JP2014522067A - 組み込みチップを備える支払い機器 - Google Patents

組み込みチップを備える支払い機器 Download PDF

Info

Publication number
JP2014522067A
JP2014522067A JP2014525124A JP2014525124A JP2014522067A JP 2014522067 A JP2014522067 A JP 2014522067A JP 2014525124 A JP2014525124 A JP 2014525124A JP 2014525124 A JP2014525124 A JP 2014525124A JP 2014522067 A JP2014522067 A JP 2014522067A
Authority
JP
Japan
Prior art keywords
additional data
transaction
access device
merchant
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014525124A
Other languages
English (en)
Other versions
JP6178790B2 (ja
Inventor
ワグナー、キム
スローン、ダイナ
バーン、ブライアン
Original Assignee
ビザ インターナショナル サービス アソシエーション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ビザ インターナショナル サービス アソシエーション filed Critical ビザ インターナショナル サービス アソシエーション
Publication of JP2014522067A publication Critical patent/JP2014522067A/ja
Application granted granted Critical
Publication of JP6178790B2 publication Critical patent/JP6178790B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Storage Device Security (AREA)

Abstract

一方法が開示される。この方法においては、携帯可能消費者機器をアクセス機器に提示し、追加データを取得し、この追加データを暗号化し、更に、この暗号化された追加データをアクセス機器に転送する。

Description

関連出願の相互参照
本出願は、2011年8月8日に出願された米国仮出願第61/521, 233号の正規出願であり、この仮出願の出願日の利益を主張する。 この仮出願の全開示内容は全目的に関して、参照により本明細書に包含される。
商業者と事業者が顧客即ち消費者に提供するその商品とサービスを改善せんとする場合、商業者は、消費者のセンシティブな又はパーソナルな情報(例えば、この消費者の地理的な所在地、プロフィール情報、取引履歴、及び他のあらゆるデータ)と、この消費者がこの商業者と取引した際のその経験の、この消費者によるフィードバックデータ、といった情報のような追加データを収集して、将来の利用の為にこのデータを分析する。 消費者は、後日にアンケート調査に記入して欲しいとか質問に回答して欲しいと依頼されたり、このフィードバックデータを得る為のアンケート調査に記入することを勧められるであろう。 しかしながら、このようなデータ収集方式は、追加データが善からぬ人間の手に落ちるとか、詐欺的な又は望ましからぬ目的に利用されたりする危険を伴うものである。 更に、消費者にとってアンケート調査の記入は、しばしば余りに時間を喰う面倒なものである。
更に、この消費者がこの商業者と取引した際の該経験のデータを後日に提供する際に、この消費者はこの経験の詳細を忘れているかもしれない。 又、この商業者はこの消費者の該経験の際のその取引を同定できず、改善すべき領域を絞り切れないかもしれない。
又、追加データはこの商業者とかある場合にはその従業員によって収集されるので、この商業者とか従業員は追加データにアクセスするわけである。 このアクセスの際に、商業者とか従業員が追加データを散逸させてしまう可能性、且つ/又は追加データを改竄し偽造する可能性、が無くは無い。
本発明の実施例は、これら及び他の問題に対して個別的且つ全体的に対処せんとするものである。
本発明の実施例は、支払いアプリケーション、システム、及び方法に関するものである。
本発明の一実施例は、取引を実施する為に使用する携帯可能消費者機器から追加データを受信する段階から成り、追加データは暗号化され且つ前記取引と関係し、更に前記暗号化された追加データを含む認可要求メッセージをアクセス機器により生成する段階と、前記暗号化された追加データを含む前記認可要求メッセージをサーバコンピュータに送信する段階と、前記サーバコンピュータから認可応答メッセージを受信する段階から成る方法に関するものである。 他の実施例は、この方法を実施できるアクセス機器に関するものである。
本発明の他の実施例は、暗号化された追加データを含む認可要求メッセージを、商業者により操作されるアクセス機器から取引の為に受信する段階と、前記取引と関係する前記暗号化された追加データをサーバコンピュータにより復号化する段階と、前記取引と関係する前記復号化された追加データをデータベースに格納する段階と、前記商業者が前記復号化された追加データを受信する資格を有するか否かを決定する段階と、前記アクセス機器に認可応答メッセージを送信する段階から成る、方法に関するものである。 本発明の他の実施例は、この方法を実施できるサーバコンピュータに関するものである。
本発明の他の実施例は、追加データの提示に対するプロンプトを移動通信機器により生成する段階と、前記移動通信機器において前記追加データを受信する段階と、暗号化された前記追加データをサーバコンピュータに送信する段階から成る、方法に関するものである。 前記プロンプトは、取引中のアクセス機器との相互作用に対する応答でも良いし、さもなければ前記取引と関係していても良い。 本発明の他の実施例は、この方法を実施できる移動通信機器に関するものである。
これら及び他の実施例は、以下により詳細に説明される。
図1は、本発明の一実施例に係るシステムを示すブロック図である。 本システムは、携帯電話のような移動通信機器の使用を包含する。 図2は、本発明の一実施例に係る取引実施方法を示すフローチャートである。 図2は、図1のシステムと関係し得る。 図3は、本発明の一実施例に係るシステムを示すブロック図である。 本システムは、支払いカードの使用を包含する。 図4は、本発明の一実施例に係る取引実施方法を示すフローチャートである。 図4は、図3と関係し得る。 図5は、本発明の一実施例に係るシステムを示すブロック図である。 本システムは、携帯電話のような移動通信機器の使用を包含する。 更に、暗号化された追加データは、アクセス機器を介する代わりに移動ゲートウェイに回送される。 図6は、本発明の一実施例に係る取引実施方法を示すフローチャートである。 図6は、図5を参照して説明し得る。 図7は、本発明の実施例に係る代表的なアクセス機器を示すブロック図である。 図8は、本発明の実施例に係る代表的な支払い処理ネットワークにおける代表的なサーバコンピュータを示すブロック図である。 図9は、本発明の実施例に係る代表的なデータベースを示す。 図10は、本発明の実施例に係る代表的な移動通信機器を示すブロック図である。 図11は、代表的なコンピュータ読み取り可能な記録媒体を示すブロック図である。 図12(a)は、本発明の実施例に係る組み込みチップを備える代表的な支払いカードを示す。 図12(b)は、本発明の実施例に係る支払いカードの代表的な組み込みチップを示すブロック図である。 図13は、本発明の一実施例に係るシステムにおいて使用される代表的なコンピュータ装置を示す。
製品又はサービスを提供する商業者と事業者の多くは、顧客情報を揃え、更に顧客からのフィードバック情報を収集して、製品又はサービスを改善しその事業と収益を拡大することを願うであろう。 昨今、この利用者が、商業者と事業者を批評し格付けすることができる手段が存在する。 例えば、利用者はその経験を他の利用者と分かち合う批評ウェブサイトという手段を介して、商業者と事業者を批評し格付けできる。 これらの批評フォーラムにより、利用者は商業者と事業者を研究し、他の利用者による批評と格付けに基づいて自分がどの商業者とか事業者を贔屓にするかを決定できる。 しかしながら、これらの批評フォーラムは、商業者にとっては必ずしも利益をもたらすものではない。 なぜならば、商業者にとってある特定の批評をある特定の取引且つ/又は利用者と関係づけることは困難であるからである。 即ち、商業者は、その事業を改善する為の有効な戦略を見いだせないかもしれない。 なぜならば、商業者がある特定の否定的な批評とか格付けをある特定の取引と関係づけることができない場合には、商業者は改善すべき領域を絞り切れないからである。 更に、誰でも批評ウェブサイト上の批評欄に登録できるので、商業者自身が虚偽の批評を作成して、商業者とサービスに対する格付けの動機に関係する利用者からの信用に影響を与えようとするかもしれない。 本発明の実施例は、これ及び他の問題に対処せんとするものである。
本発明の実施例は、以下のシステムと方法を提供する。 即ち、このシステムと方法においては、追加データ(例えば、利用者の個人情報、利用者からのフィードバック情報、利用者による商業者の格付け情報、等)がある特定の取引と関係し、携帯電話とか支払いカードのような携帯可能消費者機器によりその取引時に受信され、暗号化され、更に、販売点端末(POS端末)のようなアクセス機器に送信される。 暗号化された追加データは、支払い処理ネットワーク(例えば、ビザネット(VisaNet))又は商業者以外の事業主体により操作されるサーバコンピュータに送信される。 支払い処理ネットワークのサーバコンピュータは、暗号化された追加データを復号化し、更に、この追加データをデータベースに格納する。 ある時点で、サーバコンピュータは、この復号化された追加データを商業者に再送信できる。
追加データはアクセス機器(例えば、POS端末)に送信される以前に携帯可能消費者機器により暗号化され、支払い処理ネットワーク(又は商業者以外の事業主体)において初めて復号化される。 従って、商業者による追加データの不法な散逸、改竄且つ/又は偽造を防止することができる。 例えば、本発明の実施例の使用により、商業者は追加事業を創生しようとして格付けデータを偽造する(例えば、商業者に対する非好意的な批評を好意的な批評に変えてしまう)ことはできなくなる。 更に、追加データ(例えば、利用者のフィードバック情報、プロフィール情報、等)はある特定の取引が実施されていると同時に収集されるので、追加データをその特定の取引と直接に関係づけることが可能である。 このことにより、ある特定の取引を追加データに結び付けることができて、商業者とか他の関係者に対してより良い分析材料を提供できる。 例えば、ある特定の批評を、ある特定の購入と支払い口座番号に結び付けられる。 例えば、複数の否定的な批評が、複数の消費者によるサービス購入に関係するある特定の時間ウィンドウ内において提示されていたら、これは、満足し得るとは言い難い顧客サービスがこの時間内に提供されていたことを示すものであろう。
本発明の実施例において、支払い取引は、利用者により用いられる携帯可能消費者機器を用いて実施される。 この携帯可能消費者機器は、特定のアプリケーションを有する移動通信機器(例えば、ハンドセット、携帯電話、PDA)でも良いし、組み込みチップを備える支払いカード(例えば、スマートカード)でも良い。
又、本発明の実施例において、携帯可能消費者機器はアクセス機器と相互作用する。 このアクセス機器は、商業者が利用者に取引時に提示する移動POS端末でも良い。 以下に説明するように、利用者は追加データをアクセス機器に入力する。 アクセス機器は、暗号化された追加データを含む認可要求メッセージを生成し、この認可要求メッセージを支払い処理ネットワークに送信する。
移動通信機器又はカードのような携帯可能消費者機器が有する移動支払いアプリケーションを用いた本発明の実施例は、支払いのセキュリティ保護目的の為の暗号化処理に使用される組み込みチップを包含する。 この組み込みチップはこの支払いアプリケーションにおいて使用されて、取引時にこの支払いをセキュリティ保護する。 又、この取引と関係する追加データを収集、暗号化し、格納し、更に、支払い処理ネットワーク(又は商業者以外の事業主体)に再送信する。
本発明の実施例により、更に、支払い処理ネットワーク又は商業者以外の事業主体は、特定の取引と関係する復号化された追加データを商業者の為に整理して提供することができる。 商業者は、支払い処理ネットワーク又は商業者以外の事業主体による、この追加データを提供する加入サービスに加入して、特定取引且つ/又は対応する利用者と関係するこの復号化された追加データを受信する。 追加データにこのようにアクセスする為に商業者に該加入サービスに加入するように要請することにより、システムのセキュリティは向上する。 特定取引と関係する追加データは、商業者によりマーケティングとか事業研究目的に利用される。 この追加データは、利用者のプロフィール情報とか、特定取引と関係する格付けのようなフィードバック情報である。 フィードバック情報はこのように特定取引と関係するので、商業者は容易に利用者の製品やサービスの好き嫌いを判別して、その事業で改善すべき特定領域を絞り切れて、収益を拡大できる。
本発明の実施例においては、携帯可能消費者機器により実施される取引と関係する追加データを、支払い処理ネットワークに提供する。 上述のように、追加データは商業者にとり取得することが望ましいデータである。 支払い処理ネットワークは、取引と関係する商業者にこの追加データを販売する。 取引と関係するこの追加データは、利用者のフィードバック情報、利用者による商業者の格付け情報、利用者の地理的な所在地、プロフィール情報、取引履歴、及び他のあらゆるデータを含むものである。 これらの追加データは、商業者が取引時点においてのみ利用者から入手し得るデータであり、これ以外の方法では入手できない性質のものである。 追加データの他の例は、アンケート調査である。 本発明の実施例において、例えば、消費者はアンケート調査に回答することにより、食事、買い物、自動車、音楽等に対する消費者の嗜好を教えて欲しいと促されるであろう。 又、ある実施例では、追加データは、取引を実施している特定商業者と関係している必要はない。 追加データは又、商業者以外の事業主体(例えば、マーケティング業者)にとっても価値を有する。
様々な実施例をより詳細に説明する前に、幾つかの技術用語を定義することにより、本開示のより良き理解を提供することとする。
本開示における「携帯可能消費者機器(portable consumer device)」は、金融上の取引を実施する為に使用され得る、任意の適当な機器である。 携帯可能消費者機器は任意の適当な形態を取り得る。 例えば、携帯可能消費者機器は、消費者の財布且つ/又はポケットに入り切るように(例えば、ポケットサイズの、)ハンドヘルドでコンパクトな形態を取り得る。 携帯可能消費者機器は、スマートカード、(エクソンモービル社から商業的に入手可能なスピードパス(Speedpass)TMのような)キーチェーン機器、等を含む。 携帯可能消費者機器の他の例は、移動通信機器(mobile communication device)、支払いカード、セキュリティカード、アクセスカード、スマートメディア、トランスポンダー、等を含む。 携帯可能消費者機器がデビットカード、クレジットカード、又はスマートカードの形態を取る場合、携帯可能消費者機器は磁気ストライプのような特徴を選択的に有し得る。 そのような携帯可能消費者機器は、接触モード又は非接触モードのどちらかで動作し得る。
本開示における「移動通信機器(mobile communication device)」(又は「移動機器((mobile device)」)は、電子通信が可能な、任意の適当な電子機器である。 代表的な電子機器は、商業者の所在地か、且つ/又は商業者の所在地内の相互に異なる位置に搬送され得る。 以下に説明するように、移動通信機器はコンピューティング機器を含み、更に、一つ以上の商業者の所在地おいて製品の画像を捕捉する為に使用される。 移動機器の例は、スマートフォン、タブレットコンピュータ、ラックトップコンピュータ、パーソナルデジタルアシスタント、等を含む。
本開示における「支払いカード(payment card)」は、組み込みチップを備える支払いカードを含む。 支払いカードはアクセス機器と通信可能である。 支払いカードは、口座識別子、セキュリティコード、カード検証値、ダイナミックカード検証値、及び有効期限のような支払いデータを含む。 支払いカードに格納された追加データは、写真その他の識別情報のような、支払いカードの正規の利用者を同定する個人データを含む。 支払いカードは又、デビット機器(例えば、デビットカード)、クレジット機器(例えば、クレジットカード)、又は格納値機器(stored value device)(例えば、格納値カード)であり得る。 支払いカードは、(磁気ストライプを有する)スマートカード、クレジットカード、又はデビットカードを含み得る。
本開示における「アクセス機器(access device)」は、商業者のコンピュータ又は支払い処理ネットワークと通信して、支払い機器、利用者のコンピュータ装置、且つ/又は利用者の移動機器と相互作用する為の、任意の適当な機器である。 アクセス機器は、商業者の所在地のような任意の適当な場所に配置して良い。 アクセス機器は任意の適当な形態を取り得る。 アクセス機器の例は、POS機器、携帯電話、PDA、パソコン(PCs)、タブレットパソコン、ハンドヘルド専用リーダ、セットトップボックス、電子キャッシュレジスタ(ECRs)、自動窓口機械(ATMs)、ヴァーチャルキャッシュレジスタ(VCRs)、キオスク、セキュリティシステム、アクセスシステム、ウェブサイト、等を含む。 アクセス機器は、任意の適当な接触又は非接触モードで動作して、支払い機器且つ/又は利用者移動機器との間でデータを送受信する。 アクセス機器がPOS端末を含むような幾つかの実施例では、任意の適当なPOS端末が使用されて、リーダ、プロセッサ、及びコンピュータ読み取り可能な記録媒体を含んで良い。 リーダは、任意の適当な接触又は非接触モードで動作し得る。 例えば、代表的なカードリーダは、支払い機器且つ/又は移動機器と相互作用する為に、高周波(RF)アンテナ、光学スキャナ、バーコードリーダ、又は磁気ストライプリーダを含む。
本開示における「取引データ(transaction data)」は、取引に関連するデータを含む。 幾つかの実施例では、この取引データは、認可要求メッセージに含まれるようなデータ、認可応答メッセージに含まれるようなデータ、且つ/又は各認可メッセージの処理により生成されるデータを含む。 例えば、取引データは以下の情報を含む。 一意取引識別子、取引日時、口座番号、取引クラスコード(例えば、クレジット、デビット、ATM、プリペード等)、商業者コード(例えば、MVV、DBA等)、ATMコード、取得者コード、取得者プロセッサコード、発行者コード(例えば、BIN等)、発行者プロセッサコード、認可カテゴリコード(例えば、承認、謝絶、拒絶等)、一つ以上のエラーコード、取引量(例えば、決済量)、カード所有者又は口座所有者情報(例えば、姓名、誕生日、住所、電話番号等)、カード検証値(CVV)、有効期限、ロイヤルティ口座情報、及び他の取引関連情報。
「追加データ(Additional data)」は、ある取引を実施する際に通常は含まれず、且つ、認可要求メッセージにおいて取引データと一緒には通常は送信されないデータ、を含む。 追加データの例は、利用者のフィードバック情報、利用者による商業者の格付け情報、利用者の地理的な所在地、利用者の個人情報(例えば、画像)、利用者の買い物プロフィール情報、利用者(例えば、カード所有者)の認証メッセージ、利用者の機器ID、又は、取引且つ/又は利用者と関係する他のデータを含む。 この追加データは、取引時点において利用者から収集され、更に、暗号化される。 又、幾つかの実施例では、追加データは、取引時点において利用者により特定的に生成され、更に、入力される。
追加データの改竄又は偽造を防止する為に、追加データは暗号化される。 この暗号化により、発行者、取得者、及び他の事業主体は、商業者のような他の関係者に追加データの改竄を許すことなく、追加データの情報源の由来(例えば、この追加データは正当な利用者から提供された、ということ)を検証できる。
「認可要求メッセージ(authorization request message)」は、ある取引の認可要求をする為に、支払い処理ネットワーク且つ/又は支払いカードの発行者に送付される電子メッセージ、を含む。 幾つかの実施例による認可要求メッセージは、ISO8583に準拠する。 ISO8583とは、支払い機器や支払い口座を用いて消費者により実施される支払い処理と関係する電子取引情報、を交換するシステムのシステム規格である。 認可要求メッセージは、支払い機器や支払い口座と関係する発行者口座識別子を含む。 認可要求メッセージは又、「同定情報(identification information)」に対応する追加データの各要素を含む。 この各要素は、単に一例に過ぎないが、サービスコード、CVV(カード検証値)、dCVV(ダイナミックカード検証値)、有効期限、等を含む。
「認可応答メッセージ(authorization response message)」は、認可要求メッセージに対する電子メッセージ応答である。 認可応答メッセージは、発行金融機関又は支払い処理ネットワークにより生成され得る。 認可応答メッセージは、単に一例に過ぎないが、以下の一つ以上の認可応答の状態指標を含む: 「承認(Approval)」‐‐取引は承認された、「謝絶(Decline)」‐‐取引は承認されなかった、又は「コールセンタ」‐‐より多くの情報が提供されるまで応答は保留とする、商業者は無料認可電話に電話せねばならない。 認可応答メッセージは又、認可コードを含む。 認可コードとは取引の承認を示すコードであり、クレジットカード発行銀行が認可要求メッセージに対して電子メッセージで(直接か又は支払い処理ネットワークを介して)商業者のアクセス機器(例えば、POS機器)に返答するコードである。 この認可コードは、認可の証明として機能するものである。 上述のように、幾つかの実施例では、支払い処理ネットワークは認可応答メッセージを商業者に対して生成又は送付する。
本開示における「支払い処理ネットワーク(payment processing network)」は、認可サービス、例外ファイルサービス、決済及び清算サービスを支援し、配送する為のデータ処理サブシステム、データ処理ネットワーク、及びデータ処理動作を含む。 代表的な支払い処理ネットワークはビザネット(VisaNet)TMを含む。 ビザネットTMのような支払い処理ネットワークは、クレジットカード取引、デビットカード取引、及び他のタイプの商取引を処理することができる。 ビザネットTMは、特に、認可要求を処理するVIPシステム(ビザ統合支払いシステム)と、決済及び清算サービスを実施するベースIIシステムを含む。
本開示における「取得者コンピュータ(acquirer computer)」は、取得者の代理として電子支払い取引を処理する、又は取得者と協力して電子支払い取引を処理する事業主体である。
本開示における「発行者コンピュータ(issuer computer)」は、発行者の代理として電子支払い取引を処理する、又は発行者と協力して電子支払い取引を処理する事業主体である。 発行者プロセッサは、様々なサービスを支援し、配送する為のデータ処理サブシステム、データ処理ネットワーク、及びデータ処理動作を含む。 これらの様々なサービスの例は、ネットワークゲートウェイサービス、危険管理サービス、プログラム管理サービス、認可サービス、例外ファイルサービス、及び決済及び清算サービスを含む。
本開示における「サーバコンピュータ(server computer)」は、高性能コンピュータ又はコンピュータのクラスタを含み得る。 例えば、サーバコンピュータは、大型メインフレーム、小型コンピュータのクラスタ、又は一個の装置として機能するサーバの集団でも良い。 一例として、サーバコンピュータは、ウェブサーバに結合されたデータベースサーバでも良い。 サーバコンピュータは一つ以上のデータベースに結合され、任意のハードウェア、ソフトウェア、他の論理的な構成要素、又は一つ以上の顧客コンピュータからの要求に応ずる上述の論理的な構成要素の組み合わせを含み得る。 サーバコンピュータは一つ以上の計算装置を含み得て、一つ以上の顧客コンピュータからの要求に応ずる、様々な計算構造、配列、及び編集のうちの任意の要素を使用し得る。
図1は、本発明の一実施例に係る取引実施システムを示すブロック図である。 システム10は、移動機器36のような携帯可能消費者機器を所持する利用者30、アクセス機器34、商業者コンピュータ22、取得者コンピュータ24、支払い処理ネットワーク(例えば、ビザネット)26のサーバコンピュータ、及び発行者コンピュータ28を含む。 これらの一つ以上の構成要素は、動作可能なように相互に結合され得る。 このシステム10は又、格付けデータベース31を含む格付けサーバコンピュータ29を含む。 これらの格付けサーバコンピュータ29と格付けデータベース31は、支払い処理ネットワーク26の外部に存在する他の事業主体により操作されても良いし、又、支払い処理ネットワーク26により内部的に操作されても良い。 これらの構成要素の各々に関する更なる詳細は、以下の説明において提供される。
本発明の一実施例において、利用者30はある取引を実施する。 この取引の最中のある時点で、アクセス機器34は、この取引と関係する追加データに対してプロンプトを利用者30に提示する。 即ち、この格付け36(a)に対するこのプロンプトは、アクセス機器34に表示される。 次に、利用者30は、格付けを移動機器36かアクセス機器34に入力する。 利用者30は、例えば、この取引に対して一つ星から五つ星の格付けから格付けを選択し、この取引に対して四つ星の格付けを選択することができる。 この四つ星格付けの情報は、移動機器36かアクセス機器34に入力される。 この四つ星格付けの情報が移動機器36に入力されなかった場合は、アクセス機器34はこの格付け情報を移動機器36に送信する。
この格付け情報を受信すると、移動機器36はこの格付け情報を暗号化して、暗号化された格付け36(b)をアクセス機器34に送信する。 移動機器36は、アクセス機器34と有線モード又は無線(例えば、非接触)モードのどちらかで通信する。
本発明の他の実施例において、上述の格付け36(a)に対するプロンプトは、従来の支払い取引には通常は含まれない追加データに対する、任意の適当なプロンプトである。 追加データの一例は、利用者のフィードバック情報、地理的な所在地、認証メッセージ、等を含む。
上述の暗号化されたデータを受信すると、アクセス機器34は、暗号化された格付け36(b)を含む認可要求メッセージ34(a)を生成する。 次に、この暗号化された格付け36(b)を含む認可要求メッセージ34(a)は、アクセス機器34から商業者コンピュータ22に送信される。 更に、商業者コンピュータ22はこの認可要求メッセージ34(a)を、取得者コンピュータ24と支払い処理ネットワーク26のサーバコンピュータに送信する。
支払い処理ネットワーク(例えば、ビザネット)26のサーバコンピュータは、暗号化された格付け36(b)を認可要求メッセージ34(a)から分離し、更に、この暗号化された格付けを復号化する。 支払い処理ネットワーク26は、それから暗号化された格付け36(b)を含まない第二の認可要求メッセージ26(a)を生成する。 この第二の認可要求メッセージ26(a)は、認可する為の代表的な取引データを含み、発行者コンピュータ28に送信される。 次に、発行者コンピュータ28は、この取引データのこの取引を承認するべきか又は謝絶するべきかを決定する。
応答として、発行者コンピュータ28は、この取引を承認又は謝絶する認可応答メッセージ28(a)を生成し、この認可応答メッセージ28(a)を支払い処理ネットワーク26に送信する。
支払い処理ネットワーク26は、暗号化された追加データを認可要求メッセージ34(a)から分離し、これを復号化した後、商業者がこの格付け情報を要求しているか否かを確認する。 商業者は、加入サービスに加入していて、この取引と関係するこの復号化された追加データ(例えば、格付け)を受信する。
幾つかの実施例において、支払い処理ネットワーク26は加入照会26(c)を生成して、格付けデータベース31と結合した格付けサーバコンピュータ29か又は他の事業主体に送信する。 格付けサーバコンピュータ29が、商業者は加入者であり、従って復号化された追加データを受信する資格を有する、と確認した場合には、復号化された格付けとそれに関係する取引ID 29(a)が格付けデータベース31に格納される。 他の実施例においては、たとえ商業者が加入者でなくても、他の関係者がこれらのデータにアクセスしたいと望むかもしれないので、これらのデータをやはり格付けデータベース31に格納するのが望ましい。 口座識別子、商業者ID、取引詳細(例えば、購入された製品と受領されたサービス)、及び取引量を含む、これらのデータ以外の他の取引データも格納され、復号化された格付けと関係づけされる。 格付けサーバコンピュータ29は、加入応答29(b)を生成して、支払い処理ネットワーク26に送信して、商業者が加入者であるか否かを確認する。
格付けサーバコンピュータ29と格付けデータベース31は、支払い処理ネットワーク26の外部に存在するように図示されている。 しかしながら本発明の他の実施例においては、格付けサーバコンピュータ29と格付けデータベース31は、支払い処理ネットワーク26の内部に存在していても良い。
支払い処理ネットワーク26のサーバコンピュータは、商業者は加入者であり、従って復号化された追加データ(例えば、復号化された格付け36(c))を受信する資格を有する、という確認と共に加入応答29(b)を受信する。 この場合、支払い処理ネットワーク26は、この復号化された格付け36(c)を発行者コンピュータ28からの認可応答メッセージ28(a)と統合して、修正された認可応答メッセージ26(b)を生成する。 この修正された認可応答メッセージ26(b)は復号化された格付け36(c)を含み、取得者コンピュータ24を介して商業者コンピュータ22に送信される。 商業者コンピュータ22は、復号化された格付け36(c)を修正された認可応答メッセージ26(b)から分離し、将来の分析の為に取引データと共に(図示していない)構内のデータベースに格納する。 商業者コンピュータ22は又、修正された認可応答メッセージ26(b)をアクセス機器34に転送する。
本発明の幾つかの実施例において、復号化された格付け36(c)は、認可応答メッセージから分離された形態で、支払い処理ネットワーク26から直接に商業者コンピュータ22に送信されても良い。
図2は、上述の本発明の一実施例に係る取引実施方法を示すフローチャートである。 利用者30は移動機器36を所持しており、アクセス機器34を介して商業者コンピュータ22とある取引を実施する。
段階A1において、利用者30は、アクセス機器34を介して商業者コンピュータ22とある支払い取引を開始する。 例えば、利用者30は、ある小売店の商品品目をそのレジのカウンタに持参して、幾つかの品目を購入する取引を開始する。
段階A2において、利用者30は、支払いの為の移動機器36を提示するようにアクセス機器34により要請される。 例えば、購入する全品目がチェックされ、その合計金額を含めた取引の詳細がアクセス機器34上に表示される。 この後、アクセス機器34は、これらの品目を購入するこの取引を完了する為の、支払い形態の指定を利用者30に要請する。
段階A3において、利用者30は、支払いの為の移動機器36を提示する。 利用者30は移動機器36をアクセス機器34に軽く当てるか、又は、移動機器36をアクセス機器34の近辺に保持することにより、移動機器36とアクセス機器34が無線手段又は他の非接触手段を介して相互に通信できるようにする。
段階A4において、利用者30は、格付け情報又は他のフィードバック情報のような追加データの提示に対するプロンプトを提示される。 このプロンプトは、上述の取引開始の前後に提示される。 この追加データは又、利用者の追加支払い情報、利用者の個人情報、又はこの取引と関係する他の追加データを含むものである。 幾つかの実施例において、利用者30は、利用者の移動機器36をアクセス機器34と相互作用させる趣旨のプロンプトを、アクセス機器34上で受信する。 即ち、アクセス機器34と相互作用している時、利用者の移動機器36はアクセス機器34と通信して、このプロンプトをアクセス機器34上に表示させる。 移動機器36は、アクセス機器34と非接触手段(例えば、無線通信)で通信する。
段階A5において、利用者30からの上述の追加データ(例えば、格付け)は、移動機器36により暗号化される。 更に、この暗号化された追加データ(例えば、暗号化された格付け)は、移動機器36によりアクセス機器34に送信される。
段階A6において、アクセス機器34は、利用者の携帯可能消費者機器(例えば、移動機器36)から暗号化された追加データ(例えば、暗号化された格付け)を受信する。 更に、アクセス機器34は、支払い処理ネットワーク26に送信する為の、この暗号化された追加データ(例えば、暗号化された格付け)を含む認可要求メッセージを生成する。 この認可要求メッセージは、認可要求メッセージに通常含まれる取引データを含む。 この取引データは、支払い情報(例えば、支払いカード識別子、カード検証値、等)を含む。 本発明の幾つかの実施例において、暗号化された追加データ(例えば、暗号化された格付け)は、整理されて、認可要求メッセージの送信に取引データと共に含まれる。 このようにして、追加データは、送信又は受信される必要のあるメッセージの数を増大させることなく、安全且つ確実に収集される。 このように、最小限のデータの追加要求しかシステムの計算リソースには課されない。 更に、この最小限のデータの追加要求により、現存のシステムは修正をまったく又は最小限しか必要とすることなく、本発明に従った方法を実施できる。
段階A7において、支払い処理ネットワーク(例えば、ビザネット)26は、暗号化された追加データ(例えば、暗号化された格付け)を含む認可要求メッセージを受信する。 支払い処理ネットワーク26は、認可要求メッセージの取引データを用いて、この取引の認可を開始する。 更に、暗号化された追加データ(例えば、暗号化された格付け)は、認可要求メッセージから選択的に分離され、復号化され、取引IDを用いてこの特定取引と関係づけられ、更に、関係づけられたこの取引データと共にデータベースに格納される。 支払い処理ネットワーク26は又、商業者が上述の加入サービスの加入者であり、この復号化された追加データ(例えば、復号化された格付け)を支払い処理ネットワーク26から受信するか否かを確認する。 本発明の他の変更例において、支払い処理ネットワーク26は、サーバコンピュータ(例えば、図1の格付けサーバコンピュータ29)とデータベース(例えば、図1の格付けデータベース31)を含む他の事業主体と通信する。 これにより、支払い処理ネットワーク26は、商業者が上述の加入サービスの加入者であり、従って、この取引と関係するこの復号化された追加データを受信する資格を有するか否かを確認する。
暗号化された追加データを含む認可要求メッセージを受信した後で、段階A8において、支払い処理ネットワーク(例えば、ビザネット)26は、この暗号化された追加データをこの認可要求メッセージから分離して、暗号化された追加データを含まない第二の認可要求メッセージを生成する。 この暗号化された追加データを含まない第二の認可要求メッセージは、発行者コンピュータ28に送信される。 発行者コンピュータ28は、この取引を認可するべきか否かを決定して、この取引が承認されたか又は謝絶されたかを示す認可応答メッセージを生成する。
段階A9において、発行者コンピュータ28は、この認可応答メッセージを支払い処理ネットワーク26に送信する。 ここで、この認可応答メッセージは、この取引が承認されたか又は謝絶されたかを示す指標を含んでいる。
段階A10において、支払い処理ネットワーク26は、商業者コンピュータ22に送信する為の認可応答メッセージを生成する。 段階A7において商業者が加入サービスの加入者であると確認された場合には、支払い処理ネットワーク26は、復号化された追加データ(例えば、復号化された格付け)をこの認可応答メッセージと統合する。 次に、支払い処理ネットワーク26は、この復号化された追加データ(例えば、復号化された格付け)を含む認可応答メッセージを商業者コンピュータ22に送信する。 一方、商業者が加入サービスの加入者ではないと確認された場合には、支払い処理ネットワーク26は、復号化された追加データを含まない認可応答メッセージを生成して、これを商業者コンピュータ22に送信する。
復号化された追加データは、認可応答メッセージから分離され、商業者による分析と使用の為に商業者コンピュータ22に格納される。 次に、復号化された追加データを含まない認可応答メッセージはアクセス機器34に転送されて、利用者30にこの取引が完了したことが表示される。
図3は、本発明の一実施例に係る取引実施システムを示すブロック図である。 システム10は、支払いカード32を所持する利用者30を含む。 アクセス機器34、商業者コンピュータ22、取得者コンピュータ24、支払い処理ネットワーク(例えば、ビザネット)26のサーバコンピュータ、及び発行者コンピュータ28は、動作可能なように相互に結合され得る。 このシステム10は又、追加データサーバコンピュータ40と追加データデータベース42を含む。 これらの構成要素の各々に関する更なる詳細は、以下の説明において提供される。
本発明の一実施例において、利用者30はある取引を実施する。 この取引の最中のある時点で、アクセス機器34は、この取引と関係する追加データの提示に対するプロンプトを利用者30に提示する。 即ち、この追加情報46(a)の提示に対するこのプロンプトは、アクセス機器34に表示される。 次に、利用者30は、追加情報46(a)をアクセス機器34に入力する。 例えば、利用者30は、認証データ(例えば、パスワード)のようなこの追加情報をアクセス機器34に提供する。 パスワードのようなこの追加情報を暗号化することにより、商業者がパスワードを入手できないようにすることは有用であろう。 商業者とかその従業員が信用できないと思われる万一の場合に対して、この措置はセキュリティのレベルを向上させる。
他の実施例において、そのプロンプトは、支払いカード32から提供されてアクセス機器34に表示されても良い。 この場合には、アクセス機器34は、収集した追加情報が暗号化されるように、追加情報を支払いカード32に転送する。
この追加情報を受信すると、支払いカード32はこの追加情報を暗号化して、暗号化された追加情報46(b)をアクセス機器34に送信する。 支払いカード32は、アクセス機器34と有線モード又は無線(例えば、非接触)モードのどちらかで通信する。
本発明の他の実施例において、上述の追加情報46(a)の提示に対するプロンプトは、従来の支払い取引には通常は含まれない追加データに対する、任意の適当なプロンプトである。 この追加データ以外の追加データは、利用者のフィードバック情報、地理的な所在地、認証メッセージ、等を含む。
上述の暗号化された追加情報46(b)を受信すると、アクセス機器34は、暗号化された追加データ46(b)を含む認可要求メッセージ34(a)を生成する。 次に、この暗号化された追加データ46(b)を含む認可要求メッセージ34(a)は、アクセス機器34から商業者コンピュータ22に送信される。 更に、商業者コンピュータ22はこの認可要求メッセージ34(a)を、取得者コンピュータ24と支払い処理ネットワーク26のサーバコンピュータに送信する。
支払い処理ネットワーク(例えば、ビザネット)26のサーバコンピュータは、暗号化された追加データ46(b)を認可要求メッセージ34(a)から分離し、更に、この暗号化された追加データ46(b)を復号化する。 このようにして、支払い処理ネットワーク26は、暗号化された追加データ46(b)を含まない第二の認可要求メッセージ48(a)を生成する。 この第二の認可要求メッセージ48(a)は、認可する為の代表的な取引データを含み、発行者コンピュータ28に送信される。 次に、発行者コンピュータ28は、この取引データのこの取引を承認するべきか又は謝絶するべきかを決定する。
第二の認可要求メッセージ48(a)に対する応答として、発行者コンピュータ28は、認可応答メッセージ48(b)を生成し、この取引を承認又は謝絶する。 更に、発行者コンピュータ28は、この認可応答メッセージ48(b)を支払い処理ネットワーク26に送信する。
上述のように、支払い処理ネットワーク26は、暗号化された追加データ46(b)を認可要求メッセージ34(a)から分離し、更に、それを復号化する。 この後、支払い処理ネットワーク26は、商業者がこの顧客追加データを要求しているか否かを確認する。 商業者は、加入サービスに加入していて、この取引と関係するこの顧客追加データを受信する。
幾つかの実施例において、支払い処理ネットワーク26は加入照会40(a)を生成して、追加データデータベース42と結合した追加データサーバコンピュータ40か又は他の事業主体に送信する。 追加データサーバコンピュータ40が、商業者は加入者であり、従って復号化された追加データを受信する資格を有する、と確認した場合には、復号化された追加データとそれに関係する取引ID40(b)が追加データデータベース42に格納される。 口座識別子、商業者ID、取引詳細(例えば、購入された製品と受領されたサービス)、及び取引量を含む、これらのデータ以外の他の取引データも格納され、復号化された追加データと関係づけされる。 追加データサーバコンピュータ40は、加入応答40(c)を生成して、支払い処理ネットワーク26に送信して、商業者が加入者であるか否かを確認する。
追加データサーバコンピュータ40と追加データデータベース42は、支払い処理ネットワーク26の外部に存在するように図示されている。 しかしながら本発明の他の実施例においては、これらは支払い処理ネットワーク26の内部に存在していても良い。
支払い処理ネットワーク26のサーバコンピュータは、商業者は加入者であり、従って復号化された追加データ(例えば、復号化された格付け)を受信する資格を有する、という確認と共に加入応答40(a)を受信する。 この場合、支払い処理ネットワーク26は、この復号化された追加データ46(c)を発行者コンピュータ28からの認可応答メッセージ48(b)と統合して、修正された認可応答メッセージ48(c)を生成する。 他の実施例においては、支払い処理ネットワークを含む他の事業主体が、発行者の代理として認可応答メッセージを生成する。 この認可応答メッセージ48(b)は復号化された追加データ46(c)を含み、取得者コンピュータ24を介して商業者コンピュータ22に送信される。 商業者コンピュータ22は、復号化された追加データ46(c)を認可応答メッセージ48(c)から分離し、将来の分析の為に(図示していない)構内のデータベースに格納する。 商業者コンピュータ22は又、認可応答メッセージ48(c)をアクセス機器34に転送する。
本発明の幾つかの実施例において、復号化された格付けは、認可応答メッセージから分離された形態で、支払い処理ネットワーク26から直接に商業者コンピュータ22に送信されても良い。
図4は、図3に対応する、上述の本発明の一実施例に係る取引実施方法を示すフローチャートである。 利用者30は支払いカード32を所持しており、アクセス機器34を介して商業者コンピュータ22とある取引を実施する。
段階B1において、利用者30は、アクセス機器34を介して商業者コンピュータ22とある支払い取引を開始する。 例えば、利用者30は、あるレストラントで今ちょうど食事を終了したところであり、その料金を払おうとしてウエイターに請求書を要求する。
段階B2において、利用者30は、この請求書と移動商業者POS端末のようなアクセス機器34を提示されて、更に、支払いの為の支払いカード32を提示するように要請される。
段階B3において、利用者30は、支払いの為の支払いカード32を提示する。 幾つかの実施例においては、利用者30は支払いカード32をアクセス機器34に軽く当てるか、又は、支払いカード32をアクセス機器34に挿入することにより、支払いカード32とアクセス機器34が相互に通信できるようにする。 支払いカード32が組み込みチップを備える非接触の支払いカードである場合には、段階B3において、この組み込みチップを備える支払いカード32をアクセス機器34の近辺に保持することにより、支払いカード32とアクセス機器34が無線手段又は他の非接触手段を介して相互に通信できるようにする。
段階B4において、利用者30は、追加データの提示に対するプロンプトを提示される。 この追加データは、利用者の地理的な所在地、嗜好、画像、買い物プロフィール、又は取引と関係する他の追加データを含む。 この追加データは又、利用者の追加支払い情報、利用者の個人情報、又はこの取引と関係する他の追加データを含む。 幾つかの実施例において、追加データは、利用者にプロンプトを提示すること無く、支払いカード32から直接に入手されても良い(例えば、利用者の地理的な所在地は、支払いカード又は移動機器から送信され、暗号化され、アクセス機器に転送されても良い)。 幾つかの実施例において、利用者30は、追加データをアクセス機器34上に入力し、更に、利用者の支払いカード32をアクセス機器34と相互作用させる趣旨のプロンプトを、アクセス機器34上で受信する。 即ち、アクセス機器34と相互作用している時、利用者の支払いカード32はアクセス機器34と通信して、追加データをアクセス機器34から受信する。 支払いカード32は、アクセス機器34と非接触手段(例えば、無線通信)で通信する。
利用者30によりアクセス機器34上に入力され、支払いカード32により受信された追加データは、段階B5において、支払いカード32により暗号化される。 更に、この暗号化された追加データは、支払いカード32によりアクセス機器34に送信される。 即ち、利用者の支払いカード32は、追加データを暗号化して、アクセス機器34に送信するわけである。 利用者30又は利用者の支払いカード32からの如何なるデータも、アクセス機器34には格納されない。
段階B4において、アクセス機器34は、追加データを支払いカード32に送信する。 段階B5において、アクセス機器34は、暗号化された追加データを支払いカード32から受信する。 これらの段階は、データの暗号化に対する支払いカード32からの標準的な要求と、支払いカード32からアクセス機器34への、この暗号化されたデータの引き続く送信、と対応し得るものである。 このデータ暗号化の要求に従って、端末データ(例えば、端末の予測不可能な数と取引量)は、アクセス機器34から支払いカード32に送信される。 すると、支払いカード32のプロセッサは、支払いカードのアプリケーション取引カウンタとこの端末データを用いて、暗号化された端末データを生成する。 更に、この暗号化された端末データは、支払いカード32からアクセス機器34に送信される。 上述の追加データのカードへの送信とこのデータ暗号化の要求を統合し、更に、上述の暗号化された追加データの送信とこの暗号化された端末データの送信を統合することにより、追加データの暗号化プロセスは、追加通信プロセスの生成を必要とすることなく、既存の通信プロセスに効率的に統合され得る。
支払いカードとアクセス機器(例えば、支払い端末)間の既知の相互作用プロトコルに関する更なる詳細は、2006年9月28日に出願された米国出願第11/536, 307号に見出すことができる。 この出願の全開示内容は、参照により本明細書に包含される。
段階B6において、アクセス機器34は、利用者の支払いカード32から暗号化された追加データを受信し、更に、支払い処理ネットワーク26に送信する為の認可要求メッセージを生成する。 この認可要求メッセージは、認可要求メッセージに通常含まれる取引データを含む。 この取引データは、利用者情報(例えば、姓名、請求先アドレス、移動機器識別子、等)と、支払い情報(例えば、支払いカード識別子、カード検証値、等)を含む。 本発明の幾つかの実施例において、暗号化された追加データは、整理されて、認可要求メッセージの送信に取引データと共に含まれる。
段階B7において、支払い処理ネットワーク(例えば、ビザネット)26は、暗号化された追加データを含む認可要求メッセージを受信する。 支払い処理ネットワーク26は、認可要求メッセージから取引データを用いて、この取引の認可を開始する。 更に、暗号化された追加データは、認可要求メッセージから分離され、復号化され、取引IDを用いてこの特定取引と関係づけられ、更に、関係づけられたこの取引データと共にデータベースに格納される。 支払い処理ネットワーク26は又、商業者が上述の加入サービスの加入者であり、この復号化された追加データを支払い処理ネットワーク26から受信するか否かを確認する。 本発明の他の変更例において、支払い処理ネットワーク26は、サーバコンピュータ(例えば、図3の追加データサーバコンピュータ40)とデータベース(例えば、図3の追加データデータベース42)を含む他の事業主体と通信する。 これにより、支払い処理ネットワーク26は、商業者が上述の加入サービスの加入者であり、従って、この取引と関係するこの復号化された追加データを受信する資格を有するか否かを確認する。
暗号化された追加データを含む認可要求メッセージを受信した後で、段階B8において、支払い処理ネットワーク(例えば、ビザネット)26は、この暗号化された追加データをこの認可要求メッセージから分離して、暗号化された追加データを含まない認可要求メッセージを生成する。 この認可要求メッセージは、発行者コンピュータ28に送信される。 発行者コンピュータ28は、この取引を認可するべきか否かを決定して、この取引が承認されたか又は謝絶されたかを示す認可応答メッセージを生成する。
段階B9において、発行者コンピュータ28は、この認可応答メッセージを支払い処理ネットワーク26に送信する。 ここで、この認可応答メッセージは、この取引が承認されたか又は謝絶されたかを示す指標を含んでいる。 他の実施例において、支払い処理ネットワーク26は、発行者の代わりに認可応答メッセージを生成し、送信する。
段階B10において、支払い処理ネットワーク26は、商業者コンピュータ22に送信する為の認可応答メッセージを生成する。 段階B7において商業者が加入サービスの加入者であると確認された場合には、支払い処理ネットワーク26は、復号化された追加データをこの認可応答メッセージと統合する。 次に、支払い処理ネットワーク26は、この復号化された追加データを含む認可応答メッセージを商業者コンピュータ22に送信する。 一方、商業者が加入サービスの加入者ではない場合には、支払い処理ネットワーク26は、復号化された追加データを含まない認可応答メッセージを生成して、これを商業者コンピュータ22に送信する。
復号化された追加データは、認可応答メッセージから分離され、商業者による分析と使用の為に商業者コンピュータに格納される。 次に、復号化された追加データを含まない認可応答メッセージはアクセス機器34に転送されて、利用者30にこの取引が完了したことが段階B11において表示される。 幾つかの実施例において、認可応答メッセージはアクセス機器34から支払いカード32へ戻され得る。
図5は、本発明の一実施例に係るシステムを示すブロック図である。 システム50は、移動機器36のような携帯可能消費者機器を所持する利用者30を含む。 アクセス機器34、商業者コンピュータ22、取得者コンピュータ24、支払い処理ネットワーク(例えば、ビザネット)26のサーバコンピュータ、及び発行者コンピュータ28は、動作可能なように相互に結合され得る。 移動機器36は、支払い処理ネットワーク26と移動ゲートウェイ27を介して通信可能に構成されている。 このシステム50は又、格付けデータベース31を含む格付けサーバコンピュータ29を含む。 これらの格付けサーバコンピュータ29と格付けデータベース31は、支払い処理ネットワーク26の外部に存在する他の事業主体により操作されても良いし、又、支払い処理ネットワーク26により内部的に操作されても良い。
本発明の一実施例において、利用者30はある取引を実施する。 利用者30は、移動通信機器36を用いてアクセス機器34と相互作用をする。 アクセス機器34と移動通信機器36は、短距離(例えば、5フィート以下、好適には0.5フィート以下)の非接触通信プロトコル(例えば、短距離RF、ブルートゥースTM、IR、等)を用いて通信するか、又は、接触モードで通信する。 アクセス機器34は、認可要求メッセージ34(a)を生成する。 次に、この認可要求メッセージ34(a)は、アクセス機器34から商業者コンピュータ22に送信され、更に、取得者コンピュータ24と支払い処理ネットワーク26のサーバコンピュータに送信される。
次に、支払い処理ネットワーク26が、この取引と関係する追加データの提示に対するプロンプトを、移動ゲートウェイ27を介した通信により利用者30の移動機器36上に提示する。 例えば、移動機器36は、この取引に対する格付け36(a)のような追加データに対するプロンプトを表示する。 格付け36(a)に対するプロンプトは移動機器36上に表示されても良く、次に、利用者30はこの取引に対する自分の格付けを移動機器36に入力しても良い。 利用者30は、例えば、この取引に対する自分の格付けを一つ星から五つ星の評価中から選択し、この取引に対して四つ星格付けを選択する。 移動機器36はこの格付けを暗号化して、暗号化された格付け36(b)を移動ゲートウェイ27を介して支払い処理ネットワーク26に送信する。 移動機器36は、支払い処理ネットワーク26のサーバコンピュータと長距離通信プロトコルを用いて通信する。 即ち、移動機器36は、例えば、移動機器36が支払い処理ネットワーク26のサーバコンピュータとセルラー通信ネットワークを介して通信することを可能にするアンテナ、を備えている。
本発明の他の実施例において、上述の格付け36(a)の提示に対するプロンプトは、取引データには通常は含まれない追加データに対する、任意のプロンプトである。 この追加データは、利用者のフィードバック情報、地理的な所在地、認証メッセージ、又は他の利用者データを含む。
支払い処理ネットワーク(例えば、ビザネット)26は、上述の暗号化された格付け36(b)を復号化する。 次に、支払い処理ネットワーク26は、認可する為の代表的な取引データを含む認可要求メッセージ26(a)を生成し、これを発行者コンピュータ28に送信し、ここで発行者コンピュータは、この取引データのこの取引を承認するべきか又は謝絶するべきかを決定する。 応答として、発行者コンピュータ28は、この取引を承認又は謝絶する、認可応答メッセージ28(a)を生成し、この認可応答メッセージ28(a)を支払い処理ネットワーク26に送信する。 他の実施例において、支払い処理ネットワーク26は、発行者の代わりとして認可応答メッセージを生成し、送信する。
支払い処理ネットワーク26は、暗号化された格付け36(b)を移動機器36から受信し、更に、これを復号化した後、商業者が加入していて、この取引と関係する格付けのような復号化された追加データを受信するか否かを確認する。 支払い処理ネットワーク26は加入照会26(c)を生成して、格付けデータベース31と結合した格付けサーバ29か又は他の事業主体に送信する。 格付けサーバ29が、商業者は加入者であり、従って復号化された追加データを受信する資格を有する、と確認した場合には、復号化された格付けとそれに関係する取引ID29(a)が格付けデータベース31に格納される。 幾つかの実施例においては、積極的な加入者が存在しようとしまいと、追加データは格納され、且つ/又は処理される。 口座識別子、商業者ID、取引詳細(例えば、購入された製品と受領されたサービス)、及び取引量を含む、他の取引データも格納され、復号化された格付けと関係づけされる。 格付けサーバ29は、加入応答29(b)を生成して、支払い処理ネットワーク26に送信して、商業者が加入者であるか否かを確認する。
本発明の他の実施例においては、格付けサーバ29と格付けデータベース31は、支払い処理ネットワークにより操作されても良い。 従って、商業者が加入者であるか否かを確認する作業は、支払い処理ネットワークの中で内部的に遂行されても良い。
支払い処理ネットワーク26は、商業者は加入者であり、従って復号化された格付けのような、復号化された追加データを受信する資格を有する、という確認と共に加入応答29(b)を受信する。 この場合、支払い処理ネットワーク26は、復号化された追加データ(例えば、復号化された格付け)を商業者コンピュータ22に直接に送信する。 復号化された追加データは、認可応答メッセージ26(b)から分離された形態で送信されても良い。 支払い処理ネットワーク26は、認可応答メッセージ26(b)を取得者コンピュータ24と商業者コンピュータ22を介してアクセス機器34に転送する。 復号化された格付け36(c)は、分析の為に商業者コンピュータ22により格納され使用されても良い。
図6は、図5に対応する、上述の本発明の一実施例に係る取引を示すフローチャートである。 利用者30は移動機器36を所持しており、アクセス機器34を介して商業者コンピュータ22とある取引を実施する。
段階C1において、利用者30は、アクセス機器34を介して商業者コンピュータ22とある支払い取引を開始する。 例えば、利用者30は、ある小売店の商品品目をそのレジのカウンタに持参して、幾つかの品目を購入する取引を開始する。 購入する全品目がチェックされ、その合計金額を含めた取引の詳細がアクセス機器34上に表示され、アクセス機器34は、この取引の処理を開始する。
段階C2において、アクセス機器34は、支払い処理ネットワーク26に送信する為の、認可要求メッセージを生成する。 この認可要求メッセージは、認可要求メッセージに通常含まれる取引データを含む。 この取引データは、支払い情報(例えば、支払いカード識別子、カード検証値、等)を含む。 支払い処理ネットワーク(例えば、ビザネット)26は、認可要求メッセージをアクセス機器34から受信する。
支払い処理ネットワークが認可要求メッセージをアクセス機器34から受信した後で、段階C3において、支払い処理ネットワーク26は、この取引と関係する追加データの提示を要請するプロンプトを、利用者30の移動機器36に送信する。 移動機器36は、例えば、この取引がアクセス機器34と共に開始される場合に起動されるアプリケーション、を起動する。 即ち、支払い処理ネットワーク26が認可要求メッセージを受信した後で、移動機器36は、支払い処理ネットワーク26からの利用者30に宛てたプロンプトを受信する。 ここで、このプロンプトは、この取引に対する格付けのような追加データの提示を要請する趣旨のメッセージである。
段階C4において、利用者30は、追加データを移動機器36に入力する。 この追加データは又、利用者の追加支払い情報、利用者の個人情報、又はこの取引と関係する他の追加データを含むものである。 利用者30からのこの追加データ(例えば、格付け)は、移動機器36により暗号化され、この暗号化された追加データ(例えば、暗号化された格付け)は、商業者コンピュータ22とアクセス機器34を迂回して、支払い処理ネットワーク26に送信される。 この暗号化された追加データは、移動ゲートウェイ27を通過して送信されても良い。
段階C5において、支払い処理ネットワーク26は、認可要求メッセージからの取引データを用いて、この取引の認可を開始する。 更に、移動機器36から受信した暗号化された追加データ(例えば、格付け)は、復号化され、取引IDを用いてこの特定取引と関係づけられ、更に、関係づけられたこの取引と共にデータベースに格納される。 支払い処理ネットワーク26は又、商業者が上述の加入サービスの加入者であり、この復号化された追加データ(例えば、格付け)を支払い処理ネットワーク26から受信するか否かを確認する。 本発明の他の変更例において、支払い処理ネットワーク26は、サーバコンピュータ(例えば、図5の格付けサーバコンピュータ29)とデータベース(例えば、図5の格付けデータベース31)を含む他の事業主体と通信する。 これにより、支払い処理ネットワーク26は、商業者が上述の加入サービスの加入者であり、従って、この取引と関係するこの復号化された追加データを受信する資格を有するか否かを確認する。
認可要求メッセージを受信した後で、段階C6において、支払い処理ネットワーク(例えば、ビザネット)26は、発行者コンピュータ28に転送する為の認可要求メッセージを生成する。 発行者コンピュータ28は、この取引を認可するべきか否かを決定して、この取引が承認されたか又は謝絶されたかを示す認可応答メッセージを生成する。 他の実施例において、支払い処理ネットワーク26は、発行者の代わりに動作し得る。
段階C7において、発行者コンピュータ28は、この認可応答メッセージを支払い処理ネットワーク26に送信する。 ここで、この認可応答メッセージは、この取引が承認されたか又は謝絶されたかを示す指標を含んでいる。
段階C8において、支払い処理ネットワーク26は、商業者コンピュータ22に送信する為の認可応答メッセージを生成する。 段階A5において商業者が加入サービスの加入者であると確認された場合には、支払い処理ネットワーク26は、復号化された追加データをこの認可応答メッセージと統合する。 他の実施例においては、復号化された追加データは、認可応答メッセージ内に統合された形態においてではなく商業者コンピュータ22に送信され得る。 次に、支払い処理ネットワーク26は、この復号化された追加データ(例えば、格付け)を含む認可応答メッセージを商業者コンピュータ22に送信する。 一方、商業者が加入サービスの加入者ではないと確認された場合には、支払い処理ネットワーク26は、復号化された追加データを含まない認可応答メッセージを生成して、これを商業者コンピュータ22に送信する。
復号化された追加データは、認可応答メッセージから分離され、商業者による分析と使用の為に商業者コンピュータに格納される。 次に、復号化された追加データを含まない認可応答メッセージはアクセス機器34に転送されて、利用者30にこの取引が完了したことが段階C9において表示される。 幾つかの実施例において、認可応答メッセージは、(例えば、移動ゲートウェイ27を介して、又は、アクセス機器34を通過して)移動機器36へ戻され得る。
図5乃至図6に関連して説明された本発明の実施例は、追加データを移動機器において暗号化し、更に、この暗号化された追加データを支払い処理ネットワークの中央サーバコンピュータに送信する段階を含んでいる。 しかしながら、このような暗号化は、これらの実施例においては実は必要ではない。 例えば、追加データが格付けである場合、こうした追加データは批評ウェブサイト(review Website)(例えば、イェルプ(Yelp)TM)を運営する中央サーバに送信されても良い。 こうした追加データは、現実の取引データと関係づけることができる。 その結果、この批評ウェブサイトにおいては、投函された批評が現実の取引と関係しており、且つ、現実の取引を実施しなかった人間により投函されてはいない、ということを確認できるのである。
以下に提供される説明は、上述のシステムと方法において使用された幾つかの機器(とそれらの構成要素)に関する説明である。 これらの機器は、例えば、上述の任意の機能に関係したデータを、送信、受信、処理、且つ/又は格納する為に使用されるものである。 先行技術における通常の知識を有する者には理解されようが、以下に説明される機器は、以下に説明される構成要素のほんの僅かしか有しておらないか、又は、追加の構成要素を有する。
図7は、代表的なアクセス機器34を示す。 図示されているように、代表的なアクセス機器34は、複数個のハードウェア素子と複数個のソフトウェアモジュール(301−310)を備える。 しかしながら、図7は例示目的の為にのみ与えられたものであり、これらのモジュールの各々とそれに関係する機能は、同一か又は異なる構成要素により提供されるか、且つ/又は遂行される。
アクセス機器34は、プロセッサ301、システムメモリ302(これは、例えばバッファメモリ、RAM、DRAM、ROM、フラッシュメモリ、又は他の任意の適当なメモリ機器のような、揮発性且つ/又は不揮発性メモリの任意の組み合わせを備える)、及び外部通信インターフェイス303を備える。 アクセス機器34は又、ディスプレイ304、非接触素子305、入力素子306、及びプリンタ307を備え、これらの全ては動作可能なようにプロセッサ301に結合されている。 他の実施例において、アクセス機器34は又、接触ベースの取引用の接触素子(図示せず)を備える。 この接触ベースの取引においては、アクセス機器34は携帯可能消費者機器と接触する。
アクセス機器34は又、計算モジュール308のようなソフトウェアモジュールを備える。 この計算モジュール308は、取引の小計、税、割引、及び、総計のような取引量を、取引データを用いて計算する。 この取引データは又、領収書作成モジュール309が領収書を作成する際に用いられる。 更に、プリンタ307は、この領収書又はクーポン券のような他の取引関連データを印刷する。
アクセス機器34は又、非接触素子305を備えていて、携帯可能消費者機器と通信する。 アクセス機器34は、キーボードのような入力素子306を介して利用者から情報を受信する。 受信された任意の情報は、コンピュータ300内の適当なモジュールに(例えば、データバス回線350を介して)送信される。
アクセス機器34は又、非接触素子305を介して通信して、支払いカード、携帯可能消費者機器、又は移動機器から追加データを受信する。 受信された任意情報、取引情報、及び追加データは、認可要求メッセージを生成する為に使用される。 この認可要求メッセージは、発行者又は支払い処理ネットワークに送信されるように、システム10において使用される送信プロトコルに準拠した適当なデータ形式で生成される。 認可要求メッセージは、認可要求生成ソフトウェアモジュール310により生成され、外部通信インターフェイス303に送信の為に転送される。 このようにアクセス機器34は認可要求メッセージを生成することが可能であるが、幾つかの実施例においては、認可要求メッセージは暗号化された追加データを含む。 次に、アクセス機器34は、認可要求メッセージを、支払い処理ネットワークにより操作されるサーバコンピュータ、取得者、且つ/又は発行者に送信する。 外部通信インターフェイス303は認可応答メッセージを受信するか、又は、認可要求メッセージを発行者、取得者、又は支払い処理ネットワークに送信する。 このようにアクセス機器は又、認可応答メッセージを、支払い処理ネットワークにより操作されるサーバコンピュータ、発行者、且つ/又は取得者から受信する。
図8は、支払い処理ネットワーク26の代表的なサーバコンピュータ200を示す。 図示されているように、代表的なサーバコンピュータ200は、複数個のハードウェア素子と複数個のソフトウェアモジュール(201−211)を備える。
サーバコンピュータ200は、プロセッサ201、システムメモリ202(これは、例えばバッファメモリ、RAM、DRAM、ROM、フラッシュメモリ、又は他の任意の適当なメモリ機器のような、揮発性且つ/又は不揮発性メモリの任意の組み合わせを備える)、及び外部通信インターフェイス203を備える。 更に、一つ以上のモジュール204−211は、システムメモリ202の一つ以上の構成要素の内部に配置されるか、又は外部に配置される。
通信モジュール204は、電子メッセージを受信又は生成するように構成又はプログラムされている。 ある電子メッセージが外部通信インターフェイス203を介してサーバコンピュータ200により受信された場合、この電子メッセージは通信モジュール204に転送される。 通信モジュール204は、システム10において使用される特定のメッセージプロトコルに基づき、関連データを識別し解析する。 受信された情報は、例えば、支払い処理ネットワークが金融取引を認可する又は決済及び清算手続きを実施する際に使用する識別情報、取引情報、且つ/又は他の任意の情報、を含む。 次に、通信モジュール204は、受信された任意の情報をサーバコンピュータ200内の適当なモジュールに(例えば、データバス回線250を介して)送信する。 通信モジュール204は又、サーバコンピュータ200内の一つ以上のモジュールから情報を受信する。 更に、通信モジュール204は、システム10において使用される送信プロトコルに準拠した適当なデータ形式である電子メッセージを生成する。 その結果、この電子メッセージは、システム10内の一つ以上の構成要素(例えば、発行者コンピュータ28か又は商業者コンピュータ22)に送信される。 次に、電子メッセージは、外部通信インターフェイス203に送信の為に転送される。 例えば、電子メッセージは、(例えば、取引を実施する商業者に送信される)認可応答メッセージを含むか、又は、発行者に送信又は転送される認可要求メッセージである。
データベース検索(look up)モジュール205は、一つ以上のデータベースからの情報の検索と関係した機能の幾分か又は全てを実装するように、構成又はプログラムされている。 この点に関連して、データベース検索モジュール205は、サーバコンピュータ200の(通信モジュール204、認可モジュール208、又は決済モジュール209のような)一つ以上のモジュールからの、一つ以上のデータベースに格納されている情報に対する要求、を受信する。 次に、データベース検索モジュール205は、この要求に対応する適当なデータベースを決定し照会する。
報告作成モジュール207は、システム10に関係する利用者、口座、一つ又は複数の取引、他の任意の事業主体、又は情報カテゴリに関する報告の作成と関係した機能の幾分か又は全てを実装するように、構成又はプログラムされている。 これは、例えば、(一つ又は複数の不正な取引を示すパターンのような種類の)パターンの同定と、(例えば、通信モジュール204と外部通信インターフェイス203を介して)システム10の一つ以上の事業主体に送付される一つ以上の警告の作成、を含む。 報告作成モジュール207は又、例えば、データベース検索モジュール205を介した一つ以上のデータベースからの情報を要求する。
認可モジュール208は、認可要求メッセージと関係する金融取引の認可と関係した機能の幾分か又は全てを実装するように、構成又はプログラムされている。
支払い処理ネットワーク26は、更に、復号化モジュール210を備える。 この復号化モジュール210は、暗号化された追加データを受信して、更に、この暗号化された追加データを復号化する。 本発明の幾つかの実施例において、追加データは取引の格付けである。 支払い処理ネットワーク26は又、復号化された格付けを解析、処理、及び解釈する格付けモジュール211を含む。 これらの格付けの幾つかは、例えば、一段階から十段階、又は一つ星から五つ星という格付けである。 更に、格付けモジュールはその処理が格付けのみに限定されない。 即ち、支払い処理ネットワーク26は、暗号化且つ/又は復号化された他のタイプの追加データを処理する格付けモジュールを含み得る。
図9は、代表的な格付けデータベース31、即ち、追加データデータベース42を示す。 格付けデータベース31は、異なるフィールド2202−2218を有する検索テーブルを備える。 各フィールドは、取引且つ/又は利用者に関する以下のようなデータを含む。 取引ID2202、口座識別子(例えば、PAN)2204、取引の格付け(又は、他の追加データ)2206、商業者ID2210、支払いデータ(例えば、支払いカード情報)2212、取引量2214、且つ/又は取引データ(例えば、購入された品目、提供されたサービス)2208。
図9に図示されているように、格付け、認証データ、アンケート調査等のような追加データは、実際の取引データと共にデータベースに格納される。 これにより、追加データはより有意味で且つより確実なものになる。
図10は、代表的な移動機器36の構成要素を示すブロック図である。 図10に図示されている代表的な移動機器36は、本体(即ち、外部ケース)36(h)から着脱可能で、その内部にあるコンピュータ読み取り可能な記録媒体36(b)を備える。 このコンピュータ読み取り可能な記録媒体36(b)は、データを格納するメモリの形態をとる。 このメモリは、金融情報、(例えば、地下鉄とか電車の定期券におけるような)輸送情報、アクセス情報(例えば、アクセスバッジ)、シリアルナンバー、移動口座情報、及び他の任意の適当な情報、を格納する。 一般に、これらの任意の情報は、アンテナ36(a)又は非接触素子36(g)の使用を含めた任意の適当な方法を介して(アクセス機器34まで)移動機器36により送信される。 本体36(h)は、プラスチック基板、ハウジング、又は他の構造形態をとる。
幾つかの実施例において、移動機器36は、非接触素子36(g)を含んでいる。 この非接触素子36(g)は、(長距離無線通信用の)アンテナのような無線通信(例えば、データ送信)素子を備える半導体チップ(又は他のデータ格納素子)の形態で通常は実装される。 非接触素子36(g)は、移動機器36と結合されている(例えば、移動機器36内に組み込まれている)。 セルラーネットワークを介して送信されるデータ且つ/又は制御命令は、(図示しない)非接触素子インターフェイスにより非接触素子36(g)に入力される。 この非接触素子インターフェイスは、移動機器回路と選択的な非接触素子36(g)の間の、又は、移動機器回路とある非接触素子(例えば、POS端末又は支払い機器)を有する他の機器の間の、データ且つ/又は制御命令の交換を可能にする機能を有する。 非接触素子36(g)は、短距離無線通信能力を用いてデータの送受信を可能にする。 上述のように、移動機器36は、(例えばデータを受信している)質問機と(例えばデータを送信している)被質問機の双方に対する構成要素を備えている。 従って、移動機器36は、セルラーネットワーク(又は、他の任意の適当な無線ネットワーク−例えば、インターネット又は他のデータネットワーク)と短距離無線通信の双方を介して、データ且つ/又は制御命令の送受信を可能にしている。
移動機器36は又、電話機36の機能処理を担当するプロセッサ36(c)(例えば、マイクロプロセッサ)と、消費者が電話番号とその他の情報とメッセージを見ることを可能にするディスプレイ36(d)を備える。 移動機器36は、更に、利用者が情報を移動機器に入力することを可能にする入力素子36(e)と、利用者が音声、通信、音楽等を聞くことを可能にするスピーカ36(f)と、利用者がその音声を移動機器36を介して送信することを可能にするマイクロフォン36(i) を備える。 移動機器36は又、無線データ通信(例えば、データ送信)用のアンテナ36(a)を備える。
図11は、移動機器36の代表的な非一時的なコンピュータ読み取り可能な記録媒体36(b)を示す。 コンピュータ読み取り可能な記録媒体36(b)は、幾つかのソフトウェアモジュールを備える。 移動機器36は、通信モジュール3602と動作的に関係した形態でOS(オペレーティング・システム)3600を立ち上げる。 OS3600は、通信モジュール3602が、移動機器36の例えばWi-Fi又は電気通信接続のような移動通信能力を起動させることを可能にする。 更に、OS3600は移動アプリケーション3604と結合されていて、移動機器36がこのアプリケーションを立ち上げてそのタスクを遂行することを可能にする。 本発明の実施例による移動アプリケーション3604は又、幾つかのソフトウェアモジュールを備える。 これらのソフトウェアモジュールは、取引モジュール601、支払いカードモジュール602、格付けモジュール603、及び暗号化モジュール604を含むが、これらに限定されるものではない。 取引モジュール601は、移動機器36がある取引の実施に使用されている場合に、その取引の詳細を処理する。 支払いカードモジュール602は、実施されたその取引の支払いの為の支払いカード(例えば、クレジットカード、デビットカード、銀行口座カード)を格納し管理する。 格付けモジュール603は、格付け、又は、代替的に他の実施例ではこの取引と関係する追加データ、を受信し表示する。 次に、格付けモジュール603は、この格付けを暗号化モジュール604に送信する。 この格付けは、それが支払い処理ネットワーク26かアクセス機器34のどちらか一方に送信される以前に、暗号化されるべきものである。 暗号化モジュール604(及び、ここで説明した他の任意の暗号化モジュール)は、上述の追加データを暗号化する為に、DES,AES等を含む任意の適当な暗号化方式を使用し得る。
図12(a)は、カードの形態における支払い機器32”の例を示す。 図示されているように、支払い機器32”はプラスチック基板32(m)を備える。 幾つかの実施例において、アクセス機器34とのインターフェイスとなる組み込みチップ32(o)(例えば、非接触チップ)は、プラスチック基板32(m)上に配置されているか、又はその内部に組み込まれている。 口座番号、有効期限、且つ/又は利用者名のような消費者情報32(p)は、支払いカード上に印刷されているか、又はその内部に組み込まれている。 磁気ストライプ32(n)も又、プラスチック基板32(m)上に配置されている。 幾つかの実施例において、支払い機器32”は、マイクロプロセッサか、且つ/又は利用者データが格納されたメモリチップを備える。
上述のように、且つ図12(a)に図示されているように、支払い機器32”は磁気ストライプ32(n)と組み込みチップ32(o)の双方を備える。 幾つかの実施例において、磁気ストライプ32(n)と組み込みチップ32(o)の双方が、支払い機器32” の内部に組み込まれている。 又、幾つかの実施例において、磁気ストライプ32(n)か組み込みチップ32(o)のどちらか一方が、支払い機器32” の内部に組み込まれている。
図12(b)に図示されているように、本発明の実施例による組み込みチップ32(o)は又、幾つかのソフトウェアモジュールを備える。 これらのソフトウェアモジュールは、支払いデータモジュール1306、追加データモジュール1308、非接触モジュール1304、及び暗号化モジュール1302を含むが、これらに限定されるものではない。 暗号化モジュール1302は、図11の暗号化モジュール604と類似した機能を有する。 非接触モジュール1304は、支払いカード32がアクセス機器34と無線で通信することを可能にする。 即ち、支払いカードをアクセス機器の近辺に保持することにより、取引を実施する為の通信が可能になる。 支払いデータモジュール1306は、実施された取引の支払いの為の支払いデータ(例えば、クレジットカード、デビットカード、銀行口座)を格納し管理する。 追加データモジュール1308は、この取引と関係する追加データを受信する。 次に、追加データモジュール1308は、この追加データを暗号化モジュール1302に送信する。 この追加データは、それがアクセス機器34に送信される以前に暗号化されるべきものである。
図13は、様々な実施例が実装される、本発明の実施例による代表的なコンピュータ装置を示す。 このコンピュータシステム400は、上述の任意のコンピュータシステム(例えば、顧客コンピュータ、支払い処理ネットワークのサーバコンピュータ、及び商業者コンピュータ装置、等)を実装する為に使用される。 図示されているように、コンピュータシステム400は、バス424を介して電気的に相互接続されている複数個のハードウェア素子を備える。 これらのハードウェア素子は、一つ以上の中央処理装置(CPUs)402、一つ以上の入力機器404(例えば、マウス、キーボード、等)、及び一つ以上の出力機器406(例えば、ディスプレイ、プリンタ、等)を含む。 これらのハードウェア素子は又、一つ以上の格納機器408を含む。 例として、格納機器408は、書き込み可能でフラッシュ更新可能、且つ/又は等の、ディスクドライブ、光学格納機器、及びランダムアクセスメモリ(「RAM」)且つ/又はリードオンリーメモリ(「ROM」)のような固体格納機器、を含む。
コンピュータシステム400は、更に、コンピュータ読み取り可能な記録媒体リーダ412、通信システム414(例えば、モデム、(無線又は有線の)ネットワークカード、赤外通信機器、等)、及び上述のようなRAMとROMを含むワーキングメモリ418を備える。 幾つかの実施例において、コンピュータシステム400は又、処理加速器416を備える。 この処理加速器416は、デジタル信号プロセッサDSP、特定目的プロセッサ、且つ/又は等を含む。
コンピュータ読み取り可能な記録媒体リーダ412は、更に、コンピュータ読み取り可能な記録媒体410に結合されている。 この両者はこれら全体として(更に、選択的に格納機器408と組み合わされて)、以下の素子を構成する。 遠隔、局所、固定的な且つ/又は着脱可能な格納機器、プラス、コンピュータ読み取り可能な情報を一時的に且つ/又はより恒久的に包含、格納、送信、検索する格納媒体。 通信システム414は、上述のネットワーク、且つ/又は上述のシステム400と関係する他の任意のコンピュータとのデータ交換を可能にする。
コンピュータシステム400は又、複数個のソフトウェア素子を備える。 これらのソフトウェア素子は、図示されているように、ワーキングメモリ418の内部に配置されている。 このワーキングメモリ418は、OS420、且つ/又はアプリケーションプログラム(例えば、顧客アプリケーション、ウェブブラウザ、中間層アプリケーション、RDBMS、等)のような他のコード422を含む。 コンピュータシステム400の代替的な実施例は、上述の実施例の非常に多数の変更例を有することが理解されるべきである。 例えば、カスタマイズされたハードウェアが使用され得るであろうし、且つ/又は、特定の素子がハードウェア、(アプレットのような携帯可能ソフトウェアを含めた)ソフトウェア、又はその両者において実装され得るであろう。 更に、ネットワーク入力/出力機器のような他のコンピュータ機器への接続も採用され得る。
本発明の実施例は、多数の利点を有する。 本発明の実施例においては、ある取引且つ/又は商業者に関する利用者のフィードバック情報即ち追加データが、商業者により改竄されることを防止することができる。 この防止は、この取引時点で入手するこのフィードバック情報即ち追加データを、商業者に送信される以前に暗号化することにより可能となる。 より具体的には、この防止は、利用者に追加データ(例えば、格付け)をそれが暗号化される移動機器に入力させることにより可能となる(又は、何らかの他の仕方で移動機器からもたらされた、暗号化された追加データを用いることにより可能となる)。 次に、暗号化された追加データは、取引の所有権追加データとして、支払い処理ネットワーク(例えば、ビザネット)に送信される。 ここで、この送信は、商業者から又は他の何らかの手段により(例えば、移動機器から直接に)認可要求メッセージを介して遂行される。
このような追加データの一例は、購入経験を示す商業者に対する格付け(例えば、一つ星から五つ星)である。 支払いの際、移動支払いアプリケーションはメニューを移動機器のディスプレイに表示するので、利用者はここで一つ星から五つ星の一つを入力又は選択できる。 他の実施例において、利用者は、利用者が商業者のPOS端末と通信する際にPOS端末に表示されるメニューとかデータに対するプロンプトを開始できる、スマートカードのような支払い機器を利用する。
この追加データ(例えば、格付け)は、支払い取引を了承した商業者にとっても価値を有するものである。 一つの利点は、追加データが商業者により改竄されることを防止する為に追加データは暗号化されるが、更に、支払い処理ネットワークは復号化された追加データへのアクセスを制御できる、ということである。 この復号化された追加データを受信する資格を有する加入者である場合にのみ、商業者はこのデータへのアクセスを許容される。
利用者は、彼又は彼女の取引経験の格付けのような追加データを提供して、その取引を何処で誰と実施するべきかという将来の参考の為にこの格付けを他の利用者と分かち合うことから、利益を享受することができる。 利用者がその格付けを他の利用者と分かち合うことを可能にする手段が存在する(例えば、イェルプ(Yelp)、トリップアドバイザ(TripAdvisor)、グーグルラチテュード(Google Latitude)、及び他の類似サービス)。 しかしながら、利用者による格付けは、これらの現存する格付け提供サービスにおいては商業者から完全には保護されていない。 そこで追加データを暗号化することにより、そのセキュリティは確実になり、利用者による格付けは商業者から保護されるわけである。 これにより、利用者はフィードバック情報を積極的に提供する気になり、且つ、その(及び他の利用者の)フィードバック情報が正確であり改竄されてはいないということを確信できるわけである。
本発明の実施例において、商業者は、ある特定の取引と関係した格付けから利益を享受することができる。 この格付けは暗号化されており、送信途中で変更されてはいないということを確信できる。 これにより、商業者は、批評サービスに登録して虚偽の格付けを作成した、最近の消費者ではなく更に元々消費者であったことすらない人間よりむしろ、実際の消費者により格付けが提供された、ということを確信できる。
本発明の実施例の他の利点は、商業者に関係するものである。 利用者からのフィードバック情報即ち格付けのような追加データは、商業者にとっても価値を有するものである。 しかしながら、現存する利用者フィードバック情報提供サービス(例えば、イェルプ)においては、利用者による格付けは商業者にとっては必ずしも利益をもたらすものではない。 なぜならば、批評の中で利用者から提供される格付け情報の詳細によっては、商業者は、格付けとか批評が言及しているその特定の取引を同定できるかどうか分からないからである。 本発明の実施例においては、追加データ(例えば、格付け)は、商業者により詳細な情報を提供できる。 これは、イェルプとか他の格付け提供サービスにおいて商業者が見る格付けとか批評とは異なり、利用者による格付けは特定の取引と直接に関係しているからである。 従って、利用者による格付けは、商業者にとって高い価値を有するものである。 即ち、利用者による格付けは、商業者の事業に対するより的を絞ったマーケティング且つ/又は改善に利用できて、商業者の収益を拡大するのである。
本発明の実施例の他の利点は、支払い処理ネットワークに関係するものである。 支払い処理ネットワークは、追加データを提供する加入サービスを操作する。 この加入サービスでは、商業者が復号化された追加データ(例えば、復号化された格付け)への様々なレベルのアクセスを提供される。 最高レベルの加入サービスは、取引時点で入手する生の格付けデータの提供である。 より低いレベルの加入サービスは、商業者の端末IDを個々の購入ではなく格付けと関係づける整理されたデータの提供である。 商業者は、支払い処理ネットワークにより提供されるこの加入サービスへ加入して、その収益を拡大するように奨励される。
本発明の実施例においては又、保護、利益、及び利点を取引中に全ての関係者に提供することにより、利用者、商業者、及び支払い処理ネットワーク間の関係を構築する。 更に、利用者との関係を強化することにより、商業者と支払い処理ネットワークの利用者に対するロイヤルティを構築する。 これにより、商業者と他の複数の商業者との反復事業を拡大する。 ここで、他の複数の商業者は加入サービスへ加入して、彼等と支払い処理ネットワークの双方の為に収益を拡大する。
本発明の実施例においては、支払い処理の為の現存する技術とシステムを、変更をまったく又は最小限しか為すことなく使用する。 現存する支払い処理システムと方法において、認可要求メッセージは、暗号化された追加データ(例えば、暗号化された格付け)が格納される補足データフィールド(例えば、フィールド55)を含む。 商業者POS端末は、暗号化された追加データをこのフィールド55に格納して、認可要求メッセージを支払い処理ネットワークに送信する。 支払い処理ネットワークは、商業者の加入状況に応じて、(1)フィールド55又は他の補足データフィールドを理解する、(2)暗号化された追加データを復号化する、及び(3)復号化された追加データを格納する、且つ/又は復号化された追加データを一般化された認可応答メッセージに送り返す、ことができる。 商業者の加入状況は、支払い処理ネットワークのテーブルか又はデータベース内の商業者識別子を検索することにより確認される。
本発明の他の実施例において、追加データは利用者から取引中に収集される。 追加データの例は、以下に提供される。
利用者又は移動機器は、ある取引が一番最近に実施された場所を提示する。 これにより、マーケティング業者、商業者、且つ/又は他の利益関係者は、データを収集して、利用者が複数の取引を実施した場所のパターンと、実施された取引タイプの関係性のパターンを追跡することができる。
移動機器は、登録された利用者の写真とか、取引に使用される支払い機器の口座保持者の写真を提示する。 これにより、商業者は、移動機器が盗まれたものではないことを、利用者即ち取引実施者と共に即座に確認できる。 この写真には、デジタル署名が移動機器とかスマートカードの組み込みチップにより為されている。 このデジタル署名の結果、写真の完全性は保護されており、移動機器が盗まれたものであっても、この写真を新しい写真と交換することは不可能である。 この写真のこの完全性は、POS端末においてこのデジタル署名を用いて適当なソフトウェアで確認されて、POS端末に表示される。
本発明の実施例において、支払い処理ネットワークは、受信したデータを管理、暗号化/復号化、及び販売する為のシステムとプロセスを備える。 これらの処理は、プロセッサと、このプロセッサにより実行されるコードを含むコンピュータ読み取り可能な記録媒体を備えるサーバコンピュータにより遂行される。
本発明の他の実施例において、支払い処理ネットワークは、イェルプ、トリップアドバイザ、グーグル(ラチテュード)、ヤフー、マイクロソフト、フェイスブック、又は他の事業主体のような、格付けの発行元と結合されている。 この事情は有益なものであり、利用者は何処のサイトへでも行って、利用者の好みに基づくスポットを介して商業者がどのように格付けを付与しているかを見ることができる。 更に、このようなサイトでは格付けデータが使われており、サイト上の批評が現実の購入取引と実際に関係づけられていることを確認できる。 これにより、サイト上の批評はより確実で信頼できるものになっている。
他の実施例において、電子財布が、移動通信機器又は他の機器と共に使用されている。 電子財布は、ある取引を実施する為に使用される。 電子財布は、電子商取引、ソーシャルネットワーク、金銭振替/個人支払い、移動商取引、近接支払い、ゲーム、且つ/又は等、を含む様々な取引において使用されるが、これらに限定されるものではない。 例えば、利用者は、小売品購入、デジタル商品購入、及びユーティリテイ支払いの為に、電子財布を介して電子商取引に関与する。 例えば、利用者は又、電子財布を用いてゲームウェブサイトからゲーム又はゲームクレジットを購入して、ソーシャルネットワークを介して資金を友人に振替える。 例えば、利用者は又、小売品購入、デジタル商品購入、又は販売点(POS)端末でのNFC/RF支払いの為に、スマートフォン上で電子財布を使用する。
電子財布を用いる代表的な取引において、消費者は、購入とか資金振替の意向を提出する。 例えば、消費者は、ある商業者ウェブサイト(例えば、フェイスブックコム、アマゾンコム、等)を訪問して、このウェブサイトからある商品を購入して、資金を友人に振替える、且つ/又は等、を要請する。 商業者ウェブサイトは、消費者の電子財布がこのウェブサイト上で認可されているか否かを確認してから、支払い方法の選択肢リストを提示する。 商業者が電子財布サーバに登録されている場合には、電子財布サーバは、電子財布にログインする為の消費者資格証明を商業者が収集することを認可する。 更に、商業者ウェブサイトは、消費者に電子財布にログインするように勧める。 さもなければ、商業者ウェブサイトは、消費者に代替となる支払い方法の選択肢(例えば、クレジットカード、デビットカード、ペイパル口座、等)を提示するように要請する。
消費者は、消費者資格証明の提出を認可する。 この消費者資格証明は財布/利用者ID、パスワード、且つ/又は等であるが、これらに限定されるものではない。 例えば、消費者は、商業者ウェブサイト且つ/又は電子財布サーバから提供されたポップアップウィンドウに、財布/利用者IDとパスワードを入力する。 他の例では、消費者は商業者ウェブサイトを認可して、(例えば、HTML5、クッキー等に以前に格納された)消費者資格証明を電子財布サーバに提供する。 更に他の例では、消費者は電子財布サーバを認可して、商業者ウェブサイト上で動作する遠隔素子(例えば、ジャバアプレット等)を介して、消費者資格証明を電子財布サーバに検証用に提供する。
消費者が消費者資格証明を提出して電子財布にログインした場合、商業者ウェブサイトは消費者資格証明と取引の詳細を電子財布サーバに転送する。 電子財布サーバは、提出された消費者資格証明の有効性を確認する。 消費者資格証明が有効ではない場合、電子財布サーバは支払い要請を拒否して、拒否通知を商業者ウェブサイトに送付する。 他の実施例において、提出された消費者資格証明が有効である場合には、電子財布サーバは電子財布からの支払いを実行する。 例えば、電子財布サーバは、電子財布と結合している消費者の銀行口座と通信して、意向高の資金振替を要請する。 次に、電子財布サーバは取引記録を格納する。
幾つかの実施例において、電子財布サーバは、支払いを実行した後で、支払い確認通知を商業者ウェブサイトに送付する。 商業者ウェブサイトは注文を完了して、取引記録をデータサーバに格納する。 商業者ウェブサイトは又、取引確認を含む確認ページを消費者に送付する。
上述の説明は、例示的なものであって、限定的なものではない。 上述の開示の検討から、本発明の多くの変更例が先行技術における通常の知識を有する人には明白になるであろう。 従って、本発明の特許請求の範囲は、上述の説明に関連して決定されるべきものではなく、その全範囲と等価物と共に出願中の請求の範囲に関連して決定されるべきものである。
上述の本発明は、ソフトウェアモジュールの形態又は組み込まれた形態でのコンピュータソフトウェアを用いた制御論理の形態で実装できることが理解されるべきである。 先行技術における通常の知識を有する人は、本発明において提供された開示と教示に基づき、ハードウェア及びハードウェアとソフトウェアの組み合わせを用いて本発明を実装する他の仕方且つ/又は方法を認識し理解するであろう。
本出願において説明された任意のソフトウェア要素又は機能は、ソフトウェアコードとして実装される。 このソフトウェアコードは、例えば、従来技術又はオブジェクト指向技術を用いたジャバ、シープラプラ、又はパールのような任意の適当なコンピュータ言語を用いて、プロセッサにより実行される。 このソフトウェアコードは、一連の指示即ち命令として、コンピュータ読み取り可能な記録媒体上に格納される。 このコンピュータ読み取り可能な記録媒体の例は、ランダムアクセスメモリ(RAM)、リードオンリーメモリ(ROM)、ハードディスクドライブ又はフロッピー(登録商標)ディスクのような磁気記録媒体、又はCD−ROMのような光学記録媒体、等である。 このようなコンピュータ読み取り可能な記録媒体は、単一の計算装置上又は内に配置され、又、システム又はネットワーク内の複数の異なる計算装置上又は内に配置される。
任意の実施例の一つ以上の特徴は、本発明の特許請求の範囲から乖離することなく、他の任意の実施例の一つ以上の特徴と組み合わせ得る。
「a」、「an」、又は「the」の列挙は、それ以外の指示が特に無い限り、「一つ以上の」を意味することとする。

Claims (21)

  1. 取引を実施する為に使用する携帯可能消費者機器から追加データを受信する段階から成り、前記追加データは暗号化され且つ前記取引と関係し、更に
    前記暗号化された追加データを含む認可要求メッセージをアクセス機器により生成する段階と、
    前記暗号化された追加データを含む前記認可要求メッセージをサーバコンピュータに送信する段階と、
    前記サーバコンピュータから認可応答メッセージを受信する段階から成る、方法。
  2. 前記追加データの提示に対するプロンプトを前記アクセス機器により生成する段階を更に含む、請求項1記載の方法。
  3. 前記携帯可能消費者機器は前記追加データの提示に対するプロンプトを表示する、請求項1記載の方法。
  4. 前記携帯可能消費者機器は前記追加データを暗号化して、前記暗号化された追加データを前記アクセス機器に送信する、請求項3記載の方法。
  5. 前記追加データは前記取引と関係する格付けを含む、請求項1記載の方法。
  6. 前記追加データは利用者の取引プロフィールデータ、地理的な所在地、画像、又は認証メッセージを含む、請求項1記載の方法。
  7. プロセッサと、非一時的なコンピュータ読み取り可能な記録媒体を備えるアクセス機器であって、前記非一時的なコンピュータ読み取り可能な記録媒体は、一方法を実装する為に前記プロセッサで実行可能であるコードを含み、
    前記一方法は、
    取引を実施する為に使用する携帯可能消費者機器から追加データを受信する段階から成り、前記追加データは暗号化され且つ前記取引と関係し、更に
    前記暗号化された追加データを含む認可要求メッセージを生成する段階と、
    前記暗号化された追加データを含む前記認可要求メッセージをサーバコンピュータに送信する段階と、
    前記サーバコンピュータから認可応答メッセージを受信する段階から成る、アクセス機器。
  8. 前記一方法は前記追加データの提示に対するプロンプトを生成する段階を更に含む、請求項7記載のアクセス機器。
  9. 前記追加データは前記取引と関係する格付けである、請求項8記載のアクセス機器。
  10. 暗号化された追加データを含む認可要求メッセージを、商業者により操作されるアクセス機器から取引の為に受信する段階と、
    前記取引と関係する前記暗号化された追加データをサーバコンピュータにより復号化する段階と、
    前記取引と関係する前記復号化された追加データをデータベースに格納する段階と、
    前記商業者が前記復号化された追加データを受信する資格を有するか否かを決定する段階と、
    前記アクセス機器に認可応答メッセージを送信する段階から成る、方法。
  11. 前記認可要求メッセージから前記暗号化された追加データを分離し、第二の認可要求メッセージを生成する段階と、
    前記第二の認可要求メッセージを発行者に送信する段階と、
    前記認可応答メッセージを前記発行者から受信する段階から成る、請求項10記載の方法。
  12. 前記認可応答メッセージは前記追加データを含む、請求項10記載の方法。
  13. 前記商業者が前記復号化された追加データを受信する資格を有する場合に、前記取引と関係する前記復号化された追加データを前記アクセス機器に送信する段階を更に含む、請求項10記載の方法。
  14. 前記追加データは前記取引と関係する格付けである、請求項10記載の方法。
  15. 前記追加データは利用者の取引プロフィールデータ、地理的な所在地、画像、又は前記取引と関係する認証メッセージである、請求項10記載の方法。
  16. プロセッサと、非一時的なコンピュータ読み取り可能な記録媒体を備えるサーバコンピュータであって、前記非一時的なコンピュータ読み取り可能な記録媒体は、一方法を実装する為に前記プロセッサで実行可能であるコードを含み、
    前記一方法は、
    暗号化された追加データを含む認可要求メッセージを、商業者により操作されるアクセス機器から取引の為に受信する段階と、
    前記取引と関係する前記暗号化された追加データを復号化する段階と、
    前記取引と関係する前記復号化された追加データをデータベースに格納する段階と、
    前記商業者が前記復号化された追加データを受信する資格を有するか否かを決定する段階と、
    前記アクセス機器に認可応答メッセージを送信する段階から成る、サーバコンピュータ。
  17. 追加データの提示に対するプロンプトを移動通信機器により生成する段階から成り、前記プロンプトはアクセス機器を用いて実施される取引と関係し、更に
    前記移動通信機器において前記追加データを受信する段階と、
    前記追加データをサーバコンピュータに送信する段階から成る、方法。
  18. 前記追加データは格付けを含み、前記格付けは批評ウェブサイト上で提供される、請求項17記載の方法。
  19. 前記移動通信機器は短距離通信プロトコルを用いて前記アクセス機器と相互作用し、暗号化された前記追加データは長距離通信プロトコルを用いて前記サーバコンピュータに送信され、前記生成されたプロンプトは前記取引中の前記アクセス機器との相互作用に対する応答である、請求項17記載の方法。
  20. プロセッサと、非一時的なコンピュータ読み取り可能な記録媒体を備える移動通信機器であって、前記非一時的なコンピュータ読み取り可能な記録媒体は、一方法を実装する為に前記プロセッサで実行可能であるコードを含み、
    前記一方法は、
    追加データの提示に対するプロンプトを生成する段階から成り、前記プロンプトは取引中のアクセス機器との相互作用と関係し、更に
    前記追加データを受信する段階と、
    前記追加データをサーバコンピュータに送信する段階から成る、移動通信機器。
  21. 前記プロンプトは前記移動通信機器と前記アクセス機器間の相互作用に対する応答である、請求項20記載の移動通信機器。
JP2014525124A 2011-08-08 2012-08-08 組み込みチップを備える支払い機器 Active JP6178790B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201161521233P 2011-08-08 2011-08-08
US61/521,233 2011-08-08
PCT/US2012/050020 WO2013022988A2 (en) 2011-08-08 2012-08-08 Payment device with integrated chip

Publications (2)

Publication Number Publication Date
JP2014522067A true JP2014522067A (ja) 2014-08-28
JP6178790B2 JP6178790B2 (ja) 2017-08-09

Family

ID=47669211

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014525124A Active JP6178790B2 (ja) 2011-08-08 2012-08-08 組み込みチップを備える支払い機器

Country Status (9)

Country Link
US (2) US9373111B2 (ja)
EP (1) EP2742475A4 (ja)
JP (1) JP6178790B2 (ja)
KR (1) KR102092238B1 (ja)
CN (1) CN103858141B (ja)
AU (3) AU2012294451B2 (ja)
CA (1) CA2844280A1 (ja)
HK (1) HK1199131A1 (ja)
WO (2) WO2013022994A2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018538609A (ja) * 2015-11-05 2018-12-27 マスターカード インターナシヨナル インコーポレーテツド トランザクション処理ネットワーク内でブロックチェーントランザクションを処理する方法及びシステム
US10607212B2 (en) 2013-07-15 2020-03-31 Visa International Services Association Secure remote payment transaction processing
US10817875B2 (en) 2013-09-20 2020-10-27 Visa International Service Association Secure remote payment transaction processing including consumer authentication
US11062306B2 (en) 2013-08-15 2021-07-13 Visa International Service Association Secure remote payment transaction processing using a secure element

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6056119B2 (ja) * 2011-04-22 2017-01-11 ソニー株式会社 情報処理装置、情報処理方法及びプログラム
KR101778755B1 (ko) * 2012-04-18 2017-09-26 구글 인코포레이티드 보안 요소를 갖지 않는 지불 거래들의 처리
US11080701B2 (en) 2015-07-02 2021-08-03 Royal Bank Of Canada Secure processing of electronic payments
CA2830260C (en) 2012-10-17 2021-10-12 Royal Bank Of Canada Virtualization and secure processing of data
US11210648B2 (en) 2012-10-17 2021-12-28 Royal Bank Of Canada Systems, methods, and devices for secure generation and processing of data sets representing pre-funded payments
US8856044B1 (en) 2013-03-23 2014-10-07 Jeffrey Drazan Segmented access of remotely stored biographical data to a client device
US8690054B1 (en) 2013-05-29 2014-04-08 The Toronto-Dominion Bank System and method for chip-enabled card transaction processing and alert communication
US11138605B2 (en) * 2013-07-02 2021-10-05 Visa International Service Association Online authentication in access transactions
US10733598B2 (en) * 2013-07-12 2020-08-04 Payu Payment Solutions (Proprietary) Limited Systems for storing cardholder data and processing transactions
US11250502B2 (en) * 2013-09-27 2022-02-15 Insperity Services, L.P. Method, apparatus and system for automatically generating a report
KR102103377B1 (ko) 2013-12-02 2020-04-23 마스터카드 인터내셔날, 인코포레이티드 보안 요소 없이 모바일 장치들에게 원격 알림 서비스 메시지를 보안 전송하는 방법 및 시스템
US9736720B2 (en) * 2014-01-31 2017-08-15 Aruba Networks, Inc. Modifying feedback information to control a source device
CN104103136A (zh) * 2014-07-09 2014-10-15 青岛中科英泰商用系统股份有限公司 一种基于智能移动设备的收银方法
FR3025912B1 (fr) * 2014-09-16 2016-12-09 Compagnie Ind Et Financiere Dingenierie Ingenico Procede de detection d'un risque de substitution d'un terminal, dispositif, programme et support d'enregistrement correspondants
EP3204903A4 (en) 2014-10-10 2018-02-21 Royal Bank Of Canada Systems for processing electronic transactions
GB2534116A (en) * 2014-11-03 2016-07-20 Trurating Ltd PIN entry device
US9691109B2 (en) 2014-11-11 2017-06-27 Visa International Service Association Mechanism for reputation feedback based on real time interaction
US10990965B2 (en) * 2014-12-23 2021-04-27 Visa International Service Association Single sign-on using a secure authentication system
CN113379401B (zh) 2015-01-19 2024-05-14 加拿大皇家银行 电子支付的安全处理
US11354651B2 (en) 2015-01-19 2022-06-07 Royal Bank Of Canada System and method for location-based token transaction processing
WO2016145436A1 (en) * 2015-03-12 2016-09-15 Mastercard International Incorporated Payment card storing tokenized information
US10439813B2 (en) * 2015-04-02 2019-10-08 Visa International Service Association Authentication and fraud prevention architecture
GB201510347D0 (en) * 2015-06-12 2015-07-29 Mastercard International Inc Methods and systems for reporting transaction issues
US11599879B2 (en) 2015-07-02 2023-03-07 Royal Bank Of Canada Processing of electronic transactions
KR102619230B1 (ko) * 2015-07-02 2023-12-28 로얄 뱅크 오브 캐나다 전자 지불의 보안 처리
FR3042933B1 (fr) * 2015-10-27 2018-12-07 Ingenico Group Procede de traitement de donnees sur borne multimedia de paiement, dispositifs et programmes d'ordinateur correspondants
CA2948724C (en) 2015-11-19 2023-08-29 Wal-Mart Stores, Inc. Systems and methods for flexibly securing card data
KR101887575B1 (ko) * 2017-12-13 2018-08-14 주식회사 올아이티탑 광고와 연계된 다중안전 잠금기능을 갖는 유무선 통합 단말기 및 이를 이용한 광고방법
US11587073B1 (en) * 2017-12-15 2023-02-21 Worldpay, Llc Systems and methods for encryption and decryption service for electronic transaction monitoring and reporting
US11233830B2 (en) * 2018-04-13 2022-01-25 Verifone, Inc. Systems and methods for point-to-point encryption compliance
US10832271B1 (en) * 2019-07-17 2020-11-10 Capital One Services, Llc Verified reviews using a contactless card
US20210217015A1 (en) * 2020-01-13 2021-07-15 Mastercard International Incorporated Reward validation for multiple merchant category code merchants

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005310104A (ja) * 2004-03-25 2005-11-04 Seiko Epson Corp Posシステム、印刷装置、入出力制御装置、及び入出力制御装置のデータ中継処理方法
US20110137804A1 (en) * 2009-12-03 2011-06-09 Recursion Software, Inc. System and method for approving transactions

Family Cites Families (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5715314A (en) 1994-10-24 1998-02-03 Open Market, Inc. Network sales system
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6658568B1 (en) * 1995-02-13 2003-12-02 Intertrust Technologies Corporation Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management
US5590197A (en) * 1995-04-04 1996-12-31 V-One Corporation Electronic payment system and method
US5794210A (en) * 1995-12-11 1998-08-11 Cybergold, Inc. Attention brokerage
US5950172A (en) 1996-06-07 1999-09-07 Klingman; Edwin E. Secured electronic rating system
US5969324A (en) * 1997-04-10 1999-10-19 Motorola, Inc. Accounting methods and systems using transaction information associated with a nonpredictable bar code
KR100276987B1 (ko) * 1997-10-08 2001-02-01 장준호 무선통신단말기를이용한무선망전자거래시스템및그시스템을이용한전자거래방법
US6675153B1 (en) * 1999-07-06 2004-01-06 Zix Corporation Transaction authorization system
US20060178986A1 (en) * 2000-02-17 2006-08-10 Giordano Joseph A System and method for processing financial transactions using multi-payment preferences
US20010037206A1 (en) * 2000-03-02 2001-11-01 Vivonet, Inc. Method and system for automatically generating questions and receiving customer feedback for each transaction
US7809650B2 (en) 2003-07-01 2010-10-05 Visa U.S.A. Inc. Method and system for providing risk information in connection with transaction processing
US20020131567A1 (en) * 2001-03-16 2002-09-19 Maginas Stephen Paul Device and method for repetitive communication of messages
US7119659B2 (en) * 2001-07-10 2006-10-10 American Express Travel Related Services Company, Inc. Systems and methods for providing a RF transaction device for use in a private label transaction
US7996324B2 (en) * 2001-07-10 2011-08-09 American Express Travel Related Services Company, Inc. Systems and methods for managing multiple accounts on a RF transaction device using secondary identification indicia
JP2003141432A (ja) * 2001-11-02 2003-05-16 Sony Corp 電子商取引システム、電子商取引サーバ、電子商取引方法
US7333615B1 (en) * 2002-06-26 2008-02-19 At&T Delaware Intellectual Property, Inc. Encryption between multiple devices
US20050044385A1 (en) * 2002-09-09 2005-02-24 John Holdsworth Systems and methods for secure authentication of electronic transactions
US20040133480A1 (en) 2002-09-26 2004-07-08 Domes Ronald J. Targeted promotional method & system
US20050080717A1 (en) * 2003-09-25 2005-04-14 Boris Belyi Data validation systems and methods for financial transactions
KR100551078B1 (ko) * 2004-02-02 2006-02-09 주식회사 웰게이트 고유 호출정보에 의한 모바일 금융거래 시스템 및 방법
US7281652B2 (en) * 2005-05-18 2007-10-16 Foss Jonathan G Point-of-sale provider evaluation
US7374082B2 (en) * 2005-07-13 2008-05-20 Mastercard International Incorporated Apparatus and method for integrated payment and electronic merchandise transfer
US20070061255A1 (en) 2005-09-12 2007-03-15 Epting Thomas W Point of Sale Credit System
US20070214037A1 (en) * 2006-03-10 2007-09-13 Eric Shubert System and method of obtaining and using anonymous data
KR20070103263A (ko) * 2006-04-18 2007-10-23 주식회사 하이스마텍 단거리 무선 통신용 금융자동화기기를 이용한 금융정보처리 방법
US20070271234A1 (en) 2006-05-22 2007-11-22 Ravikiran Chickmangalore N Information Exchange Among Members of a Group of Communication Device Users
US7720850B2 (en) 2006-05-26 2010-05-18 Campus 1, Inc. Self-uploaded indexing and data clustering method and apparatus
US7451926B2 (en) * 2006-11-03 2008-11-18 Microsoft Corporation Securing payment data
GB2443656B (en) 2006-11-13 2009-10-07 Sony Comp Entertainment Europe A data storage device and method
KR100851976B1 (ko) * 2006-11-14 2008-08-12 삼성전자주식회사 신뢰할 수 있는 장치를 사용하여 개인정보를 전송하는 방법및 장치
US20080179393A1 (en) 2007-01-30 2008-07-31 Nizam Antoo Method and system using portable consumer device including payment capability
US8121956B2 (en) 2007-06-25 2012-02-21 Visa U.S.A. Inc. Cardless challenge systems and methods
US8041338B2 (en) * 2007-09-10 2011-10-18 Microsoft Corporation Mobile wallet and digital payment
US20090119170A1 (en) 2007-10-25 2009-05-07 Ayman Hammad Portable consumer device including data bearing medium including risk based benefits
CN101470875A (zh) * 2007-12-29 2009-07-01 阿里巴巴集团控股有限公司 一种通过中间平台进行支付的方法及支付系统
US20090254531A1 (en) * 2008-04-03 2009-10-08 Walker Jay S Method and apparatus for collecting and categorizing data at a terminal
US20090259499A1 (en) * 2008-04-09 2009-10-15 Sudhir Bhojwani Method and system employing a mobile device for soliciting user experience sharing
US20100030644A1 (en) 2008-08-04 2010-02-04 Rajasekaran Dhamodharan Targeted advertising by payment processor history of cashless acquired merchant transactions on issued consumer account
US20100217709A1 (en) 2008-09-22 2010-08-26 Christian Aabye Apparatus and method for preventing unauthorized access to payment application installed in contactless payment device
US20100106570A1 (en) * 2008-10-28 2010-04-29 Cristian Radu Systems and methods for enrollment and participation in a loyalty program
US8600881B2 (en) 2008-11-13 2013-12-03 Visa International Service Association System and method for uniquely identifying point of sale devices in an open payment network
KR20100054301A (ko) * 2008-11-14 2010-05-25 이세희 가맹점 소비자 만족도 평가 제공 시스템 및 그 방법
US8556169B2 (en) * 2009-01-12 2013-10-15 Visa U.S.A. Inc. Opt in system and method
US8296323B2 (en) * 2009-01-20 2012-10-23 Titanium Fire Ltd. Personal data subscriber systems and methods
US9230259B1 (en) 2009-03-20 2016-01-05 Jpmorgan Chase Bank, N.A. Systems and methods for mobile ordering and payment
US8532642B2 (en) * 2009-03-31 2013-09-10 Empire Technology Development Llc Autonomous, non-interactive, context-based services for cellular phone
US10140598B2 (en) 2009-05-20 2018-11-27 Visa International Service Association Device including encrypted data for expiration date and verification value creation
US8600873B2 (en) 2009-05-28 2013-12-03 Visa International Service Association Managed real-time transaction fraud analysis and decisioning
US8983438B2 (en) 2009-10-27 2015-03-17 Visa U.S.A. Inc. System and method for enabling a mobile communication device to operate as a financial presentation device
US8332325B2 (en) 2009-11-02 2012-12-11 Visa International Service Association Encryption switch processing
DK2526514T3 (en) * 2010-01-19 2018-06-18 Bluechain Pty Ltd PROCEDURE, DEVICE AND SYSTEM FOR SECURING PAYMENT DATA BY TRANSMISSION THROUGH OPEN COMMUNICATION NETWORKS
US20120290420A1 (en) * 2010-01-28 2012-11-15 Advanced Payment Terminal Corporation Secure Payment Terminal
US10579995B2 (en) * 2010-03-30 2020-03-03 Visa International Service Association Event access with data field encryption for validation and access control

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005310104A (ja) * 2004-03-25 2005-11-04 Seiko Epson Corp Posシステム、印刷装置、入出力制御装置、及び入出力制御装置のデータ中継処理方法
US20110137804A1 (en) * 2009-12-03 2011-06-09 Recursion Software, Inc. System and method for approving transactions

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10607212B2 (en) 2013-07-15 2020-03-31 Visa International Services Association Secure remote payment transaction processing
US11055694B2 (en) 2013-07-15 2021-07-06 Visa International Service Association Secure remote payment transaction processing
US11062306B2 (en) 2013-08-15 2021-07-13 Visa International Service Association Secure remote payment transaction processing using a secure element
US11188901B2 (en) 2013-08-15 2021-11-30 Visa International Service Association Secure remote payment transaction processing using a secure element
US11847643B2 (en) 2013-08-15 2023-12-19 Visa International Service Association Secure remote payment transaction processing using a secure element
US10817875B2 (en) 2013-09-20 2020-10-27 Visa International Service Association Secure remote payment transaction processing including consumer authentication
US11710120B2 (en) 2013-09-20 2023-07-25 Visa International Service Association Secure remote payment transaction processing including consumer authentication
JP2018538609A (ja) * 2015-11-05 2018-12-27 マスターカード インターナシヨナル インコーポレーテツド トランザクション処理ネットワーク内でブロックチェーントランザクションを処理する方法及びシステム

Also Published As

Publication number Publication date
HK1199131A1 (en) 2015-06-19
WO2013022988A3 (en) 2013-04-25
WO2013022988A2 (en) 2013-02-14
EP2742475A4 (en) 2015-01-07
AU2018278918A1 (en) 2019-01-03
CN103858141A (zh) 2014-06-11
US20130041822A1 (en) 2013-02-14
AU2012294451A1 (en) 2014-02-27
US9373111B2 (en) 2016-06-21
KR102092238B1 (ko) 2020-03-24
AU2017200988A1 (en) 2017-03-02
EP2742475A2 (en) 2014-06-18
US20130041823A1 (en) 2013-02-14
WO2013022994A3 (en) 2013-04-04
WO2013022994A2 (en) 2013-02-14
CA2844280A1 (en) 2013-02-14
CN103858141B (zh) 2018-03-30
JP6178790B2 (ja) 2017-08-09
KR20140054213A (ko) 2014-05-08
AU2017200988B2 (en) 2018-09-13
AU2012294451B2 (en) 2017-08-24

Similar Documents

Publication Publication Date Title
JP6178790B2 (ja) 組み込みチップを備える支払い機器
US11587067B2 (en) Digital wallet system and method
US10755271B2 (en) Location based authentication
US20220292485A1 (en) Systems and methods for payment management for supporting mobile payments
US11127009B2 (en) Methods and systems for using a mobile device to effect a secure electronic transaction
US10102518B2 (en) Enrollment and registration of a device in a mobile commerce system
US9852479B2 (en) Mechanism for reputation feedback based on real time interaction
CN110892676A (zh) 利用安全认证系统的令牌提供
WO2017223525A1 (en) Unique token authentication cryptogram
AU2022202138A1 (en) Authenticating transactions using risk scores derived from detailed device information
WO2013120007A1 (en) Using credit card/bank rails to access a user's account at a pos
US20220343314A1 (en) Processing using machine readable codes and secure remote interactions
US20230342776A1 (en) Combined token and value assessment processing
US20130080234A1 (en) Method of targeting consumers for up-selling based on purchasing history

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150402

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160311

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160318

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20160617

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20160818

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160920

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20161101

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170301

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20170525

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170616

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170714

R150 Certificate of patent or registration of utility model

Ref document number: 6178790

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250