JP6222679B2 - セキュアなオフライン取引を処理するための方法およびシステム - Google Patents

セキュアなオフライン取引を処理するための方法およびシステム Download PDF

Info

Publication number
JP6222679B2
JP6222679B2 JP2016530346A JP2016530346A JP6222679B2 JP 6222679 B2 JP6222679 B2 JP 6222679B2 JP 2016530346 A JP2016530346 A JP 2016530346A JP 2016530346 A JP2016530346 A JP 2016530346A JP 6222679 B2 JP6222679 B2 JP 6222679B2
Authority
JP
Japan
Prior art keywords
client device
user
security code
user identifier
financial account
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016530346A
Other languages
English (en)
Other versions
JP2016532195A (ja
Inventor
ジアジエ・シュ
ルンダ・ツァイ
レテン・ウェン
ジェンユウ・シュ
ジンハイ・リュウ
ダチェン・ジュオ
Original Assignee
テンセント・テクノロジー・(シェンジェン)・カンパニー・リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テンセント・テクノロジー・(シェンジェン)・カンパニー・リミテッド filed Critical テンセント・テクノロジー・(シェンジェン)・カンパニー・リミテッド
Publication of JP2016532195A publication Critical patent/JP2016532195A/ja
Application granted granted Critical
Publication of JP6222679B2 publication Critical patent/JP6222679B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/384Payment protocols; Details thereof using social networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06018Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking one-dimensional coding
    • G06K19/06028Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking one-dimensional coding using bar codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • G06Q20/202Interconnection or interaction of plural electronic cash registers [ECR] or to host computer, e.g. network details, transfer of information from host to ECR or from ECR to ECR
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3274Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being displayed on the M-device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0633Lists, e.g. purchase orders, compilation or processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/021Services related to particular areas, e.g. point of interest [POI] services, venue services or geofences
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

この出願は、参照によりその全体が組み込まれる、2014年1月7日に提出された「METHOD AND SYSTEM FOR PROCESSING USER RESOURCE INFORMATION」と題する中国特許出願第201410007102.6の優先権を主張する。
開示される実装は、概して無線通信の分野に関し、特に、オフライン・クライアント装置に関連付けられたユーザの購入注文および口座情報に関係する情報を処理するための方法およびシステムに関する。
過去数十年にわたって無線技術が急速に発展してきたことにより、クライアント装置は、モバイルになって、あらゆる種類の機能を実施することを可能にした。現今では、電話をかけたりテキストメッセージを送受信したりする基本機能に加えて、モバイル装置はさらに、様々なアプリケーションにおいて様々な所定の方法に従って情報を処理する。特定の例において、2つのモバイル装置が、2つのモバイル装置を所有する二人のユーザに関係する情報をそれぞれ処理するように構成されることが可能である。
特定の例として、ユーザは、携帯電話上で購入注文を行い、携帯電話を使用して彼または彼女の金融口座から業者に支払いを行うことができる。モバイル装置は、ユーザの識別子および対応する注文情報をサーバに送信し、注文情報は、ユーザの金融口座情報および業者の識別子を含む。そして、サーバは、注文情報に基づいて、ユーザが所有している口座から業者が所有している別の口座へのユーザ資産の転送を手配する。
その許容可能な性能にもかかわらず、ユーザが購入注文の支払いをモバイル装置を介して行う場合、モバイル装置は、購入注文の処理の上記方法において1つまたは複数の通信ネットワークと通信で結合される必要がある。しかし、多くの状況において、モバイル装置は、高品質通信ネットワークへのアクセスを持たないエリアに位置し、支払い処理の間に、サーバとの接続が利用不可になる、または中断される場合がある。このように、モバイル装置がオフラインになった場合、ユーザと業者との間のセキュアな取引も不能である。従って、モバイル装置がオンラインかオフラインかどうかに関係なくセキュアな取引を継続するニーズが存在する。
購入注文または金融取引を処理するための従来手法に関連する上記欠陥および他の問題は、以下に開示される本願によって減少または除去される。幾つかの実施形態において、アプリケーションは、1つまたは複数のプロセッサ、メモリ、および複数の機能を行うためにメモリに保存された1つまたは複数のモジュール、プログラム、または命令のセットを有するサーバシステムにおいて実装される。これらの機能を行うための命令は、1つまたは複数のプロセッサによる実行のために構成されたコンピュータプログラム製品に含まれ得る。
本出願の一態様は、セキュアなオフライン取引を促進するためにサーバシステムにおいて実施される方法である。本方法は、クライアント装置から、ユーザ識別子、第1の金融口座情報、およびセキュアコードを含む認証要求を受信するステップを含む。第1の金融口座情報が、クライアント装置を使用するユーザが所有している第1の金融口座に関連付けられ、かつユーザ識別子によって識別される。セキュアコードが、ユーザおよびクライアント装置の両方を照合するために使用される。本方法は、所定のデータ完全性検査方法に従って、認証要求を認証し、ユーザ識別子、第1の金融口座情報、およびセキュアコードをサーバのメモリに保存するとともに、第1の取引許可をクライアント装置に送信するステップをさらに含む。本方法は、クライアント装置がオフラインである間、クライアント装置とポイントオブセール(POS)マシンとの間のセキュアな取引を促進するステップをさらに含む。セキュアな取引を促進するために、サーバシステムは、POSマシンから、ユーザ識別子、セキュリティコード、POSマシンを使用する業者に関連付けられた業者識別子、および購入注文に関連付けられた注文情報を含む取引要求を受信する。POSマシンは、クライアント装置から、ユーザ識別子およびセキュリティコードに関連付けられ暗号化されたグラフィックコードを取得する。第1の取引許可に従って、(1)ユーザ識別子およびセキュリティコードに基づいて、第1の金融口座情報をメモリから読み出し、(2)業者に基づいて、第2の金融口座情報をメモリから読み出し、ここで、第2の金融口座情報が、業者が所有している第2の金融口座に関連付けられ、(3)第1および第2の金融口座の間で、注文情報に関連付けられた取引処理を行うとともに、(4)第2の取引許可をPOSマシンに送信することによって、セキュアな取引をさらに促進する。
本願の別の態様は、1つまたは複数のプロセッサと、1つまたは複数のプロセッサによって実行された場合、プロセッサに、クライアント装置とPOSマシンとの間のセキュアなオフライン取引を促進する上記方法を実施するための動作を行わせる命令が保存されているメモリとを含むサーバシステムである。
本願の別の態様は、1つまたは複数のプロセッサによって実行された場合、プロセッサに、クライアント装置とPOSマシンとの間のセキュアなオフライン取引を促進する上記方法を実施するための動作を行わせる命令が保存されている持続性コンピュータ可読記録媒体である。
以下の説明に照らして、本出願の様々な利点が明らかとなるであろう。
図面と併せて本発明の様々な態様の以下の詳細な説明により、本発明の上記実装および追加の実装がより明確に理解されるだろう。類似の参照符号は、図面の各図を通して対応する部分を示す。
幾つかの実施形態による、セキュアなオフライン取引を促進するための例示的な方法のフローチャートである。 幾つかの実施形態による、セキュアなオフライン取引を促進するための例示的な方法のフローチャートである。 幾つかの実施形態による、セキュアなオフライン取引を促進するための例示的な方法のフローチャートである。 幾つかの実施形態による、セキュアなオフライン取引を促進する例示的なオフライン取引システムのブロック図である。 幾つかの実施形態による、サーバシステムおよび2つのクライアント装置の間で情報が交換される例示的なオフライン取引プロセスを示す図である。 幾つかの実施形態による、セキュアなオフライン取引を促進するための別の例示的な方法のフローチャートを例示する図である。 幾つかの実施形態による、セキュアなオフライン取引を促進するための別の例示的な方法のフローチャートを例示する図である。 幾つかの実施形態による、セキュアなオフライン取引を促進するように構成されたサーバシステムのブロック図である。 本出願の実装、特徴、および利点をより明確にするために、本出願は、図面を参照しながら実施形態によって詳細がさらに説明される。
本出願の目的、技術的スキーム、および利点をより明確かつ明白にするために、ここからは、本出願の実施形態を添付の図面を参照しながらより詳細に説明する。
図1〜3は、幾つかの実施形態による、セキュアなオフライン取引を促進するための3つの例示的な方法100, 200, 300のフローチャートである。方法100, 200, 300のそれぞれは、任意で、持続性コンピュータ可読記録媒体に保存され、かつサーバシステムの1つまたは複数のプロセッサおよび2つのクライアント装置によって実行される命令によって制御される。図1〜3に示される動作のそれぞれは、コンピュータメモリまたは持続性コンピュータ可読記録媒体に保存される命令に対応し得る。コンピュータ可読記録媒体は、磁気または光ディスク記憶装置、フラッシュメモリ等の固体記憶装置、または他の不揮発性メモリ装置(1つまたは複数)を含み得る。コンピュータ可読記録媒体に保存された命令は、1つまたは複数のプロセッサによって解釈されるソースコード、アセンブリ言語コード、オブジェクトコード、および他の命令形式のうちの1つまたは複数を含み得る。方法100, 200, 300のそれぞれにおける幾つかの動作を組み合わせてもよく、および/または幾つかの動作の順序を変更してもよい。
図1〜3の各々における動作を記載している特定の順序は、例示に過ぎず、記載された順序が、その動作を行うことができる唯一の順序であることを示すように意図されたものではないことが理解されるべきである。当業者は、ここで説明したオフライン取引を促進するための様々な方法を認識するであろう。加えて、方法100, 200, 300のうちの1つに関してここで説明した他の処理の詳細も、方法100, 200, 300のうちの他の2つの方法に適用可能であることを留意すべきである。方法100, 200, 300のうちの1つに関してここで説明した処理の詳細は、図6Aおよび6Bを参照しながら説明される方法600に対して、類似の方法でさらに利用可能であることを留意すべきである。
図1を参照すると、この出願は、幾つかの実施形態により、第1のリソース情報(例えば、ユーザおよびユーザの金融口座に関する情報)を処理するための方法を提供する。第1のクライアント装置は、第1のクライアント装置を操作する第1のユーザに両方が関連付けられた第1のユーザ識別子およびセキュリティコードに基づいて、グラフィックコードを生成する(101)。幾つかの実施形態において、セキュリティコードは、第1のユーザ識別子、および第1のクライアント装置に関連付けられた装置識別子に基づいて、生成される。グラフィックコードは、暗号化された形式の第1のユーザ識別子およびセキュリティコードを含む。第1のクライアント装置は、第1のユーザに関連付けられているがグラフィックコードには含まれていない第1のリソース情報(例えば、第1のユーザが所有している第1の金融口座の情報)へのアクセスを有している。
購入注文を処理するために、第2のクライアント装置は、グラフィックコードをスキャンして(102)、第1のユーザに関連付けられた第1のユーザ識別子およびセキュリティコードを取得し、第1のユーザ識別子およびセキュリティコードと一緒に注文情報をサーバに送信する。ここで、注文情報は、購入注文の注文明細、および第2のクライアント装置を操作する第2のユーザに関連付けられた第2のユーザ識別子を少なくとも含む。
サーバは、第1のユーザ識別子およびセキュリティコードに基づいて、第1のユーザに関連付けられた第1のリソース情報を取得する(103)。サーバは同様に、第2のユーザ識別子に基づいて、第2のユーザに関連付けられた第2のリソース情報を取得する。そして、サーバは、注文明細に基づいて第1および第2のリソース情報を処理する。
特定の例において、第1のクライアント装置は、顧客に関連付られたクライアント装置であるとともに、第2のクライアント装置は、業者に関連付けられた別のポイントオブセール(POS)マシンである。クライアント装置は、回線から抜けることができるとともに、サーバは、顧客のオフライン取引を促進する。具体的には、クライアント装置は、顧客に関連付けられた顧客識別子およびセキュリティコードに基づいて、グラフィックコードを生成する(101)。幾つかの実装において、セキュリティコードは、顧客識別子、およびクライアント装置の装置識別子に基づいて生成されるとともに、グラフィックコードは、顧客識別子およびセキュリティコードに関する情報を含む。業者が操作するPOSマシンは、グラフィックコードをスキャンして、顧客に関連づけられた顧客識別子およびセキュリティコードを取得するとともに、購入注文の注文情報を顧客識別子およびセキュリティコードと一緒にサーバに送信する。任意で、注文情報は、業者に関連付けられた業者識別子、および購入注文の注文明細(例えば、顧客が業者から購入する商品の数量および価格)を含む。
さらに、サーバは、顧客識別子およびセキュリティコードに基づいて、顧客の金融口座情報を取得するとともに、業者識別子に基づいて、業者の金融口座情報を取得する。そして、サーバは、注文明細および対応する金融口座情報に基づいて、顧客の金融口座から業者の金融口座への支払いを促進する。幾つかの実装において、購入注文に関する注文情報を受信する前に、サーバは、顧客識別子および業者識別子に対応する各金融口座情報をメモリに保存している。
代替として、幾つかの実施形態において、第1のクライアント装置は、業者に関連付けられたPOSマシンであるとともに、第2のクライアント装置は、顧客に関連付られたクライアント装置である。サーバは、業者識別子および対応するセキュリティコードをグラフィックコード内に符号化するとともに、グラフィックコードをクライアント装置に提供することによって、ユーザから業者への支払いを促進する。これによって、クライアント装置は、業者に関連付けられた業者識別子およびセキュリティコード、ならびに購入注文の注文情報をサーバに送信する。この状況において、注文情報は、クライアント識別子および注文明細を含む。このように、業者のPOSマシンはオフラインであるとともに、サーバは業者のオフライン取引を促進する。
幾つかの実施形態において、サーバは、第1のユーザ識別子およびセキュリティコードに基づいて、第1のリソース情報に関連付けられたリソース識別子を取得するとともに、リソース識別子を使用して、サーバのローカルメモリ内の第1のユーザの第1のリソース情報を読み出すことによって、第1のユーザ識別子およびセキュリティコードに基づく第1のユーザの第1のリソース情報を取得する。
幾つかの実施形態において、サーバが第1のユーザ識別子およびセキュリティコードに基づいて第1のリソース情報を取得する前に、第1のクライアント装置は、第1のユーザ識別子、および第1のクライアント装置のクライアント装置識別子に基づいて、セキュリティコードを生成するとともに、第1のユーザの第1のユーザ識別子、セキュリティコード、およびリソース識別子をサーバに送信する。サーバがこれらの情報アイテムを使用して、購入注文または金融取引を処理することができるように、サーバは、第1のユーザの第1のユーザ識別子、セキュリティコード、およびリソース識別子をユーザ情報データベースに保存する。さらに、幾つかの実施形態において、第1のユーザ識別子、および第1のクライアント装置の装置識別子に基づいてセキュリティコードを生成した後に、第1のクライアント装置は、セキュリティコードを第1のクライアント装置のメモリにさらに保存する。
幾つかの実施形態において、サーバは、注文明細に基づいて、第1のリソース情報によって識別されるユーザのリソースの一部をユーザのリソースから減算するとともに、ユーザのリソースの減算した一部を第2のユーザの第2のリソース情報によって識別される業者のリソースに加算することによって、第1および第2のリソース情報を処理する。一例において、サーバは、購入注文の支払分を顧客の金融口座から減算するとともに、業者の金融口座に送金する。
幾つかの実施形態において、第1のクライアント装置は、第1のユーザに両方が関連付けられた第1のユーザ識別子およびセキュリティコードに基づいて、グラフィックコードを生成する。セキュリティコードは、第1のクライアント装置の第1のユーザ識別子および装置識別子に基づいて生成されるとともに、グラフィックコードは、第1のユーザ識別子およびセキュリティコードを含む。第2のクライアント装置は、グラフィックコードをスキャンして、第1のユーザ識別子およびセキュリティコードを取得するとともに、注文情報、第1のユーザ識別子、およびセキュリティコードをサーバに送信する。ここで、注文情報は、注文明細、および第2のユーザの第2のユーザ識別子を少なくとも含む。そして、サーバは、第1のユーザ識別子およびセキュリティコードに基づいて、第1のユーザの第1のリソース情報を取得するとともに、第2のユーザ識別子に基づいて、第2のユーザの第2のリソース情報を取得する。第1および第2のリソース情報は、第1のクライアント装置の第1のユーザが所有している第1のリソースと、第2のクライアント装置の第2のユーザが所有している第2のリソースとにそれぞれ関連付けられる。サーバは、注文明細に基づいて、第1のユーザおよび第2のユーザのリソース情報を処理する。
様々な状況下で、第1のクライアント装置は、たとえ通信ネットワークに通信で結合されていない場合でも、グラフィックコードを生成する。第2のクライアント装置は、第1のクライアント装置に関連付けられた通信ネットワークの状態に関係なく、グラフィックコードに含まれる情報を取得する。従って、たとえ第1のクライアント装置がオフラインである場合でも、第2のクライアント装置は、そのネットワーク接続を介して、注文情報、第1のユーザ識別子、およびセキュリティコードをサーバになおも送信することができ、サーバが取引を完了することを可能にする。このように、ネットワーク状態が貧弱であり、かつ第1のクライアント装置がネットワークへの接続を持たないまたは制限されている場合に、第1のクライアント装置のユーザは、他のユーザ(例えば、業者)との取引をなおも完了することができる。
図2は、幾つかの実施形態による、セキュアなオフライン取引を促進するための別の例示的な方法200のフローチャートである。方法100と同様に、方法200は、ユーザリソース情報(例えば、ユーザおよびユーザの金融口座に関する情報)を処理するように実施される。幾つかの状況において、第1のクライアント装置は、第1および第2のユーザの両方が関連付けられたリソース情報に基づいて、取引を処理する必要がある。しかし、ネットワーク状態が貧弱過ぎて、第1のクライアント装置はセキュアな方法で取引を実施するために通信ネットワークに接続することができない。方法200は、セキュアな通信ネットワークへのアクセスを持たないまたはアクセスが制限されている第1のクライアント装置の取引を実施するために適用される。
第1のクライアント装置は、第1のクライアント装置の第1のユーザに関連付けられた第1のユーザ識別子、および第1のクライアント装置に関連付けられた装置識別子に基づいて、セキュリティコードを生成する(201)。第1のクライアント装置は、第1のユーザに関連付けられた第1のユーザ識別子、セキュリティコード、および第1のリソース識別子を含む認証要求メッセージをサーバに送信する。
具体的には、幾つかの実施形態において、第1のクライアント装置は、第1のユーザの第1のユーザ識別子、および第1のクライアント装置の装置識別子を取得し、第1のユーザ識別子およびクライアント装置識別子のそれぞれから各所定数の文字を取得し、当該所定数の文字を2つ組み合わせてセキュリティコードを生成し、第1のユーザの第1のユーザ識別子、セキュリティコード、およびリソース識別子を暗号化するとともに、暗号化された第1のユーザ識別子、暗号化されたセキュリティコード、および暗号化されたリソース識別子を搬送する認証要求メッセージをサーバに送信する。
任意で、第1のクライアント装置は、第1のユーザ識別子の最初、中央、または最後における第1の所定数の文字を使用して、セキュリティコードを形成する。任意で、第1のクライアント装置は、第1のクライアント装置の装置識別子の最初、中央、または最後における第2の所定数の文字を使用して、セキュリティコードを形成する。幾つかの実施形態において、第1のユーザ識別子は、ソーシャルネットワークアプリケーション、例えば、インスタントメッセージアプリケーションにログインするために、第1のユーザが使用しているユーザアカウントに関連付けられる。ソーシャルネットワークアプリケーションにおける第1のユーザの友達が第1のユーザ識別子を取得することが可能かもしれないが、セキュリティコードは機密情報である装置識別子の一部をさらに含むため、セキュリティコードを取得することは困難である。このように、セキュリティコードは、第1のユーザに関連付けられた第1のリソース情報の処理のセキュリティレベルを向上させる。
幾つかの実施形態において、第1のクライアント装置は、モバイル装置、例えば、スマートフォン、タブレットコンピュータ、ラップトップコンピュータ、携帯情報端末(PDA: Personal Digital Assistant)等である。第1のリソース識別子は、第1のユーザに関連付けられた銀行口座またはクレジットカード口座の口座識別子である。任意で、第1のリソース識別子は、第1のユーザの仮想通貨を保存する口座に関連付けられる。
特定の例において、第1のクライアント装置は、携帯電話含む。携帯電話は、第1のユーザBuyer1の第1のユーザ識別子(例えば、“IM1”)、および第1のユーザBuyer1に対応する携帯電話のクライアント装置識別子(例えば、“Phone1”)を取得する。そして、携帯電話は、第1のユーザ識別子“IM1”から第1の所定位置における第1の所定数(すなわち、1)の1つの文字“M”を取得するとともに、クライアント装置識別子“Phone1”から第2の所定位置における第2の所定数(すなわち、2)をの2つの文字“h”および“n”を取得する。所定のシーケンスに基づいて、取得した文字を文字列“Mhn”に組み合わせた後に、携帯電話は、組み合わされた文字列“Mhn”をセキュリティコードとして生成する。携帯電話は、所定の暗号化方法に従って、第1のユーザの第1のユーザ識別子“IM1”、セキュリティコード“Mhn”、およびリソース識別子“C1”を暗号化するとともに、暗号化された第1のユーザ識別子“IM1”、セキュリティコード“Mhn”、および暗号化されたリソース識別子“C1”を含む認証要求メッセージをサーバに送信する。さらに、幾つかの実施形態において、第1のクライアント装置は、セキュリティコードをローカルメモリにさらに保存する。
さらに、幾つかの実施形態において、第1のクライアント装置は、第1のユーザの第1のユーザ識別子、セキュリティコード、およびリソース識別子に基づいて、完全性検査データアイテムを生成するとともに、完全性検査データアイテムを認証要求メッセージに含ませる。サーバは、完全性検査データアイテムを使用して、第1のユーザ識別子、セキュリティコード、およびリソース識別子を認証する。
サーバは、第1のクライアント装置によって送信された認証要求メッセージを受信する(202)。そして、サーバは、最初に第1のユーザに全て関連付けられたユーザ識別子、セキュリティコード、およびリソース識別子を関連付けかつユーザ情報データベースに保存する。第1のユーザに関連付けられた情報を保存した後に、サーバは、第1のクライアント装置を承認する認証許可メッセージを送信してオフライン取引を実施する。
具体的には、サーバは、第1のクライアント装置によって送信された認証要求メッセージを受信するとともに、認証要求メッセージに含まれる暗号化された第1のユーザ識別子、暗号化されたセキュリティコード、および暗号化されたリソース識別子を取得する。サーバは、暗号化された第1のユーザ識別子、セキュリティコード、およびリソース識別子を復号化して、そのような情報をローカルでデータベースに保存するとともに、認証許可メッセージを第1のクライアント装置に送信する。
特定の例において、サーバは、携帯電話によって送信された認証要求メッセージを受信するとともに、所定の復号化方法に従って、認証要求メッセージによって搬送された第1のユーザの暗号化された第1のユーザ識別子(例えば、“IM1”)、セキュリティコード(例えば、“Mhn”)、およびリソース識別子(例えば、“C1”)を復号化する。そして、サーバは、これらの情報アイテムをユーザ情報データベースのテーブル(例えば、表1)に保存するとともに、認証許可メッセージを携帯電話に送信して、携帯電話がサードパーティとのオフライン取引を実施することを認証する。
Figure 0006222679
さらに、幾つかの実施形態において、サーバは、サーバおよび第1のクライアント装置の間で通信されるデータの完全性の検査のために定義された所定の完全性検査方法に従って、第1のユーザ識別子の第1の所定位置における第1の完全性アイテムと、セキュリティコードの第2の所定位置から第2の完全性アイテムと、リソース識別子の第3の所定位置から第3の完全性アイテムとをさらに取得する。これによって、第1、第2、および第3の完全性アイテムが組み合わされて、所定の完全性検査方法に従う包括的完全性検査データアイテムを形成する。包括的完全性検査データアイテムを生成した後に、サーバは、包括的完全性検査データアイテムを、認証要求メッセージにおいて第1のクライアント装置から受信した完全性検査データアイテムと比較する。2つの完全性検査データアイテムが一致した場合、サーバは、第1のユーザ識別子、セキュリティコード、およびリソース識別子をユーザ情報データベースに保存するとともに、認証許可を第1のクライアント装置に送信する。代替として、2つの完全性検査データアイテムが一致しなかった場合、サーバは、完全性検査の照合における失敗により、第1のクライアント装置がオフライン取引を行うことが承認されなかったことを第1のクライアント装置に通知する認証失敗メッセージを送信する。
第1のクライアント装置は、サーバによって送信された認証許可メッセージを受信し(203)、第1のクライアント装置がオフライン取引を実施することをサーバによって承認されたことを証明する認証許可を保存する。特定の例において、第1のクライアント装置は携帯電話含む。携帯電話は、サーバによって送信された認証許可メッセージを受信するとともに、認証許可を保存して、モバイル装置がオフライン取引を実施することを、サーバによって承認されたことを証明する。
そして、第1のクライアント装置は、認証許可メッセージによって搬送された認証許可をローカルメモリに保存する。第1のユーザが、第1のクライアント装置を使用して、第1のユーザおよび第2のユーザのリソース情報(例えば、金融口座情報)を処理する場合で、かつネットワーク状態が貧弱である場合、上記認証処理は、対応するセキュアな取引を実施する目的で、第1の装置を認証するために行われる必要はない。
認証許可メッセージをサーバから受信し、かつ認証許可をそのローカルメモリに保存した後、第1のユーザは、第1のクライアント装置を使用して、以下の動作(例えば、動作204〜207)に従って、リソース情報を処理する。
幾つかの実施形態において、第1のクライアント装置は、第1のユーザに関連付けられた第1のユーザ識別子およびセキュリティコードに関する情報を含むようにグラフィックコードを生成する(204)。グラフィックコードを生成する前に、第1のクライアント装置は、認証許可がそのローカルメモリ内に存在するかどうかを判定する。認証許可が検出されなかった場合、上記動作201〜203が行われて、サーバが第1のクライアント装置を認証することを可能にする。代替として、認証許可がローカルメモリ内で検出された場合、第1のクライアント装置は、グラフィックコードを生成する。より具体的には、第1のクライアント装置は、第1のユーザの第1のユーザ識別子を取得するとともに、保存されたセキュリティコードをそのローカルメモリから取得する。そして、第1のクライアント装置は、所定の暗号化方法を用いて、第1のユーザ識別子およびセキュリティコードを暗号化する。暗号化の後、第1のクライアント装置は、暗号化された第1のユーザ識別子と、暗号化されたセキュリティコードとを含むグラフィックコードを生成する。
特定の例において、携帯電話は、第1のユーザBuyer1の第1のユーザ識別子“IM1”を取得するとともに、保存されたセキュリティコード“Mhn”をローカルメモリから取得する。そして、携帯電話は、所定の暗号化方法を用いて、第1のユーザ識別子“IM1”およびセキュリティコード“Mhn”を暗号化するとともに、所定のグラフィックコード生成方法に従って、暗号化された第1のユーザ識別子“IM1”およびセキュリティコード“Mhn”を組み合わせることによって、グラフィックコードを生成する。従って、グラフィックコードは、暗号化された第1のユーザ識別子“IM1”、および暗号化されたセキュリティコード“Mhn”の情報を含む。
第2のクライアント装置は、第1のクライアント装置上に表示されたグラフィックコードをスキャンして(205)、グラフィックコードに含まれる情報を取得し、注文情報およびグラフィックコードに含まれる情報の両方を含む取引要求メッセージをサーバに送信する。具体的には、第2のクライアント装置は、第1のクライアント装置上のグラフィックコードをスキャンするとともに、所定のグラフィックコード解析方法を用いてグラフィックコードを解析して、グラフィックコード内に符号化され暗号化された第1のユーザ識別子と、暗号化されたセキュリティコードとを取得する。
ここで、第2のクライアント装置は、第2のユーザが所有している。第2のクライアント装置は、1つまたは複数の通信ネットワークに通信で結合されるとともに、第2のユーザを識別する第2のユーザ識別子を保存する。注文情報は、第2のユーザ識別子、および任意で、第2のユーザに関連付けられた第2のリソース情報を含む。任意で、第2のリソース情報は、銀行またはクレジット口座の情報を含むとともに、現在の取引の前または経過中に第2のユーザによって提供される。そして、第2のクライアント装置は、注文情報、暗号化された第1のユーザ識別子、および暗号化されたセキュリティコードを含む取引要求メッセージを、サーバに送信する。
任意で、第2のクライアント装置は、POSマシン等の金融取引マシンを含む。任意で、注文情報は、購入注文に関する注文明細、例えば、購入注文に含まれる商品のタイプ、数量、および価格を含む。
幾つかの実施形態において、第2のクライアントマシンがPOSマシンを含む場合、POSマシンは、携帯電話上のグラフィックコードをスキャンし、所定のグラフィックコード解析方法に従って、グラフィックコードを解析するとともに、これによって、グラフィックコードに含まれる情報(例えば、第1の装置識別子およびセキュリティコード)を取得する。POSマシンは、ローカルメモリに保存されている第2のユーザの第2のユーザ識別子(例えば、L1)、購入注文に関する注文明細、および任意で、第2のユーザに関連付けられた第2のリソース情報を含む、注文情報を取得する。POSマシンは、1つまたは複数の通信ネットワークに通信で結合されるとともに、従って、サーバに、注文情報とグラフィックコードに含まれる情報とを含む取引要求メッセージを送信する。
サーバは、取引要求メッセージを第2のクライアント装置から受信する(206)。サーバは、第1および第2のユーザ識別子を取引要求メッセージから取得する。そして、サーバは、第1および第2のユーザ識別子に従って、第1および第2のユーザ識別子に対応する第1および第2のリソース情報をユーザ情報データベースからそれぞれ読み出す。
具体的には、サーバは、第2のクライアント装置によって送信された取引要求メッセージを受信するとともに、取引要求メッセージによって搬送されたグラフィックコードに含まれる情報を復号化して、第1のユーザ識別子およびセキュリティコードを取得する。そして、サーバは、第1のユーザのリソース識別子をユーザ情報データベースから取得するとともに、第1のユーザのリソース識別子に基づいて、第1のリソース情報を取得する。そして、サーバは、取引要求メッセージ内の第2のユーザ識別子に基づいて、第2のユーザのリソース識別子を、ユーザ情報データベースからさらに取得する。第2のユーザのリソース識別子に基づいて、サーバは、第2のユーザの第2のリソース情報を取得する。
特定の例において、サーバは、POSマシンによって送信された取引要求メッセージを受信するとともに、グラフィックコード生成方法に従って、取引要求メッセージによって搬送されたグラフィックコードに含まれる情報を復号化する。従って、サーバは、第1のユーザ識別子“IM1”およびセキュリティコード“Mhn”を取得する。サーバは、第1のユーザ識別子“IM1”およびセキュリティコード“Mhn”に基づいて、第1のユーザBuyer1のリソース識別子C1を、表1に示されるようなユーザ情報データベースのテーブルから取得する。そして、サーバは、第1のユーザBuyer1のリソース識別子C1に基づいて、第1のユーザBuyer1の第1のリソース情報を取得する。さらに、サーバは、取引要求メッセージ内の第2のユーザ識別子L1に基づいて、第2のユーザのリソース識別子S1を、表2に示されるようなユーザ情報データベースから取得する。サーバは、リソース識別子S1に基づいて、第2のユーザの第2のリソース情報を取得する。
Figure 0006222679
サーバは、取引要求メッセージ内の注文情報に基づいて、第1のユーザおよび第2のユーザの両方のリソース情報を処理する(207)。
具体的には、幾つかの実施形態において、サーバは、注文情報に基づいて、第1のリソース情報に関連付けられた第1の金融口座の口座残高を減算するとともに、減算した口座残高分を第2のリソース情報に関連付けられた第2の金融口座に加算する。このように、第1のユーザは、彼または彼女の金融口座から第2のユーザが所有している金融口座に購入注文の支払いを行う。
代替として、幾つかの実施形態において、サーバは、注文情報に基づいて、第2のリソース情報に関連付けられた第2の金融口座から口座残高を減算するとともに、減算した口座残高分を第1のリソース情報に関連付けられた第1の金融口座に加算する。このように、第2のユーザは、彼または彼女の金融口座から第1のユーザが所有している金融口座に購入注文の支払いを行う。
第1のユーザおよび第2のユーザの第1のリソース情報を処理した後に、サーバは、取引許可(例えば、第2の取引許可)を送信して、第1および第2のクライアント装置の間のこの特定の取引を許可する。
特定の例において、サーバは、第2のクライアント装置によって提供された注文情報に基づいて、第1のユーザが所有している第1の口座の口座残高から100ドルの金額を減算するとともに、100ドルの金額を第2のユーザを所有している第2の口座の口座残高に加算する。
本願の様々な実施形態において、第1のクライアント装置は、第1のユーザに関連付けられた第1のユーザ識別子およびセキュリティコードに基づいて、グラフィックコードを生成する。セキュリティコードは、第1のユーザ識別子、および第1のクライアント装置のクライアント装置識別子に基づいて生成される。グラフィックコードは、第1のユーザ識別子およびセキュリティコードを含む。第2のクライアント装置は、グラフィックコードをスキャンして、第1のユーザ識別子およびセキュリティコードを取得するとともに、注文情報を第1のユーザ識別子およびセキュリティコードとともにサーバに送信する。注文情報は、購入注文の注文明細、および第2のユーザの第2のユーザ識別子を少なくとも含む。サーバは、第1のユーザ識別子およびセキュリティコードに基づいて、第1のユーザの第1のリソース情報を取得し、第2のユーザ識別子に基づいて、第2のユーザの第2のリソース情報を取得するとともに、注文情報に基づいて、第1のユーザおよび第2のユーザの第1のリソース情報を処理する。
第1のクライアント装置は、セキュアな通信ネットワークによる高品質接続を有するかどうかに関係なく、グラフィックコードを生成する。たとえセキュアな通信ネットワークが利用可能でない場合でも、第2のクライアント装置は、グラフィックコードに含まれる情報を取得するとともに、当該ネットワークへのその自身の接続を通じて、注文情報、第1のユーザ識別子、セキュリティコード、およびグラフィックコードをサーバに送信する。このように、第1のクライアント装置がセキュアな通信ネットワークに通信で結合されているかどうかに関係なく、サーバがユーザリソース情報を処理することが可能である。従って、ネットワーク状態が貧弱であり、かつ第1のクライアント装置がネットワーク接続を持たないまたは制限されている場合に、取引(例えば、購入注文)は、第2のクライアント装置のセキュアなネットワーク接続を介してなおも処理されることが可能である。
図3は、幾つかの実施形態による、セキュアなオフライン取引を促進するための別の例示的な方法300のフローチャートである。幾つかの状況において、第1のクライアント装置は、第1および第2のユーザの両方と関連付けられたリソース情報に基づいて、取引を処理する必要がある。しかし、ネットワーク状態が貧弱過ぎて、第1のクライアント装置は、通信ネットワークに接続して、セキュアな方法で取引を実施することができない。方法300は、セキュアな通信ネットワークへのアクセスを持たないまたは制限されている第1のクライアント装置のために取引を実施するために適用される。
方法300のステップ301〜303は、方法200のステップ201〜203とそれぞれ同一である。簡潔さのため、ステップ301〜303における各動作の詳細をここで繰り返さない。
認証許可をサーバから受信した後に、第1のクライアント装置は、第1のユーザ識別子およびセキュリティコードに関する情報を含むグラフィックコードを生成する(304)。グラフィックコードを生成する前に、第1のクライアント装置は、認証許可がそのローカルメモリ内に存在するかどうかを判定する。認証許可が検出されなかった場合、上記動作301〜303が行われて、サーバが第1のクライアント装置を認証することを可能にする。代替として、認証許可がそのローカルメモリ内で検出された場合、第1のクライアント装置は、グラフィックコードを生成する。より具体的には、第1のクライアント装置は、第1のユーザの第1のユーザ識別子を取得するとともに、保存されたセキュリティコードをそのローカルメモリから取得する。そして、第1のクライアント装置は、所定の暗号化方法を用いて、第1のユーザ識別子およびセキュリティコードを暗号化する。暗号化の後、第1のクライアント装置は、所定のグラフィックコード生成方法に従って、暗号化された第1のユーザ識別子と暗号化されたセキュリティコードとを含むグラフィックコードを生成する。
特定の例において、携帯電話は、第1のユーザBuyer1の第1のユーザ識別子“IM1”を取得するとともに、保存されたセキュリティコード“Mhn”をローカルメモリから取得する。そして、携帯電話は、所定の暗号化方法を用いて、第1のユーザ識別子“IM1”およびセキュリティコード“Mhn”を暗号化するとともに、所定のグラフィックコード生成方法に従って、暗号化された第1のユーザ識別子“IM1”およびセキュリティコード“Mhn”を組み合わせることによって、グラフィックコードを生成する。従って、グラフィックコードは、暗号化された第1のユーザ識別子“IM1”、および暗号化されたセキュリティコード“Mhn”の情報を含む。
第2のクライアント装置は、注文明細および第2のユーザの第2のユーザ識別子を少なくとも含む注文情報を、第2のクライアント装置上に実装されたアプリケーションプラットフォームから取得する(305)。幾つかの実施形態において、第2のクライアント装置は、注文識別子のユーザ入力を第2のクライアント装置の第2のユーザから受信する。第2のクライアント装置は、通信ネットワークに結合されるとともに、注文識別子を含む情報要求メッセージを、第2のクライアント装置上で実装されるアプリケーションプラットフォームを管理するアプリケーションサーバに送信する。そして、アプリケーションサーバは、情報要求メッセージを受信し、対応する注文情報を注文情報データベースから取得するとともに、注文情報を第2のクライアント装置に提供する。注文情報は、注文明細および第2のユーザ識別子を含むとともに、注文明細は、注文識別子に関連付けられた購入注文に含まれる商品のタイプ、数量、および価格を含む。
幾つかの実施形態において、第2のクライアントマシンが、業者が所有しているPOSマシンに含む場合、POSマシンは、POSマシンの所有者(すなわち、第2のユーザおよび業者)によって入力された注文識別子“Order1”を受信する。POSマシンは、1つまたは複数の通信ネットワークに通信で結合されるとともに、注文識別子“Order1”を含む情報要求メッセージを第2のクライアント装置上で実装されるアプリケーションプラットフォームを管理するアプリケーションサーバに送信する。そして、サーバは、情報要求メッセージを受信し、注文識別子“Order1”に基づいて、対応する注文情報を、表3に示されるような注文情報データベースから取得する。注文情報は、注文明細100、および第2のユーザSeller1の第2のユーザ識別子L1を含むとともに、注文情報をPOSマシンに送信する。
Figure 0006222679
第2のクライアント装置は、第1のクライアント装置上に表示されたグラフィックコードをスキャンしてグラフィックコードに含まれる情報を取得する(306)。具体的には、第2のクライアント装置は、第1のクライアント装置上のグラフィックコードをスキャンするとともに、所定のグラフィックコード解析方法を用いてグラフィックコードを解析して、グラフィックコード内に符号化され暗号化された第1のユーザ識別子と、暗号化されたセキュリティコードとを取得する。幾つかの実施形態において、POSマシンは、携帯電話上に表示されたグラフィックコードをスキャンするとともに、所定のグラフィックコード解析方法によってグラフィックコードを解析して、グラフィックコードに含まれる暗号化された第1のユーザ識別子と、暗号化されたセキュリティコードとを取得する。
第2のクライアント装置は、注文情報およびグラフィックコードに含まれる情報の両方を含む取引要求メッセージをサーバに送信する(307)。第2のクライアント装置は、1つまたは複数の通信ネットワークに通信で結合されるとともに、これらの情報アイテムを1つまたは複数の通信ネットワークのうちの1つを介して送信する。特定の例において、POSマシンは、セキュアな通信ネットワークに通信で結合されるとともに、注文情報、暗号化された第1のユーザ識別子、および暗号化されたセキュリティコードを搬送する取引要求メッセージをサーバに送信する。
サーバは、取引要求メッセージを第2のクライアント装置から受信し(308)、第1のユーザ識別子およびセキュリティコードに基づいて、第1のユーザの第1のリソース情報を取得するとともに、第2のユーザ識別子に基づいて、第2のユーザの第2のリソース情報を取得する。
具体的には、サーバは、第2のクライアント装置によって送信された取引要求メッセージを受信するとともに、取引要求メッセージによって搬送されたグラフィックコードに含まれる情報を復号化して、第1のユーザ識別子およびセキュリティコードに取得する。そして、サーバは、第1のユーザのリソース識別子をユーザ情報データベースから取得するとともに、第1のユーザのリソース識別子に基づいて第1のリソース情報を取得する。そして、サーバは、取引要求メッセージ内の第2のユーザ識別子に基づいて、第2のユーザのリソース識別子を、ユーザ情報データベースからさらに取得する。第2のユーザのリソース識別子に基づいて、サーバは、第2のユーザの第2のリソース情報を取得する。
特定の例において、サーバは、POSマシンに送信された取引要求メッセージを受信するとともに、グラフィックコード生成方法に従って、取引要求メッセージによって搬送されたグラフィックコードに含まれる情報を復号化する。従って、サーバは、第1のユーザ識別子“IM1”およびセキュリティコード“Mhn”を取得する。サーバは、第1のユーザ識別子“IM1”およびセキュリティコード“Mhn”に基づいて、第1のユーザBuyer1のリソース識別子C1を、表1に示されるようなユーザ情報データベースのテーブルから取得する。そして、サーバは、第1のユーザBuyer1のリソース識別子C1に基づいて、第1のユーザBuyer1の第1のリソース情報を取得する。さらに、サーバは、取引要求メッセージ内の第2のユーザ識別子L1に基づいて、第2のユーザSeller1のリソース識別子S1を、表2に示されるようなユーザ情報データベースから取得する。サーバは、リソース識別子S1に基づいて、第2のユーザSeller1の第2のリソース情報を取得する。
サーバによって、取引要求メッセージ内の注文情報に基づいて、第1のユーザおよび第2のユーザの両方のリソース情報を処理する(309)。
具体的には、幾つかの実施形態において、サーバは、注文情報に基づいて、第1のリソース情報に関連付けられた第1の金融口座の口座残高を減算するとともに、減算した口座残高分を第2のリソース情報に関連付けられた第2の金融口座に加算する。このように、第1のユーザは、彼または彼女の金融口座から第2のユーザが所有している金融口座に購入注文の支払いを行う。
第1のユーザおよび第2のユーザの第1のリソース情報を処理した後に、サーバは、取引許可(例えば、第2の取引許可)を送信して、第1および第2のクライアント装置の間のこの特定の取引を許可する。
特定の例において、サーバは、第2のクライアント装置によって提供された注文情報に基づいて、第1のユーザが所有している第1の口座の口座残高から100ドルの金額を減算するとともに、100ドルの金額を第2のユーザが所有している第2の口座の口座残高に加算する。
本願の様々な実施形態において、第1のクライアント装置は、第1のユーザに関連付けられた第1のユーザ識別子およびセキュリティコードに基づいて、グラフィックコードを生成する。セキュリティコードは、第1のユーザ識別子、および第1のクライアント装置のクライアント装置識別子に基づいて生成される。グラフィックコードは、第1のユーザ識別子およびセキュリティコードを含む。第2のクライアント装置は、グラフィックコードをスキャンして、第1のユーザ識別子およびセキュリティコードを取得するとともに、注文情報を第1のユーザ識別子およびセキュリティコードとともにサーバに送信する。注文情報は、購入注文の注文明細および第2のユーザの第2のユーザ識別子を少なくとも含む。サーバは、第1のユーザ識別子およびセキュリティコードに基づいて、第1のユーザの第1のリソース情報を取得し、第2のユーザ識別子に基づいて、第2のユーザの第2のリソース情報を取得するとともに、注文情報に基づいて、第1のユーザおよび第2のユーザの第1のリソース情報を処理する。
第1のクライアント装置は、セキュアな通信ネットワークとの高品質接続を持たないかどうかに関係なく、グラフィックコードを生成する。たとえセキュアな通信ネットワークが利用可能でない場合でも、第2のクライアント装置は、グラフィックコードに含まれる情報を取得するとともに、当該ネットワークへの自身の接続を通じて、注文情報、第1のユーザ識別子、およびセキュリティコード、グラフィックコードをサーバに送信する。このように、第1のクライアント装置がセキュアな通信ネットワークに通信で結合されるかどうかに関係なく、サーバがユーザのリソース情報を処理することが可能である。従って、ネットワーク状態が貧弱であり、かつ第1のクライアント装置がネットワーク接続を持たないまたは制限されている場合に、取引(例えば、購入注文)は、第2のクライアント装置のセキュアなネットワーク接続を介してなおも処理されることが可能である。
図4は、幾つかの実施形態による、セキュアなオフライン取引を促進するための例示的なオフライン取引システム400ブロック図である。オフライン取引システム400は、第1のクライアント装置401、第2のクライアント装置402、およびサーバ403を含む。第1のクライアント装置401は、第1のユーザに両方が関連付けられた第1のユーザ識別子およびセキュリティコードに基づいて、グラフィックコードを生成するように構成される。セキュリティコードはさらに、第1のユーザ識別子、および第1のクライアント装置401に関連付けられた装置識別子に基づいて生成される。従って、グラフィックコードは、第1のユーザ識別子およびセキュリティコードを含む。
第2のクライアント装置402は、グラフィックコードをスキャンして、第1のユーザ識別子およびセキュリティコードを取得するとともに、注文情報を第1のユーザ識別子およびセキュリティコードとともにサーバ403に送信するように構成される。注文情報は、購入要求に関する注文明細、および第2のクライアント装置402の第2のユーザに関連付けられた第2のユーザ識別子を少なくとも含む。
サーバ403は、第1のユーザ識別子およびセキュリティコードに基づいて、第1のユーザの第1のリソース情報を取得し、第2のユーザ識別子に基づいて第2のユーザの第2のリソース情報を取得するとともに、注文明細に基づいて、第1のユーザおよび第2のユーザのリソース情報を処理するように構成される。
幾つかの実施形態において、サーバ403は、第1のユーザ識別子およびセキュリティコードに基づいて、第1のユーザのリソース識別子をユーザ情報データベースから取得するように構成されるとともに、従って、第1のユーザの第1のリソース情報は、第1のユーザのリソース識別子に基づく。
さらに、幾つかの実施形態において、第1のクライアント装置401は、第1のユーザ識別子、および第1のクライアント装置の装置識別子に基づいて、セキュリティコードを生成するとともに、第1のユーザの第1のユーザ識別子、セキュリティコード、およびリソース識別子をサーバに送信するようにさらに構成される。
サーバ403は、第1のユーザの第1のユーザ識別子、セキュリティコード、およびリソース識別子をユーザ情報データベースに保存するように構成される。
さらに、第1のクライアント装置401は、セキュリティコードをローカルメモリに保存するようにさらに構成される。
サーバ403は、注文情報に基づいて、第1のリソース情報に関連付けられた第1の金融口座の口座残高を減算するとともに、減算した口座残高分を第2のリソース情報に関連付けられた第2の金融口座に加算するようにさらに構成される。
本願の様々な実施形態において、第1のクライアント装置は、第1のユーザに関連付けられた第1のユーザ識別子およびセキュリティコードに基づいて、グラフィックコードを生成する。セキュリティコードは、第1のユーザ識別子、および第1のクライアント装置のクライアント装置識別子に基づいて生成される。グラフィックコードは、第1のユーザ識別子およびセキュリティコードを含む。第2のクライアント装置は、グラフィックコードをスキャンして、第1のユーザ識別子およびセキュリティコードを取得するとともに、第1のユーザ識別子およびセキュリティコードとともに注文情報をサーバに送信する。注文情報は、購入注文の注文明細、および第2のユーザの第2のユーザ識別子を少なくとも含む。サーバは、第1のユーザ識別子およびセキュリティコードに基づいて、第1のユーザの第1のリソース情報を取得し、第2のユーザ識別子に基づいて、第2のユーザの第2のリソース情報を取得するとともに、注文情報に基づいて、第1のユーザおよび第2のユーザの第1のリソース情報を処理する。
第1のクライアント装置は、セキュアな通信ネットワークと高品質接続を持っているかどうかに関係なく、グラフィックコードを生成する。たとえセキュアな通信ネットワークが利用可能でない場合でも、第2のクライアント装置は、グラフィックコードに含まれている情報を取得するとともに、当該ネットワークへの自身の接続を通じて、注文情報、第1のユーザ識別子、およびセキュリティコードグラフィックコードをサーバに送信する。このように、第1のクライアント装置がセキュアな通信ネットワークに通信で結合しているかどうかに関係なく、サーバがユーザリソース情報を処理することが可能である。従って、ネットワーク状態が貧弱で、かつ第1のクライアント装置がネットワーク接続を持たないまたは制限されている場合に、取引(例えば、購入注文)は、第2のクライアント装置のセキュアなネットワーク接続を介してなおも処理されることが可能である。
図5は、幾つかの実施形態による、サーバシステム10および2つのクライアント装置20, 30の間で情報が交換される例示的なオフライン取引プロセス500である。幾つかの状況において、2つのクライアント装置(例えば、第1のクライアント装置20)のうちの一方が、セキュアな通信ネットワークへの接続を持たないまたは制限される。しかし、第1のクライアント装置20に関連付けられた情報がセキュアな通信ネットワークへの接続が失われる前に、サーバに提供された場合に、セキュアな取引は、サーバと2つのクライアント装置(例えば、第2のクライアント装置30)のうちのもう一方との間の通信を経由してなおも実施することができる。
オフライン取引の前に、セキュアなネットワークが識別されない場合、第1のクライアント装置20は、認証要求をサーバ10に送信して、オフライン取引に参加することの認証を要求する。認証要求は、第1のユーザ識別子、第1の金融口座情報、およびセキュリティコードを含む。第1のユーザ識別子は、第1のクライアント装置20の第1のユーザを識別するとともに、第1の金融口座情報は、第1のユーザが所有している第1の金融口座に関連付けられる。幾つかの実施形態において、サーバがセキュリティコードを受信した場合、セキュリティコードが第1のユーザに関連付けられた第1のクライアント装置20上のユーザアカウントからもたらされたことを確認することができるように、セキュリティコードは、第1のユーザ識別子の一部、および第1のクライアント装置20を識別する装置識別子の一部を含む。
幾つかの実施形態において、認証要求は、完全性検査データアイテムをさらに含むとともに、完全性検査データアイテムは、第1のクライアント装置20によって、所定のデータ完全性検査方法に従って、ユーザ識別子、第1の金融口座情報、およびセキュアコードから生成される。所定のデータ完全性検査方法に従って、完全性検査データアイテムを照合した後に、サーバ10は、第1の取引許可を第1のクライアント装置20に返すとともに、第1のユーザ識別子、第1の金融口座情報、およびセキュリティコードをユーザ情報データベースに保存する。第1のクライアント装置20側では、たとえセキュアな通信ネットワーへのアクセスを持たないまたは制限されている場合でも、この瞬間からオフライン取引に参加することをサーバ10によって承認される。任意で、サーバ10は、第1のクライアント装置20がオフライン取引に参加することを、所定の期間(例えば、今後60日間)、またはサーバ10が第1のユーザからこれ以上のオフライン取引を止めるための別の通知を受信するまで許可する。
続くオフライン取引において、第1のクライアント装置20は、第1のユーザ識別子およびセキュリティコードをグラフィックコードにおいて暗号化する。ここで、第1の金融口座情報は、第1のクライアント装置20およびサーバ10内に制限され、かつ他のクライアント装置への送信のためには符号化されない。そして、第1のクライアント装置20は、暗号化されたグラフィックコードを第2のクライアント装置30に提供する。第2のクライアント装置30は、第1のユーザ識別子およびセキュリティコードに関する情報を暗号化されたグラフィックコードから取得するとともに、取引要求を生成する。この取引要求は、第1のユーザ識別子、セキュリティコード、第2のユーザ識別子、および注文情報に関する情報を含む。第2のユーザ識別子は、第2のクライアント装置30の第2のユーザを識別する。注文情報は、第1および第2のユーザの間の購入注文に関する情報を含む。幾つかの実施形態において、注文情報は、購入注文に含まれている商品のタイプ、数量、および価格のうちの1つまたは複数を含む。
取引要求を受信すると、サーバ10は、サーバ10のユーザ情報データベースに保存されているユーザ識別子および対応するセキュリティコードに基づいて、第1のユーザ識別子およびセキュリティコードを照合する。そして、サーバ10は、第1および第2のクライアント装置の第1および第2のユーザの金融口座情報をそれぞれ識別するとともに、第2の取引許可を第2のクライアント装置に送信することによって、これらの二人のユーザの間のセキュアな取引を可能にする。第2のクライアント装置30が第2の取引許可を受信した場合、商品またはサービスを第1のクライアントマシンのユーザに提供することによって、購入注文を完了する第2のユーザを認証する。
幾つかの実施形態において、第2のクライアント装置30は、第2のユーザが所有しているPOSマシンを含むとともに、これにより、第2のユーザは、購入注文に含まれている商品の業者である。別の言い方をすれば、第2のクライアント装置30は、業者が所有しているPOSマシンである。
幾つかの実施形態において、第1のクライアント装置20は、第1のユーザが所有しているモバイル装置を含むとともに、これにより、第1のユーザは、購入注文に含まれている商品の顧客である。別の言い方をすれば、第1のクライアント装置20は、顧客が所有しているクライアント装置である。
本願の様々な実施形態において、サーバ10および第1のクライアント装置20の間、またはサーバ10および第2のクライアント装置30の通信は、通信ネットワーク(1つまたは複数)40によって可能である。通信ネットワーク40は、1つまたは複数の種類のトポロジーを有する1つまたは複数のネットワークであることが可能であり、限定はしないが、インターネット、イントラネット、ローカルエリアネットワーク(LAN)、セルラーネットワーク、Ethernet(登録商標)、ストレージエリアネットワーク(SAN)、電話ネットワーク、Bluetooth(登録商標)パーソナルエリアネットワーク(PAN)等を含む。サーバ10と第1のクライアント装置20との間で、通信ネットワーク40が不能、損失、または大幅に低下している場合、第1のクライアント装置20は、オフライン取引処理500を開始する。
図6Aおよび6Bは、幾つかの実施形態による、セキュアなオフライン取引を促進するための代替の例示的な方法600のフローチャートを例示する。方法200, 300, 400のそれぞれは、任意で、持続性コンピュータ可読記録媒体に保存され、かつサーバシステムの1つまたは複数のプロセッサによって実行される命令によって制御される。図2〜4に示される動作のそれぞれは、コンピュータメモリまたは持続性コンピュータ可読記録媒体に保存されている命令に対応し得る。コンピュータ可読記録媒体は、磁気または光ディスク記憶装置、フラッシュメモリまたは他の不揮発性メモリ装置(1つまたは複数)等の固体記憶装置を含み得る。コンピュータ可読記録媒体に保存されている命令は、1つまたは複数のプロセッサによって解釈される、ソースコード、アセンブリ言語コード、オブジェクトコード、または他の命令形式のうちの1つまたは複数を含み得る。方法200, 300, 400のそれぞれにおける幾つかの動作は、組み合わせてもよく、および/または幾つかの動作の順序を変更してもよい。
方法600は、セキュアなオフライン取引を促進するようにサーバシステムにおいて実施される。サーバシステムは、クライアント装置から、ユーザ識別子、第1の金融口座情報、およびセキュアコードを含む認証要求を受信する(602)。第1の金融口座情報が、クライアント装置を使用するユーザが所有している第1の金融口座に関連付けられ、かつユーザ識別子によって識別されるとともに、セキュアコードが、ユーザおよびクライアント装置の両方を照合するために使用される。
サーバシステムは、所定のデータ完全性検査方法に従って、認証要求を認証し(604)、ユーザ識別子、第1の金融口座情報、およびセキュアコードをサーバのメモリに保存する(606)とともに、第1の取引許可をクライアント装置に送信する(608)。幾つかの実施形態において、セキュリティコードは、クライアント装置に関連付けられたユーザ識別子の一部および装置識別子の一部を少なくとも含む。
幾つかの実施形態において、認証要求は、完全性検査データアイテムをさらに含むとともに、完全性検査データアイテムは、クライアント装置によって、所定のデータ完全性検査方法に従って、ユーザ識別子、第1の金融口座情報、およびセキュアコードから生成される。
ユーザに関連付けられた情報を保存しかつ第1の取引許可を送信した後に、サーバシステムは、クライアント装置がオフラインである間、クライアント装置とPOSマシンとの間のセキュアな取引を促進する(610)。具体的には、サーバシステムは、POSマシンから、ユーザ識別子、セキュリティコード、POSマシンを使用する業者に関連付けられた業者識別子、および購入注文に関連付けられた注文情報を含む取引要求を受信する(610A)。POSマシンは、クライアント装置から、ユーザ識別子およびセキュリティコードに関連付けられた暗号化されたグラフィックコードを取得する。幾つかの実施形態において、注文情報は、クライアント装置のユーザによって業者に発注された購入注文に含まれる商品のタイプ、数量、および価格を含む。
第1の取引許可に従って、サーバシステムは、ユーザ識別子およびセキュリティコードに基づいて、第1の金融口座情報をメモリから読み出すとともに、業者識別子に基づいて第2の金融口座情報をメモリから読み出す(610B, 610C)。第2の金融口座情報は、業者が所有している第2の金融口座に関連付けられる。そして、サーバシステムは、第1および第2の金融口座の間で、注文情報に関連付けられた取引処理を行う(610D)とともに、第2の取引許可をPOSマシンに送信する(610E)。
幾つかの実施形態において、暗号化されたグラフィックコードは、二次元バーコードを含むとともに、クライアント装置が、第1の取引許可を受信した後に、ユーザ識別子およびセキュリティコードを二次元バーコードに符号化するように構成される。POSマシンは、二次元バーコードをスキャンすることによって、クライアント装置からユーザ識別子およびセキュリティコードを取得する。さらに、幾つかの実施形態において、サーバが、二次元バーコードの形式でユーザ識別子およびセキュリティコードを受信するとともに、二次元バーコードを復号化して、クライアント装置に関連付けられたユーザ識別子およびセキュリティコードを取得する。
幾つかの実施形態において、POSマシンは、第2の取引許可を受信するとともに、クライアントマシンのユーザに商品またはサービスを提供することによって購入注文を完了する業者の代理業者を認証する。幾つかの実施形態において、POSマシンは、クライアント装置のユーザに仮想商品を提供するように構成される。
幾つかの実施形態において、サーバは、暗号化された形式で、認証要求をクライアント装置から受信するとともに、第1の取引許可をクライアント装置に送信する。同様に、幾つかの実施形態において、サーバは、暗号化された形式で、取引要求をPOSマシンから受信するとともに、第2の取引許可をPOSマシンにを送信する。
幾つかの実施形態において、第1および第2の金融口座情報のそれぞれが、口座番号、口座名義人名、金融機関名、および口座認証コードのうちの少なくとも1つを含む。
幾つかの実施形態において、第1および第2の金融口座のそれぞれは、銀行口座またはクレジットカード口座であるとともに、サーバは、ユーザの第1の金融口座から業者の第2の金融口座への送金を要求することによって、購入注文の支払いを可能にする。
図2〜4の各々における動作を記載している特定の順序は、例示に過ぎず、記載された順序が、その動作を行うことができる唯一の順序であることを示すように意図されたものではないことが理解されるべきである。当業者は、ここで説明したオフライン取引を促進するための様々な方法を認識するであろう。加えて、方法200, 300, 400のうちの1つに関してここで説明した他の処理の詳細も、方法200, 300, 400のうちの他の2つの方法に適用可能であることを留意すべきである。
代替として、図6Aおよび6Bには例示されていない幾つかの実装において、業者が所有しているPOSマシンは、セキュアな通信ネットワークへのアクセスを持たないまたは制限される。サーバは、POSマシンから、業者識別子、第1の金融口座情報、およびセキュアコードを含む認証要求を受信する。第1の金融口座情報は、POSマシンを使用しかつ業者識別子によって識別される業者が所有している第1の金融口座に関連付けられるとともに、セキュアコードは、業者およびPOSマシンの両方を照合するために使用される。サーバは、所定のデータ完全性検査方法に従って、認証要求を認証し、業者識別子、第1の金融口座情報、およびセキュアコードをサーバのメモリに保存するとともに、第1の取引許可をPOSマシンに送信する。サーバは、業者識別子、セキュリティコード、クライアント装置を使用するユーザに関連付けられたユーザ識別子、および購入注文に関連付けられた注文情報を含む取引要求を受信することによって、POSマシンがオフラインである間、POSマシンとクライアント装置との間のセキュアな取引を促進する。POSマシンは、クライアント装置から、業者識別子およびセキュリティコードに関連付けられた、暗号化されたグラフィックコードを取得する。
さらに、オフライン取引を促進するために、サーバは、(1)業者識別子およびセキュリティコードに基づいて、第1の金融口座情報をメモリから読み出し、(2)ユーザ識別子に基づいて、第2の金融口座情報をメモリから読み出し、ここで、第2の金融口座情報がユーザが所有している第2の金融口座に関連付けられ、(3)第1および第2の金融口座の間で、注文情報に関連付けられた取引処理を行うとともに、(4)第2の取引許可をクライアント装置に送信する。
図7は、幾つかの実施形態に従って、セキュアなオフライン取引を促進するように構成されたサーバシステム10のブロック図である。

幾つかの実装において、サーバシステム10は、1つまたは複数のプロセッサ710(例えば、中央処理装置)ならびに1つまたは複数のプロセッサ710による実行のためのデータ、プログラム、および命令を保存するメモリ720、少なくとも含む。幾つかの実装において、サーバシステム10は、1つまたは複数の通信インタ-フェース730、入出力(I/O)インターフェース740、およびこれらのコンポーネントを相互接続する1つまたは複数の通信バス750をさらに含む。
幾つかの実施形態において、I/Oインターフェース740は、入力ユニット742および表示ユニット744を含む。入力ユニット742の例は、キーボード、マウス、タッチパッド、ゲームコントローラ、ファンクションキー、トラックボール、ジョイスティック、カメラ等を含む。加えて、表示ユニット744は、ユーザによって入力された情報またはレビューのためにユーザに提供される情報を表示する。表示ユニット744の例は、限定はしないが、液晶ディスプレイ(LCD)および有機発光ダイオード(OLED)ディスプレイを含む。幾つかの実装において、入力ユニット742および表示ユニット744は、グラフィカルユーザインターフェース(GUI)を表示するタッチ感応ディスプレイ上に統合される。
幾つかの実施形態において、通信バス530は、システムコンポーネント間の通信を相互接続および制御する回路(チップセットとも呼ばれる)を含む。幾つかの実施形態において、 通信インターフェース730は、受信器732および送信器734をさらに含む。
幾つかの実施形態において、メモリ720は、DRAM、SRAM、DDR RAM、または他のランダムアクセス固体メモリ装置等の高速ランダムアクセスメモリを含むとともに、任意で、1つまたは複数の磁気ディスク記憶装置、光ディスク記憶装置、フラッシュメモリ装置、または他の不揮発性固体記憶装置などの不揮発性メモリを含む。幾つかの実施形態において、メモリ720は、1つまたは複数のプロセッサ710から離間して配置された1つまたは複数の記憶装置を含む。幾つかの実施形態において、メモリ720またはその代替としてメモリ720内の不揮発性メモリ装置(1つまたは複数)は、持続性コンピュータ可読記録媒体を含む。
幾つかの実施形態において、メモリ720またはその代替としてメモリ720の持続性コンピュータ可読記録媒体は、以下のプログラム、モジュール、データ構造、および命令、またはそれらのサブセットを保存する。
・ 様々な基本システムサービスをハンドルするための、およびハードウェア依存タスクを行うためのオペレーティングシステム701のプロシージャを含むオペレーティングシステム701。
・ 1つまたは複数の入出力を通じて様々な基本入出力機能をハンドルするためのプロシージャを含むI/Oインターフェースモジュール702。ここで、I/Oインターフェースモジュール702は、グラフィカルユーザインターフェースの表示を制御するインターフェース表示モジュールをさらに含む。
・ 1つまたは複数のネットワーク通信インターフェース750(有線または無線)、およびインターネット、他のワイドエリアネットワーク、ローカルエリアネットワーク、メトロポリタンエリアネットワーク等の1つまたは複数の通信ネットワークを介して、サーバシステム10を他の演算装置(例えば、サーバおよびクライアント装置)に接続するために使用される通信モジュール703。
・ 取引の前に、第1のユーザに関連付けられた情報を受信し、かつそのような情報を使用することで、第1のユーザがセキュアな通信ネットワークにアクセスできないまたはアクセスが制限されている場合に、この第1のユーザと第2のユーザとの間のセキュアな取引を促進するオフライン取引モジュール704。
・ ユーザ識別子7052, 7062、セキュリティコード7056、および金融口座情報7054, 7064等の複数のユーザに関連付けられた情報を保存するユーザ情報データベース705。ここで、複数のユーザの各ユーザは、任意で顧客または業者であるとともに、複数のユーザに関連付けられた情報は、1つまたは複数のテーブル内に整理される。
オフライン取引モジュール704の機能のさらなる詳細については、図1〜6を参照して上記説明した。
特定の実施形態を上述したが、それは本発明をこれらの特定の実施形態に限定することを意図したものでないことが理解されるだろう。一方で、本発明は、添付の特許請求の範囲の趣旨および範囲内である代替物、変更物、および等価物を含む。ここで提示した発明の主題の十分な理解を提供するために、多数の特定の詳細が示される。しかし、これらの特定の詳細がなくとも発明の主題は実施可能であることは当業者にとって明白であろう。他の例において、実施形態の態様を不必要に分かりにくくしないように、周知の方法、プロシージャ、コンポーネント、および回路は詳細には説明しない。
第1、第2等の用語が、様々なエレメントを説明するためにここでは使用されるが、これらのエレメントは、こららの用語によって限定されるものではない。これらの用語は、あるエレメントを別のエレメントと区別するために使用されるのに過ぎない。特定の例において、本出願の範囲から逸脱せずに、第1の順序付け、第2の順序付けと呼ばれることが可能であるとともに、同様に第2の順序付けは、第1の順序付けと呼ばれることが可能である。第1の順序付けおよび第2の順序付けは、どちらも順序付けではあるが、これらは同じ順序付けではない。
発明の詳細な説明で使用される専門用語は、特定の実施形態を単に説明する目的のためのであるとともに、本発明の限定を意図したものではない。発明の詳細な説明、および添付の特許請求の範囲で使用されるように、単数形“a”、“an”、および“the”は、文脈がその除外を明確に示さない限り、複数形も同様に意図される。ここで使用される用語"and/or"は、関連して列挙されたアイテムの1つまたは複数のうちのいずれかまたは全ての可能な組み合わせを指すとともに包含することも理解されるだろう。用語"includes"、"including"、"comprises"、および/または"comprising"は、本明細書において使用される場合、規定された特徴、動作、エレメント、および/またはコンポーネントの存在を特定するが、1つまたは複数の他の特徴、動作、エレメント、コンポーネント、および/またはそれらのグループの存在または追加を排除しないことがさらに理解されるだろう。
ここで用いられているように、用語“if”は、文脈に依存して、規定された前提条件が真である、“when”、“upon”、“in response to determining”、“in accordance with a determination”、または“in response to detecting”を意味すると解釈可能である。同様に、“if it is determined [that a stated condition precedent is true]”、“if [a stated condition precedent is true]”、または“when [a stated condition precedent is true]”との記載は、文脈に依存して、規定された前提条件が真である、“upon determining”、“in response to determining”、“in accordance with a determination”、“upon detecting”、または“in response to detecting”を意味すると解釈可能である。
様々な図の幾つかは、論理的段階の数字を特定の順序で例示しているが、順序に依存しない段階は、並べ替えることが可能であるとともに、他の段階は、組み合わせるまたは切り離すことが可能である。幾つかの並べ替え、または他のグルーピングについて具体的に記載されている一方で、その他は当業者にとって自明であるため、代替物の網羅的リストを提示しない。また、段階は、ハードウェア、ファームウェア、ソフトウェア、またはそれらの組合せにおいて実装されることが可能であることを認識すべきである。
説明を目的とした前述の記載は、特定の実施例を参照して説明した。しかし、上記の例示的な議論は、完全の網羅したものでもなく、発明を開示された形式そのものに限定することも意図しない。上述の教示を考慮すれば、多くの変更および変形が可能である。実施例は、本発明の原理およびその実際の利用を最良に説明するために、選択および記載され、それによって、他の当業者は、本発明および検討された特定の使用に適した様々な変更を有する様々な実施例を最良に利用することを可能にする。実施例は、添付の特許請求の範囲の趣旨および範囲内である代替物、変更物、および等価物を含む。ここで提示した発明の主題の十分な理解を提供するために、多数の特定の詳細が示される。しかし、これらの特定の詳細がなくとも発明の主題は実施可能であることは当業者にとって明白であろう。他の例において、実施例の態様を不必要に分かりにくくしないように、周知の方法、プロシージャ、コンポーネント、および回路は詳細には説明しない。
10 サーバ
20 第1のクライアント装置
30 第2のクライアント装置
40 通信ネットワーク
750 通信バス

Claims (20)

  1. セキュアなオフライン取引を促進する方法であって、
    1つまたは複数のプロセッサと、前記プロセッサによる実行用のプログラムを保存するメモリとを有するサーバにおいて、
    クライアント装置から、ユーザ識別子と、第1の金融口座情報と、セキュリティコードとを含む認証要求を受信するステップであって、前記第1の金融口座情報が、前記クライアント装置を使用するユーザが所有している第1の金融口座に関連付けられ、かつ前記ユーザ識別子によって識別されるとともに、前記セキュリティコードが、前記ユーザおよび前記クライアント装置の両方を照合するために使用される、ステップと、
    所定のデータ完全性検査方法に従って前記認証要求を認証し、前記ユーザ識別子、前記第1の金融口座情報、および前記セキュリティコードを前記サーバの前記メモリに保存するとともに、第1の取引許可を前記クライアント装置に送信するステップと、
    ポイントオブセール(POS)マシンから、前記ユーザ識別子、前記セキュリティコード、前記POSマシンを使用する業者に関連付けられた業者識別子、および購入注文に関連付けられた注文情報を含む取引要求を受信することであって、前記POSマシンが、前記クライアント装置から、前記ユーザ識別子および前記セキュリティコードに関連付けられ暗号化されたグラフィックコードを取得する、ことと、
    前記第1の取引許可に従って、(1)前記ユーザ識別子および前記セキュリティコードに基づいて、前記メモリから前記第1の金融口座情報を読み出すこと、(2)前記業者識別子に基づいて、前記メモリから第2の金融口座情報を読み出すことであって、前記第2の金融口座情報が、前記業者が所有している第2の金融口座に関連付けられる、こと、(3)前記第1および第2の金融口座の間で、前記注文情報に関連付けられた取引処理を行うこと、および(4)第2の取引許可を前記POSマシンに送信することによって、
    前記クライアント装置がオフラインである間、前記クライアント装置と前記POSマシンとの間のセキュアな取引を促進するステップとを含む方法。
  2. 前記暗号化されたグラフィックコードが、二次元バーコードを含み、かつ前記クライアント装置が、前記第1の取引許可を受信した後に、前記ユーザ識別子および前記セキュリティコードを前記二次元バーコードに符号化するように構成されるとともに、前記POSマシンが、前記二次元バーコードをスキャンすることによって、前記クライアント装置から前記ユーザ識別子および前記セキュリティコードを取得する、請求項1に記載の方法。
  3. 前記サーバが、前記二次元バーコードの形式で前記ユーザ識別子および前記セキュリティコードを受信するとともに、前記二次元バーコードを復号化して、前記クライアント装置に関連付けられた前記ユーザ識別子および前記セキュリティコードを取得する、請求項2に記載の方法。
  4. 前記POSマシンが、前記第2の取引許可を受信するとともに、前記クライアント装置の前記ユーザに商品またはサービスを提供することによって、前記購入注文を完了する前記業者の代理業者を認証する、請求項1に記載の方法。
  5. 前記POSマシンが、前記クライアント装置の前記ユーザに仮想商品を提供するように構成される、請求項4に記載の方法。
  6. 前記サーバが、暗号化された形式で、前記認証要求を前記クライアント装置から受信するとともに、前記第1の取引許可を前記クライアント装置に送信する、請求項1に記載の方法。
  7. 前記サーバが、暗号化された形式で、前記取引要求を前記POSマシンから受信するとともに、前記第2の取引許可を前記POSマシンに送信する、請求項1に記載の方法。
  8. 前記セキュリティコードが、前記クライアント装置に関連付けられたユーザ識別子の一部および装置識別子の一部を少なくとも含む、請求項1に記載の方法。
  9. 前記認証要求が、完全性検査データアイテムをさらに含むとともに、前記完全性検査データアイテムが、前記クライアント装置によって、前記所定のデータ完全性検査方法に従って、前記ユーザ識別子、前記第1の金融口座情報、および前記セキュリティコードから生成される、請求項1に記載の方法。
  10. 前記第1および第2の金融口座情報のそれぞれが、口座番号、口座名義人名、金融機関名、および口座認証コードのうちの少なくとも1つを含む、請求項1に記載の方法。
  11. 前記第1および第2の金融口座のそれぞれが、銀行口座またはクレジットカード口座であるとともに、前記サーバが、前記ユーザの前記第1の金融口座から前記業者の前記第2の金融口座への送金を要求することによって、前記購入注文の支払いを可能にする、請求項1に記載の方法。
  12. 前記注文情報が、前記クライアント装置の前記ユーザによって前記業者に発注された前記購入注文に含まれる商品のタイプ、数量、および価格を含む、請求項1に記載の方法。
  13. サーバであって、モバイル装置が第1のモバイル装置を含み、前記サーバが、
    1つまたは複数のプロセッサと、
    1つまたは複数のプロセッサによって実行された場合、前記プロセッサに以下の動作を行わせる命令が保存されているメモリとを備え、前記動作が、
    クライアント装置から、ユーザ識別子、第1の金融口座情報、およびセキュリティコードを含む認証要求を受信するステップであって、前記第1の金融口座情報が、前記クライアント装置を使用するユーザが所有している第1の金融口座に関連付けられ、かつ前記ユーザ識別子によって識別されるとともに、前記セキュリティコードが、前記ユーザおよび前記クライアント装置の両方を照合するために使用される、ステップと、
    所定のデータ完全性検査方法に従って前記認証要求を認証し、前記ユーザ識別子、前記第1の金融口座情報、および前記セキュリティコードを前記サーバの前記メモリに保存するとともに、第1の取引許可を前記クライアント装置に送信するステップと、
    ポイントオブセール(POS)マシンから、前記ユーザ識別子、前記セキュリティコード、前記POSマシンを使用する業者に関連付けられた業者識別子、および購入注文に関連付けられた注文情報を含む取引要求を受信することであって、前記POSマシンが、前記クライアント装置から、前記ユーザ識別子および前記セキュリティコードに関連付けられ暗号化されたグラフィックコードを取得する、ことと、
    前記第1の取引許可に従って、(1)前記ユーザ識別子および前記セキュリティコードに基づいて、前記メモリから前記第1の金融口座情報を読み出すこと、(2)前記業者識別子に基づいて、前記メモリから第2の金融口座情報を読み出すことであって、前記第2の金融口座情報が、前記業者が所有している第2の金融口座に関連付けられる、こと、(3)前記第1および第2の金融口座の間で、前記注文情報に関連付けられた取引処理を行うこと、および(4)第2の取引許可を前記POSマシンに送信することによって、
    前記クライアント装置がオフラインである間、前記クライアント装置と前記POSマシンとの間のセキュアな取引を促進するステップとを含む、サーバ。
  14. 前記暗号化されたグラフィックコードが、二次元バーコードを含み、かつ前記クライアント装置が、前記第1の取引許可を受信した後に、前記ユーザ識別子および前記セキュリティコードを前記二次元バーコードに符号化するように構成されるとともに、前記POSマシンが、前記二次元バーコードをスキャンすることによって、前記クライアント装置から前記ユーザ識別子および前記セキュリティコードを取得する、請求項13に記載のサーバ。
  15. 前記POSマシンが、前記第2の取引許可を受信するとともに、前記クライアント装置の前記ユーザに商品またはサービスを提供することによって前記購入注文を完了する前記業者の代理業者を認証する、請求項13に記載のサーバ。
  16. 前記セキュリティコードが、前記クライアント装置に関連付けられたユーザ識別子の一部および装置識別子の一部を少なくとも含む、請求項13に記載のサーバ。
  17. 前記認証要求が、完全性検査データアイテムをさらに含むとともに、前記完全性検査データアイテムが、前記クライアント装置によって、前記所定のデータ完全性検査方法に従って、前記ユーザ識別子、前記第1の金融口座情報、および前記セキュリティコードから生成される、請求項13に記載のサーバ。
  18. 1つまたは複数のプロセッサによって実行された場合、前記プロセッサに以下の動作を行わせる命令が保存されている持続性コンピュータ可読記録媒体であって、前記動作が、
    クライアント装置から、ユーザ識別子、第1の金融口座情報、およびセキュリティコードを含む認証要求を受信するステップであって、前記第1の金融口座情報が、前記クライアント装置を使用するユーザが所有している第1の金融口座に関連付けられ、かつ前記ユーザ識別子によって識別されるとともに、前記セキュリティコードが、前記ユーザおよび前記クライアント装置の両方を照合するために使用される、ステップと、
    所定のデータ完全性検査方法に従って前記認証要求を認証し、前記ユーザ識別子、前記第1の金融口座情報、および前記セキュリティコードをサーバのメモリに保存するとともに、第1の取引許可を前記クライアント装置に送信するステップと、
    ポイントオブセール(POS)マシンから、前記ユーザ識別子、前記セキュリティコード、前記POSマシンを使用する業者に関連付けられた業者識別子、および購入注文に関連付けられた注文情報を含む取引要求を受信するステップであって、前記POSマシンが、前記クライアント装置から、前記ユーザ識別子および前記セキュリティコードに関連付けられ暗号化されたグラフィックコードを取得する、ステップと、
    前記第1の取引許可に従って、(1)前記ユーザ識別子および前記セキュリティコードに基づいて、前記メモリから前記第1の金融口座情報を読み出すこと、(2)前記業者識別子に基づいて、前記メモリから第2の金融口座情報を読み出すことであって、前記第2の金融口座情報が、前記業者が所有している第2の金融口座に関連付けられる、こと、(3)前記第1および第2の金融口座の間で、前記注文情報に関連付けられた取引処理を行うこと、および(4)第2の取引許可を前記POSマシンに送信することによって、
    前記クライアント装置がオフラインである間、前記クライアント装置と前記POSマシンとの間のセキュアな取引を促進するステップとを含む、持続性コンピュータ可読記録媒体。
  19. 前記第1の金融口座が、銀行口座またはクレジットカード口座であるとともに、前記サーバが、前記ユーザの前記第1の金融口座から前記業者の前記第2の金融口座への送金を要求することによって、前記購入注文の支払いを可能にする、請求項18に記載の持続性コンピュータ可読記録媒体。
  20. 前記注文情報が、前記クライアント装置の前記ユーザによって前記業者に発注された前記購入注文に含まれる商品のタイプ、数量、および価格を含む、請求項18に記載の持続性コンピュータ可読記録媒体。
JP2016530346A 2014-01-07 2015-01-06 セキュアなオフライン取引を処理するための方法およびシステム Active JP6222679B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201410007102.6 2014-01-07
CN201410007102.6A CN103856640B (zh) 2014-01-07 2014-01-07 一种对用户资源信息进行处理的方法及***
PCT/CN2015/070150 WO2015103963A1 (en) 2014-01-07 2015-01-06 Method and system for processing secure offline transactions

Publications (2)

Publication Number Publication Date
JP2016532195A JP2016532195A (ja) 2016-10-13
JP6222679B2 true JP6222679B2 (ja) 2017-11-01

Family

ID=50863832

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016530346A Active JP6222679B2 (ja) 2014-01-07 2015-01-06 セキュアなオフライン取引を処理するための方法およびシステム

Country Status (7)

Country Link
US (2) US10354249B2 (ja)
JP (1) JP6222679B2 (ja)
KR (1) KR101735806B1 (ja)
CN (1) CN103856640B (ja)
MY (1) MY184770A (ja)
WO (1) WO2015103963A1 (ja)
ZA (1) ZA201603670B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11687519B2 (en) 2021-08-11 2023-06-27 T-Mobile Usa, Inc. Ensuring availability and integrity of a database across geographical regions

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8924292B1 (en) 2012-04-25 2014-12-30 Wells Fargo Bank, N.A. System and method for a mobile wallet
US10019724B2 (en) 2015-01-30 2018-07-10 PayRange Inc. Method and system for providing offers for automated retail machines via mobile devices
US11074580B2 (en) 2013-12-18 2021-07-27 PayRange Inc. Device and method for providing external access to multi-drop bus peripheral devices
US9659296B2 (en) 2013-12-18 2017-05-23 PayRange Inc. Method and system for presenting representations of payment accepting unit events
US11966926B2 (en) 2013-12-18 2024-04-23 PayRange Inc. Method and system for asynchronous mobile payments for multiple in-person transactions conducted in parallel
US11983692B2 (en) 2013-12-18 2024-05-14 PayRange Inc. Mobile payment module with dual function radio transmitter
US11205163B2 (en) 2013-12-18 2021-12-21 PayRange Inc. Systems and methods for determining electric pulses to provide to an unattended machine based on remotely-configured options
US11966895B2 (en) 2013-12-18 2024-04-23 PayRange Inc. Refund centers for processing and dispensing vending machine refunds via an MDB router
CN103856640B (zh) * 2014-01-07 2015-07-01 腾讯科技(深圳)有限公司 一种对用户资源信息进行处理的方法及***
CN104468096B (zh) * 2014-12-01 2018-01-05 公安部第三研究所 基于密钥分散运算实现网络电子身份标识信息保护的方法
CN106296186B (zh) 2015-05-25 2020-07-03 阿里巴巴集团控股有限公司 信息交互方法、装置及***
US11157890B2 (en) * 2015-12-16 2021-10-26 Paypal, Inc. Offline transactions using a primary electronic device or a secondary electronic device coupled thereto
GB201601796D0 (en) * 2016-02-01 2016-03-16 Comcarde Ltd Payment handling apparatus and method
US20170351996A1 (en) * 2016-06-03 2017-12-07 Yoorang LLC Customizable Building Delivery Systems
GB2551775A (en) * 2016-06-30 2018-01-03 Ipco 2012 Ltd Communications device, point of sale device, payment device and methods
US11321680B2 (en) * 2017-04-26 2022-05-03 Ashish Kumar System and method for processing and management of transactions using electronic currency
CN107194676A (zh) * 2017-05-05 2017-09-22 北京库神信息技术有限公司 一种虚拟币存储交易***及其使用方法
CN108038699B (zh) * 2017-12-08 2022-01-18 北京联联看科技有限公司 一种基于二维码的商品防伪方法和防伪***
CN111901283B (zh) * 2019-05-05 2022-08-05 腾讯科技(深圳)有限公司 资源转移方法、装置、终端及存储介质
CN110719173B (zh) * 2019-09-18 2022-04-12 平安科技(深圳)有限公司 一种信息处理方法及装置
CN111754223A (zh) * 2020-06-03 2020-10-09 支付宝(杭州)信息技术有限公司 一种商品交易方法、商品付款码的生成方法及相关硬件
KR102337801B1 (ko) * 2021-05-28 2021-12-10 신한카드 주식회사 네트워크 차단 시 결제를 위한 방법 및 시스템
US11722836B2 (en) * 2021-08-31 2023-08-08 Capital One Services, Llc Location-based messaging
CN114881631B (zh) * 2022-07-08 2023-02-17 荣耀终端有限公司 收银***、电子设备及计算机可读介质

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4469121B2 (ja) * 1999-12-23 2010-05-26 スイスコム アーゲー 支払いトランザクション方法および支払いトランザクションシステム
US7379916B1 (en) * 2000-11-03 2008-05-27 Authernative, Inc. System and method for private secure financial transactions
AUPS087602A0 (en) * 2002-03-04 2002-03-28 Ong, Yong Kin (Michael) Electronic fund transfer system
JP2004062771A (ja) * 2002-07-31 2004-02-26 Show Engineering:Kk インターネットバンクの口座を用いた決済システム
US20040143550A1 (en) * 2002-12-19 2004-07-22 International Business Machines Corporation Cellular electronic wallet device and method
KR20050018426A (ko) * 2003-08-13 2005-02-23 현대모비스 주식회사 프로그램 작성시 함수 명 설정방법
CN1622104A (zh) * 2003-11-28 2005-06-01 华为技术有限公司 一种交易支付方法
CN1928907A (zh) * 2006-10-13 2007-03-14 钟杨 一种利用移动终端设备进行交易支付方法、***及装置
CN201285572Y (zh) * 2008-01-16 2009-08-05 俞强 一种移动终端语音支付交易***
US20090281904A1 (en) 2008-04-02 2009-11-12 Pharris Dennis J Mobile telephone transaction systems and methods
KR20090115346A (ko) * 2008-05-02 2009-11-05 주식회사 한국사이버결제 카드번호 인식코드를 매개한 전자결제방법
CN101853453A (zh) * 2009-04-03 2010-10-06 中兴通讯股份有限公司 一种实现移动支付的***及方法
AU2010306408B2 (en) * 2009-10-16 2015-08-20 Armorlog International Pty Ltd System and method for improving security of user account access
CN101702223A (zh) * 2009-11-27 2010-05-05 吴剑 一种手机pos支付方法及***
US8601266B2 (en) * 2010-03-31 2013-12-03 Visa International Service Association Mutual mobile authentication using a key management center
US8380177B2 (en) * 2010-04-09 2013-02-19 Paydiant, Inc. Mobile phone payment processing methods and systems
US20120166309A1 (en) * 2010-12-27 2012-06-28 Electronics And Telecommunications Research Institute Authentication system and authentication method using barcodes
WO2012097520A1 (zh) * 2011-01-21 2012-07-26 深圳市年年卡网络科技有限公司 基于图形的近距离支付***及支付方法
CN102842081A (zh) * 2011-06-23 2012-12-26 上海易悠通信息科技有限公司 一种移动电话生成二维码并实现移动支付的方法
WO2013057540A1 (en) * 2011-10-19 2013-04-25 Seridi Abou Firass El Abbassi Cash peer
US20150006386A1 (en) * 2013-06-28 2015-01-01 Sap Ag Offline mobile payment process
CN103856640B (zh) * 2014-01-07 2015-07-01 腾讯科技(深圳)有限公司 一种对用户资源信息进行处理的方法及***
US9613355B2 (en) * 2014-01-17 2017-04-04 Bank Of America Corporation Multi-layer transaction tracking and encryption

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11687519B2 (en) 2021-08-11 2023-06-27 T-Mobile Usa, Inc. Ensuring availability and integrity of a database across geographical regions
US12045226B2 (en) 2021-08-11 2024-07-23 T-Mobile Usa, Inc. Ensuring availability and integrity of a database across geographical regions

Also Published As

Publication number Publication date
US11205174B2 (en) 2021-12-21
KR20160096226A (ko) 2016-08-12
US10354249B2 (en) 2019-07-16
MY184770A (en) 2021-04-21
US20160132870A1 (en) 2016-05-12
KR101735806B1 (ko) 2017-05-15
CN103856640A (zh) 2014-06-11
ZA201603670B (en) 2017-09-27
JP2016532195A (ja) 2016-10-13
US20190279202A1 (en) 2019-09-12
CN103856640B (zh) 2015-07-01
WO2015103963A1 (en) 2015-07-16

Similar Documents

Publication Publication Date Title
JP6222679B2 (ja) セキュアなオフライン取引を処理するための方法およびシステム
US11562360B2 (en) Mobile device payments
US20200019943A1 (en) Online payment processing method apparatus and system
US10956894B2 (en) Offline bill splitting system
EP3207515B1 (en) Securely authenticating a person depending on context
US10963868B1 (en) Anonymous payment transactions
US20140101055A1 (en) Systems, methods, and computer program products for managing remote transactions
US20150254662A1 (en) Verifying transaction context data at wallet service provider
CN107210918A (zh) 使用交易特定信息的令牌和密码
JP2012165356A (ja) 通信機器間の通信セッションを確立するシステムおよび方法
US20150052062A1 (en) E-commerce shopping and payment process
US20210295335A1 (en) Secure access-based resource delegation
CN102985885A (zh) 用于基于附近的点对点支付交易的***、设备及方法
US20230259923A1 (en) Apparatus and methods to instantiate and transact nfts using atomic instructions without smart contracts
US20150134539A1 (en) System and method of processing point-of-sale payment transactions via mobile devices
US20180114201A1 (en) Universal payment and transaction system
US20190073661A1 (en) Systems and methods for processing mobile transactions
US20240211931A1 (en) Method and system for approving use of mobile wallet

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170207

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170905

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170926

R150 Certificate of patent or registration of utility model

Ref document number: 6222679

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250