JP2007523405A - System and method for secure telephone and computer transactions - Google Patents

System and method for secure telephone and computer transactions Download PDF

Info

Publication number
JP2007523405A
JP2007523405A JP2006551471A JP2006551471A JP2007523405A JP 2007523405 A JP2007523405 A JP 2007523405A JP 2006551471 A JP2006551471 A JP 2006551471A JP 2006551471 A JP2006551471 A JP 2006551471A JP 2007523405 A JP2007523405 A JP 2007523405A
Authority
JP
Japan
Prior art keywords
authentication
payment account
information
transaction
payment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006551471A
Other languages
Japanese (ja)
Inventor
ワンクミュラー ジョン
Original Assignee
マスターカード インターナシヨナル インコーポレーテツド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US10/764,099 external-priority patent/US7360694B2/en
Application filed by マスターカード インターナシヨナル インコーポレーテツド filed Critical マスターカード インターナシヨナル インコーポレーテツド
Publication of JP2007523405A publication Critical patent/JP2007523405A/en
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • G06Q20/023Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP] the neutral party being a clearing house
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/24Credit schemes, i.e. "pay after"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/403Solvency checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/403Solvency checks
    • G06Q20/4037Remote solvency checks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS TECHNIQUES OR SPEECH SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING TECHNIQUES; SPEECH OR AUDIO CODING OR DECODING
    • G10L15/00Speech recognition
    • G10L15/22Procedures used during a speech recognition process, e.g. man-machine dialogue

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Computational Linguistics (AREA)
  • Health & Medical Sciences (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Human Computer Interaction (AREA)
  • Acoustics & Sound (AREA)
  • Multimedia (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Telephonic Communication Services (AREA)

Abstract

安全な電子支払いシステム、および認証を使用して、安全なトランザクション(112)を行なう方法を提供する。商人コンピュータ(104)はアクセス制御サーバ(112)に許可(承認)要求を送出する。アクセス制御サーバ(112)は、購入者の同一性を確認するために、例えば、電子フォームあるいは対話型の音声応答システムによって認証(130)を得る。その後、アクセス制御サーバは、商人のコンピュータに対する応答を送出する。購入者がアカウントにアクセスすることを承認された場合には、決済が商人コンピュータ(104)によって処理され、トランザクション(取引)が終わる。A secure electronic payment system and a method for performing secure transactions (112) using authentication are provided. The merchant computer (104) sends a permission (approval) request to the access control server (112). The access control server (112) obtains the authentication (130) by, for example, an electronic form or an interactive voice response system in order to confirm the identity of the purchaser. Thereafter, the access control server sends a response to the merchant's computer. If the purchaser is authorized to access the account, the settlement is processed by the merchant computer (104) and the transaction is terminated.

Description

関連出願の相互参照
本出願は、米国特許出願10/764,099号「音声認証を使用する安全な電話およびコンピュータトランザクションのためのシステムおよび方法」(2004年1月23日出願)(さらにこの出願は、米国仮特許出願60/442,143号(2003年1月23日出願)の優先権を要求する。)の一部継続出願であり、これの全てを参照によって本明細書に合体させるものとする。また、本出願は、米国仮特許出願60/538,761号(2004年1月23日出願)の優先権を要求し、参照によって当該出願の全体を本明細書に合体させるものとする。
Cross-reference to related applications. This application is a US patent application Ser. No. 10 / 764,099, “System and Method for Secure Phone and Computer Transactions Using Voice Authentication” (filed January 23, 2004) This is a continuation-in-part application of US Provisional Patent Application No. 60 / 442,143 (filed January 23, 2003), all of which are incorporated herein by reference. This application also requests priority from US Provisional Patent Application 60 / 538,761 (filed January 23, 2004), which is incorporated herein by reference in its entirety.

クレジットカードおよび決済(支払)カードのその他のフォーム(形式)は、対面トランザクション(取引)における使用にために元来は設計されたものであり、その対面トランザクションの間にカードが決済手段、および、カード所有者(名義人)の認証手段を与えることができる。カードを実際に保持していることに加えて、購入者は、さらにカードの裏側の署名と比較され得る署名を提供しなければならない。   Other forms of credit cards and payment (payment) cards were originally designed for use in face-to-face transactions (transactions), during which the card is the means of payment, and An authentication means for the cardholder (name holder) can be provided. In addition to actually holding the card, the purchaser must also provide a signature that can be compared to the signature on the back of the card.

電話注文トランザクションでの大きな欠点は、大部分の者が、上述した方法では認証されることがないということである。従って、クレジット/決済カードに関連した不正トランザクションおよび払い戻しの数が、増大する結果となっている。さらに、消費者は、電話上で恐らく未知・身元不詳の個人に個人決済(支払い)情報を与えることの潜在的な危険について関心を持っているかもしれない。   A major drawback with telephone order transactions is that most people are not authenticated in the manner described above. Accordingly, the number of fraudulent transactions and refunds associated with credit / settlement cards has resulted in an increase. In addition, consumers may be interested in the potential danger of giving personal payment (payment) information to individuals who are probably unknown and unidentified on the phone.

オンラインショッピング、即ち、電子商取引は、多くの同じ問題に悩まされている。オンラインショッピングでは、商人(小売業者)がコストを低減し、かつ、新しい顧客を得ることを可能にしながら、消費者に、今までにはない容易さおよび便宜を与えるものである。しかしながら、多くの消費者が、クレジットカード番号のような慎重に扱う必要がある情報の窃盗の恐れのため、これらの恩恵を利用するのに躊躇していた。インターネットを介して送信されたそのような情報のセキュリティを増加させる努力がなされてきた。例えば、セキュアソケットレイヤー(SSL)技術では、消費者と商人との間で送られたメッセージは暗号化され、それによって、第三者が情報をインターセプト(横取り)し、使用することを、より困難にしている。しかしながら、この方法は、商人に、消費者の同一性(本人識別)のいかなる検証も提供しない。従って、第三者が、物理的なクレジットカードの窃盗のような他の不正行為によってクレジットカード番号を得た場合には、SSL技法は、第三者が盗んだ情報を不正に使用するのを防ぐことができなかった。   Online shopping, i.e. electronic commerce, suffers from many of the same problems. Online shopping provides consumers with unprecedented ease and convenience while allowing merchants (retailers) to reduce costs and obtain new customers. However, many consumers are hesitant to take advantage of these benefits because of the risk of stealing sensitive information such as credit card numbers. Efforts have been made to increase the security of such information transmitted over the Internet. For example, with secure socket layer (SSL) technology, messages sent between consumers and merchants are encrypted, which makes it more difficult for a third party to intercept and use the information. I have to. However, this method does not provide the merchant with any verification of consumer identity (identity). Therefore, if a third party obtains a credit card number by other fraudulent activities such as physical credit card theft, SSL techniques will prevent unauthorized use of information stolen by the third party. Could not prevent.

セキュアー・エレクトロニック・トランザクション(SETTM)技術は、消費者/口座所有者(名義人)、商人およびカード発行会社を認証するためにディジタル証明書を使用することによって、前述した問題を解決することを試みている。各証明書は、それぞれ信頼される認証機関によって出される。SETTMが、現在インターネット上の支払いを扱う最も安全な方法であるが、一方で、それは、口座所有者のコンピュータにインストールされ操作される暗号ソフトウェアおよびディジタル証明書を必要とする。   Secure Electronic Transaction (SETTM) technology attempts to solve the aforementioned problems by using digital certificates to authenticate consumers / account holders (holders), merchants and card issuers ing. Each certificate is issued by a trusted certificate authority. While SETTM is currently the safest way to handle payments on the Internet, it requires cryptographic software and digital certificates that are installed and operated on the account holder's computer.

実際、安全な電子商取り引きシステムのほとんどの先行技術が、消費者のコンピュータに特別なソフトウェアをインストールすることを必要とするものである。しかしながら、多くの消費者がそのようなソフトウェアをインストールすることに抵抗感がある。また、場合によっては、特別な口座所有者アプリケーションは、種々、様々な口座所有者アクセス・デバイス(例えばパーソナルコンピュータ、携帯情報端末、携帯電話機のような移動通信デバイス)と互換性を持たないこともあり得る。その結果、これらの安全な電子商取り引きシステムが、消費者に幅広く受け入れられることは困難であった。   In fact, most prior art secure electronic commerce systems require that special software be installed on the consumer's computer. However, many consumers are reluctant to install such software. Also, in some cases, special account holder applications may not be compatible with a variety of different account holder access devices (eg, mobile communication devices such as personal computers, personal digital assistants, mobile phones). possible. As a result, it has been difficult for these secure electronic commerce systems to be widely accepted by consumers.

従って、当該技術分野では、より安全にトランザクションを処理するため、電話、即ち、オンライン購入と共に、顧客の同一性を確認する方法が必要とされている。   Therefore, there is a need in the art for a method to verify customer identity along with telephone, ie online purchases, in order to process transactions more securely.

したがって、本発明の目的は、安全な電話およびオンライントランザクションを実行する方法を提供することである。   Accordingly, it is an object of the present invention to provide a method for performing secure telephone and online transactions.

本目的およびさらなる目的は、下記システムおよび方法によって達成される。即ち、安全なトランザクションを行なうシステムおよび方法は、好適には、決済口座の所有者(名義人)に関連付けられた第1の認証情報を含むデータベースを提供するステップと、決済口座に関連付けられた決済口座情報を提供するステップと、この決済口座情報がトランザクションを実行するのに使用される、決済口座情報を含む認証要求をアクセス制御サーバに送信するステップと、認証命令を含む情報が商人によって受け取られるステップと、顧客から第2の認証情報を受け取るステップと、第1の認証情報と第2の認証情報とを比較して、トランザクションが決済口座所有者によって承認されるか否かを判定するステップとを含むものである。   This and further objects are achieved by the following systems and methods. That is, the system and method for performing a secure transaction preferably includes providing a database including first authentication information associated with a payment account owner (nominee), and a payment associated with the payment account. Providing the account information; sending the authentication request including the payment account information to the access control server, wherein the payment account information is used to execute the transaction; and the information including the authentication command is received by the merchant. Receiving second authentication information from the customer; comparing the first authentication information with the second authentication information to determine whether the transaction is approved by the settlement account owner; Is included.

本目的およびさらなる目的は、さらに下記システムおよび方法によって達成される。即ち、安全なトランザクションを行なうシステムおよび方法は、好適には、決済口座に関連付けられた決済口座情報であって、トランザクションを行なうために使用されるような決済口座情報を受け取るステップと、アクセス制御サーバへ前記決済口座情報を含む認証要求を送出するステップであって、前記認証要求が、電子フォームを表示するために使用されるデータの伝送を、前記サーバに自動的に動作させるようなステップと、前記所有者から前記電子フォームによって前記認証情報を受け取るステップと、前記トランザクションを承認する目的のために前記所有者を認証するステップと、前記トランザクションを承認するステップとを含むものである。   This and further objects are further achieved by the following systems and methods. That is, the system and method for performing a secure transaction preferably includes receiving payment account information associated with a payment account, such as used for performing a transaction, and an access control server. Sending an authentication request including the payment account information to the authentication request, causing the server to automatically operate transmission of data used to display the electronic form; Receiving the authentication information from the owner by the electronic form, authenticating the owner for the purpose of approving the transaction, and approving the transaction.

本目的およびさらなる目的は、さらに下記方法によって達成される。即ち、安全なトランザクションを行なう方法は、好適には、前記決済口座の所有者に関連した認証情報の少なくとも第1のセットを含むデータベースを提供するステップと、前記決済口座に関連付けられた決済口座情報であって、前記トランザクションを行なうために使用される決済口座情報を受け取るステップと、前記トランザクションを行なうことに関連して、少なくとも前記決済口座情報を含む認証要求を受け取るステップと、電子フォームの表示を自動的に作動させるステップと、前記決済口座の前記所有者から認証情報の第2のセットを受け取るステップと、前記電子フォームに認証情報の前記第2のセットを入力するステップと、前記認証情報の第1のセットと、前記認証情報の第2のセットとを比較して、前記トランザクションが、前記決済口座の前記所有者によって承認されるか否かを判定するステップとを含むものである。   This object and further objects are further achieved by the following method. That is, a method for conducting a secure transaction preferably includes providing a database including at least a first set of authentication information associated with an owner of the payment account; and payment account information associated with the payment account. Receiving payment account information used to perform the transaction, receiving an authentication request including at least the payment account information in connection with performing the transaction, and displaying an electronic form. Automatically actuating; receiving a second set of authentication information from the owner of the payment account; inputting the second set of authentication information in the electronic form; and Comparing the first set with the second set of authentication information, the transaction But it is intended to include determining whether or not approved by the owner of the payment account.

本目的およびさらなる目的は、さらに下記システムによって達成される。即ち、安全なトランザクションを行なうシステムは、好適には、決済口座の口座所有者に関連する認証情報の第1のセットを少なくとも含む、少なくとも1つの決済口座に関連する情報を含むサーバコンピュータ・サブシステムと、自動化された音声応答サブシステムと、認証サブシステムと、を具え、前記自動化された音声応答サブシステムが、前記口座所有者に電話を接続して、認証情報の第2のセットを取得し、さらに、前記認証サブシステムが、前記認証情報の第1のセットと、前記認証情報の第2のセットとを比較して、前記トランザクションが前記口座所有者によって承認されるか否かを判定することを特徴とする。   This object and further objects are further achieved by the following system. That is, the system for conducting secure transactions preferably includes a server computer subsystem that includes information related to at least one payment account, including at least a first set of authentication information related to the account owner of the payment account. An automated voice response subsystem and an authentication subsystem, wherein the automated voice response subsystem connects a telephone to the account holder to obtain a second set of authentication information. And the authentication subsystem compares the first set of authentication information with the second set of authentication information to determine whether the transaction is approved by the account owner. It is characterized by that.

本目的およびさらなる目的は、さらに下記システムによって達成される。即ち、安全なトランザクションを行なうシステムは、好適には、決済口座の口座所有者に関連する認証情報の第1のセットを少なくとも含む、少なくとも1つの決済口座に関連する情報を含むサーバコンピュータ・サブシステムと、仮想電子フォームサブシステムと、を具え、前記仮想電子フォームサブシステムが、前記商人から認証情報の第2のセットを受け取るような電子フォームを前記商人に供給し、前記サーバコンピュータ・サブシステムが、前記認証情報の第1のセットと、前記認証情報の第2のセットとを比較して、前記トランザクションが前記口座所有者によって承認されるか否かを判定することを特徴とする。   This object and further objects are further achieved by the following system. That is, the system for conducting secure transactions preferably includes a server computer subsystem that includes information related to at least one payment account, including at least a first set of authentication information related to the account owner of the payment account. A virtual electronic form subsystem, wherein the virtual electronic form subsystem provides the merchant with an electronic form for receiving a second set of authentication information from the merchant, the server computer subsystem , Comparing the first set of authentication information with the second set of authentication information to determine whether the transaction is approved by the account owner.

本発明のさらなる目的、特徴および利点は、発明の実例となる実施例を示す図と共に得られる詳細な説明から明白になるであろう。図の全体にわたって、特に断らない限り、同じ参照符号(数字および文字)を用いて、図示した実施態様の同様の特徴、構成要素や部分を指し示す。   Further objects, features and advantages of the present invention will become apparent from the detailed description, taken in conjunction with the drawings illustrating illustrative embodiments of the invention. Throughout the figures, unless otherwise noted, the same reference numerals (numbers and letters) are used to indicate similar features, components and parts of the illustrated embodiment.

図1は、本発明による安全な決済トランザクション(支払取引)を行なう典型的な方法を示す。本システムは、消費者102、品物および/またはサービスを売る商人104、アクワイアラー(加盟店獲得業者)106(典型的には、商人(加盟店)獲得銀行)、および発行人108(典型的には銀行などの金融機関であり、商人がトランザクションを実行するときに使用される決済口座を発行したもの)を含む。本システムは、また、さらにカード所有者の口座(アカウント)に関する情報を格納するカード所有者ディレクトリ/データベース110を含むこともできる。データベース110は、マスターカード(登録商標)決済機関のような決済組織によって操作され、インターネットのようなネットワークに接続されたサーバコンピュータとすることが好適である。本発明の実施態様によれば、本システムは、発行人システム108の一部として、発行人仮想認証サービス114と結合されている発行人アクセス制御サーバ112を含むことが有利である。   FIG. 1 illustrates an exemplary method for performing a secure payment transaction according to the present invention. The system includes a consumer 102, a merchant 104 selling goods and / or services, an acquirer 106 (typically a merchant acquiring bank), and an issuer 108 (typically Is a bank or other financial institution that has issued a settlement account for use by merchants to execute transactions). The system may also include a cardholder directory / database 110 that further stores information regarding the cardholder's account. The database 110 is preferably a server computer operated by a payment organization such as a MasterCard (registered trademark) payment institution and connected to a network such as the Internet. According to an embodiment of the present invention, the system advantageously includes an issuer access control server 112 coupled with the issuer virtual authentication service 114 as part of the issuer system 108.

消費者102は電話によって商人104とトランザクション120を行なっているかもしれない。本発明のシステムおよび方法は、ユーザーと商人との間のトランザクションが行なわれる手段にかかわらず、実現し得るものであり、従って、本発明は、電話トランザクション(取引)に制限されるものではない。商人104によって提供される品物またはサービスの代価を払うために使用される決済口座は、典型的にクレジットカード口座、デビットカード口座、および/または、他の何らかのタイプの決済カード口座(アカウント)である。口座は、必須ではないないが、物理的なカードに関連付けられているものである。例えば、決済口座は、消費者102によって使用されるコンピューティング装置上に電子的に格納することができる仮想カードに関連付けることができる。消費者は、必須ではないが、口座所有者(名義人)とすることができ、また、本明細書で使用するように、用語「所有者(名義人)」は、決済口座または支払いのカードを使用することを許可され、関連付けられている1人または複数の個人を含む。   A consumer 102 may be conducting a transaction 120 with a merchant 104 by telephone. The system and method of the present invention can be implemented regardless of the means by which the transaction between the user and the merchant takes place, and thus the present invention is not limited to telephone transactions (transactions). The payment account used to pay for goods or services provided by merchant 104 is typically a credit card account, a debit card account, and / or some other type of payment card account (account). . An account is not required, but is associated with a physical card. For example, a payment account can be associated with a virtual card that can be stored electronically on a computing device used by the consumer 102. A consumer may be, but is not required, an account holder (nominee) and, as used herein, the term “owner (nominee)” is a payment account or payment card. Including one or more individuals who are authorized to use and associated.

本発明による方法の1つの典型的な実施態様では、トランザクション120は、マスターカードクレジットカードのような決済カードを使用して、消費者102と商人104との間で行なわれる。消費者102は、購入するべき品物/サービスを選択し、商人104に注文を出し、それによって、カード所有者の口座番号、満了日付、および、名前のようなマスターカード・クレジットカード情報を含む決済口座情報を商人104に提供する。カード所有者の認証サービスへの参加を決定するために、ネットワークに接続されたコンピュータシステムを使用する商人104は、マスターカード・ディレクトリのようなディレクトリ110にキュエリー(質問)122を送信することができる。   In one exemplary embodiment of the method according to the present invention, transaction 120 is performed between consumer 102 and merchant 104 using a payment card, such as a master card credit card. The consumer 102 selects the goods / services to purchase and places an order with the merchant 104, thereby making payment including master card / credit card information such as the cardholder's account number, expiration date, and name Provide account information to merchant 104. To determine the cardholder's participation in an authentication service, a merchant 104 using a networked computer system can send a query 122 to a directory 110, such as a master card directory. .

その後、ディレクトリ110は、カード所有者の参加(登録)を検証(124)するために発行人108と通信する。この検証124は、発行人システム108の一部とすることが好適であるような発行人アクセス制御サーバ112で行なうことができる。本発明に従って記述されたもののような認証サービスを利用するように、カード所有者が検証(承認)されると仮定して、ディレクトリ110は、商人104にカード所有者の認証サービスのための登録を確認する登録検証メッセージ126を送出することができる。商人104がディレクトリ110から登録検証メッセージを受け取った後、商人104は、認証は行なわれるであろうということ、および、トランザクションは承認の受信で終わるであろうことを、消費者102に通知することができる。その後、商人104は、発行人認証サービス114を介して認証130の要求を送出する。   The directory 110 then communicates with the issuer 108 to verify (124) the cardholder's participation (registration). This verification 124 can be performed by issuer access control server 112, which is preferably part of issuer system 108. Assuming that the cardholder is verified (approved) to use an authentication service such as that described in accordance with the present invention, the directory 110 registers the merchant 104 for the cardholder's authentication service. A registration verification message 126 to confirm can be sent out. After the merchant 104 receives a registration verification message from the directory 110, the merchant 104 notifies the consumer 102 that authentication will be performed and that the transaction will end with receipt of an approval. Can do. Thereafter, merchant 104 sends a request for authentication 130 via issuer authentication service 114.

認証は、本発明の具体的な実施態様に依存するいくつかの方法のうちの1つによってこのときに行なうことができる。例えば、電話注文認証システムの状況では、商人104は、電話回線(あるいはオンライントランザクションの場合にはインターネット)上でカード所有者にデータを入れることを促すこともでき、このデータは、認証を行なうために使用することができる。しかしながら、認証のための他のいくつかのプロシージャ(手続き)も本発明の範囲内で実行することができる。   Authentication can be done at this time by one of several methods depending on the specific embodiment of the invention. For example, in the context of a telephone order verification system, the merchant 104 can also prompt the cardholder to enter data on the telephone line (or the internet in the case of online transactions), which data is used for authentication Can be used for However, several other procedures for authentication can also be performed within the scope of the present invention.

例えば、1つの典型的な実施態様では、トランザクションのコア・プロトコル(例えば、詳細は後述するが3Dセキュアプロトコルなどであり、以降、参照される関連アプリケーションと称する)に対する拡張を実現することができる。また、認証に必要なデータは、非標準3Dセキュアートランザクションの間に交換されるメッセージの拡張タグ(VEReq、或いはVERes、PAReqメッセージなど)内で運搬することができる。   For example, in one exemplary implementation, an extension to the core protocol of the transaction (eg, a 3D secure protocol, which will be described in detail later, hereinafter referred to as a related application referred to) can be realized. Also, the data required for authentication can be carried in message extension tags (VEReq, VERes, PAReq messages, etc.) exchanged during non-standard 3D secure transactions.

本発明のシステムおよび方法による別の典型的な実施態様では、コア・プロトコルは改良なしで実装することができる。そのような1つの実施態様では、3Dセキュアプロトコルによる、データおよびタグはすべて変えずにそのまま使用することができる。しかしながら、認証ステップを行なうために、商人は、発行人が認証に参加する否かを独立して決定する第2のディレクトリにキュエリーを出すことができる。発行人が認証に参加する場合、商人は、認証を完了するために対話型の音声応答(「IVR」)システムに電話するようカード所有者に指示することもできる。   In another exemplary embodiment according to the system and method of the present invention, the core protocol can be implemented without modification. In one such embodiment, all data and tags according to the 3D secure protocol can be used as is. However, to perform the authentication step, the merchant can issue a query to a second directory that independently determines whether the issuer participates in authentication. If the issuer participates in authentication, the merchant may also instruct the cardholder to call an interactive voice response (“IVR”) system to complete the authentication.

さらに別の典型的な実施態様では、上に議論されるように、本発明のシステムおよび方法によれば、コア・プロトコルは、カード所有者の代わりに、商人が認証システムへデータを入力することを可能にするような小さな修正を伴うが、大部分はそのままにすることができる。トランザクション(取引)が終わるまで商人(発行人に必要な認証データを供給するため)と通話を終了したくないかもしれないような、また、カード所有者がコンピュータにアクセスしないかもしれないような電話トランザクションにはこのようなシステムが有益である。そのようなものの1つの実施態様では、3Dセキュアプロトコルに修正をすることができ、例えば、VEResメッセージ中のアクセス制御サーバURLフィールドに修正を加えて、カード所有者の代わりに認証データを入力するように商人に促すことができる。特に、カード所有者は、消費者102であることが好適であるが、あるいは、消費者は、商人とのトランザクションに支払いを行うカード所有者によって許可された購入者であるかもしれない。後者は、例えば、カード所有者の代理人がカード所有者の代わりに品物またはサービスを購入するように指示される場合に当てはまるかもしれない。本明細書で使用されるように、用語「所有者」はこれらの個人のうちのいずかを含む。   In yet another exemplary embodiment, as discussed above, according to the system and method of the present invention, the core protocol allows the merchant to enter data into the authentication system on behalf of the cardholder. With minor modifications that allow for the most, but most can be left alone. A phone that may not want to end the call with the merchant (to provide the issuer with the required authentication data) until the transaction is over, or the cardholder may not have access to the computer Such a system is useful for transactions. In one embodiment of such, modifications can be made to the 3D secure protocol, for example to modify the access control server URL field in the VERes message to enter authentication data on behalf of the cardholder. Encourage merchants to In particular, the cardholder is preferably a consumer 102, or the consumer may be a purchaser authorized by the cardholder to pay for a transaction with a merchant. The latter may be the case, for example, when the cardholder's agent is instructed to purchase goods or services on behalf of the cardholder. As used herein, the term “owner” includes any of these individuals.

カード所有者から必要な情報を得るために使用されるプロシージャにかかわらず、認証目的のためのカード所有者から要求される情報は、発行人108が持つファイル上の情報を含むことができ、これを使って、電話をかけてきた者(Caller)/購入者の同一性(本人であること)、即ち、電話をかけてきた者(Caller)/購入者がカード所有者であることを検証することができる。1つそのような例は、EMVチップカードおよびカード読取り装置を利用して、商人、発行人あるいは自動コール・センターにカード所有者のセキュアーコード(登録商標)を提供することである。
当業者に知られるような検証のその他のプロシージャは、ダイナミックセキュリティ質問、電話をかけたもの/購入者によるデュアルトーンマルチ周波数(DTMF)ユーザ入力、音声生体認証分析、或いは、電話をかけたもの/購入者カード所有者であることを確認する何らかの他の方法などを含むものである。
Regardless of the procedure used to obtain the necessary information from the cardholder, the information required by the cardholder for authentication purposes can include information on a file held by the issuer 108. To verify the identity of the person who made the call (caller) / buyer (that is, the person), that is, the person who made the call (caller) / buyer is the cardholder be able to. One such example is using an EMV chip card and card reader to provide the cardholder's secure code to a merchant, issuer or automated call center.
Other procedures for verification as known to those skilled in the art include dynamic security questions, telephone calls / dual tone multi-frequency (DTMF) user input by the purchaser, voice biometric analysis, or telephone calls / Including some other method of confirming the purchaser card holder.

本発明によるシステムの典型的な実施態様の説明を継続するが、トランザクションが適切に検証(承認)されたと発行人アクセス制御サーバ112が判定した場合、アクセス制御サーバ112はトランザクションが検証されたことを示して、商人104に発行人認証サービス114を通じて認証応答メッセージ132を送出することが好適である。その後、当該分野で知られるように、例えば、商人104とアクワイアラー106の間の通信134、およびアクワイアラー106と発行人108の間の通信136を通じてそのトランザクションを完了させることができる。本発明の典型的な実施例は、3D(即ち3次元)セキュア認証プロトコルのようなセキュリティ・プロトコルと共に実現することができる。3Dセキュア認証プロトコルは当該技術分野で知られており、決済産業全体に亘って一般に採用され、実装されているものである。本発明は3Dセキュアのマスターカード'の実装と共に実装することができ、この3Dセキュアは、米国仮特許出願60/477,187号、「安全な決済アプリケーションで使用されるアルゴリズム」(2003年6月10日出願)に記載されるものであり、参照によってその全体および関連出願を本明細書に合体させるものとする。しかしながら、3Dセキュアプロトコルを使用して、システムおよび安全なトランザクションのための方法のこの実装に本発明の範囲が制限されないものであることに注意されたい。また、本明細書に記述された概念は、多数の方法で広く適用され得るものであり、このことは当業者に自明であろう。   Continuing with the description of the exemplary embodiment of the system according to the present invention, if the issuer access control server 112 determines that the transaction has been properly verified (approved), the access control server 112 will verify that the transaction has been verified. It is preferable to send an authentication response message 132 to the merchant 104 through the issuer authentication service 114. Thereafter, as known in the art, the transaction can be completed, for example, through communication 134 between merchant 104 and acquirer 106 and communication 136 between acquirer 106 and issuer 108. Exemplary embodiments of the present invention can be implemented with a security protocol such as a 3D (ie, three-dimensional) secure authentication protocol. 3D secure authentication protocols are known in the art and are commonly adopted and implemented throughout the payment industry. The present invention can be implemented in conjunction with a '3D secure master card' implementation, which is described in US Provisional Patent Application No. 60 / 477,187, “Algorithms Used in Secure Payment Applications” (June 10, 2003). Application), the entirety of which and related applications are incorporated herein by reference. It should be noted, however, that the scope of the present invention is not limited to this implementation of the system and method for secure transactions using the 3D secure protocol. Also, the concepts described herein can be widely applied in a number of ways, as will be apparent to those skilled in the art.

3Dセキュアプロトコルのマスターカード実装を使用するトランザクションの完了に関するさらなる詳細は、次の出願に見ることができる。それらの全ても、参照によってそれらの全体を本明細書に合体させるものとする。米国特許出願09/963,274号、「認証データ収集および確認のためのユニバーサルなカード所有者認証フィールド(UCAF)を利用するユニバーサルで相互運用可能なシステムおよび方法」(2001年9月26日出願)、米国仮特許出願60/280,776号、「システム、および安全な決済アプリケーション(SPA)およびユニバーサルなカード所有者認証のための方法」(2001年4月2日出願)、米国仮特許出願60/295,630号、「ユニバーサルカード所有者認証フィールドを使う安全な決済アプリケーションのためのシステムおよび方法」(2001年6月4日出願)、米国仮特許出願60/307,575号、「安全な決済アプリケーションを用いて通信ネットワークを越えてトランザクションを実行するためめのシステムおよび方法」(2001年7月24日出願)、米国特許出願09/886,486号、「擬似或いはプロキシー口座番号を使わずに安全な決済アプリケーションを用いて通信ネットワークを越えてトランザクションを実行するためめのシステムおよび方法」(2001年6月22日出願)、米国特許出願09/886,485号、「通信ネットワークを越えて安全な決済を実行するためめのシステムおよび方法」(2001年6月22日出願)、米国特許出願10/096,271号、「安全な決済を実行するためめのシステムおよび方法」(2002年3月11日出願)、米国仮特許出願60/352,968号、「マスターカードUCAF TMおよびSPA TMクライアントレスソリューション」(2002年1月30日出願)などである。   Further details regarding the completion of a transaction using a master card implementation of the 3D secure protocol can be found in the following application. All of which are incorporated herein by reference in their entirety. US patent application Ser. No. 09 / 963,274, “Universal and Interoperable System and Method Utilizing Universal Cardholder Authentication Field (UCAF) for Authentication Data Collection and Verification” (filed September 26, 2001), US Provisional Patent Application 60 / 280,776, “Systems and Methods for Secure Payment Applications (SPA) and Universal Cardholder Authentication” (filed April 2, 2001), US Provisional Patent Application 60 / 295,630 , "System and Method for Secure Payment Application Using Universal Cardholder Authentication Field" (filed June 4, 2001), US Provisional Patent Application No. 60 / 307,575, "Communication Network Using Secure Payment Application System and Method for Performing Transactions Beyond ”(filed July 24, 2001), US patent application Ser. No. 09 / 886,486,“ pseudo or proxy ” -System and method for performing transactions across a communication network using a secure payment application without using an account number "(filed June 22, 2001), US patent application 09 / 886,485," Communications System and Method for Performing Secure Payments Across Networks "(filed June 22, 2001), US Patent Application No. 10 / 096,271," System and Method for Performing Secure Payments "( Such as US Provisional Patent Application No. 60 / 352,968, “MasterCard UCAF ™ and SPA ™ Clientless Solution” (filed January 30, 2002).

図2A、2Bは、3Dセキュア認証プロトコルと共に、認証を使う、図1に示した決済トランザクションシステムを操作するための典型的な方法を示す。はじめに、消費者は、トランザクションの対象となる品物および/またはサービスを選択する(ステップ202)。次に、商人(小売店)コンピュータシステムは、カード所有者が音声認証システムに参加しているを検証するために、マスターカードディレクトリ(登録簿)にキュエリーを出す(質問する)(ステップ204)。好適にはこのキュエリーは、3Dセキュア検証登録登録要求(VEReq)メッセージの形式にすることができ、これの詳細は本明細書に合体させた上記の出願明細書に記載されている。特に、商人システムは、例えば発行人(発行人仮想ポップアップサービスなどの発行人側のプラグインなどを介して)およびディレクトリシステムと互換性を持たせ、効率的な相互運用性を持たせるソフトウェアプラグインと共に構成させることができる。このプラグインを使用して、商人からのデータを発行人による使用に適したフォーマットに変換することができ、また、その逆もできる。このようなプラグインは、本発明によるシステムや方法の使用のため現行の商人システムをアップグレイドするのに便利であるが、このようなアップグレイドは本発明の範囲のなかでは必ずしも必要ではない。さらに、プラグインはソフトウェア、ハードウェア、或いはこれらの組み合わせから構成させることができる。   2A and 2B illustrate an exemplary method for operating the payment transaction system shown in FIG. 1 using authentication with a 3D secure authentication protocol. First, the consumer selects an item and / or service that is the subject of the transaction (step 202). Next, the merchant (retail store) computer system issues a query to the master card directory (query) to verify that the cardholder is participating in the voice authentication system (step 204). Preferably, this query can be in the form of a 3D Secure Verification Registration Registration Request (VEReq) message, the details of which are described in the above application specification incorporated herein. In particular, merchant systems are software plug-ins that are compatible with, for example, issuers (via issuer-side plug-ins such as issuer virtual pop-up services) and directory systems to provide efficient interoperability. Can be configured together. This plug-in can be used to convert data from merchants into a format suitable for use by publishers and vice versa. Such plug-ins are convenient for upgrading current merchant systems for use with the systems and methods according to the present invention, but such upgrades are not necessary within the scope of the present invention. Furthermore, the plug-in can be composed of software, hardware, or a combination thereof.

次に、マスターカードディレクトリは、カード所有者の参加を検証するために発行人アクセス制御サーバと通信する(ステップ206)。カード所有者の参加が(成功裏に)検証されたと仮定すると、その後、マスターカードディレクトリは、商人コンピュータシステムに登録検証メッセージを送信し(ステップ208)、認証が実行されるであろうことを示す(ステップ214)。登録検証メッセージは、上で参照したように3Dセキュアのマスターカード実装に準拠した検証登録応答(VERes)メッセージの形式にすることが好適である。また、上述したように、このメッセージは、商人システムのソフトウェアプラグインによって受信することができ、このプラグインは商人の現行システムに相互運用性を与えるものである。   The master card directory then communicates with the issuer access control server to verify cardholder participation (step 206). Assuming the cardholder's participation has been verified (successfully), then the master card directory sends a registration verification message to the merchant computer system (step 208) indicating that authentication will be performed. (Step 214). The registration verification message is preferably in the form of a verification registration response (VERes) message that conforms to the 3D secure master card implementation as referenced above. Also, as described above, this message can be received by a merchant system software plug-in, which provides interoperability to the merchant's current system.

商人が、カード所有者の参加を確認したマスターカードディレクトリからVEResを受信した後、商人は認証要求メッセージ(ステップ210)を発行人システムに送信することができる。この要求メッセージは、好適には、3Dセキュア支払人許可(承認)要求メッセージ(PAReq)にすることができ、発行人アクセス制御サーバによって受信することができる。PAReqメッセージは、好適には、複数のデータフィールド、例えば、発行人が許可(承認)を実行することを可能にするような情報を含むようなデータフィールドを含み、「満了要求」フィールドを含むこともでき、これを使って、支払人認証応答(PARes)が、商人プラグインによって発行人アクセス制御サーバから何も受信されない場合に、商人プラグインがトランザクションのタイムアウトにすることを可能にする時間と日付を指し示す。   After the merchant receives VERes from the master card directory that confirms the cardholder's participation, the merchant can send an authentication request message (step 210) to the issuer system. This request message may preferably be a 3D secure payer authorization (approval) request message (PAReq) and may be received by the issuer access control server. The PAReq message preferably includes a plurality of data fields, eg, data fields that contain information that allows the issuer to perform authorization (approval), and includes an “expiration request” field. This can also be used to allow the merchant plug-in to time out a transaction if no payer authentication response (PARes) is received from the issuer access control server by the merchant plug-in. Point to date.

商人アクセス制御サーバがPAReqメッセージを受信した後、認証を開始することができる。本発明の1つの典型的な実施例では、発行人認証サービスは、カード所有者(ステップ212)のために電子フォームを準備し、カード所有者のデータの入力のためのフォームを商人に送信する「仮想ポップ・アップ」サービスとすることができる。その後、商人は電話で、電話をかけてきた者/購入者の適切なデータを要求し、フォームへ情報を入力し、カード所有者(ステップ214)(この典型的な実施態様は、商人代表、即ち「MOBO」アプローチと称するが、その詳細は図3Aに関して以下でより詳細に説明する。)の認証のために発行人にデータを送信することができる。認証プロシージャ(手続き)の完了に基づき(下記の図3A、3Bを参照して後で詳述する)、認証応答が発行人アクセス制御サーバによって生成され、商人(ステップ222)に送信され、認証プロシージャの結果を示す。認証応答は、例えば、3Dセキュアプロトコルに従う支払人認証応答(PARes)のフォーム、即ち、形式にすることができる。   After the merchant access control server receives the PAReq message, authentication can begin. In one exemplary embodiment of the present invention, the issuer authentication service prepares an electronic form for the cardholder (step 212) and sends the form for entry of the cardholder data to the merchant. It can be a “virtual pop-up” service. The merchant then calls the appropriate person / buyer data over the phone, enters the information into the form, and the cardholder (step 214) (this exemplary embodiment is the merchant representative, That is, although referred to as the “MOBO” approach, the details of which are described in more detail below with respect to FIG. 3A), data can be sent to the issuer for authentication. Based on the completion of the authentication procedure (detailed below with reference to FIGS. 3A and 3B below), an authentication response is generated by the issuer access control server and sent to the merchant (step 222) for authentication procedure The results are shown. The authentication response can be, for example, in the form of a payer authentication response (PARes) according to the 3D secure protocol.

認証が失敗する、或いは、タイムアウトになる場合、トランザクションは、本発明によるシステムの特別の実施態様の構成および失敗の理由に依存して、なお始めることができる。しかしながら、認証が明白な認証問題、潜在的な不正トランザクションの兆候を示すなどの理由により失敗した場合、認証を拒否して(ステップ218)、トランザクションをキャンセルすることができる。対照的に、認証が成功裡に(ステップ220)完了した場合、アクセス制御サーバは商人に対する認証応答を送信することができる(ステップ222)。また、トランザクションは、3Dセキュアプロトコル(ステップ224)に従って従来の方法で終わることもできる。   If authentication fails or times out, the transaction can still begin depending on the configuration of the particular implementation of the system according to the invention and the reason for the failure. However, if authentication fails for reasons such as obvious authentication problems or indications of potential fraudulent transactions, the authentication can be rejected (step 218) and the transaction can be cancelled. In contrast, if authentication is successfully completed (step 220), the access control server can send an authentication response to the merchant (step 222). The transaction can also be terminated in a conventional manner according to the 3D secure protocol (step 224).

認証(図2Aのステップ214)を行なうための典型的なプロシージャ(手続き)は、図3Aに図示する。この典型的な実施態様では、商人代理(「MOBO」)アプローチが実現され、即ち、商人が、カード所有者(例えば電話トランザクションの間の電話をかけている)に認証情報を要求し、電子フォームあるいは他の手段によってシステムへ認証情報を入力する。カード所有者の購入に際して、カード所有者が認証サービス(ステップ302)で登録されるか否か判断するために、商人は、発行人アクセス制御サーバを伴う商人プラグインを介して通信することができる。これを受けて、発行人は、ACS(アクセス制御サーバ)URLエレメント(ステップ304)内にキュエリー・ストリング・パラメーター「IVRNO」を含んでいるVEResメッセージを送信することができる。例えば、次のサンプルURLがVEResメッセージに含まれているかもしれない。
https://securecode,issuer.com/authenticate.asp?IVRNO=MOBO
A typical procedure for performing authentication (step 214 of FIG. 2A) is illustrated in FIG. 3A. In this exemplary embodiment, a merchant agent ("MOBO") approach is implemented, i.e., the merchant requests authentication information from the cardholder (e.g., making a call during a telephone transaction), and the electronic form Alternatively, authentication information is input to the system by other means. Upon purchase of the cardholder, the merchant can communicate via a merchant plug-in with an issuer access control server to determine whether the cardholder is registered with the authentication service (step 302). . In response, the issuer can send a VERes message containing the query string parameter “IVRNO” in the ACS (Access Control Server) URL element (step 304). For example, the following sample URL may be included in the VERes message:
https: //securecode,issuer.com/authenticate.asp? IVRNO = MOBO

ACS URLに追加されたこの付加的な質問(キュエリ)ストリング(文字列)パラメータは、商人プラグインに検知され、カード所有者が電話認証のために登録されたこと、および、商人が認証(セキュアコード)のために規定された手段を使用して、MOBO認証を行なわなければならないことを商人に示す。   This additional question (querier) string parameter added to the ACS URL is detected by the merchant plug-in, the cardholder is registered for phone authentication, and the merchant authenticates (securely) Indicate to the merchant that MOBO authentication must be performed using the means specified for the Code).

次に、商人プラグインはPAReqメッセージを生成し、商人データ("##認証タイプ=MOBO##")内に名前/値ペアを追加することができる。その後、商人は、発行人アクセス制御サーバに商人データを送信することができる(ステップ306)。この名前/値ペアは、商人によって送信されたPAReqが電子商取引/オンライントランザクション認証に対立するものとしての電話認証向けであることをアクセス制御サーバに示す。その後、商人は、発行人アクセス制御サーバ(ステップ308)によって提供される認証ウェブ・ページ上で提供される指示に従い、カード所有者から必要な認証情報を集めることができる。その後、商人は、アクセス制御サーバ電子フォームに認証信用証明情報を入力することができる(ステップ310)。電子フォーム(あるいは「仮想ポップ・アップ」)は、発行人認証サービスによって提供されることが好適である。電子フォームはウェブ・インターフェースを使用して、インターネットによって提供することもできるが、あるいは、商人と発行人との間の安全なデータ転送を促進する何らかのソフトウェアアプリケーションを使用して提供することもできる。   The merchant plug-in can then generate a PAReq message and add name / value pairs in the merchant data ("## authentication type = MOBO ##"). The merchant can then send merchant data to the issuer access control server (step 306). This name / value pair indicates to the access control server that the PAReq sent by the merchant is for phone authentication as opposed to electronic commerce / online transaction authentication. The merchant can then collect the necessary authentication information from the cardholder according to the instructions provided on the authentication web page provided by the issuer access control server (step 308). The merchant can then enter authentication credentials into the access control server electronic form (step 310). The electronic form (or “virtual pop-up”) is preferably provided by an issuer authentication service. The electronic form can be provided over the Internet using a web interface, or it can be provided using any software application that facilitates secure data transfer between the merchant and the issuer.

次に、好適には、発行人アクセス制御サーバはPAResを生成し(ステップ312)、PAReqのTermURLエレメントに定義されたURLにPAResを送出する。商人のプラグインは暗号化されたPAResを受け取り、デジタル署名を抽出し、妥当でるか否かを検証することができる(ステップ314)。3Dセキュアプロトコルに従って、その後、商人はPAResからアプリケーション認証値(AAV)を取得し、認証メッセージでAAVを渡すことができる(ステップ316)。最後に、商人は、3Dセキュアプロトコルあるいは他の既知のトランザクション・プロトコルに従ってトランザクションを終えることができる(ステップ318)。   Next, preferably, the issuer access control server generates PARes (step 312), and sends PARes to the URL defined in the TermURL element of PAReq. The merchant plug-in can receive the encrypted PARes, extract the digital signature, and verify that it is valid (step 314). Following the 3D secure protocol, the merchant can then obtain an application authentication value (AAV) from PARes and pass the AAV in the authentication message (step 316). Finally, the merchant can end the transaction according to a 3D secure protocol or other known transaction protocol (step 318).

認証(図2Aのステップ214)を行なうための別の典型的なプロシージャは、図3Bに示す。この典型的な実施態様では、対話型の音声応答(「IVR」)アプローチが実現され、ここでは、商人は電話をかけた者(caller)/購入者と電話でトランザクションを行ない、認証目的のために認証情報を入力することを購入者に促すIVRシステムに電話をかけてきた者/購入者を転送し、必要な認証ステップを行なう。   Another exemplary procedure for performing authentication (step 214 in FIG. 2A) is shown in FIG. 3B. In this exemplary embodiment, an interactive voice response (“IVR”) approach is implemented, in which the merchant conducts a telephone transaction with the caller / buyer and for authentication purposes. The person who made the call / buyer is transferred to the IVR system that prompts the purchaser to enter the authentication information in and the necessary authentication steps are performed.

カード所有者の購入に際して、カード所有者が認証サービス(ステップ320)で登録されるか否か判断するために、商人はアクセス制御サーバと商人プラグインを介して通信を行うことができる。次に、発行人は、ACS(アクセス制御サーバ)URLエレメント(ステップ322)内にキュエリーストリング・パラメーター「IVRNO」を含んでいるVEResメッセージを送出することができる。例えば、次のサンプルURLがVEResメッセージに含まれているかもしれない。
https://securecode,issuer.com/authenticate.asp?IVRNO=IVR
ACS URLに追加されたこのキュエリーストリング・パラメーターが、商人のプラグインによって検知され、カード所有者が電話認証のために登録され、商人がIVR認証を行なわなければならないことを商人に示す。
Upon purchase of the cardholder, the merchant can communicate with the access control server via the merchant plug-in to determine whether the cardholder is registered with the authentication service (step 320). The issuer can then send a VERes message containing the query string parameter “IVRNO” in the ACS (Access Control Server) URL element (step 322). For example, the following sample URL may be included in the VERes message:
https: //securecode,issuer.com/authenticate.asp? IVRNO = IVR
This query string parameter added to the ACS URL is detected by the merchant plug-in to indicate to the merchant that the cardholder must be registered for phone authentication and the merchant must perform IVR authentication.

次に、商人のプラグインはPAReqメッセージを生成し、例えば、認証用パラメーターを示すために商人のデータ・エレメント内の名前/値ペアを追加するかもしれない。
"##認証タイプ=IVR;電話発信者ID=14403528444;転送戻し=Y;転送番号=18004681512##"
The merchant plug-in may then generate a PAReq message, for example adding a name / value pair in the merchant data element to indicate the parameters for authentication.
"## Authentication type = IVR; Telephone caller ID = 14403528444; Transfer back = Y; Transfer number = 18004681512 ##"

その後、商人が、PAReqを発行人アクセス制御サーバに送出することができる(ステップ324)。例えば、上記の値は、商人によって送信されたPAReqは電子商取引/オンライン認証に対立するものとしての電話認証向けのものであること、および、認証手順はIVRであることをアクセス制御サーバに示すことができ、そして、好適には、電話発信者識別情報のような情報、顧客が転送されることとなるIVR認証の電話番号に関する指示、IVR認証が完了した後で、IVRシステムが商人に電話発信者を転送して戻すか否かをIVRシステムに示す転送戻しフラグを提供する。その後、商人は、IVR認証(ステップ326)を始めるためにキュエリーストリング内で提供された電話番号に電話をかけてきた者(発呼者)を転送することができる。その後、電話をかけてきた者/購入者は、認証のために発行人IVRに転送することができる(ステップ328)。認証は本発明の範囲内の多数の異なる手続きを使用して、行なうことができ、例えば、購入情報を確認するように電話発信者/購入者に促し、カード所有者のセキュアコードのような認証情報を入力する/話すように発呼側/購入者に促すことを含むことができる。次に、発行人アクセス制御サーバは電話をかけてきた者/購入者を認証し、PAResを生成し、TermURLエレメントに定義されたURLにPAResを送出することもできる(ステップ330)。商人データのパラメーターにそのように指示されている場合、カード所有者を商人に転送して戻すこともできる。その後、商人のプラグインは暗号化された(コード化された)PAResを受け取り、デジタル署名を抽出する/確認することができる(ステップ332)。3Dセキュアプロトコルに従って、その後、商人はPAResからAAVを取得し、認証メッセージでAAVを渡すことができる(ステップ334)。最後に、3Dセキュアプロトコルあるいは他の既知のプロトコルに従って正常なものとして、商人はトランザクションを終えることができる(ステップ336)。   The merchant can then send PAReq to the issuer access control server (step 324). For example, the above values indicate to the access control server that the PAReq sent by the merchant is for phone authentication as opposed to e-commerce / online authentication and that the authentication procedure is IVR. And preferably information such as caller identification information, instructions on the phone number of the IVR authentication that the customer will be transferred to, and after the IVR authentication is complete, the IVR system calls the merchant A transfer return flag is provided that indicates to the IVR system whether or not to transfer the user back. The merchant can then forward the person who called the caller (caller) to the phone number provided in the query string to initiate IVR authentication (step 326). The caller / buyer can then be forwarded to the issuer IVR for authentication (step 328). Authentication can be done using a number of different procedures within the scope of the present invention, for example, prompting the caller / buyer to confirm purchase information, and authentication such as a cardholder's secure code It may include prompting the caller / buyer to enter / speak information. The issuer access control server can then authenticate the caller / purchaser, generate PARes, and send the PARes to the URL defined in the TermURL element (step 330). If so indicated in the merchant data parameters, the cardholder can also be transferred back to the merchant. The merchant plug-in can then receive the encrypted (encoded) PARes and extract / verify the digital signature (step 332). Following the 3D secure protocol, the merchant can then obtain the AAV from the PARes and pass the AAV in an authentication message (step 334). Finally, the merchant can finish the transaction as normal according to the 3D secure protocol or other known protocols (step 336).

図1−3で示した方法やシステムは、適切なソフトウェアの管理の下で作動する様々な標準的なコンピュータ・プラットフォームを使用して実現することができることは当業者には自明である。ある場合には、従来のパーソナルコンピュータ中の周辺装置カードのような専用コンピュータハードウェアが上記の方法の効率性を向上させるために使用すしてもよい。   It will be apparent to those skilled in the art that the methods and systems shown in FIGS. 1-3 can be implemented using a variety of standard computer platforms that operate under the control of appropriate software. In some cases, dedicated computer hardware, such as a peripheral card in a conventional personal computer, may be used to improve the efficiency of the above method.

図4、5は、本発明を実行するのに適した典型的なコンピュータハードウェアを示す。図4を参照すると、コンピュータシステムは処理セクション410、ディスプレイ420、キーボード430、およびモデムなどの通信周辺機器440を含んでいる。システムはさらにプリンタ460を含むことができる。コンピュータシステムは、データとアプリケーション・ソフトを格納するためのコンピュータが読んだり書き込んだりできる媒体などの磁気媒体(即ちディスケット)のようなおよび/または光学媒体(例えばCD-ROMあるいはDVD)などの1つ以上のディスクドライブ470を典型的には含んでいる。システムは、さらに典型的には、ハード・ディスク・ドライブのような内部コンピュータ可読媒体480を含んでいる。ディジタル・ポインター490(例えばマウス)、決済カード400を読むためのカード読取り装置450のような他の入力装置も含むことができる。図4,5に図示したコンピュータハードウェアを使用して図1−3に図示したソフトウェアを実行することができ、および/または、これらのコンピュータハードウェアを使用して、消費者102、商人104(また、上記に記述した関連する商人プラグイン)、アクワイアラー106、発行人システム108およびディレクトリシステム110によって利用されるコンピュータプロセッサの機能を実行することもできる。   4 and 5 show typical computer hardware suitable for carrying out the present invention. Referring to FIG. 4, the computer system includes a processing section 410, a display 420, a keyboard 430, and a communication peripheral 440 such as a modem. The system can further include a printer 460. A computer system is one such as a magnetic medium (ie diskette) such as a computer readable or writable medium for storing data and application software, and / or an optical medium (eg CD-ROM or DVD). The above disk drive 470 is typically included. The system further typically includes an internal computer readable medium 480 such as a hard disk drive. Other input devices such as a digital pointer 490 (eg, a mouse) and a card reader 450 for reading the payment card 400 may also be included. The computer hardware illustrated in FIGS. 4 and 5 can be used to execute the software illustrated in FIGS. 1-3 and / or using these computer hardware, the consumer 102, merchant 104 ( It may also perform the functions of the computer processor utilized by the associated merchant plug-in described above, acquirer 106, issuer system 108, and directory system 110.

図5は、さらに処理セクション410を示す機能ブロック図である。処理セクション410は、一般に、演算処理ユニット510、制御ロジック520および記憶装置550を含んでいる。好適には、処理セクション410はさらにタイマー530および入出力ポート540を含むことができる。処理セクション410はさらに演算処理ユニットで使用されるマイクロプロセッサーに依存するが、コプロセッサ560を含むことができる。制御ロジック520は、処理ユニット510と共に、記憶装置530と入出力ポート540との間の通信を扱うのに必要な制御を提供する。タイマー550は、演算処理ユニット510および制御ロジック520に対してタイミング基準信号を与える。コプロセッサ560は、暗号アルゴリズムによって要求されるもののようなリアルタイムの複雑な計算を実行するような機能向上を与える。   FIG. 5 is a functional block diagram further illustrating the processing section 410. The processing section 410 generally includes a processing unit 510, control logic 520, and a storage device 550. Preferably, the processing section 410 can further include a timer 530 and an input / output port 540. The processing section 410 may further include a coprocessor 560, depending on the microprocessor used in the processing unit. The control logic 520, along with the processing unit 510, provides the control necessary to handle the communication between the storage device 530 and the input / output port 540. The timer 550 provides a timing reference signal to the arithmetic processing unit 510 and the control logic 520. Coprocessor 560 provides enhancements to perform complex real-time calculations such as those required by cryptographic algorithms.

記憶装置530は、揮発性および不揮発性メモリおよび読み出し専用でプログラム可能なメモリのような異なるタイプのメモリを含むことができる。例えば、図5で示されるように、記憶装置530は読み取り専用メモリ(ROM)531、EEPROM532およびランダムアクセス記憶装置(RAM)533を含むことができる。異なるコンピュータ・プロセッサ、メモリー構成、データ構造およびその他同種のものは、本発明を実行するために使用することができる。また、発明は特定のプラットフォームへ制限されていない。例えば、処理セクション410は、コンピュータシステムの一部として図4および5で示してあるが、コンピュータシステム、処理セクション410、および/または、そのコンポーネントの一部は、PDAまたは携帯電話機に組み入れることができる。   The storage device 530 can include different types of memory, such as volatile and non-volatile memory and read-only programmable memory. For example, as shown in FIG. 5, storage device 530 may include read only memory (ROM) 531, EEPROM 532, and random access storage device (RAM) 533. Different computer processors, memory configurations, data structures and the like can be used to implement the present invention. Also, the invention is not limited to a particular platform. For example, although processing section 410 is shown in FIGS. 4 and 5 as part of a computer system, the computer system, processing section 410, and / or some of its components can be incorporated into a PDA or mobile phone. .

本発明を特定の典型的な実施態様に関して説明してきたが、付属の請求の範囲に示した本発明の範囲および本質から逸脱することなく、開示した実施態様には、当業者であれば様々な変更、置換、代替を施すことができるものと理解すべきである。   Although the invention has been described with reference to specific exemplary embodiments, it will be appreciated by those skilled in the art that the disclosed embodiments may be practiced in various ways without departing from the scope and spirit of the invention as set forth in the appended claims. It should be understood that changes, substitutions and substitutions can be made.

本発明による決済トランザクションを実行するために付加的な典型的なシステムを示すブロック図である。FIG. 6 is a block diagram illustrating an additional exemplary system for executing a payment transaction according to the present invention. 本発明による決済トランザクションを実行するための典型的なプロシージャを示すフローチャートである。6 is a flowchart illustrating an exemplary procedure for executing a payment transaction according to the present invention. 本発明による決済トランザクションを実行するための典型的なプロシージャを示すフローチャートである。6 is a flowchart illustrating an exemplary procedure for executing a payment transaction according to the present invention. 本発明による決済トランザクションを実行するための典型的なプロシージャを示すフローチャートである。6 is a flowchart illustrating an exemplary procedure for executing a payment transaction according to the present invention. 本発明による決済トランザクションを実行するための典型的なシステムを示すフローチャートである。2 is a flowchart illustrating an exemplary system for executing a settlement transaction according to the present invention. 本発明による決済トランザクションを実行するために典型的なシステムを示すブロック図である。1 is a block diagram illustrating an exemplary system for executing a settlement transaction according to the present invention. FIG. 本発明による決済トランザクションを実行するために典型的なシステムを示すブロック図である。1 is a block diagram illustrating an exemplary system for executing a settlement transaction according to the present invention. FIG.

Claims (26)

決済口座から支払いを処理して商人と顧客との間で安全なトランザクションを行なう方法であって、
前記決済口座の所有者に関連付けられた第1の認証情報を含むデータベースを提供するステップと、
前記決済口座に関連付けられた決済口座情報が前記トランザクションを行なうために使用される前記決済口座情報を規定するステップと、
前記決済口座情報を含む認証要求をアクセス制御サーバへ送出するステップと、
商人によって認証命令を含む情報を受け取るステップ、
前記顧客から第2の認証情報を受け取るステップ、
前記第1の認証情報と前記第2の認証情報とを比較して、前記トランザクションが前記決済口座の前記所有者によって承認されるか否かを判定するステップと、
を含む方法。
A method of processing payments from a payment account and performing a secure transaction between a merchant and a customer,
Providing a database including first authentication information associated with an owner of the payment account;
The payment account information associated with the payment account defining the payment account information used to perform the transaction;
Sending an authentication request including the settlement account information to an access control server;
Receiving information including an authentication order by the merchant;
Receiving second authentication information from the customer;
Comparing the first authentication information and the second authentication information to determine whether the transaction is approved by the owner of the payment account;
Including methods.
請求項1に記載の方法において、
前記認証要求に応答する認証応答を送出するステップ、
をさらに含むことを特徴とする方法。
The method of claim 1, wherein
Sending an authentication response in response to the authentication request;
The method of further comprising.
請求項2に記載の方法において、
前記認証応答に応じて、前記トランザクションを完了させるために前記決済口座からの支払いを処理するステップ、
をさらに含むことを特徴とする方法。
The method of claim 2, wherein
Responsive to the authentication response, processing a payment from the payment account to complete the transaction;
The method of further comprising.
請求項1に記載の方法において、
前記決済口座情報が、電話を介して提供される、
ことを特徴とする方法。
The method of claim 1, wherein
The payment account information is provided via telephone;
A method characterized by that.
請求項1に記載の方法において、
前記決済口座情報が、コンピュータネットワークを介して提供される、
ことを特徴とする方法。
The method of claim 1, wherein
The payment account information is provided via a computer network;
A method characterized by that.
請求項2に記載の方法において、
前記認証要求および前記認証応答が、3Dセキュア認証プロトコルによってフォーマットされる、
ことを特徴とする方法。
The method of claim 2, wherein
The authentication request and the authentication response are formatted by a 3D secure authentication protocol;
A method characterized by that.
請求項1に記載の方法において、
前記認証命令が、IVR認証に関連する情報を含む、
ことを特徴とする方法。
The method of claim 1, wherein
The authentication instructions include information related to IVR authentication;
A method characterized by that.
請求項1に記載の方法において、
前記認証命令が、MOBO認証に関連する情報を含む、
ことを特徴とする方法。
The method of claim 1, wherein
The authentication instruction includes information related to MOBO authentication;
A method characterized by that.
所有者の決済口座から支払いが処理され、認証を使用して安全なトランザクションを行なう方法であって、
前記決済口座に関連付けられた決済口座情報であって、前記トランザクションを行なうために使用されるような決済口座情報を受け取るステップと、
アクセス制御サーバへ前記決済口座情報を含む認証要求を送出するステップであって、前記認証要求が、電子フォームを表示するために使用されるデータの伝送を、前記サーバに自動的に作動させるようなステップと、
前記所有者から前記電子フォームによって前記認証情報を受け取るステップと、
前記トランザクションを承認する目的のために前記所有者を認証するステップと、
前記トランザクションを承認するステップと、
を含む方法。
A method in which payment is processed from an owner's payment account and a secure transaction is performed using authentication,
Receiving payment account information associated with the payment account, such as used for conducting the transaction;
Sending an authentication request including the payment account information to an access control server, wherein the authentication request causes the server to automatically activate transmission of data used to display an electronic form. Steps,
Receiving the authentication information from the owner by the electronic form;
Authenticating the owner for the purpose of approving the transaction;
Approving the transaction;
Including methods.
請求項9に記載の方法において、
前記認証要求に応答する認証応答を受け取るステップ、
をさらに含むことを特徴とする方法。
The method of claim 9, wherein
Receiving an authentication response in response to the authentication request;
The method of further comprising.
請求項10に記載の方法において、
前記認証応答に応じて、前記トランザクションを完了させるために前記決済口座からの支払いを処理するステップ、
をさらに含むことを特徴とする方法。
The method of claim 10, wherein
Responsive to the authentication response, processing a payment from the payment account to complete the transaction;
The method of further comprising.
請求項9に記載の方法において、
前記決済口座情報が電話によって提供される、
ことを特徴とする方法。
The method of claim 9, wherein
The payment account information is provided by telephone;
A method characterized by that.
請求項9に記載の方法において、
前記決済口座情報が、コンピュータネットワークを介して提供される、
ことを特徴とする方法。
The method of claim 9, wherein
The payment account information is provided via a computer network;
A method characterized by that.
請求項10に記載の方法において、
前記認証要求および前記認証応答が、3Dセキュア認証プロトコルによってフォーマットされる、
ことを特徴とする方法。
The method of claim 10, wherein
The authentication request and the authentication response are formatted by a 3D secure authentication protocol;
A method characterized by that.
請求項9に記載の方法において、
前記認証命令が、IVR認証に関連する情報を含む、
ことを特徴とする方法。
The method of claim 9, wherein
The authentication instructions include information related to IVR authentication;
A method characterized by that.
請求項9に記載の方法において、
前記認証命令が、MOBO認証に関連する情報を含む、
ことを特徴とする方法。
The method of claim 9, wherein
The authentication instruction includes information related to MOBO authentication;
A method characterized by that.
決済口座から支払いが処理され、認証を使用して安全なトランザクションを行なう方法であって、
前記決済口座の所有者に関連した認証情報の少なくとも第1のセットを含むデータベースを提供するステップと、
前記決済口座に関連付けられた決済口座情報であって、前記トランザクションを行なうために使用される決済口座情報を受け取るステップと、
前記トランザクションを行なうことに関連して、少なくとも前記決済口座情報を含む認証要求を受け取るステップと、
電子フォームの表示を自動的に作動させるステップと、
前記決済口座の前記所有者から認証情報の第2のセットを受け取るステップと、
前記電子フォームに認証情報の前記第2のセットを入力するステップと、
前記認証情報の第1のセットと、前記認証情報の第2のセットとを比較して、前記トランザクションが、前記決済口座の前記所有者によって承認されるか否かを判定するステップと、
を含む方法。
A method in which payment is processed from a payment account and a secure transaction is performed using authentication,
Providing a database including at least a first set of authentication information associated with an owner of the payment account;
Receiving payment account information associated with the payment account, the payment account information used to perform the transaction;
Receiving an authentication request including at least the payment account information in connection with performing the transaction;
Automatically activating electronic form display;
Receiving a second set of authentication information from the owner of the payment account;
Inputting the second set of authentication information into the electronic form;
Comparing the first set of authentication information with the second set of authentication information to determine whether the transaction is approved by the owner of the payment account;
Including methods.
請求項17に記載の方法において、
前記認証要求に応答する認証応答を提供するステップ、
をさらに含むことを特徴とする方法。
The method of claim 17, wherein
Providing an authentication response in response to the authentication request;
The method of further comprising.
請求項18に記載の方法において、
前記認証応答に応じて、前記トランザクションを完了させるために前記決済口座からの支払いを処理するステップ、
をさらに含むことを特徴とする方法。
The method of claim 18, wherein
Responsive to the authentication response, processing a payment from the payment account to complete the transaction;
The method of further comprising.
請求項17に記載の方法において、
前記決済口座情報が、電話によって提供される、
ことを特徴とする方法。
The method of claim 17, wherein
The payment account information is provided by phone;
A method characterized by that.
請求項17に記載の方法において、
前記決済口座情報が、コンピュータネットワークを介して提供される、
ことを特徴とする方法。
The method of claim 17, wherein
The payment account information is provided via a computer network;
A method characterized by that.
請求項18に記載の方法において、
前記認証要求および前記認証応答が、3Dセキュア認証プロトコルによってフォーマットされる、
ことを特徴とする方法。
The method of claim 18, wherein
The authentication request and the authentication response are formatted by a 3D secure authentication protocol;
A method characterized by that.
安全にトランザクションを行なうシステムであって、
決済口座の口座所有者に関連する認証情報の第1のセットを少なくとも含む、少なくとも1つの決済口座に関連する情報を含むサーバコンピュータ・サブシステムと、
自動化された音声応答サブシステムと、
認証サブシステムと、を具え、
前記自動化された音声応答サブシステムが、前記口座所有者に電話を接続して、認証情報の第2のセットを取得し、
さらに、前記認証サブシステムが、前記認証情報の第1のセットと、前記認証情報の第2のセットとを比較して、前記トランザクションが前記口座所有者によって承認されるか否かを判定する、
ことを特徴とするシステム。
A system for safely performing transactions,
A server computer subsystem including information related to at least one payment account, including at least a first set of authentication information related to the account owner of the payment account;
An automated voice response subsystem;
An authentication subsystem, and
The automated voice response subsystem connects a phone to the account holder to obtain a second set of authentication information;
Further, the authentication subsystem compares the first set of authentication information with the second set of authentication information to determine whether the transaction is approved by the account owner;
A system characterized by that.
請求項23に記載のシステムにおいて、
前記トランザクションが、3Dセキュアプロトコルに従って行なわれる、
ことを特徴とするシステム。
24. The system of claim 23.
The transaction is performed according to a 3D secure protocol;
A system characterized by that.
商人と口座所有者の間で安全なトランザクションを行なうシステムであって、
決済口座の口座所有者に関連する認証情報の第1のセットを少なくとも含む、少なくとも1つの決済口座に関連する情報を含むサーバコンピュータ・サブシステムと、
仮想電子フォームサブシステムと、を具え、
前記仮想電子フォームサブシステムが、前記商人から認証情報の第2のセットを受け取るような電子フォームを前記商人に供給し、
前記サーバコンピュータ・サブシステムが、前記認証情報の第1のセットと、前記認証情報の第2のセットとを比較して、前記トランザクションが前記口座所有者によって承認されるか否かを判定する、
ことを特徴とするシステム。
A system for conducting secure transactions between merchants and account holders,
A server computer subsystem including information related to at least one payment account, including at least a first set of authentication information related to the account owner of the payment account;
A virtual electronic form subsystem,
Providing the electronic form to the merchant such that the virtual electronic form subsystem receives a second set of authentication information from the merchant;
The server computer subsystem compares the first set of authentication information with the second set of authentication information to determine whether the transaction is approved by the account owner;
A system characterized by that.
請求項25に記載のシステムにおいて、
前記トランザクションが、3Dセキュアプロトコルに従って行なわれる、
ことを特徴とするシステム。
The system of claim 25, wherein
The transaction is performed according to a 3D secure protocol;
A system characterized by that.
JP2006551471A 2004-01-23 2005-01-24 System and method for secure telephone and computer transactions Pending JP2007523405A (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US53876104P 2004-01-23 2004-01-23
US10/764,099 US7360694B2 (en) 2003-01-23 2004-01-23 System and method for secure telephone and computer transactions using voice authentication
PCT/US2005/002591 WO2005072382A2 (en) 2004-01-23 2005-01-24 System and method for secure telephone and computer transactions

Publications (1)

Publication Number Publication Date
JP2007523405A true JP2007523405A (en) 2007-08-16

Family

ID=34830467

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006551471A Pending JP2007523405A (en) 2004-01-23 2005-01-24 System and method for secure telephone and computer transactions

Country Status (8)

Country Link
EP (1) EP1709566A4 (en)
JP (1) JP2007523405A (en)
KR (1) KR20060135726A (en)
AU (1) AU2005208908B2 (en)
BR (1) BRPI0507070A (en)
CA (1) CA2554173A1 (en)
IL (1) IL176961A0 (en)
WO (1) WO2005072382A2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010521852A (en) * 2007-03-16 2010-06-24 トムソン ライセンシング Intercepting calls at the base station level

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102005061632B4 (en) * 2005-12-19 2015-11-19 T-Online International Ag Method and apparatus for authorization
JP5294880B2 (en) * 2006-03-02 2013-09-18 ヴィザ インターナショナル サーヴィス アソシエイション Method and system for performing two-factor authentication in email and phone orders
US7818264B2 (en) 2006-06-19 2010-10-19 Visa U.S.A. Inc. Track data encryption
CN101485128B (en) * 2006-06-19 2016-08-03 维萨美国股份有限公司 Portable consumer device verification system
US9443253B2 (en) 2009-07-27 2016-09-13 Visa International Service Association Systems and methods to provide and adjust offers
US10546332B2 (en) * 2010-09-21 2020-01-28 Visa International Service Association Systems and methods to program operations for interaction with users
US9697520B2 (en) 2010-03-22 2017-07-04 Visa U.S.A. Inc. Merchant configured advertised incentives funded through statement credits
US8359274B2 (en) 2010-06-04 2013-01-22 Visa International Service Association Systems and methods to provide messages in real-time with transaction processing
US9972021B2 (en) 2010-08-06 2018-05-15 Visa International Service Association Systems and methods to rank and select triggers for real-time offers
US9679299B2 (en) 2010-09-03 2017-06-13 Visa International Service Association Systems and methods to provide real-time offers via a cooperative database
US10055745B2 (en) 2010-09-21 2018-08-21 Visa International Service Association Systems and methods to modify interaction rules during run time
US9477967B2 (en) 2010-09-21 2016-10-25 Visa International Service Association Systems and methods to process an offer campaign based on ineligibility
US9558502B2 (en) 2010-11-04 2017-01-31 Visa International Service Association Systems and methods to reward user interactions
US10438299B2 (en) 2011-03-15 2019-10-08 Visa International Service Association Systems and methods to combine transaction terminal location data and social networking check-in
US10223707B2 (en) 2011-08-19 2019-03-05 Visa International Service Association Systems and methods to communicate offer options via messaging in real time with processing of payment transaction
US9466075B2 (en) 2011-09-20 2016-10-11 Visa International Service Association Systems and methods to process referrals in offer campaigns
US10380617B2 (en) 2011-09-29 2019-08-13 Visa International Service Association Systems and methods to provide a user interface to control an offer campaign
US10290018B2 (en) 2011-11-09 2019-05-14 Visa International Service Association Systems and methods to communicate with users via social networking sites
US10497022B2 (en) 2012-01-20 2019-12-03 Visa International Service Association Systems and methods to present and process offers
US10672018B2 (en) 2012-03-07 2020-06-02 Visa International Service Association Systems and methods to process offers via mobile devices
US10489754B2 (en) 2013-11-11 2019-11-26 Visa International Service Association Systems and methods to facilitate the redemption of offer benefits in a form of third party statement credits
US10419379B2 (en) 2014-04-07 2019-09-17 Visa International Service Association Systems and methods to program a computing system to process related events via workflows configured using a graphical user interface
US20150317630A1 (en) * 2014-04-30 2015-11-05 MasterCard Incorporated International Method and system for authentication token generation
US10354268B2 (en) 2014-05-15 2019-07-16 Visa International Service Association Systems and methods to organize and consolidate data for improved data storage and processing
US11210669B2 (en) 2014-10-24 2021-12-28 Visa International Service Association Systems and methods to set up an operation at a computer system connected with a plurality of computer systems via a computer network using a round trip communication of an identifier of the operation

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10513623A (en) * 1995-10-10 1998-12-22 コニンクリジケ ピーティーティー ネーダーランド エヌ ブィー A system for facilitating ordering and settlement of services over communication networks
WO2002021354A1 (en) * 2000-09-04 2002-03-14 Sonera Oyj Payment system
US20030200184A1 (en) * 2002-04-17 2003-10-23 Visa International Service Association Mobile account authentication service

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6266640B1 (en) * 1996-08-06 2001-07-24 Dialogic Corporation Data network with voice verification means
WO2002071176A2 (en) * 2001-03-08 2002-09-12 Cyota Inc. Transaction system
US20020116333A1 (en) * 2001-02-20 2002-08-22 Mcdonnell Joseph A. Method of authenticating a payment account user
JP2002366869A (en) * 2001-06-11 2002-12-20 Sony Corp Electronic commerce assisting method and electronic commerce method using the same

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10513623A (en) * 1995-10-10 1998-12-22 コニンクリジケ ピーティーティー ネーダーランド エヌ ブィー A system for facilitating ordering and settlement of services over communication networks
WO2002021354A1 (en) * 2000-09-04 2002-03-14 Sonera Oyj Payment system
US20030200184A1 (en) * 2002-04-17 2003-10-23 Visa International Service Association Mobile account authentication service

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010521852A (en) * 2007-03-16 2010-06-24 トムソン ライセンシング Intercepting calls at the base station level
US9154598B2 (en) 2007-03-16 2015-10-06 Thomson Licensing Call interception at a base station

Also Published As

Publication number Publication date
WO2005072382A2 (en) 2005-08-11
BRPI0507070A (en) 2007-06-19
WO2005072382A3 (en) 2006-01-19
AU2005208908A1 (en) 2005-08-11
AU2005208908B2 (en) 2011-08-11
CA2554173A1 (en) 2005-08-11
EP1709566A2 (en) 2006-10-11
EP1709566A4 (en) 2007-07-18
IL176961A0 (en) 2006-12-10
KR20060135726A (en) 2006-12-29

Similar Documents

Publication Publication Date Title
JP2007523405A (en) System and method for secure telephone and computer transactions
US7360694B2 (en) System and method for secure telephone and computer transactions using voice authentication
AU2015259162B2 (en) Master applet for secure remote payment processing
RU2438172C2 (en) Method and system for performing two-factor authentication in mail order and telephone order transactions
US8688543B2 (en) Method and system for processing and authenticating internet purchase transactions
KR100994289B1 (en) Mobile account authentication service
US20050289052A1 (en) System and method for secure telephone and computer transactions
US20170249639A9 (en) Method and System for Controlling Risk in a Payment Transaction
US20020091646A1 (en) Method and system for verifying the identity of on-line credit card purchasers through a proxy transaction
US20120323734A1 (en) Online account authentication service
RU2281555C2 (en) Electronic method for transferring money
MXPA05012969A (en) Customer authentication in e-commerce transactions.
US20050015304A1 (en) Secure purchasing over the internet
JP2010510565A (en) Verification of trader's identity
US20100017333A1 (en) Methods and systems for conducting electronic commerce
AU2022223747A1 (en) Secure and compliant multi-cryptocurrency payment gateway
JP2001266034A (en) Transaction system and transaction management device
CN1910592A (en) System and method for secure telephone and computer transactions
WO2023064086A1 (en) Efficient and protected data transfer system and method
MXPA06008274A (en) System and method for secure telephone and computer transactions
WO2019162879A2 (en) System, apparatus, and method for inhibiting payment frauds
JP2005107825A (en) Settlement system and method for credit card in online shopping and recording medium
CN101573909A (en) Adaptive authentication options
ZA200606715B (en) System and method for secure telephone and computer transactions
JP2005141404A (en) Financial transaction method and system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080115

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100817

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110125