JP2011044151A - 安全な携帯端末支払いのための方法とシステム - Google Patents

安全な携帯端末支払いのための方法とシステム Download PDF

Info

Publication number
JP2011044151A
JP2011044151A JP2010187359A JP2010187359A JP2011044151A JP 2011044151 A JP2011044151 A JP 2011044151A JP 2010187359 A JP2010187359 A JP 2010187359A JP 2010187359 A JP2010187359 A JP 2010187359A JP 2011044151 A JP2011044151 A JP 2011044151A
Authority
JP
Japan
Prior art keywords
payment
transaction
debtor
authentication
creditor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010187359A
Other languages
English (en)
Inventor
Philip Fournier
フルニエ,フィリップ
Eric Horlait
オルレ,エリック
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AFONE
Original Assignee
AFONE
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by AFONE filed Critical AFONE
Publication of JP2011044151A publication Critical patent/JP2011044151A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3224Transactions dependent on location of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Cash Registers Or Receiving Machines (AREA)

Abstract

【課題】債務者と債権者の間の取引に関連する支払処理のためのサービス提供システムを提供する。
【解決手段】
少なくとも支払金額を表示する取引表示ステップ(106)、
支払いサービス提供システムに関連する第1ノードと第2ネットワーク上の債務者機器に関連する第2ノードの間の認証メッセージを送信するための取引認証ステップ(304)、
ここで、それぞれのノードはノード識別コードおよび、認証コードを交信する前記認証メッセージにより、個別にそして確実に識別される、そして、
支払いサービス提供システムが少なくとも債務者識別コードと関連する認証コードを受信する時に、第1ネットワーク上の応答メッセージを支払いサービス提供システムから債権者機器に送信するための取引検証ステップ(204)
から構成されることを特徴とする。
【選択図】図2

Description

本発明は電子支払いあるいは他の通貨送金の分野に係り、より詳しくはネットワークを介した安全取引に関する。
電子支払いは既に知られており、例えばスマートカードあるいはクレジットカードがある。例えばスマートカードがPOSあるいはATMで使われる時に、電子交信がスマートカードとPOSあるいはATMの間で確立されており、カードの持ち主を識別して取引の安全を図っている。この場合には、もう1つの電子交信が、取引の許可を承認する為に、中央のサーバーにより確立されてもよい。クレジットカードが、例えばインターネット上で使われるときには、電子交信が、顧客の端末装置とサーバーコンピュータの間でクレジットカードの番号をやり取りするためになされる。携帯電話を用いた電子支払いが最近構想されている。
特許文献1は電話ベースの支払い機器を有効にするためのシステムと方法を公開している。支払い機器ではないが、利用者の口座識別を表わす無線信号を発信する外部無線装置が備えられ、その外部無線装置から口座識別信号を支払い機器に発信する。
特許文献2は支払い取引を開始し、保証するための持ち運び可能なネットワーク装置の為のシステムと方法を公開している。その持ち運び可能なネットワーク装置は売主身分証明(ID)コードを持っており、このIDコードによって、支払い口座から売主受取人口座に支払い取引を実行する支払いサービスシステムの保証を行っている。
特許文献3は3G無線ネットワークにとって安全で仮想なサービスポイントを開示している。安全なサービスポイントは2つの暗号キーを作り、1つは買い手用、もう1つは売主用で、売主はその2つの暗号キーを連絡文書の暗号化のために使用する。もし、買い手が商品(小荷物)に満足すれば、支払いのために売主の暗号キーを受け取った後に連絡文書は買い手により復号される。
特許文献4はモバイル無線電話を介して購入された商品やサービスに対する遠隔支払いを行うための処理過程と、対応するシステム及びモバイル無線電話を公開している。購入依頼の発信、商品やサービスの価格についての情報の受信、そして購入決断の実行についての情報のやり取りはモバイル無線電話と販売サーバーの間で確立されている。
米国特許第7、562、813号明細書 米国特許出願公開第2008/0126251号明細書 米国特許出願公開第2008/0265339号明細書 米国特許第6、976、011号明細書
ある当事者と他の当事者の口座を区別するための情報のネットワーク交信は、前記情報の他の取引への再利用を防ぐための防備の問題を提起し、この問題はネットワークの改ざんにより起こり得る。
ある当事者と他の当事者への暗号キーのネットワーク交信は、暗号キーの他の取引への再利用を防ぐための防備の問題を提起し、この問題はネットワークの改ざんにより起こり得る。
当事者間における直接電子交信は、交信において偽当事者の侵入を防ぐための防備の問題を提起する。(例えば、介入者攻撃)
このような課題を達成するための本発明は、債務者と債権者間の取引に関連した支払い処理の方法を提供し、少なくとも支払金額を表示する取引表示ステップと、債権者機器と第1ネットワーク上に置かれた支払いサービス提供者の機器の間の取引応答メッセージを検証するステップから成ることを特徴とする。
−取引許可ステップ:支払いサービス提供システムと関連する第1ノードと第2ネットワーク上の債務者機器と関連した第2ノードの間で認証メッセージを送信するステップ。ここで、各々のノードは個別にそして、確実にノード認証コードによって身元を確認される。即ち認証メッセージが識別コードを交信する。そして、その中には、
−支払いサービス提供システムが少なくとも債務者識別コードと関連する認証コードを受信した時に、応答メッセージが取引検証ステップにおいて、支払いサービス提供システムから債権者機器に送信される。
認証コードを送信するために第2ネットワーク上に置かれた債務者機器と関連したノード識別コードは債務者機器を支払い装置として確実に識別する。債務者識別コードと関連した認証コードの受信は、支払い装置の使用者を確実に支払い機器の正当な持ち主であると識別する。
特に、取引表示ステップは、認証ステップは、取引識別コードを表示する前に実行され、取引認証ステップが後に続く。ここで、認証メッツセージは第2ノードから第1ノードに送信され、認証コードは取引識別コードを含んでいる。
さらに特に、認証コードは、支払いサービス提供システムにより支払金額を受信後に作成される。
また特に、取引認証ステップは、表示ステップの前に実行され、認証メッセージが第1ノードから第2ノードに送信される。
さらに特に、認証コードは支払いサービス提供システムによって、第2ノードからの要求を受信した後に作成される。
有利なことに、認証コードは支払金額とは独立して許可メッセージの中で交信される。
債権者であり債務者である利用者への表示として、通常のクレジットカードで採用されている表示方法に似た対話形式の方法が用いられ、認証コードと債務者識別コードが債務者機器に入力されるか或いは、債権者機器に支払金額を知らされた債権者によって入力される。
また有利なことに、債権者の口座へのアクセスの良さは第1ネットワークによる第1情報送信に基づいており、債務者の口座へのアクセスの良さは第2ネットワークによる第2情報送信に基づいている。そして、債権者の口座と債務者の口座の関連性は第1と第2の情報を関連づけることにより、債権者の口座は第2ネットワークの第1ノードの中に作成される。
望ましくは、第1と第2のネットワークは異なるオペレータにより運用され、そして/或いは異なる技術手法によることが好ましい。
特別な有利点は、債権者機器の局在化と債務者機器の局在化とが関連するように認証コードの作成が行われ、そして2つの局在化が同じ近隣にある時に正当であると確認される。そのようにして、同じ認証コードを持つ2つの取引が異なった近隣にある時に、多くの取引が短い認証コードによって管理できる。さらに、債務者が債権者の近隣になければならないという制約により安全性が増す。
さらに特別に、債権者機器の位置特定は第2ネットワークにより決められる。
本発明の別の望ましい実施によると、債権者機器は携帯電話から成り、債権者機器はインターネットにより支払金額を表示するためのPOS、或いはウェブサーバーから構成される。
本発明の目的と利点は、添付図面とともに、以下、望ましい実施例の詳細な明細を考慮すれば明らかになるであろう。
本発明を組み込んだシステムの概略図である。 本発明の方法の第1実施例のフローチャートである。 本発明の方法の第2実施例のフローチャートである。 本発明の方法の第2実施例のフローチャートである。 本発明の方法の第3実施例のフローチャートである。
図1は、債権者と債務者の間の支払い処理のためのシステムを示す。
機器10は債権者、機器30は債務者に帰属する。機器10と30は電子通信装置として共通であり、プロセッサー、記憶装置、スクリーン、キーパッド、およびネットワークに繋がる回路から構成される。
例えば、債権者機器10はPOS端末であり、店舗あるいはホテル、レストラン、カジノ、仕出し業者、或いはリゾート、またはそのような場所に付属するおもてなし産業の建物に備えられている。この場合、債権者は店舗あるいはおもてなし産業の経営者であるビジネスパーソンであり、債務者はそのお客である。他の債権者機器10の可能な例は現金自動預け払い機(ATM)で、債権者は紙幣を分配する事業体であり、債務者は紙幣を受け取るお客である。より一般的には、金融取引において債権者は貸し方口座を持つ人で、債務者は借り方(負債)口座を持つ人である。
債権者機器10は、データネットワーク21上の安全なリンクを介して精算センター20に繋がっている。精算センター20は商取引の扱い、支払い停止の管理、精算等のような通常の銀行機能を実行する。
債権者機器10はスクリーン11、キーパッド12そして、印刷機13を備えている。スクリーン11とキーパッド12はタッチスクリーンのような同一の器具に実装することができる。債権者機器10はまた、スマートカードリーダー、遠隔ヒュ―マンインターフェース、あるいは小切手リーダーのような周辺機器を備えることもできる。これらの周辺機器は、以下に示されるように本発明を実装する為に必要ではないために、図1には表示されてはいない。
通常、債務者と債権者の間の取引に関連した支払い処理のために、クレジットカードを債権者機器10に導入する際に、手動或いは自動で支払いアプリケーションが債権者機器10の中で選ばれる。
選ばれるアプリケーションは、クレジットカード或いは、より一般的には債務者が有する支払い手段に関連した支払いアプリケーションである。
フランスにおいては、債権者機器の中にCB規則により、デフォルトでは、支払いアプリケーションが設定されるよう課せられる。頭字語CBはフランス語でクレジットカードを示す「CARTE BANCARIE」を意味する。債務者により債権者機器10に例えばスマートカードを導入した後に、他の支払いアプリケーションを選ぶこともできる。支払いアプリケーションの選択は遠隔地からも実現可能で、例えば債権者機器と繋がっているキャッシュレジスタの中に置くこともできる。
支払金額はキーパッド12で入力され、スクリーン11に表示される。同時に、例えばスマートカードの場合、支払金額への合意を明らかにするためキーパッド12から入力する秘密のコード番号により、債務者の本人認証がなされる。
債権者機器10は、債務者の支払い方法と支払金額により与えられる情報機能により、取引は直ぐに承認されるべきか、あるいは拒否されるべきか、あるいは精算センターから認証が要求されるようにするか等の設定をすることができる。後者の場合、認証要求がネットワーク21上の安全なリンクを介して、精算サーバー20に送られる。サーバー20は取引を許可するかしないかの応答をする。
取引の結果が承認あるいは拒否のいずれであっても、結果を含む取引の内容は、債権者機器と、債務者の支払い方法がスマートカードの場合にはスマートカードの中に保存される。取引の結果は印刷機13によって債権者の証明書に、少なくとも債務者の証明書に印刷される。
最終的に、取引は効率的な会計と精算のために、精算センターへオンラインかまたはオフラインに集計される。
支払い処理の枠組みの中で、債権者機器10は、たとえば支払いカード産業(PCI)やPINエントリー装置(PED)における推薦書の中に規定されているセキュリティ基準に従うように設定される。セキュリティ基準を厳しくすると債権者機器の安全はかなりの数の攻撃に対して安全になる。
通常の取引処理と比較して、本発明のシステムは、上記に提示された債務者機器30のおかげで支払いを処理するためにクレジットカードを必要としない。
少なくとも債務者機器30のネットワークインターフェース回路は、ハードウエア固有識別を構成する。その固有識別は、たとえば、ネットワーク技術がイーサネット(登録商標)、WiFi、そして他の802.xx IEEE標準、ATM、FDDIそして多くの他の、物理的レイヤーとデータリンクレイヤー上のコンピュータ・ネットワーク・プロトコルに基づく場合には、メディアアクセス制御(MAC)アドレスである。固有識別はたとえば、AMPS、TDMA,そしてCDMA携帯電話ネットワーク上における電気シリアル番号(ESN)であり、それらは携帯電話の中に保存される。固有識別はたとえば、GSM及び、UMTSモバイル電話ネットワークを構成する多くのWCDMA上にある国際モバイル・サブスクライブ・アイデンティティー(IMSI)番号で、それらはサブスクライバー・アイデンティティー・モジュール(SIM)カードの中に保存される。
第1ノードは精算センターサーバー20から構成される支払いサービス提供システムにより、ネットワーク23と関連づけられる。支払いサービス提供システムはさらに、データベース25と関連する事務部門口座管理サーバー24から構成される。二つのネットワーク21と23は異なるものであり、交流を行うために分離されている。このことにより、債務者の本人証明と取引の正当性の確認と記録のために役に立つ。
データベース25と関連する事務部門口座管理サーバー24が、多くの債務者と債権者を管理するためと彼らの口座をコンピュータで処理する為に用意されている。勘定は銀行、支払いオペレータ、あるいは他の認証された実体により、現在口座の形式、前払い口座形式、あるいは他の適正な口座形式により管理されている。
支払いサービス提供者システムと関連する第1ノードは、固有ノード認証コードにより確実に本人確認がなされる。特に、ネットワーク23はモバイル電話用のセルラーネットワークで、ノード識別コードはコアネットワークに繋がっているサーバー20あるいはサーバー24のMACアドレスと関連するコール番号であるか、あるいはENS又はセルラーネットワークのアクセスネットワークと繋がっているサーバー20、24のいずれか1つのIMSIと関連がある。
第2ノードはネットワーク23上にある債務者機器30と関連している。特に、債務者機器30はコール番号NAC(フランス語表現 NUMERO d’APPEL CLIENTの頭字語)を持っており、それは固有ノード認証コードとして使われる。
個人債務者機器30を持っている一人或いは複数の顧客は、それぞれが将来の取引において潜在的な債務者であり、各顧客用の口座を作ることによりデータベース25に登録される。口座を作るためには資金の預け入れや、金銭上の保証をとること等、のための若干の管理的業務が必要である。顧客はデータベース25に彼らのコール番号NACから成る情報を提供する。顧客の登録が完成すると、サーバー24は個人債務者コードあるいは顧客識別コード(CIC)を顧客に送信する。顧客は債務者識別コードCICを機密に保持する。
個人用債権者機器10を持っている、一人或いは複数の売主は各々、データベース25に、将来の取引において潜在的な債権者である売主用の口座を作って登録される。売主はデーベース25において、たとえばNCAと命名された契約番号によって識別される。売主の登録が完成すると、サーバー24は個人債権者コードあるいは契約識別承認(CIA)を顧客に送信する。顧客は債権者識別コードCIAを機密用に保持する。AFXと名付けられたアプリケーションを実行する為のコンピュータプログラムが債権者機器10にロードされる。
アプリケーションAFXは、図2に示す第1の実施例の方法を実施するステップ用のコンピュータ読取り可能な命令を実行する。
債権者機器、たとえばPOS端末における最初のステップ100はアイドル状態である。
たとえば人によりキーパッド12の上で特定のキーあるいは複数のキーが叩かれることにより、あるいはスクリーン11上にある特定のシンボルが触れられることにより、あるいは何か他の方法によりアプリケーションAFXが選択されてトランジション101が許可される。顧客が商品あるいはサービスに対する支払いをする時に、債権者機器を使う人は通常、売主である。
ステップ102はトランジション101が許可された時に機能を開始し、支払金額とおそらく契約番号NCAの入力を要求するAFXユーザーインターフェースを表示する。ステップ102の後、トランジション103はアプリケーションAFXが契約番号NCAと支払金額を受信した時に許可される。
ステップ104はトランジション103が許可された後、契約番号NCAと支払金額を支払いサービス提供システムに、具体的にはサーバー20に送信するために機能を始動する。
上記に説明したステップ手順100〜104は典型的なものにすぎない。本発明に熟練した人は、サーバーにNCAと支払金額を提供するために他の操作手順も可能であることを認識するであろう。たとえば、AFXアプリケーションは単にキーパッド12でNCAを入力することで走らせることができる。あるいは単にAFXアプリケーションを選んで起動させることができるように、NCAを債権者機器に記憶させることができる。POSの場合には、支払金額を自動的に受け取るために、債権者機器をキャッシュレジスタにつなぐことが可能である。他のアプリケーションを選択しない限り、AFXアプリケーションを特に選択せずに、デフォルトで債権者機器上でAFXを走らせることができる。
精算センターサーバモニターへの入力メッセージである初期ステップ200の後、サーバー20がNCAと支払金額を受け取った時にトランジション201が許可される。
トランジション201の許可の後、認証コードを作成する為のステップ202が起動させられる。その認証コードはここでは取引番号NTRである。支払金額を受け取った後に認証コードを作成し、支払いサービス提供システムは支払金額を、NTR番号形式の認証コードと関連づけて参照テーブルに保存する。サーバー20はNTR番号を債権者機器10に送信し、この受信によりトランジション105が許可される。
トランジション105の許可の後、債権者機器のスクリーン11上に支払金額と取引番号NTRを表示する為に、ステップ106が機能を始動する。
本方法の第1の実施例を実行する為に、たとえばAFTと名付けられたアプリケーションが、携帯電話、パーソナルデジタル装置(PDA)、あるいは他のモバイル通信装置のような、債務者である顧客が所有するモバイル装置に、前以てロード(インストール)されている。通常、アプリケーションATFは、モバイル装置が債務者機器として働くことができるように顧客がデータベース25に登録後にモバイル装置にロードされる。
アプリケーションAFTは、図2に示す実施例における方法の、少なくともステップ302と、304を実施するコンピュータ読取り可能な命令を実行する。
債務者機器30は最初のステップ300ではアイドル状態である。人によりキーパッド32の上で特定のキーあるいは複数のキーが叩かれることにより、あるいはスクリーン31上にある特定のシンボルが触れられることにより、あるいは何か他の方法によりアプリケーションAFTが選択された時にトランジション301が許可される。商品あるいはサービスに対する支払いをしたい時に、債務者機器を使う人は通常、顧客である。
トランジション301が許可された後、ステップ302が機能を始動し、認証コードと取引番号NTRおよび、個人債務者コードCICの入力を要求するAFTユーザーインターフェースを表示する。
ステップ302の後、アプリケーションAFTが、認証コードと個人債務者コードCICを受信した時にトランジション303が許可される。取引番号は債権者機器10から債務者機器30に電子あるいはオプトロニックの通信手段では送信されず、もっぱらスクリーン11上の取引番号の形式の認証番号を見る当事者、たとえば、債務者機器のキーパッド32にタイプする人により伝えられる。アプリケーションAFXがアプリケーションAFTと自動的に通信できる手段は、ハードウエアによる繋がり、有線、ラジオあるいは他のどんな手段も存在しないから、破損した債権者機器が債務者機器と干渉する危険はないし、また破損した債務者機器が債権者機器と干渉する危険もない。したがって、安全対策はこの点については相当に単純化されている。個人債務者コードCICを取引番号NTRと共に入力することは、当事者が正当な顧客であることを保証し、許可された顧客が支払金額を見、同時に支払金額を承認することを確実にする。
ステップ304は、トランジション303が許可された後、機能を始動し、トランジション201の許可を確認して、サーバー20が受け取る金額を、支払いサービス提供システムが支払うことを許可する。したがって、取引番号NTR形式の認証コードが、個人債務者コードCICと共にサーバー20に返信される。アプリケーションAFTはNTR番号とCICコードを含むM(NTR,CIC)メッセージを、できれば暗号形式で作成する。たとえば、CICコードはNTR番号を暗号化するキーとして使われる。又、NTR番号とCICコードは結合され、ハッシュされる。本発明から逸脱することなく他の可能性が予測される。メッセージM(NTR,CIC)はその後債務者機器に関連した第2ノードから、債権者機器に関連した第1ノードへ、取引識別コードNTRを含む認証コードとして、支払金額とは独立(関連なく)して送信される。
Aサーバー20は認証メッセージM(NTR,CIC)を受信し、取引203を許可する。
ステップ204はトランジション204の許可を確認した後、機能を起動し、金額が支払い可能であるかを検証する。
支払いサービス提供システムは受信メッセージを解析、より詳細には、メッセージの発信元アドレスたとえば、携帯電話ネットワーク上の債務者機器の電話番号NACである、第2ネットワーク上の第2ノードの固有ノード識別コードを解析する。支払いサービス提供システムは、固有ノード識別コードが正規に登録された顧客の正当な識別コードとしてデータベース25に登録されているかをチェックする。もし違っていたら、そのメッセージは廃棄される。そのメッセージを廃棄する前に、もし取引番号が精算サーバーに暗号化なしに送信されると、サーバー20は参照テーブルの中の債権者機器アドレスを消去し、債権者機器に顧客が登録されていないため支払いはできないことを示すメッセージを送信する。
顧客が登録されている場合は、支払いサービス提供システムは、個人債務者コードCICが固有ノード識別コードに一致するかをチェックする。言い換えれば、印字されている、個人債務者コードCICが正当な顧客に一致するかをチェックする。多くの組み合わせがCICコードの許可の検証のために考えられる。説明の目的として、NTR番号とCICコードがメッセージのペイロード領域に暗号化されずに移され、ノード識別子がメッセージのヘッダー部分に移される。これらはアプリケーションAFTにより作成される。もう1つの代りとして、やはり説明の目的として、NTR番号が特定のアルゴリズムにより暗号化されて移される。暗号の鍵は個人債務者コードCIC、あるいはCICコードから生成された要素で、それはアプリケーションAFTと支払いサービス提供システムによって共有されている。
受信した個人債務者コードCICが許可された時は、支払いサービス提供システムは受信した取引番号が、支払いが行われた実際の取引に対応するか否かを、取引後の短い遅れの間(約10秒)にチェックし、取引識別コードNTRをステップ202で発信する。
全ての先行ステップが許可されたものであれば、支払いサービス提供システムは、顧客は彼等の財務プロフィールが機能しているとみなし、支払いの指令を与える。検証の1つが失敗すると、支払いサービス提供システムは、債権者機器10の宛先アドレスをサーバー20により回復できる場合に限り、債権者機器10の上で動いているアプリケーションAFXに応答メッセージを送信する。それを実現する簡単な方法は、参照テーブルにあるすべての取引識別コードを定期的にスキャンし、ステップ202において取引識別コードの作成に追従して、前以て決めた期間の経過後に、検証が探知されない時に、取引は終了すると宣言することである。前以て決めた期間経過後に、参照テーブルの対応ラインは削除される。宛先アドレスはステップ202の中のものと同じである。応答メッセージは失敗理由の報告を含む。
すべての検証が成功すると、支払いサービス提供システムは確認と支払金額を含む応答メッセージをアプリケーションAFXに送信する。ここで、参照テーブルの対応ラインは、NTR番号が他の支払いに使用されないように消去される。
第1の実施例は安全確保の点において有利である。なぜなら、支払いサービス提供システムの中の顧客登録の参照は、決して債権者機器へ交信されず、個人顧客識別コード(CIC)も、他のどんな有効な数値も顧客の資金流出にはつながらないためである。
本発明による方法の第2の実施例を、図3,4を参照しながら説明する。
第2の実施例によって提供される改良型によると、顧客は前以て自分たち用の通信機器に特定のアプリケーションをダウンロードする必要はない。誰でも、たとえば標準の携帯電話を使うことができる。顧客はただ前以て、たとえば具体的な取引には相当しないNPAと名付けられた1つの認証コードを取得するだけで済む。
図3に示す、ステップ100〜104とステップ201〜202の組み合わせは、図2に示し、説明した組み合わせに似ており対応が可能である。
図2の実施例と異なって、表示ステップ106はステップ130で置き換えられ、ステップ130はステップ104と並列するトランジション103の許可により、支払金額の表示のためだけに機能が起動する。ステップ130において、債権者機器は認証コードNPAをキーパッド12に入力することを求める。
認証コードNPAは、独立してそして望むらくはステップ102やステップ130の前に、債務者即ち顧客である当事者により受け取られる。その方法のいくつかを図4を参照して説明する。
まず、顧客は自分の債務者機器30に対して、特定のサービス番号をダイヤルすることによって、短いメッセージサービス(SMS)を、サーバー20に送信するよう指示する。第1ステップ300において、SMSの指令によって許可されたトランジション321がステップ322を始動させる。ネットワーク23上にある、支払いサービス提供システムは、第1ノードのノード識別コードに基づいた宛先アドレス及び、第2ネットワーク上の債務者機器に関連する第2ノードのノード識別コードNACに基づいた発信元アドレスを用いて、SMSをサーバー20に送る。
最初のステップ200におけるサーバー20によるSMSの受信は、トランジション221を許可し、ステップ224の機能を起動させる。ステップ224では、支払いサービス提供システムはノード識別コードNACがデータベース25の中に正当に登録された顧客に対応するか否かをテストする。そうである時は、サーバー20は、保存期間と関連した認証コードNPAを作成し、第1ノードのノード識別コードに基づいた発信元アドレス、およびノード識別コードNACに基づいた宛名アドレスを有するSMSの形で、認証コードNPAをネットワーク23上に送信する。
顧客は、単に認証コードNPAを知るためにSMSを読む。
他の方法として、顧客は自分の債務者機器30に、特定の電話番号をダイヤルすることにより、サーバー20に管理されている相互音声応答(IVS)アプリケーションを直接的に、あるいは間接的に呼び出すように指令を出す。初期ステップ300における、指令呼び出しによりトランジション323が許可され、ステップ324の機能が起動する。呼び出しが支払いサービス提供システムに対して、ネットワーク23上で、支払いサービス提供システムと関連する第1ノードのノード識別コードに基づいた宛先アドレスである電話番号を用いて行われ、第2ネットワーク上の債務者機器に関連する第2ノードのノード識別コードNACに基づいた発信元アドレスである電話番号を伝達する。
ステップ200における、サーバー20による呼び出しの受信は、トランジション223を許可し、ステップ226の機能が起動する。ステップ226では、支払いサービス提供システムは、ノード識別コードNACがデータベース25の中に登録された顧客に該当するか否かをテストする。そうである時は、サーバー20は保存期間を有する認証コードNPAを作成し、ネットワーク23上にある認証コードNPAを、債務者機器に音声の形式で送る。
顧客は、単に認証コードNPAを知るために音声メッセージを聞く。ステップ224はこの2番目の方法によっても機能を開始する。
ステップ130において、アプリケーションAFXが認証コードNPAと個人債務者コードCICを受信した時にトランジション131が許可される。認証コードNPAは債権者機器10から債務者機器30に電気的或いはオプトエレクトロ的な通信手段では送信されずに、もっぱら認証コードNPAを以前から持っている人、あるいはたとえば、債権者機器のキーパッド12にタイプする人によって伝えられる。アプリケーションAFXが債務者機器と自動的に通信できる手段は、ハードウエアによる繋がり、有線、ラジオあるいは他のどんな手段も存在しないから、破損した債権者機器が債務者機器と干渉する危険はないし、また破損した債務者機器が債権者機器と干渉する危険もない。したがって、安全対策はこの点については相当に単純化されている。個人債務者コードCICを認証コードNPAと共に入力することは、当事者が正当な顧客であることを保証し、許可された顧客が支払金額を見、同時に支払金額を承認することを確実にする。
ステップ132はトランジション131とトランジション105によって許可され、取引番号NTRと認証コードNPAを、Aサーバーに個人債務者コードCICと共に送り返す。メッセージM(NTR、NPA、CIC)は、第1の実施例のアプリケーションAFTによって暗号化され作成されたメッセージM(NTR、CIC)と似た方法により、アプリケーションAFXによって作成される。
Aサーバー20は認証メッセージM(NTR、NPA、CIC)を受信することによりトランジション233を許可する。
ステップ234は、支払金額が払われ得るかを検証する為にトランジション233が許可された後、機能が起動する。
支払いサービス提供システムは、いくつかの異なる部分を除いて、第1の実施例のステップ204にあるのと似た方法で、受信したメッセージを解析する。
第1の実施例において、リンクは支払いサービス提供システムにおいて、債務者の本人確認をメッセージの発信元アドレスから復元することにより、トランザクション(直接取引)と債務者の間に確立され、リンクは取引番号および、第2ネットワーク上の第2ノードの固有ノード識別コードである発信元アドレスを送信する。第2の実施例とは異なって、リンクは最初に支払いサービス提供システムにおいて、取引と認証コードNPAを含む参照テーブルとの間に確立され、次に債務者へのリンクを、債務者の本人確認を第2ノードの固有ノード識別コードから復元することにより完成させる。後者はステップ224或いは226の実行により参照テーブルの中の認証番号NPAと関連している。ステップ204においてメッセージ発信ノードの固有ノード識別コードを直接知ることにより、解読作業のために、暗号キーは或いは複数の暗号キーにアクセスできる。それとは異なって、ステップ234において、ステップ322の固有発信ノード識別コードと関連している認証コードNPAを知ることにより、解読作業のため暗号キーは或いは複数の暗号キーにアクセスすることもできる。
いずれの場合でも、取引に対する同意或いは不同意は、第1ネットワーク上で達成される取引番号と第2ネットワーク上の債務者機器のノード識別コードとの間の相互関係の解析の結果に基づいてなされる。
第2の実施例は、特にPOS上の支払い機器ターミナル(TPE)から成る債権者機器の前線における、取引の流動化の点で有利である。
POS環境に対して第2ネットワークのための良好な無線受信範囲を持つ必要はない。なぜならば、債務者機器と支払いサービス提供システムとの間の通信は別の場所で確立されるためである。
取引の処理時間は、主に第1ネットワークの転送速度の関数であり、有線ネットワークは一般に無線ネットワークよりも速い。債務者機器と支払いサービス提供システムの通信は取引の前に確実に確立される。
第2の実施例はまた、簡単さの点でも有利である、なぜならばあらゆる携帯電話、或いはアナログの古い電話サ−ビス(POTS)の電話でも、債務者機器にプログラムをダウンロードすることもなく、SMSを送るためやサーバー20を呼び出すための債務者機器として使うことができるためである。
第2の実施例においては、認証コードNPAに対する寿命が予測されている。言い換えれば、認証コードNPAは1つの或いは、前以て決めた制限時間ウインドウにより使用最大回数を制限できる。短期限の単純使用は安全性を保証する。認証コードは1つの取引、セットでの取引、あるいは期限付きの時間ウインドウにより支払金額を制限することができる。
安全な実行のため、支払いサービス提供システムは最大使用回数に達すると、自動的に新しい認証コードが発行される。
方法とシステムに関する上記2つの実施例は、インターネット上でのサービスや商品の支払い、購入に対して十分に利用することができる。図1にTPEやPOSにより説明した債権者機器10のハードウエアは、売主のウェブサイト上の支払いWEBページのインターフェイスにより置き換え得る。通常の売主のウェブサイトは、POS用AFXアプリケーションと同じ機能であり、POSの代わりにWEBサーバーにより管理されているAFXアプリケーションを、支払いサービス提供システムからダウンロードする。顧客により、コンピュータのキーボードにタイプされた情報は、WEBサーバーに送信される前に、AFXアプリケーションのアプレット(小規模アプリケーション)によりコンピュータの中で暗号化される。
債務者機器の固有ノード識別コードを用いて、債務者である顧客の確実な本人確認を行えるので、第1実施例におけるメッセージMN(NTR、CIC)を送信する為の発信元アドレスとして、あるいは、第2実施例における認証コードNPAを受信する為の宛先アドレスとして、単に商品やサービスの支払い方法として利用できるだけでなく、多くの別の利用法として実装できる。
その方法とシステムは、銀行や第3の金融機関により管理されている口座への送金を開始するために利用できる。
その方法とシステムは、現金を引き出すために利用することができる。規則により必要な時は、ステップ102で表示されたAFXインターフェイスは、売主に個人債権者コードCIAを入力することを要求する。売主は、顧客用銀行の承認を受信した時に、トランジション107を許可の応答により、現金を顧客に送ることができる。
その方法とシステムは、領収書を配信する為にも利用でき、これは他のサービスにおいても利用できる。利用可能な2つの実例が以下に示される。
前払い携帯電話の分野において、オペレータは通常、小売りで証明書を補充することを要求し、現金支払い規則(PGC)で一般に実現される。前払い携帯電話の持ち主は証明書を購入し、携帯電話の口座を補充するために、そのコード番号を特定のオペレータサーバーに連絡する。本発明の支払いサービス提供システムは、後方業務とのリンクにより携帯電話オペレータからPGC番号を入手するために調整される。証明書の価格の金額を携帯電話の持ち主の口座に借方記入し、オペレータ口座に貸方記入し、そしてPGC番号を携帯電話の持ち主に連絡する。
カレンシー・エクイバレント供給の分野においては、オンラインギャンブルや、オンラインカジノなどのサービスを提供するために、インターネットアプリケーションは安全な資金の流れを管理する必要が有る。
多量の取引が発生する場合は、いくつかの困難が生じる。なぜならば、ある一定の時間に同一性の確認をするために多数の取引用本人識別コードNTRが必要になるからである。あまりにも多数の6ケタあるいは8ケタを超える取引用本人識別コードを使用することは容易ではない。
図5を参照して第3の実施例を説明する。この実施例はある一定の時間に多数の取引が発生した場合でも、少ない桁数の取引識別コードNTRをもつことが許される。
図5で示される、方法の第3の実施例は、サーバー20において、ステップ202〜204の代わりにステップ212〜214に従うこと、および、ステップ304の代わりにステップ312によることが主な相違点である。
ステップ212において、支払いサービス提供システムは契約番号NCAと支払金額を受信し、データ構造の中に記憶され売主が占有する地域領域と関連した、取引番号NTRを作成する。作成された取引番号は、現在処理されている取引が終了しないかぎり、他の取引が、同じ取引番号をその領域に持つことができないような方法で計算された短い番号である。少量の取引が少数のNTR番号に番号付けされることを確実にするために、領域の範囲は通常、同じ領域のなかの同じ売主と他の売主による多数の取引のための領域よりも狭い。
売主に起因する多くの方法が、領域を局在化するために採用できる。
その領域は同一の位置を持つことができ、売主が支払いサービス提供システムに登録されると固定される。この場合契約番号NCAは領域の位置を示している。契約番号NCAと局在化された領域の間の双方向の連合したリンクによって契約番号を受信することにより領域を回復することが可能になり、どれくらいの数の他の売主が別の契約番号NCAで同じ領域を占めるかを決めることができる。契約番号NCAと関連した第3実施例の固定領域用のステップ100から108は第1実施例と同じである。特に図5のステップ110は図2のステップ104と同じである。なぜなら、サーバー20の中の支払金額と契約番号NCAの間のリンクから成る正しい取引を指す短い取引番号NTRを作成するために、契約番号NCAと支払金額をサーバー20に送信することで十分だからである。
領域は取引の間、変化する位置を持つことができ、それはたとえば、行商人あるいは配達人である売主の場所の機能の1つである。この場合、領域の場所を示すパラメ−タLoc(POS)がステップ110において、サーバー20に送信される。パラメ−タLoc(POS)はトランジション211を許可される。そうでなければ、ステップ212の機能を起動するためのトランジション201と同じである。契約番号NCAと関連する変化位置領域のための、第3実施例のステップ100から108は、第3実施例のステップ110を除いて、第1実施例のステップ100から108と同じである。ステップ212において、現在の取引番号NTRは、受信したパラメータLOC(POS)によって決められる領域の中の他の有効な取引番号で計算される。
ステップ106において、顧客は短い桁数の取引番号NTRを見、彼にとっては債務者機器30のトランジション303の許可のためにキーパッド32にタイプすることは容易である。
ステップ214において、支払いサービス提供システムはNTRとCICを受信し、NTRとCICが送信される地理的な領域と関連するデータ構造の中に記憶される取引番号NTRを復元する。
顧客、言い換えると債務者機器の位置、で占められている領域を局在化するために多くの方法が可能である。
債務者機器の位置は、トランジション213を正当化するためのメッセージM(Loc(Mob)、NTR、CIC)の中に受信されるパラメータ Loc(Mob)によって示される。この場合、アプリケーションAFTは、パラメータ Loc(Mob) をサーバー20に送るように、トランジション303により機能を起動する実行ステップ312のためカスタマイズされる。パラメータ Loc(Mob) は、たとえば債務者機器30が高速道路の料金所を通過する車の通信手段である時は、GPSで決められる。パラメータ Loc(Mob)は、債務者機器30が携帯電話ネットワークにある携帯電話である時、呼び出しや手渡しの信号に基づいて決められる。
後者の場合の位置は、携帯電話が位置するセルの場所である。
債務者機器の位置は、支払いサービス提供システムが第2ネットワークの基底情報へアクセスすることにより決められる。たとえば、債務者機器30がセルネットワーク内の携帯電話である場合には、携帯電話が通信しているセルの位置は最新の訪問者位置登録(VLR)の中で実時間(リアルタイム)追跡され、最新のVLRはホーム位置登録(HLR)の中で実時間追跡される。たとえば、債務者機器30の位置は、WiFiアクセスネットワークから成る第2ネットワークの中のホットスポットの場所に基づいて決められる。第2ネットワークによって債務者機器30の位置を決めることが可能な時には、債務者機器30の位置をサーバー20に送信する必要はない。この場合、ステップ312はステップ304と同じで良く、標準アプリケーションAFTは第3の実施例とも両立する。
第3の実施例の仕組みは、たとえば携帯電話ネットワークのセルである地理区間(ゾーン)に従って取引NTRの番号を識別することにより、同一時間期間での可能取引数を増加させることができる。もっと広く云えば、第3の実施例は取引の安全性に役立つ。なぜならば取引は債務者機器が債権者機器の隣接した位置にある時にのみ正当化されるからである。取引番号NTRは、債権者機器の近隣の外側、および債務者機器の近隣の外側の、他のどんな取引の正当化に対して使うことはできない。
本発明の利点を使う他の実施例は、本仕様書の考察と、ここに開示された発明の実施から本技術に熟練した人には明らかであろう。仕様書と例は手本としてのみ考慮されるべきである。意図する本発明の範囲は、請求項に記載された内容によってのみ制限される。
10 債権者機器
11 スクリーン
12 キーパッド
13 印刷機
20 精算センター
21 データネットワーク
23 セルラーネットワーク
24 事務部門口座管理サーバー
25 データベース
30 債務者機器
31 スクリーン
32 キーパッド

Claims (15)

  1. 債務者と債権者の間の取引に関連する支払処理のための方法であって、
    少なくとも1つの支払金額を表示するための取引表示ステップおよび、
    第1ネットワーク上の債権者機器と支払いサービス提供システムの間で応答メッセージを送信するための取引許可ステップから構成され、
    ―支払いサービス提供システムに関連する第1ノードと第2ネットワーク上の債務者機器に関連する第2ノードの間で認証メッセージを送信する、取引認証ステップ(304、312、224、226)を有し、
    それぞれのノードはノード識別コードおよび、認証コードを交信する前記認証メッセージにより、個別にそして確実に識別され、
    ―その応答メッセージは、支払いサービス提供システムが少なくとも債務者識別コードと関連する認証コードを受信した時に、取引検証ステップ(204,214,234)において、支払いサービス提供システムから債権者機器に送信されることを特徴とする安全な携帯端末支払いのための方法とシステム
  2. ―さらに取引識別コードを表示するために、取引表示ステップ(106)は認証ステップ(304、312)の前に実行され、
    ―取引認証ステップ(304、312)において、認証メッセージが第2ノードから第1ノードに送信され、認証コードは取引識別コードを含んでいることを特徴とする請求項1に記載の安全な携帯端末支払いのための方法とシステム。
  3. 認証コードは支払金額を受信した後に、支払いサービス提供システムによって作成されることを特徴とする請求項1あるいは2項に記載の安全な携帯端末支払いのための方法とシステム。
  4. 認証コードと債務者識別コードが支払金額を知らされた債務者によって債務者機器に入力されることを特徴とする請求項1から3のいずれか1項に記載の安全な携帯端末支払いのための方法とシステム。
  5. 取引認証ステップ(224、226)は表示ステップ(130)の前に実行され、認証メッセージが第1ノードから第2ノードに送信されることを特徴とする請求項1に記載の安全な携帯端末支払いのための方法とシステム。
  6. 認証コードと債務者識別コードが支払金額を知らされた債務者によって債務者機器に入力されることを特徴とする請求項5に記載の安全な携帯端末支払いのための方法とシステム。
  7. 認証コードは支払いサービス提供システムが第2ノードからの要求を受信後に作成されることを特徴とする請求項1から6のいずれか1項に記載の安全な携帯端末支払いのための方法とシステム。
  8. 認証コードは認証メッセージの中で支払金額と独立して交信されることを特徴とする請求項1から7のいずれか1項に記載の安全な携帯端末支払いのための方法とシステム。
  9. 債権者の口座へのアクセスのしやすさは第1ネットワークによる第1情報送信に基づき、債務者の口座へのアクセスのしやすさは第2ネットワークによる第2情報送信に基づいており、債権者の口座と債務者の口座の間の関連は、前記第1と第2の情報を関係づけることによって、第2ネットワークの前記第1ノードの中に作成されることを特徴とする請求項1から8のいずれか1項に記載の安全な携帯端末支払いのための方法とシステム。
  10. 第1と第2のネットワークは異なる運用担当者および、あるいは異なる技術手段によって運用されることを特徴とする請求項1から9のいずれか1項に記載の安全な携帯端末支払いのための方法とシステム。
  11. 債務者機器は携帯電話から成ることを特徴とする請求項1から10のいずれか1項に記載の安全な携帯端末支払いのための方法とシステム。
  12. 債権者機器はポイントオブセール(販売時点情報管理)から成ることを特徴とする請求項1から11のいずれか1項に記載の安全な携帯端末支払いのための方法とシステム。
  13. 債権者機器はインターネットによる支払金額表示のためのウェブサーバーから成ることを特徴とする請求項1から11のいずれか1項に記載の安全な携帯端末支払いのための方法とシステム。
  14. 認証コードは、債権者機器の局在化と関連するように、そして債務者機器の局在化と関連するように、そして2つの局在化が同じ近隣の中にあるように作成されることを特徴とする請求項1から13のいずれか1項に記載の安全な携帯端末支払いのための方法とシステム。
  15. 債務者機器の局在化は第2ネットワークにより決められることを特徴とする請求項14に記載の安全な携帯端末支払いのための方法とシステム。
JP2010187359A 2009-08-24 2010-08-24 安全な携帯端末支払いのための方法とシステム Pending JP2011044151A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP09290637A EP2290601A1 (en) 2009-08-24 2009-08-24 Method and system for secure mobile payment

Publications (1)

Publication Number Publication Date
JP2011044151A true JP2011044151A (ja) 2011-03-03

Family

ID=41334540

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010187359A Pending JP2011044151A (ja) 2009-08-24 2010-08-24 安全な携帯端末支払いのための方法とシステム

Country Status (3)

Country Link
US (1) US20110066513A1 (ja)
EP (1) EP2290601A1 (ja)
JP (1) JP2011044151A (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9367843B2 (en) * 2010-10-14 2016-06-14 Visa International Service Association Transaction alerting in a multi-network environment
US9171304B2 (en) 2011-11-22 2015-10-27 Aurus Inc. Systems and methods for removing point of sale processing from PCI scope
US11127001B2 (en) 2013-05-09 2021-09-21 Wayne Fueling Systems Llc Systems and methods for secure communication
EP3182360A1 (en) * 2015-12-17 2017-06-21 MasterCard International Incorporated System and method of adding a dynamic security code to remote purchases
CN106790110B (zh) * 2016-12-26 2020-04-07 携程旅游网络技术(上海)有限公司 基于业务数据的验证码防破解方法及***
US11200306B1 (en) 2021-02-25 2021-12-14 Telcom Ventures, Llc Methods, devices, and systems for authenticating user identity for location-based deliveries

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69638122D1 (de) 1996-09-04 2010-03-18 Intertrust Tech Corp Zuverlässige Infrastrukturhilfssysteme, Verfahren und Techniken für sicheren elektronischen Handel, elektronische Transaktionen, Handelsablaufsteuerung und Automatisierung, verteilte Verarbeitung und Rechteverwaltung
FR2779896B1 (fr) * 1998-06-15 2000-10-13 Sfr Sa PROCEDE POUR PAYER A DISTANCE, AU MOYEN D'UN RADIOTELEPHONIQUE MOBILE, l'ACQUISITION D'UN BIEN ET/OU D'UN SERVICE ET SYSTEME ET RADIOTELEPHONE MOBILE CORRESPONDANTS
US6185545B1 (en) * 1998-11-17 2001-02-06 Prenet Corporation Electronic payment system utilizing intermediary account
FR2787273B1 (fr) 1998-12-14 2001-02-16 Sagem Procede de paiement securise
GB0017044D0 (en) * 2000-07-11 2000-08-30 Newt Limited Improvements relating to electronic transactions
DE10039569C5 (de) 2000-08-09 2007-04-26 Vodafone Ag Verfahren zur Bezahlung an beliebigen Verkaufs- bzw. Dienstleistungsstellen mit Mobiltelefon
ME00752B (me) 2000-10-18 2008-09-29 Ultra Proizvodnja Elektronskih Naprav D O O Sistem za razmenu podataka za naplatu i terminalni uređaj za naplatu koji se pri tome koristi
US7273168B2 (en) * 2003-10-10 2007-09-25 Xilidev, Inc. Point-of-sale billing via hand-held devices
WO2006124841A2 (en) * 2005-05-17 2006-11-23 Telcordia Technologies, Inc. Secure virtual point of service for 3g wireless networks
US7886969B2 (en) * 2005-12-06 2011-02-15 Visa U.S.A. Inc. Method and system for loading and reloading portable consumer devices
US7562813B2 (en) * 2006-05-10 2009-07-21 First Data Corporation System and method for activating telephone-based payment instrument
US20080126251A1 (en) * 2006-09-21 2008-05-29 Tomas Karl-Axel Wassingbo System and method for utilizing a portable network device to initiate and authorize a payment transaction
US20090063312A1 (en) * 2007-08-28 2009-03-05 Hurst Douglas J Method and System for Processing Secure Wireless Payment Transactions and for Providing a Virtual Terminal for Merchant Processing of Such Transactions
US9881297B2 (en) * 2008-11-14 2018-01-30 Mastercard International Incorporated Methods and systems for secure mobile device initiated payments using generated image data
US20110010254A1 (en) * 2009-07-07 2011-01-13 Chenot Richard H Transaction processing systems and methods for per-transaction personal financial management

Also Published As

Publication number Publication date
US20110066513A1 (en) 2011-03-17
EP2290601A1 (en) 2011-03-02

Similar Documents

Publication Publication Date Title
JP6518244B2 (ja) 相互運用可能なネットワーク・トークン処理のシステム及び方法
US10325261B2 (en) Systems communications with non-sensitive identifiers
US10922675B2 (en) Remote transaction system, method and point of sale terminal
US7379920B2 (en) System and method for facilitating electronic financial transactions using a mobile telecommunication device
US8924290B2 (en) Method and apparatus enabling improved protection of consumer information in electronic transactions
US10621576B1 (en) Mobile payments using payment tokens
US10270587B1 (en) Methods and systems for electronic transactions using multifactor authentication
KR100792147B1 (ko) 휴대폰번호 또는 소정의 가상번호를 이용한 쌍방향금융결제 서비스 방법
US20070063017A1 (en) System and method for securely making payments and deposits
US20130073463A1 (en) Issuer trusted party system
US11694182B2 (en) Systems and methods for displaying payment device specific functions
KR101039696B1 (ko) 전화번호를 이용한 모바일 카드 결제시스템, 그를 이용한 모바일 결제 서비스 방법
US10713679B1 (en) Offline payment processing
AU2023200221A1 (en) Remote transaction system, method and point of sale terminal
JP2011044151A (ja) 安全な携帯端末支払いのための方法とシステム
US20130060697A1 (en) Method and system for performing a transaction
Almuairfi et al. Anonymous proximity mobile payment (APMP)
AU2002349173B2 (en) System and method for facilitating electronic financial transactions using a mobile telecommunication device