JP2007523405A - System and method for secure telephone and computer transactions - Google Patents
System and method for secure telephone and computer transactions Download PDFInfo
- Publication number
- JP2007523405A JP2007523405A JP2006551471A JP2006551471A JP2007523405A JP 2007523405 A JP2007523405 A JP 2007523405A JP 2006551471 A JP2006551471 A JP 2006551471A JP 2006551471 A JP2006551471 A JP 2006551471A JP 2007523405 A JP2007523405 A JP 2007523405A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- payment account
- information
- transaction
- payment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 89
- 230000004044 response Effects 0.000 claims abstract description 28
- 238000012545 processing Methods 0.000 claims description 15
- 230000005540 biological transmission Effects 0.000 claims description 2
- 230000003213 activating effect Effects 0.000 claims 1
- 230000002452 interceptive effect Effects 0.000 abstract description 3
- 238000012795 verification Methods 0.000 description 10
- 238000004891 communication Methods 0.000 description 7
- 238000012546 transfer Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 238000013459 approach Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 3
- FUHMZYWBSHTEDZ-UHFFFAOYSA-M bispyribac-sodium Chemical compound [Na+].COC1=CC(OC)=NC(OC=2C(=C(OC=3N=C(OC)C=C(OC)N=3)C=CC=2)C([O-])=O)=N1 FUHMZYWBSHTEDZ-UHFFFAOYSA-M 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000013480 data collection Methods 0.000 description 1
- 238000013524 data verification Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
- G06Q20/023—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP] the neutral party being a clearing house
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/20—Point-of-sale [POS] network systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/22—Payment schemes or models
- G06Q20/24—Credit schemes, i.e. "pay after"
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/403—Solvency checks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/403—Solvency checks
- G06Q20/4037—Remote solvency checks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
-
- G—PHYSICS
- G10—MUSICAL INSTRUMENTS; ACOUSTICS
- G10L—SPEECH ANALYSIS TECHNIQUES OR SPEECH SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING TECHNIQUES; SPEECH OR AUDIO CODING OR DECODING
- G10L15/00—Speech recognition
- G10L15/22—Procedures used during a speech recognition process, e.g. man-machine dialogue
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- Computer Security & Cryptography (AREA)
- Computational Linguistics (AREA)
- Health & Medical Sciences (AREA)
- Audiology, Speech & Language Pathology (AREA)
- Human Computer Interaction (AREA)
- Acoustics & Sound (AREA)
- Multimedia (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Telephonic Communication Services (AREA)
Abstract
安全な電子支払いシステム、および認証を使用して、安全なトランザクション(112)を行なう方法を提供する。商人コンピュータ(104)はアクセス制御サーバ(112)に許可(承認)要求を送出する。アクセス制御サーバ(112)は、購入者の同一性を確認するために、例えば、電子フォームあるいは対話型の音声応答システムによって認証(130)を得る。その後、アクセス制御サーバは、商人のコンピュータに対する応答を送出する。購入者がアカウントにアクセスすることを承認された場合には、決済が商人コンピュータ(104)によって処理され、トランザクション(取引)が終わる。A secure electronic payment system and a method for performing secure transactions (112) using authentication are provided. The merchant computer (104) sends a permission (approval) request to the access control server (112). The access control server (112) obtains the authentication (130) by, for example, an electronic form or an interactive voice response system in order to confirm the identity of the purchaser. Thereafter, the access control server sends a response to the merchant's computer. If the purchaser is authorized to access the account, the settlement is processed by the merchant computer (104) and the transaction is terminated.
Description
関連出願の相互参照
本出願は、米国特許出願10/764,099号「音声認証を使用する安全な電話およびコンピュータトランザクションのためのシステムおよび方法」(2004年1月23日出願)(さらにこの出願は、米国仮特許出願60/442,143号(2003年1月23日出願)の優先権を要求する。)の一部継続出願であり、これの全てを参照によって本明細書に合体させるものとする。また、本出願は、米国仮特許出願60/538,761号(2004年1月23日出願)の優先権を要求し、参照によって当該出願の全体を本明細書に合体させるものとする。
Cross-reference to related applications. This application is a US patent application Ser. No. 10 / 764,099, “System and Method for Secure Phone and Computer Transactions Using Voice Authentication” (filed January 23, 2004) This is a continuation-in-part application of US Provisional Patent Application No. 60 / 442,143 (filed January 23, 2003), all of which are incorporated herein by reference. This application also requests priority from US Provisional Patent Application 60 / 538,761 (filed January 23, 2004), which is incorporated herein by reference in its entirety.
クレジットカードおよび決済(支払)カードのその他のフォーム(形式)は、対面トランザクション(取引)における使用にために元来は設計されたものであり、その対面トランザクションの間にカードが決済手段、および、カード所有者(名義人)の認証手段を与えることができる。カードを実際に保持していることに加えて、購入者は、さらにカードの裏側の署名と比較され得る署名を提供しなければならない。 Other forms of credit cards and payment (payment) cards were originally designed for use in face-to-face transactions (transactions), during which the card is the means of payment, and An authentication means for the cardholder (name holder) can be provided. In addition to actually holding the card, the purchaser must also provide a signature that can be compared to the signature on the back of the card.
電話注文トランザクションでの大きな欠点は、大部分の者が、上述した方法では認証されることがないということである。従って、クレジット/決済カードに関連した不正トランザクションおよび払い戻しの数が、増大する結果となっている。さらに、消費者は、電話上で恐らく未知・身元不詳の個人に個人決済(支払い)情報を与えることの潜在的な危険について関心を持っているかもしれない。 A major drawback with telephone order transactions is that most people are not authenticated in the manner described above. Accordingly, the number of fraudulent transactions and refunds associated with credit / settlement cards has resulted in an increase. In addition, consumers may be interested in the potential danger of giving personal payment (payment) information to individuals who are probably unknown and unidentified on the phone.
オンラインショッピング、即ち、電子商取引は、多くの同じ問題に悩まされている。オンラインショッピングでは、商人(小売業者)がコストを低減し、かつ、新しい顧客を得ることを可能にしながら、消費者に、今までにはない容易さおよび便宜を与えるものである。しかしながら、多くの消費者が、クレジットカード番号のような慎重に扱う必要がある情報の窃盗の恐れのため、これらの恩恵を利用するのに躊躇していた。インターネットを介して送信されたそのような情報のセキュリティを増加させる努力がなされてきた。例えば、セキュアソケットレイヤー(SSL)技術では、消費者と商人との間で送られたメッセージは暗号化され、それによって、第三者が情報をインターセプト(横取り)し、使用することを、より困難にしている。しかしながら、この方法は、商人に、消費者の同一性(本人識別)のいかなる検証も提供しない。従って、第三者が、物理的なクレジットカードの窃盗のような他の不正行為によってクレジットカード番号を得た場合には、SSL技法は、第三者が盗んだ情報を不正に使用するのを防ぐことができなかった。 Online shopping, i.e. electronic commerce, suffers from many of the same problems. Online shopping provides consumers with unprecedented ease and convenience while allowing merchants (retailers) to reduce costs and obtain new customers. However, many consumers are hesitant to take advantage of these benefits because of the risk of stealing sensitive information such as credit card numbers. Efforts have been made to increase the security of such information transmitted over the Internet. For example, with secure socket layer (SSL) technology, messages sent between consumers and merchants are encrypted, which makes it more difficult for a third party to intercept and use the information. I have to. However, this method does not provide the merchant with any verification of consumer identity (identity). Therefore, if a third party obtains a credit card number by other fraudulent activities such as physical credit card theft, SSL techniques will prevent unauthorized use of information stolen by the third party. Could not prevent.
セキュアー・エレクトロニック・トランザクション(SETTM)技術は、消費者/口座所有者(名義人)、商人およびカード発行会社を認証するためにディジタル証明書を使用することによって、前述した問題を解決することを試みている。各証明書は、それぞれ信頼される認証機関によって出される。SETTMが、現在インターネット上の支払いを扱う最も安全な方法であるが、一方で、それは、口座所有者のコンピュータにインストールされ操作される暗号ソフトウェアおよびディジタル証明書を必要とする。 Secure Electronic Transaction (SETTM) technology attempts to solve the aforementioned problems by using digital certificates to authenticate consumers / account holders (holders), merchants and card issuers ing. Each certificate is issued by a trusted certificate authority. While SETTM is currently the safest way to handle payments on the Internet, it requires cryptographic software and digital certificates that are installed and operated on the account holder's computer.
実際、安全な電子商取り引きシステムのほとんどの先行技術が、消費者のコンピュータに特別なソフトウェアをインストールすることを必要とするものである。しかしながら、多くの消費者がそのようなソフトウェアをインストールすることに抵抗感がある。また、場合によっては、特別な口座所有者アプリケーションは、種々、様々な口座所有者アクセス・デバイス(例えばパーソナルコンピュータ、携帯情報端末、携帯電話機のような移動通信デバイス)と互換性を持たないこともあり得る。その結果、これらの安全な電子商取り引きシステムが、消費者に幅広く受け入れられることは困難であった。 In fact, most prior art secure electronic commerce systems require that special software be installed on the consumer's computer. However, many consumers are reluctant to install such software. Also, in some cases, special account holder applications may not be compatible with a variety of different account holder access devices (eg, mobile communication devices such as personal computers, personal digital assistants, mobile phones). possible. As a result, it has been difficult for these secure electronic commerce systems to be widely accepted by consumers.
従って、当該技術分野では、より安全にトランザクションを処理するため、電話、即ち、オンライン購入と共に、顧客の同一性を確認する方法が必要とされている。 Therefore, there is a need in the art for a method to verify customer identity along with telephone, ie online purchases, in order to process transactions more securely.
したがって、本発明の目的は、安全な電話およびオンライントランザクションを実行する方法を提供することである。 Accordingly, it is an object of the present invention to provide a method for performing secure telephone and online transactions.
本目的およびさらなる目的は、下記システムおよび方法によって達成される。即ち、安全なトランザクションを行なうシステムおよび方法は、好適には、決済口座の所有者(名義人)に関連付けられた第1の認証情報を含むデータベースを提供するステップと、決済口座に関連付けられた決済口座情報を提供するステップと、この決済口座情報がトランザクションを実行するのに使用される、決済口座情報を含む認証要求をアクセス制御サーバに送信するステップと、認証命令を含む情報が商人によって受け取られるステップと、顧客から第2の認証情報を受け取るステップと、第1の認証情報と第2の認証情報とを比較して、トランザクションが決済口座所有者によって承認されるか否かを判定するステップとを含むものである。 This and further objects are achieved by the following systems and methods. That is, the system and method for performing a secure transaction preferably includes providing a database including first authentication information associated with a payment account owner (nominee), and a payment associated with the payment account. Providing the account information; sending the authentication request including the payment account information to the access control server, wherein the payment account information is used to execute the transaction; and the information including the authentication command is received by the merchant. Receiving second authentication information from the customer; comparing the first authentication information with the second authentication information to determine whether the transaction is approved by the settlement account owner; Is included.
本目的およびさらなる目的は、さらに下記システムおよび方法によって達成される。即ち、安全なトランザクションを行なうシステムおよび方法は、好適には、決済口座に関連付けられた決済口座情報であって、トランザクションを行なうために使用されるような決済口座情報を受け取るステップと、アクセス制御サーバへ前記決済口座情報を含む認証要求を送出するステップであって、前記認証要求が、電子フォームを表示するために使用されるデータの伝送を、前記サーバに自動的に動作させるようなステップと、前記所有者から前記電子フォームによって前記認証情報を受け取るステップと、前記トランザクションを承認する目的のために前記所有者を認証するステップと、前記トランザクションを承認するステップとを含むものである。 This and further objects are further achieved by the following systems and methods. That is, the system and method for performing a secure transaction preferably includes receiving payment account information associated with a payment account, such as used for performing a transaction, and an access control server. Sending an authentication request including the payment account information to the authentication request, causing the server to automatically operate transmission of data used to display the electronic form; Receiving the authentication information from the owner by the electronic form, authenticating the owner for the purpose of approving the transaction, and approving the transaction.
本目的およびさらなる目的は、さらに下記方法によって達成される。即ち、安全なトランザクションを行なう方法は、好適には、前記決済口座の所有者に関連した認証情報の少なくとも第1のセットを含むデータベースを提供するステップと、前記決済口座に関連付けられた決済口座情報であって、前記トランザクションを行なうために使用される決済口座情報を受け取るステップと、前記トランザクションを行なうことに関連して、少なくとも前記決済口座情報を含む認証要求を受け取るステップと、電子フォームの表示を自動的に作動させるステップと、前記決済口座の前記所有者から認証情報の第2のセットを受け取るステップと、前記電子フォームに認証情報の前記第2のセットを入力するステップと、前記認証情報の第1のセットと、前記認証情報の第2のセットとを比較して、前記トランザクションが、前記決済口座の前記所有者によって承認されるか否かを判定するステップとを含むものである。 This object and further objects are further achieved by the following method. That is, a method for conducting a secure transaction preferably includes providing a database including at least a first set of authentication information associated with an owner of the payment account; and payment account information associated with the payment account. Receiving payment account information used to perform the transaction, receiving an authentication request including at least the payment account information in connection with performing the transaction, and displaying an electronic form. Automatically actuating; receiving a second set of authentication information from the owner of the payment account; inputting the second set of authentication information in the electronic form; and Comparing the first set with the second set of authentication information, the transaction But it is intended to include determining whether or not approved by the owner of the payment account.
本目的およびさらなる目的は、さらに下記システムによって達成される。即ち、安全なトランザクションを行なうシステムは、好適には、決済口座の口座所有者に関連する認証情報の第1のセットを少なくとも含む、少なくとも1つの決済口座に関連する情報を含むサーバコンピュータ・サブシステムと、自動化された音声応答サブシステムと、認証サブシステムと、を具え、前記自動化された音声応答サブシステムが、前記口座所有者に電話を接続して、認証情報の第2のセットを取得し、さらに、前記認証サブシステムが、前記認証情報の第1のセットと、前記認証情報の第2のセットとを比較して、前記トランザクションが前記口座所有者によって承認されるか否かを判定することを特徴とする。 This object and further objects are further achieved by the following system. That is, the system for conducting secure transactions preferably includes a server computer subsystem that includes information related to at least one payment account, including at least a first set of authentication information related to the account owner of the payment account. An automated voice response subsystem and an authentication subsystem, wherein the automated voice response subsystem connects a telephone to the account holder to obtain a second set of authentication information. And the authentication subsystem compares the first set of authentication information with the second set of authentication information to determine whether the transaction is approved by the account owner. It is characterized by that.
本目的およびさらなる目的は、さらに下記システムによって達成される。即ち、安全なトランザクションを行なうシステムは、好適には、決済口座の口座所有者に関連する認証情報の第1のセットを少なくとも含む、少なくとも1つの決済口座に関連する情報を含むサーバコンピュータ・サブシステムと、仮想電子フォームサブシステムと、を具え、前記仮想電子フォームサブシステムが、前記商人から認証情報の第2のセットを受け取るような電子フォームを前記商人に供給し、前記サーバコンピュータ・サブシステムが、前記認証情報の第1のセットと、前記認証情報の第2のセットとを比較して、前記トランザクションが前記口座所有者によって承認されるか否かを判定することを特徴とする。 This object and further objects are further achieved by the following system. That is, the system for conducting secure transactions preferably includes a server computer subsystem that includes information related to at least one payment account, including at least a first set of authentication information related to the account owner of the payment account. A virtual electronic form subsystem, wherein the virtual electronic form subsystem provides the merchant with an electronic form for receiving a second set of authentication information from the merchant, the server computer subsystem , Comparing the first set of authentication information with the second set of authentication information to determine whether the transaction is approved by the account owner.
本発明のさらなる目的、特徴および利点は、発明の実例となる実施例を示す図と共に得られる詳細な説明から明白になるであろう。図の全体にわたって、特に断らない限り、同じ参照符号(数字および文字)を用いて、図示した実施態様の同様の特徴、構成要素や部分を指し示す。 Further objects, features and advantages of the present invention will become apparent from the detailed description, taken in conjunction with the drawings illustrating illustrative embodiments of the invention. Throughout the figures, unless otherwise noted, the same reference numerals (numbers and letters) are used to indicate similar features, components and parts of the illustrated embodiment.
図1は、本発明による安全な決済トランザクション(支払取引)を行なう典型的な方法を示す。本システムは、消費者102、品物および/またはサービスを売る商人104、アクワイアラー(加盟店獲得業者)106(典型的には、商人(加盟店)獲得銀行)、および発行人108(典型的には銀行などの金融機関であり、商人がトランザクションを実行するときに使用される決済口座を発行したもの)を含む。本システムは、また、さらにカード所有者の口座(アカウント)に関する情報を格納するカード所有者ディレクトリ/データベース110を含むこともできる。データベース110は、マスターカード(登録商標)決済機関のような決済組織によって操作され、インターネットのようなネットワークに接続されたサーバコンピュータとすることが好適である。本発明の実施態様によれば、本システムは、発行人システム108の一部として、発行人仮想認証サービス114と結合されている発行人アクセス制御サーバ112を含むことが有利である。
FIG. 1 illustrates an exemplary method for performing a secure payment transaction according to the present invention. The system includes a
消費者102は電話によって商人104とトランザクション120を行なっているかもしれない。本発明のシステムおよび方法は、ユーザーと商人との間のトランザクションが行なわれる手段にかかわらず、実現し得るものであり、従って、本発明は、電話トランザクション(取引)に制限されるものではない。商人104によって提供される品物またはサービスの代価を払うために使用される決済口座は、典型的にクレジットカード口座、デビットカード口座、および/または、他の何らかのタイプの決済カード口座(アカウント)である。口座は、必須ではないないが、物理的なカードに関連付けられているものである。例えば、決済口座は、消費者102によって使用されるコンピューティング装置上に電子的に格納することができる仮想カードに関連付けることができる。消費者は、必須ではないが、口座所有者(名義人)とすることができ、また、本明細書で使用するように、用語「所有者(名義人)」は、決済口座または支払いのカードを使用することを許可され、関連付けられている1人または複数の個人を含む。
A
本発明による方法の1つの典型的な実施態様では、トランザクション120は、マスターカードクレジットカードのような決済カードを使用して、消費者102と商人104との間で行なわれる。消費者102は、購入するべき品物/サービスを選択し、商人104に注文を出し、それによって、カード所有者の口座番号、満了日付、および、名前のようなマスターカード・クレジットカード情報を含む決済口座情報を商人104に提供する。カード所有者の認証サービスへの参加を決定するために、ネットワークに接続されたコンピュータシステムを使用する商人104は、マスターカード・ディレクトリのようなディレクトリ110にキュエリー(質問)122を送信することができる。
In one exemplary embodiment of the method according to the present invention,
その後、ディレクトリ110は、カード所有者の参加(登録)を検証(124)するために発行人108と通信する。この検証124は、発行人システム108の一部とすることが好適であるような発行人アクセス制御サーバ112で行なうことができる。本発明に従って記述されたもののような認証サービスを利用するように、カード所有者が検証(承認)されると仮定して、ディレクトリ110は、商人104にカード所有者の認証サービスのための登録を確認する登録検証メッセージ126を送出することができる。商人104がディレクトリ110から登録検証メッセージを受け取った後、商人104は、認証は行なわれるであろうということ、および、トランザクションは承認の受信で終わるであろうことを、消費者102に通知することができる。その後、商人104は、発行人認証サービス114を介して認証130の要求を送出する。
The
認証は、本発明の具体的な実施態様に依存するいくつかの方法のうちの1つによってこのときに行なうことができる。例えば、電話注文認証システムの状況では、商人104は、電話回線(あるいはオンライントランザクションの場合にはインターネット)上でカード所有者にデータを入れることを促すこともでき、このデータは、認証を行なうために使用することができる。しかしながら、認証のための他のいくつかのプロシージャ(手続き)も本発明の範囲内で実行することができる。
Authentication can be done at this time by one of several methods depending on the specific embodiment of the invention. For example, in the context of a telephone order verification system, the
例えば、1つの典型的な実施態様では、トランザクションのコア・プロトコル(例えば、詳細は後述するが3Dセキュアプロトコルなどであり、以降、参照される関連アプリケーションと称する)に対する拡張を実現することができる。また、認証に必要なデータは、非標準3Dセキュアートランザクションの間に交換されるメッセージの拡張タグ(VEReq、或いはVERes、PAReqメッセージなど)内で運搬することができる。 For example, in one exemplary implementation, an extension to the core protocol of the transaction (eg, a 3D secure protocol, which will be described in detail later, hereinafter referred to as a related application referred to) can be realized. Also, the data required for authentication can be carried in message extension tags (VEReq, VERes, PAReq messages, etc.) exchanged during non-standard 3D secure transactions.
本発明のシステムおよび方法による別の典型的な実施態様では、コア・プロトコルは改良なしで実装することができる。そのような1つの実施態様では、3Dセキュアプロトコルによる、データおよびタグはすべて変えずにそのまま使用することができる。しかしながら、認証ステップを行なうために、商人は、発行人が認証に参加する否かを独立して決定する第2のディレクトリにキュエリーを出すことができる。発行人が認証に参加する場合、商人は、認証を完了するために対話型の音声応答(「IVR」)システムに電話するようカード所有者に指示することもできる。 In another exemplary embodiment according to the system and method of the present invention, the core protocol can be implemented without modification. In one such embodiment, all data and tags according to the 3D secure protocol can be used as is. However, to perform the authentication step, the merchant can issue a query to a second directory that independently determines whether the issuer participates in authentication. If the issuer participates in authentication, the merchant may also instruct the cardholder to call an interactive voice response (“IVR”) system to complete the authentication.
さらに別の典型的な実施態様では、上に議論されるように、本発明のシステムおよび方法によれば、コア・プロトコルは、カード所有者の代わりに、商人が認証システムへデータを入力することを可能にするような小さな修正を伴うが、大部分はそのままにすることができる。トランザクション(取引)が終わるまで商人(発行人に必要な認証データを供給するため)と通話を終了したくないかもしれないような、また、カード所有者がコンピュータにアクセスしないかもしれないような電話トランザクションにはこのようなシステムが有益である。そのようなものの1つの実施態様では、3Dセキュアプロトコルに修正をすることができ、例えば、VEResメッセージ中のアクセス制御サーバURLフィールドに修正を加えて、カード所有者の代わりに認証データを入力するように商人に促すことができる。特に、カード所有者は、消費者102であることが好適であるが、あるいは、消費者は、商人とのトランザクションに支払いを行うカード所有者によって許可された購入者であるかもしれない。後者は、例えば、カード所有者の代理人がカード所有者の代わりに品物またはサービスを購入するように指示される場合に当てはまるかもしれない。本明細書で使用されるように、用語「所有者」はこれらの個人のうちのいずかを含む。
In yet another exemplary embodiment, as discussed above, according to the system and method of the present invention, the core protocol allows the merchant to enter data into the authentication system on behalf of the cardholder. With minor modifications that allow for the most, but most can be left alone. A phone that may not want to end the call with the merchant (to provide the issuer with the required authentication data) until the transaction is over, or the cardholder may not have access to the computer Such a system is useful for transactions. In one embodiment of such, modifications can be made to the 3D secure protocol, for example to modify the access control server URL field in the VERes message to enter authentication data on behalf of the cardholder. Encourage merchants to In particular, the cardholder is preferably a
カード所有者から必要な情報を得るために使用されるプロシージャにかかわらず、認証目的のためのカード所有者から要求される情報は、発行人108が持つファイル上の情報を含むことができ、これを使って、電話をかけてきた者(Caller)/購入者の同一性(本人であること)、即ち、電話をかけてきた者(Caller)/購入者がカード所有者であることを検証することができる。1つそのような例は、EMVチップカードおよびカード読取り装置を利用して、商人、発行人あるいは自動コール・センターにカード所有者のセキュアーコード(登録商標)を提供することである。
当業者に知られるような検証のその他のプロシージャは、ダイナミックセキュリティ質問、電話をかけたもの/購入者によるデュアルトーンマルチ周波数(DTMF)ユーザ入力、音声生体認証分析、或いは、電話をかけたもの/購入者カード所有者であることを確認する何らかの他の方法などを含むものである。
Regardless of the procedure used to obtain the necessary information from the cardholder, the information required by the cardholder for authentication purposes can include information on a file held by the
Other procedures for verification as known to those skilled in the art include dynamic security questions, telephone calls / dual tone multi-frequency (DTMF) user input by the purchaser, voice biometric analysis, or telephone calls / Including some other method of confirming the purchaser card holder.
本発明によるシステムの典型的な実施態様の説明を継続するが、トランザクションが適切に検証(承認)されたと発行人アクセス制御サーバ112が判定した場合、アクセス制御サーバ112はトランザクションが検証されたことを示して、商人104に発行人認証サービス114を通じて認証応答メッセージ132を送出することが好適である。その後、当該分野で知られるように、例えば、商人104とアクワイアラー106の間の通信134、およびアクワイアラー106と発行人108の間の通信136を通じてそのトランザクションを完了させることができる。本発明の典型的な実施例は、3D(即ち3次元)セキュア認証プロトコルのようなセキュリティ・プロトコルと共に実現することができる。3Dセキュア認証プロトコルは当該技術分野で知られており、決済産業全体に亘って一般に採用され、実装されているものである。本発明は3Dセキュアのマスターカード'の実装と共に実装することができ、この3Dセキュアは、米国仮特許出願60/477,187号、「安全な決済アプリケーションで使用されるアルゴリズム」(2003年6月10日出願)に記載されるものであり、参照によってその全体および関連出願を本明細書に合体させるものとする。しかしながら、3Dセキュアプロトコルを使用して、システムおよび安全なトランザクションのための方法のこの実装に本発明の範囲が制限されないものであることに注意されたい。また、本明細書に記述された概念は、多数の方法で広く適用され得るものであり、このことは当業者に自明であろう。
Continuing with the description of the exemplary embodiment of the system according to the present invention, if the issuer
3Dセキュアプロトコルのマスターカード実装を使用するトランザクションの完了に関するさらなる詳細は、次の出願に見ることができる。それらの全ても、参照によってそれらの全体を本明細書に合体させるものとする。米国特許出願09/963,274号、「認証データ収集および確認のためのユニバーサルなカード所有者認証フィールド(UCAF)を利用するユニバーサルで相互運用可能なシステムおよび方法」(2001年9月26日出願)、米国仮特許出願60/280,776号、「システム、および安全な決済アプリケーション(SPA)およびユニバーサルなカード所有者認証のための方法」(2001年4月2日出願)、米国仮特許出願60/295,630号、「ユニバーサルカード所有者認証フィールドを使う安全な決済アプリケーションのためのシステムおよび方法」(2001年6月4日出願)、米国仮特許出願60/307,575号、「安全な決済アプリケーションを用いて通信ネットワークを越えてトランザクションを実行するためめのシステムおよび方法」(2001年7月24日出願)、米国特許出願09/886,486号、「擬似或いはプロキシー口座番号を使わずに安全な決済アプリケーションを用いて通信ネットワークを越えてトランザクションを実行するためめのシステムおよび方法」(2001年6月22日出願)、米国特許出願09/886,485号、「通信ネットワークを越えて安全な決済を実行するためめのシステムおよび方法」(2001年6月22日出願)、米国特許出願10/096,271号、「安全な決済を実行するためめのシステムおよび方法」(2002年3月11日出願)、米国仮特許出願60/352,968号、「マスターカードUCAF TMおよびSPA TMクライアントレスソリューション」(2002年1月30日出願)などである。 Further details regarding the completion of a transaction using a master card implementation of the 3D secure protocol can be found in the following application. All of which are incorporated herein by reference in their entirety. US patent application Ser. No. 09 / 963,274, “Universal and Interoperable System and Method Utilizing Universal Cardholder Authentication Field (UCAF) for Authentication Data Collection and Verification” (filed September 26, 2001), US Provisional Patent Application 60 / 280,776, “Systems and Methods for Secure Payment Applications (SPA) and Universal Cardholder Authentication” (filed April 2, 2001), US Provisional Patent Application 60 / 295,630 , "System and Method for Secure Payment Application Using Universal Cardholder Authentication Field" (filed June 4, 2001), US Provisional Patent Application No. 60 / 307,575, "Communication Network Using Secure Payment Application System and Method for Performing Transactions Beyond ”(filed July 24, 2001), US patent application Ser. No. 09 / 886,486,“ pseudo or proxy ” -System and method for performing transactions across a communication network using a secure payment application without using an account number "(filed June 22, 2001), US patent application 09 / 886,485," Communications System and Method for Performing Secure Payments Across Networks "(filed June 22, 2001), US Patent Application No. 10 / 096,271," System and Method for Performing Secure Payments "( Such as US Provisional Patent Application No. 60 / 352,968, “MasterCard UCAF ™ and SPA ™ Clientless Solution” (filed January 30, 2002).
図2A、2Bは、3Dセキュア認証プロトコルと共に、認証を使う、図1に示した決済トランザクションシステムを操作するための典型的な方法を示す。はじめに、消費者は、トランザクションの対象となる品物および/またはサービスを選択する(ステップ202)。次に、商人(小売店)コンピュータシステムは、カード所有者が音声認証システムに参加しているを検証するために、マスターカードディレクトリ(登録簿)にキュエリーを出す(質問する)(ステップ204)。好適にはこのキュエリーは、3Dセキュア検証登録登録要求(VEReq)メッセージの形式にすることができ、これの詳細は本明細書に合体させた上記の出願明細書に記載されている。特に、商人システムは、例えば発行人(発行人仮想ポップアップサービスなどの発行人側のプラグインなどを介して)およびディレクトリシステムと互換性を持たせ、効率的な相互運用性を持たせるソフトウェアプラグインと共に構成させることができる。このプラグインを使用して、商人からのデータを発行人による使用に適したフォーマットに変換することができ、また、その逆もできる。このようなプラグインは、本発明によるシステムや方法の使用のため現行の商人システムをアップグレイドするのに便利であるが、このようなアップグレイドは本発明の範囲のなかでは必ずしも必要ではない。さらに、プラグインはソフトウェア、ハードウェア、或いはこれらの組み合わせから構成させることができる。 2A and 2B illustrate an exemplary method for operating the payment transaction system shown in FIG. 1 using authentication with a 3D secure authentication protocol. First, the consumer selects an item and / or service that is the subject of the transaction (step 202). Next, the merchant (retail store) computer system issues a query to the master card directory (query) to verify that the cardholder is participating in the voice authentication system (step 204). Preferably, this query can be in the form of a 3D Secure Verification Registration Registration Request (VEReq) message, the details of which are described in the above application specification incorporated herein. In particular, merchant systems are software plug-ins that are compatible with, for example, issuers (via issuer-side plug-ins such as issuer virtual pop-up services) and directory systems to provide efficient interoperability. Can be configured together. This plug-in can be used to convert data from merchants into a format suitable for use by publishers and vice versa. Such plug-ins are convenient for upgrading current merchant systems for use with the systems and methods according to the present invention, but such upgrades are not necessary within the scope of the present invention. Furthermore, the plug-in can be composed of software, hardware, or a combination thereof.
次に、マスターカードディレクトリは、カード所有者の参加を検証するために発行人アクセス制御サーバと通信する(ステップ206)。カード所有者の参加が(成功裏に)検証されたと仮定すると、その後、マスターカードディレクトリは、商人コンピュータシステムに登録検証メッセージを送信し(ステップ208)、認証が実行されるであろうことを示す(ステップ214)。登録検証メッセージは、上で参照したように3Dセキュアのマスターカード実装に準拠した検証登録応答(VERes)メッセージの形式にすることが好適である。また、上述したように、このメッセージは、商人システムのソフトウェアプラグインによって受信することができ、このプラグインは商人の現行システムに相互運用性を与えるものである。 The master card directory then communicates with the issuer access control server to verify cardholder participation (step 206). Assuming the cardholder's participation has been verified (successfully), then the master card directory sends a registration verification message to the merchant computer system (step 208) indicating that authentication will be performed. (Step 214). The registration verification message is preferably in the form of a verification registration response (VERes) message that conforms to the 3D secure master card implementation as referenced above. Also, as described above, this message can be received by a merchant system software plug-in, which provides interoperability to the merchant's current system.
商人が、カード所有者の参加を確認したマスターカードディレクトリからVEResを受信した後、商人は認証要求メッセージ(ステップ210)を発行人システムに送信することができる。この要求メッセージは、好適には、3Dセキュア支払人許可(承認)要求メッセージ(PAReq)にすることができ、発行人アクセス制御サーバによって受信することができる。PAReqメッセージは、好適には、複数のデータフィールド、例えば、発行人が許可(承認)を実行することを可能にするような情報を含むようなデータフィールドを含み、「満了要求」フィールドを含むこともでき、これを使って、支払人認証応答(PARes)が、商人プラグインによって発行人アクセス制御サーバから何も受信されない場合に、商人プラグインがトランザクションのタイムアウトにすることを可能にする時間と日付を指し示す。 After the merchant receives VERes from the master card directory that confirms the cardholder's participation, the merchant can send an authentication request message (step 210) to the issuer system. This request message may preferably be a 3D secure payer authorization (approval) request message (PAReq) and may be received by the issuer access control server. The PAReq message preferably includes a plurality of data fields, eg, data fields that contain information that allows the issuer to perform authorization (approval), and includes an “expiration request” field. This can also be used to allow the merchant plug-in to time out a transaction if no payer authentication response (PARes) is received from the issuer access control server by the merchant plug-in. Point to date.
商人アクセス制御サーバがPAReqメッセージを受信した後、認証を開始することができる。本発明の1つの典型的な実施例では、発行人認証サービスは、カード所有者(ステップ212)のために電子フォームを準備し、カード所有者のデータの入力のためのフォームを商人に送信する「仮想ポップ・アップ」サービスとすることができる。その後、商人は電話で、電話をかけてきた者/購入者の適切なデータを要求し、フォームへ情報を入力し、カード所有者(ステップ214)(この典型的な実施態様は、商人代表、即ち「MOBO」アプローチと称するが、その詳細は図3Aに関して以下でより詳細に説明する。)の認証のために発行人にデータを送信することができる。認証プロシージャ(手続き)の完了に基づき(下記の図3A、3Bを参照して後で詳述する)、認証応答が発行人アクセス制御サーバによって生成され、商人(ステップ222)に送信され、認証プロシージャの結果を示す。認証応答は、例えば、3Dセキュアプロトコルに従う支払人認証応答(PARes)のフォーム、即ち、形式にすることができる。 After the merchant access control server receives the PAReq message, authentication can begin. In one exemplary embodiment of the present invention, the issuer authentication service prepares an electronic form for the cardholder (step 212) and sends the form for entry of the cardholder data to the merchant. It can be a “virtual pop-up” service. The merchant then calls the appropriate person / buyer data over the phone, enters the information into the form, and the cardholder (step 214) (this exemplary embodiment is the merchant representative, That is, although referred to as the “MOBO” approach, the details of which are described in more detail below with respect to FIG. 3A), data can be sent to the issuer for authentication. Based on the completion of the authentication procedure (detailed below with reference to FIGS. 3A and 3B below), an authentication response is generated by the issuer access control server and sent to the merchant (step 222) for authentication procedure The results are shown. The authentication response can be, for example, in the form of a payer authentication response (PARes) according to the 3D secure protocol.
認証が失敗する、或いは、タイムアウトになる場合、トランザクションは、本発明によるシステムの特別の実施態様の構成および失敗の理由に依存して、なお始めることができる。しかしながら、認証が明白な認証問題、潜在的な不正トランザクションの兆候を示すなどの理由により失敗した場合、認証を拒否して(ステップ218)、トランザクションをキャンセルすることができる。対照的に、認証が成功裡に(ステップ220)完了した場合、アクセス制御サーバは商人に対する認証応答を送信することができる(ステップ222)。また、トランザクションは、3Dセキュアプロトコル(ステップ224)に従って従来の方法で終わることもできる。 If authentication fails or times out, the transaction can still begin depending on the configuration of the particular implementation of the system according to the invention and the reason for the failure. However, if authentication fails for reasons such as obvious authentication problems or indications of potential fraudulent transactions, the authentication can be rejected (step 218) and the transaction can be cancelled. In contrast, if authentication is successfully completed (step 220), the access control server can send an authentication response to the merchant (step 222). The transaction can also be terminated in a conventional manner according to the 3D secure protocol (step 224).
認証(図2Aのステップ214)を行なうための典型的なプロシージャ(手続き)は、図3Aに図示する。この典型的な実施態様では、商人代理(「MOBO」)アプローチが実現され、即ち、商人が、カード所有者(例えば電話トランザクションの間の電話をかけている)に認証情報を要求し、電子フォームあるいは他の手段によってシステムへ認証情報を入力する。カード所有者の購入に際して、カード所有者が認証サービス(ステップ302)で登録されるか否か判断するために、商人は、発行人アクセス制御サーバを伴う商人プラグインを介して通信することができる。これを受けて、発行人は、ACS(アクセス制御サーバ)URLエレメント(ステップ304)内にキュエリー・ストリング・パラメーター「IVRNO」を含んでいるVEResメッセージを送信することができる。例えば、次のサンプルURLがVEResメッセージに含まれているかもしれない。
https://securecode,issuer.com/authenticate.asp?IVRNO=MOBO
A typical procedure for performing authentication (step 214 of FIG. 2A) is illustrated in FIG. 3A. In this exemplary embodiment, a merchant agent ("MOBO") approach is implemented, i.e., the merchant requests authentication information from the cardholder (e.g., making a call during a telephone transaction), and the electronic form Alternatively, authentication information is input to the system by other means. Upon purchase of the cardholder, the merchant can communicate via a merchant plug-in with an issuer access control server to determine whether the cardholder is registered with the authentication service (step 302). . In response, the issuer can send a VERes message containing the query string parameter “IVRNO” in the ACS (Access Control Server) URL element (step 304). For example, the following sample URL may be included in the VERes message:
https: //securecode,issuer.com/authenticate.asp? IVRNO = MOBO
ACS URLに追加されたこの付加的な質問(キュエリ)ストリング(文字列)パラメータは、商人プラグインに検知され、カード所有者が電話認証のために登録されたこと、および、商人が認証(セキュアコード)のために規定された手段を使用して、MOBO認証を行なわなければならないことを商人に示す。 This additional question (querier) string parameter added to the ACS URL is detected by the merchant plug-in, the cardholder is registered for phone authentication, and the merchant authenticates (securely) Indicate to the merchant that MOBO authentication must be performed using the means specified for the Code).
次に、商人プラグインはPAReqメッセージを生成し、商人データ("##認証タイプ=MOBO##")内に名前/値ペアを追加することができる。その後、商人は、発行人アクセス制御サーバに商人データを送信することができる(ステップ306)。この名前/値ペアは、商人によって送信されたPAReqが電子商取引/オンライントランザクション認証に対立するものとしての電話認証向けであることをアクセス制御サーバに示す。その後、商人は、発行人アクセス制御サーバ(ステップ308)によって提供される認証ウェブ・ページ上で提供される指示に従い、カード所有者から必要な認証情報を集めることができる。その後、商人は、アクセス制御サーバ電子フォームに認証信用証明情報を入力することができる(ステップ310)。電子フォーム(あるいは「仮想ポップ・アップ」)は、発行人認証サービスによって提供されることが好適である。電子フォームはウェブ・インターフェースを使用して、インターネットによって提供することもできるが、あるいは、商人と発行人との間の安全なデータ転送を促進する何らかのソフトウェアアプリケーションを使用して提供することもできる。 The merchant plug-in can then generate a PAReq message and add name / value pairs in the merchant data ("## authentication type = MOBO ##"). The merchant can then send merchant data to the issuer access control server (step 306). This name / value pair indicates to the access control server that the PAReq sent by the merchant is for phone authentication as opposed to electronic commerce / online transaction authentication. The merchant can then collect the necessary authentication information from the cardholder according to the instructions provided on the authentication web page provided by the issuer access control server (step 308). The merchant can then enter authentication credentials into the access control server electronic form (step 310). The electronic form (or “virtual pop-up”) is preferably provided by an issuer authentication service. The electronic form can be provided over the Internet using a web interface, or it can be provided using any software application that facilitates secure data transfer between the merchant and the issuer.
次に、好適には、発行人アクセス制御サーバはPAResを生成し(ステップ312)、PAReqのTermURLエレメントに定義されたURLにPAResを送出する。商人のプラグインは暗号化されたPAResを受け取り、デジタル署名を抽出し、妥当でるか否かを検証することができる(ステップ314)。3Dセキュアプロトコルに従って、その後、商人はPAResからアプリケーション認証値(AAV)を取得し、認証メッセージでAAVを渡すことができる(ステップ316)。最後に、商人は、3Dセキュアプロトコルあるいは他の既知のトランザクション・プロトコルに従ってトランザクションを終えることができる(ステップ318)。 Next, preferably, the issuer access control server generates PARes (step 312), and sends PARes to the URL defined in the TermURL element of PAReq. The merchant plug-in can receive the encrypted PARes, extract the digital signature, and verify that it is valid (step 314). Following the 3D secure protocol, the merchant can then obtain an application authentication value (AAV) from PARes and pass the AAV in the authentication message (step 316). Finally, the merchant can end the transaction according to a 3D secure protocol or other known transaction protocol (step 318).
認証(図2Aのステップ214)を行なうための別の典型的なプロシージャは、図3Bに示す。この典型的な実施態様では、対話型の音声応答(「IVR」)アプローチが実現され、ここでは、商人は電話をかけた者(caller)/購入者と電話でトランザクションを行ない、認証目的のために認証情報を入力することを購入者に促すIVRシステムに電話をかけてきた者/購入者を転送し、必要な認証ステップを行なう。
Another exemplary procedure for performing authentication (
カード所有者の購入に際して、カード所有者が認証サービス(ステップ320)で登録されるか否か判断するために、商人はアクセス制御サーバと商人プラグインを介して通信を行うことができる。次に、発行人は、ACS(アクセス制御サーバ)URLエレメント(ステップ322)内にキュエリーストリング・パラメーター「IVRNO」を含んでいるVEResメッセージを送出することができる。例えば、次のサンプルURLがVEResメッセージに含まれているかもしれない。
https://securecode,issuer.com/authenticate.asp?IVRNO=IVR
ACS URLに追加されたこのキュエリーストリング・パラメーターが、商人のプラグインによって検知され、カード所有者が電話認証のために登録され、商人がIVR認証を行なわなければならないことを商人に示す。
Upon purchase of the cardholder, the merchant can communicate with the access control server via the merchant plug-in to determine whether the cardholder is registered with the authentication service (step 320). The issuer can then send a VERes message containing the query string parameter “IVRNO” in the ACS (Access Control Server) URL element (step 322). For example, the following sample URL may be included in the VERes message:
https: //securecode,issuer.com/authenticate.asp? IVRNO = IVR
This query string parameter added to the ACS URL is detected by the merchant plug-in to indicate to the merchant that the cardholder must be registered for phone authentication and the merchant must perform IVR authentication.
次に、商人のプラグインはPAReqメッセージを生成し、例えば、認証用パラメーターを示すために商人のデータ・エレメント内の名前/値ペアを追加するかもしれない。
"##認証タイプ=IVR;電話発信者ID=14403528444;転送戻し=Y;転送番号=18004681512##"
The merchant plug-in may then generate a PAReq message, for example adding a name / value pair in the merchant data element to indicate the parameters for authentication.
"## Authentication type = IVR; Telephone caller ID = 14403528444; Transfer back = Y; Transfer number = 18004681512 ##"
その後、商人が、PAReqを発行人アクセス制御サーバに送出することができる(ステップ324)。例えば、上記の値は、商人によって送信されたPAReqは電子商取引/オンライン認証に対立するものとしての電話認証向けのものであること、および、認証手順はIVRであることをアクセス制御サーバに示すことができ、そして、好適には、電話発信者識別情報のような情報、顧客が転送されることとなるIVR認証の電話番号に関する指示、IVR認証が完了した後で、IVRシステムが商人に電話発信者を転送して戻すか否かをIVRシステムに示す転送戻しフラグを提供する。その後、商人は、IVR認証(ステップ326)を始めるためにキュエリーストリング内で提供された電話番号に電話をかけてきた者(発呼者)を転送することができる。その後、電話をかけてきた者/購入者は、認証のために発行人IVRに転送することができる(ステップ328)。認証は本発明の範囲内の多数の異なる手続きを使用して、行なうことができ、例えば、購入情報を確認するように電話発信者/購入者に促し、カード所有者のセキュアコードのような認証情報を入力する/話すように発呼側/購入者に促すことを含むことができる。次に、発行人アクセス制御サーバは電話をかけてきた者/購入者を認証し、PAResを生成し、TermURLエレメントに定義されたURLにPAResを送出することもできる(ステップ330)。商人データのパラメーターにそのように指示されている場合、カード所有者を商人に転送して戻すこともできる。その後、商人のプラグインは暗号化された(コード化された)PAResを受け取り、デジタル署名を抽出する/確認することができる(ステップ332)。3Dセキュアプロトコルに従って、その後、商人はPAResからAAVを取得し、認証メッセージでAAVを渡すことができる(ステップ334)。最後に、3Dセキュアプロトコルあるいは他の既知のプロトコルに従って正常なものとして、商人はトランザクションを終えることができる(ステップ336)。 The merchant can then send PAReq to the issuer access control server (step 324). For example, the above values indicate to the access control server that the PAReq sent by the merchant is for phone authentication as opposed to e-commerce / online authentication and that the authentication procedure is IVR. And preferably information such as caller identification information, instructions on the phone number of the IVR authentication that the customer will be transferred to, and after the IVR authentication is complete, the IVR system calls the merchant A transfer return flag is provided that indicates to the IVR system whether or not to transfer the user back. The merchant can then forward the person who called the caller (caller) to the phone number provided in the query string to initiate IVR authentication (step 326). The caller / buyer can then be forwarded to the issuer IVR for authentication (step 328). Authentication can be done using a number of different procedures within the scope of the present invention, for example, prompting the caller / buyer to confirm purchase information, and authentication such as a cardholder's secure code It may include prompting the caller / buyer to enter / speak information. The issuer access control server can then authenticate the caller / purchaser, generate PARes, and send the PARes to the URL defined in the TermURL element (step 330). If so indicated in the merchant data parameters, the cardholder can also be transferred back to the merchant. The merchant plug-in can then receive the encrypted (encoded) PARes and extract / verify the digital signature (step 332). Following the 3D secure protocol, the merchant can then obtain the AAV from the PARes and pass the AAV in an authentication message (step 334). Finally, the merchant can finish the transaction as normal according to the 3D secure protocol or other known protocols (step 336).
図1−3で示した方法やシステムは、適切なソフトウェアの管理の下で作動する様々な標準的なコンピュータ・プラットフォームを使用して実現することができることは当業者には自明である。ある場合には、従来のパーソナルコンピュータ中の周辺装置カードのような専用コンピュータハードウェアが上記の方法の効率性を向上させるために使用すしてもよい。 It will be apparent to those skilled in the art that the methods and systems shown in FIGS. 1-3 can be implemented using a variety of standard computer platforms that operate under the control of appropriate software. In some cases, dedicated computer hardware, such as a peripheral card in a conventional personal computer, may be used to improve the efficiency of the above method.
図4、5は、本発明を実行するのに適した典型的なコンピュータハードウェアを示す。図4を参照すると、コンピュータシステムは処理セクション410、ディスプレイ420、キーボード430、およびモデムなどの通信周辺機器440を含んでいる。システムはさらにプリンタ460を含むことができる。コンピュータシステムは、データとアプリケーション・ソフトを格納するためのコンピュータが読んだり書き込んだりできる媒体などの磁気媒体(即ちディスケット)のようなおよび/または光学媒体(例えばCD-ROMあるいはDVD)などの1つ以上のディスクドライブ470を典型的には含んでいる。システムは、さらに典型的には、ハード・ディスク・ドライブのような内部コンピュータ可読媒体480を含んでいる。ディジタル・ポインター490(例えばマウス)、決済カード400を読むためのカード読取り装置450のような他の入力装置も含むことができる。図4,5に図示したコンピュータハードウェアを使用して図1−3に図示したソフトウェアを実行することができ、および/または、これらのコンピュータハードウェアを使用して、消費者102、商人104(また、上記に記述した関連する商人プラグイン)、アクワイアラー106、発行人システム108およびディレクトリシステム110によって利用されるコンピュータプロセッサの機能を実行することもできる。
4 and 5 show typical computer hardware suitable for carrying out the present invention. Referring to FIG. 4, the computer system includes a
図5は、さらに処理セクション410を示す機能ブロック図である。処理セクション410は、一般に、演算処理ユニット510、制御ロジック520および記憶装置550を含んでいる。好適には、処理セクション410はさらにタイマー530および入出力ポート540を含むことができる。処理セクション410はさらに演算処理ユニットで使用されるマイクロプロセッサーに依存するが、コプロセッサ560を含むことができる。制御ロジック520は、処理ユニット510と共に、記憶装置530と入出力ポート540との間の通信を扱うのに必要な制御を提供する。タイマー550は、演算処理ユニット510および制御ロジック520に対してタイミング基準信号を与える。コプロセッサ560は、暗号アルゴリズムによって要求されるもののようなリアルタイムの複雑な計算を実行するような機能向上を与える。
FIG. 5 is a functional block diagram further illustrating the
記憶装置530は、揮発性および不揮発性メモリおよび読み出し専用でプログラム可能なメモリのような異なるタイプのメモリを含むことができる。例えば、図5で示されるように、記憶装置530は読み取り専用メモリ(ROM)531、EEPROM532およびランダムアクセス記憶装置(RAM)533を含むことができる。異なるコンピュータ・プロセッサ、メモリー構成、データ構造およびその他同種のものは、本発明を実行するために使用することができる。また、発明は特定のプラットフォームへ制限されていない。例えば、処理セクション410は、コンピュータシステムの一部として図4および5で示してあるが、コンピュータシステム、処理セクション410、および/または、そのコンポーネントの一部は、PDAまたは携帯電話機に組み入れることができる。
The
本発明を特定の典型的な実施態様に関して説明してきたが、付属の請求の範囲に示した本発明の範囲および本質から逸脱することなく、開示した実施態様には、当業者であれば様々な変更、置換、代替を施すことができるものと理解すべきである。 Although the invention has been described with reference to specific exemplary embodiments, it will be appreciated by those skilled in the art that the disclosed embodiments may be practiced in various ways without departing from the scope and spirit of the invention as set forth in the appended claims. It should be understood that changes, substitutions and substitutions can be made.
Claims (26)
前記決済口座の所有者に関連付けられた第1の認証情報を含むデータベースを提供するステップと、
前記決済口座に関連付けられた決済口座情報が前記トランザクションを行なうために使用される前記決済口座情報を規定するステップと、
前記決済口座情報を含む認証要求をアクセス制御サーバへ送出するステップと、
商人によって認証命令を含む情報を受け取るステップ、
前記顧客から第2の認証情報を受け取るステップ、
前記第1の認証情報と前記第2の認証情報とを比較して、前記トランザクションが前記決済口座の前記所有者によって承認されるか否かを判定するステップと、
を含む方法。 A method of processing payments from a payment account and performing a secure transaction between a merchant and a customer,
Providing a database including first authentication information associated with an owner of the payment account;
The payment account information associated with the payment account defining the payment account information used to perform the transaction;
Sending an authentication request including the settlement account information to an access control server;
Receiving information including an authentication order by the merchant;
Receiving second authentication information from the customer;
Comparing the first authentication information and the second authentication information to determine whether the transaction is approved by the owner of the payment account;
Including methods.
前記認証要求に応答する認証応答を送出するステップ、
をさらに含むことを特徴とする方法。 The method of claim 1, wherein
Sending an authentication response in response to the authentication request;
The method of further comprising.
前記認証応答に応じて、前記トランザクションを完了させるために前記決済口座からの支払いを処理するステップ、
をさらに含むことを特徴とする方法。 The method of claim 2, wherein
Responsive to the authentication response, processing a payment from the payment account to complete the transaction;
The method of further comprising.
前記決済口座情報が、電話を介して提供される、
ことを特徴とする方法。 The method of claim 1, wherein
The payment account information is provided via telephone;
A method characterized by that.
前記決済口座情報が、コンピュータネットワークを介して提供される、
ことを特徴とする方法。 The method of claim 1, wherein
The payment account information is provided via a computer network;
A method characterized by that.
前記認証要求および前記認証応答が、3Dセキュア認証プロトコルによってフォーマットされる、
ことを特徴とする方法。 The method of claim 2, wherein
The authentication request and the authentication response are formatted by a 3D secure authentication protocol;
A method characterized by that.
前記認証命令が、IVR認証に関連する情報を含む、
ことを特徴とする方法。 The method of claim 1, wherein
The authentication instructions include information related to IVR authentication;
A method characterized by that.
前記認証命令が、MOBO認証に関連する情報を含む、
ことを特徴とする方法。 The method of claim 1, wherein
The authentication instruction includes information related to MOBO authentication;
A method characterized by that.
前記決済口座に関連付けられた決済口座情報であって、前記トランザクションを行なうために使用されるような決済口座情報を受け取るステップと、
アクセス制御サーバへ前記決済口座情報を含む認証要求を送出するステップであって、前記認証要求が、電子フォームを表示するために使用されるデータの伝送を、前記サーバに自動的に作動させるようなステップと、
前記所有者から前記電子フォームによって前記認証情報を受け取るステップと、
前記トランザクションを承認する目的のために前記所有者を認証するステップと、
前記トランザクションを承認するステップと、
を含む方法。 A method in which payment is processed from an owner's payment account and a secure transaction is performed using authentication,
Receiving payment account information associated with the payment account, such as used for conducting the transaction;
Sending an authentication request including the payment account information to an access control server, wherein the authentication request causes the server to automatically activate transmission of data used to display an electronic form. Steps,
Receiving the authentication information from the owner by the electronic form;
Authenticating the owner for the purpose of approving the transaction;
Approving the transaction;
Including methods.
前記認証要求に応答する認証応答を受け取るステップ、
をさらに含むことを特徴とする方法。 The method of claim 9, wherein
Receiving an authentication response in response to the authentication request;
The method of further comprising.
前記認証応答に応じて、前記トランザクションを完了させるために前記決済口座からの支払いを処理するステップ、
をさらに含むことを特徴とする方法。 The method of claim 10, wherein
Responsive to the authentication response, processing a payment from the payment account to complete the transaction;
The method of further comprising.
前記決済口座情報が電話によって提供される、
ことを特徴とする方法。 The method of claim 9, wherein
The payment account information is provided by telephone;
A method characterized by that.
前記決済口座情報が、コンピュータネットワークを介して提供される、
ことを特徴とする方法。 The method of claim 9, wherein
The payment account information is provided via a computer network;
A method characterized by that.
前記認証要求および前記認証応答が、3Dセキュア認証プロトコルによってフォーマットされる、
ことを特徴とする方法。 The method of claim 10, wherein
The authentication request and the authentication response are formatted by a 3D secure authentication protocol;
A method characterized by that.
前記認証命令が、IVR認証に関連する情報を含む、
ことを特徴とする方法。 The method of claim 9, wherein
The authentication instructions include information related to IVR authentication;
A method characterized by that.
前記認証命令が、MOBO認証に関連する情報を含む、
ことを特徴とする方法。 The method of claim 9, wherein
The authentication instruction includes information related to MOBO authentication;
A method characterized by that.
前記決済口座の所有者に関連した認証情報の少なくとも第1のセットを含むデータベースを提供するステップと、
前記決済口座に関連付けられた決済口座情報であって、前記トランザクションを行なうために使用される決済口座情報を受け取るステップと、
前記トランザクションを行なうことに関連して、少なくとも前記決済口座情報を含む認証要求を受け取るステップと、
電子フォームの表示を自動的に作動させるステップと、
前記決済口座の前記所有者から認証情報の第2のセットを受け取るステップと、
前記電子フォームに認証情報の前記第2のセットを入力するステップと、
前記認証情報の第1のセットと、前記認証情報の第2のセットとを比較して、前記トランザクションが、前記決済口座の前記所有者によって承認されるか否かを判定するステップと、
を含む方法。 A method in which payment is processed from a payment account and a secure transaction is performed using authentication,
Providing a database including at least a first set of authentication information associated with an owner of the payment account;
Receiving payment account information associated with the payment account, the payment account information used to perform the transaction;
Receiving an authentication request including at least the payment account information in connection with performing the transaction;
Automatically activating electronic form display;
Receiving a second set of authentication information from the owner of the payment account;
Inputting the second set of authentication information into the electronic form;
Comparing the first set of authentication information with the second set of authentication information to determine whether the transaction is approved by the owner of the payment account;
Including methods.
前記認証要求に応答する認証応答を提供するステップ、
をさらに含むことを特徴とする方法。 The method of claim 17, wherein
Providing an authentication response in response to the authentication request;
The method of further comprising.
前記認証応答に応じて、前記トランザクションを完了させるために前記決済口座からの支払いを処理するステップ、
をさらに含むことを特徴とする方法。 The method of claim 18, wherein
Responsive to the authentication response, processing a payment from the payment account to complete the transaction;
The method of further comprising.
前記決済口座情報が、電話によって提供される、
ことを特徴とする方法。 The method of claim 17, wherein
The payment account information is provided by phone;
A method characterized by that.
前記決済口座情報が、コンピュータネットワークを介して提供される、
ことを特徴とする方法。 The method of claim 17, wherein
The payment account information is provided via a computer network;
A method characterized by that.
前記認証要求および前記認証応答が、3Dセキュア認証プロトコルによってフォーマットされる、
ことを特徴とする方法。 The method of claim 18, wherein
The authentication request and the authentication response are formatted by a 3D secure authentication protocol;
A method characterized by that.
決済口座の口座所有者に関連する認証情報の第1のセットを少なくとも含む、少なくとも1つの決済口座に関連する情報を含むサーバコンピュータ・サブシステムと、
自動化された音声応答サブシステムと、
認証サブシステムと、を具え、
前記自動化された音声応答サブシステムが、前記口座所有者に電話を接続して、認証情報の第2のセットを取得し、
さらに、前記認証サブシステムが、前記認証情報の第1のセットと、前記認証情報の第2のセットとを比較して、前記トランザクションが前記口座所有者によって承認されるか否かを判定する、
ことを特徴とするシステム。 A system for safely performing transactions,
A server computer subsystem including information related to at least one payment account, including at least a first set of authentication information related to the account owner of the payment account;
An automated voice response subsystem;
An authentication subsystem, and
The automated voice response subsystem connects a phone to the account holder to obtain a second set of authentication information;
Further, the authentication subsystem compares the first set of authentication information with the second set of authentication information to determine whether the transaction is approved by the account owner;
A system characterized by that.
前記トランザクションが、3Dセキュアプロトコルに従って行なわれる、
ことを特徴とするシステム。 24. The system of claim 23.
The transaction is performed according to a 3D secure protocol;
A system characterized by that.
決済口座の口座所有者に関連する認証情報の第1のセットを少なくとも含む、少なくとも1つの決済口座に関連する情報を含むサーバコンピュータ・サブシステムと、
仮想電子フォームサブシステムと、を具え、
前記仮想電子フォームサブシステムが、前記商人から認証情報の第2のセットを受け取るような電子フォームを前記商人に供給し、
前記サーバコンピュータ・サブシステムが、前記認証情報の第1のセットと、前記認証情報の第2のセットとを比較して、前記トランザクションが前記口座所有者によって承認されるか否かを判定する、
ことを特徴とするシステム。 A system for conducting secure transactions between merchants and account holders,
A server computer subsystem including information related to at least one payment account, including at least a first set of authentication information related to the account owner of the payment account;
A virtual electronic form subsystem,
Providing the electronic form to the merchant such that the virtual electronic form subsystem receives a second set of authentication information from the merchant;
The server computer subsystem compares the first set of authentication information with the second set of authentication information to determine whether the transaction is approved by the account owner;
A system characterized by that.
前記トランザクションが、3Dセキュアプロトコルに従って行なわれる、
ことを特徴とするシステム。 The system of claim 25, wherein
The transaction is performed according to a 3D secure protocol;
A system characterized by that.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US53876104P | 2004-01-23 | 2004-01-23 | |
US10/764,099 US7360694B2 (en) | 2003-01-23 | 2004-01-23 | System and method for secure telephone and computer transactions using voice authentication |
PCT/US2005/002591 WO2005072382A2 (en) | 2004-01-23 | 2005-01-24 | System and method for secure telephone and computer transactions |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007523405A true JP2007523405A (en) | 2007-08-16 |
Family
ID=34830467
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006551471A Pending JP2007523405A (en) | 2004-01-23 | 2005-01-24 | System and method for secure telephone and computer transactions |
Country Status (8)
Country | Link |
---|---|
EP (1) | EP1709566A4 (en) |
JP (1) | JP2007523405A (en) |
KR (1) | KR20060135726A (en) |
AU (1) | AU2005208908B2 (en) |
BR (1) | BRPI0507070A (en) |
CA (1) | CA2554173A1 (en) |
IL (1) | IL176961A0 (en) |
WO (1) | WO2005072382A2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010521852A (en) * | 2007-03-16 | 2010-06-24 | トムソン ライセンシング | Intercepting calls at the base station level |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102005061632B4 (en) * | 2005-12-19 | 2015-11-19 | T-Online International Ag | Method and apparatus for authorization |
JP5294880B2 (en) * | 2006-03-02 | 2013-09-18 | ヴィザ インターナショナル サーヴィス アソシエイション | Method and system for performing two-factor authentication in email and phone orders |
US7818264B2 (en) | 2006-06-19 | 2010-10-19 | Visa U.S.A. Inc. | Track data encryption |
CN101485128B (en) * | 2006-06-19 | 2016-08-03 | 维萨美国股份有限公司 | Portable consumer device verification system |
US9443253B2 (en) | 2009-07-27 | 2016-09-13 | Visa International Service Association | Systems and methods to provide and adjust offers |
US10546332B2 (en) * | 2010-09-21 | 2020-01-28 | Visa International Service Association | Systems and methods to program operations for interaction with users |
US9697520B2 (en) | 2010-03-22 | 2017-07-04 | Visa U.S.A. Inc. | Merchant configured advertised incentives funded through statement credits |
US8359274B2 (en) | 2010-06-04 | 2013-01-22 | Visa International Service Association | Systems and methods to provide messages in real-time with transaction processing |
US9972021B2 (en) | 2010-08-06 | 2018-05-15 | Visa International Service Association | Systems and methods to rank and select triggers for real-time offers |
US9679299B2 (en) | 2010-09-03 | 2017-06-13 | Visa International Service Association | Systems and methods to provide real-time offers via a cooperative database |
US10055745B2 (en) | 2010-09-21 | 2018-08-21 | Visa International Service Association | Systems and methods to modify interaction rules during run time |
US9477967B2 (en) | 2010-09-21 | 2016-10-25 | Visa International Service Association | Systems and methods to process an offer campaign based on ineligibility |
US9558502B2 (en) | 2010-11-04 | 2017-01-31 | Visa International Service Association | Systems and methods to reward user interactions |
US10438299B2 (en) | 2011-03-15 | 2019-10-08 | Visa International Service Association | Systems and methods to combine transaction terminal location data and social networking check-in |
US10223707B2 (en) | 2011-08-19 | 2019-03-05 | Visa International Service Association | Systems and methods to communicate offer options via messaging in real time with processing of payment transaction |
US9466075B2 (en) | 2011-09-20 | 2016-10-11 | Visa International Service Association | Systems and methods to process referrals in offer campaigns |
US10380617B2 (en) | 2011-09-29 | 2019-08-13 | Visa International Service Association | Systems and methods to provide a user interface to control an offer campaign |
US10290018B2 (en) | 2011-11-09 | 2019-05-14 | Visa International Service Association | Systems and methods to communicate with users via social networking sites |
US10497022B2 (en) | 2012-01-20 | 2019-12-03 | Visa International Service Association | Systems and methods to present and process offers |
US10672018B2 (en) | 2012-03-07 | 2020-06-02 | Visa International Service Association | Systems and methods to process offers via mobile devices |
US10489754B2 (en) | 2013-11-11 | 2019-11-26 | Visa International Service Association | Systems and methods to facilitate the redemption of offer benefits in a form of third party statement credits |
US10419379B2 (en) | 2014-04-07 | 2019-09-17 | Visa International Service Association | Systems and methods to program a computing system to process related events via workflows configured using a graphical user interface |
US20150317630A1 (en) * | 2014-04-30 | 2015-11-05 | MasterCard Incorporated International | Method and system for authentication token generation |
US10354268B2 (en) | 2014-05-15 | 2019-07-16 | Visa International Service Association | Systems and methods to organize and consolidate data for improved data storage and processing |
US11210669B2 (en) | 2014-10-24 | 2021-12-28 | Visa International Service Association | Systems and methods to set up an operation at a computer system connected with a plurality of computer systems via a computer network using a round trip communication of an identifier of the operation |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10513623A (en) * | 1995-10-10 | 1998-12-22 | コニンクリジケ ピーティーティー ネーダーランド エヌ ブィー | A system for facilitating ordering and settlement of services over communication networks |
WO2002021354A1 (en) * | 2000-09-04 | 2002-03-14 | Sonera Oyj | Payment system |
US20030200184A1 (en) * | 2002-04-17 | 2003-10-23 | Visa International Service Association | Mobile account authentication service |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6266640B1 (en) * | 1996-08-06 | 2001-07-24 | Dialogic Corporation | Data network with voice verification means |
WO2002071176A2 (en) * | 2001-03-08 | 2002-09-12 | Cyota Inc. | Transaction system |
US20020116333A1 (en) * | 2001-02-20 | 2002-08-22 | Mcdonnell Joseph A. | Method of authenticating a payment account user |
JP2002366869A (en) * | 2001-06-11 | 2002-12-20 | Sony Corp | Electronic commerce assisting method and electronic commerce method using the same |
-
2005
- 2005-01-24 KR KR1020067015137A patent/KR20060135726A/en not_active Application Discontinuation
- 2005-01-24 BR BRPI0507070-8A patent/BRPI0507070A/en not_active Application Discontinuation
- 2005-01-24 WO PCT/US2005/002591 patent/WO2005072382A2/en active Application Filing
- 2005-01-24 JP JP2006551471A patent/JP2007523405A/en active Pending
- 2005-01-24 EP EP05706112A patent/EP1709566A4/en not_active Withdrawn
- 2005-01-24 CA CA002554173A patent/CA2554173A1/en not_active Abandoned
- 2005-01-24 AU AU2005208908A patent/AU2005208908B2/en not_active Ceased
-
2006
- 2006-07-19 IL IL176961A patent/IL176961A0/en not_active IP Right Cessation
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10513623A (en) * | 1995-10-10 | 1998-12-22 | コニンクリジケ ピーティーティー ネーダーランド エヌ ブィー | A system for facilitating ordering and settlement of services over communication networks |
WO2002021354A1 (en) * | 2000-09-04 | 2002-03-14 | Sonera Oyj | Payment system |
US20030200184A1 (en) * | 2002-04-17 | 2003-10-23 | Visa International Service Association | Mobile account authentication service |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010521852A (en) * | 2007-03-16 | 2010-06-24 | トムソン ライセンシング | Intercepting calls at the base station level |
US9154598B2 (en) | 2007-03-16 | 2015-10-06 | Thomson Licensing | Call interception at a base station |
Also Published As
Publication number | Publication date |
---|---|
WO2005072382A2 (en) | 2005-08-11 |
BRPI0507070A (en) | 2007-06-19 |
WO2005072382A3 (en) | 2006-01-19 |
AU2005208908A1 (en) | 2005-08-11 |
AU2005208908B2 (en) | 2011-08-11 |
CA2554173A1 (en) | 2005-08-11 |
EP1709566A2 (en) | 2006-10-11 |
EP1709566A4 (en) | 2007-07-18 |
IL176961A0 (en) | 2006-12-10 |
KR20060135726A (en) | 2006-12-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2007523405A (en) | System and method for secure telephone and computer transactions | |
US7360694B2 (en) | System and method for secure telephone and computer transactions using voice authentication | |
AU2015259162B2 (en) | Master applet for secure remote payment processing | |
RU2438172C2 (en) | Method and system for performing two-factor authentication in mail order and telephone order transactions | |
US8688543B2 (en) | Method and system for processing and authenticating internet purchase transactions | |
KR100994289B1 (en) | Mobile account authentication service | |
US20050289052A1 (en) | System and method for secure telephone and computer transactions | |
US20170249639A9 (en) | Method and System for Controlling Risk in a Payment Transaction | |
US20020091646A1 (en) | Method and system for verifying the identity of on-line credit card purchasers through a proxy transaction | |
US20120323734A1 (en) | Online account authentication service | |
RU2281555C2 (en) | Electronic method for transferring money | |
MXPA05012969A (en) | Customer authentication in e-commerce transactions. | |
US20050015304A1 (en) | Secure purchasing over the internet | |
JP2010510565A (en) | Verification of trader's identity | |
US20100017333A1 (en) | Methods and systems for conducting electronic commerce | |
AU2022223747A1 (en) | Secure and compliant multi-cryptocurrency payment gateway | |
JP2001266034A (en) | Transaction system and transaction management device | |
CN1910592A (en) | System and method for secure telephone and computer transactions | |
WO2023064086A1 (en) | Efficient and protected data transfer system and method | |
MXPA06008274A (en) | System and method for secure telephone and computer transactions | |
WO2019162879A2 (en) | System, apparatus, and method for inhibiting payment frauds | |
JP2005107825A (en) | Settlement system and method for credit card in online shopping and recording medium | |
CN101573909A (en) | Adaptive authentication options | |
ZA200606715B (en) | System and method for secure telephone and computer transactions | |
JP2005141404A (en) | Financial transaction method and system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080115 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100817 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110125 |