JP6356074B2 - Pinデビットの発行者のための認証プラットフォーム - Google Patents

Pinデビットの発行者のための認証プラットフォーム Download PDF

Info

Publication number
JP6356074B2
JP6356074B2 JP2014557716A JP2014557716A JP6356074B2 JP 6356074 B2 JP6356074 B2 JP 6356074B2 JP 2014557716 A JP2014557716 A JP 2014557716A JP 2014557716 A JP2014557716 A JP 2014557716A JP 6356074 B2 JP6356074 B2 JP 6356074B2
Authority
JP
Japan
Prior art keywords
digital processing
processing device
data
consumer
transaction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014557716A
Other languages
English (en)
Other versions
JP2015508925A (ja
JP2015508925A5 (ja
Inventor
タージョン、ポール
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CardinalCommerce Corp
Original Assignee
CardinalCommerce Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CardinalCommerce Corp filed Critical CardinalCommerce Corp
Publication of JP2015508925A publication Critical patent/JP2015508925A/ja
Publication of JP2015508925A5 publication Critical patent/JP2015508925A5/ja
Application granted granted Critical
Publication of JP6356074B2 publication Critical patent/JP6356074B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3223Realising banking transactions through M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4015Transaction verification using location information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/407Cancellation of a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Cash Registers Or Receiving Machines (AREA)

Description

本願は2012年2月第三者15日付で出願された米国仮特許出願第61/599,114号に基づく利益を主張するものであり、この参照によりその全体が本明細書に組み込まれる。
例示的な本実施形態は、電子商取引(electronic commerce:eコマース)および移動体通信機器を用いた電子商取引であるモバイルコマース(mobile commerce:mコマース)に関する。特に、暗証番号(personal identification number:PIN)デビットカードと併用する用途が見出され、特にそれを参照して記述される。ただし、例示的な本実施形態は、他の同様な用途にも適していることを理解すべきである。
背景技術によると、eコマースは、インターネットを通じた消費者と販売者間の製品および/またはサービスの売買、または他の同様なデータの交換取引に関する。mコマースは、移動体電気通信網を通じた消費者と販売者間の製品および/またはサービスの売買、または他の同様なデータの交換取引に関する。インターネットおよび携帯電話を通じた買い物の利便性は、消費者および販売者の双方でeコマースおよびmコマースへの関心を急激に高めた。
米国で最も急成長しているカードタイプは、PINデビットカードである。しかし、今日でも、eコマースおよび/またはmコマース取引用にPINデビットカードを使うための普遍的な方法はない。それでも、2011年4月5日付で出願されたKeresman, IIIらの米国特許出願第13/080,119号「Method and System for Processing PIN Debit Transactions」(PINデビット取引を処理する方法およびシステム)では、PINデビットカードを使ってeコマース取引を処理するシステムおよび方法について説明している。
ブリック・アンド・モルタル販売者の場所で開始される従来のPINデビット取引は、少なくとも以下により完全性およびセキュリティを実現する。(1)クレデンシャルを捕捉する機構を安全にし、(2)取引の処理中にPINデータを暗号化し、(3)検証のため発行者にクレデンシャルを渡す。Keresmanらのシステムおよび方法では、クレデンシャルを捕捉する機構を安全にする手段が提供されない。そのため、mコマースまたはeコマース取引のセキュリティは、より容易に損なわれるおそれがある。例えば、PINデビット取引を使ってmコマースまたはeコマース取引を開始する顧客コンピュータ上にキーロガーがあれば、利用者のPINを盗むこともできる。
例示的な本実施形態では、上記で参照した問題等を克服する改善された新たなシステムおよび/または方法を企図している。
本発明の譲受人に譲渡された以下の出願は、その各々の開示が、この参照により完全に本明細書に組み込まれる。
Keresman,IIIらの米国特許第7,051,002号「Universal Merchant Platform for Payment Authentication」(支払い認証用の汎用販売者プラットフォーム)
・Balasubramanianらの米国特許第7,693,783号「Universal Merchant Platform for Payment Authentication」(支払い認証用の汎用販売者プラットフォーム)
・2011年10月6日付で公開されたKeresman,IIIらの米国特許公開第2011/0246324号「Method and System for Processing PIN Debit Transactions」(PINデビット取引を処理する方法およびシステム)
この出願の発明に関連する先行技術文献情報としては、以下のものがある(国際出願日以降国際段階で引用された文献及び他国に国内移行した際に引用された文献を含む)。
(先行技術文献)
(特許文献)
(特許文献1) 米国特許出願公開第2010/0057623号明細書
(特許文献2) 米国特許出願公開第2010/0175116号明細書
(特許文献3) 米国特許出願公開第2008/0222038号明細書
(特許文献4) 米国特許第7,051,002号明細書
(特許文献5) 米国特許第7,693,783号明細書
(特許文献6) 米国特許出願公開第2011/0246324号明細書
(特許文献7) 特開2005−208822号公報
(特許文献8) 韓国公開特許第10−2011−0111800号公報
本願の一態様によれば、販売者と消費者と間の取引を処理するシステムが提供される。このシステムは、第三者の1若しくはそれ以上のプロセッサを含み、これらのプロセッサは、前記販売者との前記取引を行うため前記消費者により使用されているデジタル処理装置のセキュリティを示すデータを受信するようプログラムされる。前記1若しくはそれ以上のプロセッサは、さらに、前記受信されたデータを使って前記デジタル処理装置が安全であるかどうかを決定するようにプログラムされる。前記1若しくはそれ以上のプロセッサは、前記デジタル処理装置が安全でないという前記決定に応答して、前記取引を強制終了する。前記1若しくはそれ以上のプロセッサは、前記デジタル処理装置が安全であるという決定に応答して、前記消費者を認証すること、支払い処理サプライチェーンを使って前記取引を承認すること、支払い処理サプライチェーンを使って前記取引用に資金を捕捉することのうちの少なくとも1つにより前記取引を処理する。
本願の別の一態様によれば、販売者と消費者と間の取引を処理する方法が提供される。前記販売者との前記取引を行うため前記消費者により使用されているデジタル処理装置のセキュリティを示すデータが受信される。前記デジタル処理装置が安全であるかどうかに関する決定は、前記受信されたデータを使って行われる。前記デジタル処理装置が安全でないという決定に応答して、前記取引は強制終了される。前記デジタル処理装置が安全であるという決定に応答して、前記消費者を認証する工程、支払い処理サプライチェーンを使って前記取引を承認する工程、および前記支払い処理サプライチェーンを使って前記取引用に資金を捕捉する工程のうちの少なくとも1つにより前記取引は処理される。当該方法は、第三者の1若しくはそれ以上のプロセッサにより実施される。
本願の別の一態様によれば、販売者と消費者と間の取引を処理するシステムが提供される。このシステムは、第三者の1若しくはそれ以上のプロセッサを含み、これらのプロセッサは、前記販売者との前記取引を行うため前記消費者により使用されているデジタル処理装置のセキュリティを示すデータを受信し、前記デジタル処理装置のセキュリティを示す前記データと並行して支払いデータおよび認証データの少なくとも一方を受信し、前記取引を処理するようプログラムされる。前記1若しくはそれ以上のプロセッサは、さらに、前記受信されたデータを使って前記デジタル処理装置が安全であるかどうかを決定するようプログラムされる。前記1若しくはそれ以上のプロセッサは、前記デジタル処理装置が安全でないという前記決定に応答して、前記取引を強制終了する。前記1若しくはそれ以上のプロセッサは、前記デジタル処理装置が安全であるという前記決定に応答して、前記取引を完了させるため使用されているデビットカードに関する認証データを前記消費者から収集すること、前記認証データを使って前記取引に関するクレジット承認メッセージをデビット承認メッセージに変換することであって、この変換は、前記クレジット承認メッセージ内のデータを前記収集された認証データと組み合わせて前記デビット承認メッセージを生成する工程を含むものである、前記変換すること、および前記デビット承認メッセージを支払いプロセッサに送信することにより前記取引を処理する。
本開示の対象は、種々の構成要素および構成要素の構成、ならびに種々の工程および工程の構成の形態をとることができる。当該図面は、単に好適な諸実施形態を例示するすることを目的としており、限定的なものとして解釈すべきではない。さらに、当該図面は縮尺どおりではないことを理解すべきである。
図1は、本開示の態様に係る、暗証番号(personal identification number:PIN)デビット取引を処理するシステムのブロック図である。 図2は、本開示の態様に係る汎用販売者プラットフォーム(universal merchant platform:UMP)の発行者サポートモジュールの機能的な構成要素のブロック図である。 図3は、本開示の態様に係るUMPのコンバータモジュールの機能的な構成要素のブロック図である。 図4は、本開示の態様に係る、PINデビット取引を処理する方法のブロック図である。 図5は、本開示の態様に係るPINデビット認証のための発行者サポートの一例である。
図1を参照すると、暗証番号(personal identification number:PIN)デビット取引を処理するシステム100のブロック図が示されている。このシステム100は、電子商取引(electronic commerce:eコマース)および/またはモバイルコマース(mobile commerce:mコマース)システムであってよい。eコマースシステムは、インターネットを通じた消費者と販売者間の取引を容易にする一方、mコマースシステムは、移動体電気通信網を通じた消費者と販売者間の取引を容易にする。当該システム100は、通信ネットワーク112により相互接続された、1若しくはそれ以上の消費者102と、1若しくはそれ以上の販売者104と、少なくとも1つの支払い処理サプライチェーン106と、汎用販売者プラットフォーム(universal merchant platform:UMP)110を提供する第三者108とを含む。前記通信ネットワーク112は、通常、インターネットまたは移動体電気通信網であるが、他の通信ネットワークも考慮される。例えば、この通信ネットワーク112は、ローカルエリアネットワーク、無線ネットワークなどのうち1若しくはそれ以上を含むものであってよい。
消費者102は、前記通信ネットワーク112を通じ、販売者104ごとに少なくとも1つのグラフィカルユーザーインターフェース(graphical user interfaces:GUIs)を使って、販売者104から製品および/またはサービスを電子的に選択および購入する。前記GUIは、通常、ウェブブラウザを使って表示される販売者ウェブサイトを含む。ただし、他のGUIも考えられることを理解すべきである。例えば、前記GUIとしては、製品および/またはサービスを購入するための非ウェブベースの販売者プログラムなどがある。これらの非ウェブベースの販売者プログラムは、例えばコンパクトディスク(CD)などの物理的媒体、または前記通信ネットワーク112などの通信ネットワークにより、消費者に提供可能である。
販売者から購入する製品および/またはサービスを消費者が選択すると、その選択がその販売者に電子的に提供される。選択が行われた時点で、またはイベント、例えば前記GUIの「チェックアウトボタン」を消費者が選択したことに応答して、その選択は、前記販売者に自動的に提供可能となる。さらに、購入する製品および/またはサービスを選択した後、消費者は、前記GUIを使い、前記通信ネットワーク112を通じて販売者に購入要求を提供する。前記購入要求により、前記販売者との取引、例えばeコマースまたはmコマース取引が開始される。例えば、消費者は、前記GUIの「チェックアウトボタン」を選択する。前記購入要求は前記選択を含んでよいが、前記選択は、通常、それ以前に前記購入要求と独立して、前記販売者に提供される。
一部の実施形態において、消費者は、前記GUIを使って、支払いタイプを含む支払いデータを提供し、選択した製品および/またはサービスを、前記通信ネットワーク112を通じて販売者に支払う。支払いタイプとしては、例えばPINデビットカード、クレジットカードなどがある。前記支払いデータには、販売者がサポートする種々の支払いタイプに共通したデータを含めることもできるが、そうする必要はない。例えば、販売者が受け付ける支払いタイプがPINデビットカードおよびクレジットカードを含むのみである場合は、この他のデータに、カード番号と、有効期限と、カード保有者の名前と、カード保有者の住所とのうち1若しくはそれ以上を含めることができる。前記支払いデータは、前記購入要求内で、またはそれに後続するメッセージ内で、販売者に提供することができる。
各消費者102は、デジタル処理装置114、例えば当該消費者が販売者104との取引を行うため使用するコンピュータ、スマートフォン、PDAなどにより具現化される。そのデジタル処理装置114は、前記通信ネットワーク112に接続され、少なくともシステムバス122により相互接続された少なくとも1つの通信ユニット116と、少なくとも1つのプログラムメモリ118と、少なくとも1つのプロセッサ120とを含む。さらに、前記デジタル処理装置114は、利用者入力装置124、例えばキーボードまたはマウス、ならびに利用者出力装置126、例えば表示装置に適宜関連付けられる。
前記通信ユニット116は、前記デジタル処理装置114が、その外部にある構成要素とインタラクトできるようにする。例えば、この通信ユニット116は、前記デジタル処理装置114が、前記利用者入力装置124および前記利用者出力装置126と通信できるようにする。別の例として、前記通信ユニット116は、前記デジタル処理装置114が、前記通信ネットワーク112に接続された他の構成要素と通信できるようにする。前記プログラムメモリ118は、消費者が取引を行えるようにするため、プロセッサで実行可能な命令を含む。前記プロセッサで実行可能な命令には、ウェブブラウザを具現化するブラウザモジュール128を含めることができる。さらに、前記プロセッサで実行可能な命令には、本明細書で後述する発行者サポートモジュール130を含めることができる。前記プロセッサ120は、前記プログラムメモリ118上の、前記プロセッサで実行可能な命令を実行する。
販売者104は、通常、前記通信ネットワーク112を通じて消費者102に前記GUIを提供する。前記GUIは、通常、ウェブブラウザで消費者102に表示される販売者ウェブサイトを含む。前記GUIにより、消費者102は、前記通信ネットワーク112を通じ、製品および/またはサービスを電子的に選択して電子的に購入することができる。前記販売者104は、消費者102が購入する製品および/またはサービスを選択した後、前記通信ネットワーク112を通じて前記消費者102から購入要求を受信する。
販売者は、消費者から購入要求を受信すると、前記GUIを使って、前記購入要求の送信元である前記消費者を、前記UMP 110のGUIへリダイレクトする。前記UMP 110のGUIは、通常、ウェブブラウザに表示されるウェブページである。後述するように、前記UMP 110は、取引を全部または一部処理して完了する。前記消費者をリダイレクトする際、前記販売者は、前記購入要求で受信された支払いデータをすべて前記UMP 110に提供する。リダイレクションは、例えばiFrame、ブラウザリダイレクトなどを使って行うことができる。理解すべき点として、iFrameは、前記UMP 110のGUIを前記販売者のGUI内に埋め込むものである。
一部の実施形態において、前記購入要求の中間受信およびリダイレクトにより、販売者のGUIは支払いデータを収集する。上述のように、前記購入要求は、支払いデータを含む必要はないが、これを含むことができる。この収集された支払いデータは、前記購入要求内の任意の支払いデータに加えたものであってよい。例えば、支払い要求が支払いデータを含まない場合は、販売者のGUIを使って、選択された製品および/またはサービスの支払いに使用すべき支払いタイプを収集でき、一部の実施形態では、販売者がサポートする種々の支払いタイプに共通した他の支払いデータを収集できる。別の例としては、支払い要求が支払いタイプを含まない場合、販売者のGUIを使って、その販売者がサポートする種々の支払いタイプに共通した他の支払いデータを収集することができる。
一部の実施形態において、前記UMP 110へのリダイレクションは、販売者がサポートする一定の支払いタイプについてのみ行われる。販売者は、前記UMP 110を使用しない場合、他の支払いタイプを扱う。例えば、消費者がPINデビットカードを使って製品および/またはサービスに対する支払いを行う意向である場合、販売者は、上述のように、前記消費者を前記UMP 110へリダイレクトする。しかし、消費者がクレジットカードを使って製品および/またはサービスに対する支払いを行う意向である場合、販売者は、前記UMP 110を使わず、その取引をローカルに扱う。
販売者104は、前記UMP 110を使用するため、前記UMP 110に適宜登録を行う。これには、前記販売者104が前記UMP 110に販売者データ(例えば、財務データ、物理的な住所、販売する商品またはサービスのカテゴリー、インターネットアドレス、電子メールアドレス)を提供することなどが含まれる。通常、この販売者データは、GUI、例えば前記UMP 110が提供するウェブインターフェースから、前記通信ネットワーク112を通じて提供される。ただし、前記販売者データを提供する他の手段、例えば電話を介することも考えられる。また、前記販売者データは、任意選択的に前記GUIおよび/または前記通信ネットワーク112を介して、適宜修正可能である。特定の実施形態において、登録は、前記UMP 110を提供する第三者108との協約の署名および/または実行をさらに含むこともある。
さらに、販売者104は、前記UMP 110を使用するため、各々のGUIおよび/またはそのGUIをサポートしてバックエンドシステムを適宜強化する。例えば、販売者は、各々のGUIを前記UMP 110にリンクする被ホストiFrameを追加することができる。有利なことに、これにより前記UMP 110との容易な統合が、特に支払いデータの送信中、可能になる。別の例として、販売者は、各々のバックエンドシステムを修正して全デビットPIN取引を前記UMP 110に転送し、そこで処理するようにできる。
各販売者104は、1若しくはそれ以上のデジタル処理装置132、例えばサーバーにより具現化され、それらのデジタル処理装置132は、消費者102との取引を行うため前記販売者に使用される。前記デジタル処理装置132は、前記通信ネットワーク112に接続され、それぞれ、少なくともシステムバス140により相互接続された少なくとも1つの通信ユニット134と、少なくとも1つのプログラムメモリ136と、少なくとも1つのプロセッサ138とを含む。前記デジタル処理装置132が複数のデジタル処理装置を含む場合、それらのデジタル処理装置は、少なくとも1つの通信ネットワークにより相互接続される。
前記通信ユニット134は、前記デジタル処理装置が、その外部にある構成要素とインタラクトできるようにする。例えば、前記通信ユニット134は、前記デジタル処理装置が、当該販売者の他のデジタル処理装置、または前記通信ネットワーク112に接続された他の構成要素と通信できるようにする。前記プログラムメモリ136は、販売者が消費者102および前記UMP 110とインターフェース接続できるようにするため、プロセッサで実行可能な命令を含む。前記プロセッサで実行可能な命令には、UMPモジュール142を含めることができる。前記プロセッサ138は、前記プログラムメモリ136上の、前記プロセッサで実行可能な命令を実行する。
前記支払い処理サプライチェーン106は、消費者102から販売者104への資金振替を容易にする。示すように、前記支払い処理サプライチェーン106は、1若しくはそれ以上の発行者144と、1若しくはそれ以上の支払いプロセッサ146と、1若しくはそれ以上の支払いブランドネットワーク148とを適宜含む。特定の実施形態において、前記支払い処理サプライチェーン106は、前記支払いプロセッサ146へのインターフェースを販売者104に提供する1若しくはそれ以上の支払いゲートウェイ(図示せず)をさらに含む。
前記発行者144は、支払い手段、例えばプリペイドまたはストアドバリューカード、デビットカード、および/またはクレジットカードを、消費者102に発行する。その場合、発行者144は前記消費者102と口座関係を有し、それら発行者144の1つは、当該システム100により処理される各支払い手段を適宜発行する。1若しくはそれ以上のサーバーは、各発行者144を適宜具現化する。
前記支払いプロセッサ146は、購入および支払い取引を処理し、1若しくはそれ以上のサーバーが、各前記支払いプロセッサ146を適宜具現化する。前記支払いプロセッサ146は、インターネット取得プラットフォームを実装する少なくとも1つの支払いプロセッサと、任意選択的にデビット取得プラットフォームを実装する少なくとも1つの支払いプロセッサとを含む。前記支払いプロセッサ146がデビット取得プラットフォームを実装する支払いプロセッサを含まない場合は、前記第三者110がこの役割を果たす。必要なことではないが、支払いプロセッサがインターネット取得プラットフォームおよびデビット取得プラットフォームの双方を実装してもよい。販売者104の各々は、通常、1若しくはそれ以上の前記支払いプロセッサ146を(例えば、各々の金融機関および/または提携銀行として)使用し、その場合、各販売者の支払いプロセッサは、インターネット取得プラットフォームと、任意選択的にデビット取得プラットフォームとを実装する。
デビット取得プラットフォームは、現実世界の(カードが存在する)販売者において開始された購入および支払い取引を処理し、インターネット取得プラットフォームは、eコマース(カードが存在しない)販売者において開始された購入および支払い取引を処理する。通常、デビット取得プラットフォームにより使用されるメッセージは、インターネット取得プラットフォームにより使用されるメッセージとは異なる。さらに、メッセージがルーティングされる後述のデビットネットワークは、デビット取得プラットフォームにより使用されるメッセージを決定する。デビット取得プラットフォームは、通常、単一のメッセージ(以下、デビット承認メッセージという)を使ってデビットカード取引を処理する。このデビット承認メッセージは、購入の承認を要求するためのもので、現金取引(pay as you go transactions)の場合、当該要求が承認されると、前記承認メッセージは記帳を行う役割も果たす。
インターネット取得プラットフォームは、通常、クレジット承認メッセージおよびクレジット決済メッセージを伴うデュアルメッセージ構造を使ってクレジットカード取引を処理する。前記クレジット承認メッセージは、資金を保留(place a hold on funds)し、前記クレジット決済メッセージは、対象口座から資金を捕捉(capture)する。通常、前記クレジット決済メッセージは、所定の時間後、例えば一営業日の終了時に、一括送信(すなわち、バッチ送信)される。特定の実施形態において、前記支払いプロセッサ146により使用されるそれらのメッセージは、ISO 8583形式、または当該取引を処理する事業体が独自に開発した別の形式である。
前記支払いブランドネットワーク148は、購入および支払い取引を制御および処理する。この場合、当該支払いブランドネットワーク148は、一般に、ネットワークスイッチを使って取引を処理し、それらを前記発行者144にルーティングする。この支払いブランドネットワーク148は、少なくとも1つのデビットネットワークを適宜含む。デビットネットワークは、取引を処理して前記発行者144にルーティングするデビットネットワークスイッチを含み、前記発行者144は、前記取引を承認および記帳する。デビットネットワークの一例は、PINデビットネットワークである。PINデビットネットワークは、購入および支払い取引を制御および処理する支払いネットワークであり、その場合、消費者は、プラスチックカード提示およびPIN入力の組み合わせを通じて検証される。一般的なデビット支払いブランドネットワークとしては、STAR、NYCE、およびINTERLINKなどがある。前記支払いブランドネットワーク148は、購入および支払い取引を制御および処理する1若しくはそれ以上のサーバーを適宜含む。
前記第三者108は、前記UMP 110により、消費者102と販売者104との取引の完了を容易にする。当該UMP 110は、一元化された販売者処理システムとして機能し、単一のプラットフォームを使って任意の支払いブランドネットワーク経由で電子取引を処理する。この場合、販売者は、どの支払いブランドネットワークにルーティングを行うかに関係なく、単一の実施態様で支払いを処理することができる。前記UMP 110の基本機能に関する詳細は、例えば、Keresman,IIIらの米国特許第7,051,002号「Universal Merchant Platform for Payment Authentication」(支払い認証用の汎用販売者プラットフォーム)およびBalasubramanianらの米国特許第7,693,783号「Universal Merchant Platform for Payment Authentication」(支払い認証用の汎用販売者プラットフォーム)を参照でき、この参照により双方の全体が本明細書に組み込まれる。また、前記UMP 110を使うと、デビットカード、例えばPINデビットカードを伴うeコマース取引も、既存のインフラストラクチャに最低限の変更を施すだけで処理できる。
取引の処理中、前記UMP 110は、前記販売者104によりリダイレクトされてきた消費者と、その消費者とともに送信されてきた任意の支払いデータとを受信する。消費者を受信すると、前記UMP 110は、前記取引をどのように処理するか決定し、そのような決定に必要な支払いデータをすべて前記消費者から収集する。この支払いデータは、前記消費者とともに受信される支払いデータから、または前記UMP 110のGUIを使って収集できる。前記取引をいかに処理するかに関する決定は、支払いタイプ、例えばクレジットカードまたはPINデビットカードの決定を含む。
一部の実施形態において、前記取引をいかに処理するかに関する決定は、発行者サポートを有効にするかに関する決定をさらに含む。それ以外の場合、発行者サポートは、全発行者について有効にされるものと仮定される。発行者サポートでは、前記消費者102のデジタル処理装置が安全であることを保証するため、前記デジタル処理装置が評価される。
発行者サポートを有効にするかどうかの決定は、通常、前記取引を完了させるため使用されている支払い手段、例えばクレジットカードまたはPINデビットカードの発行者が、前記UMP 110に登録済みで、かつ、発行者サポートを有効にしているかに関するデータの収集を伴う。そのため、前記支払い手段の発行者を識別する上で十分なデータが収集される。通常、このデータにはカード番号が含まれる。さらに、サポートは、支払い手段、例えばクレジットカードおよびPINデビットカードの支払いタイプを対象とするが、いかなる支払いタイプに対してもより広義に適用できることが理解されるであろう。
一部の実施形態において、消費者は、発行者サポートを有効にするかどうかを指定でき、これにより、発行者サポートを付加的に有効にするか、または取引を完了させるため使用されるている支払い手段の前記消費者が前記UMP 110に登録済みで、かつ発行者サポートが有効にされているかどうかに関するデータの収集を二者択一的に含めるかを決定することができる。これにより、前記支払い手段の消費者を識別する上で十分なデータが収集される。
前記取引をどのように処理するか決定した後、前記UMP 110は、発行者サポートが有効にされる前記消費者のデジタル処理装置のセキュリティを評価する。この評価は、前記消費者のデジタル処理装置について収集されたデータを使って行われる。一部の実施形態において、このデータの少なくとも一部は、消費者が前記UMP 110にリダイレクトされる際、または取引の処理方法に関する決定と並行して収集される。消費者のデジタル処理装置が安全でないことがわかった場合、取引は強制終了され、前記消費者はその通知を受ける。例えば、前記UMP 110のGUIは、消費者のデジタル処理装置が安全でない旨のメッセージをその消費者に表示できる。
消費者のデジタル処理装置が安全であることがわかり、または発行者サポートが無効である場合、前記UMP 110は、取引の処理に必要なデータを収集し、収集したデータを使ってその取引を一部または全部完了させる。前記データは、それ以前に収集または受信されたデータから、および/または前記UMP 110のGUIを使って前記消費者から収集できる。その一例として、前記UMP 110は、PINデビット取引に必要な支払いデータを収集して取引を処理する。別の例として、前記UMP 110は、認証された支払いイニシアティブ(例えば、3Dセキュア)に必要な支払いデータを収集し、収集した支払いデータを使って取引を処理する。前記UMP 110は、これにより取引を全部完了させることもできるが、通常は、取引を一部完了させるため使用される。その場合、販売者は、クレジットカード取引に一般的な資金の承認および捕捉を適宜行い、例えば認証または支払い選択を前記UMP 110にオフロードする。
消費者のデジタル処理装置のセキュリティを評価するため、前記UMP 110は、図2に詳しく示す発行者サポートモジュール150を伴うよう拡張される。この発行者サポートモジュール150は、各取引について、当該発行者サポートモジュール150のデータ取得サブモジュール152を使って消費者のデジタル処理装置のセキュリティおよび完全性に関するデータを収集する。このデータの一部または全部は、消費者のデジタル処理装置上の発行者サポートモジュール150を使って得られる。前記発行者サポートモジュール150は、前記デジタル処理装置に事前にロードでき、または前記UMP 110のGUIにより前記消費者に送信される。
前記収集されるデータとしては、消費者が使用しているデジタル処理装置、例えば前記デジタル処理装置の一意の識別シグニチャ(例えば、よく知られた任意の方法による)と、前記デジタル処理装置の真の位置(例えば、プロキシサーバーの使用の有無決定と、実インターネットプロトコル(IP)アドレスの分析による)と、キーストロークおよびマウスクリックを捕捉するため使用されるおそれのある前記デジタル処理装置上のマルウェアの有無と、スクリーンスクレイピングまたは「中間者」攻撃の有無と、前記デジタル処理装置の使用履歴と、取引額と、クレデンシャルを決定する方法(以降の信用証明アプリケーションを参照)とのうち1若しくはそれ以上に関するデータなどがある。
デジタル処理装置のセキュリティおよび完全性に関するデータの収集後、収集されたデータは、当該消費者のデジタル処理装置が安全かどうかを評価するため処理される。一部の実施形態において、これは、前記発行者サポートモジュール150のルールエンジン154により、ルールデータベース156内の1若しくはそれ以上のルールを使って行われる。前記ルールエンジン154は、前記ルールデータベース156内のルールを前記収集されたデータに適用して、前記デジタル処理装置のセキュリティスコアを決定する。このセキュリティスコアは、前記デジタル処理装置がいかに安全であるかを表す。もしこのセキュリティスコアが閾値を超えると、当該消費者のデジタル処理装置は、安全であると見なされる。それ以外の場合は、安全ではないと見なされる。前記閾値は、例えば前記発行者サポートモジュール150の操作者または発行者自身により設定される。
ルールの一例には、中間者攻撃が検出され、またはマルウェアが検出されるとスコアを下げるものがある。別のルール例としては、購入額が閾値未満であるとスコアをあげ、購入額が閾値を超えるとスコアを下げるものがある。また別のルール例としては、消費者がプロキシサーバーの後方におり、または消費者の位置が当該消費者の既知の地域外であると、スコアを下げるものがある。さらに別のルール例としては、前記デジタル処理装置のシグニチャが、前記消費者について登録されたデジタル処理装置のリストの中から認識されないと、スコアを下げるものがある。さらに別のルール例としては、使用されている信用証明アプリケーションに応じてスコアを増減させるものがあり、その場合、異なる信用証明アプリケーションは異なるセキュリティレベルに割り当てられる。
デジタル処理装置が安全でないと見なされた場合、取引は拒否される。さらに、デジタル処理装置が安全でなく、または疑わしいと見なされると、前記消費者または前記発行者に通知が送信される。その通知は、前記発行者に電話を掛けて取引を完了させるよう前記消費者に通知するものであってよい。取引は、安全だと考えられても、前記発行者サポートモジュール150の操作者または前記発行者自身により設定された所定の閾値額内である場合、疑わしいと見なされる。デジタル処理装置が安全であると見なされた場合、取引は承諾される。さらに、前記消費者または前記発行者に取引について示す通知が送信可能である。前記発行者サポートモジュール150のメッセージングサブモジュール158は、ショートメッセージサービス(SMS)メッセージ、電子メールメッセージ、または他の任意タイプのメッセージを使って通知を送信することができる。
上述のように、一部の実施形態において、発行者は、前記UMP 110に登録を行う。そのような諸実施形態において、発行者は、発行者サポートを有効にするかどうか、前記ルールデータベース156中の適用するルール、種々のルールの加重(重み付け)、消費者および/または発行者に送信する通知、および発行者サポートモジュール150に関する他のパラメータのうち1若しくはそれ以上を選択することができる。さらに、一部の実施形態では、消費者が前記UMP 110用に登録する。発行者同様、消費者は、発行者サポートを有効にするかどうか、前記ルールデータベース156中の適用するルール、種々のルールの加重、消費者および/または発行者に送信する通知、および発行者サポートモジュール150に関する他のパラメータのうち1若しくはそれ以上を選択することができる。
PINデビット取引用の取引を処理するため、前記UMP 110は、図3に詳しく示したコンバータモジュール160を伴うよう拡張される。コンバータモジュール160については後述するが、2011年10月6日付で公開されたKeresman,IIIらの米国特許公開第2011/0246324号「Method and System for Processing PIN Debit Transactions」(PINデビット取引を処理する方法およびシステム)でさらに詳しく説明されており、本文献はこの参照により本明細書に組み込まれる。上述のように、取引処理方法の決定後、消費者のデジタル処理装置が安全であることがわかり、または発行者サポートが無効である場合、前記UMP 110は、前記取引の処理に必要な、自ら収集したデータを使って、その取引を一部または全部完了させる。前記コンバータモジュール160は、この収集されたデータを使って取引の完了を容易にする。
前記コンバータモジュール160は、一般に「ブラックボックス」として作用し、第1の形式のメッセージ、例えばクレジットカード0100シリーズ・メッセージを、販売者104から受理し、これを第2の形式、例えば支払いプロセッサが発行者へのルーティング用に各種支払いブランドネットワークに送信可能なデビットカード0200シリーズ・メッセージに変換する。さらに、前記コンバータモジュール160は、認証ソリューションを認識できず、発行者または支払いブランドネットワークの指示に基づいて、消費者ごとに適切な認証ソリューションを起動する。例えば、このコンバータモジュール160は、PINに基づいた認証または他種の認証を扱うことができる。適宜、当該コンバータモジュール160は、信用証明アプリケーション・ランチャー・サブモジュール162と、カード・エイリアス・ボルト・サブモジュール164と、メッセージ・マッピング・エンジン・サブモジュール166とを使って前述の機能を実行する。
前記信用証明アプリケーション・ランチャー・サブモジュール162は、一般に、取引用のルーティングデータ(すなわち、使用する支払いブランドネットワーク)および取引用の信用証明アプリケーションの双方を決定する。信用証明アプリケーションは、各購入または支払いが開始されて支払いブランドネットワークまたは発行者により適切に承認された時点で、クレデンシャル、例えばPINを消費者から収集するため使用されるアプリケーションである。信用証明アプリケーションは、Acculynk、HomeATM、MagTek、US Encode、Adaptive Payments、およびVerient用のものが企図されている。特定の実施形態において、前記決定は、収集されたデータに基づく。例えば、前記決定は、1若しくはそれ以上の銀行識別番号(bank identification number:BIN)テーブルでルックアップを行うため、カード番号を使って行われる。BINテーブルは、前記支払いブランドネットワーク148へのルーティングに適したBINを含み、各々にどの信用証明アプリケーションを使用すべきか、ならびに各々をどの支払いブランドネットワークにルーティングすべきかを示す。通常、このBINテーブルは、データベースまたはメモリ、例えばコンバータデータベース168に格納され、前記支払いプロセッサ146により提供される。
取引用のルーティングデータおよび信用証明アプリケーションを決定した後、前記信用証明アプリケーション・ランチャー・サブモジュール162は、信用証明アプリケーションを実行して消費者から認証データを取得する。認証データは、消費者から収集される任意のデータであって、支払い手段の発行者により、消費者を認証する上で十分と見なされるものである。適宜、認証データは、販売者と前記UMP 110間の調整により取得され、消費者には、該当する認証データ、例えばデビットカードPINを送信するようプロンプトを行う前記UMP 110のGUIが示される。
消費者が送信した前記認証データを受信すると、前記信用証明アプリケーションは、その認証データを処理する。前記決定された信用証明アプリケーションに応じ、この時点で消費者の認証が実行されるよう処理が行われ、または後述する承認処理中に支払い手段の発行者によりクレデンシャルが認証用にフォーマットされる。前者については、認証データが、例えば発行者に送信されて前記通信ネットワーク112経由で検証されることが企図されている。前記認証データは、任意選択的に認証結果を含み、次に後で使用できるようデータベースまたはメモリ、例えば前記コンバータデータベース168に保存される。後述するように、このデータは、クレジット承認要求メッセージ、例えばクレジットカード0100メッセージに含めて送信されるデータに付加され、および/またはそのデータに置き換わり、デビット承認要求メッセージ、例えばデビットカード0200メッセージに含めるため、支払いプロセッサのインターネット取得プラットフォームから受信される。
前記認証データを受信すると、前記カード・エイリアス・ボルト・サブモジュール164は、エイリアス口座番号を販売者に提供できるようになる。例えば、このカード・エイリアス・ボルト・サブモジュール164は、単回使用の代表口座番号(primary account number:PAN)を生成するようにできる。一部の実施形態において、前記カード・エイリアス・ボルト・サブモジュール164は、前記販売者のGUIへ消費者をリダイレクトして戻すことにより、前記エイリアス口座番号を前記販売者に提供する。適宜、前記カード・エイリアス・ボルト・サブモジュール164は、前記エイリアス口座番号と、前記取引および/またはデータベースまたはメモリ内、例えば前記コンバータデータベース168内の認証データとの関係の記録を保持する。その場合、前記エイリアス口座番号は、実際の口座番号と適宜相関する。
前記販売者は、次いでこのエイリアス口座番号をクレジット承認メッセージ内で使用する。適宜、当該販売者は、前記エイリアス口座番号を使って前記クレジット承認メッセージを生成し、任意選択的に支払いゲートウェイを通じて、当該販売者のインターネット取得プラットフォームに前記クレジット承認メッセージを送信する。前記エイリアス口座番号に基づき、前記インターネット取得プラットフォームは、前記メッセージ・マッピング・エンジン・サブモジュール166へ前記取引をルーティングする。例えば、取引は、前記エイリアス口座番号のBIN番号(前記UMP 110に対し一意)を使って前記UMP 110にルーティングされる。別の例として、前記インターネット取得プラットフォームは、取引をデビット取引として識別するよう前記UMP 110に要求することができる。
前記クレジット承認メッセージを受信した時点で、前記メッセージ・マッピング・エンジン・サブモジュール166は、デビット取得プラットフォームへの送信用に、前記クレジット承認メッセージをデビット承認メッセージに変換する。前記デビット承認メッセージは、前記取引の支払いタイプを適宜含む。前記クレジット承認メッセージを変換するため、前記メッセージ・マッピング・エンジン・サブモジュール160は、前記クレジット承認メッセージに含まれるデータを、前記信用証明アプリケーション・ランチャー・サブモジュール162により捕捉および送信された前記認証データとマージし、および/または前記認証データで置き換えて、前記デビット承認メッセージを生成する。また、特定の実施形態において、前記メッセージ・マッピング・エンジン・サブモジュール166は、前記クレジット承認メッセージに含まれるデータを、前記信用証明アプリケーション・ランチャー・サブモジュール162により決定された前記ルーティングデータとマージし、および/または前記ルーティングデータで置き換える。前記デビット承認メッセージは、自らがルーティングされる際に通過する、当該デビット承認メッセージに対応したデビットネットワークに合わせて、適宜カスタマイズされる。特定の実施形態では、ルールエンジンを使ってこのカスタマイズが容易にされる。その場合、クレジット承認メッセージをデビット承認メッセージに変換するためのデビットネットワーク固有のルールは、データベースメモリ、例えば前記コンバータデータベース168に格納できる。さらに、前記メッセージ・マッピング・エンジン・サブモジュール166は、デビットネットワークでサポートされない遅延および反復支払いなどのeコマース取引タイプにも対応することができる。
生成された前記デビット承認メッセージは、前記デビット取得プラットフォームに送信され、そこで取引処理が継続される。前記デビット取得プラットフォームは、転じて、前記支払い手段の適切な発行者が承認および記帳を行えるよう、適切な支払いブランドネットワークに前記デビット承認メッセージを送信する。次に、デビット承認応答メッセージ、例えばデビットカード0210メッセージが、前記デビット取得プラットフォームにより前記メッセージ・マッピング・エンジン・サブモジュール166に戻される。当該メッセージ・マッピング・エンジン・サブモジュール166は、前記デビット承認応答メッセージをクレジット承認応答メッセージ、例えばクレジットカード0110応答メッセージに変換する。上記のように、デビットネットワーク固有のルールを使用するルールエンジンが使用可能である。前記デビット承認応答メッセージの変換中には、デビット固有のデータが除去されて、前記販売者の営業終了期間(end of day period)が完全に終わるまで、データベースまたはメモリ、例えば前記コンバータデータベース168に格納される。次いで、前記クレジット承認応答メッセージは、前記メッセージ・マッピング・エンジン・サブモジュール166により前記インターネット取得プラットフォームに送信され、そこから前記販売者に戻される。消費者は、前記販売者のGUIにより、前記承認要求が成功または失敗した旨の通知を受ける。
前記クレジット承認応答メッセージを受信したのち、通常、各営業日の終りに、前記販売者はバッチ決済工程を経て、クレジットカードベースの取引に関する資金を捕捉する(capture funds)。決済中は、デビット取引を含む承認済み取引に関する決済メッセージが、販売者から前記インターネット取得プラットフォームに一括送信される。前記インターネット取得プラットフォームは、受信者別に前記取引をグループ化し、それらの取引(例えば、クレジットカード取引)に関する決済メッセージを、それに対応した受信者に送信する。クレジットカードベースの取引の場合、前記受信者は、通常、それに対応する支払いブランドネットワークであり、デビットカードベースの取引の場合、前記受信者は、通常、前記第三者108(より具体的には、前記UMP 110)である。
前記UMP 110は、現金デビット取引に関する決済メッセージを受信した時点で、それらの決済メッセージを破棄し、またはデータベースまたはメモリ、例えば前記コンバータデータベース168に保存する。これらの決済メッセージの場合は、資金が承認中に捕捉されるため、他のアクションは不要である。さらに、前記UMP 110は、他のデビット取引に関する決済メッセージを受信すると、前記メッセージ・マッピング・エンジン166を使って、前記決済メッセージを、対応するデビットネットワークに適した形式に変換する。上記のように、この変換は、ルールエンジンおよびデビットネットワーク固有のルールを使って適宜行われる。
上記の決済メッセージのほか、デビット取引に関する調整メッセージは、前記支払いブランドネットワークから前記デビット取得プラットフォームに送信でき、また自動手形交換所(automated clearing house:ACH)決済メッセージは、取引決済のため前記支払いブランドネットワーク148により前記発行者144および前記デビット取得プラットフォームに送信できる。
前記インターネット取得プラットフォームに送信された前記決済メッセージと、前記デビット取得プラットフォームに送信された前記調整メッセージとに基づいて、前記インターネット取得プラットフォームおよび前記デビット取得プラットフォームを提供する前記1若しくはそれ以上の支払いプロセッサにより調整が行われる。デビット取引のためのインターネット取得プラットフォームおよびデビット取得プラットフォームは、それぞれ前記デビット取引に関する決済を調整する上で必要な報告の半分を有する。なお、デビット取引の除去を除く上記の決済および調整工程がeコマースシステムで一般的である一方、当該調整は本開示に新規のものである。
一部の実施形態では、取引の処理中に、前記メッセージ・マッピング・エンジン・サブモジュール166が、詐欺分析のため前記取引に関するデータを収集し、データベース、例えば前記コンバータデータベース168に格納する。このデータは、前記メッセージ・マッピング・エンジン・サブモジュール166を通過する前記メッセージに含めて渡すことのできない取引データを含むことができる。さらに、これまでの説明では資金の承認および捕捉に主眼を置いてきたが、特定の実施形態では、上記の説明に従ってチャージバックを同様に扱うことができる。その場合、インターネット取得プラットフォームは、販売者および当該インターネット取得プラットフォームの記録で取引に使用されるエイリアス口座番号を供給する。前記チャージバックは、実際のカード口座番号とともに渡される場合がある。
前記第三者108は、1若しくはそれ以上のデジタル処理装置170、例えばサーバーにより具現化され、それらのデジタル処理装置170は、前記消費者102と前記販売者104の取引を容易にするため前記第三者108に使用される。前記デジタル処理装置170は、前記通信ネットワーク112に接続され、それぞれ、少なくともシステムバス180により相互接続された少なくとも1つの通信ユニット172と、少なくとも1つのプログラムメモリ174と、少なくとも1つのプロセッサ176と、少なくとも1つの記憶装置(storage memory)178とを含む。前記デジタル処理装置170が複数のデジタル処理装置を含む場合、それら複数のデジタル処理装置は、少なくとも1つの通信ネットワークにより相互接続される。
前記通信ユニット172は、前記デジタル処理装置が、その外部にある構成要素とインタラクトできるようにする。例えば、前記通信ユニット172は、前記デジタル処理装置が、当該第三者108の他のデジタル処理装置、または前記通信ネットワーク112に接続された他の構成要素と通信できるようにする。前記プログラムメモリ174は、前記UMP 110を具現化する、プロセッサで実行可能な命令を含む。前記第三者108が複数のデジタル処理装置を含む場合、前記UMP 110は、前記複数のデジタル処理装置の全部またはサブセットにわたり分散させることができる。前記記憶装置178は、前記第三者108のデータベースを含む(例えば、前記ルールデータベース156および前記コンバータデータベース168)。前記第三者108が複数のデジタル処理装置を含む場合、前記第三者108の前記データベースは、前記デジタル処理装置の全部またはサブセットにわたり分散させることができる。前記プロセッサ176は、前記プログラムメモリ174上の、前記プロセッサで実行可能な命令を実行する。
図4を参照すると、販売者と消費者間のPINデビットカード取引を処理する方法200のブロック図が提供されている。適宜、この方法200は、前記UMP 110の前記コンバータモジュール160により実施される。さらに、この方法200の本質は、前記コンバータモジュール160に関連付けて上述されていることを理解すべきである。すなわち、本明細書で以下説明するアクションは、上述のアクションと同等なものとして理解すべきである。
まず、通常、前記通信ネットワーク112を通じて消費者用の支払いデータが受信される(202)。適宜、前記支払いデータは、例えばカード番号および有効期限により、デビットカード、例えばPINデビットカードを識別する。上述のように、収集される支払いデータは、販売者経由で前記消費者から受信される支払いタイプに基づいている。その後、前記デビットカードの認証データが前記消費者から収集される(204)。通常、前記認証データはPIN番号を示すが、認証に適した他のデータも考えられる。上述のように、認証データは、前記発行者144の1つが承認した信用証明アプリケーションを使って適宜収集される。さらに、取引用に独自のエイリアス口座番号が生成され、前記販売者に送信される(206)。このエイリアス口座番号は、例えばPANなどである。
前記販売者は、通常、前記エイリアス口座番号を使ってクレジット承認要求を生成し、そのクレジット承認要求は、前記販売者の支払いプロセッサに送信され、前記コンバータモジュール160にルーティングされて戻ってくる。その場合、前記エイリアス口座番号を含む前記販売者からのクレジット承認メッセージが受信される(208)。前記クレジット承認メッセージは、次に、前記認証データを使ってデビット承認メッセージに変換される(210)。特定の実施形態において、これは、前記クレジット承認メッセージを前記認証データとマージする工程、および/またはルールエンジンを使って前記変換を行う工程を伴い、その場合、前記ルールエンジンは、デビットネットワーク固有のルールを使用する。前記デビット承認メッセージは、前記販売者の前記支払いプロセッサに送信される(212)。現金取引の場合、これは同時承認と、発行銀行からの資金捕捉とにつながる。
前記デビット承認メッセージに応答し、デビット承認応答メッセージが前記支払いプロセッサから受信される(214)。このメッセージは、クレジット承認応答メッセージに変換され(216)、前記販売者に送信される(218)。特定の実施形態では、ルールエンジンを使って前記変換が行われ、前記ルールエンジンは、デビットネットワーク固有のルールを使用する。前記販売者は、次に、クレジットカード取引に一般的な前記営業終了時の決済工程を使用する。決済はデビット取引の承認中に行われるため、決済中、前記現金デビット取引は前記決済工程から除去される。残りのデビット取引については、対応するデビットネットワークに固有の決済メッセージが生成され、前記対応するデビットネットワークに送信される。
図5を参照すると、PINデビット認証に関する発行者サポートの一例が提供されている。消費者182は、販売者との取引を、例えば販売者に購入要求を送信することにより開始した後、前記UMP 110のウェブページにリダイレクトされる。図示したように、前記UMP 110は、認証サーバー184と、発行者サポート・サーバー186と、メッセージングサーバー188とにわたり少なくとも部分的に分散され、その場合、前記コンバータモジュール160は、適宜、前記認証サーバー184の一部であり、前記発行者サポートモジュール150は、前記認証サーバー184と、前記発行者サポート・サーバー186と、前記メッセージングサーバー188とにわたり分散される。消費者がリダイレクトされる前記ウェブページは、前記認証サーバー184により提供される。
前記UMPは、前記消費者182を受信すると、前記取引をどのように処理するか決定し、そのような決定に必要なデータをすべて前記消費者から収集する。この例では、前記取引をPINデビット取引として処理する必要のあることが決定される。発行者サポートが有効にされていると仮定した場合、前記消費者182のデジタル処理装置に関するデータは、前記認証サーバー184により前記消費者182のウェブブラウザを使って収集される。これは、通常、PINデビットまたは発行者サポートをサポートする他の何らかの支払いタイプを使って取引が処理されることが決定した後にすべて行われるが、一部の実施形態では、前記消費者182が前記UMP 110にリダイレクトされたとき、または取引の処理方法に関する前記決定と並行して、この発行者サポート・データの全部または一部が収集される。
この収集された発行者サポートデータは、次に、任意選択的に他のデータとともに、前記発行者サポートサーバー186に転送され、そこで前記発行者サポートモジュール150(例えば、当該発行者サポートモジュール150の前記ルールエンジン154)が前記消費者182の前記デジタル処理装置が安全かどうかを決定する。この決定の結果は、前記認証サーバー184に戻される。前記デジタル処理装置が安全でない場合、前記消費者182は、それに関する通知を得認証サーバー184から受けることができ、前記取引は強制終了される。さらに、通知を、例えば前記消費者および/または発行者に、前記メッセージングサーバー188を使って送信することができる。前記デジタル処理装置が安全な場合、上述した方法400は、前記コンバータモジュール160がサポートする複数の異なる信用証明アプリケーション190のうち1つを使って実施される。
適宜、本明細書で説明した方法およびシステムは、コンピュータ、またはデジタルプロセッサ、例えばマイクロプロセッサ、マイクロコントローラ、グラフィック処理ユニット(graphic processing unit:GPU)などを含む他のデジタル処理装置、ならびに記憶装置により具現化されることを理解すべきである。他の実施形態において、前記システムおよび方法は、デジタルプロセッサを含み、かつデジタルデータ記憶装置を含み若しくはそれへのアクセスを有するサーバーにより具現化され、そのようなサーバーは、インターネットまたはローカルエリアネットワークを通じて、あるいはデジタルプロセッサおよびデジタルデータ記憶装置を含む携帯情報端末(personal data assistant:PDA)などにより適宜アクセスされる。前記コンピュータまたは他のデジタル処理装置は、利用者の入力を受信する1若しくはそれ以上の利用者入力装置、例えばキーボードを適宜含み、または当該利用者入力装置と動作可能に接続されており、1若しくはそれ以上の表示装置をさらに含み、または当該表示装置と動作可能に接続されている。他の実施形態において、前記方法およびシステムを制御するための入力は、当該方法およびシステムより先に若しくはそれと並行して、前記コンピュータ上で若しくはネットワーク接続から動作するなどの別のプログラムから受信される。同様に、他の実施形態において、前記出力は、前記コンピュータ上で方法およびシステムに後続して若しくはそれと並行して動作する別のプログラムへの入力としての役割を果たし、またはネットワーク接続を通じて送信されることなどもできる。
一部の実施形態において、本願に係る上述の例示的な方法およびこれを使用するシステム等は、当該例示的な方法および/またはシステムを実施するよう(例えば、デジタルプロセッサにより)実行可能な命令を格納する記憶媒体により具現化される。前記記憶媒体は、例えば、磁気ディスクまたは他の磁気記憶媒体;光ディスクまたは他の光記憶媒体;ランダムアクセスメモリ(RAM)、読み出し専用メモリ(ROM)、または他の電子メモリ装置またはチップまたは動作可能に相互接続されたチップのセット;インターネットまたはローカルエリアネットワーク経由での格納済み命令読み出し先とできるインターネットサーバーなどを含むことができる。
さらに、本明細書に示した特定の例示的な諸実施形態に関連付けて、特定の構造的および/または機能的特徴が、定義された要素および/または構成要素に盛り込まれていることを理解すべきである。ただし、これらの特徴は、同じ若しくは同様な利点をもたらすため、適切であれば他の要素および/または構成要素にも同様に組み込めることが企図されている。また、前記例示的な諸実施形態の種々の態様は、適切な場合、望ましい用途に適した他の代替実施形態を実施することにより、前記組み込まれた態様の各利点を実現するため、選択的に使用できることも理解すべきである。
さらに、本明細書で説明した特定の要素または構成要素の各々の機能は、ハードウェア、ソフトウェア、ファームウェア、またはこれらの組み合わせにより適宜実装できることも理解すべきである。また、本明細書で説明した一定の要素をまとめて導入したものは、適切な状況において、スタンドアロン要素であっても、または分割されたものであってもよいことを理解すべきである。同様に、1つの特定要素により実行されるものとして説明した特定の機能は、個々の機能を実行するため、独立して動作する複数の区別可能な要素により実行されてもよく、または一定の個々の機能が分割されて、協動的に動作する複数の区別可能な要素により実行されてもよい。あるいは、互いに区別可能であるとして本明細書で説明し、および/または示した一部の要素または構成要素は、適切な場合、物理的または機能的に合わせることができる。
さらに、本明細書において、メモリは、非一時的なコンピュータ可読媒体;磁気ディスクまたは他の磁気記憶媒体;光ディスクまたは他の光記憶媒体;ランダムアクセスメモリ(RAM)、読み出し専用メモリ(ROM)、または他の電子メモリ装置またはチップまたは動作可能に相互接続されたチップのセット;インターネットまたはローカルエリアネットワーク経由での格納済み命令読み出し先とできるインターネットサーバーなどのうち1若しくはそれ以上を含むことを理解すべきである。さらに、本明細書において、プロセッサは、マイクロプロセッサ、マイクロコントローラ、グラフィック処理ユニット(GPU)、特定用途向け集積回路(application−specific integrated circuit:ASIC)、フィールド・プログラマブル・ゲート・アレイ(field−programmable gate array:FPGA)などのうち1若しくはそれ以上を含み、通信ネットワークは、インターネット、ローカルエリアネットワーク、広域ネットワーク、無線ネットワーク、有線ネットワーク、セルラーネットワーク、データバス(例えばUSBおよびI2C)などのうち1若しくはそれ以上を含み、利用者入力装置は、マウス、キーボード、タッチスクリーン・ディスプレイ、1若しくはそれ以上のボタン、1若しくはそれ以上のスイッチ、1若しくはそれ以上のトグルなどのうち1若しくはそれ以上を含み、データベースは、少なくとも1つのメモリを含み、表示装置は、LCDディスプレイ、LEDディスプレイ、プラズマ・ディスプレイ、プロジェクション・ディスプレイ(投写型ディスプレイ)、タッチスクリーン・ディスプレイなどのうち1若しくはそれ以上を含む。
以上、例示的な実施形態について好適な実施形態を参照して説明した。当然ながら、以上の詳細な説明を読み理解すれば、他者も変更形態および修正形態を考案できるであろう。前記例示的な実施形態は、そのような変更形態および修正形態が添付の請求項またはその均等物の範囲内である限り、それらの変更形態および修正形態をすべて含むものと解釈されるよう意図されている。

Claims (13)

  1. 販売者と消費者との間の電子商取引を処理するシステムであって、当該システムは第三者の1若しくはそれ以上のプロセッサを有し、
    当該1若しくはそれ以上のプロセッサは、
    通信ネットワークを介して前記販売者と前記消費者との間の前記取引を行うため前記消費者により使用されているデジタル処理装置からデータを受信データとして受信し、
    前記受信データにルールを適用して前記デジタル処理装置のセキュリティを示すスコアを生成すること、および前記生成されたスコアに閾値を適用することにより、前記デジタル処理装置が安全であるかどうかを決定し、
    前記デジタル処理装置が安全でないという決定に応答して、前記取引を強制終了し、
    前記デジタル処理装置が安全であるという決定に応答して、前記消費者を認証すること、支払い処理サプライチェーンを使って前記取引を承認し、さらに支払い処理サプライチェーンを使って前記取引用に資金を捕捉す
    うにプログラムされるものであり、
    前記受信データは、
    前記デジタル処理装置の一意の識別シグニチャに関連づけられたデータ、
    前記デジタル処理装置の真の位置に関連付けられたデータ、
    前記デジタル処理装置上のマルウェアの存在に関連付けられたデータ、および
    前記デジタル処理装置上の中間者攻撃の存在に関連付けられたデータ
    を含み、
    前記ルールは、
    前記デジタル処理装置上のマルウェアの有無に関連付けられたデータに基づき、マルウェアが存在するとされた場合、スコアを下げるルール、
    前記デジタル処理装置上の中間者攻撃の存在に関連付けられたデータに基づき、中間者攻撃が存在するとされた場合、スコアを下げるルール、
    前記デジタル処理装置の真の位置に関連付けられたデータに基づき、前記デジタル処理装置の真の位置が当該消費者の既知の地域の外に位置すると認識された場合スコアを下げるルール、および
    前記デジタル処理装置の一意の識別シグニチャに関連づけられたデータに基づき、前記デジタル処理装置の一意のシグニチャが、登録されたデジタル処理装置のリストの中から認識されないと判断された場合スコアを下げるルール
    含むものであ
    さらに前記デジタル処理装置の前記生成されたスコアが安全か安全でないかを区別する閾値から所定の幅内にある場合、前記デジタル処理装置は疑わしいものであると判断し、
    前記デジタル処理装置が安全でないことの決定または前記デジタル処理装置が疑わしいものであるとの判断に応答して、前記消費者、または前記取引を完了させるため使用されている支払い手段の発行者に通知を行うものである
    システム。
  2. 請求項1記載のシステムにおいて、前記1若しくはそれ以上のプロセッサは、さらに、
    前記受信データと並行して、支払いデータおよび認証データの少なくとも一方を受信し、前記取引を処理するようにプログラムされるものであるシステム。
  3. 請求項1記載のシステムにおいて、前記取引はデビットカードを使って行われるものであり、前記1若しくはそれ以上のプロセッサは、さらに、
    前記消費者に関する支払いデータを受信する工程であって、当該支払いデータはデビットカードを識別するものである、前記受信する工程と、
    前記消費者から前記デビットカードに関する認証データを収集する工程と、
    実際の口座番号のエイリアス口座番号を前記販売者に送信する工程であって、当該エイリアス口座番号および当該実際の口座番号の双方は他の取引に対して前記取引に一意である、前記送信する工程と、
    前記エイリアス口座番号を含むクレジット承認メッセージを受信する工程であって、当該クレジット承認メッセージは前記エイリアス口座番号から資金を捕捉するための承認を要求するものである、前記受信する工程と、
    前記認証データを使って前記クレジット承認メッセージをデビット承認メッセージに変換する工程であって、当該デビット承認メッセージは前記実際の口座番号から資金を捕捉するための承認を要求するものである、前記変換する工程と、
    前記デビット承認メッセージを支払いプロセッサに送信する工程と
    を行うようにプログラムされるものであるシステム。
  4. 請求項記載のシステムにおいて、前記1若しくはそれ以上のプロセッサは、さらに、
    前記支払いプロセッサからデビット承認応答メッセージを受信し、
    前記デビット承認応答メッセージをクレジット承認応答メッセージに変換し、
    前記クレジット承認応答メッセージを前記販売者に送信する
    ようにプログラムされるものであるシステム。
  5. 請求項記載のシステムにおいて、前記消費者からの前記デビットカードに関する前記認証データの前記収集は、
    前記支払いデータに基づいて複数の異なる信用証明アプリケーションのうち1つを選択する工程であって、当該信用証明アプリケーションは前記消費者から認証データを収集するように動作可能である、前記選択する工程を含み、
    前記収集された認証データは、前記選択された信用証明アプリケーションに基づいて収集されるものであるシステム。
  6. 請求項記載のシステムにおいて、前記デジタル処理装置に関する前記受信データは、前記選択された信用証明アプリケーションに関するデータを含むものであるシステム。
  7. 請求項1記載のシステムであって、当該システムは、
    前記受信データと並行して支払いデータおよび認証データの少なくとも一方を受信し、前記取引を処理し、
    前記デジタル処理装置が安全であるという決定に応答して、前記取引を完了させるため使用されているデビットカードに関する認証データを前記消費者から収集すること、
    前記認証データを使って前記取引に関するクレジット承認メッセージをデビット承認メッセージに変換することであって、この変換は、前記クレジット承認メッセージ内のデータを前記収集された認証データと組み合わせて前記デビット承認メッセージを生成することを含むものである、前記変換すること、および
    前記デビット承認メッセージを支払いプロセッサに送信するものである、
    システム。
  8. 販売者と消費者との間の電子商取引を処理する方法であって、
    通信ネットワークを介して前記販売者と前記消費者との間の前記取引を行うため前記消費者により使用されているデジタル処理装置からデータを受信データとして受信する工程と、
    前記受信データにルールを適用して前記デジタル処理装置のセキュリティを示すスコアを生成すること、および前記生成されたスコアに閾値を適用することにより、前記デジタル処理装置が安全であるかどうかを決定する工程と、
    前記デジタル処理装置が安全でないという決定に応答して、前記取引を強制終了する工程と、
    前記デジタル処理装置が安全であるという決定に応答して、前記消費者を認証する工程、支払い処理サプライチェーンを使って前記取引を承認し、さらに前記支払い処理サプライチェーンを使って前記取引用に資金を捕捉する工程のうちの少なくとも1つにより前記取引を処理する工程と
    を有し、
    前記受信データは、
    前記デジタル処理装置の一意の識別シグニチャに関連づけられたデータ、
    前記デジタル処理装置の真の位置に関連付けられたデータ、
    前記デジタル処理装置上のマルウェアの存在に関連付けられたデータ、および
    前記デジタル処理装置上の中間者攻撃の存在に関連付けられたデータ
    を含み、
    当該方法は、第三者の1若しくはそれ以上のプロセッサにより実施されるものであり、
    前記ルールは、
    前記デジタル処理装置上のマルウェアの有無に関連付けられたデータに基づき、マルウェアが存在するとされた場合、スコアを下げるルール、
    前記デジタル処理装置上の中間者攻撃の存在に関連付けられたデータに基づき、中間者攻撃が存在するとされた場合、スコアを下げるルール、
    前記デジタル処理装置の真の位置に関連付けられたデータに基づき、前記デジタル処理装置の真の位置が当該消費者の既知の地域の外に位置すると認識された場合スコアを下げるルール、および
    前記デジタル処理装置の一意の識別シグニチャに関連づけられたデータに基づき、前記デジタル処理装置の一意のシグニチャが、前記消費者に関連して登録されたデジタル処理装置のリストの中から認識されないと判断された場合スコアを下げるルール
    を含むものであ
    さらに前記デジタル処理装置の前記生成されたスコアが安全か安全でないかを区別する閾値から所定の幅内にある場合、前記デジタル処理装置は疑わしいものであると判断し、
    前記デジタル処理装置が安全でないことの決定または前記デジタル処理装置が疑わしいことの決定に応答して、前記消費者、または前記取引を完了させるため使用されている支払い手段の発行者に通知を行うものである
    方法。
  9. 請求項記載の方法において、さらに、
    前記デジタル処理装置からの前記受信データと並行して、支払いデータおよび認証データの少なくとも一方を受信し、前記取引を処理する工程を含むものである方法。
  10. 請求項記載の方法において、前記ルールは、
    前記取引の購入額が閾値未満であるとスコアを上げるルール、
    を含むものである方法。
  11. 請求項記載の方法において、前記取引はデビットカードを使って行われるものであり、当該方法は、さらに、
    前記消費者に関する支払いデータを受信する工程であって、当該支払いデータはデビットカードを識別するものである、前記受信する工程と、
    前記消費者から前記デビットカードに関する認証データを収集する工程と、
    実際の口座番号のエイリアス口座番号を前記販売者に送信する工程であって、当該エイリアス口座番号および当該実際の口座番号の双方は他の取引に対して前記取引に一意である、前記送信する工程と、
    前記エイリアス口座番号を含むクレジット承認メッセージを受信する工程であって、当該クレジット承認メッセージは前記エイリアス口座番号から資金を捕捉するための承認を要求するものである、前記受信する工程と、
    前記認証データを使って前記クレジット承認メッセージをデビット承認メッセージに変換する工程であって、当該デビット承認メッセージは前記実際の口座番号から資金を捕捉するための承認を要求するものである、前記変換する工程と、
    前記デビット承認メッセージを支払いプロセッサに送信する工程と
    を含むものである方法。
  12. 請求項11記載の方法において、前記消費者から前記デビットカードに関する認証データを収集する工程は、
    前記支払いデータに基づいて複数の異なる信用証明アプリケーションのうち1つを選択する工程であって、当該信用証明アプリケーションは前記消費者から認証データを収集するように動作可能である、前記選択する工程を含み、
    前記収集された認証データは、前記選択された信用証明アプリケーションに基づいて収集されるものである方法。
  13. 請求項12記載の方法において、前記デジタル処理装置に関する前記データは、前記選択された信用証明アプリケーションに関するデータを含むものである方法。
JP2014557716A 2012-02-15 2013-02-12 Pinデビットの発行者のための認証プラットフォーム Active JP6356074B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201261599114P 2012-02-15 2012-02-15
US61/599,114 2012-02-15
PCT/US2013/025699 WO2013122912A1 (en) 2012-02-15 2013-02-12 Authentication platform for pin debit issuers

Publications (3)

Publication Number Publication Date
JP2015508925A JP2015508925A (ja) 2015-03-23
JP2015508925A5 JP2015508925A5 (ja) 2016-03-24
JP6356074B2 true JP6356074B2 (ja) 2018-07-11

Family

ID=48946481

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014557716A Active JP6356074B2 (ja) 2012-02-15 2013-02-12 Pinデビットの発行者のための認証プラットフォーム

Country Status (6)

Country Link
US (2) US10810584B2 (ja)
EP (1) EP2815366A4 (ja)
JP (1) JP6356074B2 (ja)
AU (2) AU2013221800B2 (ja)
CA (1) CA2864171C (ja)
WO (1) WO2013122912A1 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6149741B2 (ja) * 2014-01-24 2017-06-21 富士ゼロックス株式会社 情報処理装置及びプログラム
WO2015120420A2 (en) * 2014-02-07 2015-08-13 Steelman Walter Financial transaction system and method
EP3164841A4 (en) * 2014-07-03 2017-12-27 Mastercard International, Inc. Enhanced user authentication platform
US10535067B2 (en) 2015-07-01 2020-01-14 Mastercard International Incorporated Electronic incremental payments
US10621567B2 (en) 2015-07-01 2020-04-14 Mastercard International Incorporation Electronic grace period billing
US10311413B2 (en) 2015-07-01 2019-06-04 Mastercard International Incorporated By-item bill payments
US10580006B2 (en) 2015-07-13 2020-03-03 Mastercard International Incorporated System and method of managing data injection into an executing data processing system
US10185938B2 (en) * 2015-09-22 2019-01-22 Mastercard International Incorporated Methods and systems for product identification and computer routing services
US11729276B2 (en) * 2020-11-10 2023-08-15 Paypal, Inc. Rapid online variable sourcing infrastructure (ROVS) for decision systems

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2790162B1 (fr) 1999-02-19 2001-04-13 France Telecom Procede de telepaiement et systeme pour la mise en oeuvre de ce procede
US7260724B1 (en) 1999-09-20 2007-08-21 Security First Corporation Context sensitive dynamic authentication in a cryptographic system
US7263506B2 (en) 2000-04-06 2007-08-28 Fair Isaac Corporation Identification and management of fraudulent credit/debit card purchases at merchant ecommerce sites
TW589855B (en) 2000-05-15 2004-06-01 Ntt Docomo Inc Authentication system and method
US20030105710A1 (en) * 2000-07-11 2003-06-05 Ellen Barbara Method and system for on-line payments
JP2002352165A (ja) 2001-05-28 2002-12-06 Casio Comput Co Ltd 電子決済装置、電子決済システム、携帯端末装置、電子決済方法、及びプログラム
EP1440400A4 (en) * 2001-09-21 2004-11-10 Bank One Delaware Nat Ass METHOD FOR PROVIDING CARDLESS PAYMENT
US7873985B2 (en) * 2002-01-08 2011-01-18 Verizon Services Corp. IP based security applications using location, port and/or device identifier information
US7693783B2 (en) 2002-06-12 2010-04-06 Cardinalcommerce Corporation Universal merchant platform for payment authentication
CA2492715C (en) 2002-06-12 2016-12-06 Cardinalcommerce Corporation Universal merchant platform for payment authentication
JP2004240645A (ja) * 2003-02-05 2004-08-26 Ufj Bank Ltd 本人認証システム及び本人認証の方法
JP2004348536A (ja) 2003-05-23 2004-12-09 Intelligent Wave Inc 履歴情報付加プログラム、履歴情報を用いた不正判定プログラム、及び履歴情報を用いた不正判定システム
JP2005208822A (ja) * 2004-01-21 2005-08-04 Seiko Epson Corp 認証装置、携帯端末、電子決済システムおよび認証プログラム
US8285639B2 (en) * 2005-07-05 2012-10-09 mConfirm, Ltd. Location based authentication system
WO2007127188A2 (en) 2006-04-24 2007-11-08 Encryptakey, Inc. Portable device and methods for performing secure transactions
US20090240620A1 (en) * 2008-03-24 2009-09-24 Propay Usa, Inc. Secure payment system
MX2011002067A (es) * 2008-08-26 2011-06-20 Adaptive Payments Inc Sistema y metodo de transacciones de pago seguras.
LU91488B1 (en) * 2008-10-17 2010-04-19 Robert Carter Multifactor Authentication
JP4377443B1 (ja) * 2008-10-17 2009-12-02 株式会社インテリジェントウェイブ クレジットカードの決済承認システム、クレジットカードの決済承認システムにおいて用いられるクレジットカード、端末装置及びホストコンピュータシステム、並びにクレジットカードの決済承認方法
CA2742963A1 (en) * 2008-11-06 2010-05-14 Visa International Service Association Online challenge-response
US8961619B2 (en) 2009-01-06 2015-02-24 Qualcomm Incorporated Location-based system permissions and adjustments at an electronic device
US8893967B2 (en) * 2009-05-15 2014-11-25 Visa International Service Association Secure Communication of payment information to merchants using a verification token
US8600873B2 (en) * 2009-05-28 2013-12-03 Visa International Service Association Managed real-time transaction fraud analysis and decisioning
KR20110111800A (ko) 2010-04-05 2011-10-12 에스케이 텔레콤주식회사 이동통신 단말기의 결제 보안 장치 및 방법
WO2011127029A1 (en) * 2010-04-05 2011-10-13 Cardinal Commerce Corporation Method and system for processing pin debit transactions
US10460316B2 (en) * 2010-04-05 2019-10-29 Paypal, Inc. Two device authentication
EP2556476A4 (en) * 2010-04-07 2013-09-04 Cardinal Commerce Corp UNIVERSAL SALES APPLICATION AND REGISTRATION AND APPROVAL PLATFORM FOR THIS
US8997201B2 (en) * 2012-05-14 2015-03-31 Cisco Technology, Inc. Integrity monitoring to detect changes at network device for use in secure network access
US8917826B2 (en) * 2012-07-31 2014-12-23 International Business Machines Corporation Detecting man-in-the-middle attacks in electronic transactions using prompts
US20160241574A1 (en) * 2015-02-16 2016-08-18 Taasera, Inc. Systems and methods for determining trustworthiness of the signaling and data exchange between network systems

Also Published As

Publication number Publication date
US10810584B2 (en) 2020-10-20
AU2013221800B2 (en) 2019-01-17
EP2815366A4 (en) 2015-09-09
WO2013122912A1 (en) 2013-08-22
JP2015508925A (ja) 2015-03-23
US11868920B2 (en) 2024-01-09
US20130212020A1 (en) 2013-08-15
CA2864171A1 (en) 2013-08-22
EP2815366A1 (en) 2014-12-24
US20210019743A1 (en) 2021-01-21
AU2019202629A1 (en) 2019-05-09
CA2864171C (en) 2020-06-23
AU2013221800A1 (en) 2014-08-21

Similar Documents

Publication Publication Date Title
JP6356074B2 (ja) Pinデビットの発行者のための認証プラットフォーム
US20210209583A1 (en) Single Sign-On Using A Secure Authentication System
US10504098B2 (en) Method and system for processing pin debit transactions
AU2010204316B2 (en) Payment system
US10127549B2 (en) Universal merchant application, registration and boarding platform
US20150254639A1 (en) Transactions utilizing multiple digital wallets
WO2015107442A1 (en) Systems and methods for issuing mobile payment cards via a mobile communication network and internet-connected devices
KR20150132098A (ko) 트랜잭션 토큰 발행 권한
US11354646B2 (en) Methods and systems for supporting QR code transactions
NL2025516B1 (en) Methods and systems for transferring funds
AU2015203373B2 (en) Method and system for processing PIN debit transactions
AU2017202204A1 (en) Universal merchant application, registration and boarding platform

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160130

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160130

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170131

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170429

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170613

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170909

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20171212

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180411

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180428

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20180502

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180529

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180613

R150 Certificate of patent or registration of utility model

Ref document number: 6356074

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250