[go: up one dir, main page]

WO2019087349A1 - 金融取引制御システム、そのアプリケーション、それを用いた金融取引方法、および金融取引制御方法 - Google Patents

金融取引制御システム、そのアプリケーション、それを用いた金融取引方法、および金融取引制御方法 Download PDF

Info

Publication number
WO2019087349A1
WO2019087349A1 PCT/JP2017/039703 JP2017039703W WO2019087349A1 WO 2019087349 A1 WO2019087349 A1 WO 2019087349A1 JP 2017039703 W JP2017039703 W JP 2017039703W WO 2019087349 A1 WO2019087349 A1 WO 2019087349A1
Authority
WO
WIPO (PCT)
Prior art keywords
financial transaction
information
status information
availability status
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
PCT/JP2017/039703
Other languages
English (en)
French (fr)
Inventor
力 松永
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Leis CoLtd
Original Assignee
Leis CoLtd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Leis CoLtd filed Critical Leis CoLtd
Priority to PCT/JP2017/039703 priority Critical patent/WO2019087349A1/ja
Priority to EP18873137.6A priority patent/EP3751489A4/en
Priority to SG11202008682YA priority patent/SG11202008682YA/en
Priority to US16/968,775 priority patent/US20210056556A1/en
Priority to CN201880091749.8A priority patent/CN111937022B/zh
Priority to JP2018535432A priority patent/JP6507387B1/ja
Priority to PCT/JP2018/004317 priority patent/WO2019087416A1/ja
Priority to JP2018538250A priority patent/JP6515268B1/ja
Priority to PCT/JP2018/015298 priority patent/WO2019087432A1/ja
Priority to US17/046,902 priority patent/US12093956B2/en
Priority to SG11202011118TA priority patent/SG11202011118TA/en
Priority to EP18873138.4A priority patent/EP3779754A4/en
Priority to CN201880093763.1A priority patent/CN112424780A/zh
Priority to US17/055,413 priority patent/US11842348B2/en
Priority to JP2018563182A priority patent/JP6572461B1/ja
Priority to CN201880093326.XA priority patent/CN112534434B/zh
Priority to EP18874100.3A priority patent/EP3796199A4/en
Priority to PCT/JP2018/019049 priority patent/WO2019087443A1/ja
Priority to JP2019011760A priority patent/JP2019092191A/ja
Publication of WO2019087349A1 publication Critical patent/WO2019087349A1/ja
Anticipated expiration legal-status Critical
Ceased legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W40/00Estimation or calculation of non-directly measurable driving parameters for road vehicle drive control systems not related to the control of a particular sub unit, e.g. by using mathematical models
    • B60W40/08Estimation or calculation of non-directly measurable driving parameters for road vehicle drive control systems not related to the control of a particular sub unit, e.g. by using mathematical models related to drivers or passengers
    • B60W40/09Driving style or behaviour
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/08Registering or indicating performance data other than driving, working, idle, or waiting time, with or without registering driving, working, idle or waiting time
    • G07C5/0841Registering performance data
    • G07C5/085Registering performance data using electronic data carriers
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00388Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method

Definitions

  • a card user who has noticed the loss or theft notifies the card management company or the card management trustee that he / she wishes to invalidate the lost or stolen credit card or cash card via telephone or website. Needed to be notified.
  • the card management company itself or the card management trust company that has received the notification will respond by performing stop registration of the corresponding credit card or cash card in the management host computer of the card company.
  • transaction data of a card use request including the corresponding card ID number is transmitted to the management host computer of the card company via the credit card payment terminal. Even without transaction authentication, it was treated as unavailable.
  • the inventors have come up with the idea that it is important to reverse the idea toward solving the problem of fraudulent use of credit cards and cash cards. Credit cards and cash cards are actually used for a very limited time of the day, and it takes several tens of seconds, such as in-store payment. Even if you use it several times a day, the time to actually use a credit card or cash card is very short.
  • the operation of the current system is to always fix the credit card and the cash card in a valid state for only a short time, and to invalidate it only when it is discovered that it has been lost or stolen. It is safest to reverse this idea and always fix credit cards and cash cards in an invalid state, and to enable them dynamically only at the moment they are used in stores etc.
  • the transaction acceptance application of the availability status information status control means performs an authentication process by collating the open password code included in the switching request information with the open password code for setting registration in the transaction acceptance application file open process at the time of opening. Perform transaction open application processing. Furthermore, the transaction acceptance application of the availability status information state control means performs an authentication process by collating the closed personal identification code included in the approval end information with the closed personal identification code according to the setting registration in the approval end confirmation processing at the end. Execute to close the transaction acceptance application file. As described above, the user is requested to input the open password code immediately before the start of the use of credit and debit usage, and the user is requested to input the close password code at the end of usage of credit and debit usage.
  • An unauthorized user presents the stolen, spoofed or forged credit card 300 at the time of purchase of a product at a store, an EC site or the like and tries to use it.
  • Information necessary for a financial transaction such as user ID information held in the credit card 300, is input from the user information input means 410 (FIG. 6, step S1 ′ in FIG. 22).
  • the store accounting staff inputs various information necessary for using the credit such as user ID information and payment price information from the credit card via the financial transaction information generation means 420 of the store terminal / EC site 400, and based on the information Financial transaction information is generated (FIG. 6, FIG. 22 step S2 ′), and the financial transaction information is transmitted to the financial transaction management system 500 via the communication means 430 of the user terminal 400 (FIG. 6, step S3). ').
  • the first process transmits to the user terminal 200A an "approval end request” asking whether it may execute an approval termination process for approving acceptance of the financial transaction and terminating the financial transaction normally.
  • This is the “approval end crawling process” which waits for the reply of the approval end information from the user terminal 200A in response to the end request.
  • a "closed password code” is set in the approval end information. That is, the password code for closing is also set to close the file normally after editing the transaction acceptance application file 112, and a higher security level is provided.
  • the user medium 300 is an IC card type credit card 300, and a scene where a user goes to a store, purchases a product, and performs financial transaction settlement using a credit is described. In addition, it can be considered similarly as a scene where a user logs in to an EC site, purchases a product, and performs financial transaction settlement by using a credit or debit.
  • the user terminal 200A is a smartphone with a fingerprint authentication function. It is assumed that the smartphone is equipped with a user application 210A, data input means 220, personal identification code input means 230, and communication means 240.
  • the data input means 220 is a touch panel display
  • the personal identification code is 4-digit number information
  • the data input means 220 is also used as the personal identification code input means 230.
  • the user After the user presses the credit usage start button, the user starts credit usage if there is a display that "credit available.”
  • the user presents the credit card 300 at the time of product purchase in a store etc., and the store accounting staff inputs user ID information from the user information input means 410 such as a magnetic stripe reader or an IC card reader according to the type of card. (FIG. 11, FIG. 24 step S39), through the financial transaction information generation means 420 of the store terminal / EC site 400, various information necessary for using the credit such as user ID information and settlement price information are input from the credit card, Based on the information, financial transaction information is generated (FIG. 11, FIG.
  • the financial transaction control system 100A includes at least the availability status information state control unit 110A and the personal identification code authentication unit 120A.
  • the availability status information state control unit 110A includes a transaction acceptance application 111 and handles the transaction acceptance application file 112.
  • the transaction acceptance application 111 may be a resident type, or may be launched in response to an operation of the user terminal 200.
  • the transaction acceptance application file 112 is subjected to on-demand generation and open processing by open authentication, and closing processing is automatically performed by close authentication along with execution of financial transaction processing.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Business, Economics & Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Accounting & Taxation (AREA)
  • Bioethics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Databases & Information Systems (AREA)
  • Mechanical Engineering (AREA)
  • Transportation (AREA)
  • Mathematical Physics (AREA)
  • Automation & Control Theory (AREA)
  • Computing Systems (AREA)
  • Biomedical Technology (AREA)
  • Storage Device Security (AREA)
  • Lock And Its Accessories (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Selective Calling Equipment (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】 クレジット利用、デビッド利用などの金融取引において、利用者媒体の利用可否状態を制限することにより、確実に、第三者の成り済まし使用やスキミングによる不正使用の防止ができる金融取引制御システムを提供する。 【解決手段】 利用者のカードまたはアカウントの有効無効状態またはトランザクション受け入れ可否の状態を示す利用可否ステイタス情報の切り替えを制御する利用可否ステイタス情報状態制御手段を備える。利用可否ステイタス情報状態制御手段は利用可否ステイタス情報の無効状態をデフォルト設定として通常時無効状態に維持する。利用可否ステイタス情報を有効に切り替える旨の切り替えリクエスト情報、金融取引処理を開始する旨の金融取引処理リクエスト情報など利用者端末から送信される情報を受けて利用可否ステイタス情報を切り替える。有効状態に切り替えた後、所定条件により無効状態に切り替え戻す。

Description

金融取引制御システム、そのアプリケーション、それを用いた金融取引方法、および金融取引制御方法
 本発明は、クレジットカード、キャッシュカード等を用いた金融取引における不正防止の技術分野に属する。
 クレジットカード、キャッシュカード等のカードは高い利便性から広く普及している。
 その一方で、これらカード類を紛失したり盗難にあったりした場合、不正使用されるおそれがある。また、クレジットカード等はスキミング被害に合う恐れもある。
 クレジットカードやキャッシュカードの不正使用を防止するため、従来から様々な対策が採られている。
 クレジットカードの本人認証手段の1つとして本人のサインがある。
 伝統的な方法であるが、クレジットカード裏面のサイン欄に記入されている本人サインと、利用伝票にその場で利用者が記入した利用者サインを店員がその場で照合することで行われる。
 他のクレジットカードの本人認証手段として暗証番号がある。クレジットカードがICチップ搭載しているICカードである場合、ICカードの記録情報として暗証コードを記憶させておき、上記のサインに代えてまたはサインと併用され、暗証番号が利用されることがある。例えば、店頭設置のクレジットカード決済端末にPINパッドが接続されており、PINパッドを介して利用者から入力された暗証番号と、そのICチップのメモリに記憶されている暗証番号を照合することで認証処理が行われる。
 他のクレジットカードの本人認証手段として顔画像確認がある。
 クレジットカードに顔写真が貼付されているものは従来から存在するが、例えば、図28に示すように、特開平10-217655号公報には、特殊印刷技術により、平面のプラスチック製のクレジットカードに対して、立体的な視認が可能な疑似3次元顔写真が印刷できる技術も紹介されている。
 他のクレジットカードの本人認証手段として生体情報による認証がある。
 クレジットカードがICチップ搭載しているICカードである場合、ICカードの記録情報として生体情報を記憶させておき、例えば、店頭設置のクレジットカード決済端末に生体情報入力装置が接続されており、生体情報入力装置を介して利用者から入力された生体情報と、そのICチップのメモリに記憶されている生体情報を照合することで行われる。
 例えば、図29に示すように、特開2012-73902号公報には、クレジットカードなどのIDカードのICチップの記憶領域に生体情報を登録しておき、店頭設置のクレジットカード決済端末に生体情報取得用のデバイスが接続されており、デバイスを介して利用者から入力された生体情報と、そのICチップのメモリに記憶されている生体情報を照合することで認証処理が行われる。
 また、例えば、図30に示すように、特表2014-512579号公報には、生体情報を利用する特殊なICカードタイプのクレジットカードが開示されている。クレジットカードの一部に指紋受容器と呼ばれる特殊なデバイスが設けられており、利用者がその指紋受容器に親指を接触させてクレジットカードを持ち、親指を指紋受容器に接触させて把持したまま、クレジットカード決済端末のカードリーダを通すことにより、クレジットカードのICチップとクレジットカード決済端末とのデータ伝送ができるというものである。
特開平10-217655号公報 特開2012-73902号公報 特表2014-512579号公報
 しかしながら、上記した本人認証処理にはそれぞれ問題があった。
 クレジットカードの本人認証手段として本人のサインを用いる場合、セキュリティレベルが低い点が問題である。つまり、サインは偽書が可能な場合があり得る。重要な契約書などで書くサインは広いスペースが確保されており、書いたサインはそれなりに個性づけられており、契約社会の現在でもある程度有効性が担保されている。しかし、クレジットカードのサイン欄は小さく、簡略化したサインを使用することも多い。また、店頭のスタッフはかならずしもサイン認証に長けた者ばかりでなく、実質、サインの照合が簡略化されてしまうことも多い。
 次に、クレジットカードの本人認証手段として暗証番号を用いる場合も、セキュリティレベルが低い点が問題である。暗証番号は使用実態として4桁の番号に過ぎず、類推される場合もあり得るし、あるトランザクションでの決済端末入力時に第三者に流出してしまい、その後クレジットカードが不正使用される恐れがある。
 次に、クレジットカードの本人認証手段として顔画像を用いる場合、セキュリティレベルが十分ではない点が問題である。顔画像は貼り変えられる可能性もあり得るし、本人と年恰好がある程度近い人物であれば店員が気付かずに本人として取り扱う恐れもある。特に女性は化粧によってだいぶ変わり得るため成り済ましが起こり得る。
 次に、クレジットカードの本人認証手段として生体情報を用いる場合、セキュリティレベルは比較的高く担保されているが、生体情報を読み取るデバイスの装備が問題となる。クレジットカードは極めて広く普及しているため、クレジットカード決済端末の数は相当数に上る。ほとんどのクレジットカード決済端末はそのような生体情報の読み取りデバイスを装備していないため、現実問題としてクレジットカード決済端末に生体情報の読み取りデバイスを装備させることは難しいと言わざるを得ない。
 特表2014-512579号公報に開示された技術によれば、指紋受容器と呼ばれる特殊なデバイスはクレジットカード側に設けられるので、クレジットカード側の装備変更で済むと言える。しかし、親指を指紋受容器に接触させて把持したままクレジットカード決済端末のカードリーダを通すという使用条件が生じてしまう。つまり、これはカード利用者自身がクレジットカード決済端末を操作することを意味するが、店舗での使用状況は大半のケースにおいて、クレジットカード決済端末がカウンター内に設置されており、クレジットカードを利用者から手渡された店員がクレジットカード決済端末にクレジットカードを通して操作することがルーチン化されており、利用者自らがクレジットカード決済端末を使用することは店頭での混乱を招く。特表2014-512579号公報に開示された技術は、実際にはキャッシュカードを用いたATM操作などが想定されており、利用者自身が端末を操作する場合に限られる。
 上記のように、クレジットカードの利用について様々なセキュリティレベルの本人認証処理が試行されているが、いずれも問題があり、クレジットカードの不正使用の問題を解決するには至っていない。
 ここで、利用者がクレジットカードやキャッシュカードの紛失や不正使用に気付いた場合、クレジットカードやキャッシュカードを無効化して被害を抑制する必要があった。
 例えば、紛失や盗難に気付いたカードの利用者からカード運営会社またはカード管理受託会社に対して、紛失・盗難にあったクレジットカードやキャッシュカードを無効にしたい旨の通知を電話やウェブサイトを介して通知する必要があった。通知を受けたカード運営会社自身またはカード管理受託会社が、カード会社の管理ホストコンピュータにおいて該当するクレジットカードやキャッシュカードの停止登録を行って対応することとなる。クレジットカードやキャッシュカードが無効化されると、例えば、クレジットカード決済端末を介してカード会社の管理ホストコンピュータに対して、該当するカードID番号を含むカードの利用要求のトランザクションデータが送信されてきてもトランザクションの認証をせず、利用不可の取り扱いとしていた。
 クレジットカードの利用停止及び再発行サービスは、カード会員がクレジットカードの紛失或いは不正使用に気付いて利用停止手続きを行うことによって初めて無効化できるものであり、時間が掛かっていた。また、一旦クレジットカードを利用停止すると再発行に時間と手間が掛かり、その間、カード会員はクレジットカードを利用できなくなるという問題がある。
 さらに、多数のクレジットカードを所持しているが、日常的には、それらの内、一部しか利用していない場合、利用してないクレジットカードの紛失或いは不正使用に気付き難いという問題がある。
 現在は、クレジットカード、キャッシュカードは正しく使用されることが大前提となっており、紛失や盗難にあった場合はイレギュラーの事故状態と捉える運用である。この運用である限り、紛失や盗難にあった場合にクレジットカードやキャッシュカードの利用停止手続が申請され、実際に利用停止処理が完了するまでクレジットカード、キャッシュカードは使用され得る状態に置かれてしまい、幾ばくかの被害が発生してしまう。
 上記問題点に鑑み、本発明は、クレジット利用、デビッド利用などの金融取引において、カード媒体などの媒体を利用できる状態を制限することにより、確実に、第三者の成り済まし使用やスキミングによる不正使用の防止ができる金融取引制御システムを提供することを目的とする。
 本発明者は、クレジットカード、キャッシュカードの不正使用の問題の解決に向けて、発想を逆転させることが重要であると思いついた。クレジットカード、キャッシュカードは1日のうちで実際に使用する時間は極めて限られており、店頭での支払いなどの数十秒程度である。1日に数回使用するとしてもやはりクレジットカード、キャッシュカードを実際に使用する時間はわずかである。現在のシステムの運用は、そのわずかな時間のために、常時クレジットカード、キャッシュカードを有効な状態に固定し、紛失や盗難にあったことが発覚した場合にのみ無効化するものであるが、この考え方を逆転させ、常時クレジットカード、キャッシュカードを無効の状態に固定しておき、店頭などで使用する瞬間だけ動的に有効化する運用とすればもっとも安全である。かつ、クレジットカード、キャッシュカードの有効化の手段として本人自身が保持するスマートフォンなどの携帯端末を介して本人認証付きにて行うものであれば高いセキュリティレベルが達成できる。たとえ、紛失したり盗難にあったりしてもクレジットカード、キャッシュカードの拾得者にとって簡単には不正使用ができないこととなる。
 さらに、本発明者は、利用者のクレジットカードやキャッシュカードの利用において、店頭などで使用する直前にアカウントを動的に有効化し、その後かならずクレジットカード、キャッシュカードを常時無効の状態に戻す処理が行われることを確保せしめた。
 また、本発明者は、現状世の中に数億枚出回っているクレジットカード、デビッドカード(キャッシュカード)などには一切変更を要せず、クレジット利用やデビッド利用を伴う金融取引を管理するサーバー側のアプリケーションの追加・変更のみで対応できるシステムを目指した。
 上記の技術的思想を具現化した金融取引制御システムは、クレジット利用またはデビット利用の金融取引管理システムに適用される金融取引制御システムであって、利用者のカードまたはアカウントの有効無効状態または前記利用者の前記カードまたは前記アカウントに対するトランザクション受け入れ可否の状態を示す利用可否ステイタス情報の切り替えを制御する利用可否ステイタス情報状態制御手段を備え、前記利用可否ステイタス情報状態制御手段が、前記利用可否ステイタス情報の無効状態をデフォルト設定として制御する無効デフォルト処理と、前記利用者が保持する利用者端末から送信される情報を受けて、前記利用可否ステイタス情報を切り替えるステイタス情報切り替え処理を実行することを特徴とする金融取引制御システムである。
 利用者端末から送信される情報としては、利用者が利用可否ステイタス情報の状態を意識して、利用可否ステイタス情報を有効状態に意図的に切り替える旨の切り替えリクエスト情報がある。また、利用者が利用可否ステイタス情報の状態は特段意識せず、利用者が金融取引処理を開始したい旨の金融取引処理リクエスト情報がある。
 本発明の金融取引制御システムは、いわば、カード不正使用防止システムとして利用できる。利用者のクレジットカードやキャッシュカードの利用において、店頭やECサイトなどで使用する直前にだけ動的に利用者のカードまたはアカウントを有効化し、金融取引を完了した後にクレジットカード、キャッシュカードを無効の状態に戻す処理により、カード不正使用が防止できる。
 ここで、利用者のカードまたはアカウントの状態を考察すると、利用者のアカウントは無効状態がデフォルトとなっている。つまり、上記構成において、利用可否ステイタス情報状態制御手段により利用可否ステイタス情報が無効デフォルト処理により通常時無効状態に維持されている。
 本発明にかかる金融取引制御システムの第1の運用例としては、その通常時無効状態において、利用者端末から送信される情報が利用可否ステイタス情報の切り替えリクエスト情報である場合、利用可否ステイタス情報状態制御手段が利用可否ステイタス情報を有効に切り替える旨の切り替えリクエスト情報を受けた場合のみ、利用可否ステイタス情報が一時有効状態に切り替えられ、利用者端末から利用可否ステイタス情報を無効に切り替える旨の切り替えリクエスト情報を受ければ利用可否ステイタス情報を通常時無効状態に戻すという処理を行う運用がある。
 このようにアカウントがデフォルトとして通常時無効状態においておくという考え方は従来にはなく、利用者が使用する場合にのみ、利用可否ステイタス情報を自発的に細かく切り替えられることにより、カードの紛失時、盗難時のなりすまし使用や、スキミングなどの不正使用が有効に防止できる。
 ここで、利用者のカードまたはアカウントの無効状態、有効状態の切り替えは、金融取引において重要な設定条件の変更であるので、厳しい本人認証が求められる。そこで、カードまたはアカウントの無効/有効の切り替えに生体情報の認証を求める構成が好ましい。例えば、利用可否ステイタス情報状態制御手段が利用者により金融取引管理システム上で登録されている生体情報にアクセスする手段を備えた構成とする。そして、利用可否ステイタス情報状態制御手段が切り替えリクエスト情報の受け付けにあたり、切り替えリクエスト情報に含まれる生体情報と、金融取引管理システム上で登録されている生体情報との照合による認証処理に成功したことを条件としてステイタス情報切り替え処理を実行する構成とすれば良い。
 本発明者は、上記構成においてさらにセキュリティレベルを向上しつつ、アカウントの有効・無効状態の切り替え忘れを防止する方法を発明した。
 上記のように、利用者自らの操作で利用者アカウントの有効・無効の利用可否ステイタス情報を切り替えられるシステムとすると、切り替え忘れや利用者がショッピングモールなどで滞留する数時間にわたり、利用者アカウントが有効状態になったまま放置される可能性がある。もし、利用者アカウントの有効状態の時間的制約を設けた場合、実際の店頭での店員とのやり取りや商品の引き渡し準備に時間が掛かったりすると利用者アカウントの有効状態が強制的に切り替わってしまうという不都合がある。もし、利用者アカウントの有効状態の時間的制約を長く設定しすぎると、しばらくは有効状態が継続されてしまい、スキミングによる不正キャッシングなどを完全には防止できない。
 そこで、本発明者は、店舗やECサイト(電子商取引サイト)での取引情報に対する利用者の承認終了情報の入力を必須とし、その承認終了情報の入力と、カードまたは利用者アカウントの有効・無効状態の利用可否ステイタス情報の切り替えを連動させる仕組みを発明した。
 本発明にかかる金融取引制御システムの構成において、利用可否ステイタス情報状態制御手段が、金融取引処理リクエスト情報を受け付けて処理するトランザクション受付アプリケーションを備え、利用者端末からの情報に基づいてトランザクション受付アプリケーションファイルをオンデマンドで生成し、金融取引処理を行う運用が可能である。
 利用可否ステイタス情報状態制御手段により、利用可否ステイタス情報が無効デフォルト処理により通常時無効状態に維持しておき、その通常時無効状態において、利用者端末から送信される情報が金融取引処理を開始する旨の金融取引処理リクエスト情報である場合、トランザクション受付アプリケーションが利用者のアカウントに関するトランザクション受付アプリケーションファイルを立ち上げる“トランザクション受付アプリケーションファイルオープン処理”を実行する。つまり『今からクレジット利用、デビット利用を行うので、その処理を受け付けるアプリケーションファイル(トランザクション受付アプリケーションファイル)を立ち上げる』という処理を実行する。そのトランザクション受付アプリケーションが金融取引者(つまり、クレジット利用を行う店舗やクレジット利用を認めるECサイト)からの利用者のアカウントに対する金融取引情報(つまりクレジットでの代金決済の要求)を受け付けると、トランザクション受付アプリケーションファイルにその金融取引情報の内容を書き込む編集を受け付け、さらに、利用者端末(スマートフォン)に対して金融取引情報を受け付けて正常終了して良いか否かを問う承認終了リクエストを送信する“承認終了リクエスト処理”と、承認終了リクエストに対する利用者端末からの承認終了情報の返信を待つ“承認終了伺い処理”(例えば、スマートフォンの画面に取引内容の表示と、承認終了ボタンを表示し、その承認終了ボタンの押下を待つ処理)と、利用者端末からの承認終了情報の返信(承認終了ボタンの押下)を受けて承認終了情報を確認する“承認終了確認処理”と、承認終了確認処理で承認終了情報が確認されたことを条件として、利用可否ステイタス情報の一時有効状態へ切り替える“利用可否ステイタス情報有効切り替え処理”と、トランザクション受付アプリケーションファイルに書き込まれている金融取引情報を金融取引管理システムへ引き渡す“金融取引情報引き渡し処理”と、利用可否ステイタス情報の通常時無効状態へ戻す“利用可否ステイタス情報無効切り替え処理”と、トランザクション受付アプリケーションファイルを終了してクローズする“クローズ処理”を連続処理する。
 つまり、店舗からの金融取引情報またはECサイトからの金融取引情報が金融取引管理システムに送信されても、トランザクション受付アプリケーションが代理でその金融取引情報をトランザクション受付アプリケーションファイルに受け付けておき、利用者からの承認終了ボタンの押下があるまでは、利用可否ステイタス情報の通常時無効状態を維持しておく。利用者からの承認終了ボタンの押下があると、一気に、(1)利用可否ステイタス情報の一時有効状態への切り替え処理と、(2)金融取引管理システムへの金融取引情報の引き渡し処理と、(3)利用可否ステイタス情報の通常時無効状態への切り替え処理を行い、さらに、トランザクション受付アプリケーションがトランザクション受付アプリケーションファイルをクローズするという一連の処理を連続処理する。
 ここで、本発明者は上記構成の承認終了情報入力による連続処理方式のセキュリティレベルを向上させる方法も発明した。
 金融取引管理システム上で利用可否ステイタス情報状態制御手段に対する“オープン暗証コード”と“クローズ暗証コード”という2つの暗証コードを設定登録する手法である。従来のアプリケーションにおいて、立ち上げ時のオープン暗証コード(パスワード、生体情報)を設定するものは存在したが、終了時のクローズ暗証コード(パスワード、生体情報)を設定するものは存在しなかった。このようにアプリケーションのオープン時と、金融取引情報の内容確定と終了時の2回にわたって暗証コード入力を求めるという技術は、本発明者がオリジナルに発明した素晴らしい手法である。つまり、利用可否ステイタス情報状態制御手段のトランザクション受付アプリケーションが、オープン時のトランザクション受付アプリケーションファイルオープン処理において、切り替えリクエスト情報に含まれるオープン暗証コードと設定登録にかかるオープン暗証コードとの照合による認証処理を経てトランザクション受付アプリケーションのオープン処理を行う。さらに、利用可否ステイタス情報状態制御手段のトランザクション受付アプリケーションが、終了時にあたる承認終了確認処理において承認終了情報に含まれるクローズ暗証コードと設定登録にかかるクローズ暗証コードとの照合による認証処理を経て連続処理を実行してトランザクション受付アプリケーションファイルをクローズする。このように、クレジット利用やデビット利用の利用開始直前にも利用者によるオープン暗証コード入力を求め、クレジット利用やデビット利用の利用終了時にも利用者によるクローズ暗証コード入力を求めるものである。
 このオープン暗証コードが利用者の生体情報を含むものであり、クローズ暗証コードも利用者の生体情報を含むものとすれば、高いセキュリティレベルを維持できる。
 なお、利用者端末がスマートフォンである場合、スマートフォンに利用者の生体情報読み取りデバイスが搭載されているものとする。店舗据え付けの生体情報読み取りデバイスを利用する構成であれば、悪意の店舗または端末がハッキングされている店舗で生体情報読み取りデバイスを利用すると、重要な生体情報自体が盗用・流出するおそれがあるが、自分が保持しているスマートフォンなどに装備された生体情報読み取りデバイスであれば、他者による盗用・流出するおそれが劇的に減少する。
 上記のように、本発明の金融取引制御システムは、利用者の意思により利用可否ステイタス情報の有効・無効状態の書き換えを可能とするが、もっとも、金融機関側の与信情報に基づくアカウントの無効設定は書き換え不可とする運用がこのましい。つまり、利用者が与信オーバー状態や、利用者の利用代金の口座引き落としが失敗してクレジット利用が凍結された状態である場合には、金融機関側から与信情報に基づくアカウントの無効設定がされるが、その無効設定まで利用者が自由に書き換えることを許容する訳にはいかないからである。
 そこで、金融取引管理システム上の与信に基づいて設定される「利用者のアカウントの有効無効状態または利用者のアカウントに対する前記トランザクション受け入れの有効無効状態を示す利用可否ステイタス情報」の設定が有効状態を示す設定の場合、金融取引管理システムが、利用可否ステイタス情報状態制御手段による利用可否ステイタス情報の切り替え制御を優先させて利用可否ステイタス情報の切り替えを受け入れ、逆に、金融取引管理システム上の与信に基づいて設定される「利用者のアカウントの有効無効状態または利用者のアカウントに対するトランザクション受け入れの有効無効状態を示す利用可否ステイタス情報」の設定が無効状態を示す設定の場合、金融取引管理システムが利用可否ステイタス情報状態制御手段による利用可否ステイタス情報の切り替え制御を受け入れず、利用可否ステイタス情報の無効状態を維持するという取扱いとする。
 なお、上記のように、与信情報に基づく利用可否ステイタス情報の無効状態の設定を優先させ、利用者の操作による利用可否ステイタス情報の切り替え設定を不可とするか否かも運営主体の運用によって決めれば良い。例えば、与信情報に基づく利用可否ステイタス情報の無効状態の設定と、利用者の操作による利用可否ステイタス情報の切り替え設定のいずれを優先するかは運営主体の運用によって選択可能とする取り扱いも可能である。
 以上、本発明の金融取引制御システムを説明したが、クレジット利用またはデビット利用を行う際に使用する媒体と金融取引について説明する。
 利用媒体として、カード媒体がある。つまり、本発明の金融取引制御システムは、クレジットカードまたはキャッシュカードを用いて行われる金融取引の処理に適用できる。また、本発明の金融取引制御システムは、非カード型のICデバイスを用いて行われる金融取引に適用できる。また、さらに、本発明の金融取引制御システムは、人体埋設型のマイクロICデバイスを用いて行われる金融取引にも適用できる。
 本発明は、上記した金融取引制御システムに搭載される金融取引制御アプリケーションとして提供できる。
 また、本発明は、上記した金融取引制御システムを用いて行われるクレジット利用またはデビット利用を行う金融取引方法として提供できる。
実施例1にかかる金融取引制御システム100の構成を簡単に示した図である。 実施例1にかかる金融取引制御システム100のクレジット利用の手続の流れを示すシステムブロック図(その1)である。 実施例1にかかる金融取引制御システム100のクレジット利用の手続の流れを示すシステムブロック図(その2)である。 実施例1にかかる金融取引制御システム100のクレジット利用の手続の流れを示すシステムブロック図(その3)である。 実施例1にかかる金融取引制御システム100のクレジット利用の手続の流れを示すシステムブロック図(その4)である。 実施例1にかかる金融取引制御システム100で不正使用があった場合のクレジット利用の手続の流れを示すシステムブロック図である。 実施例1にかかる金融取引制御システム100の利用者端末200での操作画面の例を示す図(その1)である。 実施例1にかかる金融取引制御システム100の利用者端末200での操作画面の例を示す図(その2)である。 実施例2にかかる金融取引制御システム100Aの構成を簡単に示した図である。 実施例2にかかる金融取引制御システム100Aのクレジット利用の手続の流れを示すシステムブロック図(その1)である。 実施例2にかかる金融取引制御システム100Aのクレジット利用の手続の流れを示すシステムブロック図(その2)である。 実施例2にかかる金融取引制御システム100Aのクレジット利用の手続の流れを示すシステムブロック図(その3)である。 実施例2にかかる金融取引制御システム100Aのクレジット利用の手続の流れを示すシステムブロック図(その4)である。 実施例2にかかる金融取引制御システム100Aのクレジット利用の手続の流れを示すシステムブロック図(その5)である。 実施例2にかかる金融取引制御システム100Aの利用者端末200Aでの操作画面の例を示す図(その1)である。 実施例2にかかる金融取引制御システム100Aの利用者端末200Aでの操作画面の例を示す図(その2)である。 実施例3にかかる金融取引制御システム100Aのクレジット利用の手続の流れを示すシステムブロック図(その1)である。 実施例3にかかる金融取引制御システム100Aの利用者端末200Aでの操作画面の例を示す図(その1)である。 実施例1にかかる金融取引制御システム100のクレジット利用の手続の流れを示すフローチャート(その1)である。 実施例1にかかる金融取引制御システム100のクレジット利用の手続の流れを示すフローチャート(その2)である。 実施例1にかかる金融取引制御システム100のクレジット利用の手続の流れを示すフローチャート(その3)である。 実施例1にかかる金融取引制御システム100で不正使用があった場合のクレジット利用の手続の流れを示すフローチャートである。 実施例2にかかる金融取引制御システム100Aのクレジット利用の手続の流れを示すフローチャート(その1)である。 実施例2にかかる金融取引制御システム100Aのクレジット利用の手続の流れを示すフローチャート(その2)である。 実施例2にかかる金融取引制御システム100Aのクレジット利用の手続の流れを示すフローチャート(その3)である。 実施例2にかかる金融取引制御システム100Aのクレジット利用の手続の流れを示すフローチャート(その4)である。 実施例3にかかる金融取引制御システム100Aのクレジット利用の手続の流れを示すフローチャート(その1)である。 特開平10-217655号公報に示す従来技術のクレジットカードを示す図である。 特開2012-73902号公報に示す従来技術のクレジットカード利用システムを示す図である。 特表2014-512579号公報に示す従来技術のクレジットカードを示す図である。
 以下、本発明を実施するための最良の形態について実施例により具体的に説明する。なお、本発明はこれらの実施例に限定されるものではない。
 実施例1にかかる本発明の金融取引制御システム100について説明する。
 図1は実施例1にかかる金融取引制御システム100の構成を簡単に示した図である。図1には、金融取引制御システム100のほか、利用者端末200、利用者媒体300、店舗端末/ECサイト400、金融取引管理システム500が示されている。
 金融取引制御システム100は、利用者によるクレジット利用またはデビット利用を伴う金融取引を制御するシステムである。
 金融取引制御システム100は、利用者端末200と金融取引管理システム500との間に介在するものであるが、システムの構築箇所としては、利用者端末200上に装備されていても良いし、金融取引管理システム500上に装備されていても良い。この例では、金融取引管理システム500上に装備されている例として示す。
 金融取引制御システム100は、少なくとも利用可否ステイタス情報状態制御手段110を備えており、さらに、本実施例1の構成ではオプションとして暗証コード認証手段120も備えている。これらは詳しく後述する。
 利用者端末200は、スマートフォンなどの利用者が携帯する端末が好ましい。利用者端末200は、利用者アプリケーション210、データ入力手段220、暗証コード入力手段230、通信手段240を備えている。
 利用者アプリケーション210は、金融取引制御システム100との間でデータのやり取りをするアプリケーションである。この利用者アプリケーション210を搭載することにより利用者は利用者端末200を介して、クレジット利用、デビット利用のサービスについて本発明のサービスを利用できる。
 データ入力手段220は、一般の携帯型端末が装備するタッチディスプレイや音声入力手段などの利用者インターフェイスを介して利用者よりデータの入力を受け付ける手段である。
 暗証コード入力手段230は、利用者から暗証コードの入力を受け付けるデバイスである。暗証コードが数字や文字である場合は、タッチディスプレイで暗証コードの入力が可能であるので、データ入力手段220が暗証コード入力手段230を兼用することができる。暗証コードが生体情報である場合、該当する生体情報を読み取るデバイスである。生体情報が指紋情報である場合、指紋読み取りデバイスであれば良い。生体情報が指やてのひらの静脈パターン情報である場合、静脈読み取りデバイスであれば良い。生体情報が虹彩情報である場合、虹彩読み取りデバイスであれば良い。
 通信手段240は、利用者端末200が装備している通信機能で良い。
 次に、利用者媒体300を説明する。
 利用者媒体300は、クレジット利用時やデビッド利用時に用いる媒体であり、典型的には、磁気ストライプカード、ICカード、非カード型のICチップ埋設物、人体埋設型のマイクロICチップなどがあり得る。利用者媒体300には利用者ID情報、カード情報、金融取引に必要な情報などの各種情報が保持されており、店舗端末/ECサイト400に対して提示することにより、クレジット利用やデビッド利用を伴う金融取引を申し込むことができる。
 次に、店舗端末/ECサイト400を説明する。
 店舗端末/ECサイト400は、決済管理システム500との間での決済情報をやり取りする機能を備えた店舗に据え付けられた端末や、インターネット上の電子商取引可能なウェブサイトであり、利用者情報入力手段410、金融取引情報生成手段420、通信手段430を備えている。
 利用者情報入力手段410は、利用者媒体300に対応したカードリーダであり、利用者媒体300からカード情報や利用者ID情報などを読み取るデバイスである。
 金融取引情報生成手段420は、利用者が所望するクレジット利用、デビット利用のサービスに伴う金融取引情報を生成する手段である。例えば、カード情報、利用者ID情報、店舗情報/取引者情報、決済金額、決済管理システム500のID情報などを含む金融取引情報を生成し、通信手段430を介して、ネットワークを介して決済管理システム500に対して送信する。
 次に、金融取引管理システム500を説明する。
 金融取引管理システム500は、金融機関や信販会社などが管理運営しているシステムであり、利用可否ステイタス情報510、与信管理部520、決済処理部530を備えている。金融取引制御システム100とのデータのやり取りができ、さらに、オンライン上で店舗端末/ECサイト400や利用者端末200とデータ通信可能となっている。
 ここで、利用可否ステイタス情報510とは、金融取引管理システム500上で管理される利用者のアカウントの有効無効状態、または、利用者のアカウントに対するトランザクション受け入れの有効無効状態を示す情報である。
 利用可否ステイタス情報510は、与信管理部520により管理されており、この利用可否ステイタス情報510が有効状態を示す場合、金融取引管理システム500は、当該利用者によるクレジット利用またはデビット利用を伴う金融取引を受け入れる取り扱いとなっている。逆に、この利用可否ステイタス情報510が無効状態を示す場合、金融取引管理システム500は、当該利用者によるクレジット利用またはデビット利用を伴う金融取引を拒否する取り扱いとなっている。
 本来は、与信に問題がないクレジット利用者、デビット利用者の利用可否ステイタス情報510は有効状態に維持するが、本発明では、金融取引制御システム100の利用可否ステイタス情報状態制御手段110により、利用可否ステイタス情報510の状態制御がなされる。この制御内容は詳しく後述する。
 与信管理部520は、金融機関や信販会社などが管理運営している一般の金融取引管理システムが装備している与信管理部と同様で良いが、後述するように、利用可否ステイタス情報の管理において、有効状態を維持している場合、金融取引制御システム100の利用可否ステイタス情報状態制御手段110による利用可否ステイタス情報510の状態制御を優先し、与信管理に基づく無効状態を設定する場合、金融取引制御システム100の利用可否ステイタス情報状態制御手段110による利用可否ステイタス情報510の状態制御よりも与信管理に基づく無効状態設定を優先する。詳しくは後述する。
 決済処理部530は、金融機関や信販会社などが管理運営している一般の金融取引管理システムが装備している決済処理部と同様で良く、利用可否ステイタス情報が有効状態と確認された条件下、店舗端末/ECサイト400から受信した金融取引情報を基に決済処理を行うものである。
 次に、金融取引制御システム100の構成を詳しく述べる。
 利用可否ステイタス情報状態制御手段110は、利用者端末200の利用者アプリケーション210から受け取った利用可否ステイタス情報の切り替えを依頼する切り替えリクエスト情報に基づいて、金融取引管理システム500上で管理されている利用可否ステイタス情報510の有効/無効の状態の切り替えを制御する手段である。
 利用可否ステイタス情報状態制御手段110は、「無効デフォルト処理」と「ステイタス情報切り替え処理」を備えている。
 「無効デフォルト処理」は、利用可否ステイタス情報状態制御手段110が金融取引管理システム500の利用可否ステイタス情報510の状態をデフォルト(通常時状態)として無効状態にするものであり、この無効デフォルト処理により、利用可否ステイタス情報510の状態がデフォルト設定として“無効状態”に制御される。
 「ステイタス情報切り替え処理」は、利用者が保持する利用者端末200の利用者アプリケーション210から送信される切り替えリクエスト情報を受け、利用可否ステイタス情報510をオンデマンドで切り替える処理である。このステイタス情報切り替え処理により、利用可否ステイタス情報510のデフォルト設定である無効状態をオンデマンドで一時的に有効状態に切り替えたり、一時的に有効状態になったものをデフォルト設定である無効状態に切り戻したりすることができる。
 従来技術では、一般的にはこの利用可否ステイタス情報510は有効状態であることが通常状態であり、無効状態である場合は何らかの異常状態や事故状態に陥っているものであった。例えば、クレジットカードやデビッドカードなどが盗難や紛失したため利用者から金融機関や信販会社の決済センターに対して、それらカード類を使用できないように使用停止の要求が出されている場合や、利用者のクレジット利用やデビッド利用を伴う過去の金融取引の口座引き落としが不能で当該利用者の与信がなくなった場合など何らかの異常状態に陥っている場合が想定されている。
 しかし、本発明では、金融取引制御システム100が利用可否ステイタス情報状態制御手段110を装備することにより、金融取引管理システム500上で管理されている利用可否ステイタス情報510の有効無効状態を利用者の発意により細かく切り替え制御を認めることで、クレジット利用またはデビット利用を伴う金融取引のセキュリティを向上せしめるものである。
 本発明では、従来とは発想を逆転させ、利用可否ステイタス情報状態制御手段110は、利用可否ステイタス情報510のデフォルト設定を“無効状態”として制御する「無効デフォルト処理」を行う。つまり、利用可否ステイタス情報510は通常時(デフォルト設定時)は、利用可否ステイタス情報状態制御手段110により“無効状態”に維持される。
 このように、従来の金融取引管理システム500の管理では、利用可否ステイタス情報510は通常時(デフォルト設定時)は“有効状態”が維持され、何らかの不都合が発生した場合にのみ例外的に“無効状態”に切り替えられるものであった。しかし、本発明では、金融取引管理システム500に対して金融取引制御システム100が介在しており、金融取引制御システム100の利用可否ステイタス情報状態制御手段110により、金融取引管理システム500上の利用可否ステイタス情報510が「無効デフォルト処理」を行い、通常時は“無効状態”に維持される。
 利用可否ステイタス情報状態制御手段110が、利用者端末200から利用可否ステイタス情報を有効に切り替える旨の切り替えリクエスト情報を受けた場合のみ、利用可否ステイタス情報510が一時的に“有効状態”に切り替えられる。さらに、その後、利用者端末200の利用者アプリケーション210から利用可否ステイタス情報510を無効に切り替える旨の切り替えリクエスト情報を受け付ければ、利用可否ステイタス情報510を通常時“無効状態”に戻す処理が行われる。
 ここで、利用者の与信情報に基づく金融取引管理システム側による無効設定との優劣について述べる。
 上記のように、金融取引制御システム100の利用可否ステイタス情報状態制御手段110は、金融取引管理システム500上の利用可否ステイタス情報510の有効/無効の状態の切り替えを制御する機能を備えているが、利用者の与信情報に基づく金融取引管理システム側による無効設定は書き換え不可とすることが好ましい。与信情報に基づく無効設定は、利用者自身の支払い能力欠如が判明した状況や、利用者に与えられた決済の信用枠を超える取引がなされようとしている状況に基づいて、それ以上の金融取引の成立を阻止するための金融取引管理システム側からのいわば強制的措置であるので、この措置を利用者が自由に切り替えられる機能まで付与することは明らかに行き過ぎである。
 そこで、金融取引管理システム500は、与信に基づく利用可否ステイタス情報510の無効設定を優先するという原則で制御を実行する。
 つまり、金融取引管理システム500上の与信に基づいて設定される利用可否ステイタス情報510の設定が“有効状態”を示す設定の場合には、金融取引管理システム500は、利用可否ステイタス情報状態制御手段110による利用可否ステイタス情報510の切り替え制御を優先させて利用可否ステイタス情報510の切り替えを受け入れ、利用可否ステイタス情報510の設定が“無効状態”を示す設定の場合、金融取引管理システム500が、当該“無効設定”を優先し、利用可否ステイタス情報状態制御手段110による利用可否ステイタス情報510による切り替え制御(つまり、有効状態への切り替え処理)を受け入れず、利用可否ステイタス情報510の“無効状態”を維持する取り扱いとする。
 次に、暗証コード入力手段120について説明する。
 金融取引制御システム100が暗証コード認証手段120を含む構成の場合、利用者端末200の利用者アプリケーション210の切り替えリクエスト情報の受付にあたり、情報入力者による暗証コードの入力を要求する運用となる。
 利用者端末200は暗証コード入力手段230が装備されており、情報入力者は暗証コード入力手段230を介して暗証コードを入力して切り替えリクエスト情報に暗証コード情報を付して金融取引制御システム100に対して送信する。
 金融取引制御システム100は、切り替えリクエスト情報の受け付けにあたり、暗証コード認証手段120が、金融取引管理システム500上で登録されている暗証コード情報と切り替えリクエスト情報に含まれる暗証コード情報との認証処理を行い、認証処理に成功したことを条件としてステイタス情報切り替え処理を実行する取り扱いとする。
 暗証コード認証手段120は、セキュリティのさらなる向上のために装備する構成である。利用者端末200からの利用可否ステイタス情報510の切り替えリクエスト情報の送信が利用者本人によりなされたものか否かを確認するため、暗証コード入力を求め、利用者を認証するものである。暗証コードとしては、例えば、暗証番号(PINコード)、生体情報などがあり得る。
 暗証コードが暗証番号の場合は4桁以上の数字・文字列が好ましい。この場合利用者端末200の暗証コード入力手段230はタッチパネル上に表示されるPINパッドなどが良い。なお、利用者が入力するPINコードと利用者端末200の端末ID番号とを組み合わせるなど一定のアルゴリズムで計算したコードを暗証コードとして送信するものでも良い。
 暗証コードが生体情報の場合、生体情報としては、指紋情報、指静脈情報、手のひら静脈情報、虹彩情報、顔画像情報、声紋情報などがあり得る。この場合利用者端末200の暗証コード入力手段230は、対応する生体情報が読み取れるデバイス(指紋リーダー、静脈リーダー、虹彩リーダー、カメラ、マイクロフォンなどの音声入力装置など)が装備されているものとする。
 暗証コード認証手段120は利用者端末200から送信されてきた切り替えリクエスト情報に含まれる暗証コードを抽出し、真正の利用者により金融取引管理システム500上で事前に登録されている暗証コードデータにアクセスし、暗証コードが正しいものか否かをチェックすることにより利用者を認証する。
 次に、フローチャートおよび図面を参照しつつ、実施例1にかかる金融取引制御システム100の処理の流れの概略を示す。
 ここでは、利用者媒体300は、ICカード型のクレジットカード300とする。利用者が店舗に行って商品を購入してクレジット利用により金融取引決済を行うシーンを前提として説明する。なお、利用者がECサイトにログインして商品を購入してクレジット利用やデビット利用による金融取引決済を行うシーンとしても同様に考えることができる。
 利用者端末200は指紋認証機能付きのスマートフォン200とする。スマートフォン200には利用者アプリケーション210、データ入力手段220、暗証コード入力手段230、通信手段240が装備されているものとする。なお、この例では、データ入力手段220はタッチパネルディスプレイであり、暗証コードは4桁の番号情報であり、データ入力手段220が暗証コード入力手段230を兼用する構成とする。
 以下、一連のクレジット利用、デビット利用の手続の流れを図2~図5のシステムブロック図および図19~図21のフローチャートを参照しつつ説明する。また、図6は不正利用時の取扱いを示したシステムブロック図であり、図22は不正利用時の取扱いを示したフローチャートである。それら図中には、適宜利用可否ステイタス情報510の有効状態、無効状態の切り替えの様子が併せて図示されている。
 なお、図7と図8は実施例1にかかる金融取引制御システム100の利用者端末200での操作画面の例を示す図である。
 まず、利用者は、商品を選定し、クレジット利用の決済に先立ち、スマートフォン200を操作して利用者アプリケーション210を立ち上げ(図2、図19ステップS1)、例えば「クレジット利用開始ボタン」を押下する。例えば、利用者端末200のディスプレイ上に表示されている利用者アプリケーション210のアイコンをタップする(図7(1))。
 利用者アプリケーション210が立ち上がると“切り替えリクエスト情報”の生成の有無を確認する画面(図7(2))が表示される。例えば、タッチパネルディスプレイには、「クレジットカードは現在無効状態です。」というメッセージが表示され、“クレジットカードを有効状態にする”というボタンが表示されており、当該ボタンの押下(図7(3))により“切り替えリクエスト情報”を自動生成できる。
 クレジットカードを有効状態にするというボタン押下(図7(3))により“切り替えリクエスト情報”の生成が開始される。
 利用者アプリケーション210は、データ入力手段220であるタッチパネルディスプレイ上に利用者に対して暗証コードの入力を要求するガイダンスを表示し(図7(4))、利用者から暗証コード入力手段230(データ入力手段220で兼用)を介して入力された暗証コードを得る(図2、図19ステップS2)。ここでは4桁の暗証コードが入力される。
 “切り替えリクエスト情報”が生成される(図2、図19ステップS3)。
 利用者アプリケーション210は、通信手段240を介して“切り替えリクエスト情報”と“暗証コード”を金融取引制御システム100に送信する(図2、図19ステップS4)。
 金融取引制御システム100は、ネットワークを介して送信されてくる“切り替えリクエスト情報”の待ち状態にある。ここで、図2に示すように、利用可否ステイタス情報510は“無効状態”になっている。
 金融取引制御システム100は、送信されてきた“切り替えリクエスト情報”を受け付けると、“暗証コード”を抽出し、暗証コード認証手段120に入力し、暗証コードの認証処理を実行させる(図2、図19ステップS5)。
 暗証コード認証手段120は、金融取引管理システム500上で登録されている“暗証コード情報”にアクセスし(図示せず)、利用者アプリケーション210から送信されてきた“暗証コード情報”と、金融取引管理システム500上で登録されている“暗証コード情報”との認証処理を行い(図2、図19ステップS5)、認証処理に成功した場合は(図2、図19ステップS5:Y)、利用可否ステイタス情報状態制御手段110に認証成功を通知(図2、図19ステップS6)し、認証処理に失敗した場合は(図2、図19ステップS5:N、図2には図示せず)、利用可否ステイタス情報状態制御手段110に認証不成立を通知し、利用可否ステイタス情報510の切り替え処理を打ち切る(図2、図19ステップS7、図2には図示せず)。
 認証に成功した場合、利用可否ステイタス情報状態制御手段110は、ステイタス情報切り替え処理に進む。
 この処理例の前提では、金融取引管理システム500は、与信に基づく利用可否ステイタス情報510の無効設定を優先するという原則で制御を実行している。
 利用可否ステイタス情報状態制御手段110は、与信管理部520が与信情報に基づいた場合の利用可否ステイタス情報510の設定が“有効状態”つまり“無効状態の設定ではない”か否かをチェックし(図3、図19ステップS8)、与信管理部520の与信情報に基づく設定が“無効状態の設定ではない”場合には(図3、図19ステップS8:Y)、金融取引管理システム500は、利用可否ステイタス情報状態制御手段110による利用可否ステイタス情報510の切り替え制御を優先させて利用可否ステイタス情報510の切り替えを受け入れ、ステイタス情報切り替え処理を実行する(図3、図19ステップS9)。
 なお、利用可否ステイタス情報状態制御手段110が利用可否ステイタス情報510の状態を直接切り替えるプログラムでも良く、利用可否ステイタス情報状態制御手段110が金融取引管理システム500の与信管理部520に利用可否ステイタス情報510の状態の切り替えを依頼し、与信管理部520が利用可否ステイタス情報510を切り替えるプログラムでも良い。
 図2、図19のステップS9の結果、利用可否ステイタス情報510の状態は有効状態に切り替わっている。
 もし、与信情報に基づく与信管理部520による利用可否ステイタス情報510の設定が“無効状態”を示す設定の場合は(図3、図19ステップS8:N、図3中には図示せず)、利用可否ステイタス情報状態制御手段110は、当該与信管理部520による“無効設定”を優先し、利用者端末200から送信された利用可否ステイタス情報の切り替えリクエスト情報を受け入れず、利用可否ステイタス情報510の“無効状態”を維持する取り扱いとし、利用可否ステイタス情報510の切り替え処理を打ち切る(図3、図19ステップS10、図3中には図示せず)。
 利用者端末200のディスプレイ上には、例えば「クレジットカードは現在有効状態です。」と表示され、利用可否ステイタス情報510がデフォルト状態である“無効状態”から“有効状態”に切り替わったことが表示される(図7(5))。その後、利用者がクレジット利用またはデビット利用を行う。
 利用者が店舗などで商品購入時にクレジットカード300を提示し、カードのタイプに応じて、磁気ストライプリーダ、ICカードリーダなどの利用者情報入力手段410からクレジットカード300に保持されている利用者ID情報など金融取引に必要な情報を入力する(図4、図20ステップS11)。店舗会計スタッフが、店舗端末/ECサイト400の金融取引情報生成手段420を介してクレジットカードから利用者ID情報などクレジット利用に必要な諸情報および決済代金情報などを入力し、それら情報を基に金融取引情報を生成し(図4、図20ステップS12)、店舗端末/ECサイト400の通信手段430を介してそれら金融取引情報が金融取引管理システム500に送信される(図4、図20ステップS13)。
 なお、ECサイトの利用の場合、決済用の入力画面を表示してクレジットカード番号や有効期限や暗証番号などの諸情報を入力すれば、ECサイトにおいて金融取引情報が生成され、店舗端末/ECサイト400の通信手段430を介してそれら金融取引情報が金融取引管理システム500に送信される。
 金融取引管理システム500では、通常のクレジット処理が行われる。決済処理部530が、利用者ID情報などクレジット利用に必要な諸情報および決済代金情報を受け付け(図4、図20ステップS14)、利用可否ステイタス情報510の状態が有効状態であるか否かをチェックし(図4、図20ステップS15)、利用可否ステイタス情報510の状態が“有効状態”であれば(図4、図20ステップS15:Y)、クレジット決済処理が実行され(図4、図20ステップS16)、店舗端末/ECサイト400にクレジット利用が成立した旨を示す情報が返信される(図4、図20ステップS17)。なお、決済処理部530において、利用可否ステイタス情報510の状態が“無効状態”であれば(図4、図20ステップS15:N、図4中には図示せず)、クレジット決済処理が拒絶され、決済処理部530から店舗端末/ECサイト400にクレジット利用が不成立である旨を示す情報が返信される(図4、図20ステップS18、図4中には図示せず)。
 利用者は、所望のクレジット利用、デビット利用が終了すれば、再び、利用可否ステイタス情報510の状態を無効に戻すことができる。
 利用者は、クレジット利用やデビット利用の金融取引が完了すれば再び“切り替えリクエスト情報”を生成するため、利用者アプリケーション210を操作する(図5、図21ステップS19)。例えば、タッチパネルディスプレイには、「クレジットカードは現在有効状態です。」というメッセージが表示され、 “クレジットカードを無効状態にする”というボタンが表示されており、当該ボタンの押下(図8(1))により“切り替えリクエスト情報”を自動生成できる。
 利用者アプリケーション210は、データ入力手段220であるタッチパネルディスプレイを介して利用者に対して暗証コードの入力を要求し(図8(2))、暗証コード入力手段230(データ入力手段220で兼用)を介して入力された暗証コードを得る(図5、図21ステップS20)。ここでは4桁の暗証コードが入力される。
 利用者アプリケーション210は“切り替えリクエスト情報”を生成する(図5ステップS21)。
 利用者アプリケーション210は、通信手段240を介して“切り替えリクエスト情報”と“暗証コード情報”を金融取引制御システム100に送信する(図5、図21ステップS22)。
 金融取引制御システム100は、送信されてきた“切り替えリクエスト情報”を受け付けると、“暗証コード”を抽出し、暗証コード認証手段120に入力し、暗証コードの認証処理を実行させる(図5、図21ステップS23)。
 暗証コード認証手段120は、“暗証コード情報”の認証処理を行い(図5、図21ステップS23)、認証処理に成功した場合は(図5、図21ステップS23:Y)、利用可否ステイタス情報状態制御手段110に認証成功を通知(図5、図21ステップS24)する。
 認証に成功した場合、利用可否ステイタス情報状態制御手段110は、ステイタス情報切り替え処理に進む。
 金融取引管理システム500は、利用可否ステイタス情報状態制御手段110による利用可否ステイタス情報510の切り替えを受け入れ、ステイタス情報切り替え処理を実行する(図5、図21ステップS25)。
 なお、利用可否ステイタス情報状態制御手段110が利用可否ステイタス情報510の状態を直接切り替えるプログラムでも良く、利用可否ステイタス情報状態制御手段110が金融取引管理システム500の与信管理部520に利用可否ステイタス情報510の状態の切り替えを依頼し、与信管理部520が利用可否ステイタス情報510を切り替えるプログラムでも良い。
 認証処理に失敗した場合は(図5、図21ステップS23:N、図5中には図示せず)、利用可否ステイタス情報状態制御手段110に認証不成立を通知し、利用可否ステイタス情報510の切り替え処理を打ち切る(図5、図21ステップS26、図5中には図示せず)する。
 図5、図21のステップS25の結果、利用可否ステイタス情報510の状態はデフォルト設定の“無効状態”に切り戻されている。
 この結果、金融取引管理システム500、利用可否ステイタス情報510の状態は図2の冒頭に示す初期状態に戻る。必要に応じて、利用者アプリケーション210を終了し(図8(4))、利用者アプリケーション210が閉じられる(図8(5))。さらに、利用者アプリケーション210のアイコン選択を解除する(図8(6))。
 次に、第三者による成り済ましの不正利用があった場合について説明する。
 図6は、第三者による成り済ましの不正利用があった場合にセキュリティが確保されていることを示すシステム図である。図22は不正利用があった場合の処理の流れを示すフローチャートである。
 クレジットカードやキャッシュカードなどが窃盗・詐取された場合や、スキミングなどによりカードが偽造され、当該カードを不正利用しようとする第三者が本人に成り済まして店頭でクレジット利用、デビット利用を行った場合の処理の流れを示している。
 不正利用者が店舗やECサイトなどで商品購入時に窃盗・詐取または偽造したクレジットカード300を提示し、使用を試みる。利用者情報入力手段410からクレジットカード300に保持されている利用者ID情報など金融取引に必要な情報が入力される(図6、図22ステップS1')。ここでは利用者本人の正しい利用者ID情報が入力されるものとする。店舗会計スタッフが、店舗端末/ECサイト400の金融取引情報生成手段420を介してクレジットカードから利用者ID情報などクレジット利用に必要な諸情報および決済代金情報などを入力し、それら情報を基に金融取引情報を生成し(図6、図22ステップS2')、利用者端末400の通信手段430を介してそれら金融取引情報が金融取引管理システム500に送信される(図6、図22ステップS3')。
 金融取引管理システム500の決済処理部530が、利用者ID情報などクレジット利用に必要な諸情報および決済代金情報を受け付け(図6、図22ステップS4')、利用可否ステイタス情報510の状態が有効状態であるか否かをチェックすると(図6、図22ステップS5')、利用可否ステイタス情報510の状態が通常時“無効状態”であるため(図6、図22ステップS5:N、図6中には図示せず)、クレジット決済処理が不可で拒絶され(図6、図22ステップS6')、店舗端末/ECサイト400にクレジット利用が不成立で使用不能の旨を示す情報が返信される(図6、図22ステップS7')。このように、カードの窃盗・詐取、偽造などに利用者本人が気付いていない場合でも、不正利用が確実に防止できる。
 実施例2にかかる本発明の金融取引制御システム100Aについて説明する。
 以下、実施例2にかかる本発明の金融取引制御システム100Aについて説明するが、実施例1と同様の部分については説明を適宜省略することとする。
 実施例1では、利用可否ステイタス情報510が無効デフォルト処理により通常時無効状態にあり、その状態を利用者が意識的に自ら“有効状態”に切り替えたり、“無効状態”に切り戻したりするものであったが、本実施例2は、利用可否ステイタス情報510が無効デフォルト処理により通常時無効状態にある点は同様であるが、利用者は金融取引処理の開始時に金融取引処理のリクエストを入力して金融取引処理を開始した後、金融取引処理の実行に伴って、金融取引制御システム100Aが自動的に通常時無効状態に戻すものである。
 図9は実施例2にかかる金融取引制御システム100Aの構成を簡単に示した図である。図9には、金融取引制御システム100Aのほか、利用者端末200A、利用者媒体300、店舗端末/ECサイト400、金融取引管理システム500Aが示されている。
 金融取引制御システム100Aは、実施例1と同様、利用者端末200Aと金融取引管理システム500Aとの間に介在するものであるが、システムの構築箇所としては、利用者端末200A上に装備されていても良いし、金融取引管理システム500A上に装備されていても良い。この例では、金融取引管理システム500A上に装備されている例として示す。
 実施例2にかかる金融取引制御システム100Aは、少なくとも利用可否ステイタス情報状態制御手段110A、暗証コード認証手段120Aを備えている。
 利用可否ステイタス情報状態制御手段110Aは、実施例1で説明した「無効デフォルト処理」を行うほか、本実施例2では、トランザクション受付アプリケーション111によるクレジット利用/デビット利用時にオンデマンドによるトランザクション受付アプリケーションファイル112のオープン処理、利用可否ステイタス情報の有効化処理、金融取引処理、利用可否ステイタス情報の無効化処理、トランザクション受付アプリケーションファイル112のクローズ処理を実行する。
 通常時の「無効デフォルト処理」は、実施例1と同様のものであり、無効デフォルト処理を実行することにより、金融取引管理システム500Aの利用可否ステイタス情報510は通常時無効状態が維持される。これにより、利用者が気付かないうちに第三者が不正使用を試みようとしてもクレジット利用やデビット利用ができず高いセキュリティが維持できる。
 実施例2にかかる利用可否ステイタス情報状態制御手段110Aは、第三者からの金融取引情報のリクエストを受け付けて処理するトランザクション受付アプリケーション111を備えている。
 トランザクション受付アプリケーション111は常駐型でも良く、利用者端末200Aの操作に応じて立ち上げられるものであっても良い。
 トランザクション受付アプリケーション111は、利用者の金融取引情報を管理するアプリケーションであり、利用者ごとにトランザクション受付アプリケーションファイル112をオンデマンドで生成したり、トランザクション受付アプリケーションファイル112のデータを編集したり、利用者に対する承認確認処理を実行したり、金融取引処理の金融取引管理システム500Aへの引き継ぎ処理を実行したり、トランザクション受付アプリケーションファイル112のクローズ処理を実行したりするアプリケーションである。
 本実施例2では、トランザクション受付アプリケーション111にはクローズ暗証コードが設けられており、後述するように承認確認処理、金融取引処理の引き継ぎ処理、トランザクション受付アプリケーションファイル112の消去処理という一連のクローズ処理を一気に実行する際に認証が行われる。
 なお、利用者アプリケーション210を真正の利用者が操作していることの確認は、利用者アプリケーション210の立ち上げ時に暗証コードの入力などが要求されており、利用者アプリケーション210の操作が真正の利用者によりなされていることは確認されているものとする。
 まず、トランザクション受付アプリケーションファイル112のオープン処理について説明する。“トランザクション受付アプリケーションファイルオープン処理”はオンデマンドで実行される。ここでは、利用者アプリケーション210からの利用者によるクレジット利用開始などのリクエストがあれば、トランザクション受付アプリケーション111は当該利用者のアカウントに対応するトランザクション受付アプリケーションファイル112を立ち上げる“トランザクション受付アプリケーションファイルオープン処理”を実行する。
 次に、トランザクション受付アプリケーションファイル112は利用者IDごとに管理され、データの書き込みなどの編集が可能となる。ここでは、店舗端末/ECサイト400の金融取引情報生成手段420にて生成された金融取引情報が金融取引管理システム500Aに送信されてくると、決済処理部530Aは、金融取引情報中の利用者ID情報に対応するトランザクション受付アプリケーションファイル112が立ち上げられている場合には、トランザクション受付アプリケーション111に金融取引情報を引き渡す。トランザクション受付アプリケーション111は、利用者ID情報に対応するトランザクション受付アプリケーションファイル112に対して金融取引情報のデータを書き込むことで第三者(ここでは店舗端末/ECサイト400)による編集を一旦受け入れる扱いとする。
 次に、“トランザクション受付アプリケーションファイルクローズ処理”は、トランザクション受付アプリケーション111が立ち上がっているトランザクション受付アプリケーションファイルをクローズする処理であるが、ここでは、トランザクション受付アプリケーション111が、第三者(ここでは店舗端末/ECサイト400)からの金融取引情報を受け、トランザクション受付アプリケーションファイル112に対して金融取引情報を編集したことをきっかけとして開始する。ここで、クローズ処理として6つの処理を伴うものとする。
 第1の処理は、利用者端末200Aに対して金融取引の受け付けを承認して金融取引を正常終了させる承認終了処理を実行しても良いかを問う“承認終了リクエスト”を送信し、“承認終了リクエスト”に対する利用者端末200Aからの承認終了情報の返信を待つ“承認終了伺い処理”である。
 ここでは、この承認終了情報には“クローズ暗証コード”が設定されているものとする。つまり、トランザクション受付アプリケーションファイル112を編集後にファイルを正常にクローズさせるにもクローズ用の暗証コードが設定されており、さらに高いセキュリティレベルが設けられている。
 第2の処理は、利用者端末200Aからの“承認終了情報”の返信を受けて“承認終了情報”を確認する“承認終了確認処理”である。
 ここでは、この承認終了情報には“クローズ暗証コード”が設定されているので、暗証コード認証手段120Aを介して承認終了情報に含まれている“クローズ暗証コード”の認証が行われる。
 このように、トランザクション受付アプリケーションファイル112を編集後にファイルを正常にクローズさせるためにクローズ用の暗証コードが設定されており、さらに高いセキュリティレベルが設けられている。
 第3の処理は、承認終了確認処理で“承認終了情報”が確認されたこと、つまり、クローズ用の暗証コードの入力を条件として、利用可否ステイタス情報状態制御手段110Aが利用可否ステイタス情報の通常時無効状態から一時有効状態へ切り替える“一時有効状態切り替え処理”である。
 第4の処理は、トランザクション受付アプリケーション111がトランザクション受付アプリケーションファイル112の金融取引情報のデータ内容を金融取引管理システム530Aへ引き渡す“金融取引情報データ引き渡し処理”である。金融取引管理システム530Aは金融取引情報の引き渡しを受け、その後は通常の決済処理(利用可否ステイタス情報の有効状態の確認、金融決済処理など)が行われる。
 第5の処理は、利用可否ステイタス情報状態制御手段110Aによる、利用可否ステイタス情報510の通常時無効状態へ切り戻す“通常時無効状態切り替え処理”である。
 第6の処理は、トランザクション受付アプリケーション111によってトランザクション受付アプリケーションファイル112をクローズする“トランザクション受付アプリケーションファイル終了処理”である。
 ここでは、第3の処理から第6の処理まで、利用者からの“承認終了情報”が確認されたこと、つまり、クローズ用の暗証コードの入力があれば、一気に連続処理し、トランザクション受付アプリケーションファイルのクローズ処理まで実行する運用となっている。
 次に、利用者端末200Aについて説明する。
 利用者端末200Aは、スマートフォンなどの利用者が携帯する端末が好ましく、実施例1と同様、利用者アプリケーション210A、データ入力手段220、暗証コード入力手段230、通信手段240を備えている。
 利用者アプリケーション210Aは、金融取引制御システム100Aとの間でデータのやり取りをするアプリケーションであり、実施例1の利用者アプリケーション210と同様の機能を備えているが、実施例2では、“金融取引処理リクエスト情報”の送信に加え、“承認終了情報”の送信が求められる。前者はトランザクション受付アプリケーションファイルのオープン処理に対応し、後者はトランザクション受付アプリケーションファイルのクローズ処理に対応するものである。
 データ入力手段220は、一般の携帯型端末が装備するタッチディスプレイや音声入力手段などの利用者インターフェイスを介して利用者よりデータの入力を受け付ける手段である。
 暗証コード入力手段230は、実施例1と同様、利用者から暗証コードの入力を受け付けるデバイスである。実施例2では、暗証コードとして、オープン暗証コードの入力、クローズ暗証コードの入力があるので、暗証コード入力手段230はそれらに対応する手段である。両者とも生体情報であれば、生体情報入力デバイスとなる。
 利用者媒体300および店舗端末/ECサイト400は、実施例1と同様で良いのでここでは説明を省略する。
 次に、金融取引管理システム500Aを説明する。
 金融取引管理システム500Aは、実施例1と同様、金融機関や信販会社などが管理運営しているシステムであり、利用可否ステイタス情報510、与信管理部520、決済処理部530Aを備えている。金融取引制御システム100Aとのデータのやり取りができ、さらに、オンライン上で店舗端末/ECサイト400や利用者端末200Aとデータ通信可能となっている。
 ここで、利用可否ステイタス情報510、与信管理部520は実施例1と同様で良いのでここでは説明を省略する。
 決済処理部530Aは、金融機関や信販会社などが管理運営している一般の金融取引管理システムが装備している決済処理部と同様で良いが、本実施例2では、利用者の“金融取引利用リクエスト情報”により、利用者ID情報に関連付けられたトランザクション受付アプリケーションファイル112が立ち上げられておれば、該当する利用者ID情報の金融取引情報が店舗端末/ECサイト400から送信されてくると、そのまま決済処理を行うのではなく、トランザクション受付アプリケーション111に金融取引情報を一旦引き渡し、トランザクション受付アプリケーション111での処理に任せ、トランザクション受付アプリケーション111の上記の第4の処理である“金融取引情報データ引き渡し処理”により、トランザクション受付アプリケーションファイル112の金融取引情報のデータ内容が引き渡された後に、通常の決済処理(利用可否ステイタス情報の有効状態の確認、金融決済処理など)を実行する。
 なお、利用者の与信情報に基づく金融取引管理システム側による無効設定との優劣については実施例1と同様の処理で良い。
 次に、フローチャートおよび図面を参照しつつ、実施例2にかかる金融取引制御システム100Aの処理の流れの概略を示す。なお、実施例1に示した金融取引制御システム100の処理の流れの概略と同様の部分については詳しい説明は省略する。
 この例では、利用者媒体300は、ICカード型のクレジットカード300とし、利用者が店舗に行って商品を購入してクレジット利用により金融取引決済を行うシーンを前提として説明する。なお、利用者がECサイトにログインして商品を購入してクレジット利用やデビット利用による金融取引決済を行うシーンとしても同様に考えることができる。
 利用者端末200Aは指紋認証機能付きのスマートフォンとする。スマートフォンには利用者アプリケーション210A、データ入力手段220、暗証コード入力手段230、通信手段240が装備されているものとする。なお、この例では、データ入力手段220はタッチパネルディスプレイであり、暗証コードは4桁の番号情報であり、データ入力手段220が暗証コード入力手段230を兼用する構成とする。
 以下、実施例2にかかる金融取引制御システム100Aのクレジット利用の手続の流れを図10~図14のシステムブロック図および図23~図26のフローチャートにより説明する。なお、それら図中には、利用可否ステイタス情報510の有効状態、無効状態の切り替えの様子が併せて図示されている。
 なお、図15と図16は実施例2にかかる金融取引制御システム100Aの利用者端末200Aでの操作画面の例を示す図である。
 まず、利用者は、商品を選定し、クレジット利用の決済に先立ち、スマートフォン200Aを操作して利用者アプリケーション210Aを立ち上げる(図10、図23ステップS31)、例えば、利用者端末200Aのディスプレイ上に表示されている利用者アプリケーション210Aのアイコンをタップする(図15(1))。なお、この段階で、利用者アプリケーション210Aの使用権限を確認するため、パスワードを入力する運用も可能である。
 利用者アプリケーション210Aが立ち上がると“クレジット利用開始”を確認する画面(図15(2))が表示される。このクレジット利用開始ボタン押下(図15(3))により“金融取引利用リクエスト情報”が生成される(図10、図23ステップS32)。
 利用者アプリケーション210Aは、通信手段240を介して“金融取引利用リクエスト情報”を金融取引制御システム100Aに送信する(図10、図23ステップS33)。
 金融取引制御システム100Aは、送信されてきた“金融取引利用リクエスト情報”を受け付けると、利用可否ステイタス情報状態制御手段110Aは、トランザクション受付アプリケーション111に対して、金融取引利用リクエスト情報を通知し(図10、図23ステップS34)、該当する利用者ID情報に関連付けられたトランザクション受付アプリケーションファイル112をオープン処理する(図10、図23ステップS35)。
 トランザクション受付アプリケーション111は、トランザクション受付アプリケーションファイル112のオープン処理を実行すれば、利用可否ステイタス情報状態制御手段110A、金融取引制御システム100Aは“金融取引利用開始OK”を示す情報を生成し(図10、図23ステップS36)、通信手段540を介して利用者端末200に返信される(図10、図23ステップS37)。
 利用者アプリケーション210は、“金融取引利用開始OK”を示す情報を受ければ、利用者端末200Aのディスプレイ上に、例えば、“クレジットカードは現在有効状態です。クレジット利用できます。”などの金融取引処理が可能である表示を行う(図15(4))(図10、図23ステップS38)。
 利用者は、上記のように、クレジット利用開始ボタン押下した後、“クレジット利用できます。”という表示があれば、クレジット利用を開始する。
 利用者が店舗などで商品購入時にクレジットカード300を提示し、店舗会計スタッフが、カードのタイプに応じて磁気ストライプリーダ、ICカードリーダなどの利用者情報入力手段410から利用者ID情報を入力し(図11、図24ステップS39)、店舗端末/ECサイト400の金融取引情報生成手段420を介してクレジットカードから利用者ID情報などクレジット利用に必要な諸情報および決済代金情報などを入力し、それら情報を基に金融取引情報を生成し(図11、図24ステップS40)、店舗端末/ECサイト400の通信手段430を介してそれら金融取引情報が金融取引管理システム500Aに送信する(図11、図24ステップS41)。
 なお、ECサイトの利用の場合、決済用の入力画面を表示してクレジットカード番号や有効期限や暗証番号などの諸情報を入力すれば、ECサイトにおいて金融取引情報が生成され、店舗端末/ECサイト400の通信手段430を介してそれら金融取引情報が金融取引管理システム500に送信される。
 本実施例2では、この段階ではまだ金融取引管理システム500Aは通常のクレジット処理を行わない。まず、決済処理部530Aは、金融取引情報をトランザクション受付アプリケーション111に渡す(図11、図24ステップS42)。
 なお、後述するように、決済処理部530Aは、トランザクション受付アプリケーション111から決済処理開始OKの旨の情報を受け取った後は、通常の決済処理を実行する。
 トランザクション受付アプリケーション111は、受け取った金融取引情報の中から利用者ID情報を抽出して、オープン処理されているトランザクション受付アプリケーションファイル112と関連付けられている利用者ID情報か否かをチェックする(図11、図24ステップS43)。
 オープン処理されているトランザクション受付アプリケーションファイル112がある利用者ID情報ではない場合は(図11、図24ステップS43:N)、他の利用者であるため、決済処理部530Aに対して、決済処理開始OKの情報とともに金融取引情報を返し(図11、図24ステップS44)、決済処理部530Aは、金融取引情報を基に、通常の決済処理を開始する。
 オープン処理されているトランザクション受付アプリケーションファイル112がある利用者ID情報である場合は(図11、図24ステップS43:Y)、本発明の金融取引制御システム100Aの利用者であり、クレジット利用の処理中を意味するので、受け取った金融取引情報を該当するトランザクション受付アプリケーションファイル112に書き込む(図11、図24ステップS45)。
 次に、トランザクション受付アプリケーションファイル112のクローズ処理に進む。
 まず、金融取引制御システム100Aは“承認終了伺い処理”を実行する。
 利用者アプリケーション210Aに対して金融取引を承認して金融取引を正常終了させる承認終了処理を実行しても良いかを問う“承認終了リクエスト”を送信し、“承認終了リクエスト”に対する利用者アプリケーション210Aからの“承認終了情報”の返信を待つ(図12、図25ステップS46)。
 なお、この“承認終了伺い処理”は、金融取引制御システム100Aが自律的に利用者アプリケーション210Aに対して送信して“承認終了情報”の入力を待つ形でも良いし、利用者アプリケーション210A側が金融取引制御システム100Aに自発的にアクセスして“承認終了情報”の入力を行う形であっても良い。
 利用者端末200Aは、“承認終了リクエスト”を受信すると、ディスプレイ上に「ご利用の取引内容をご確認ください」というメッセージと、商品購入代金、クレジット支払回数などのクレジット利用内容を表示し、“承認終了ボタン”を表示して押下を促す(図16(1))。
 利用者が“承認終了ボタン”を押下すると(図12、図25ステップS47、図16(2))、利用者アプリケーション210Aは、利用者に対してクローズ暗証コードの入力を要求するガイダンスを表示し(図16(3))、利用者から暗証コード入力手段230を介して入力された“クローズ暗証コード”を得る(図12ステップS48)。ここでは生体情報として指紋情報が入力されるものとする(図16(4))。
 なお、上記の図10のトランザクション受付アプリケーションファイルのオープン処理から、図11の各処理を経て、図12のトランザクション受付アプリケーションファイルのクローズ処理の流れは、利用者端末200Aと金融取引制御システム100との間でアクセスを維持したままでも良い。つまり、図10、図23で説明した利用者アプリケーション210Aによるトランザクション受付アプリケーションファイルのオープン処理(ステップS34~S38)において確立した利用者アプリケーション210Aとトランザクション受付アプリケーション111とのアクセスが維持されたままとし、図11、図24で説明した各処理を経て、図12、図25~図26で説明する上記のトランザクション受付アプリケーションファイル112のクローズ処理を開始し、“承認終了伺い処理”の段階に進んだことをもって利用者が利用者端末200を介して“承認終了情報”の入力、“クローズ暗証コード”の入力に進む形でも良い。
 金融取引制御システム100Aは、利用者端末200Aからの“承認終了情報”の返信(図12、図25ステップS49)を受けて“承認終了確認処理”を実行する。ここでは、この承認終了情報には“クローズ暗証コード”が設定されているので、“クローズ暗証コード”を抽出し、暗証コード認証手段120Aに入力し、クローズ暗証コードの認証処理を実行させる(図12、図25ステップS50)。暗証コード認証手段120Aは、利用者アプリケーション210Aから送信されてきた“クローズ暗証コード情報”と、金融取引管理システム500A上で登録されている“クローズ暗証コード情報”との認証処理を行い、認証処理に成功した場合は(図12、図25ステップS50:Y)、利用可否ステイタス情報状態制御手段110Aに認証成功を通知(図12、図25ステップS51)し、認証処理に失敗した場合は(図12、図25ステップS50:N、図12中には図示せず)、利用可否ステイタス情報状態制御手段110Aに認証不成立を通知し、利用可否ステイタス情報状態制御手段110Aは決済処理OKの旨の情報とともに金融取引情報のデータ内容を金融取引管理システム530Aへ引き渡す(図12、図25ステップS52、図12中には図示せず)。なお、ここでは利用可否ステイタス情報510は一度も書き換えられることなく金融取引管理システム530Aが通常のクレジット処理を実行するため、結局クレジット処理が不成立となる。
 認証に成功した場合、利用可否ステイタス情報状態制御手段110Aは、与信管理部520が与信に基づいた場合の利用可否ステイタス情報510の設定が“有効状態”つまり“無効状態の設定ではない”か否かをチェックし(図12、図25ステップS53)、与信管理部520の与信情報に基づく設定が“無効状態の設定ではない”場合には(図12、図25ステップS53:Y)、金融取引管理システム500Aは、利用可否ステイタス情報状態制御手段110Aによる利用可否ステイタス情報510の切り替え制御を優先させて利用可否ステイタス情報510の切り替えを受け入れ、ステイタス情報切り替え処理を実行する(図12、図25ステップS54)。
 なお、利用可否ステイタス情報状態制御手段110Aが利用可否ステイタス情報510の状態を直接切り替えるプログラムでも良く、利用可否ステイタス情報状態制御手段110Aが金融取引管理システム500Aの与信管理部520に利用可否ステイタス情報510の状態の切り替えを依頼し、与信管理部520が利用可否ステイタス情報510を切り替えるプログラムでも良い。
 図12のステップS54の結果、利用可否ステイタス情報510の状態は有効状態に切り替わっている。
 もし、与信情報に基づく与信管理部520による利用可否ステイタス情報510の設定が“無効状態”を示す設定の場合は(図12、図25ステップS53:N、図12中には図示せず)、利用可否ステイタス情報状態制御手段110Aは、当該与信管理部520による“無効設定”を優先し、利用者端末200Aから送信された承認終了処理を受け入れず、利用可否ステイタス情報510の“無効状態”を維持する取り扱いとし、利用可否ステイタス情報状態制御手段110Aは決済処理OKの旨の情報とともに金融取引情報のデータ内容を金融取引管理システム530Aへ引き渡す(図12、図25ステップS55、図12中には図示せず)。なお、ここでは利用可否ステイタス情報510は一度も書き換えられることなく金融取引管理システム530Aが通常のクレジット処理を実行するため、結局クレジット処理が不成立となる。
 承認終了確認処理で“承認終了情報”が確認されたこと、つまり、クローズ用の暗証コードの入力を条件として、トランザクション受付アプリケーション111は決済処理OKの旨の情報とともに、トランザクション受付アプリケーションファイル112の金融取引情報のデータ内容を金融取引管理システム530Aへ引き渡す(図13、図25ステップS56)。
 金融取引管理システム530Aは金融取引情報の引き渡しを受け、その後は通常の決済処理(利用可否ステイタス情報の有効状態の確認、金融決済処理など)を開始する(図13、図26ステップS57)。
 決済処理部530Aは、金融取引情報から利用者ID情報などクレジット利用に必要な諸情報および決済代金情報を抽出し、利用可否ステイタス情報510の状態が有効状態であるか否かをチェックし(図13、図26ステップS58)、利用可否ステイタス情報510の状態が“有効状態”であれば(図13、図26ステップS58:Y)、クレジット決済処理が実行され(図13、図26ステップS59)、店舗端末/ECサイト400にクレジット利用が成立した旨を示す情報が返信される(図13、図26ステップS60)。なお、決済処理部530Aにおいて、利用可否ステイタス情報510の状態が“無効状態”であれば(図13、図26ステップS58:N、図13中には図示せず)、クレジット決済処理が拒絶され(図13、図26ステップS61:図13中には図示せず)、決済処理部530Aから店舗端末/ECサイト400にクレジット利用が不成立である旨を示す情報が返信される(図13、図26ステップS62:図13中には図示せず)。
 利用可否ステイタス情報状態制御手段110Aは、利用可否ステイタス情報510の通常時無効状態へ切り戻す“通常時無効状態切り替え処理”を自動的に実行する(図14、図26ステップS63)。
 トランザクション受付アプリケーション111は、“トランザクション受付アプリケーションファイル終了処理”を実行し、トランザクション受付アプリケーションファイル112をクローズする(図14、図26ステップS64)。
 ここでは、図12および図25のステップS54から図14および図26のステップS64まで、利用者からの“承認終了情報”が確認されたこと、つまり、クローズ用の暗証コードの入力があれば、一気に連続処理し、トランザクション受付アプリケーションファイルのクローズ処理まで実行する運用となっている。
 このように、実施例2の金融取引制御システム100Aでは、クレジット利用を実行すると、一連の処理として利用可否ステイタス情報が無効状態に切り戻される。利用可否ステイタス情報が無効状態に切り戻された旨の表示がされる(図16(5))。
 必要に応じて、利用者アプリケーション210Aを終了し(図16(6))、利用者アプリケーション210Aが閉じられる(図16(7))。さらに、利用者アプリケーション210Aのアイコン選択を解除する(図16(8)。
 実施例3として、実施例2の構成と処理に加えて、トランザクション受付アプリケーションファイルのオープン処理とクローズ処理の両方に暗証コードの入力を求めるというものである。
 実施例3にかかる金融取引制御システム100Aの構成は、実施例2で示した図9の構成と同様であるのでここでは説明を省略する。
 実施例3にかかる金融取引制御システム100Aは、少なくとも利用可否ステイタス情報状態制御手段110A、暗証コード認証手段120Aを備えている。
 利用可否ステイタス情報状態制御手段110Aは、トランザクション受付アプリケーション111を備え、トランザクション受付アプリケーションファイル112を取り扱う。トランザクション受付アプリケーション111は常駐型でも良く、利用者端末200の操作に応じて立ち上げられるものであっても良い。トランザクション受付アプリケーションファイル112はオンデマンドでオープン認証により生成・オープン処理が実行され、金融取引処理実行に伴ってクローズ認証により自動的にクローズ処理が実行される。
 本実施例3では、このトランザクション受付アプリケーションファイル112について、ファイルオープン時の認証に用いる“オープン暗証コード”と、ファイルクローズ時の認証に用いる“クローズ暗証コード”の2つの暗証コードが設定されている点が特徴となっている。
 利用可否ステイタス情報状態制御手段110Aは、実施例1で説明した「無効デフォルト処理」を行うほか、本実施例2で説明した、トランザクション受付アプリケーション111によるクレジット利用/デビット利用時にオンデマンドによるトランザクション受付アプリケーションファイル112のオープン処理、利用可否ステイタス情報の有効化処理、金融取引処理、利用可否ステイタス情報の無効化処理、トランザクション受付アプリケーションファイル112のクローズ処理を実行するものであるが、トランザクション受付アプリケーションファイル112のオープン処理時にはオープン暗証コードによる認証処理、トランザクション受付アプリケーションファイル112のクローズ処理時にはクローズ暗証コードによる認証処理が実行される。
 次に、フローチャートおよび図面を参照しつつ、実施例3にかかる金融取引制御システム100Aの処理の流れの概略を示す。なお、実施例2に示した金融取引制御システム100の処理の流れの概略と同様の部分については詳しい説明は省略することとする。
 実施例3の処理では、実施例2において図10を参照して説明した処理の流れに比べて、トランザクション受付アプリケーション111によるトランザクション受付アプリケーションファイル112のオープン処理までの流れが異なるので、この部分について図17のシステムブロック図、図18の操作画面の例、図27のフローチャートにより説明する。実施例2の処理と同様のものについては同じ処理ステップ番号を付して説明する。異なる処理については新たな処理ステップの番号を付している。
 まず、利用者は、商品を選定し、クレジット利用の決済に先立ち、スマートフォン200Aを操作して利用者アプリケーション210Aを立ち上げる(図17、図27ステップS31)、例えば、利用者端末200Aのディスプレイ上に表示されている利用者アプリケーション210Aのアイコンをタップする(図18(1))。なお、この段階で、利用者アプリケーション210Aの使用権限を確認するため、パスワードを入力する運用も可能である。
 利用者アプリケーション210Aが立ち上がると“クレジット利用開始”を確認する画面(図18(2))が表示される。このクレジット利用開始ボタン押下(図18(3))により利用者アプリケーション210Aは、利用者に対してオープン暗証コードの入力を要求するガイダンスを表示して入力を要求し(図18(4))、利用者から暗証コード入力手段230を介して入力された“オープン暗証コード”を得る(図17、図27ステップS101)。ここでは生体情報として指紋情報が入力される(図18(5))。
 利用者アプリケーション210Aは“金融取引処理リクエスト情報”を生成し(図17、図27ステップS32)、利用者アプリケーション210Aは、通信手段240を介して“金融取引処理リクエスト情報”と指紋情報である“オープン暗証コード”を金融取引制御システム100Aに送信する(図17、図27ステップS33-2)。なお、実施例2では“金融取引処理リクエスト情報”が送信されたが、ここでは、“金融取引処理リクエスト情報”と“オープン暗証コード”が送信される。
 金融取引制御システム100Aは、送信されてきた“金融取引利用リクエスト情報”を受け付けると、“オープン暗証コード”を抽出し、暗証コード認証手段120Aに入力し、オープン暗証コードの認証処理を実行させる(図17、図27ステップS102)。暗証コード認証手段120Aは、利用者アプリケーション210Aから送信されてきた“オープン暗証コード情報”と、金融取引管理システム500A上で登録されている“オープン暗証コード情報”との認証処理を行い、認証処理に成功した場合は(図17、図27ステップS102:Y)、利用可否ステイタス情報状態制御手段110Aに認証成功を通知(図17、図27ステップS103)し、利用可否ステイタス情報状態制御手段110Aは、実施例2と同様、図10、図23で説明した利用者アプリケーション210Aによるトランザクション受付アプリケーションファイルのオープン処理(ステップS34~S38)を実行する。
 認証処理に失敗した場合は(図17、図27ステップS102:N、図10中には図示せず)、利用可否ステイタス情報状態制御手段110Aに認証不成立を通知し、金融取引処理を打ち切る(図17、図27ステップS104、図17中には図示せず)。
 利用者は、実施例2と同様、クレジット利用開始ボタン押下した後、金融取引制御システム100A側においてトランザクション受付アプリケーションファイルのオープン処理が完了すれば、利用者端末200A上に“クレジット利用できます。”という表示がなされ(図18(6))、クレジット利用を開始する。
 クレジット利用の各処理は、実施例2で説明したものと同様で良い(図11~図14、図24~図26))。
 このように、本実施例3の金融取引制御システム100Aの場合、トランザクション受付アプリケーションファイル112には、ファイルオープン用の暗証コードが設定されており、さらに編集後にファイルを正常にクローズさせるにもファイルクローズ用の暗証コードが設定されており、アプリケーションファイルを開く処理と、閉じる処理の2回にわたって暗証コードを要求するシステムは従来技術にはない。高いセキュリティと無効デフォルト処理の確実な実行が担保される。
 本発明にかかる金融取引制御システム100の処理ステップをコンピュータプログラムとして記述されたものとして、コンピュータ読み込み可能な記憶媒体に担持させた形やコンピュータネットワークを介したダウンロードの形にて提供することができる。
 また、本発明にかかる金融取引制御システム100を利用する利用者アプリケーション210も同様である。
 また、利用者アプリケーション210は、ASPとしてネットワーク経由で利用させることもできる。本発明にかかる金融取引制御システム100を利用者端末200上に構築する場合、金融取引制御システム100をASPとしてネットワーク経由で利用させることもできる。
 以上、本発明の金融取引制御システム100、その利用者アプリケーション210の構成例における好ましい実施形態を図示して説明してきたが、本発明の技術的範囲を逸脱することなく種々の変更が可能であることは理解されるであろう。
 本発明の金融取引制御システム100は、種々のクレジット利用システム、種々のデビット利用システムに広く適用することができる。
 100 金融取引制御システム
 110 利用可否ステイタス情報状態制御手段
 111 トランザクション受付アプリケーション
 112 トランザクション受付アプリケーションファイル
 120 暗証コード認証手段
 200 利用者端末
 210 利用者アプリケーション
 220 データ入力手段
 230 暗証コード入力手段
 240 通信手段
 300 利用者ID保持媒体
 400 店舗端末/ECサイト
 410 利用者情報入力手段
 420 金融取引情報生成手段
 430 通信手段
 500 金融取引管理システム
 510 利用可否ステイタス情報
 520 与信管理部
 530 決済処理部
 

Claims (16)

  1.  クレジット利用またはデビット利用の金融取引管理システムに適用される金融取引制御システムであって、
     利用者のカードまたはアカウントの有効無効状態または前記利用者の前記カードまたは前記アカウントに対するトランザクション受け入れ可否の状態を示す利用可否ステイタス情報の切り替えを制御する利用可否ステイタス情報状態制御手段を備え、
     前記利用可否ステイタス情報状態制御手段が、
    前記利用可否ステイタス情報の無効状態をデフォルト設定として制御する無効デフォルト処理と、
    前記利用者が保持する利用者端末から送信される情報を受けて、前記利用可否ステイタス情報を切り替えるステイタス情報切り替え処理を
     実行することを特徴とする金融取引制御システム。
  2.  前記利用可否ステイタス情報状態制御手段により、前記利用可否ステイタス情報が前記無効デフォルト処理により通常時無効状態に維持され、
     前記利用者端末から送信される情報が、前記利用可否ステイタス情報を有効に切り替える旨の前記切り替えリクエスト情報であり、
     前記利用可否ステイタス情報状態制御手段が、前記利用者端末から前記切り替えリクエスト情報を受けた場合のみ、前記利用可否ステイタス情報が一時有効状態に切り替えられ、前記利用者端末から前記利用可否ステイタス情報を無効に切り替える旨の前記切り替えリクエスト情報を受ければ、前記利用可否ステイタス情報を通常時無効状態に戻すことを特徴とする請求項1に記載の金融取引制御システム。
  3.  前記利用可否ステイタス情報状態制御手段が、前記利用者により前記金融取引管理システム上で登録されている生体情報にアクセスする手段を備え、
     前記利用可否ステイタス情報状態制御手段が、前記切り替えリクエスト情報の受け付けにあたり、前記切り替えリクエスト情報に含まれる生体情報と、前記金融取引管理システム上で登録されている生体情報との照合による認証処理に成功したことを条件として前記ステイタス情報切り替え処理を実行することを特徴とする請求項1または2に記載の金融取引制御システム。
  4.  前記利用可否ステイタス情報状態制御手段により、前記利用可否ステイタス情報が前記無効デフォルト処理により通常時無効状態に維持され、
     前記利用者端末から送信される情報が、金融取引処理を開始する旨の金融取引処理リクエスト情報であり、
     前記利用可否ステイタス情報状態制御手段が、前記金融取引処理リクエスト情報を受け付けて処理するトランザクション受付アプリケーションを備えており、
    前記利用者端末から前記金融取引処理リクエスト情報を受けると、前記トランザクション受付アプリケーションが、当該利用者のアカウントに対応するトランザクション受付アプリケーションファイルをオープンするトランザクション受付アプリケーションファイルオープン処理と、
    前記トランザクション受付アプリケーションが金融取引者からの前記利用者のアカウントに対する金融取引情報を受け付けると、前記トランザクション受付アプリケーションファイルに前記金融取引情報を書き込む編集処理とともに、前記利用者端末に対して前記金融取引情報を承認するか否かを問う承認終了リクエストを送信し、前記承認終了リクエストに対する前記利用者端末からの承認終了情報の返信を待つ承認終了伺い処理と、
    前記利用者端末からの前記承認終了情報の返信を受けて前記承認終了情報を確認する承認終了確認処理と、
     前記承認終了情報が入力されたことを条件として、前記利用可否ステイタス情報の一時有効状態への切り替え処理と、前記トランザクション受付アプリケーションファイルの前記金融取引管理システムへの引き渡し処理と、前記利用可否ステイタス情報の前記通常時無効状態への切り替え処理と、前記トランザクション受付アプリケーションファイルをクローズする前記トランザクション受付アプリケーションファイルのクローズ処理を連続処理する
    ことを特徴とする請求項1に記載の金融取引制御システム。
  5.  前記トランザクション受付アプリケーションファイルのオープンに対するオープン暗証コードとクローズに対するクローズ暗証コードが設定登録されており、
     前記トランザクション受付アプリケーションが、前記トランザクション受付アプリケーションファイルオープン処理において、前記オープン暗証コードに基づく認証処理が成立した場合にのみ前記トランザクション受付アプリケーションファイルのオープン処理を行い、
     前記トランザクション受付アプリケーションが、前記トランザクション受付アプリケーションファイルクローズ処理において、前記クローズ暗証コードに基づく認証処理が成立した場合にのみ前記連続処理を実行して前記トランザクション受付アプリケーションファイルのクローズ処理を行うことを特徴とする請求項4に記載の金融取引制御システム。
  6.  前記オープン暗証コードが前記利用者の生体情報を含むものであり、
     前記クローズ暗証コードが前記利用者の生体情報を含むものであることを特徴とする請求項5に記載の金融取引制御システム。
  7.  前記利用者端末がスマートフォンであり、前記スマートフォンに前記利用者の生体情報読み取りデバイスが搭載されていることを特徴とする請求項6に記載の金融取引制御システム。
  8.  前記金融取引管理システム上の与信情報に基づいて設定される前記利用者のアカウントの有効無効状態または前記利用者の前記アカウントに対する前記トランザクション受け入れの有効無効状態を示す前記利用可否ステイタス情報の設定が有効状態を示す設定の場合、前記金融取引管理システムが、前記利用可否ステイタス情報状態制御手段による前記利用可否ステイタス情報の切り替え制御を優先させて前記利用可否ステイタス情報の切り替えを受け入れ、
     前記金融取引管理システム上の前記与信情報に基づいて設定される前記利用者のアカウントの有効無効状態または前記利用者の前記アカウントに対する前記トランザクション受け入れの有効無効状態を示す前記利用可否ステイタス情報の設定が無効状態を示す設定の場合、前記金融取引管理システムが、前記利用可否ステイタス情報状態制御手段による前記利用可否ステイタス情報の切り替え制御を受け入れず、前記利用可否ステイタス情報の無効状態を維持することを特徴とする請求項1から7のいずれかに記載の金融取引制御システム。
  9.  前記金融取引管理システム上の与信情報に基づいて設定される前記利用者のアカウントの有効無効状態または前記利用者の前記アカウントに対する前記トランザクション受け入れの有効無効状態を示す前記利用可否ステイタス情報の設定が有効状態を示す設定の場合、前記金融取引管理システムが、前記利用可否ステイタス情報状態制御手段による前記利用可否ステイタス情報の切り替え制御を優先させて前記利用可否ステイタス情報の切り替えを受け入れ、
     前記金融取引管理システム上の前記与信情報に基づいて設定される前記利用者のアカウントの有効無効状態または前記利用者の前記アカウントに対する前記トランザクション受け入れの有効無効状態を示す前記利用可否ステイタス情報の設定が無効状態を示す設定の場合、前記金融取引管理システムが、前記与信情報に基づく前記利用可否ステイタス情報の無効状態の設定を優先するか、前記利用可否ステイタス情報状態制御手段による前記利用可否ステイタス情報の切り替え制御を優先するかを選択可能としたことを特徴とする請求項1から7のいずれかに記載の金融取引制御システム。
  10.  前記クレジット利用または前記デビット利用が、クレジットカードまたはキャッシュカードを用いて行われる金融取引であることを特徴とする請求項1から9のいずれかに記載の金融取引制御システム。
  11.  前記クレジット利用または前記デビット利用が、非カード型のICデバイスを用いて行われる金融取引であることを特徴とする請求項1から9のいずれかに記載の金融取引制御システム。
  12.  前記クレジット利用または前記デビット利用が、人体埋設型のマイクロICデバイスを用いて行われる金融取引であることを特徴とする請求項1から9のいずれかに記載の金融取引制御システム。
  13.  請求項1から12のいずれかに記載の前記金融取引制御システムに搭載される金融取引制御アプリケーション。
  14.  請求項13に記載の前記金融取引制御システムに搭載される金融取引制御アプリケーションと連動する前記利用者端末に搭載された利用者アプリケーション。
  15.  請求項1から12のいずれかに記載の前記金融取引制御システムを用いてクレジット利用またはデビット利用を行う金融取引方法。
  16.  クレジット利用またはデビット利用の金融取引管理システムに適用される金融取引制御方法であって、
     利用者のカードまたはアカウントの有効無効状態または前記利用者の前記カードまたは前記アカウントに対するトランザクション受け入れ可否の状態を示す利用可否ステイタス情報の切り替えを制御する利用可否ステイタス情報状態制御処理ステップを備え、
     前記利用可否ステイタス情報状態制御処理ステップが、
    前記利用可否ステイタス情報の無効状態をデフォルト設定として制御する無効デフォルト処理と、
    前記利用者が保持する利用者端末から送信される情報を受けて、前記利用可否ステイタス情報を切り替えるステイタス情報切り替え処理を
     実行することを特徴とする金融取引制御方法。
PCT/JP2017/039703 2017-11-02 2017-11-02 金融取引制御システム、そのアプリケーション、それを用いた金融取引方法、および金融取引制御方法 Ceased WO2019087349A1 (ja)

Priority Applications (19)

Application Number Priority Date Filing Date Title
PCT/JP2017/039703 WO2019087349A1 (ja) 2017-11-02 2017-11-02 金融取引制御システム、そのアプリケーション、それを用いた金融取引方法、および金融取引制御方法
EP18873137.6A EP3751489A4 (en) 2017-11-02 2018-02-08 FINANCIAL TRANSACTION CONTROL SYSTEM, RELATED APPLICATION AND FINANCIAL TRANSACTION CONTROL PROCESS
SG11202008682YA SG11202008682YA (en) 2017-11-02 2018-02-08 Financial transaction control system, application therefor, and financial transaction control method
US16/968,775 US20210056556A1 (en) 2017-11-02 2018-02-08 A financial transaction control system, an application and a method of the same
CN201880091749.8A CN111937022B (zh) 2017-11-02 2018-02-08 金融交易控制系统、其应用以及金融交易控制方法
JP2018535432A JP6507387B1 (ja) 2017-11-02 2018-02-08 金融取引制御システムおよびそのアプリケーションおよび金融取引制御方法
PCT/JP2018/004317 WO2019087416A1 (ja) 2017-11-02 2018-02-08 金融取引制御システムおよびそのアプリケーションおよび金融取引制御方法
JP2018538250A JP6515268B1 (ja) 2017-11-02 2018-04-11 車両利用支援システムおよび車両利用支援方法
PCT/JP2018/015298 WO2019087432A1 (ja) 2017-11-02 2018-04-11 車両利用支援システムおよび車両利用支援方法
US17/046,902 US12093956B2 (en) 2017-11-02 2018-04-11 Vehicle use assistance system and a vehicle use assistance method
SG11202011118TA SG11202011118TA (en) 2017-11-02 2018-04-11 A vehicle use assistance system and a vehicle use assistance method
EP18873138.4A EP3779754A4 (en) 2017-11-02 2018-04-11 DRIVING ASSISTANCE SYSTEM FOR VEHICLES AND DRIVING ASSISTANCE PROCEDURES FOR VEHICLES
CN201880093763.1A CN112424780A (zh) 2017-11-02 2018-04-11 车辆利用支援系统以及车辆利用支援方法
US17/055,413 US11842348B2 (en) 2017-11-02 2018-05-17 Data management system and data management method
JP2018563182A JP6572461B1 (ja) 2017-11-02 2018-05-17 データ管理システムおよびデータ管理方法
CN201880093326.XA CN112534434B (zh) 2017-11-02 2018-05-17 数据管理系统及数据管理方法
EP18874100.3A EP3796199A4 (en) 2017-11-02 2018-05-17 DATA MANAGEMENT SYSTEM AND DATA MANAGEMENT PROCESS
PCT/JP2018/019049 WO2019087443A1 (ja) 2017-11-02 2018-05-17 データ管理システムおよびデータ管理方法
JP2019011760A JP2019092191A (ja) 2017-11-02 2019-01-27 車両利用支援システムおよび車両利用支援方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2017/039703 WO2019087349A1 (ja) 2017-11-02 2017-11-02 金融取引制御システム、そのアプリケーション、それを用いた金融取引方法、および金融取引制御方法

Publications (1)

Publication Number Publication Date
WO2019087349A1 true WO2019087349A1 (ja) 2019-05-09

Family

ID=66331529

Family Applications (4)

Application Number Title Priority Date Filing Date
PCT/JP2017/039703 Ceased WO2019087349A1 (ja) 2017-11-02 2017-11-02 金融取引制御システム、そのアプリケーション、それを用いた金融取引方法、および金融取引制御方法
PCT/JP2018/004317 Ceased WO2019087416A1 (ja) 2017-11-02 2018-02-08 金融取引制御システムおよびそのアプリケーションおよび金融取引制御方法
PCT/JP2018/015298 Ceased WO2019087432A1 (ja) 2017-11-02 2018-04-11 車両利用支援システムおよび車両利用支援方法
PCT/JP2018/019049 Ceased WO2019087443A1 (ja) 2017-11-02 2018-05-17 データ管理システムおよびデータ管理方法

Family Applications After (3)

Application Number Title Priority Date Filing Date
PCT/JP2018/004317 Ceased WO2019087416A1 (ja) 2017-11-02 2018-02-08 金融取引制御システムおよびそのアプリケーションおよび金融取引制御方法
PCT/JP2018/015298 Ceased WO2019087432A1 (ja) 2017-11-02 2018-04-11 車両利用支援システムおよび車両利用支援方法
PCT/JP2018/019049 Ceased WO2019087443A1 (ja) 2017-11-02 2018-05-17 データ管理システムおよびデータ管理方法

Country Status (6)

Country Link
US (3) US20210056556A1 (ja)
EP (3) EP3751489A4 (ja)
JP (4) JP6507387B1 (ja)
CN (3) CN111937022B (ja)
SG (2) SG11202008682YA (ja)
WO (4) WO2019087349A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114973465A (zh) * 2022-06-13 2022-08-30 东风汽车集团股份有限公司 一种自动监管金融授信车辆的方法

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019087349A1 (ja) * 2017-11-02 2019-05-09 株式会社Leis 金融取引制御システム、そのアプリケーション、それを用いた金融取引方法、および金融取引制御方法
EP3842977A4 (en) * 2018-08-21 2022-04-06 Matsunaga, Chikara SYSTEM AND PROCEDURES TO SUPPORT THE USE OF AN ITEM
JP6783423B2 (ja) * 2018-10-22 2020-11-11 株式会社レイステクノロジー ブロックチェーンを用いた建築工程管理システムおよびそれを利用したデータ取引システム
EP3644202B1 (en) * 2018-10-26 2023-10-04 IDEMIA France Biometric-secured non-biometric applications on a card
JP6782387B1 (ja) * 2019-03-11 2020-11-11 楽天株式会社 配送システム、配送方法、及び開閉制御装置
JP2020154994A (ja) * 2019-03-22 2020-09-24 本田技研工業株式会社 エージェントシステム、エージェントサーバ、エージェントサーバの制御方法、およびプログラム
JP6876096B2 (ja) * 2019-06-03 2021-05-26 楽天カード株式会社 情報処理装置、情報処理方法
JP7479851B2 (ja) * 2020-01-09 2024-05-09 日立建機株式会社 作業機械管理システム
WO2021156891A1 (en) * 2020-02-05 2021-08-12 SUNDARAM, Rajarajeswari Electronic signal based authentication system and method thereof
JP7140304B2 (ja) * 2020-06-29 2022-09-21 日本電気株式会社 情報処理システム、情報処理方法及びプログラム
US12051071B2 (en) * 2020-08-26 2024-07-30 Capital One Services, Llc System, method and computer-accessible medium for impaired mode spend protection
US20220414234A1 (en) * 2021-06-23 2022-12-29 Palantir Technologies Inc. Approaches of performing data processing while maintaining security of encrypted data
US20230196333A1 (en) * 2021-12-21 2023-06-22 Hee Young Park Card payment method and system through application linkage
CN114296860B (zh) * 2021-12-31 2024-04-16 飞天诚信科技股份有限公司 防止安全处理器的处理被打断的方法和装置
US12346429B2 (en) * 2022-12-13 2025-07-01 Red Hat, Inc. Automatically inputting an authentication code for an authentication process

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004110352A (ja) * 2002-09-18 2004-04-08 Hitachi Software Eng Co Ltd クレジットカード決済サービスシステム
JP2015207217A (ja) * 2014-04-22 2015-11-19 ソフトバンク株式会社 通信端末装置及び決済システム
JP2017508203A (ja) * 2014-02-04 2017-03-23 イーイノベーションズ ホールディングス ピーティーイー リミテッド 取引システムおよび方法
JP2017167859A (ja) * 2016-03-16 2017-09-21 株式会社三井住友銀行 決済認証システム、方法、及びプログラム

Family Cites Families (64)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5461217A (en) * 1994-02-08 1995-10-24 At&T Ipm Corp. Secure money transfer techniques using smart cards
US5751287A (en) * 1995-11-06 1998-05-12 Documagix, Inc. System for organizing document icons with suggestions, folders, drawers, and cabinets
JPH10217655A (ja) 1997-02-07 1998-08-18 Toppan Printing Co Ltd 人物像付きカード
JPH11195033A (ja) * 1997-12-26 1999-07-21 Planet Computer:Kk 二次元画像情報の提示装置
US8479978B1 (en) * 1998-04-17 2013-07-09 Diebold Self-Service Systems Division Of Diebold, Incorporated Banking system controlled responsive to data bearing records
US8496168B1 (en) * 1998-04-17 2013-07-30 Diebold Self-Service Systems Division Of Diebold, Incorporated Banking system controlled responsive to data bearing records
US6738810B1 (en) * 1999-11-03 2004-05-18 D. Michael Corporation Method and apparatus for encouraging timely payments associated with a computer system
JP2001241229A (ja) 2000-02-25 2001-09-04 Honda Motor Co Ltd キーレスエントリーシステム
US8015592B2 (en) * 2002-03-28 2011-09-06 Innovation Connection Corporation System, method and apparatus for enabling transactions using a biometrically enabled programmable magnetic stripe
JP4587618B2 (ja) * 2001-08-30 2010-11-24 富士通テン株式会社 車両用盗難防止装置
US7689482B2 (en) * 2002-05-24 2010-03-30 Jp Morgan Chase Bank, N.A. System and method for payer (buyer) defined electronic invoice exchange
US7606915B1 (en) * 2003-02-25 2009-10-20 Microsoft Corporation Prevention of unauthorized scripts
JP2006277193A (ja) 2005-03-29 2006-10-12 Oriibu Joho Shiyori Service Kk パスワード付きデータ作成プログラム
US20070022301A1 (en) * 2005-07-19 2007-01-25 Intelligent Voice Research, Llc System and method for highly reliable multi-factor authentication
JP4804157B2 (ja) * 2006-02-02 2011-11-02 キヤノン株式会社 文書管理装置、コンピュータプログラム、及び記録媒体
JP4682385B2 (ja) * 2006-09-28 2011-05-11 カーネルインテリジェンス株式会社 コンテンツ管理システム、コンテンツ管理方法およびプログラム
WO2008052592A1 (en) * 2006-10-30 2008-05-08 Telecom Italia S.P.A. High security use of bank cards and system therefore
JP2008176435A (ja) * 2007-01-17 2008-07-31 Hitachi Ltd 決済端末およびicカード
JP2009169486A (ja) * 2008-01-11 2009-07-30 Seiko Epson Corp 運転情報記録システム及び運転情報記録方法
US8165934B2 (en) * 2008-06-20 2012-04-24 Micro Graphic Information Services Corp. Automated invoice processing software and services
JP4801759B2 (ja) * 2009-06-30 2011-10-26 シャープ株式会社 複合機、認証サーバ、及びシステム
US20120066107A1 (en) * 2010-08-27 2012-03-15 Sven Grajetzki Method and System for Securing Accounts
FR2965434B1 (fr) 2010-09-28 2015-12-11 Valeo Securite Habitacle Procede d'appairage d'un telephone mobile avec un vehicule automobile et ensemble de verrouillage/deverrouillage
JP2012073902A (ja) 2010-09-29 2012-04-12 Dainippon Printing Co Ltd 個人認証システム、個人認証方法、プログラム及び記憶媒体
US9079497B2 (en) * 2011-11-16 2015-07-14 Flextronics Ap, Llc Mobile hot spot/router/application share site or network
US8373540B2 (en) 2011-02-04 2013-02-12 Worthwhile Products Anti-identity theft and information security system process
US9365188B1 (en) * 2011-04-22 2016-06-14 Angel A. Penilla Methods and systems for using cloud services to assign e-keys to access vehicles
US10140674B2 (en) * 2011-05-05 2018-11-27 Roger Alan Mason System and method for implementing a diagnostic software tool
EP2774098B1 (en) * 2011-10-31 2024-02-28 CosmoKey Solutions GmbH & Co. KG Authentication method
EP2788937A4 (en) * 2011-12-05 2015-09-09 Limor Rozen SYSTEM AND METHOD FOR ALLOWING MONEY TRANSACTIONS
JP5730262B2 (ja) * 2012-10-18 2015-06-03 オムロンオートモーティブエレクトロニクス株式会社 車載システム、車両制御方法、及び、車両制御システム
EP2947856B1 (en) * 2013-01-17 2018-11-07 Clarion Co., Ltd. Telematics controller and telematics control method
CN103198402A (zh) * 2013-04-22 2013-07-10 东信和平科技股份有限公司 一种sim卡移动支付控制方法及装置
US9129118B1 (en) * 2013-05-03 2015-09-08 Amazon Technologies, Inc. Mapping identifying information
US9087205B2 (en) * 2013-10-11 2015-07-21 Sap Se Shared encrypted storage
US10529161B2 (en) 2013-12-31 2020-01-07 Yaowu Ma Keys and locks
EP3189501B1 (en) * 2014-09-05 2023-04-26 Vinli, Inc. Vehicle information system
US9821768B2 (en) * 2014-10-01 2017-11-21 Continental Intelligent Transportation Systems LLC Geo-proximity vehicle alert and access system for security and package exchange efficiency
GB201420496D0 (en) * 2014-10-01 2014-12-31 Continental Intelligent Transporation Systems Llc Package delivery to and pick-up from a vehicle
US9824207B1 (en) * 2014-12-15 2017-11-21 Amazon Technologies, Inc. Authentication information update based on fraud detection
US9503451B1 (en) * 2014-12-15 2016-11-22 Amazon Technologies, Inc. Compromised authentication information clearing house
US20160260081A1 (en) * 2015-03-05 2016-09-08 Ricardo Zermeño Systems and methods to open and close the access for the authorization of charging a checking account, savings account, money market account, credit account, investment account and/or a reward points account through a mobile or web app.
US10162347B2 (en) * 2015-04-20 2018-12-25 Lg Electronics Inc. Mobile terminal and method for controlling the same
WO2016175334A1 (ja) * 2015-04-30 2016-11-03 真旭 徳山 端末装置およびコンピュータプログラム
US20170018001A1 (en) * 2015-07-15 2017-01-19 NXT-ID, Inc. System and Method to Determine User Preferences
US9485098B1 (en) * 2015-07-22 2016-11-01 AO Kaspersky Lab System and method of user authentication using digital signatures
JP6140243B2 (ja) * 2015-10-27 2017-05-31 株式会社大和総研ビジネス・イノベーション 帳票出力サーバおよびプログラム
CN105389484A (zh) * 2015-12-23 2016-03-09 珠海格力电器股份有限公司 应用程序的权限控制方法和装置
WO2017154092A1 (ja) * 2016-03-08 2017-09-14 三菱電機株式会社 運転支援装置、運転支援システムおよび運転支援方法
KR101707837B1 (ko) 2016-04-12 2017-02-27 주식회사 차후 디지털 도어락 시스템
JP2017215700A (ja) * 2016-05-31 2017-12-07 日立オムロンターミナルソリューションズ株式会社 金融取引実行支援装置および方法
CN109416873B (zh) * 2016-06-24 2022-02-15 瑞士再保险有限公司 具有自动化风险控制系统的自主或部分自主机动车辆及其相应方法
US10523565B2 (en) * 2016-08-25 2019-12-31 Ford Global Technologies, Llc Mobile device network address server update
US11763389B2 (en) * 2017-04-21 2023-09-19 Chikara MATSUNAGA Application, a service processing system and an insurance service processing system using the same
US10505917B2 (en) * 2017-06-05 2019-12-10 Amazon Technologies, Inc. Secure device-to-device process for granting access to a physical space
US10681613B2 (en) * 2017-09-12 2020-06-09 Tango Network, Inc. Vehicle-to-everything (V2X), vehicle-to-vehicle (V2V) and vehicle-to-infrastructure (V2I) policy for managing distracted driving
WO2019087349A1 (ja) * 2017-11-02 2019-05-09 株式会社Leis 金融取引制御システム、そのアプリケーション、それを用いた金融取引方法、および金融取引制御方法
US20210006553A1 (en) * 2018-02-08 2021-01-07 Chikara MATSUNAGA Personal data application and personal data application control method
FR3079653B1 (fr) * 2018-03-29 2022-12-30 Airtag Procede de verification d'une authentification biometrique
EP3842977A4 (en) * 2018-08-21 2022-04-06 Matsunaga, Chikara SYSTEM AND PROCEDURES TO SUPPORT THE USE OF AN ITEM
WO2020070555A1 (en) * 2018-10-05 2020-04-09 Lenovo (Singapore) Pte. Ltd. Determining v2x resources based on interest indications for v2x communications on more than one radio access technology
JP6783423B2 (ja) * 2018-10-22 2020-11-11 株式会社レイステクノロジー ブロックチェーンを用いた建築工程管理システムおよびそれを利用したデータ取引システム
US10638281B1 (en) * 2019-02-28 2020-04-28 Ford Global Technologies, Llc Method and apparatus for shared telematics services
US11418938B1 (en) * 2021-03-25 2022-08-16 Qualcomm Incorporated Location-assisted in-vehicle system (IVS) modem configuration management

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004110352A (ja) * 2002-09-18 2004-04-08 Hitachi Software Eng Co Ltd クレジットカード決済サービスシステム
JP2017508203A (ja) * 2014-02-04 2017-03-23 イーイノベーションズ ホールディングス ピーティーイー リミテッド 取引システムおよび方法
JP2015207217A (ja) * 2014-04-22 2015-11-19 ソフトバンク株式会社 通信端末装置及び決済システム
JP2017167859A (ja) * 2016-03-16 2017-09-21 株式会社三井住友銀行 決済認証システム、方法、及びプログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114973465A (zh) * 2022-06-13 2022-08-30 东风汽车集团股份有限公司 一种自动监管金融授信车辆的方法
CN114973465B (zh) * 2022-06-13 2023-06-06 东风汽车集团股份有限公司 一种自动监管金融授信车辆的方法

Also Published As

Publication number Publication date
WO2019087416A1 (ja) 2019-05-09
EP3796199A4 (en) 2021-05-05
US20220084331A1 (en) 2022-03-17
US20210150045A1 (en) 2021-05-20
JPWO2019087443A1 (ja) 2019-11-14
WO2019087443A1 (ja) 2019-05-09
CN112534434A (zh) 2021-03-19
EP3751489A4 (en) 2021-03-03
CN112424780A (zh) 2021-02-26
EP3796199A1 (en) 2021-03-24
CN112534434B (zh) 2024-07-23
CN111937022B (zh) 2024-03-22
US11842348B2 (en) 2023-12-12
EP3751489A1 (en) 2020-12-16
JP6572461B1 (ja) 2019-09-11
EP3779754A1 (en) 2021-02-17
JPWO2019087432A1 (ja) 2019-11-14
SG11202011118TA (en) 2021-04-29
US12093956B2 (en) 2024-09-17
SG11202008682YA (en) 2020-12-30
EP3779754A4 (en) 2021-11-24
JP6515268B1 (ja) 2019-05-22
JPWO2019087416A1 (ja) 2019-11-14
US20210056556A1 (en) 2021-02-25
CN111937022A (zh) 2020-11-13
WO2019087432A1 (ja) 2019-05-09
JP6507387B1 (ja) 2019-05-08
JP2019092191A (ja) 2019-06-13

Similar Documents

Publication Publication Date Title
JP6507387B1 (ja) 金融取引制御システムおよびそのアプリケーションおよび金融取引制御方法
US7269737B2 (en) System and method for biometric authorization for financial transactions
US8818907B2 (en) Limiting access to account information during a radio frequency transaction
EP2380149B1 (en) Enhanced smart card usage
US6016476A (en) Portable information and transaction processing system and method utilizing biometric authorization and digital certificate security
US8095113B2 (en) Onetime passwords for smart chip cards
RU2397540C2 (ru) Способ и система для выполнения защищенной электронной транзакции, а также соответствующие носитель данных и терминал
JP6467559B2 (ja) 情報処理システム、情報処理方法、及び情報処理プログラム
US20020091646A1 (en) Method and system for verifying the identity of on-line credit card purchasers through a proxy transaction
US20010047330A1 (en) Electronic payment system employing selectively activatable limited-use account number
US20120030121A1 (en) Secure activation before contactless banking smart card transaction
US20060005022A1 (en) Authentication system
US20150127553A1 (en) Intelligent payment card and a method for performing secure transactions using the payment card
US20150227937A1 (en) Random biometric authentication method and apparatus
WO2009067620A1 (en) Secure payment capture processes
US20160162893A1 (en) Open, on-device cardholder verification method for mobile devices
JP2009528643A (ja) メール注文及び電話注文における二要素認証を実施するための方法及びシステム
CA3050736A1 (en) System and method for an automated teller machine to issue a secured bank card
KR20180123151A (ko) 장치 처리 시간이 감소된 시스템 및 방법
US20060100961A1 (en) Automated teller machine, a personal wireless device and methods of transferring funds therebetween
CN110930247A (zh) 一种信用卡状态检测方法及信用卡分期付款的风险控制方法
KR20050020422A (ko) 이동 통신 단말기를 이용한 결제 서비스 제공 방법 및결제 서비스 제공 시스템
TW202244798A (zh) 帳戶支付系統、帳戶支付方法、及程式產品
EP4535266A1 (en) Method for authorizing a monetary transaction
EP4369270A1 (en) Method for authenticating a user of a payment instrument during a face-to-face payment transaction

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 17930234

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 17930234

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: JP