31 in FIG. 10), input processing of “open password code” via the password code input means 230 (step S32 in FIG. 10), user application 210B Generation processing of “financial transaction processing request information” using step (FIG. 10 step S33), transmission processing of “financial transaction processing request information” and “open security code” by the user application 210B to the financial transaction control system 100B (FIG. 10 step S34), authentication process of open password code by password code authentication means 120B (FIG. 10 step S35), open process of financial transaction processing application file by user application 210B (FIG.
  • step S36 financial transaction processing
  • step S37 in FIG. 10 The process of replying to the user terminal 200B to the effect of preparation for start (step S37 in FIG. 10), and the process of displaying credit use start OK (step S38 in FIG. 10) are steps S1 to S8 in FIG. It is similar and good.
  • the electronic payment application 260B installed in the user terminal 200B is used.
  • the user uses the electronic settlement application 260B to start financial transaction processing such as product purchase at a store or an EC site through use of electronic credit card payment.
  • the procedure of the electronic credit payment use, etc. shall be performed according to the procedure of the electronic payment application 260 B to be used.
  • user medium account information 270B is fetched from the electronic payment application 260B according to the mechanism of electronic payment at the store or the EC site (step S39 in FIG. 11).
  • user medium account information 270 B is fetched through the user medium information input means 410.
  • various information necessary for using the credit and settlement price information are input through the financial transaction information generation means 420 of the store terminal / EC site 400, and financial transaction information is generated based on these information (step 11 in FIG. 11).
  • the financial transaction information is transmitted to the settlement management system 500B via the communication means 430 of the shop terminal / EC site 400 (step S41 in FIG. 11).
  • the financial transaction information is passed to the user medium account information 560B of the settlement processing unit 530, and it is confirmed whether the user medium account information 270B and the user medium account information 560B correspond to each other. If not confirmed, it will be treated that the electronic payment operator can not make electronic payment. It shall be confirmed here.
  • the payment management system 500B does not perform normal credit processing yet.
  • the settlement processing unit 530 delivers the financial transaction information to the financial transaction processing application 110B (step S42 in FIG. 11).
  • the financial transaction processing application 110B extracts user ID information from the received financial transaction information, and checks whether the user ID information is associated with the open transaction financial transaction processing application file 112B. (FIG. 11 step S43).
  • step S43: Y If the financial transaction processing application file 112B being subjected to open processing is user ID information (FIG. 11, step S43: Y), a user of the financial transaction control system 100B of the present invention, credit transaction financial transaction processing Since it means “inside”, the received financial transaction information is written in the corresponding financial transaction processing application file 112B (step S44 in FIG. 11).
  • the financial transaction control system 100B executes an "approval acquisition process” and an "approval process”. Transmission process of "approval request” shown in FIG. 12 (FIG. 12 step S45), "approval button” process by the user (FIG. 12 step S46, FIG. 16 (1) (2)), input of closed password code for user Processing (FIG. 12 step S47, FIG. 16 (3) (4)), reply processing of “approval information” from the user terminal 200B (FIG. 12 step S48), authentication processing of the closed password code in the financial transaction control system 100B ( Step S49 in FIG. 12 may be the same as Step S45 to Step S49 shown in FIG. 4 of the first embodiment.
  • the financial transaction processing application 110B carries out the financial transaction processing application file 112B with the information indicating that the settlement processing is OK, on the condition that the password code for closing is inputted.
  • the data content of the transaction information is delivered to the settlement management system 530 (step S50 in FIG. 13).
  • the button “approve” and the button “do not approve” are displayed, the operation in the case where the "do not approve” button is pressed is not limited.
  • the user application 210B determines that the financial transaction is not a legitimate transaction by the user (for example, considering it as an unauthorized transaction by an unauthorized user), the payment processing unit 530B indicates that the payment process is NG. Inform and terminate financial transaction processing.
  • the user medium account information 560B of the settlement processing unit 530B receives the delivery of the financial transaction information, and thereafter, starts predetermined settlement processing.
  • Confirmation processing of setting of availability status information 510 of credit management unit 520 (step S52 in FIG. 13) (step S53 in FIG. 13), execution of credit settlement processing based on financial transaction information by settlement processing unit 530B (step 13 in FIG. 13) S54)
  • a reply (step S55 in FIG. 13) indicating that the credit utilization has been established in the shop terminal / EC site 400 is executed.
  • the financial transaction processing application 110B executes the “financial transaction processing application file end processing” to close the financial transaction processing application file 112B (step S56 in FIG. 14).
  • the user application 210B displays that the credit processing has been completed (FIG. 16 (5)), and terminates the user application 210 B as necessary (FIG. 16 (6)), and the user application 210 B closes. (FIG. 16 (7)). Further, the icon selection of the user application 210B is canceled (FIG. 16 (8)).
  • the financial transaction control system 100B of the second embodiment the financial transaction control system 100B, the financial transaction processing application 110B, and the financial transaction processing even in the system configuration using electronic credit and electronic debit without the card medium.
  • the application file 112B and the PIN code authentication means 120B it is possible to incorporate authentication processing using a PIN code for file open and a PIN code for file closing for financial transaction processing, and obtain a high security level. it can.
  • the financial transaction processing application file 112B open-processed is not user ID information in the above-described step S43 (not shown in the figure)
  • the user of the financial transaction control system 100B of the present invention Since it is another user's use (that is, a general user who is not the user of the present invention) different from the above, the financial transaction information is returned to the payment processing unit 530 together with the payment processing start OK information. 530 starts normal settlement processing based on the financial transaction information.
  • FIG. 17 is a diagram of a configuration example of a financial transaction control system 100C according to the third embodiment.
  • the financial transaction control system 100C according to the third embodiment comprises at least a financial transaction processing application 110C and a security code authentication means 120C.
  • the financial transaction processing application 110C is configured to include the availability status information state control means 111C and the user application file 112C prepared for each user or for each financial transaction. .
  • the availability status information state control means 111C is the availability status information managed by the settlement management system 500C based on a request for financial transaction information received by the financial transaction processing application 110C from the user application 210C of the user terminal 200C. It is a means to control the switching of the valid / invalid state of 510C.
  • the availability status information 510C is information indicating the valid / invalid state of the user's account managed on the payment management system 500C, or the valid / invalid state of the financial transaction acceptance for the user's account.
  • the availability status information 510C is managed by the credit management unit 520, and when the availability status information 510C indicates a valid status, the payment management system 500C performs financial transactions involving the use of credit or debit by the user. It has been treated as accepted. Conversely, when the availability status information 510C indicates an invalid state, the settlement management system 500C is configured to reject a financial transaction involving the use of credit or debit by the user.
  • the availability status information 510C of the credit user and the debit user having no problem in credit is maintained in the valid state, but in the present invention, the availability status information state control means 111C of the financial transaction control system 100C uses it. The status control of the status information 510C is performed.
  • the availability status information state control unit 111C is provided with "invalid default processing” and "status information switching processing". "Invalid default processing” is to make the status of the availability status information 510C of the settlement management system 500C invalid as the default (normal status) by the availability status information state control means 111C, and this default processing is performed by this invalid default processing.
  • the status of the availability status information 510C is controlled to the "invalid status" as a default setting.
  • the “status information switching process” receives the request information and the approval information of the financial transaction transmitted from the user application 210C of the user terminal 200C held by the user, and determines the invalid state / valid state of the availability status information 510C. It is processing to switch on demand. That is, the financial transaction processing application 110C temporarily switches the invalid state, which is the default setting of the availability status information 510C, to the on-demand status by the “status information switching process” of the availability status information state control unit 111C. It is possible to switch back to the default setting of disabled state by "disabled default processing" if what is temporarily enabled.
  • the availability status information 510C is in the normal state that it is in the valid state, and if it is in the invalid state, it has fallen into some abnormal state or accident state. For example, if a credit card, a debit card, etc. is stolen or lost and the user has issued a request to the payment center of a financial institution or a credit sales company so that they can not use those cards, or the user It is assumed that some sort of abnormal situation may occur, such as when the user's credit is lost due to the inability to debit past financial transactions involving the use of credits or use of David.
  • the financial transaction control system 100C is equipped with the financial transaction processing application 110C, and the availability status information status control means 111C enables or disables the availability status information 510C managed on the settlement management system 500C.
  • the "availability" status information 510C is maintained in the normal state (default setting), and can be exceptionally switched to the "invalid state” only when some inconvenience occurs. It was a thing.
  • the availability status information status control means 111C performs "invalid default processing" which controls the default setting of the availability status information 510C as "invalid status”. That is, the availability status information 510C is maintained in the "invalid status” by the availability status information status control means 111C at the normal time (default setting).
  • the financial transaction processing application 110C receives a request for financial transaction processing from the user application 210C at the start of the financial transaction processing, and temporarily switches the availability status information 510C to a valid state with the execution of the financial transaction processing. When transaction processing is completed, it is automatically returned to the normal invalid state.
  • the availability status information state control means 111C of the financial transaction control system 100C has a function of controlling the switching of the status of validity / invalidity of the availability status information 510C of the settlement management system 500C. It is preferable that the invalidation setting by the settlement management system side based on the credit information of the person is not rewritable. Invalidation based on credit information is based on the circumstances in which the user's own inability to pay is known, or on the basis of situations in which transactions exceeding the credit line of payment given to the user are to be made.
  • the settlement management system 500C executes control on the principle of prioritizing the invalid setting of the availability status information 510C based on the credit.
  • the settlement management system 500C is used The switching control of the availability status information 510C by the availability status information state control unit 111C is prioritized, and the switching of the availability status information 510C is accepted.
  • the settlement management system 500C gives priority to the "invalid configuration” and the availability status information status control means 111C uses the availability status information 510C.
  • the switching control (that is, the switching processing to the valid state) is not accepted, and the "invalid state" of the availability status information 510C is maintained.
  • the financial transaction processing application file 112C is an application file prepared for each user or financial transaction processed by the financial transaction processing application 110C.
  • the financial transaction processing application 110C executes the following processing using the financial transaction processing application file 112C.
  • Temporary Validity State Switching Process of Availability Status Information 510C Note that the financial transaction processing application is processed on the condition that “approval information” is confirmed in the approval confirmation process, that is, the PIN code for closing is authenticated. 110C executes the “temporary valid state switching process” for switching the already available status information 510C from the default invalid state to the temporary valid state through the availability status information state control unit 111C.
  • the financial transaction processing application 110C settles the data contents of the financial transaction information recorded in the financial transaction processing application file 112C as "financial transaction information data delivery processing".
  • Deliver to the management system 530 The settlement management system 530 receives the delivery of the financial transaction information, and thereafter, normal settlement processing (confirmation of the valid state of the availability status information, financial settlement processing, etc.) is performed.
  • the financial transaction processing application 110C After executing the above-described handover process of the financial transaction process to the settlement management system 500C, the financial transaction processing application 110C receives the availability status information status control means 111C.
  • the “default invalid state switching process” is performed by the availability status information state control unit 110C to switch back to the default invalid state of the availability status information 510C.
  • FIGS. 23 and 24 are diagrams showing examples of the operation screen of the user terminal 200C of the financial transaction control system 100C according to the third embodiment.
  • the state of switching between the valid state and the invalid state of the availability status information 510C is illustrated as appropriate.
  • the flow shown in FIG. 18 may be the same as the flow shown in FIG. 2 of the first embodiment. That is, start-up processing of the user application 210C prior to payment of credit usage (step S51 in FIG. 18), input processing of “open password code” via the password code input means 230 (step S52 in FIG. 18), user application 210C Generation processing of “financial transaction processing request information” using step (FIG. 18 step S53), transmission processing of “financial transaction processing request information” and “open security code” by the user application 210C to the financial transaction control system 100C (FIG. 18 step S54), authentication process of open password code by password code authentication means 120C (FIG. 18 step S55), open process of financial transaction processing application file by user application 210C (FIG.
  • step S56 financial transaction processing
  • step S57 in FIG. 18 The process of replying to the user terminal 200C to the effect of preparation for start (step S57 in FIG. 18), and the process of displaying credit use start OK (step S58 in FIG. 18) are steps S1 to S8 in FIG. It is similar and good.
  • FIG. 19 may be the same as the flow shown in FIG. 11 of the second embodiment. That is, processing for fetching user medium account information 270C from the electronic settlement application 260C (step S59 in FIG. 19), processing for generating financial transaction information via the financial transaction information generation means 420 of the store terminal / EC site 400 (step S60 in FIG. 19). , Transmission processing of the financial transaction information to the settlement management system 500C (step S61 in FIG. 19), delivery processing of the financial transaction information from the settlement processing unit 530C to the financial transaction processing application 110C (FIG.
  • the process proceeds to an approval process of the financial transaction processing application file 112C.
  • the financial transaction control system 100C executes an “approval and acquisition process”.
  • An “approval request” is sent to the user application 210C asking whether the approval termination process may be executed to approve the financial transaction and terminate the financial transaction normally, and the user application 210C responds to the “approval request”. It waits for the reply of "approval information" (FIG. 20 step S66).
  • this “approval / acquisition process” may be transmitted by the financial transaction control system 100C to the user application 210C autonomously and wait for the input of “approval information”, or the user application 210C side may control the financial transaction.
  • the system 100C may be voluntarily accessed to input "approval information”.
  • the user terminal 200C When the user terminal 200C receives the "approval request", it displays a message "Please check the transaction details of use” on the display and the credit usage details such as the product purchase price, the number of credit payments, etc.
  • the button is displayed to prompt pressing (Fig. 24 (1)). In this example, a button for “approve” and a button “do not approve” are displayed.
  • the user application 210C displays guidance for requesting the user to input the closed password code (FIG. 24 (FIG. 3)) Obtain a "closed password code” input from the user via the password code input means 230 (step S67 in FIG. 20).
  • fingerprint information is input as biometric information (FIG. 24 (4)).
  • the operation in the case of pressing the “don't approve” button is not limited, for example, as in the first embodiment, the user application 210B determines that this financial transaction is not a legitimate transaction by the user (for example, an unauthorized user (Assuming that the transaction is a fraudulent transaction), the settlement processing unit 530C is notified of the fact that the settlement processing is unsuccessful, and the financial transaction processing is forcibly terminated.
  • the flow of the closing process of the financial transaction processing application file of FIG. 20 passes through the processing of FIG. 19 from the opening process of the financial transaction processing application file of FIG. 18 described above, the user terminal 200C and the financial transaction control system 100C. You may maintain access between them. That is, while the access between the user application 210C and the financial transaction processing application 112C established in the open processing of the financial transaction processing application file 112C by the user application 210C described in FIG. 18 is maintained, each of the components described in FIG. After the processing, the close processing of the above-mentioned financial transaction processing application file 112C described in FIG. 20 and FIG. 21 is started, and the user proceeds to the “approval crawling processing” stage. It may be in the form of proceeding to the input of "approved information" and the input of "closed password code".
  • the financial transaction control system 100C executes the "approval confirmation process” in response to the "approval information" reply from the user terminal 200C (step S68 in FIG. 20).
  • “close password code” is set in the approval information
  • “close password code” is extracted and input to the password code authentication unit 120C to execute the authentication process of the closed password code (FIG. 20).
  • Step S69 The PIN code authentication unit 120C performs an authentication process on the "closed password code information” transmitted from the user application 210C and the "closed password code information” registered on the payment management system 500C, and performs the authentication process. If it succeeds (step S69 in FIG.
  • the financial transaction processing application 110C is notified of the authentication success, and if the authentication processing fails (not shown in the figure), the availability status information state control means 110C.
  • the authentication status information state control means 110C delivers the data contents of the financial transaction information to the settlement management system 530 (not shown in the figure).
  • the availability status information 510C is not rewritten once, and remains in the “default invalid state”, and the payment management system 530 executes the normal credit processing, so that the credit processing is eventually unsuccessful.
  • the financial transaction processing application 110C checks whether the setting of the availability status information 510C in the case where the credit management unit 520 is based on credit is "valid state", that is, "not invalid state setting". If the setting based on the credit information of the credit management unit 520 is "setting of invalid state” (step S70 in FIG. 20), the payment management system 500C determines whether the usage status information by the availability status information control unit 111C is used. The switching control of 510 C is executed (step S 71 in FIG. 20).
  • the switching control may be a program in which the availability status information status control means 111C directly switches the status of availability status information 510C, and the availability status information status control means 111C can be used for the credit management unit 520 of the payment management system 500C. It may be a program for requesting the switching of the status of the status information 510C, and for the credit management unit 520 to switch the availability status information 510C. As a result of step S70 of FIG. 20, the status of the availability status information 510C is temporarily switched to the valid status.
  • the availability status information status control unit 110C It is treated as maintaining the "invalid state" of the availability status information 510C regardless of the approval termination process transmitted from the user terminal 200C by giving priority to the "invalidation setting" by the credit management unit 520, availability status information status control
  • the means 111C delivers the data content of the financial transaction information to the settlement management system 530 (not shown).
  • the availability status information 510C is not rewritten once and remains in an invalid state, the payment management system 530 can not execute the normal credit processing, and eventually the credit processing is not established.
  • the financial transaction processing application 110C receives information on the settlement processing OK
  • the financial transaction processing application file 112C receives The data content of the transaction information is handed over to the settlement management system 530 (step S72 in FIG. 21).
  • the settlement management system 530 receives the delivery of the financial transaction information, and thereafter starts normal settlement processing (confirmation of the valid state of the availability status information, financial settlement processing, etc.) (step S73 in FIG. 21).
  • the settlement processing unit 530 extracts various information necessary for credit use such as user ID information and settlement price information from the financial transaction information, and checks whether or not the status of the availability status information 510C is valid (see FIG. 21) If the status of the availability status information 510C is "valid status", credit payment processing is executed (step S75 in FIG. 21), and information indicating that credit use has been established in the store terminal / EC site 400 Is returned (FIG. 21 step S76). In the settlement processing unit 530, if the status of the availability status information 510C is "ineffective state" (not shown in the figure), the credit settlement process is rejected, and the settlement processing unit 530C transmits the information from the shop terminal / EC site. Information indicating that the credit utilization is not established is returned to 400 (not shown in the figure).
  • the availability status information status control means 110C automatically executes the "normal status invalid status switching process" for switching the usage status information 510C back to the normal status (step S77 in FIG. 22).
  • the financial transaction processing application 110C executes the “financial transaction processing application file end processing” and closes the financial transaction processing application file 112C (step S78 in FIG. 22).
  • step S69 in FIG. 20 to step S78 in FIG. 22 if the "approval information" from the user is confirmed, that is, if there is an input of the PIN code for closing, continuous processing is performed at once, and financial transaction Operation is to execute up to closing process application file.
  • the availability status information is switched back to the invalid state as a series of processing. It is displayed that the availability status information has been switched back to the invalid state (FIG. 24 (5)).
  • the user application 210C is terminated (FIG. 24 (6)), and the user application 210C is closed (FIG. 24 (7)). Further, the icon selection of the user application 210C is canceled (FIG. 24 (8)).
  • the financial transaction control system of the present invention can be widely applied to various credit utilization systems and various debit utilization systems.
  • financial transaction control system 110 financial transaction processing application 111 availability status information state control means 112 financial transaction processing application file 120 security code authentication means 200 user terminal 210 user application 220 data input means 230 security code input means 240 communication means 250 Camera 260 Electronic payment application 270 User medium account information 300 User ID holding medium 400 Store terminal / EC site 410 User information input means 420 Financial transaction information generation means 430 Communication means 500 Settlement management system 510 Availability status information 520 Credit management Part 530 Payment processing part 540 Communication means 560 User medium account information

Abstract

【課題】 クレジット利用、デビッド利用などの金融取引において、第三者の成り済まし使用やスキミングによる不正使用の防止ができる金融取引制御システムを提供する。 【解決手段】 利用者のアカウントごとに生成された金融取引処理アプリケーションファイルにオープン暗証コードとクローズ暗証コードを設定登録しておく。金融取引処理アプリケーションファイルのオープン処理には利用者端末より送信されたオープン暗証コードの認証を必要とし、その後、金融取引者からの金融取引情報を受けて金融取引処理アプリケーションファイルに金融取引情報を書き込む編集処理をすれば、利用者端末に対して金融取引情報に対する承認リクエストを送信して承認情報の返信を待ち、返信された承認情報に含まれているクローズ暗証コードの認証後、金融取引処理データの決済管理システムへの引き渡し処理と、金融取引処理アプリケーションファイルのクローズ処理を実行する。

Description

金融取引制御システムおよびそのアプリケーションおよび金融取引制御方法
 本発明は、クレジット利用、デビット利用を伴う金融取引における不正防止の技術分野に属する。
 クレジットカード、キャッシュカード等を利用した金融取引は高い利便性から広く普及している。近年は電子決済システムが普及しつつあり、スマートフォンなどに取り込んだクレジット機能アプリケーションやデビット機能アプリケーションを用いた電子決済も増えてきた。
 クレジット機能、デビット機能を利用した金融取引は便利であり、今後ますます普及が見込まれるが、その一方で不正使用に伴う問題もある。カード類を紛失したり盗難にあったりした場合、不正使用されるおそれがある。また、スキミング被害に合う恐れもある。
 クレジットカードやキャッシュカードの不正使用を防止するため、従来から様々な対策が採られている。
 クレジットカードの本人認証手段の1つとして本人のサインがある。
 伝統的な方法であるが、クレジットカード裏面のサイン欄に記入されている本人サインと、利用伝票にその場で利用者が記入した利用者サインを店員がその場で照合することで行われる。
 他のクレジットカードの本人認証手段として暗証番号がある。クレジットカードがICチップ搭載しているICカードである場合、ICカードの記録情報として暗証コードを記憶させておき、上記のサインに代えてまたはサインと併用され、暗証番号が利用されることがある。例えば、店頭設置のクレジットカード決済端末にPINパッドが接続されており、PINパッドを介して利用者から入力された暗証番号と、そのICチップのメモリに記憶されている暗証番号を照合することで認証処理が行われる。
 他のクレジットカードの本人認証手段として顔画像確認がある。
 クレジットカードに顔写真が貼付されているものは従来から存在するが、例えば、図25に示すように、特開平10-217655号公報には、特殊印刷技術により、平面のプラスチック製のクレジットカードに対して、立体的な視認が可能な疑似3次元顔写真が印刷できる技術も紹介されている。
 他のクレジットカードの本人認証手段として生体情報による認証がある。
 クレジットカードがICチップ搭載しているICカードである場合、ICカードの記録情報として生体情報を記憶させておき、例えば、店頭設置のクレジットカード決済端末に生体情報入力装置が接続されており、生体情報入力装置を介して利用者から入力された生体情報と、そのICチップのメモリに記憶されている生体情報を照合することで行われる。
 例えば、図26に示すように、特開2012-73902号公報には、クレジットカードなどのIDカードのICチップの記憶領域に生体情報を登録しておき、店頭設置のクレジットカード決済端末に生体情報取得用のデバイスが接続されており、デバイスを介して利用者から入力された生体情報と、そのICチップのメモリに記憶されている生体情報を照合することで認証処理が行われる。
 また、例えば、図27に示すように、特表2014-512579号公報には、生体情報を利用する特殊なICカードタイプのクレジットカードが開示されている。クレジットカードの一部に指紋受容器と呼ばれる特殊なデバイスが設けられており、利用者がその指紋受容器に親指を接触させてクレジットカードを持ち、親指を指紋受容器に接触させて把持したまま、クレジットカード決済端末のカードリーダを通すことにより、クレジットカードのICチップとクレジットカード決済端末とのデータ伝送ができるというものである。
特開平10-217655号公報 特開2012-73902号公報 特表2014-512579号公報
 しかしながら、上記した本人認証処理にはそれぞれ問題があった。
 クレジットカードの本人認証手段として本人のサインを用いる場合、セキュリティレベルが低い点が問題である。つまり、サインは偽書が可能な場合があり得る。重要な契約書などで書くサインは広いスペースが確保されており、書いたサインはそれなりに個性づけられており、契約社会の現在でもある程度有効性が担保されている。しかし、クレジットカードのサイン欄は小さく、簡略化したサインを使用することも多い。また、店頭のスタッフはかならずしもサイン認証に長けた者ばかりでなく、実質、サインの照合が簡略化されてしまうことも多い。
 次に、クレジットカードの本人認証手段として暗証番号を用いる場合も、セキュリティレベルが低い点が問題である。暗証番号は使用実態として4桁の番号に過ぎず、類推される場合もあり得るし、ある金融取引での決済端末入力時に第三者に流出してしまい、その後クレジットカードが不正使用される恐れがある。
 次に、クレジットカードの本人認証手段として顔画像を用いる場合、セキュリティレベルが十分ではない点が問題である。顔画像は貼り変えられる可能性もあり得るし、本人と年恰好がある程度近い人物であれば店員が気付かずに本人として取り扱う恐れもある。特に女性は化粧によってだいぶ変わり得るため成り済ましが起こり得る。
 次に、クレジットカードの本人認証手段として生体情報を用いる場合、セキュリティレベルは比較的高く担保されているが、生体情報を読み取るデバイスの装備が問題となる。クレジットカードは極めて広く普及しているため、クレジットカード決済端末の数は相当数に上る。ほとんどのクレジットカード決済端末はそのような生体情報の読み取りデバイスを装備していないため、現実問題としてクレジットカード決済端末に生体情報の読み取りデバイスを装備させることは難しいと言わざるを得ない。
 特表2014-512579号公報に開示された技術によれば、指紋受容器と呼ばれる特殊なデバイスはクレジットカード側に設けられるので、クレジットカード側の装備変更で済むと言える。しかし、親指を指紋受容器に接触させて把持したままクレジットカード決済端末のカードリーダを通すという使用条件が生じてしまう。つまり、これはカード利用者自身がクレジットカード決済端末を操作することを意味するが、店舗での使用状況は大半のケースにおいて、クレジットカード決済端末がカウンター内に設置されており、クレジットカードを利用者から手渡された店員がクレジットカード決済端末にクレジットカードを通して操作することがルーチン化されており、利用者自らがクレジットカード決済端末を使用することは店頭での混乱を招く。特表2014-512579号公報に開示された技術は、実際にはキャッシュカードを用いたATM操作などが想定されており、利用者自身が端末を操作する場合に限られる。
 上記のように、クレジットカードの利用について様々なセキュリティレベルの本人認証処理が試行されているが、いずれも問題があり、クレジットカードの不正使用の問題を解決するには至っていない。
 ここで、利用者がクレジットカードやキャッシュカードの紛失や不正使用に気付いた場合、クレジットカードやキャッシュカードを無効化して被害を抑制する必要があった。
 例えば、紛失や盗難に気付いたカードの利用者からカード運営会社またはカード管理受託会社に対して、紛失・盗難にあったクレジットカードやキャッシュカードを無効にしたい旨の通知を電話やウェブサイトを介して通知する必要があった。通知を受けたカード運営会社自身またはカード管理受託会社が、カード会社の管理ホストコンピュータにおいて該当するクレジットカードやキャッシュカードの停止登録を行って対応することとなる。クレジットカードやキャッシュカードが無効化されると、例えば、クレジットカード決済端末を介してカード会社の管理ホストコンピュータに対して、該当するカードID番号を含むカードの利用要求の金融取引データが送信されてきても金融取引の認証をせず、利用不可の取り扱いとしていた。
 クレジットカードの利用停止及び再発行サービスは、カード会員がクレジットカードの紛失或いは不正使用に気付いて利用停止手続きを行うことによって初めて無効化できるものであり、時間が掛かっていた。また、一旦クレジットカードを利用停止すると再発行に時間と手間が掛かり、その間、カード会員はクレジットカードを利用できなくなるという問題がある。
 さらに、多数のクレジットカードを所持しているが、日常的には、それらの内、一部しか利用していない場合、利用してないクレジットカードの紛失或いは不正使用に気付き難いという問題がある。
 現在は、クレジットカード、キャッシュカードは正しく使用されることが大前提となっており、紛失や盗難にあった場合はイレギュラーの事故状態と捉える運用である。この運用である限り、紛失や盗難にあった場合にクレジットカードやキャッシュカードの利用停止手続が申請され、実際に利用停止処理が完了するまでクレジットカード、キャッシュカードは使用され得る状態に置かれてしまい、幾ばくかの被害が発生してしまう。
 上記問題点に鑑み、本発明は、クレジット利用、デビッド利用などの金融取引において、確実に、第三者の成り済まし使用やスキミングによる不正使用の防止ができる金融取引制御システムを提供することを目的とする。
 本発明者は、クレジットカード、キャッシュカードの不正使用の問題の解決に向けて、不正使用の防止を管理するアプリケーションおよびアプリケーションファイルの利用を思いついた。
 本発明の金融取引制御システムは、利用者のアカウントごとに生成された金融取引処理アプリケーションファイルと、利用者のアカウントに対する金融取引処理を制御する金融取引処理アプリケーションを備えた構成とし、金融取引処理アプリケーションファイルに、オープン処理に対するオープン暗証コードとクローズ処理に対するクローズ暗証コードが設定登録されており、金融取引処理アプリケーションが、利用者端末から金融取引処理リクエスト情報を受け、当該利用者のアカウントに対する金融取引処理アプリケーションファイルをオープンする“オープン処理”と、金融取引者から利用者のアカウントへの金融取引情報を受けて、金融取引処理アプリケーションファイルに金融取引情報を書き込む“編集処理”と、利用者端末に対して金融取引情報を承認するか否かを問う承認リクエストを送信し、利用者端末からの承認情報の返信を待つ“承認伺い処理”と、利用者端末からの承認情報の返信を条件として、金融取引処理アプリケーションファイルデータの決済管理システムへの“引き渡し処理”と、金融取引処理アプリケーションファイルの“クローズ処理”を実行することを特徴とするものである。
 このように、本発明の金融取引制御システムは、利用者のアカウントに対応した金融取引処理アプリケーションファイルを用い、当該ファイルを正常に開くオープン処理と、当該ファイルを正常終了するためのクローズ処理にそれぞれ暗証コードが設定されており、オープン暗証コードの照合によって金融取引処理アプリケーションファイルをオープンする“オープン処理”と、金融取引処理アプリケーションファイルに金融取引情報を書き込む“編集処理”までを行い、その後、利用者端末からの承認情報の返信を待つ“承認伺い処理”を入れることにより、利用者による使用状況の把握、承認を促し、クローズ暗証コードの照合を経て、金融取引処理アプリケーションファイルデータの決済管理システムへの“引き渡し処理”と、金融取引処理アプリケーションファイルの“クローズ処理”を実行することにより、シンプルで簡素な流れの中で、利用者による使用状況の把握、承認を確実に行うことができ、利用者が把握していない不正使用などを有効に防御することができる。
 金融取引に関する利用者ID情報が利用者媒体に保持されており、金融取引処理に際して利用者媒体を介して利用者ID情報がやり取りされる。
 利用者ID情報を保持する手段も多様なものが可能である。
 従来型のカード媒体に保持させてカードリーダを介して利用者ID情報を取得するもの、スマートフォンなどに保持させて端末を介して電子クレジット決済処理において利用者ID情報を取得するものもあり得る。
 次に、オープン暗証コード、クローズ暗証コードとして、多様なものが可能である。
 例えば、PINコード、パスワード、バーコードなどの1次元コード、QRコードなどの二次元コード、静脈や指紋や虹彩や声紋など利用者の生体情報などがある。
 本発明では“オープン暗証コード”と“クローズ暗証コード”という2つの暗証コードを設定登録する手法は高いセキュリティを達成する。
 従来のアプリケーションにおいて、立ち上げ時のオープン暗証コード(パスワード、生体情報)を設定するものは存在したが、終了時のクローズ暗証コード(パスワード、生体情報)を設定するものは存在しなかった。このようにアプリケーションのオープン時と、金融取引情報の内容確定と終了時の2回にわたって暗証コード入力を求めるという技術は、本発明者がオリジナルに発明した素晴らしい手法である。つまり、利用可否ステイタス情報状態制御手段の金融取引処理アプリケーションが、オープン時の金融取引処理アプリケーションファイルオープン処理において、切り替えリクエスト情報に含まれるオープン暗証コードと設定登録にかかるオープン暗証コードとの照合による認証処理を経て金融取引処理アプリケーションのオープン処理を行う。さらに、利用可否ステイタス情報状態制御手段の金融取引処理アプリケーションが、終了時にあたる承認確認処理において承認情報に含まれるクローズ暗証コードと設定登録にかかるクローズ暗証コードとの照合による認証処理を経て連続処理を実行して金融取引処理アプリケーションファイルをクローズする。このように、クレジット利用やデビット利用の利用開始直前にも利用者によるオープン暗証コード入力を求め、クレジット利用やデビット利用の利用終了時にも利用者によるクローズ暗証コード入力を求めるものである。
 なお、オープン暗証コード、クローズ暗証コードとして生体情報を用いる構成とすれば、利用者本人を認証することもできる。利用者端末がスマートフォンである場合、スマートフォンに利用者の生体情報読み取りデバイスが搭載されているものとする。店舗据え付けの生体情報読み取りデバイスを利用する構成であれば、悪意の店舗または端末がハッキングされている店舗で生体情報読み取りデバイスを利用すると、重要な生体情報自体が盗用・流出するおそれがあるが、自分が保持しているスマートフォンなどに装備された生体情報読み取りデバイスであれば、他者による盗用・流出するおそれが劇的に減少する。
 次に、本発明者は、さらに高いセキュリティレベルの運用も思いついた。
 クレジットカード、キャッシュカードは1日のうちで実際に使用する時間は極めて限られており、店頭での支払いなどの数十秒程度である。1日に数回使用するとしてもやはりクレジットカード、キャッシュカードを実際に使用する時間はわずかである。現在のシステムの運用は、そのわずかな時間のために、常時クレジットカード、キャッシュカードを有効な状態に固定し、紛失や盗難にあったことが発覚した場合にのみ無効化するものであるが、この考え方を逆転させ、常時クレジットカード、キャッシュカードを無効の状態に固定しておき、店頭などで使用する瞬間だけ動的に有効化する運用とすればもっとも安全である。かつ、クレジットカード、キャッシュカードの有効化の手段として本人自身が保持するスマートフォンなどの携帯端末を介して本人認証付きにて行うものであれば高いセキュリティレベルが達成できる。たとえ、紛失したり盗難にあったりしてもクレジットカード、キャッシュカードの拾得者にとって簡単には不正使用ができないこととなる。
 このように、アカウントがデフォルトとして通常時無効状態においておくという考え方は従来にはなく、利用者が使用する場合にのみ、利用可否ステイタス情報を自発的に細かく切り替えられることにより、カードの紛失時、盗難時のなりすまし使用や、スキミングなどの不正使用が有効に防止できる。
 そこで、本発明者は、利用者のクレジットカードやキャッシュカードの利用において、店頭などで使用する直前にアカウントを動的に有効化し、その後かならずクレジットカード、キャッシュカードを常時無効の状態に戻す処理を付加する拡張も行った。
 本発明の金融取引制御システムは、上記した基本構成に加えて、金融取引処理アプリケーションが、利用者のアカウントの有効無効状態または金融取引受け入れ可否の状態を示す利用可否ステイタス情報の切り替えを制御する利用可否ステイタス情報状態制御手段を備え、金融取引処理アプリケーションが、利用可否ステイタス情報を通常時は無効状態に維持する利用可否ステイタス情報状態制御手段を介した無効デフォルト処理を行い、利用者端末からの承認情報の返信を条件として、利用可否ステイタス情報の一時有効状態への切り替え処理と、引き渡し処理と、利用可否ステイタス情報の無効デフォルト処理と、クローズ処理を連続処理するものである。
 つまり、上記した基本の金融取引制御システムの処理の流れは、オープン処理→編集処理→承認伺い処理→引き渡し処理→クローズ処理の流れであったが、この改良型の金融取引制御システムの処理の流れは、無効デフォルト処理を通常時のデフォルト処理とし、オープン処理→編集処理→承認伺い処理→有効状態切り替え処理→引き渡し処理→無効デフォルト処理→クローズ処理の流れとして、さらにセキュリティレベルを向上させている。
 上記構成のように、金融取引処理アプリケーションは、利用可否ステイタス情報状態制御手段により、利用可否ステイタス情報が無効デフォルト処理により通常時無効状態に維持しておき、その通常時無効状態において、利用者端末から送信される情報が金融取引処理を開始する旨の金融取引処理リクエスト情報である場合、金融取引処理アプリケーションが利用者のアカウントに関する金融取引処理アプリケーションファイルをオンデマンドでオープンする「(1)オープン処理」を実行する。つまり『今からクレジット利用、デビット利用を行うので、その処理を受け付けるアプリケーションファイル(金融取引処理アプリケーションファイル)を立ち上げる』という処理を実行する。その金融取引処理アプリケーションが金融取引者(つまり、クレジット利用を行う店舗やクレジット利用を認めるECサイト)からの利用者のアカウントに対する金融取引情報(つまりクレジットでの代金決済の要求)を受け付けると、金融取引処理アプリケーションファイルにその金融取引情報の内容を書き込む編集を受け付けて処理する「(2)編集処理」を実行する。さらに、利用者端末(スマートフォン)に対して金融取引情報を受け付けて正常終了して良いか否かを問う承認リクエストを送信する“承認リクエスト処理”と、承認リクエストに対する利用者端末からの承認情報の返信を待つ「(3)承認確認の伺い処理および受付処理」(例えば、スマートフォンの画面に取引内容の表示と、承認ボタンを表示し、その承認ボタンの押下または生体情報の入力を待つ処理)と、利用者端末からの承認情報の返信(承認ボタンの押下や生体情報の入力)を受け、承認確認処理で承認情報が確認されたことを条件として、利用可否ステイタス情報の一時有効状態へ切り替える「(4)利用可否ステイタス情報一時有効状態切り替え処理」と、金融取引処理アプリケーションファイルに書き込まれている金融取引情報を決済管理システムへ引き渡す「(5)金融取引処理の決済管理システムへの引き継ぎ処理」と、利用可否ステイタス情報の通常時無効状態へ戻す「(6)利用可否ステイタス情報の無効状態切り替え処理」と、金融取引処理アプリケーションファイルを終了してクローズする「(7)クローズ処理」を連続処理する。
 つまり、店舗からの金融取引情報またはECサイトからの金融取引情報が決済管理システムに送信されても、金融取引処理アプリケーションが代理でその金融取引情報を金融取引処理アプリケーションファイルに受け付けておき、利用者からの承認ボタンの押下があるまでは、利用可否ステイタス情報の通常時無効状態を維持しておく。利用者からの承認ボタンの押下があると、一気に、(4)利用可否ステイタス情報一時有効状態切り替え処理と、(5)金融取引処理の決済管理システムへの引き継ぎ処理と、(6)利用可否ステイタス情報の無効状態切り替え処理と、(7)クローズ処理の一連の処理を連続処理する。
 一方、利用者端末には利用者アプリケーションがインストールまたはASPで利用可能となっている。利用者アプリケーションは金融取引制御システムとやり取りして金融取引制御を実行する。
 利用者アプリケーションには、金融取引処理リクエスト情報を作成する金融取引処理リクエスト情報作成処理と、作成した金融取引処理リクエスト情報を金融取引処理アプリケーションに送信する金融取引処理リクエスト情報送信処理と、承認情報を作成する承認情報作成処理と、作成した承認情報を金融取引処理アプリケーションに返信する承認情報返信処理を備えた構成となっている。
 単純にアカウントの有効・無効状態の切り替えを可能とする場合に比べ、上記構成では、利用者端末からの承認情報の返信を条件として、利用可否ステイタス情報の一時有効状態への切り替え処理と、金融取引処理アプリケーションファイルの決済管理システムへの引き渡し処理と、利用可否ステイタス情報の無効デフォルト処理と、金融取引処理アプリケーションファイルのクローズ処理を連続処理とすることにより、金融取引処理時以外は通常時無効状態が維持される。
 上記のように、連続処理となっていない場合、利用可否ステイタス情報の切り替え忘れや利用者がショッピングモールなどで滞留する数時間にわたり、利用者アカウントが有効状態になったまま放置される可能性がある。もし、利用者アカウントの有効状態の時間的制約を設けた場合、実際の店頭での店員とのやり取りや商品の引き渡し準備に時間が掛かったりすると利用者アカウントの有効状態が強制的に切り替わってしまうという不都合がある。もし、利用者アカウントの有効状態の時間的制約を長く設定しすぎると、しばらくは有効状態が継続されてしまい、スキミングによる不正キャッシングなどを完全には防止できない。
 このように、本発明の金融取引制御システムは、いわば、カード不正使用防止システムとして利用できる。金融取引処理アプリケーションは無効デフォルト処理によって通常時は金融取引が利用できず、利用者のクレジットカードやキャッシュカードの利用時にのみ、店頭やECサイトなどで使用する際に、利用可否ステイタス情報の一時有効状態への切り替え処理をし、金融取引を完了した後に引き続き無効デフォルト処理を連続処理するため、カード不正使用が防止できる。
 上記のように、本発明の金融取引制御システムは、利用者の金融取引開始によって利用可否ステイタス情報の有効・無効状態が書き換えられるが、もっとも、金融機関側の与信情報に基づくアカウントの無効設定は書き換え不可とする運用がこのましい。つまり、利用者が与信オーバー状態や、利用者の利用代金の口座引き落としが失敗してクレジット利用が凍結された状態である場合には、金融機関側から与信情報に基づくアカウントの無効設定がされるが、その無効設定まで利用者が自由に書き換えることを許容する訳にはいかないからである。
 そこで、決済管理システム上の与信に基づいて設定される「利用者のアカウントの有効無効状態または利用者のアカウントに対する前記金融取引受け入れの有効無効状態を示す利用可否ステイタス情報」の設定が有効状態を示す設定の場合、決済管理システムが、利用可否ステイタス情報状態制御手段による利用可否ステイタス情報の切り替え制御を優先させて利用可否ステイタス情報の切り替えを受け入れ、逆に、決済管理システム上の与信に基づいて設定される「利用者のアカウントの有効無効状態または利用者のアカウントに対する金融取引受け入れの有効無効状態を示す利用可否ステイタス情報」の設定が無効状態を示す設定の場合、決済管理システムが利用可否ステイタス情報状態制御手段による利用可否ステイタス情報の切り替え制御を受け入れず、利用可否ステイタス情報の無効状態を維持するという取扱いとする。
 なお、上記のように、与信情報に基づく利用可否ステイタス情報の無効状態の設定を優先させ、利用者の操作による利用可否ステイタス情報の切り替え設定を不可とするか否かも運営主体の運用によって決めれば良い。例えば、与信情報に基づく利用可否ステイタス情報の無効状態の設定と、利用者の操作による利用可否ステイタス情報の切り替え設定のいずれを優先するかは運営主体の運用によって選択可能とする取り扱いも可能である。
 本発明の金融取引制御システムによれば、カード不正使用を防止できる。
 本発明の金融取引制御システムは、利用者のアカウントに対応した金融取引処理アプリケーションファイルを用い、当該ファイルを正常に開くオープン処理と、当該ファイルを正常終了するためのクローズ処理にそれぞれ暗証コードが設定されており、オープン暗証コードの照合によって金融取引処理アプリケーションファイルをオープンする“オープン処理”と、金融取引処理アプリケーションファイルに金融取引情報を書き込む“編集処理”までを行い、その後、利用者端末からの承認情報の返信を待つ“承認伺い処理”を入れることにより、利用者による使用状況の把握、承認を促し、クローズ暗証コードの照合を経て、金融取引処理アプリケーションファイルデータの決済管理システムへの“引き渡し処理”と、金融取引処理アプリケーションファイルの“クローズ処理”を実行することにより、シンプルで簡素な流れの中で、利用者による使用状況の把握、承認を確実に行うことができ、利用者が把握していない不正使用などを有効に防御することができる。
実施例1にかかる金融取引制御システム100Aの構成を簡単に示した図である。 実施例1にかかる金融取引制御システム100Aのクレジット利用の手続の流れを示すシステムブロック図(その1)である。 実施例1にかかる金融取引制御システム100Aのクレジット利用の手続の流れを示すシステムブロック図(その2)である。 実施例1にかかる金融取引制御システム100Aのクレジット利用の手続の流れを示すシステムブロック図(その3)である。 実施例1にかかる金融取引制御システム100Aのクレジット利用の手続の流れを示すシステムブロック図(その4)である。 実施例1にかかる金融取引制御システム100Aのクレジット利用の手続の流れを示すシステムブロック図(その5)である。 実施例1にかかる金融取引制御システム100Aの利用者端末200での操作画面の例を示す図(その1)である。 実施例1にかかる金融取引制御システム100Aの利用者端末200での操作画面の例を示す図(その2)である。 実施例2にかかる金融取引制御システム100Bの構成を簡単に示した図である。 実施例2にかかる金融取引制御システム100Bのクレジット利用の手続の流れを示すシステムブロック図(その1)である。 実施例2にかかる金融取引制御システム100Bのクレジット利用の手続の流れを示すシステムブロック図(その2)である。 実施例2にかかる金融取引制御システム100Bのクレジット利用の手続の流れを示すシステムブロック図(その3)である。 実施例2にかかる金融取引制御システム100Bのクレジット利用の手続の流れを示すシステムブロック図(その4)である。 実施例2にかかる金融取引制御システム100Bのクレジット利用の手続の流れを示すシステムブロック図(その5)である。 実施例2にかかる金融取引制御システム100Bの利用者端末200Bでの操作画面の例を示す図(その1)である。 実施例2にかかる金融取引制御システム100Bの利用者端末200Bでの操作画面の例を示す図(その2)である。 実施例3にかかる金融取引制御システム100Cの構成を簡単に示した図である。 実施例3にかかる金融取引制御システム100Cのクレジット利用の手続の流れを示すシステムブロック図(その1)である。 実施例3にかかる金融取引制御システム100Cのクレジット利用の手続の流れを示すシステムブロック図(その2)である。 実施例3にかかる金融取引制御システム100Cのクレジット利用の手続の流れを示すシステムブロック図(その3)である。 実施例3にかかる金融取引制御システム100Cのクレジット利用の手続の流れを示すシステムブロック図(その4)である。 実施例3にかかる金融取引制御システム100Cのクレジット利用の手続の流れを示すシステムブロック図(その5)である。 実施例3にかかる金融取引制御システム100Cの利用者端末200Aでの操作画面の例を示す図(その1)である。 実施例3にかかる金融取引制御システム100Cの利用者端末200Aでの操作画面の例を示す図(その2)である。 特開平10-217655号公報に示す従来技術のクレジットカードを示す図である。 特開2012-73902号公報に示す従来技術のクレジットカード利用システムを示す図である。 特表2014-512579号公報に示す従来技術のクレジットカードを示す図である。
 以下、本発明を実施するための最良の形態について実施例により具体的に説明する。なお、本発明はこれらの実施例に限定されるものではない。
 実施例1として、クレジットカードやキャッシュカードなどの利用者ID保持媒体300を用いて金融取引処理を行う金融取引制御システム100Aの例を示す。金融取引処理アプリケーションファイル112Aには、オープンする際のオープン暗証コードとクローズする際のクローズ暗証コードが設定されている例を示す。
 実施例2として、利用者ID保持媒体300を不要とし、スマートフォン200などに金融取引処理に必要な利用者ID情報などが電子化されたいわゆる電子クレジット金融取引処理や電子デビット金融取引処理を行う例を示す。
 実施例3として、実施例2と同様、利用者ID保持媒体300を不要とした、いわゆる電子クレジット金融取引処理や電子デビット金融取引処理を行う例において、利用可否ステイタス情報、利用可否ステイタス情報状態制御手段を備え、通常時に無効デフォルト処理を行ってセキュリティレベルを向上させた例を示す。
 実施例1にかかる本発明の金融取引制御システム100Aおよびそれを利用する利用者アプリケーション210Aについて説明する。
 図1は実施例1にかかる金融取引制御システム100Aおよび利用者アプリケーション210Aの構成を簡単に示した図である。図1には、金融取引制御システム100Aおよび利用者アプリケーション210Aのほか、利用者端末200A、利用者媒体300、店舗端末/ECサイト400、決済管理システム500Aが示されている。
 金融取引制御システム100Aは、利用者によるクレジット利用またはデビット利用を伴う金融取引を制御するシステムである。
 金融取引制御システム100Aは、利用者端末200Aと決済管理システム500Aとの間に介在するものであるが、システムの構築箇所としては、利用者端末200A上に装備されていても良いし、決済管理システム500Aに装備されていても良い。この例では、決済管理システム500Aに装備されている例として示す。
 金融取引制御システム100Aは、少なくとも金融取引処理アプリケーション110Aを備えており、さらに、本実施例1の構成では暗証コード認証手段120Aも備えている。これらは詳しく後述する。
 利用者端末200Aは、スマートフォンなどの利用者が携帯する端末が好ましい。利用者端末200Aは、利用者アプリケーション210A、データ入力手段220、暗証コード入力手段230、通信手段240を備えている。
 利用者アプリケーション210Aは、金融取引制御システム100との間でデータのやり取りをするアプリケーションである。この利用者アプリケーション210Aを搭載することにより利用者は利用者端末200Aを介して、クレジット利用、デビット利用のサービスについて本発明の金融取引サービスを利用できる。
 データ入力手段220は、一般の携帯型端末が装備するタッチディスプレイや音声入力手段などの利用者インターフェイスを介して利用者よりデータの入力を受け付ける手段である。
 暗証コード入力手段230は、利用者から暗証コードの入力を受け付けるデバイスである。
 暗証コードがPINコードやパスワードである場合は、PINパッド、キーボード、タッチパネルなどの入力デバイスがある。データ入力手段220が暗証コード入力手段230を兼用する構成でも良い。なお、暗証コードは4桁以上の数字・文字列が好ましい。利用者が入力するPINコードと利用者端末200Aの端末ID番号とを組み合わせるなど一定のアルゴリズムで計算したコードを暗証コードとして送信するものでも良い。
 また、暗証コードがバーコードの一次元コードやQRコードなどの二次元コードである場合、当該コードの読み取りリーダーやカメラなどの入力デバイスがある。
 暗証コードが生体情報である場合、生体情報としては、指紋情報、指静脈情報、手のひら静脈情報、虹彩情報、顔画像情報、声紋情報などがあり得る。この場合利用者端末200Aの暗証コード入力手段230は、対応する生体情報が読み取れるデバイス(指紋リーダー、静脈リーダー、虹彩リーダー、カメラ、マイクロフォンなどの音声入力装置など)が装備されているものとする。
 通信手段240は、利用者端末200Aが装備している通信機能で良い。
 次に、利用者媒体300を説明する。
 利用者媒体300は、クレジット利用時やデビッド利用時に用いる媒体であり、典型的には、磁気ストライプカード、ICカード、非カード型のICチップ埋設物、人体埋設型のマイクロICチップなどがあり得る。利用者媒体300には利用者ID情報、カード情報、金融取引に必要な情報などの各種情報が保持されており、店舗端末/ECサイト400に対して提示することにより、クレジット利用やデビッド利用を伴う金融取引を申し込むことができる。
 なお、利用者媒体300を用いず、スマートフォンなどに金融取引で要求される利用者ID情報などを電子化した電子クレジット金融取引処理や電子デビット金融取引処理を行う金融取引制御システムについては実施例2において示す。
 次に、店舗端末/ECサイト400を説明する。
 店舗端末/ECサイト400は、決済管理システム500Aとの間での決済情報をやり取りする機能を備えた店舗に据え付けられた端末や、インターネット上の電子商取引可能なウェブサイトであり、利用者情報入力手段410、金融取引情報生成手段420、通信手段430を備えている。
 利用者情報入力手段410は、利用者媒体300に対応したカードリーダであり、利用者媒体300からカード情報や利用者ID情報などを読み取るデバイスである。
 金融取引情報生成手段420は、利用者が所望するクレジット利用、デビット利用のサービスに伴う金融取引情報を生成する手段である。例えば、カード情報、利用者ID情報、店舗情報/取引者情報、決済金額、決済管理システム500AのID情報などを含む金融取引情報を生成し、通信手段430を介して、ネットワークを介して決済管理システム500Aに対して送信する。
 次に、決済管理システム500Aを説明する。
 決済管理システム500Aは、金融機関や信販会社などが管理運営しているシステムであり、利用可否ステイタス情報510、与信管理部520、決済処理部530を備えている。金融取引制御システム100とのデータのやり取りができ、さらに、オンライン上で店舗端末/ECサイト400や利用者端末200Aとデータ通信可能となっている。
 ここで、利用可否ステイタス情報510とは、決済管理システム500A上で管理される利用者のアカウントの有効無効状態、または、利用者のアカウントに対する金融取引受け入れの有効無効状態を示す情報である。
 この構成例では、利用可否ステイタス情報510は、与信管理部520により管理されている例となっている。この利用可否ステイタス情報510が有効状態を示す場合、決済管理システム500Aは、当該利用者によるクレジット利用またはデビット利用を伴う金融取引を受け入れる取り扱いとなっている。逆に、この利用可否ステイタス情報510が無効状態を示す場合、決済管理システム500Aは、当該利用者によるクレジット利用またはデビット利用を伴う金融取引を拒否する取り扱いとなっている。
 本来は、与信に問題がないクレジット利用者、デビット利用者の利用可否ステイタス情報510は有効状態に維持されている。
 与信管理部520は、金融機関や信販会社などが管理運営している一般の決済管理システムが装備している与信管理部と同様で良い。利用可否ステイタス情報510の管理を行っている。
 決済処理部530は、金融機関や信販会社などが管理運営している一般の決済管理システムが装備している決済処理部と同様で良く、利用可否ステイタス情報が有効状態と確認された条件下、店舗端末/ECサイト400から受信した金融取引情報を基に決済処理を行うものである。
 なお、該当する利用者ID情報の金融取引情報が店舗端末/ECサイト400から送信されてくると、そのまま決済処理を行うのではなく、金融取引処理アプリケーション110Aに金融取引情報を一旦引き渡し、金融取引処理アプリケーション110Aでの処理に任せ、後述する金融取引処理アプリケーション110Aの“金融取引情報データ引き渡し処理”により、金融取引処理アプリケーションファイル112Aの金融取引情報のデータ内容が引き渡された後に、通常の決済処理(利用可否ステイタス情報の有効状態の確認、金融決済処理など)を実行する。
 なお、利用者の与信情報に基づく決済管理システム側による無効設定との優劣については実施例1と同様の処理で良い。
 次に、金融取引制御システム100Aの構成を詳しく述べる。
 金融取引制御システム100Aは、金融取引処理アプリケーション110A、暗証コード認証手段120Aを備えた構成となっている。
 先に、暗証コード認証手段120Aについて説明する。
 金融取引制御システム100Aは、暗証コード認証手段120Aを含んでおり、利用者端末200Aにも暗証コード入力手段230が含まれており、暗証コード認証手段120Aが、利用者が暗証コード入力手段230を介して入力されて送信された暗証コードと、決済管理システム500A上で登録されている暗証コード情報との認証処理を行い、認証処理に成功したことを条件として金融取引処理アプリケーション110Aの所定の処理を実行する取り扱いとする。
 実施例1では、利用者アプリケーション210Aより“金融取引処理リクエスト情報”の送信に加え、“承認情報”の送信が求められる。前者は金融取引処理アプリケーションファイルのオープン処理に対応し、後者は金融取引処理アプリケーションファイルのクローズ処理に対応するものである。
 暗証コード認証手段120Aは利用者端末200Aから送信されてくる金融取引処理のリクエスト情報や承認情報に含まれる暗証コードを抽出し、真正の利用者により決済管理システム500A上で事前に登録されている暗証コードデータにアクセスし、暗証コードが正しいものか否かをチェックすることにより利用者を認証する。
 次に、金融取引処理アプリケーション110Aを説明する。
 金融取引処理アプリケーション110Aは、金融取引制御システム100AにインストールまたはASPで利用可能となっているアプリケーションであり、金融取引処理アプリケーション110Aは常駐型でも良く、利用者端末200Aから送信されてくる金融取引処理のリクエスト情報に応じて立ち上げられるものであっても良い。ここでは常駐型とする。
 金融取引処理アプリケーション110Aは、利用者ごとまたは金融取引ごとに用意される利用者アプリケーションファイル112Aを備えた構成となっている。
 金融取引処理アプリケーション110Aによってクレジット利用/デビット利用時にオンデマンドによる金融取引処理アプリケーションファイル112Aのオープン処理、金融取引処理アプリケーションファイル112Aを決済処理部530に引き渡すデータ引き渡し処理、金融取引処理アプリケーションファイル112Aのクローズ処理を実行する。
 金融取引処理アプリケーションファイル112Aは、金融取引処理アプリケーション110Aにより処理される利用者ごとまたは金融取引ごとに用意されるアプリケーションファイルである。金融取引処理アプリケーション110Aは金融取引処理アプリケーションファイル112Aを用いて以下の処理を実行する。
 (1)利用者ごとまたは金融取引ごとに金融取引処理アプリケーションファイル112Aをオンデマンドでオープンする「オープン処理」、(2)金融取引処理アプリケーションファイル112Aのデータを編集する「編集処理」、(3)利用者による「承認確認」の伺い処理および受付処理、(4)金融取引処理の決済管理システム500Aへの引き継ぎ処理、(5)金融取引処理アプリケーションファイル112Aのクローズ処理の各処理である。
 (1)金融取引処理アプリケーションファイル112Aのオープン処理
 まず、金融取引処理アプリケーションファイル112Aのオープン処理について説明する。“金融取引処理アプリケーションファイル112Aのオープン処理”は金融取引処理の開始に応じてオンデマンドで実行される。ここでは、利用者アプリケーション210Aからの利用者によるクレジット利用開始などのリクエストがあれば、金融取引処理アプリケーション110Aは当該利用者のアカウントに対応する金融取引処理アプリケーションファイル112Aを立ち上げる“金融取引処理アプリケーションファイルオープン処理”を実行する。
 (2)金融取引処理アプリケーションファイル112Aのデータ編集処理
 金融取引処理アプリケーションファイル112Aは利用者IDごとに管理されており、オープンされるとデータの書き込みなどの編集が可能となる。ここでは、店舗端末/ECサイト400の金融取引情報生成手段420にて生成された金融取引情報が決済管理システム500Aに送信されてくると、決済処理部530は、金融取引処理アプリケーション110Aに金融取引情報を引き渡す。金融取引処理アプリケーション110Aは、利用者ID情報に対応する金融取引処理アプリケーションファイル112Aに対して金融取引情報のデータを書き込むことで第三者(ここでは店舗端末/ECサイト400)による編集を一旦受け入れる扱いとする。
 (3)利用者に対する承認伺い処理および確認処理
 利用者に対する承認確認処理として、まず、利用者端末200Aに対して金融取引の受け付けを承認して金融取引を正常終了させる承認終了処理を実行しても良いかを問う“承認リクエスト”を送信し、“承認リクエスト”に対する利用者端末200Aからの承認情報の返信を待つ承認確認の伺い処理を行う。
 ここでは、この“承認リクエスト”には“クローズ暗証コード”の入力要求が設定されているものとする。つまり、金融取引処理アプリケーションファイル112Aに正常にクローズさせるためクローズ用の暗証コードが設定されており、利用者に対して、このクローズ用の暗証コードを入力させる。
 この例では、承認用の“クローズ暗証コード”として利用者の生体情報が登録されているものとする。
 次に、利用者端末200Aからの“承認情報”の返信を受けて“承認情報”を確認する“承認確認処理”を行う。
 ここでは、この承認情報には利用者が入力した“クローズ暗証コード”が含まれているので、暗証コード認証手段120Aを介して承認情報に含まれている“クローズ暗証コード”の認証が行われる。この例では利用者の生体情報がクローズ暗証コードである。
 このように、金融取引処理アプリケーションファイル112Aを編集後にファイルを正常にクローズさせるためにクローズ用の暗証コードが設定されており、さらに高いセキュリティレベルが設けられている。
 (4)金融取引処理の決済管理システム500Aへの引き継ぎ処理
 金融取引処理アプリケーション110Aは、“金融取引情報データ引き渡し処理”として、金融取引処理アプリケーションファイル112Aに記録された金融取引情報のデータ内容を決済管理システム530へ引き渡す。
 なお、決済管理システム530は金融取引情報の引き渡しを受け、その後は通常の決済処理(利用可否ステイタス情報の有効状態の確認、金融決済処理など)が行われる。
 (5)金融取引処理アプリケーションファイル112Aのクローズ処理
 最後に、金融取引処理アプリケーション110によって金融取引処理アプリケーションファイル112をクローズする“金融取引処理アプリケーションファイル終了処理”が実行される。
 ここでは、上記した(3)利用者に対する承認確認処理から(5)金融取引処理アプリケーションファイル112Aのクローズ処理まで、利用者から送信された“承認情報”に含まれるクローズ用の暗証コードが認証されれば、一気に連続処理し、金融取引処理アプリケーションファイルの終了処理まで実行する運用となっている。
 次に、フローチャートおよび図面を参照しつつ、実施例1にかかる金融取引制御システム100の処理の流れの概略を示す。
 ここでは、利用者媒体300は、ICカード型のクレジットカード300とする。利用者が店舗に行って商品を購入してクレジット利用により金融取引決済を行うシーンを前提として説明する。なお、利用者がECサイトにログインして商品を購入してクレジット利用やデビット利用による金融取引決済を行うシーンとしても同様に考えることができる。
 以下、一連のクレジット利用、デビット利用の手続の流れを図2~図5のシステムブロック図、図7および図8の金融取引制御システム100Aの利用者端末200Aでの操作画面の例を示す図を参照しつつ説明する。
 まず、利用者は、商品を選定し、クレジット利用の決済に先立ち、スマートフォン200Aを操作して利用者アプリケーション210Aを立ち上げる(図2ステップS1)、例えば、利用者端末200Aのディスプレイ上に表示されている利用者アプリケーション210Aのアイコンをタップする(図7(1))。なお、この段階で、利用者アプリケーション210Aの使用権限を確認するため、パスワードを入力する運用も可能である。利用者端末200A上に利用者アプリケーション210Aが立ち上がり、サービスメニューが示される(図7(2))。この例では“クレジットを利用する”、“デビットを利用する”という2つのメニューが表示されている。
 このクレジット利用開始ボタン押下(図7(3))により利用者アプリケーション210Aは、利用者に対してオープン暗証コードの入力を要求するガイダンスを表示して入力を要求し(図7(4))、利用者から暗証コード入力手段230を介して入力された“オープン暗証コード”を得る(図2ステップS2)。ここでは生体情報として指紋情報が入力される(図7(5))。
 利用者アプリケーション210Aは“金融取引処理リクエスト情報”を生成し(図2ステップS3)、利用者アプリケーション210Aは、通信手段240を介して“金融取引処理リクエスト情報”と指紋情報である“オープン暗証コード”を金融取引制御システム100Aに送信する(図2ステップS4)。なお、実施例2では“金融取引処理リクエスト情報”が送信されたが、ここでは、“金融取引処理リクエスト情報”と“オープン暗証コード”が送信される。
 金融取引制御システム100Aは、送信されてきた“金融取引利用リクエスト情報”を受け付けると、“オープン暗証コード”を抽出し、暗証コード認証手段120Aに入力し、オープン暗証コードの認証処理を実行させる(図2ステップS5)。暗証コード認証手段120Aは、利用者アプリケーション210Aから送信されてきた“オープン暗証コード情報”と、決済管理システム500A上で登録されている“オープン暗証コード情報”との認証処理を行い、認証処理に成功した場合は、金融取引処理アプリケーション110Aに認証成功を通知し、金融取引処理アプリケーション110Aは、該当する利用者ID情報に関連付けられた金融取引処理アプリケーションファイル112Aのオープン処理を実行する(図2ステップS6)。
 なお、認証処理に失敗した場合は(図2ステップS5:N、図中には図示せず)、金融取引処理アプリケーション110Aに認証不成立を通知し、金融取引処理を打ち切る。
 金融取引制御システム100A側において金融取引処理アプリケーションファイル112Aのオープン処理が完了すれば、“金融取引利用開始OK”を示す情報を生成し(図10ステップS6)、通信手段540を介して利用者端末200Aに返信され(図2ステップS7)、利用者端末200A上において“クレジット利用できます”という表示がなされ(図7(6))、クレジット利用を開始する(図2ステップS8)。
 次に、店舗やECサイトでの利用に移る。
 利用者は、上記のように、利用者端末200Aにおいて、“クレジット利用できます。”という表示があれば、クレジット利用を開始する。
 利用者が店舗などで商品購入時にクレジットカード300を提示し、店舗会計スタッフが、カードのタイプに応じて磁気ストライプリーダ、ICカードリーダなどの利用者情報入力手段410から利用者ID情報を入力し(図3ステップS9)、店舗端末/ECサイト400の金融取引情報生成手段420を介してクレジットカードから利用者ID情報などクレジット利用に必要な諸情報および決済代金情報などを入力し、それら情報を基に金融取引情報を生成し(図3ステップS10)、店舗端末/ECサイト400の通信手段430を介してそれら金融取引情報が決済管理システム500Aに送信する(図3ステップS11)。
 なお、ECサイトの利用の場合、決済用の入力画面を表示してクレジットカード番号や有効期限や暗証番号などの諸情報を入力すれば、ECサイトにおいて金融取引情報が生成され、店舗端末/ECサイト400の通信手段430を介してそれら金融取引情報が決済管理システム500Aに送信される。
 本実施例1では、この段階ではまだ決済管理システム500Aは通常のクレジット処理を行わない。まず、決済処理部530は、金融取引情報を金融取引処理アプリケーション110Aに渡す(図3ステップS12)。
 なお、後述するように、決済処理部530は、金融取引処理アプリケーション110Aから決済処理開始OKの旨の情報を受け取った後は、通常の決済処理を実行する。
 金融取引処理アプリケーション110Aは、受け取った金融取引情報の中から利用者ID情報を抽出して、オープン処理されている金融取引処理アプリケーションファイル112Aと関連付けられている利用者ID情報か否かをチェックする(図3ステップS13)。
 オープン処理されている金融取引処理アプリケーションファイル112Aがある利用者ID情報である場合は(図3ステップS13:Y)、本発明の金融取引制御システム100Aの利用者であり、クレジット利用の金融取引処理中を意味するので、受け取った金融取引情報を該当する金融取引処理アプリケーションファイル112Aに書き込む(図3ステップS14)。
 次に、金融取引処理アプリケーションファイル112Aの承認処理に進む。
 金融取引制御システム100Aは“承認伺い処理”を実行する。
 金融取引制御システム100Aは、利用者アプリケーション210Aに対して金融取引を承認して金融取引を正常終了させる承認終了処理を実行しても良いかを問う“承認リクエスト”を送信し(図4ステップS15)、“承認リクエスト”に対する利用者アプリケーション210Aからの“承認情報”の返信を待つ。
 なお、この“承認伺い処理”は、金融取引制御システム100Aが自律的に利用者アプリケーション210Aに対して送信して“承認情報”の入力を待つ形でも良いし、利用者アプリケーション210A側が金融取引制御システム100Aに自発的にアクセスして“承認情報”の入力を行う形であっても良い。
 利用者端末200Aは、“承認リクエスト”を受信すると、ディスプレイ上に「ご利用の取引内容をご確認ください」というメッセージと、商品購入代金、クレジット支払回数などのクレジット利用内容を表示し、“承認ボタン”を表示して押下を促す(図8(1))。この例では“承認する”というボタンと“承認しない”というボタンが表示される。
 利用者が“承認ボタン”を押下すると(図4ステップS16、図8(2))、利用者アプリケーション210Aは、利用者に対してクローズ暗証コードの入力を要求するガイダンスを表示し(図8(3))、利用者から暗証コード入力手段230を介して入力された“クローズ暗証コード”を得る(図4ステップS17)。ここでは生体情報として指紋情報が入力されるものとする(図8(4))。
 なお、“承認しない”ボタンを押下した場合の運用は限定されないが、例えば、利用者アプリケーション210Aはこの金融取引が利用者による正当な取引ではないとして(例えば、不正使用者による不正取引とみなして)、決済処理部530には決済処理NGの旨を通知し、金融取引処理を強制終了する。
 金融取引制御システム100Aは、利用者端末200Aからの“承認情報”の返信(図4ステップS18)を受けて“承認確認処理”を実行する。ここでは、この承認情報には“クローズ暗証コード”が設定されているので、“クローズ暗証コード”を抽出し、暗証コード認証手段120Aに入力し、クローズ暗証コードの認証処理を実行させる(図4ステップS19)。
 暗証コード認証手段120Aは、利用者アプリケーション210Aから送信されてきた“クローズ暗証コード情報”と、決済管理システム500A上で登録されている“クローズ暗証コード情報”との認証処理を行う。
 認証処理に成功した場合は(図4ステップS19:Y)、金融取引処理アプリケーション110Aに認証成功を通知(図4ステップS20)する。金融取引処理アプリケーション110Aは決済処理OKの旨の情報とともに金融取引情報のデータ内容を決済管理システム530Aへ引き渡す(図5ステップS21)。
 なお、認証処理に失敗した場合は(図中には図示せず)、金融取引処理アプリケーション110Aに認証不成立を通知する。金融取引処理アプリケーション110Aは決済処理NGの旨の情報を決済管理システム530へ引き渡す(図中には図示せず)。
 承認確認処理で“承認情報”が確認されたこと、つまり、クローズ用の暗証コードの入力を条件として、金融取引処理アプリケーション110Aは決済処理OKの旨の情報とともに、金融取引処理アプリケーションファイル112Aの金融取引情報のデータ内容を決済管理システム530へ引き渡す(図5ステップS21)。
 決済管理システム530は金融取引情報の引き渡しを受け、その後は通常の決済処理を開始する。
 与信管理部520が与信に基づいた場合の利用可否ステイタス情報510の設定が“有効状態”つまり“無効状態の設定ではない”か否かをチェックし(図5ステップS22)、与信管理部520の与信情報に基づく設定が“無効状態の設定ではない”場合には、決済処理部530に与信情報が有効である旨を通知し(図5ステップS23)、金融取引情報から利用者ID情報などクレジット利用に必要な諸情報および決済代金情報を抽出し、クレジット決済処理が実行され(図5ステップS24)、店舗端末/ECサイト400にクレジット利用が成立した旨を示す情報が返信される(図5ステップS25)。
 もし、与信情報に基づく与信管理部520による利用可否ステイタス情報510の設定が“無効状態”を示す設定の場合は(図中には図示せず)、金融取引処理アプリケーション110Aは、利用者端末200Aから送信された承認終了処理にかかわらず、金融取引処理アプリケーション110Aは決済処理NGの旨の情報を決済管理システム530へ引き渡す。結局クレジット処理が不成立となる。
決済処理部530から店舗端末/ECサイト400にクレジット利用が不成立である旨を示す情報が返信される(図中には図示せず)。
 金融取引処理アプリケーション110Aは、“金融取引処理アプリケーションファイル終了処理”を実行し、金融取引処理アプリケーションファイル112Aをクローズする(図6ステップS26)。
 利用者アプリケーション210Aには、クレジット処理が完了した旨が表示され(図8(5))、必要に応じて、利用者アプリケーション210Aを終了し(図8(6))、利用者アプリケーション210Aが閉じられる(図8(7))。さらに、利用者アプリケーション210Aのアイコン選択を解除する(図8(8))。
 なお、上記したステップS13において、オープン処理されている金融取引処理アプリケーションファイル112Aがある利用者ID情報ではない場合は(図中には図示せず)、本発明の金融取引制御システム100Aの利用者とは異なる他者の利用(つまり、本発明の利用者ではない一般の利用者)であるため、決済処理部530に対して、決済処理開始OKの情報とともに金融取引情報を返し、決済処理部530Aは、金融取引情報を基に、通常の決済処理を開始する。
 実施例2として、利用者ID保持媒体300を不要とし、スマートフォン200などに金融取引処理に必要な利用者ID情報などが電子化されたいわゆる電子クレジット金融取引処理や電子デビット金融取引処理を行う例を示す。
 なお、以下、一例として、利用者端末200Bの電子決済アプリケーション260Bおよび利用者媒体アカウント情報270Bと、決済処理部530の利用者媒体アカウント情報560Bを用いた電子決済の例を説明するが、本発明は、このような電子決済に用いる利用者端末200Bの電子決済アプリケーション260Bおよび利用者媒体アカウント情報270Bや、決済処理部530の利用者媒体アカウント情報560B自体には限定されずそれらが何であっても良く、利用者端末200Bの利用者アプリケーション210Bと金融取引制御システム100Bの金融取引処理アプリケーション110Bおよび金融取引処理アプリケーションファイル112Bの働きにより不正使用防止の用に供するものである。
 実施例2にかかる金融取引制御システム100Bの構成は、少なくとも金融取引処理アプリケーション110B、暗証コード認証手段120Bを備えており、実施例1で示した図1の構成と同様であるのでここでは説明を省略する。
 実施例2にかかる利用者端末200Bは、少なくとも利用者アプリケーション210B、データ入力手段220、暗証コード入力手段230、通信手段240に加え、カメラ250B、電子決済アプリケーション260B、利用者媒体アカウント情報270Bを備えている。
 利用者アプリケーション210Bは、実施例1と同様、金融取引制御システム100Bとの間でやり取りし、実施例1で示した(1)金融取引処理アプリケーションファイル112Aのオープン処理、(3)利用者に対する承認伺い処理および確認処理を行う機能を備えている。
 データ入力手段220、暗証コード入力手段230、通信手段240は、実施例1に示したものと同様で良く、ここでの詳しい説明は省略する。
 電子決済アプリケーション260Bは、電子クレジット決済や電子デビット決済のために使用するアプリケーションである。利用者端末200Bを用いて金融機関などが提供する多様な電子決済を行うためのアプリケーションである。近年、同様の電子決済アプリケーションが提供されているが、本発明では、電子決済アプリケーション260Bとして、普及しつつある公知のアプリケーションを含めることができる。例えば、アップルペイ(TM)、アマゾンペイ(TM)など多様なものが提供され始めている。
 利用者媒体アカウント情報270Bは、電子決済アプリケーション260Bにおいて利用される利用者媒体のアカウント情報である。名称は、利用する電子決済アプリケーション260Bにおいて異なる場合があるが、それら電子決済アプリケーション260Bにおいて、従来の利用者ID情報の保持においてカード媒体を必要としたものが電子化された情報として保持されるものである。
 カメラ250Bは、スマートフォンなどの利用者端末が装備しているカメラでも良い。例えば、クレジットカード媒体をカメラ250Bで撮影して画像認識することにより、保持されている利用者ID情報を利用者媒体アカウント情報270Bとして電子決済アプリケーション260Bに登録する際に使用する。セキュリティコードなどは手入力する場合もある。
 なお、利用する電子決済アプリケーション260Bにおいて、利用者媒体アカウント情報270Bの登録手順や、登録に要する本人認証のやり方などは異なることはあり得るが、本発明では、電子決済アプリケーション260Bおよび利用者媒体アカウント情報270Bの登録や利用手順などには限定されず、各種の電子決済アプリケーション260Bおよび利用者媒体アカウント情報270Bが正常に登録されているものとする。
 次に、実施例2にかかる決済管理システム500Bについて説明する。
 決済管理システム500Bは、実施例1と同様、金融機関や信販会社などが管理運営しているシステムであり、金融取引制御システム100Bとのデータのやり取りができ、さらに、オンライン上で店舗端末/ECサイト400や利用者端末200Bとデータ通信可能となっている。この例では、金融取引制御システム100Bは、決済管理システム500Bに含まれている例であるが、別のコンピュータリソースにインストールされている構成も可能であることは言うまでもない。
 決済管理システム500Bは、実施例1と同様、利用可否ステイタス情報510、与信管理部520、決済処理部530、通信手段540を備え、本実施例2では、さらに利用者媒体アカウント情報560Bを備えている。
 利用者媒体アカウント情報560Bは、利用者端末200B上で作成された利用者媒体アカウント情報270Bに対応するものであり、電子決済アプリケーション260Bと決済処理部530とのやり取りにおいて利用される利用者媒体のアカウント情報である。この利用者媒体アカウント情報560Bと利用者媒体アカウント情報270Bとの連動によって、電子クレジット処理、電子デビット処理などが進められる。
 次に、フローチャートおよび図面を参照しつつ、実施例2にかかる金融取引制御システム100Bの処理の流れの概略を示す。なお、実施例1に示した金融取引制御システム100Aの処理の流れの概略と同様の部分については詳しい説明は省略することとする。
 図10に示した流れは実施例の図2に示した流れと同様で良い。つまり、クレジット利用の決済に先立つ利用者アプリケーション210Bの立ち上げ処理(図10ステップS31)、暗証コード入力手段230を介した“オープン暗証コード”の入力処理(図10ステップS32)、利用者アプリケーション210Bを用いた“金融取引処理リクエスト情報”の生成処理(図10ステップS33)、利用者アプリケーション210Bによる“金融取引処理リクエスト情報”と“オープン暗証コード”の金融取引制御システム100Bへの送信処理(図10ステップS34)、暗証コード認証手段120Bによるオープン暗証コードの認証処理(図10ステップS35)、利用者アプリケーション210Bによる金融取引処理アプリケーションファイルのオープン処理(図10ステップS36)、金融取引処理開始の準備完了の旨の利用者端末200Bへの返信処理(図10ステップS37)、クレジット利用開始OKの表示処理(図10ステップS38)までは実施例1の図2のステップS1からS8までと同様で良い。
 次に、店舗やECサイトでの金融取引利用に移る。
 本実施例2では、利用者端末200Bにインストールされている電子決済アプリケーション260Bが利用される。
 利用者は電子決済アプリケーション260Bを用いて、店舗やECサイトで電子クレジット決済利用などを通じて商品購入などの金融取引処理を開始する。電子クレジット決済利用の手順などは、利用する電子決済アプリケーション260Bの手順に従って行うものとする。
 ここでは、電子決済アプリケーション260Bから利用者媒体アカウント情報270Bが、店舗やECサイトでの電子決済の仕組みに応じて取り込まれる(図11ステップS39)。ここでは、利用者媒体情報入力手段410を通じて利用者媒体アカウント情報270Bが取り込まれる。
 次に、店舗端末/ECサイト400の金融取引情報生成手段420を介してクレジット利用に必要な諸情報および決済代金情報などを入力し、それら情報を基に金融取引情報を生成し(図11ステップS40)、店舗端末/ECサイト400の通信手段430を介してそれら金融取引情報が決済管理システム500Bに送信される(図11ステップS41)。
 ここでは、金融取引情報は決済処理部530の利用者媒体アカウント情報560Bに渡され、利用者媒体アカウント情報270Bと利用者媒体アカウント情報560Bが対応し合うものであるか確認されるものとする。確認されなければ、電子決済運用主体により電子決済ができない扱いとなる。ここでは確認されたものとする。
 この段階ではまだ決済管理システム500Bは通常のクレジット処理を行わない。まず、決済処理部530は、金融取引情報を金融取引処理アプリケーション110Bに渡す(図11ステップS42)。
 金融取引処理アプリケーション110Bは、受け取った金融取引情報の中から利用者ID情報を抽出して、オープン処理されている金融取引処理アプリケーションファイル112Bと関連付けられている利用者ID情報か否かをチェックする(図11ステップS43)。
 オープン処理されている金融取引処理アプリケーションファイル112Bがある利用者ID情報である場合は(図11ステップS43:Y)、本発明の金融取引制御システム100Bの利用者であり、クレジット利用の金融取引処理中を意味するので、受け取った金融取引情報を該当する金融取引処理アプリケーションファイル112Bに書き込む(図11ステップS44)。
 次に、金融取引処理アプリケーションファイル112Bの承認処理に進む。
 金融取引制御システム100Bは“承認伺い処理”および“承認処理”を実行する。
 図12に示す“承認リクエスト”の送信処理(図12ステップS45)、 利用者による“承認ボタン”処理(図12ステップS46、図16(1)(2))、利用者に対するクローズ暗証コードの入力処理(図12ステップS47、図16(3)(4))、利用者端末200Bからの“承認情報”の返信処理(図12ステップS48)、金融取引制御システム100Bにおけるクローズ暗証コードの認証処理(図12ステップS49)は、実施例1の図4で示したステップS45からステップS49までと同様で良い。
 承認確認処理で“承認情報”が確認されたこと、つまり、クローズ用の暗証コードの入力を条件として、金融取引処理アプリケーション110Bは決済処理OKの旨の情報とともに、金融取引処理アプリケーションファイル112Bの金融取引情報のデータ内容を決済管理システム530へ引き渡す(図13ステップS50)。
 この例では図16(1)に示すように、“承認する”というボタンと“承認しない”というボタンが表示されるが、“承認しない”ボタンを押下した場合の運用は限定されないが、例えば、実施例1と同様、利用者アプリケーション210Bはこの金融取引が利用者による正当な取引ではないとして(例えば、不正使用者による不正取引とみなして)、決済処理部530Bには決済処理NGの旨を通知し、金融取引処理を強制終了する。
 決済処理部530Bの利用者媒体アカウント情報560Bは、金融取引情報の引き渡しを受け、その後は所定の決済処理を開始する。
 与信管理部520の利用可否ステイタス情報510の設定の確認処理(図13ステップS52)、(図13ステップS53)、決済処理部530Bによる金融取引情報を基にしたクレジット決済処理の実行(図13ステップS54)、店舗端末/ECサイト400にクレジット利用が成立した旨を示す情報の返信(図13ステップS55)が実行される。
 最後に、金融取引処理アプリケーション110Bは、“金融取引処理アプリケーションファイル終了処理”を実行し、金融取引処理アプリケーションファイル112Bをクローズする(図14ステップS56)。
 利用者アプリケーション210Bには、クレジット処理が完了した旨が表示され(図16(5))、必要に応じて、利用者アプリケーション210Bを終了し(図16(6))、利用者アプリケーション210Bが閉じられる(図16(7))。さらに、利用者アプリケーション210Bのアイコン選択を解除する(図16(8))。
 このように、本実施例2の金融取引制御システム100Bの場合、カード媒体を伴わない電子クレジット利用や電子デビット利用のシステム構成においても、金融取引制御システム100B,金融取引処理アプリケーション110B,金融取引処理アプリケーションファイル112B、暗証コード認証手段120Bを用いて、金融取引処理に対する、ファイルオープン用の暗証コード、ファイルクローズ用の暗証コードを用いた認証処理を取り入れることができ、高いセキュリティレベルを獲得することができる。従来技術には、本願発明のように、利用者ごとのアプリケーションファイルを用いて、アプリケーションファイルを開く処理と、閉じる処理の2回にわたって暗証コードを要求する電子決済システムはない。高いセキュリティ処理の確実な実行が担保される。
 なお、上記したステップS43において、オープン処理されている金融取引処理アプリケーションファイル112Bがある利用者ID情報ではない場合は(図中には図示せず)、本発明の金融取引制御システム100Bの利用者とは異なる他者の利用(つまり、本発明の利用者ではない一般の利用者)であるため、決済処理部530に対して、決済処理開始OKの情報とともに金融取引情報を返し、決済処理部530は、金融取引情報を基に、通常の決済処理を開始する。
 実施例3として、利用可否ステイタス情報、利用可否ステイタス情報状態制御手段を備え、通常時に無効デフォルト処理を行ってセキュリティレベルを向上させた例を示す。ここでは、実施例2と同様、利用者ID保持媒体300を不要とした、いわゆる電子クレジット金融取引処理や電子デビット金融取引処理を行う例として示す。
 図17は実施例3にかかる金融取引制御システム100Cの構成例を示す図である。図17に示すように、実施例3にかかる金融取引制御システム100Cは少なくとも金融取引処理アプリケーション110C、暗証コード認証手段120Cを備えている。
 ここで、本実施例3では、金融取引処理アプリケーション110Cが、利用可否ステイタス情報状態制御手段111Cと、利用者ごとまたは金融取引ごとに用意される利用者アプリケーションファイル112Cを備えた構成となっている。
 利用可否ステイタス情報状態制御手段111Cは、金融取引処理アプリケーション110Cが利用者端末200Cの利用者アプリケーション210Cから受け取った金融取引情報のリクエストに基づいて、決済管理システム500Cで管理されている利用可否ステイタス情報510Cの有効/無効の状態の切り替えを制御する手段である。
 ここで、利用可否ステイタス情報510Cとは、決済管理システム500C上で管理される利用者のアカウントの有効無効状態、または、利用者のアカウントに対する金融取引受け入れの有効無効状態を示す情報である。
 利用可否ステイタス情報510Cは、与信管理部520により管理されており、この利用可否ステイタス情報510Cが有効状態を示す場合、決済管理システム500Cは、当該利用者によるクレジット利用またはデビット利用を伴う金融取引を受け入れる取り扱いとなっている。逆に、この利用可否ステイタス情報510Cが無効状態を示す場合、決済管理システム500Cは、当該利用者によるクレジット利用またはデビット利用を伴う金融取引を拒否する取り扱いとなっている。
 本来は、与信に問題がないクレジット利用者、デビット利用者の利用可否ステイタス情報510Cは有効状態に維持するが、本発明では、金融取引制御システム100Cの利用可否ステイタス情報状態制御手段111Cにより、利用可否ステイタス情報510Cの状態制御がなされる仕組みとなっている。
 利用可否ステイタス情報状態制御手段111Cは、「無効デフォルト処理」と「ステイタス情報切り替え処理」を備えている。
 「無効デフォルト処理」は、利用可否ステイタス情報状態制御手段111Cが決済管理システム500Cの利用可否ステイタス情報510Cの状態をデフォルト(通常時状態)として無効状態にするものであり、この無効デフォルト処理により、利用可否ステイタス情報510Cの状態がデフォルト設定として“無効状態”に制御される。
 「ステイタス情報切り替え処理」は、利用者が保持する利用者端末200Cの利用者アプリケーション210Cから送信される金融取引のリクエスト情報や承認情報を受けて、利用可否ステイタス情報510Cの無効状態/有効状態をオンデマンドで切り替える処理である。つまり、金融取引処理アプリケーション110Cは、利用可否ステイタス情報状態制御手段111Cの「ステイタス情報切り替え処理」によって、利用可否ステイタス情報510Cのデフォルト設定である無効状態をオンデマンドで一時的に有効状態に切り替えたり、一時的に有効状態になったものを「無効デフォルト処理」によってデフォルト設定である無効状態に切り戻したりすることができる。
 従来技術では、一般的にはこの利用可否ステイタス情報510Cは有効状態であることが通常状態であり、無効状態である場合は何らかの異常状態や事故状態に陥っているものであった。例えば、クレジットカードやデビッドカードなどが盗難や紛失したため利用者から金融機関や信販会社の決済センターに対して、それらカード類を使用できないように使用停止の要求が出されている場合や、利用者のクレジット利用やデビッド利用を伴う過去の金融取引の口座引き落としが不能で当該利用者の与信がなくなった場合など何らかの異常状態に陥っている場合が想定されている。
 しかし、本発明では、金融取引制御システム100Cは、金融取引処理アプリケーション110Cを装備し、利用可否ステイタス情報状態制御手段111Cにより、決済管理システム500C上で管理されている利用可否ステイタス情報510Cの有効無効状態を利用者の金融取引処理の間だけ細かく切り替え制御を認めることで、クレジット利用またはデビット利用を伴う金融取引のセキュリティを向上せしめるものである。
 従来の決済管理システム500Cの管理では、利用可否ステイタス情報510Cは通常時(デフォルト設定時)は“有効状態”が維持され、何らかの不都合が発生した場合にのみ例外的に“無効状態”に切り替えられるものであった。
 しかし、本発明では、従来とは発想を逆転させ、利用可否ステイタス情報状態制御手段111Cは、利用可否ステイタス情報510Cのデフォルト設定を“無効状態”として制御する「無効デフォルト処理」を行う。つまり、利用可否ステイタス情報510Cは通常時(デフォルト設定時)は、利用可否ステイタス情報状態制御手段111Cにより“無効状態”に維持される。これにより、利用者が気付かないうちに第三者が不正使用を試みようとしてもクレジット利用やデビット利用ができず高いセキュリティが維持できる。
 金融取引処理アプリケーション110Cは金融取引処理の開始の際に利用者アプリケーション210Cから金融取引処理のリクエストを受け、金融取引処理の実行に伴い、一時的に利用可否ステイタス情報510Cを有効状態に切り替え、金融取引処理が完了すれば、自動的に通常時無効状態に戻すものである。
 次に、利用者の与信情報に基づく決済管理システム側による無効設定との優劣について述べる。
 上記のように、金融取引制御システム100Cの利用可否ステイタス情報状態制御手段111Cは、決済管理システム500Cの利用可否ステイタス情報510Cの有効/無効の状態の切り替えを制御する機能を備えているが、利用者の与信情報に基づく決済管理システム側による無効設定は書き換え不可とすることが好ましい。与信情報に基づく無効設定は、利用者自身の支払い能力欠如が判明した状況や、利用者に与えられた決済の信用枠を超える取引がなされようとしている状況に基づいて、それ以上の金融取引の成立を阻止するための決済管理システム側からのいわば強制的措置であるので、この措置を利用者が自由に切り替えられる機能まで付与することは明らかに行き過ぎである。
 そこで、決済管理システム500Cは、与信に基づく利用可否ステイタス情報510Cの無効設定を優先するという原則で制御を実行する。
 つまり、決済管理システム500C上の与信管理部520が管理する与信情報に基づいて設定される利用可否ステイタス情報510Cの設定が“有効状態”を示す設定の場合には、決済管理システム500Cは、利用可否ステイタス情報状態制御手段111Cによる利用可否ステイタス情報510Cの切り替え制御を優先させて利用可否ステイタス情報510Cの切り替えを受け入れる。一方、利用可否ステイタス情報510Cの設定が“無効状態”を示す設定の場合、決済管理システム500Cが、当該“無効設定”を優先し、利用可否ステイタス情報状態制御手段111Cによる利用可否ステイタス情報510Cによる切り替え制御(つまり、有効状態への切り替え処理)を受け入れず、利用可否ステイタス情報510Cの“無効状態”を維持する取り扱いとする。
 次に、金融取引処理アプリケーションファイル112Cを説明する。
 金融取引処理アプリケーションファイル112Cは、金融取引処理アプリケーション110Cにより処理される利用者ごとまたは金融取引ごとに用意されるアプリケーションファイルである。金融取引処理アプリケーション110Cは金融取引処理アプリケーションファイル112Cを用いて以下の処理を実行する。
 (11)利用者ごとまたは金融取引ごとに金融取引処理アプリケーションファイル112Cをオンデマンドでオープンする「オープン処理」、(12)金融取引処理アプリケーションファイル112Cのデータを編集する「編集処理」、(13)利用者による「承認確認」の伺い処理および受付処理、(14)利用可否ステイタス情報510Cの一時有効状態切り替え処理、(15)金融取引処理の決済管理システム500Cへの引き継ぎ処理、(16)利用可否ステイタス情報510Cの無効状態切り替え処理、(17)金融取引処理アプリケーションファイル112Cのクローズ処理の各処理である。
 (11)金融取引処理アプリケーションファイル112Cのオープン処理
 金融取引処理アプリケーションファイル112Cのオープン処理については、実施例1で示した(1)金融取引処理アプリケーションファイル112Aのオープン処理と同様であり、ここでは省略する。
 (12)金融取引処理アプリケーションファイル112Cのデータ編集処理
 金融取引処理アプリケーションファイル112Cのデータ編集処理については実施例1で示した(2)金融取引処理アプリケーションファイル112Aのデータ編集処理と同様であり、ここでは省略する。
 (13)利用者に対する承認伺い処理および確認処理
 利用者に対する承認伺い処理、承認確認処理とも、実施例1で示した(3)利用者に対する承認伺い処理、承認確認処理と同様でありここでは省略する。
 (14)利用可否ステイタス情報510Cの一時有効状態切り替え処理
 なお、承認確認処理で“承認情報”が確認されたこと、つまり、クローズ用の暗証コードが認証されたことを条件として、金融取引処理アプリケーション110Cは、利用可否ステイタス情報状態制御手段111Cを介して、既に説明した利用可否ステイタス情報510Cをデフォルト無効状態から一時有効状態へ切り替える“一時有効状態切り替え処理”を実行させる。
 (15)金融取引処理の決済管理システム500Cへの引き継ぎ処理
 金融取引処理アプリケーション110Cは、“金融取引情報データ引き渡し処理”として、金融取引処理アプリケーションファイル112Cに記録された金融取引情報のデータ内容を決済管理システム530へ引き渡す。
 なお、決済管理システム530は金融取引情報の引き渡しを受け、その後は通常の決済処理(利用可否ステイタス情報の有効状態の確認、金融決済処理など)が行われる。
 (16)利用可否ステイタス情報510Cの無効状態切り替え処理
 上記した金融取引処理の決済管理システム500Cへの引き継ぎ処理を実行した後、金融取引処理アプリケーション110Cは、利用可否ステイタス情報状態制御手段111Cを介して、利用可否ステイタス情報状態制御手段110Cによる、利用可否ステイタス情報510Cのデフォルト無効状態へ切り戻す“デフォルト無効状態切り替え処理”が行われる。
 (17)金融取引処理アプリケーションファイル112Cのクローズ処理
 最後に、金融取引処理アプリケーション110Cによって金融取引処理アプリケーションファイル112Cをクローズする“金融取引処理アプリケーションファイル終了処理”が実行される。
 ここでは、上記した(13)利用者に対する承認確認処理から(17)金融取引処理アプリケーションファイル112Cのクローズ処理まで、利用者から送信された“承認情報”に含まれるクローズ用の暗証コードが認証されれば、一気に連続処理し、金融取引処理アプリケーションファイルの終了処理まで実行する運用となっている。
 次に、フローチャートおよび図面を参照しつつ、実施例3にかかる金融取引制御システム100Cの処理の流れの概略を示す。なお、実施例1に示した金融取引制御システム100Aの処理の流れの概略と同様の部分、実施例2に示した金融取引制御システム100Bの処理の流れの概略と同様の部分については詳しい説明は省略することとする。
 以下、一連のクレジット利用、デビット利用の手続の流れを図18~図22のシステムブロック図を参照しつつ説明する。なお、図23と図24は実施例3にかかる金融取引制御システム100Cの利用者端末200Cでの操作画面の例を示す図である。それら図中には、適宜利用可否ステイタス情報510Cの有効状態、無効状態の切り替えの様子が併せて図示されている。
 図18に示した流れは実施例1の図2に示した流れと同様で良い。つまり、クレジット利用の決済に先立つ利用者アプリケーション210Cの立ち上げ処理(図18ステップS51)、暗証コード入力手段230を介した“オープン暗証コード”の入力処理(図18ステップS52)、利用者アプリケーション210Cを用いた“金融取引処理リクエスト情報”の生成処理(図18ステップS53)、利用者アプリケーション210Cによる“金融取引処理リクエスト情報”と“オープン暗証コード”の金融取引制御システム100Cへの送信処理(図18ステップS54)、暗証コード認証手段120Cによるオープン暗証コードの認証処理(図18ステップS55)、利用者アプリケーション210Cによる金融取引処理アプリケーションファイルのオープン処理(図18ステップS56)、金融取引処理開始の準備完了の旨の利用者端末200Cへの返信処理(図18ステップS57)、クレジット利用開始OKの表示処理(図18ステップS58)までは実施例1の図2のステップS1からS8までと同様で良い。
 次に、店舗やECサイトでの金融取引利用に移る。
 利用者は、上記のように、クレジット利用開始ボタン押下した後、“クレジット利用できます。”という表示があれば、クレジット利用を開始する。
 図19に示した流れは実施例2の図11に示した流れと同様で良い。つまり、電子決済アプリケーション260Cから利用者媒体アカウント情報270Cの取り込み処理(図19ステップS59)、店舗端末/ECサイト400の金融取引情報生成手段420を介した金融取引情報の生成処理(図19ステップS60)、金融取引情報の決済管理システム500Cへの送信処理(図19ステップS61)、決済処理部530Cから金融取引情報の金融取引処理アプリケーション110Cへの引き渡し処理(図19ステップS62)、オープン処理されている金融取引処理アプリケーションファイル112Cと関連付けられている利用者ID情報か否かのチェック処理(図19ステップS63)、金融取引情報の金融取引処理アプリケーションファイル112Bへの編集・書き込み処理(図19ステップS64)は、実施例2の図11に示したステップS39からステップS44までと同様で良い。
 次に、金融取引処理アプリケーションファイル112Cの承認処理に進む。
 まず、金融取引制御システム100Cは“承認伺い処理”を実行する。
 利用者アプリケーション210Cに対して金融取引を承認して金融取引を正常終了させる承認終了処理を実行しても良いかを問う“承認リクエスト”を送信し、“承認リクエスト”に対する利用者アプリケーション210Cからの“承認情報”の返信を待つ(図20ステップS66)。
 なお、この“承認伺い処理”は、金融取引制御システム100Cが自律的に利用者アプリケーション210Cに対して送信して“承認情報”の入力を待つ形でも良いし、利用者アプリケーション210C側が金融取引制御システム100Cに自発的にアクセスして“承認情報”の入力を行う形であっても良い。
 利用者端末200Cは、“承認リクエスト”を受信すると、ディスプレイ上に「ご利用の取引内容をご確認ください」というメッセージと、商品購入代金、クレジット支払回数などのクレジット利用内容を表示し、“承認ボタン”を表示して押下を促す(図24(1))。この例では“承認する”というボタンと“承認しない”というボタンが表示される。
 利用者が“承認ボタン”を押下すると(図20ステップS66、図24(2))、利用者アプリケーション210Cは、利用者に対してクローズ暗証コードの入力を要求するガイダンスを表示し(図24(3))、利用者から暗証コード入力手段230を介して入力された“クローズ暗証コード”を得る(図20ステップS67)。ここでは生体情報として指紋情報が入力されるものとする(図24(4))。
 なお、“承認しない”ボタンを押下した場合の運用は限定されないが、例えば、実施例1と同様、利用者アプリケーション210Bはこの金融取引が利用者による正当な取引ではないとして(例えば、不正使用者による不正取引とみなして)、決済処理部530Cには決済処理NGの旨を通知し、金融取引処理を強制終了する。
 なお、上記の図18の金融取引処理アプリケーションファイルのオープン処理から、図19の各処理を経て、図20の金融取引処理アプリケーションファイルのクローズ処理の流れは、利用者端末200Cと金融取引制御システム100Cとの間でアクセスを維持したままでも良い。つまり、図18で説明した利用者アプリケーション210Cによる金融取引処理アプリケーションファイル112Cのオープン処理において確立した利用者アプリケーション210Cと金融取引処理アプリケーション112Cとのアクセスが維持されたままとし、図19で説明した各処理を経て、図20および図21で説明する上記の金融取引処理アプリケーションファイル112Cのクローズ処理を開始し、“承認伺い処理”の段階に進んだことをもって利用者が利用者端末200Cを介して“承認情報”の入力、“クローズ暗証コード”の入力に進む形でも良い。
 金融取引制御システム100Cは、利用者端末200Cからの“承認情報”の返信(図20ステップS68)を受けて“承認確認処理”を実行する。ここでは、この承認情報には“クローズ暗証コード”が設定されているので、“クローズ暗証コード”を抽出し、暗証コード認証手段120Cに入力し、クローズ暗証コードの認証処理を実行させる(図20ステップS69)。暗証コード認証手段120Cは、利用者アプリケーション210Cから送信されてきた“クローズ暗証コード情報”と、決済管理システム500C上で登録されている“クローズ暗証コード情報”との認証処理を行い、認証処理に成功した場合は(図20ステップS69:Y)、金融取引処理アプリケーション110Cに認証成功を通知し、認証処理に失敗した場合は(図中には図示せず)、利用可否ステイタス情報状態制御手段110Cに認証不成立を通知し、利用可否ステイタス情報状態制御手段110Cは金融取引情報のデータ内容を決済管理システム530へ引き渡す(図中には図示せず)。なお、ここでは利用可否ステイタス情報510Cは一度も書き換えられることなく“デフォルト無効状態”のままであり、決済管理システム530が通常のクレジット処理を実行するため、結局クレジット処理が不成立となる。
 認証に成功した場合、金融取引処理アプリケーション110Cは、与信管理部520が与信に基づいた場合の利用可否ステイタス情報510Cの設定が“有効状態”つまり“無効状態の設定ではない”か否かをチェックし(図20ステップS70)、与信管理部520の与信情報に基づく設定が“無効状態の設定ではない”場合には、決済管理システム500Cは、利用可否ステイタス情報状態制御手段111Cによる利用可否ステイタス情報510Cの切り替え制御を実行する(図20ステップS71)。
 なお、切り替え制御は、利用可否ステイタス情報状態制御手段111Cが利用可否ステイタス情報510Cの状態を直接切り替えるプログラムでも良く、利用可否ステイタス情報状態制御手段111Cが決済管理システム500Cの与信管理部520に利用可否ステイタス情報510Cの状態の切り替えを依頼し、与信管理部520が利用可否ステイタス情報510Cを切り替えるプログラムでも良い。
 図20のステップS70の結果、利用可否ステイタス情報510Cの状態は一時的に有効状態に切り替わる。
 なお、与信情報に基づく与信管理部520による利用可否ステイタス情報510Cの設定が“無効状態”を示す設定の場合は(図中には図示せず)、利用可否ステイタス情報状態制御手段110Cは、当該与信管理部520による“無効設定”を優先し、利用者端末200Cから送信された承認終了処理にかかわらず、利用可否ステイタス情報510Cの“無効状態”を維持する取り扱いとし、利用可否ステイタス情報状態制御手段111Cは金融取引情報のデータ内容を決済管理システム530へ引き渡す(図示せず)。なお、ここでは利用可否ステイタス情報510Cは一度も書き換えられることなく無効状態のままであるので、決済管理システム530が通常のクレジット処理を実行することはできず、結局クレジット処理が不成立となる。
 承認確認処理で“承認情報”が確認されたこと、つまり、クローズ用の暗証コードの入力を条件として、金融取引処理アプリケーション110Cは決済処理OKの旨の情報とともに、金融取引処理アプリケーションファイル112Cの金融取引情報のデータ内容を決済管理システム530へ引き渡す(図21ステップS72)。
 決済管理システム530は金融取引情報の引き渡しを受け、その後は通常の決済処理(利用可否ステイタス情報の有効状態の確認、金融決済処理など)を開始する(図21ステップS73)。
 決済処理部530は、金融取引情報から利用者ID情報などクレジット利用に必要な諸情報および決済代金情報を抽出し、利用可否ステイタス情報510Cの状態が有効状態であるか否かをチェックし(図21ステップS74)、利用可否ステイタス情報510Cの状態が“有効状態”であれば、クレジット決済処理が実行され(図21ステップS75)、店舗端末/ECサイト400にクレジット利用が成立した旨を示す情報が返信される(図21ステップS76)。なお、決済処理部530において、利用可否ステイタス情報510Cの状態が“無効状態”であれば(図中には図示せず)、クレジット決済処理が拒絶され、決済処理部530Cから店舗端末/ECサイト400にクレジット利用が不成立である旨を示す情報が返信される(図中には図示せず)。
 利用可否ステイタス情報状態制御手段110Cは、利用可否ステイタス情報510Cの通常時無効状態へ切り戻す“通常時無効状態切り替え処理”を自動的に実行する(図22ステップS77)。
 金融取引処理アプリケーション110Cは、“金融取引処理アプリケーションファイル終了処理”を実行し、金融取引処理アプリケーションファイル112Cをクローズする(図22ステップS78)。
 ここでは、図20のステップS69から図22のステップS78まで、利用者からの“承認情報”が確認されたこと、つまり、クローズ用の暗証コードの入力があれば、一気に連続処理し、金融取引処理アプリケーションファイルのクローズ処理まで実行する運用となっている。
 このように、実施例3の金融取引制御システム100Cでは、クレジット利用を実行すると、一連の処理として利用可否ステイタス情報が無効状態に切り戻される。利用可否ステイタス情報が無効状態に切り戻された旨の表示がされる(図24(5))。
 必要に応じて、利用者アプリケーション210Cを終了し(図24(6))、利用者アプリケーション210Cが閉じられる(図24(7))。さらに、利用者アプリケーション210Cのアイコン選択を解除する(図24(8))。
 以上、本発明の金融取引制御システム100、その利用者アプリケーション210の構成例における好ましい実施形態を図示して説明してきたが、本発明の技術的範囲を逸脱することなく種々の変更が可能であることは理解されるであろう。
 本発明の金融取引制御システムは、種々のクレジット利用システム、種々のデビット利用システムに広く適用することができる。
 100 金融取引制御システム
 110 金融取引処理アプリケーション
 111 利用可否ステイタス情報状態制御手段
 112 金融取引処理アプリケーションファイル
 120 暗証コード認証手段
 200 利用者端末
 210 利用者アプリケーション
 220 データ入力手段
 230 暗証コード入力手段
 240 通信手段
 250 カメラ
 260 電子決済アプリケーション
 270 利用者媒体アカウント情報
 300 利用者ID保持媒体
 400 店舗端末/ECサイト
 410 利用者情報入力手段
 420 金融取引情報生成手段
 430 通信手段
 500 決済管理システム
 510 利用可否ステイタス情報
 520 与信管理部
 530 決済処理部
 540 通信手段
 560 利用者媒体アカウント情報

Claims (11)

  1.  クレジット利用またはデビット利用の決済管理システムに適用される金融取引制御システムであって、
     利用者のアカウントごとに生成された金融取引処理アプリケーションファイルと、前記利用者のアカウントに対する金融取引処理を制御する金融取引処理アプリケーションを備え、
     前記金融取引処理アプリケーションファイルに、オープン処理に対するオープン暗証コードとクローズ処理に対するクローズ暗証コードが設定登録されており、
     前記金融取引処理アプリケーションが、前記利用者端末より送信された前記金融取引処理リクエスト情報に含まれているオープン暗証コードを認証した後、当該利用者のアカウントに対する前記金融取引処理アプリケーションファイルをオープンするオープン処理と、
     金融取引者から前記利用者のアカウントへの金融取引情報を受けて、前記金融取引処理アプリケーションファイルに前記金融取引情報を書き込む編集処理と、
     前記利用者端末に対して前記金融取引情報を承認するか否かを問う承認リクエストを送信し、前記利用者端末からの承認情報の返信を待つ承認伺い処理と、
     前記利用者端末より返信された前記承認情報に含まれているクローズ暗証コードを認証した後、前記金融取引処理アプリケーションファイルデータの前記決済管理システムへの引き渡し処理と、前記金融取引処理アプリケーションファイルのクローズ処理を実行することを特徴とする金融取引制御システム。
  2.  前記オープン暗証コードが前記利用者の生体情報を含むものであり、
     前記クローズ暗証コードが前記利用者の生体情報を含むものであることを特徴とする請求項1に記載の金融取引制御システム。
  3.  前記金融取引に関する前記利用者ID情報が利用者媒体に保持されており、前記金融取引処理に際して前記利用者媒体を介して前記利用者ID情報がやり取りされる請求項1または2に記載の金融取引制御システム。
  4.  前記金融取引に関する前記利用者ID情報が前記利用者端末に保持されており、前記金融取引処理に際して前記利用者端末を介して前記利用者ID情報がやり取りされる請求項1または2に記載の金融取引制御システム。
  5.  前記金融取引処理アプリケーションが、前記利用者のアカウントの有効無効状態または金融取引受け入れ可否の状態を示す利用可否ステイタス情報の切り替えを制御する利用可否ステイタス情報状態制御手段を備え、
     前記金融取引処理アプリケーションが、前記利用可否ステイタス情報を通常時は無効状態に維持する前記利用可否ステイタス情報状態制御手段を介した無効デフォルト処理を行い、
     前記利用者端末からの前記承認情報の返信を条件として、前記利用可否ステイタス情報の一時有効状態への切り替え処理と、前記引き渡し処理と、前記利用可否ステイタス情報の前記無効デフォルト処理と、前記クローズ処理を連続処理することを特徴とする1から4のいずれかに記載の金融取引制御システム。
  6.  前記決済管理システム上の与信情報に基づいて設定される前記利用者のアカウントの有効無効状態または前記利用者の前記アカウントに対する前記金融取引受け入れの有効無効状態を示す前記利用可否ステイタス情報の設定が有効状態を示す設定の場合、前記決済管理システムが、前記利用可否ステイタス情報状態制御手段による前記利用可否ステイタス情報の切り替え制御を優先させて前記利用可否ステイタス情報の切り替えを受け入れ、
     前記決済管理システム上の前記与信情報に基づいて設定される前記利用者のアカウントの有効無効状態または前記利用者の前記アカウントに対する前記金融取引受け入れの有効無効状態を示す前記利用可否ステイタス情報の設定が無効状態を示す設定の場合、前記決済管理システムが、前記利用可否ステイタス情報状態制御手段による前記利用可否ステイタス情報の切り替え制御を受け入れず、前記利用可否ステイタス情報の無効状態を維持することを特徴とする請求項5に記載の金融取引制御システム。
  7.  前記決済管理システム上の与信情報に基づいて設定される前記利用者のアカウントの有効無効状態または前記利用者の前記アカウントに対する前記金融取引受け入れの有効無効状態を示す前記利用可否ステイタス情報の設定が有効状態を示す設定の場合、前記決済管理システムが、前記利用可否ステイタス情報状態制御手段による前記利用可否ステイタス情報の切り替え制御を優先させて前記利用可否ステイタス情報の切り替えを受け入れ、
     前記決済管理システム上の前記与信情報に基づいて設定される前記利用者のアカウントの有効無効状態または前記利用者の前記アカウントに対する前記金融取引受け入れの有効無効状態を示す前記利用可否ステイタス情報の設定が無効状態を示す設定の場合、前記決済管理システムが、前記与信情報に基づく前記利用可否ステイタス情報の無効状態の設定を優先するか、前記利用可否ステイタス情報状態制御手段による前記利用可否ステイタス情報の切り替え制御を優先するかを選択可能としたことを特徴とする請求項5に記載の金融取引制御システム。
  8.  前記利用者端末にインストールまたはASPで利用可能であり、請求項1から7のいずれかに記載の金融取引制御システムとやり取りする利用者アプリケーションであって、
     前記金融取引処理リクエスト情報を作成する金融取引処理リクエスト情報作成処理と、作成した前記金融取引処理リクエスト情報を前記金融取引処理アプリケーションに送信する金融取引処理リクエスト情報送信処理と、
     前記承認情報を作成する承認情報作成処理と、作成した前記承認情報を前記金融取引処理アプリケーションに返信する承認情報返信処理を備えたことを特徴とする利用者アプリケーション。
  9.  前記クレジット利用または前記デビット利用が、クレジットカードまたはキャッシュカードを用いて行われる金融取引であることを特徴とする請求項8に記載の利用者アプリケーション。
  10.  前記クレジット利用または前記デビット利用が、非カード型のICデバイスまたは人体埋設型のマイクロICデバイスを用いて行われる金融取引であることを特徴とする請求項8に記載の利用者アプリケーション。
  11.  クレジット利用またはデビット利用の決済管理システムに適用される金融取引制御方法であって、
     利用者のアカウントごとに生成された金融取引処理アプリケーションファイルと、前記利用者のアカウントに対する金融取引処理を制御する金融取引処理アプリケーションを用い、
     前記金融取引処理アプリケーションファイルに、オープン処理に対するオープン暗証コードとクローズ処理に対するクローズ暗証コードが設定登録されており、
     前記金融取引処理アプリケーションが、前記利用者端末より送信された前記金融取引処理リクエスト情報に含まれているオープン暗証コードを認証した後、当該利用者のアカウントに対する前記金融取引処理アプリケーションファイルをオープンするオープン処理と、
     金融取引者から前記利用者のアカウントへの金融取引情報を受けて、前記金融取引処理アプリケーションファイルに前記金融取引情報を書き込む編集処理と、
     前記利用者端末に対して前記金融取引情報を承認するか否かを問う承認リクエストを送信し、前記利用者端末からの承認情報の返信を待つ承認伺い処理と、
     前記利用者端末より返信された前記承認情報に含まれているクローズ暗証コードを認証した後、前記金融取引処理アプリケーションファイルデータの前記決済管理システムへの引き渡し処理と、前記金融取引処理アプリケーションファイルのクローズ処理を実行することを特徴とする金融取引制御方法。
PCT/JP2018/004317 2017-11-02 2018-02-08 金融取引制御システムおよびそのアプリケーションおよび金融取引制御方法 WO2019087416A1 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
CN201880091749.8A CN111937022B (zh) 2017-11-02 2018-02-08 金融交易控制系统、其应用以及金融交易控制方法
SG11202008682YA SG11202008682YA (en) 2017-11-02 2018-02-08 Financial transaction control system, application therefor, and financial transaction control method
JP2018535432A JP6507387B1 (ja) 2017-11-02 2018-02-08 金融取引制御システムおよびそのアプリケーションおよび金融取引制御方法
EP18873137.6A EP3751489A4 (en) 2017-11-02 2018-02-08 FINANCIAL TRANSACTION CONTROL SYSTEM, RELATED APPLICATION AND FINANCIAL TRANSACTION CONTROL PROCESS
US16/968,775 US20210056556A1 (en) 2017-11-02 2018-02-08 A financial transaction control system, an application and a method of the same

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
PCT/JP2017/039703 WO2019087349A1 (ja) 2017-11-02 2017-11-02 金融取引制御システム、そのアプリケーション、それを用いた金融取引方法、および金融取引制御方法
JPPCT/JP2017/039703 2017-11-02

Publications (1)

Publication Number Publication Date
WO2019087416A1 true WO2019087416A1 (ja) 2019-05-09

Family

ID=66331529

Family Applications (4)

Application Number Title Priority Date Filing Date
PCT/JP2017/039703 WO2019087349A1 (ja) 2017-11-02 2017-11-02 金融取引制御システム、そのアプリケーション、それを用いた金融取引方法、および金融取引制御方法
PCT/JP2018/004317 WO2019087416A1 (ja) 2017-11-02 2018-02-08 金融取引制御システムおよびそのアプリケーションおよび金融取引制御方法
PCT/JP2018/015298 WO2019087432A1 (ja) 2017-11-02 2018-04-11 車両利用支援システムおよび車両利用支援方法
PCT/JP2018/019049 WO2019087443A1 (ja) 2017-11-02 2018-05-17 データ管理システムおよびデータ管理方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
PCT/JP2017/039703 WO2019087349A1 (ja) 2017-11-02 2017-11-02 金融取引制御システム、そのアプリケーション、それを用いた金融取引方法、および金融取引制御方法

Family Applications After (2)

Application Number Title Priority Date Filing Date
PCT/JP2018/015298 WO2019087432A1 (ja) 2017-11-02 2018-04-11 車両利用支援システムおよび車両利用支援方法
PCT/JP2018/019049 WO2019087443A1 (ja) 2017-11-02 2018-05-17 データ管理システムおよびデータ管理方法

Country Status (6)

Country Link
US (3) US20210056556A1 (ja)
EP (3) EP3751489A4 (ja)
JP (4) JP6507387B1 (ja)
CN (3) CN111937022B (ja)
SG (2) SG11202008682YA (ja)
WO (4) WO2019087349A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020085349A1 (ja) * 2018-10-22 2020-04-30 力 松永 金融ブロックチェーンを用いた金融処理管理システムおよびそれを利用したデータ取引システム
JP2020197936A (ja) * 2019-06-03 2020-12-10 楽天カード株式会社 情報処理装置、情報処理方法
JP2022180418A (ja) * 2020-06-29 2022-12-06 日本電気株式会社 情報処理装置、情報処理方法及びプログラム

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019087349A1 (ja) * 2017-11-02 2019-05-09 株式会社Leis 金融取引制御システム、そのアプリケーション、それを用いた金融取引方法、および金融取引制御方法
WO2020039509A1 (ja) * 2018-08-21 2020-02-27 力 松永 利用対象の利用支援システムおよび方法
EP3644202B1 (en) * 2018-10-26 2023-10-04 IDEMIA France Biometric-secured non-biometric applications on a card
CN112005261A (zh) * 2019-03-11 2020-11-27 乐天株式会社 配送系统、控制装置、配送方法及控制方法
JP2020154994A (ja) * 2019-03-22 2020-09-24 本田技研工業株式会社 エージェントシステム、エージェントサーバ、エージェントサーバの制御方法、およびプログラム
JP2021109518A (ja) * 2020-01-09 2021-08-02 日立建機株式会社 作業機械管理システム
US20220067741A1 (en) * 2020-08-26 2022-03-03 Capital One Services, Llc System, method and computer-accessible medium for impaired mode spend protection
US20230196333A1 (en) * 2021-12-21 2023-06-22 Hee Young Park Card payment method and system through application linkage
CN114973465B (zh) * 2022-06-13 2023-06-06 东风汽车集团股份有限公司 一种自动监管金融授信车辆的方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10217655A (ja) 1997-02-07 1998-08-18 Toppan Printing Co Ltd 人物像付きカード
JP2004110352A (ja) * 2002-09-18 2004-04-08 Hitachi Software Eng Co Ltd クレジットカード決済サービスシステム
JP2008176435A (ja) * 2007-01-17 2008-07-31 Hitachi Ltd 決済端末およびicカード
JP2012073902A (ja) 2010-09-29 2012-04-12 Dainippon Printing Co Ltd 個人認証システム、個人認証方法、プログラム及び記憶媒体
JP2014512579A (ja) 2011-02-04 2014-05-22 ワースホワイル プロダクツ 個人情報盗難防止及び情報セキュリティシステムプロセス
JP2015500529A (ja) * 2011-12-05 2015-01-05 ロゼン、リモールROZEN, Limor 金融取引を可能にするシステムおよび方法
JP2017508203A (ja) * 2014-02-04 2017-03-23 イーイノベーションズ ホールディングス ピーティーイー リミテッド 取引システムおよび方法
JP2017167859A (ja) * 2016-03-16 2017-09-21 株式会社三井住友銀行 決済認証システム、方法、及びプログラム

Family Cites Families (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5461217A (en) * 1994-02-08 1995-10-24 At&T Ipm Corp. Secure money transfer techniques using smart cards
US5751287A (en) * 1995-11-06 1998-05-12 Documagix, Inc. System for organizing document icons with suggestions, folders, drawers, and cabinets
JPH11195033A (ja) * 1997-12-26 1999-07-21 Planet Computer:Kk 二次元画像情報の提示装置
US8496168B1 (en) * 1998-04-17 2013-07-30 Diebold Self-Service Systems Division Of Diebold, Incorporated Banking system controlled responsive to data bearing records
US8479978B1 (en) * 1998-04-17 2013-07-09 Diebold Self-Service Systems Division Of Diebold, Incorporated Banking system controlled responsive to data bearing records
JP2001241229A (ja) 2000-02-25 2001-09-04 Honda Motor Co Ltd キーレスエントリーシステム
US8015592B2 (en) * 2002-03-28 2011-09-06 Innovation Connection Corporation System, method and apparatus for enabling transactions using a biometrically enabled programmable magnetic stripe
JP4587618B2 (ja) * 2001-08-30 2010-11-24 富士通テン株式会社 車両用盗難防止装置
JP2006277193A (ja) 2005-03-29 2006-10-12 Oriibu Joho Shiyori Service Kk パスワード付きデータ作成プログラム
JP4804157B2 (ja) * 2006-02-02 2011-11-02 キヤノン株式会社 文書管理装置、コンピュータプログラム、及び記録媒体
JP4682385B2 (ja) * 2006-09-28 2011-05-11 カーネルインテリジェンス株式会社 コンテンツ管理システム、コンテンツ管理方法およびプログラム
WO2008052592A1 (en) * 2006-10-30 2008-05-08 Telecom Italia S.P.A. High security use of bank cards and system therefore
JP2009169486A (ja) * 2008-01-11 2009-07-30 Seiko Epson Corp 運転情報記録システム及び運転情報記録方法
US20120066107A1 (en) * 2010-08-27 2012-03-15 Sven Grajetzki Method and System for Securing Accounts
US9365188B1 (en) * 2011-04-22 2016-06-14 Angel A. Penilla Methods and systems for using cloud services to assign e-keys to access vehicles
US10140674B2 (en) * 2011-05-05 2018-11-27 Roger Alan Mason System and method for implementing a diagnostic software tool
EP4333554A3 (en) * 2011-10-31 2024-03-13 CosmoKey Solutions GmbH & Co. KG Authentication method
WO2013074868A1 (en) * 2011-11-16 2013-05-23 Flextronics Ap, Llc Complete vehicle ecosystem
JP5730262B2 (ja) * 2012-10-18 2015-06-03 オムロンオートモーティブエレクトロニクス株式会社 車載システム、車両制御方法、及び、車両制御システム
WO2014112149A1 (ja) * 2013-01-17 2014-07-24 クラリオン株式会社 テレマティクス制御装置、車両及びテレマティクス制御方法
CN103198402A (zh) * 2013-04-22 2013-07-10 东信和平科技股份有限公司 一种sim卡移动支付控制方法及装置
US9087205B2 (en) * 2013-10-11 2015-07-21 Sap Se Shared encrypted storage
JP6029613B2 (ja) * 2014-04-22 2016-11-24 ソフトバンク株式会社 通信端末装置及び決済システム
US9821768B2 (en) * 2014-10-01 2017-11-21 Continental Intelligent Transportation Systems LLC Geo-proximity vehicle alert and access system for security and package exchange efficiency
GB201420496D0 (en) * 2014-10-01 2014-12-31 Continental Intelligent Transporation Systems Llc Package delivery to and pick-up from a vehicle
US20160260081A1 (en) * 2015-03-05 2016-09-08 Ricardo Zermeño Systems and methods to open and close the access for the authorization of charging a checking account, savings account, money market account, credit account, investment account and/or a reward points account through a mobile or web app.
US10162347B2 (en) * 2015-04-20 2018-12-25 Lg Electronics Inc. Mobile terminal and method for controlling the same
JP6049958B1 (ja) * 2015-04-30 2016-12-21 真旭 徳山 端末装置およびコンピュータプログラム
US9485098B1 (en) * 2015-07-22 2016-11-01 AO Kaspersky Lab System and method of user authentication using digital signatures
JP6140243B2 (ja) * 2015-10-27 2017-05-31 株式会社大和総研ビジネス・イノベーション 帳票出力サーバおよびプログラム
CN105389484A (zh) * 2015-12-23 2016-03-09 珠海格力电器股份有限公司 应用程序的权限控制方法和装置
WO2017154092A1 (ja) * 2016-03-08 2017-09-14 三菱電機株式会社 運転支援装置、運転支援システムおよび運転支援方法
KR101707837B1 (ko) * 2016-04-12 2017-02-27 주식회사 차후 디지털 도어락 시스템
JP2017215700A (ja) * 2016-05-31 2017-12-07 日立オムロンターミナルソリューションズ株式会社 金融取引実行支援装置および方法
CN109416873B (zh) * 2016-06-24 2022-02-15 瑞士再保险有限公司 具有自动化风险控制系统的自主或部分自主机动车辆及其相应方法
US10523565B2 (en) * 2016-08-25 2019-12-31 Ford Global Technologies, Llc Mobile device network address server update
US11763389B2 (en) * 2017-04-21 2023-09-19 Chikara MATSUNAGA Application, a service processing system and an insurance service processing system using the same
US10681613B2 (en) * 2017-09-12 2020-06-09 Tango Network, Inc. Vehicle-to-everything (V2X), vehicle-to-vehicle (V2V) and vehicle-to-infrastructure (V2I) policy for managing distracted driving
WO2019087349A1 (ja) * 2017-11-02 2019-05-09 株式会社Leis 金融取引制御システム、そのアプリケーション、それを用いた金融取引方法、および金融取引制御方法
CN111971676A (zh) * 2018-02-08 2020-11-20 松永力 个人数据应用以及个人数据应用控制方法
WO2020039509A1 (ja) * 2018-08-21 2020-02-27 力 松永 利用対象の利用支援システムおよび方法
WO2020070555A1 (en) * 2018-10-05 2020-04-09 Lenovo (Singapore) Pte. Ltd. Determining v2x resources based on interest indications for v2x communications on more than one radio access technology
US20210357928A1 (en) * 2018-10-22 2021-11-18 Chikara MATSUNAGA Blockchain system, and data transaction system in which blockchain system is used
US10638281B1 (en) * 2019-02-28 2020-04-28 Ford Global Technologies, Llc Method and apparatus for shared telematics services
US11418938B1 (en) * 2021-03-25 2022-08-16 Qualcomm Incorporated Location-assisted in-vehicle system (IVS) modem configuration management

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10217655A (ja) 1997-02-07 1998-08-18 Toppan Printing Co Ltd 人物像付きカード
JP2004110352A (ja) * 2002-09-18 2004-04-08 Hitachi Software Eng Co Ltd クレジットカード決済サービスシステム
JP2008176435A (ja) * 2007-01-17 2008-07-31 Hitachi Ltd 決済端末およびicカード
JP2012073902A (ja) 2010-09-29 2012-04-12 Dainippon Printing Co Ltd 個人認証システム、個人認証方法、プログラム及び記憶媒体
JP2014512579A (ja) 2011-02-04 2014-05-22 ワースホワイル プロダクツ 個人情報盗難防止及び情報セキュリティシステムプロセス
JP2015500529A (ja) * 2011-12-05 2015-01-05 ロゼン、リモールROZEN, Limor 金融取引を可能にするシステムおよび方法
JP2017508203A (ja) * 2014-02-04 2017-03-23 イーイノベーションズ ホールディングス ピーティーイー リミテッド 取引システムおよび方法
JP2017167859A (ja) * 2016-03-16 2017-09-21 株式会社三井住友銀行 決済認証システム、方法、及びプログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP3751489A4

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020085349A1 (ja) * 2018-10-22 2020-04-30 力 松永 金融ブロックチェーンを用いた金融処理管理システムおよびそれを利用したデータ取引システム
JPWO2020085349A1 (ja) * 2018-10-22 2021-02-15 力 松永 金融ブロックチェーンを用いた金融処理管理システムおよびそれを利用したデータ取引システム
JP2020197936A (ja) * 2019-06-03 2020-12-10 楽天カード株式会社 情報処理装置、情報処理方法
JP2022180418A (ja) * 2020-06-29 2022-12-06 日本電気株式会社 情報処理装置、情報処理方法及びプログラム

Also Published As

Publication number Publication date
JP6515268B1 (ja) 2019-05-22
CN112424780A (zh) 2021-02-26
SG11202008682YA (en) 2020-12-30
JPWO2019087416A1 (ja) 2019-11-14
US20210056556A1 (en) 2021-02-25
EP3751489A4 (en) 2021-03-03
US20220084331A1 (en) 2022-03-17
JP6507387B1 (ja) 2019-05-08
CN112534434A (zh) 2021-03-19
JPWO2019087443A1 (ja) 2019-11-14
WO2019087432A1 (ja) 2019-05-09
JP6572461B1 (ja) 2019-09-11
EP3779754A1 (en) 2021-02-17
CN111937022B (zh) 2024-03-22
JP2019092191A (ja) 2019-06-13
EP3779754A4 (en) 2021-11-24
US20210150045A1 (en) 2021-05-20
JPWO2019087432A1 (ja) 2019-11-14
EP3796199A4 (en) 2021-05-05
WO2019087349A1 (ja) 2019-05-09
EP3751489A1 (en) 2020-12-16
CN111937022A (zh) 2020-11-13
US11842348B2 (en) 2023-12-12
SG11202011118TA (en) 2021-04-29
WO2019087443A1 (ja) 2019-05-09
EP3796199A1 (en) 2021-03-24

Similar Documents

Publication Publication Date Title
JP6507387B1 (ja) 金融取引制御システムおよびそのアプリケーションおよび金融取引制御方法
RU2397540C2 (ru) Способ и система для выполнения защищенной электронной транзакции, а также соответствующие носитель данных и терминал
US20120030121A1 (en) Secure activation before contactless banking smart card transaction
CA2399708C (en) Electronic credit card
US20020091646A1 (en) Method and system for verifying the identity of on-line credit card purchasers through a proxy transaction
JP6467559B2 (ja) 情報処理システム、情報処理方法、及び情報処理プログラム
US20060005022A1 (en) Authentication system
US20030061172A1 (en) System and method for biometric authorization for financial transactions
US10922690B2 (en) System and method for purchasing using biometric authentication
US20160162893A1 (en) Open, on-device cardholder verification method for mobile devices
EP3627424A2 (en) Systems and methods for providing card interactions
US20060100961A1 (en) Automated teller machine, a personal wireless device and methods of transferring funds therebetween
US20170169424A1 (en) Delegation of transactions
KR20200060741A (ko) 오프라인 동작에서 온라인 사용자 인증 프로세스를 에뮬레이션하기 위한 장치 및 방법
RU2644132C2 (ru) Способ, система и устройство для проверки достоверности процесса транзакции
EP3660771A1 (en) Online authentication
CA2951035A1 (en) Method and system for preventing fraud
JP2002170063A (ja) 電子価値取引システムおよび方法、電子価値取引端末装置、電子価値取引センタ装置
KR20100033904A (ko) 신개념 전자화폐 시스템 및 그 운영 방법
JP2002109439A (ja) 電子決済システム、icカード、決済装置、及びそのプログラムを記録した記録媒体
JP2003187170A (ja) 携帯電話利用の認証処理システムおよび認証処理方法
JP7226496B2 (ja) 本人認証システム、サーバ、サーバプログラム、取引装置及び装置プログラム
KR200176146Y1 (ko) 신용카드 사용자를 인증하는 장치
JP2002207883A (ja) 出金承認システム及びクレジット利用承認システム
KR20010037946A (ko) 신용카드 사용자를 인증하는 장치

Legal Events

Date Code Title Description
ENP Entry into the national phase

Ref document number: 2018535432

Country of ref document: JP

Kind code of ref document: A

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 18873137

Country of ref document: EP

Kind code of ref document: A1

WPC Withdrawal of priority claims after completion of the technical preparations for international publication

Ref document number: PCT/JP2017/039703

Country of ref document: JP

Date of ref document: 20190628

Free format text: WITHDRAWN AFTER TECHNICAL PREPARATION FINISHED

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2018873137

Country of ref document: EP

Effective date: 20200908