UA125037C2 - Спосіб здійснення фінансових платежів і платіжна система, що використовують мобільний пристрій - Google Patents

Спосіб здійснення фінансових платежів і платіжна система, що використовують мобільний пристрій Download PDF

Info

Publication number
UA125037C2
UA125037C2 UAA201906255A UAA201906255A UA125037C2 UA 125037 C2 UA125037 C2 UA 125037C2 UA A201906255 A UAA201906255 A UA A201906255A UA A201906255 A UAA201906255 A UA A201906255A UA 125037 C2 UA125037 C2 UA 125037C2
Authority
UA
Ukraine
Prior art keywords
mobile device
payment
biometric information
user
information
Prior art date
Application number
UAA201906255A
Other languages
English (en)
Inventor
Сон Кван Лі
Сон Кван Ли
Original Assignee
Сон Кван Лі
Сон Кван Ли
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Сон Кван Лі, Сон Кван Ли filed Critical Сон Кван Лі
Publication of UA125037C2 publication Critical patent/UA125037C2/uk

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/223Payment schemes or models based on the use of peer-to-peer networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/325Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1033Details of the PIN pad
    • G07F7/1041PIN input keyboard gets new key allocation at each use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Multimedia (AREA)
  • Human Computer Interaction (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)

Description

(З 110 120
Зчитувальвий Обчислювальний /Х блак йлок 300 пра 140 |-100 кт 000 57 ев» о 220 о блок озв'язку Єазислювальний й блок 240 177200 (З МИ»
Зчанзувальний /Х блок зо
Фіг. 1
ГАЛУЗЬ ТЕХНІКИ
Цей винахід відноситься до способу здійснення фінансових платежів і платіжної системи, що використовують мобільний пристрій, і, зокрема, до способу і системи для здійснення платежу шляхом взаємної перевірки біометричної інформації і фінансової інформації на двох мобільних пристроях.
ПЕРЕДУМОВИ СТВОРЕННЯ ВИНАХОДУ
Платіжна система, що базується на розпізнаванні відбитків пальців, була уперше введена для приватного бізнесу в США в 2007 році. Проте, платіжна система має обмеження в захисті персональної інформації, оскільки біометрична інформація фізичних осіб зберігається на певному пристрої третьої сторони або доступна через мережу, що зазнає ризику злому, тому ця платіжна система нині широко не використовується. Крім того, платіжна система, що базується на розпізнаванні відбитків пальців, накладає обмеження на витрати для афільованих учасників в режимі офлайн, оскільки кожен афільований учасник в режимі офлайн для розпізнавання відбитків пальців має бути оснащений дорогим обладнанням для зчитування відбитків пальців.
У 2007 році комерційні організації що використовують платіжну систему, яка базується на розпізнаванні відбитків пальців, фактично оголосили про банкрутство через фінансовий дефіцит, викликаний купівлею платіжних РОБ- пристроїв на суму від 2 до З мільйонів доларів.
Нещодавно уряд Японії спробував впровадити інші платіжні системи, що базуються на розпізнаванні відбитків пальців. Якщо відвідувач Японії кладе два пальці на зчитувач відбитків пальців і вводить інформацію по кредитній карті в аеропорті, відвідувач може розплатитися просто за допомогою розпізнавання відбитків пальців в магазинах або готелях, що надають послугу розпізнавання відбитків пальців. З цією метою уряд Японії оголосив, що платіжна інфраструктура, яка базується на розпізнаванні відбитків пальців, буде розгорнута по всій країні до 2020 року, коли в Токіо проходитимуть Олімпійські ігри. Хоча спроба розгорнути платіжну інфраструктуру, що базується на розпізнаванні відбитків пальців, на державному рівні, мабуть, приведе до широкого використання системи, що базується на розпізнаванні відбитків пальців, система, що базується на розпізнаванні відбитків пальців, також має ті ж обмеження, що і в
США, обумовлені витратами і недостатнім захистом персональної інформації. (Патентний документ 1) Публікація патенту Кореї Мо 10-0997820 (1 грудня 2010 р.).
Коо) ДЕТАЛЬНИЙ ОПИС
Технічна задача
Згідно з варіантами здійснення фінансовий платіж може бути виконаний без фізичної карти за допомогою мобільного пристрою незалежно від часу і місця. Крім того, без необхідності розгортання додаткової інфраструктури фінансовий платіж може бути виконаний з використанням мобільних пристроїв, які отримали широке поширення і переносяться безліччю користувачів.
Персональна інформація фізичної особи, така як цивільний ідентифікаційний номер, відбиток пальця і тому подібне, і фінансова інформація фізичної особи, така як номер карти, пароль карти і тому подібне, зберігаються в мобільному пристрої, що переноситься фізичною особою. Коли фізична особа здійснює фінансовий платіж, персональна інформація і фінансова інформація перевіряються в мобільному пристрої. Таким чином, фізична особа може здійснити безпечний фінансовий платіж без розкриття персональної інформації і фінансової інформації.
Технічне рішення
В одному аспекті цей винахід надає спосіб аутентифікації фінансового платежу на першому мобільному пристрої продавця. Спосіб включає: прочитування зчитувальним пристроєм, передбаченим в першому мобільному пристрої, одного або більше фрагментів біометричної інформації покупця; передачу першим мобільним пристроєм зчитаної біометричної інформації другому мобільному пристрою, який ідентифікований покупцем за допомогою заздалегідь визначеного способу; прийом першим мобільним пристроєм інформації від другого мобільного пристрою, при цьому інформація вказує, чи відповідає біометрична інформація, що передається першим мобільним пристроєм, біометричній інформації покупця, заздалегідь збереженій на другому мобільному пристрої; і аутентифікацію першим мобільним пристроєм змісту фінансового платежу, якщо біометрична інформація, що передається першим мобільним пристроєм, відповідає біометричній інформації, заздалегідь збереженій на другому мобільному пристрої.
У варіанті здійснення біометрична інформація може включати одне або більше з наступного: інформацію про відбитки пальців, інформацію про райдужну оболонку, інформацію про вени, інформацію про електрокардіограму і інформацію про голос.
У варіанті здійснення аутентифікація змісту фінансового платежу може додатково включати 60 обробку платежу за допомогою способу оплати, який заздалегідь встановлений на другому мобільному пристрої. Заздалегідь встановлений спосіб оплати може включати використання замінного ключа, який відповідає паролю першого платіжного засобу, вибраного покупцем з одного або більше платіжних засобів. Замінний ключ може бути заздалегідь встановлений покупцем так, щоб відповідати заздалегідь визначеній кнопці введення кожного знаку пароля з набору кнопок введення, що відображаються на першому мобільному пристрої. Перший платіжний засіб може бути вибраний адаптивно на основі змісту платежу із заздалегідь встановленого одного або більше способів оплати.
В одному варіанті здійснення передача зчитаної біометричної інформації може включати шифрування зчитаної біометричної інформації за допомогою заздалегідь визначеного способу шифрування, передачу зашифрованої біометричної інформації або перетворення зчитаної біометричної інформації у файл заздалегідь визначеного формату і передачу файла.
Заздалегідь визначений спосіб шифрування може бути КС4, ОТРай, ОЕ5, ТОЕ5, АЕ5, ІОЕА, протоколом Діффі - Геллмана, О5А, схемою Ель-Гамаля, КЗА, ЕСС, БНА, МО5, НАМАГ, НМАС або СВОС-МАС. Файл заздалегідь визначеного формату може бути файлом зображення, відеофайлом або голосовим файлом. Формат файлу може бути визначений адаптивно на основі зчитаної біометричної інформації.
В іншому аспекті наданий спосіб здійснення фінансового платежу на другому мобільному пристрої, ідентифікованому покупцем. Спосіб включає: прийом другим мобільним пристроєм біометричної інформації покупця від першого мобільного пристрою продавця; перевірку другим мобільним пристроєм, чи відповідає біометрична інформація, прийнята від першого мобільного пристрою, біометричній інформації покупця, заздалегідь збереженій на другому мобільному пристрої; прийом другим мобільним пристроєм аутентифікованого змісту платежу від першого мобільного пристрою, якщо біометрична інформація, прийнята від першого мобільного пристрою, відповідає біометричній інформації покупця, заздалегідь збереженій на другому мобільному пристрої; і здійснення другим мобільним пристроєм платежу за допомогою способу оплати, який заздалегідь визначений відносно змісту платежу.
У варіанті здійснення спосіб може додатково включати прийом одного або більше фрагментів біометричної інформації і одного або більше способів оплати від покупця.
У варіанті здійснення здійснення платежу може включати використання замінного ключа,
Зо який відповідає паролю першого платіжного засобу, вибраного покупцем. Замінний ключ може відповідати кожному знаку пароля, який має бути введений користувачем із комбінації кнопок введення, що відображаються на першому мобільному пристрої.
У варіанті здійснення у разі кожного з одного або більше способів оплати перший платіжний засіб може бути встановлений як знижка для суми платежу, накопичення балів або баланс виписки в замовленні, що визначається заздалегідь встановленим пріоритетом. Пріоритет може бути адаптивно відображений у змісті платежу.
В іншому аспекті наданий обчислювальний пристрій, що містить щонайменше один процесор, реалізований щонайменше тимчасово щонайменше одним процесором.
Обчислювальний пристрій містить: зчитувальний блок, виконаний з можливістю зчитування одного або більше фрагментів біометричної інформації покупця; блок зв'язку, виконаний з можливістю передачі зчитаної біометричної інформації на другий мобільний пристрій, ідентифікований покупцем за допомогою заздалегідь визначеного способу, і прийому інформації від другого мобільного пристрою у відповідь на передачу, при цьому інформація вказує, чи відповідає біометрична інформація, передана блоком зв'язку, біометричній інформації покупця, заздалегідь збереженій на другому мобільному пристрої; і обчислювальний блок, виконаний з можливістю аутентифікації змісту платежу, якщо біометрична інформація, що передається блоком зв'язку, відповідає біометричній інформації, заздалегідь збереженій на другому мобільному пристрої.
В іншому аспекті надана програма, що зберігається на машинопрочитуваному носії інформації, для забезпечення здійснення обчислювальним пристроєм фінансового платежу на основі біометричної інформації і фінансової інформації покупця. Програма містить: набір команд для прийому на першому мобільному пристрої продавця біометричної інформації покупця; набір команд для перевірки, чи відповідає біометрична інформація, прийнята від першого мобільного пристрою, біометричній інформації покупця, заздалегідь збереженої в обчислювальному пристрої; і набір команд для прийому аутентифікованого змісту платежу, якщо прийнята біометрична інформація відповідає заздалегідь збереженій біометричній інформації, від першого мобільного пристрою, і здійснення платежу з використанням замінного ключа, який прийнятий від покупця і відповідає паролю першого платіжного засобу, вибраного покупцем для кожного з одного або більше способів оплати. бо Корисні ефекти
Згідно з варіантами здійснення, навіть коли фінансовий платіж виконується з використанням біометричної інформації фізичної особи, яка забезпечує суворі вимоги до захисту персональної інформації, немає ризику розкриття біометричної інформації будь-яким пристроям, окрім мобільного пристрою фізичної особи.
Внаслідок широкого використання доступних мобільних пристроїв, як фізична особа, що є споживачем, так і юридична особа, що є постачальником, можуть виконати фінансовий платіж з низькими витратами, використовуючи біометричну інформацію.
Фінансовий платіж може здійснюватися за допомогою будь-якого з вибраних користувачем способів оплати, і внаслідок використання замінного ключа, який відповідає паролю фінансового платіжного засобу, може бути виключено розкриття пароля користувача мобільному пристрою афільованого учасника.
Короткий опис графічних матеріалів
На фіг. 1 представлена блок-схема системи для обробки фінансового платежу за допомогою перевірки біометричної інформації з використанням двох мобільних пристроїв згідно з варіантом здійснення.
На фіг. 2 представлена блок-схема, що ілюструє спосіб обробки фінансового платежу шляхом перевірки біометричної інформації споживача згідно з варіантом здійснення.
На фіг. З представлена блок-схема, що ілюструє спосіб обробки фінансового платежу шляхом перевірки платіжної інформації афільованого учасника згідно з варіантом здійснення.
На фіг. 4 представлена діаграма послідовності дій, що ілюструє взаємодії між мобільним пристроєм користувача, мобільним пристроєм афільованого члена і сервером компанії, що випустила карту, згідно з варіантом здійснення.
На фіг. 5А та 5В показані ілюстративні клавіатури для введення замінного ключа, що відображаються на мобільному пристрої, згідно з варіантом здійснення.
На фіг. 6 показана ілюстративна клавіатура, на якій кнопки клавіатури, показаної на фіг. 5А, переставляються кожного разу, коли вводиться один знак замінного ключа, згідно з варіантом здійснення.
Найкращий варіант здійснення винаходу
Варіанти здійснення будуть детально описані з посиланням на додані графічні матеріали.
Зо Проте ці варіанти здійснення не обмежують обсяг цього винаходу. На кожному графічному матеріалі однакові номери посилань означають однакові компоненти.
Хоча терміни, використовувані в подальшому описі, вибрані як такі що мають в попередньому рівні техніки загальні значення, ці терміни можуть бути замінені іншими термінами відповідно до розвитку і/або зміни технології, звичаїв, переваг оператора тощо.
Отже, терміни, використовувані в подальшому описі, слід розуміти як ілюстративні терміни, використовувані для опису варіантів здійснення, а не як такі, що обмежують технічні ідеї.
Крім того, в конкретному випадку заявник вибирає деякі терміни довільно. В цьому випадку детальні значення термінів будуть вказані у відповідній частині опису. Отже, використовувані в цьому документі терміни слід розуміти не за їхніми назвами, а за їхніми значеннями і тим, що викладено в описі винаходу.
На фіг. 1 представлена блок-схема системи для обробки фінансового платежу за допомогою перевірки біометричної інформації з використанням двох мобільних пристроїв згідно з варіантом здійснення. У варіанті здійснення фінансовий платіж може бути виконаний між користувачем (покупцем, споживачем або фізичною особою) і афільованим учасником (продавцем, постачальником або юридичною особою) за допомогою взаємодії між мобільним пристроєм 100 афільованого учасника (продавця) і мобільного пристрою 200 користувача (покупця), такої як перевірка біометричної інформації і фінансової інформації між мобільними пристроями 100 і 200.
Мобільний пристрій 100 афільованого учасника містить зчитувальний блок 110 для зчитування біометричної інформації користувача 300, такої як відбиток пальця, райдужна оболонка і тому подібне, блок 130 зв'язку для передачі даних в інший пристрій і прийому даних від нього через дротову або бездротову мережу, обчислювальний блок 120 для формування змісту платежу, запиту платежу і підтвердження платежу і базу 140 даних (ОВ).
Мобільний пристрій 200 користувача містить зчитувальний блок 230 для зчитування біометричної інформації користувача 300, такої як відбиток пальця, райдужна оболонка і тому подібне, блок 210 зв'язку для передачі даних в інший пристрій і прийому даних від нього через дротову або бездротову мережу, обчислювальний блок 220 для перевірки відповідності даних, виконання шифрування або дешифрування для перевірки відповідності даних або попередньої реєстрації персональної інформації, біометричної інформації, фінансової інформації тощо, і ОВ бо 240 для зберігання даних, які потребують захисту персональної інформації, такої як персональна інформація, біометрична інформація, фінансова інформація тощо.
Згідно з варіантом здійснення біометрична інформація користувача 300 зчитується мобільним пристроєм 100 афільованого учасника, зчитана біометрична інформація аутентифікується мобільним пристроєм 200 користувача 300, і фінансовий платіж виконується за допомогою заздалегідь встановленого користувачем способу оплати, наприклад, за допомогою заздалегідь зареєстрованої кредитної карти. Для цього на мобільному пристрої 100 афільованого учасника може бути введений замінний ключ, введений замінний ключ може бути аутентифікованим мобільним пристроєм 200 користувача 300, і на мобільному пристрої 200 може бути виконаний запит на оплату кредитною картою, внаслідок чого платіж обробляється сервером (не показаний) компанії, що управляє кредитною картою. У способі здійснення фінансових платежів згідно з варіантом здійснення може бути досягнутий високий рівень захисту інформації, оскільки все з персональної інформації, біометричної інформації і фінансової інформації користувача 300, що має бути надійно захищено, аутентифікується безпосередньо мобільним пристроєм 200 користувача 300. Користувач 300 може виконати фінансовий платіж безпосередньо через мобільний пристрій 100 афільованого учасника, використовуючи біометричну інформацію користувача і інформацію (персональну інформацію, біометричну інформацію, фінансову інформацію тощо), встановлену в мобільному пристрої 200, без необхідності використання фізичної карти.
Більш конкретно, взаємодія між мобільним пристроєм 100 афільованого учасника і мобільним пристроєм 200 користувача буде детально описана з посиланням на фіг. 2 і 3.
На фіг. 2 представлена блок-схема, що ілюструє спосіб обробки фінансового платежу шляхом перевірки біометричної інформації споживача згідно з варіантом здійснення. Коли фінансовий платіж обробляється шляхом перевірки біометричної інформації споживача на мобільному пристрої афільованого учасника, можуть бути виконані наступні етапи.
На етапі 201 зчитують один або більше фрагментів біометричної інформації користувача.
Користувачем вважається фізична особа (тобто споживач), яка має здійснити оплату.
Біометрична інформація може бути відбитком пальця, райдужною оболонкою, веною в певному положенні, електрокардіограмою або голосом. Крім того, відбиток пальця може бути відбитком конкретного пальця, встановленого користувачем (наприклад, відбиток лівого безіменного
Зо пальця). Що стосується райдужної оболонки, користувач може заздалегідь встановити ліву зіницю, праву зіницю або обидві зіниці і використати заздалегідь встановлену зіницю (зіниці) як об'єкт, який має бути зчитаний. Що стосується вени в певному положенні, користувач може заздалегідь встановити положення, наприклад інформацію про вену на правій долоні або лівому зап'ястку. Що стосується голосу, на додаток до голосу доступні різні типи звуків, такі як свист, кашель і тому подібне. У разі голосу може бути заздалегідь встановлене конкретне слово, речення, ім'я, які вимовляються, тощо. Таким чином, біометрична інформація є не лише інформацією, зчитаною з частини тіла користувача, але також будь-яким типом інформації, вибраної і встановленої користувачем, що забезпечує високий рівень безпеки для фінансових транзакцій. Іншими словами, оскільки користувач може встановлювати біометричну інформацію самостійно (не ділячись нею з іншими), для фінансових транзакцій доступний широкий вибір біометричної інформації.
Наприклад, на етапі 201 користувач А може заздалегідь зареєструвати відбиток свого лівого безіменного пальця на своєму мобільному пристрої (що називається "другим мобільним пристроєм") і дозволити мобільному пристрою афільованого учасника (що називається "першим мобільним пристроєм") розпізнавати відбиток лівого безіменного пальця, дозволяючи тим самим зчитувати інформацію про відбиток пальця користувача як біометричну інформацію.
На етапі 202 мобільний пристрій афільованого учасника передає зчитану біометричну інформацію на мобільний пристрій користувача за допомогою заздалегідь визначеного способу.
Мобільний пристрій користувача для прийому зчитаної біометричної інформації може бути ідентифікований за допомогою введення даних користувачем. Іншими словами, користувач дозволяє зчитувати біометричну інформацію користувача і вводить номер мобільного пристрою користувача, надаючи тим самим афільованому учасникові засіб для аутентифікації інформації користувача.
Оскільки біометрична інформація може мати різні типи, вона може передаватися у файлах різних форматів залежно від типів біометричної інформації. Крім того, зважаючи на характер біометричної інформації біометрична інформація може бути різним чином зашифрована для забезпечення безпеки або перетворена у файл заздалегідь встановленого формату для передачі замість файлу у форматі, властивому біометричній інформації. Наприклад, інформація про відбиток пальця може бути сформована як файл зображення, зашифрована за схемою ЗНА бо і потім передана. У цьому документі файл зображення може бути перетворений в один тип,
вибраний з числа різних розширень. Як альтернатива інформація про відбиток пальця може бути сформована як відеофайл.
Спосіб шифрування може бути відповідним чином вибраний і виконаний оператором. Для двоспрямованого шифрування КС4, ОТРаа, ОЕ5, ТОЕ5, АЕ5, ІОЕА тощо доступні у вигляді схеми симетричного ключа, і протокол Діффі - Геллмана, О5А, схема Ель-Гамаля, КЗА, ЕСС тощо доступні у вигляді схеми асиметричного ключа.
Для односпрямованого шифрування, що забезпечує цілісність, доступні ЗНА, МО5, НАМАГ,
НМАС, СВО-МАС тощо. У різних варіантах здійснення може бути вибраний і використаний будь- який із способів шифрування. Зокрема, може бути вибраний певний спосіб шифрування, який є найкращим для конкретного типу біометричної інформації, в першу чергу, тим самим виключено розкриття переданої біометричної інформації. Крім того, в різних варіантах здійснення, навіть якщо передана біометрична інформація розкривається неавторизованій третій стороні по мережі, третя сторона не зможе отримати персональну інформацію фізичної особи, оскільки передана біометрична інформація не містить цієї персональної інформації. Таким чином, навіть якщо користувач надає свою біометричну інформацію мобільному пристрою афільованого учасника, персональна інформація користувача не розкривається.
На етапі 203 від мобільного пристрою користувача приймають інформацію, що вказує, чи відповідає передана біометрична інформація біометричній інформації користувача, що зберігається в мобільному пристрої користувача. Передана біометрична інформація є даними, зчитаними мобільним пристроєм афільованого учасника, і біометрична інформація, що зберігається в мобільному пристрої користувача, є даними, заздалегідь збереженими користувачем. Якщо дані відповідають одні одним, фінансова транзакція може бути виконана з використанням персональної інформації і фінансової інформації, заздалегідь збережених разом з біометричною інформацією в мобільному пристрої користувача як об'єкт для фінансової транзакції. Наприклад, якщо користувач А дозволяє мобільному пристрою афільованого учасника прочитувати інформацію про відбиток пальця користувача А, і користувач А вводить номер свого мобільного пристрою, мобільний пристрій афільованого учасника може передати зчитану інформацію мобільному пристрою користувача А для перевірки, чи відповідає зчитана біометрична інформація заздалегідь збереженій біометричній інформації користувач А. Якщо
Зо зчитана біометрична інформація відповідає заздалегідь збереженій біометричній інформації користувача А (етап 204), мобільний пристрій користувача А може передати результат порівняння на мобільний пристрій афільованого учасника. Мається на увазі, що біометрична інформація аутентифікується для забезпечення можливості виконання фінансового платежу з використанням персональної інформації і фінансової інформації (наприклад, інформації по кредитній карті тощо) користувача А, заздалегідь збережених в мобільному пристрої користувача А.
Якщо біометрична інформація, що зберігається в мобільному пристрої користувача А, не відповідає біометричній інформації, зчитаній мобільним пристроєм афільованого учасника (етап 204), фінансовий платіж переривається без подальшого виконання. Іншими словами, фінансовий платіж не може бути виконаний з використанням персональної інформації і фінансової інформації користувача А, що зберігаються в мобільному пристрої користувача А.
Якщо біометрична інформація, що зберігається в мобільному пристрої користувача А, відповідає біометричній інформації, зчитаної мобільним обладнанням афільованого учасника (етап 204), на етапі 205 аутентифікують зміст платежу. Змістом платежу називаються подробиці платежу, які формуються для аутентифікованого користувача. Наприклад, якщо користувач А, який хоче оплатити замовлення на обід в ресторані за 8000 корейських вон (у афільованого учасника), він поміщає відбиток свого пальця на мобільний пристрій ресторану і вводить номер свого мобільного пристрою, формується зміст платежу для забезпечення можливості користувачеві А заплатити 8000 корейських вон за обід з використанням інформації по кредитній карті, заздалегідь збереженій в мобільному пристрої користувача А.
На етапі 206 зміст платежу обробляють за допомогою способу оплати, заздалегідь встановленого на мобільному пристрої користувача. Користувач може заздалегідь встановити один або більше платіжних засобів в мобільному пристрої користувача для фінансових транзакцій і зробити платіж вибраним одним з платіжних засобів. Користувач може встановити базовий платіжний засіб, або кожного разу, коли виконується фінансова транзакція, користувач може переглядати список платіжних засобів, вибирати платіжний засіб і встановлювати вибраний платіжний засіб. У різних варіантах здійснення способи здійснення фінансових платежів можуть відображатися і вибиратися за різних умов, щоб забезпечити максимум зручностей користувачеві. Щойно користувач заздалегідь зареєструє один або більше способів 60 оплати в мобільному пристрої користувача, можуть використовуватися і фактично реалізовуватися різні способи відображення і способи введення для вибору, які не описані в цьому документі.
У різних варіантах здійснення можуть бути здійснені різні способи оплати. Способи оплати можуть включати звичайну оплату картою, переказ з рахунку в режимі реального часу, переказ з рахунку не в режимі реального часу, оплату за допомогою мобільного телефону, оплату за допомогою передплаченого онлайн сертифікату, оплату за допомогою поповнюваного сертифікату, оплату за допомогою балів тощо. Безліч типів оплати може бути заздалегідь встановлена для надання відповідного способу оплати відповідно до мобільного пристрою партнера і мобільного пристрою користувача.
Згідно з варіантом здійснення заздалегідь визначений спосіб оплати може здійснювати аутентифікацію з використанням замінного ключа для конкретного платіжного засобу, вибраного користувачем з одного або більше платіжних засобів. Замінний ключ відповідає унікальному паролю конкретного платіжного засобу, який заздалегідь задається користувачем і зберігається в мобільному пристрої користувача. Зокрема, замінний ключ заздалегідь встановлюється відповідно до відповідних цифр пароля користувача на комбінації кнопок введення, що відображаються на мобільному пристрої афільованого учасника. Наприклад, користувач А може зберігати усю інформацію (номер карти, термін дії тощо), необхідну для сплати кредитною картою як платіжним засобом, на мобільному пристрої користувача А. Якщо пароль кредитної карти - 1234, пароль був заздалегідь встановлений між користувачем А і компанією, що випустила кредитну карту, для забезпечення можливості користувачеві А використати кредитну карту. Користувач А може встановити ключ, що заміщає кожен знак пароля карти на власний.
Наприклад, замінною кнопкою для цифри 1 в першому знаку може бути спеціальний символ «?», замінною кнопкою для цифри 2 в другому знаку може бути спеціальний символ «(Ф» і замінною кнопкою для цифри З в третьому знаку може бути англійська буква "" (у нижньому регістрі). Числа, букви англійського алфавіту, спеціальні символи і корейські голосні або приголосні, які доступні як замінні кнопки, відображаються на звичайній клавіатурі. Наприклад, для клавіатури вибрана конфігурація Хангиль-Тубольсік (106 кнопок), яка може використовуватися в різних варіантах здійснення. В іншому прикладі може бути виконана оплата за допомогою мобільного телефону. Користувач може заздалегідь встановити пароль і використати замінний ключ, який відповідає паролю. Крім того, для оплати за допомогою мобільного телефону може бути введений номер мобільного телефону. Крім того, оскільки вводитися цивільний ідентифікаційний номер фізичної особи, оплата може бути зроблена, навіть якщо номер мобільного телефону змінений, зі зміненим номером мобільного телефону. В цьому випадку як платіжний засіб доступні усі карти, зареєстровані під цивільним ідентифікаційним номером. Якщо існують різні платіжні засоби, можуть бути реалізовані різні варіанти здійснення, що також дозволяють обробляти зміст платежу новими платіжними засобами. Аналогічно, для пароля, використовуваного для відповідного платіжного засобу, може бути встановлений замінний ключ. Пароль може бути введений на мобільному пристрої афільованого учасника і аутентифікований на мобільному пристрої користувача.
Відповідно, у варіанті здійснення може бути виключено розкриття пароля кредитної карти користувача мобільного пристрою афільованого учасника, оскільки користувач використовує замінний ключ. Це може бути задана користувачем система безпеки, а не конкретна схема шифрування. Відповідно, навіть якщо хакер або афільований учасник отримує замінний ключ, хакер або афільований учасник повинні зламати замінний ключ, що відповідає паролю карти, що зберігається в мобільному пристрої користувача, щоб отримати число, що відповідає замінному ключу. Тому рівень безпеки захисту персональної інформації дуже високий.
У варіанті здійснення користувач може заздалегідь зберегти один або більше способів оплати і виконати кожен фінансовий платіж за допомогою вибраного одного з множини способів оплати. Один або більше способів оплати можуть бути вибрані на основі знижки або відсутності знижки для суми платежу, відсотка знижки, накопичення балів або відсутності накопичення балів, накопичених балів, включення або невключення як запису оплати картою, суми сплачених картою сум тощо. Значення за замовчуванням може бути заздалегідь встановлене для пріоритету на основі мобільного пристрою афільованого учасника і параметрів платіжного засобу. Наприклад, мобільний пристрій певного афільованого учасника може пропонувати 10 95-ву знижку на їжу при оплаті кредитною картою Р в ресторані. Коли користувач має намір зробити платіж на мобільному обладнанні афільованого учасника відповідно до цього параметра, якщо користувач має кредитну карту Р як платіжний засіб, може бути застосована знижка для карти і може бути відображена підсумкова ціна. Для різних параметрів, таких як економія завдяки поверненню частини грошових коштів, накопиченню балів, використанню бо балів тощо, знижка і накопичення балів/доступні подробиці оплати можуть автоматично відображатися для кожного платіжного засобу. При цьому пріоритет має найвищий відсоток знижки або пропозиція накопичення найвищих балів.
Крім того, користувач може заздалегідь розставити пріоритети початкових умов і визначити кращий спосіб оплати як платіжний засіб, розрахований на основі рівнів пріоритету. Рівні пріоритету можуть адаптивно відображатися в змісті платежу в кожному фінансовому платежі.
Наприклад, якщо конкретний ресторан пропонує 30 Уо-ву знижку від загальної суми страв, сплачених кредитною картою Р, користувач може заздалегідь встановити цю умову як пріоритетну, і якщо оплата робиться в ресторані, може бути вибрана кредитна карта Р, і виконана оплата за допомогою кредитної карти Р. У разі, коли кредитна карта Р пропонує високу знижку на сплачену суму, але користувач призначає більш високий пріоритет сумі сплачених картою сум, якщо карта О має дуже маленьку суму сплачених сум (баланс виписки), може бути вибрана карта О і оплата може бути виконана за допомогою карти 0. Користувач може заздалегідь вільно розставляти пріоритети для способів оплати за різних умов.
У варіанті здійснення мобільне обладнання афільованого учасника може складати список і відображати список способів оплати користувача і пропонувати користувачеві безпосередньо вибирати і визначати платіжний засіб. У різних варіантах здійснення користувач може заздалегідь зберегти спосіб оплати як фінансову інформацію на мобільному пристрої користувача.
На фіг. З представлена блок-схема, що ілюструє спосіб обробки фінансового платежу шляхом перевірки платіжної інформації афільованого учасника згідно з варіантом здійснення.
Коли мобільний пристрій користувача перевіряє платіжну інформацію афільованого учасника і виконує фінансовий платіж, можуть бути виконані наступні етапи.
На етапі 301 від мобільного пристрою афільованого учасника (що називається "першим мобільним пристроєм") приймають біометричну інформацію користувача. Біометрична інформація користувача відноситься до даних, які користувач дозволяє зчитувати зчитувальному пристрою, передбаченому в мобільному пристрої афільованого учасника.
Біометрична інформація може бути відбитком пальця, райдужною оболонкою, веною в певній частині тіла, електрокардіограмою, голосом тощо. На основі різних типів біометричної інформації можуть існувати різні формати файлів для біометричної інформації. Тип файлу не
Зо обмежений на основі типу біометричної інформації. Інформація про відбиток пальця може бути сформована і прийнята у файлі зображення або відеофайлі. Тип біометричної інформації і формат файлу, який переносить біометричну інформацію, також можуть бути заздалегідь встановлені користувачем в мобільному пристрої користувача. Цей етап відповідає етапу 202 на фіг. 2.
На етапі 302 визначають, чи відповідає прийнята біометрична інформація біометричній інформації користувача, заздалегідь збереженій в мобільному пристрої користувача (що називається "другим мобільним пристроєм"). Для перевірки відповідності цих двох даних, якщо прийнята біометрична інформація була зашифрована, прийнята біометрична інформація може бути розшифрована. Якщо прийнята біометрична інформація має певний формат файлу, прийнята біометрична інформація може бути перетворена в інший формат, якщо це необхідно.
Крім того, об'єм перевірки для визначення відповідності або невідповідності двох фрагментів біометричної інформації може включати перевірку типу біометричної інформації (наприклад, інформації про відбитки пальців або інформації про райдужну оболонку) і формату файлу прийнятої біометричної інформації (наприклад, файл зображення або відеофайл). Наприклад, користувач А може встановити відбиток лівого безіменного пальця в мобільному пристрої користувача А для використання як біометричної інформації та встановити, що прийнята інформація має бути у відеофайлі, перетвореному з файлу зображення. Якщо прийнята біометрична інформація є голосовим файлом, може бути визначено, що два фрагменти біометричної інформації не відповідають один одному. Якщо прийнята біометрична інформація є відеофайлом, відеофайл можна перетворити у файл зображення і порівняти з відбитком лівого безіменного пальця, що зберігається в мобільному пристрої користувача. Перед етапом 302 у варіантах здійснення виконують етап прийому одного або більше фрагментів біометричної інформації від користувача мобільного пристрою користувача. Прийнята біометрична інформація може зберігатися в ОВ мобільного пристрою користувача. Якщо біометрична інформація прийнята від мобільного пристрою афільованого учасника, прийняту біометричну інформацію можна порівняти зі збереженою біометричною інформацією.
Один або більше фрагментів біометричної інформації можуть бути вибрані в комбінації. Як тільки користувач заздалегідь зберігає вибрану біометричну інформацію в мобільному пристрої користувача, користувач може використати зареєстровану біометричну інформацію в бо подальших фінансових платежах. Оскільки користувач просто зберігає біометричну інформацію на мобільному пристрої користувача без передачі даних на мобільний пристрій або зберігання даних в мобільному пристрої афільованого учасника, біометрична інформація, що потребує захисту персональної інформації, може бути достатньою мірою захищена.
На етапі 303 результат перевірки етапу 302 передають на мобільний пристрій афільованого учасника. Якщо прийнята біометрична інформація відповідає біометричній інформації, що зберігається в мобільному пристрої користувача, процедура переходить з етапу 304 на етап 305 (Так), і фінансовий платіж обробляють. Якщо два фрагменти біометричної інформації не збігаються, процедура закінчується (Ні) на етапі 304.
На етапі 305, коли два фрагменти біометричної інформації відповідають один одному, з мобільного пристрою афільованого учасника приймають аутентифікований зміст платежу. Зміст платежу включає інформацію про суму, яку користувач винен афільованому учасникові.
На етапі 306 прийнятий зміст платежу обробляють за допомогою способу оплати, заздалегідь встановленого в мобільному пристрої користувача. Зокрема, платіж обробляють за допомогою способу оплати, вибраного з одного або більше способів оплати. Способи оплати можуть включати різні способи онлайн оплати, такі як оплата картою, оплата за допомогою мобільного телефону, переказ з рахунку тощо. Перед етапом 306 може бути виконаний етап прийому інформації про один або більше способів оплати від користувача мобільного пристрою користувача. Доступні різні способи оплати, і для кожного типу оплати також може бути доступна безліч позицій. Наприклад, можуть бути зареєстровані З різні типи кредитних карт, можуть бути зареєстровані 2 різних банківських рахунки, і може бути заздалегідь виконана процедура аутентифікації мобільного телефону для оплати за допомогою мобільного телефону.
Для оплати картою користувач повинний заздалегідь ввести інформацію оплати (наприклад, номер карти, термін дії карти тощо). При цьому користувач може встановити замінний ключ, який відповідає паролю карти.
Якщо користувач вводить пароль карти через мобільний пристрій афільованого учасника, пароль користувача може бути наданий у відкритому вигляді на мобільному пристрої афільованого учасника, і пароль користувача може бути наданий у відкритому вигляді в мережі під час передачі на мобільний пристрій користувача. Щоб запобігти такому наданню, на мобільному пристрої афільованого учасника може бути введений замінний ключ для пароля
Зо карти, і мобільний пристрій афільованого учасника може передати замінний ключ на мобільний пристрій користувача. Отже, пароль карти перевіряється між мобільним пристроєм користувача і сервером компанії, що випустила карту, і, таким чином, заходи безпеки можуть бути розширені.
Замінний ключ встановлюється таким чином, що дозволяє кнопці з набору кнопок введення, що відображаються на мобільному пристрої афільованого учасника (чи мобільному пристрої користувача), відповідати кожному знаку пароля відповідно до введення даних користувачем.
Мобільний пристрій користувача може зберігати інформацію про замінний ключ, яка відповідає паролю для кожної карти.
Отже, коли перевіряється пароль карти між мобільним пристроєм афільованого учасника і мобільним пристроєм користувача з використанням замінного ключа, мобільний пристрій користувача може відправити запит на платіж картою на сервер компанії, що випустила карту.
Згодом компанія, що випустила карту, може прийняти запит і схвалити використання карти для здійснення продажу афільованим учасником.
Варіант здійснення способу здійснення фінансового платежу мобільного пристрою 100 афільованого учасника був описаний з посиланням на фіг. 2, і варіант здійснення способу здійснення фінансового платежу з точки зору мобільного пристрою 200 користувача був описаний з посиланням на фіг. 3. На фіг. 4 представлена діаграма послідовності дій, яка ілюструє взаємодію між мобільним пристроєм 200 користувача, мобільним пристроєм 100 афільованого учасника і сервером 500 компанії, що випустила карту, щоб дати детальний опис взаємодії між двома мобільними пристроями.
На етапі 5401 користувач може зареєструвати свою біометричну інформацію в мобільному пристрої 200 користувача, зберегти персональну інформацію (ім'я, дату народження, цивільний ідентифікаційний номер тощо) і встановити один або більше способів оплати як фінансову інформацію. При цьому для пароля конкретного платіжного засобу може бути збережений встановлений користувачем замінний ключ. Мобільний пристрій 200 користувача може аутентифікувати біометричну інформацію та обробляти платіж за допомогою збереженого способу оплати.
На етапі 5402 мобільний пристрій афільованого учасника передає зчитану біометричну інформацію на мобільний пристрій користувача. На етапі 5403 мобільний пристрій користувача 60 визначає, чи відповідає прийнята біометрична інформація заздалегідь збереженій біометричній інформації. На етапі 5404 мобільний пристрій користувача передає результат визначення на мобільний пристрій афільованого учасника.
На етапі 5405, якщо прийнята біометрична інформація відповідає біометричній інформації, що зберігається в мобільному пристрої користувача, мобільний пристрій афільованого учасника аутентифікує зміст платежу для фінансового платежу. На етапі 5406 мобільний пристрій афільованого учасника приймає від користувача замінний ключ, який відповідає паролю платіжного засобу, для обробки платежу за допомогою заздалегідь встановленого способу оплати, і мобільний пристрій афільованого учасника передає замінний ключ на мобільний пристрій користувача. На етапі 5407 мобільний пристрій користувача перевіряє, чи відповідає замінний ключ паролю карти. На етапі 5408 мобільний пристрій афільованого учасника передає результат перевірки на мобільний пристрій афільованого учасника.
На етапі 5409, якщо замінний ключ відповідає паролю карти, мобільний пристрій афільованого учасника передає зміст платежу на мобільний пристрій користувача для запиту платежу.
На етапі 5410 мобільний пристрій користувача просить схвалення платежу на сервері 500 компанії, що випустила карту, з використанням заздалегідь встановленого користувачем способу оплати. Тоді як інформація про замінний ключ передається і приймається між мобільним пристроєм користувача і мобільним пристроєм афільованого учасника, пароль кредитної карти може передаватися і прийматися безпосередньо між мобільним пристроєм користувача і сервером компанії, що випустила карту. В цьому випадку заходи безпеки можуть бути надані сервером компанії, що випустила карту.
На етапі 5411 сервер 500 компанії, що випустила карту, може схвалити платіж на мобільному пристрої користувача відносно змісту платежу.
Мобільний пристрій афільованого учасника не може знати все з персональної інформації, біометричної інформації і фінансової інформації користувача. Мобільний пристрій афільованого учасника отримує тільки зчитану біометричну інформацію і інформацію про замінний ключ.
Біометрична інформація користувача сама по собі не має великого значення. Вона повинна поєднуватися з персональною інформацією користувача, щоб мати значення для електронних транзакцій. Отже, навіть коли користувач надає відбиток свого пальця на мобільний пристрій
Зо афільованого учасника, це не може створити проблеми безпеки в електронних транзакціях.
Навпаки, оскільки персональна інформація, біометрична інформація та фінансова інформація користувача можуть зберігатися в мобільному пристрої користувача, і аутентифікація користувача та аутентифікація карти виконуються для кожного фінансового платежу в мобільному пристрої користувача, може бути досягнутий високий рівень безпеки. З іншого боку, сервер компанії, що випустила карту, обробляє платіж безпосередньо за допомогою мобільного пристрою користувача на основі інформації про карту конкретної фізичної особи, і, таким чином, система безпеки може підтримуватися більш організовано, ніж при обробці за допомогою множини пристроїв декількох афільованих учасників.
На фіг. БА та 58 представлені ілюстративні клавіатури, що відображаються на мобільному пристрої, для забезпечення користувачеві можливості введення замінного ключа згідно з варіантами здійснення цього винаходу. Клавіатура на фіг. БА містить цифри, букви англійського алфавіту, корейські голосні і корейські приголосні, і клавіатура на фіг. 5В містить спеціальні символи. В цілях безпеки на розкладці фактичної клавіатури кнопки введення розташовуються з проміжками. Наприклад, проміжок знаходиться між цифрами 8 і 9. Мобільний пристрій афільованого учасника може надавати екран дисплея, як показано на фіг. 5А, користувачеві, для забезпечення користувачеві можливості введення замінного ключа.
У варіанті здійснення користувач може вводити замінний ключ, який відповідає паролю платіжного засобу, на мобільному пристрої афільованого учасника. Кожного разу, коли користувач вводить кожен знак замінного ключа, комбінація кнопок введення, показана на фіг.
БО БА або фіг. 58, може бути переупорядкована. З метою додаткового підвищення безпеки для 4- значного замінного ключа може бути передбачено 4 різні типи клавіатур. На фіг. б показаний приклад того, що клавіатура, показана на фіг. 5А, переупорядковується кожного разу, коли вводиться кожен знак замінного ключа. Порівняно з фіг. 5А, на якій проміжок знаходиться між цифрами 8 і 9, між цифрами 8 і 9 проміжок відсутній на фіг. 6. Тоді як проміжок відсутній між цифрами 4 і 5 на фіг. БА, кнопки переупорядковуються таким чином, що проміжок є присутнім між цифрами 4 і 5 на фіг. 6.
Принцип винаходу
Вищеописані варіанти здійснення можуть бути реалізовані в апаратному забезпеченні, програмному забезпеченні і/або їх комбінації. Наприклад, пристрої, способи і компоненти, 60 описані у варіантах здійснення, можуть бути реалізовані з використанням одного або більше комп'ютерів загального призначення або комп'ютерів спеціального призначення, таких як процесор, контролер, АГ (арифметико-логічний пристрій), цифровий процесор сигналів, мікрокомп'ютер, ЕРА |(програмована користувачем вентильна матриця), РІО (блок з програмованою логікою), мікропроцесор або будь-який інший пристрій, здатний виконувати команду і відповідати. Пристрій обробки може виконувати операційну систему (05) і один або більше програмних додатків, що виконуються в О5. Крім того, пристрій обробки може здійснювати доступ, зберігати, маніпулювати, обробляти і генерувати дані у відповідь на виконання програмного забезпечення. Щоб допомогти розумінню, пристрій обробки описаний як одинарний. Проте фахівцям в цій галузі техніки буде зрозуміло, що пристрій обробки може містити декілька елементів обробки і/або декілька типів елементів обробки. Наприклад, пристрій обробки може містити декілька процесорів або один процесор і один контролер. Крім того, передбачається інша конфігурація обробки, така як паралельний процесор.
Програмне забезпечення може включати комп'ютерну програму, код, команду або комбінацію двох або більше названих елементів і може настроювати конфігурацію пристрою обробки так, щоб обладнання обробки могло працювати необхідним чином, або давати команди пристрою обробки незалежно або спільно. Програмне забезпечення і/або дані можуть бути втілені постійно або тимчасово в певному типі машини, компоненті, фізичному пристрої, віртуальному устаткуванні, комп'ютерному носії даних або пристрої або в передаваній хвилі сигналу, щоб бути інтерпретованими пристроєм обробки або надати команду або дані на пристрій обробки. Програмне забезпечення може бути розподілене по комп'ютерних системах, сполучених через мережу, і зберігатися або виконуватися розподіленим чином. Програмне забезпечення і дані можуть зберігатися на одному або більше машинопрочитуваних носіїв інформації.
Спосіб згідно з варіантом здійснення може бути реалізований у формі програмної команди, що виконується різними комп'ютерними засобами і записується в машинопрочитуваному носії.
Машинопрочитуваний носій може включати програмну команду, файл даних і структуру даних окремо або в комбінації. Програмна команда, записана в носії, може бути спеціально розроблена і сконфігурована для варіанту здійснення або відома і, таким чином, доступна фахівцям у галузі комп'ютерного програмного забезпечення. Машинопрочитуваний носій може включати жорсткий диск, дискету, магнітний носій, такий як магнітна стрічка, оптичний носій, такий як СО-КОМ і О0МО, магнітооптичний носій, такий як флоптичний диск, і апаратний пристрій, спеціально виконаний з можливістю зберігання і виконання програмної команди, такий як КОМ, КАМ їі флеш-пам'ять. Програмні команди можуть включати код машинної мови, яка створюється компілятором, або код мови високого рівня, який може виконуватися інтерпретатором. У варіанті здійснення апаратний пристрій може бути виконаний з можливістю роботи як один або більше програмних модулів або навпаки для виконання операцій.
Хоча варіанти здійснення були описані вище з посиланням на конкретний варіант здійснення і графічні матеріали, фахівцям в цій галузі техніки буде зрозуміло, що в цьому винаході можуть бути зроблені різні модифікації і зміни. Наприклад, навіть якщо вищеописані методики можуть бути реалізовані в порядку, що відрізняється від описаного, і/або описані компоненти, такі як система, структура, пристрій, схема і т. д., комбінуються або об'єднуються в способі, що відрізняється від описаного способу, або замінюються іншими компонентами або еквівалентами, можуть бути досягнуті відповідні результати. Відповідно, інші реалізації, інші варіанти здійснення, пункти формули винаходу, що додається, і їхні еквіваленти знаходяться в межах об'єму формули винаходу, що додається.
Промислова придатність
Як фізична особа на стороні споживача, так і юридична особа на стороні постачальника можуть виконати фінансовий платіж з низькими витратами, використовуючи біометричну інформацію, без розгортання додаткової інфраструктури, використовуючи вже широко доступні мобільні пристрої.

Claims (9)

ФОРМУЛА ВИНАХОДУ
1. Спосіб аутентифікації фінансового платежу на першому мобільному пристрої продавця, при 55 цьому спосіб включає: зчитування зчитувальним пристроєм, передбаченим в першому мобільному пристрої, одного або більше фрагментів біометричної інформації покупця; передачу першим мобільним пристроєм зчитаної біометричної інформації другому мобільному пристрою, який ідентифікований покупцем за допомогою заздалегідь визначеного способу; бо прийом першим мобільним пристроєм інформації від другого мобільного пристрою, при цьому інформація вказує, чи відповідає біометрична інформація, яка передається першим мобільним пристроєм, біометричній інформації покупця, заздалегідь збереженій на другому мобільному пристрої; і аутентифікацію першим мобільним пристроєм змісту фінансового платежу, якщо біометрична інформація, що передається першим мобільним пристроєм, відповідає біометричній інформації, заздалегідь збереженій на другому мобільному пристрої; при цьому аутентифікація змісту фінансового платежу включає обробку платежу другим мобільним пристроєм за допомогою способу оплати, який заздалегідь встановлений на другому мобільному пристрої.
2. Спосіб за п. 1, який відрізняється тим, що біометрична інформація включає одне або більше з наступного: інформацію про відбитки пальців, інформацію про райдужну оболонку, інформацію про вени, інформацію про електрокардіограму і інформацію про голос.
3. Спосіб за п. 1, який відрізняється тим, що заздалегідь встановлений спосіб оплати включає використання замінного ключа, який відповідає паролю першого платіжного засобу, вибраного покупцем з одного або більше платіжних засобів.
4. Спосіб за п. З, який відрізняється тим, що замінний ключ заздалегідь встановлений покупцем так, щоб відповідати заздалегідь визначеній кнопці введення кожного знаку пароля з набору кнопок введення, що відображаються на першому мобільному пристрої.
5. Спосіб за п. 3, який відрізняється тим, що перший платіжний засіб вибирають адаптивно на основі змісту платежу із заздалегідь встановленого одного або більше способів оплати.
6. Спосіб за п. 1, який відрізняється тим, що передача зчитаної біометричної інформації включає шифрування зчитаної біометричної інформації за допомогою заздалегідь визначеного способу шифрування, передачу зашифрованої біометричної інформації або перетворення зчитаної біометричної інформації у файл заздалегідь визначеного формату і передачу файлу.
7. Спосіб за п. 6, який відрізняється тим, що заздалегідь визначений спосіб шифрування є КС4, ОтТРаад, СОЕ5, ТОЕ5, АЕ5, ІОЕА, протоколом Діффі-Геллмана, ОА, схемою Ель-Гамаля, ЕЗА, ЕСС, ЗНА, МО5, НАМАЇГЇ., НМАС або СВО-МАС.
8. Спосіб за п. 6, який відрізняється тим, що файл заздалегідь визначеного формату є файлом зображення, відеофайлом або голосовим файлом. Зо
9. Спосіб за п. 8, який відрізняється тим, що формат файлу визначають адаптивно на основі зчитаної біометричної інформації.
10. Спосіб здійснення фінансового платежу на другому мобільному пристрої, ідентифікованому покупцем, при цьому спосіб включає: прийом другим мобільним пристроєм біометричної інформації покупця від першого мобільного пристрою продавця; перевірку другим мобільним пристроєм, чи відповідає біометрична інформація, прийнята від першого мобільного пристрою, біометричній інформації покупця, заздалегідь збереженій на другому мобільному пристрої; прийом другим мобільним пристроєм аутентифікованого змісту платежу від першого мобільного пристрою, якщо біометрична інформація, прийнята від першого мобільного пристрою, відповідає біометричній інформації покупця, заздалегідь збереженій на другому мобільному пристрої; та здійснення другим мобільним пристроєм платежу за допомогою способу оплати, який заздалегідь визначений відносно змісту платежу.
11. Спосіб за п. 10, який відрізняється тим, що додатково включає прийом одного або більше фрагментів біометричної інформації і одного або більше способів оплати від покупця.
12. Спосіб за п. 11, який відрізняється тим, що здійснення платежу включає використання замінного ключа, який відповідає паролю першого платіжного засобу, вибраного покупцем.
13. Спосіб за п. 12, який відрізняється тим, що замінний ключ відповідає кожному знаку пароля, який має бути введений користувачем з комбінації кнопок введення, що відображаються на першому мобільному пристрої.
14. Спосіб за п. 12, який відрізняється тим, що конкретний спосіб із способів оплати вибирають залежно від поточного пріоритету з суми знижки на суму платежу, накопичення балів і балансу виписки.
15. Спосіб за п. 14, який відрізняється тим, що пріоритет адаптивно відображають у змісті платежу.
16. Обчислювальний пристрій, який містить щонайменше один процесор, реалізований щонайменше тимчасово щонайменше одним процесором, при цьому обчислювальний пристрій містить: бо зчитувальний блок, виконаний з можливістю зчитування одного або більше фрагментів біометричної інформації покупця; блок зв'язку, виконаний з можливістю передачі зчитаної біометричної інформації на другий мобільний пристрій, ідентифікований покупцем за допомогою заздалегідь визначеного способу, і прийому інформації від другого мобільного пристрою у відповідь на передачу, при цьому інформація вказує, чи відповідає біометрична інформація, що передається блоком зв'язку, біометричній інформації покупця, заздалегідь збереженій на другому мобільному пристрої; і обчислювальний блок, виконаний з можливістю аутентифікації змісту платежу, якщо біометрична інформація, що передається блоком зв'язку, відповідає біометричній інформації, заздалегідь збереженій на другому мобільному пристрої; при цьому аутентифікація змісту фінансового платежу включає обробку платежу другим мобільним пристроєм за допомогою способу оплати, який заздалегідь встановлений на другому мобільному пристрої.
17. Машинозчитуваний носій інформації, який містить програму для забезпечення здійснення обчислювальним пристроєм фінансового платежу на основі біометричної інформації і фінансової інформації покупця, при цьому програма містить: набір команд для прийому на першому мобільному пристрої продавця біометричної інформації покупця; набір команд для перевірки, чи відповідає біометрична інформація, прийнята від першого мобільного пристрою, біометричній інформації покупця, заздалегідь збереженій в обчислювальному пристрої; та набір команд для прийому аутентифікованого змісту платежу, якщо прийнята біометрична інформація відповідає заздалегідь збереженій біометричній інформації, від першого мобільного пристрою і здійснення другим мобільним пристроєм платежу за допомогою способу оплати, який заздалегідь визначений відносно змісту платежу.
Ф 170 120 Зчитувальний Обчислювальний блок блок 300 і40 177750 «Ше» 210 220 о Блок зв'язку Обчислювальний пок 240 177 209 і «Ше» Зчитувальний блок 300
Фіг. 1
Початок Зчитування бюметричної ниформанії користувача 201 Передача б1ометричної інформанії зя допомогою 202 заздалегідь визначеного способу Прином формації, яка вказує. чи відповідає передана бюметрична інформанія йбюметричній інформації 203 користувача попередньо збереженій у друтому мобільному нристраї користувача й Два фрагменти ки Ні бюметричної інформанії відповілають один одному? Так Аутентнификанія змісту нлатежу 205 Обробка змісту платежу за допомогою способу оплати, заздалегідь визначеного на друтому мобільному 206 пристрої Кінець ж
Фіг.2
Початок Прийом бюметричної інформації користувача ЗО Перенірка, чи відповідає прийнята бюметрична 302 шнформаня заздалегідь збереженні біометричняї шформанії користунача Передача результату перевірки порівняння 303 І Два фрагменти р 304 Ні біюметричної інформації відповідають один одному? Так Прийом путенти фікованого змісту нлатежу 305 Обробка змісту платежу за допомогою заздалегідь визначеного способу оплати 306 Кінець т г
Фіг. 3
100 - ВОЮ - 500 Мобільний Мобільний Сернер компанії, пристрій пристрій ню випустила афільованого користувача. карту учасника шк 2: - Реєстрація біометричної інформанії та внстановлення замінного ключа для пароля (5) Передача зчитаної біометричної інформанії (5402) Перевірка, чи відповідає передана біометричтна інформація збереженій біометричній інформації 15405 Передача результату визначення СаО Якщо бюметричні інформанії відповіцають одна «ній, аутенгифікація змісту платежу (5) Передача замінного ключа для введення (54001 Перевірка, чи відповідає переданий замінний ключ збереженому замінному ключу (5407 Передача результату перевіжи порівняння (5405) о Якщо замінні ключі відповілають один олному, перелача змісту платежу (540 Занит схвалення платежу і 5410) Схвалення платежу (541
Фіг. 4 ме!" ні у и і р АН КС ХА А но Е Є Ї п /|к . Оу -. А Е я фе ж кт шк - Ж | г/є раб
Фіг. за перевів ем МИСТ В й
Фіг. 55 мені У Чі р хісуілуА Іще НІЧ З Ї пк і. се Ач Ц 7:| х сумі піті й. ка ух шо ш- схі|. де: НН ее ЖАЄ 1 А-
Фіг. 6 0 КомпютернаверсткаЛ.Бурлак.їд 00000001 ДП "Український інститут інтелектуальної власності", вул. Глазунова, 1, м. Київ - 42, 01601
UAA201906255A 2016-11-14 2017-11-14 Спосіб здійснення фінансових платежів і платіжна система, що використовують мобільний пристрій UA125037C2 (uk)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020160151016A KR101758575B1 (ko) 2016-11-14 2016-11-14 모바일 디바이스를 이용한 금융 결제 방법 및 결제 시스템
PCT/KR2017/012829 WO2018088867A1 (ko) 2016-11-14 2017-11-14 모바일 디바이스를 이용한 금융 결제 방법 및 결제 시스템

Publications (1)

Publication Number Publication Date
UA125037C2 true UA125037C2 (uk) 2021-12-29

Family

ID=59427159

Family Applications (1)

Application Number Title Priority Date Filing Date
UAA201906255A UA125037C2 (uk) 2016-11-14 2017-11-14 Спосіб здійснення фінансових платежів і платіжна система, що використовують мобільний пристрій

Country Status (8)

Country Link
US (2) US11238454B2 (uk)
EP (2) EP4242948A3 (uk)
JP (1) JP7424833B2 (uk)
KR (1) KR101758575B1 (uk)
CN (1) CN110088792A (uk)
RU (1) RU2019117368A (uk)
UA (1) UA125037C2 (uk)
WO (1) WO2018088867A1 (uk)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101837369B1 (ko) * 2017-10-11 2018-03-14 주식회사 올아이티탑 다중 안전 잠금 기능을 구비하는 통합단말기의 생체인증에 의한 결제단말기의 금융 거래 중계 시스템의 처리 방법
KR101875200B1 (ko) * 2018-03-05 2018-08-03 주식회사 올아이티탑 다중 안전 잠금 기능을 구비하는 통합단말기의 생체인증에 의한 결제단말기의 금융 거래 중계 시스템의 처리 방법
CN110502473A (zh) * 2019-08-27 2019-11-26 许灵辉 一种征信文件自动化处理方法
WO2021186575A1 (ja) * 2020-03-17 2021-09-23 日本電気株式会社 電子決済装置、システム、方法及びプログラムが格納された非一時的なコンピュータ可読媒体
KR102263768B1 (ko) * 2020-11-09 2021-06-11 주식회사 고스트패스 사용자 생체 정보를 이용하는 본인 인증 시스템
CN112465497A (zh) * 2020-11-26 2021-03-09 维沃移动通信有限公司 支付方法、装置、电子设备及介质
CN113379405B (zh) * 2021-06-15 2023-03-07 一汽资本控股有限公司 一种车机终端的支付方法及车机终端支付***
JP2023053603A (ja) * 2021-10-01 2023-04-13 三井住友カード株式会社 決済処理装置、方法、およびプログラム

Family Cites Families (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6167517A (en) * 1998-04-09 2000-12-26 Oracle Corporation Trusted biometric client authentication
JP4511684B2 (ja) 2000-05-16 2010-07-28 日本電気株式会社 バイオメトリクス本人確認サービス提供システム
US7565329B2 (en) * 2000-05-31 2009-07-21 Yt Acquisition Corporation Biometric financial transaction system and method
JP2001344544A (ja) * 2000-06-02 2001-12-14 Koji Sugano 携帯端末およびそれを用いた電子決済システム
JP2002032176A (ja) * 2000-07-18 2002-01-31 Dainippon Printing Co Ltd 入力装置及びそのキー配置方法
JP2003006168A (ja) * 2001-06-25 2003-01-10 Ntt Docomo Inc 移動端末認証方法及び移動端末
US7360689B2 (en) * 2001-07-10 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for proffering multiple biometrics for use with a FOB
JP2004110352A (ja) * 2002-09-18 2004-04-08 Hitachi Software Eng Co Ltd クレジットカード決済サービスシステム
JP2004259152A (ja) * 2003-02-27 2004-09-16 Bank Of Tokyo-Mitsubishi Ltd 決済処理方法、決済処理装置、プログラム、コンピュータ読み取り可能な記録媒体
JP2005135093A (ja) * 2003-10-29 2005-05-26 Fujitsu Ltd 電子決済支援システムおよび電子決済支援装置
JP2005346606A (ja) 2004-06-07 2005-12-15 Matsushita Electric Ind Co Ltd 携帯電話機を用いた電子決済システム
US7823766B1 (en) * 2005-09-30 2010-11-02 Advanced Micro Devices, Inc. Financial transaction system
KR100884376B1 (ko) * 2006-02-09 2009-02-17 (주)솔메이즈 질의기를 이용한 일회용패스워드 시스템 및 방법
JP2008217257A (ja) 2007-03-01 2008-09-18 Valuegate Co Ltd 生体認証用処理装置、生体認証方法、その方法を装置に実行させるためのプログラム、およびそのプログラムを記録した記録媒体
US8935187B2 (en) 2007-03-07 2015-01-13 Playspan, Inc. Distributed payment system and method
JP2009086699A (ja) 2007-09-27 2009-04-23 Kyocera Corp 電子機器および電子機器における暗証番号の代替キー入力方法
US8762211B2 (en) * 2007-10-03 2014-06-24 Mastercard International Incorporated System for personalized payments via mobile devices
US20090157454A1 (en) * 2007-12-14 2009-06-18 Bank Of America Corporation Transaction control methods for use in financial transactions and information banking
KR100997820B1 (ko) 2008-02-28 2010-12-01 주식회사 한국사이버결제 지문 인식 시스템을 이용한 결제 방법 및 장치
KR20090011127U (ko) 2008-04-26 2009-10-29 주식회사지한정보통신 다중 생체인식 장치
US9026462B2 (en) * 2008-09-30 2015-05-05 Apple Inc. Portable point of purchase user interfaces
KR101088029B1 (ko) 2009-11-19 2011-11-29 최운호 스마트카드와 통신단말기를 이용한 전자화폐 인증 시스템
US20110142234A1 (en) 2009-12-15 2011-06-16 Michael Leonard Rogers Multi-Factor Authentication Using a Mobile Phone
FR2956941A1 (fr) * 2010-02-19 2011-09-02 Ingenico Sa Procede d'authentification biometrique, systeme d'authentification, programme et terminal correspondants.
CN101872454A (zh) * 2010-06-18 2010-10-27 杨彬 销售终端交易处理方法、设备和移动终端交易处理方法
US8666895B2 (en) * 2011-01-31 2014-03-04 Bank Of America Corporation Single action mobile transaction device
US10380605B2 (en) * 2011-06-20 2019-08-13 Ncr Corporation System and method for associating discounts with payment options
WO2014015346A1 (en) 2012-07-20 2014-01-23 Life Technologies Corporation Systems and methods for identifying an individual
US20130159196A1 (en) * 2011-12-20 2013-06-20 Ebay, Inc. Secure PIN Verification for Mobile Payment Systems
CO6820276A1 (es) * 2012-06-29 2013-12-31 Identica S A Red paralela de autenticacion biométrica
US20160155112A1 (en) 2012-10-10 2016-06-02 Mastercard International Incorporated Barcode-triggered payment method and system
CA2902290C (en) * 2013-03-14 2021-07-13 Ologn Technologies Ag Methods, apparatuses and systems for providing user authentication
RU2589847C2 (ru) 2013-04-08 2016-07-10 Михаил Анатольевич Камышев Способ оплаты товаров и услуг с использованием биометрических параметров клиента и устройство для его осуществления
KR101607935B1 (ko) * 2013-06-03 2016-04-01 주식회사 티모넷 지문인식을 이용한 모바일 지불 시스템 및 그 방법
US9672518B2 (en) * 2013-09-21 2017-06-06 Whirl, Inc. Systems, methods, and devices for improved transactions at a point of sale
US10121144B2 (en) * 2013-11-04 2018-11-06 Apple Inc. Using biometric authentication for NFC-based payments
KR102216877B1 (ko) 2014-02-19 2021-02-18 삼성전자 주식회사 전자장치에서 생체 정보를 이용한 인증 방법 및 장치
WO2015146178A1 (ja) 2014-03-28 2015-10-01 パナソニックIpマネジメント株式会社 生体認証方法、および生体認証システム
JP5985103B2 (ja) 2014-04-08 2016-09-06 楽天株式会社 携帯端末、配布サーバ、制御方法、ならびに、プログラム
US9384486B2 (en) * 2014-07-15 2016-07-05 Verizon Patent And Licensing Inc. Secure financial payment
US9672511B2 (en) * 2014-12-30 2017-06-06 Visa International Service Association Location dependent communications between mobile devices and transaction terminals to order mobile device payment accounts
US20160321627A1 (en) 2015-04-29 2016-11-03 Ncr Corporation Biometric authentication of pre-staged self-service terminal transactions
KR101719065B1 (ko) * 2015-07-13 2017-03-22 이도훈 기기와 생체 인증을 병용하는 중개 서버 시스템 및 그 구동 방법
US9519901B1 (en) * 2015-09-16 2016-12-13 Square, Inc. Biometric payment technology
KR20160002623A (ko) * 2015-12-16 2016-01-08 김우진 모바일 단말기 간의 결제를 처리하는 방법
KR20160013221A (ko) * 2016-01-04 2016-02-03 크루셜텍 (주) 코드 발급 방법, 사용자 단말기 및 결제 중계 서버
KR20170098105A (ko) 2016-02-19 2017-08-29 삼성전자주식회사 인증 모듈을 갖는 전자 장치 및 인증 모듈의 동적 제어를 통한 사용자 인증 방법
CN106022779A (zh) * 2016-05-17 2016-10-12 浪潮(北京)电子信息产业有限公司 一种基于指纹识别的付款方法及***
KR101926709B1 (ko) 2017-04-26 2018-12-07 한국후지쯔 주식회사 생체 인증 및 제어 장치 및 그 방법
KR101960799B1 (ko) 2017-05-31 2019-03-21 주식회사 아이리시스 사물인터넷 기능이 구비된 생체인증 출입통제시스템 및 그 제어 방법
KR102215522B1 (ko) 2019-04-02 2021-02-16 한밭대학교 산학협력단 사용자 인증 시스템 및 방법
KR102156184B1 (ko) 2019-11-01 2020-09-15 이선관 사용자 생체 정보를 이용하여 본인 인증을 수행하는 전자 장치 및 그 동작 방법

Also Published As

Publication number Publication date
US11238454B2 (en) 2022-02-01
RU2019117368A3 (uk) 2021-03-18
CN110088792A (zh) 2019-08-02
KR101758575B1 (ko) 2017-07-26
EP3540672A4 (en) 2020-06-24
EP4242948A2 (en) 2023-09-13
WO2018088867A1 (ko) 2018-05-17
US11810114B2 (en) 2023-11-07
US20220108324A1 (en) 2022-04-07
JP2020500386A (ja) 2020-01-09
EP4242948A3 (en) 2023-10-11
US20190295095A1 (en) 2019-09-26
JP7424833B2 (ja) 2024-01-30
EP3540672A1 (en) 2019-09-18
RU2019117368A (ru) 2020-12-14

Similar Documents

Publication Publication Date Title
US11379818B2 (en) Systems and methods for payment management for supporting mobile payments
UA125037C2 (uk) Спосіб здійснення фінансових платежів і платіжна система, що використовують мобільний пристрій
CN107851254B (zh) 最大程度减少用户输入的无缝交易
US9978060B2 (en) Mobile secure element based shared cardholder verification
US11157905B2 (en) Secure on device cardholder authentication using biometric data
US10706136B2 (en) Authentication-activated augmented reality display device
US20150227937A1 (en) Random biometric authentication method and apparatus
US20140164154A1 (en) Payment initiation and acceptance system
US10825026B2 (en) Payment card transaction authorization system and process
EP3186739B1 (en) Secure on device cardholder authentication using biometric data
US20210344674A1 (en) Tokenized contactless transaction enabled by cloud biometric identification and authentication
US20170053277A1 (en) Reference-based card enrollment for secondary devices
JP2018538625A (ja) トランザクションについてのユーザ認証
JP2019502204A (ja) トランザクションの代理
US20210241266A1 (en) Enhancing 3d secure user authentication for online transactions
CN112352237A (zh) 用于认证码键入的***和方法
CN116057556A (zh) 经由短距离收发器进行用户验证的***和方法
Alleyne From Paperless to Plasticless, EMV Card Security and the Future of Payments in the USA