JP2016503929A - ペイメントカード取引の際の不正損失を緩和する方法及びシステム - Google Patents

ペイメントカード取引の際の不正損失を緩和する方法及びシステム Download PDF

Info

Publication number
JP2016503929A
JP2016503929A JP2015551701A JP2015551701A JP2016503929A JP 2016503929 A JP2016503929 A JP 2016503929A JP 2015551701 A JP2015551701 A JP 2015551701A JP 2015551701 A JP2015551701 A JP 2015551701A JP 2016503929 A JP2016503929 A JP 2016503929A
Authority
JP
Japan
Prior art keywords
transaction
payment card
payment
computer
card data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015551701A
Other languages
English (en)
Other versions
JP6297592B2 (ja
Inventor
フレデリック・マイケル・パッカー
クレイグ・ロバート・ディンスモア
イオン・パトリック・フラッド
ミハイル・ブリノフ
Original Assignee
マスターカード インターナシヨナル インコーポレーテツド
マスターカード インターナシヨナル インコーポレーテツド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by マスターカード インターナシヨナル インコーポレーテツド, マスターカード インターナシヨナル インコーポレーテツド filed Critical マスターカード インターナシヨナル インコーポレーテツド
Publication of JP2016503929A publication Critical patent/JP2016503929A/ja
Application granted granted Critical
Publication of JP6297592B2 publication Critical patent/JP6297592B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/405Establishing or using transaction specific rules

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Computer Security & Cryptography (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

進行中の潜在的不正なペイメントカード取引を識別し不正なペイメントカード取引の完了から生じる損失を緩和するコンピュータシステム及び方法を提示する。コンピュータシステムは、取引が、所定の地政学的領域の範囲内で開始される取引に対して動作可能である第1のセキュリティデバイスと、所定の地政学的領域の範囲内と所定の地政学的領域の外部との両方で開始される取引に対して動作可能である第2のセキュリティデバイスとを含む、ペイメントカードを用いて開始されると、ペイメントカード開始の取引の承認に対する承認リクエストメッセージを受信するようにプログラムされている。取引が所定の地政学的領域の外部で開始されると、コンピュータシステムは、ペイメントカード上のデータを、所定の地政学的領域の外部の取引に対して事前に同意された複数のペイメントカードに対応する格納データと、対比する。

Description

本発明の分野は、概略、ペイメントカード取引の際に不正を防ぐ方法及びシステムに関し、特に、特定のペイメントカードで開始し増加するリスクのレベルと関連するペイメントカード取引を特定して、特定のペイメントカードで開始する取引に一つ若しくはそれ以上のルールを適用するコンピュータ実装方法及びシステムに関する。
ペイメントカードは、金融取引のために現金やチェックの代わりとして世界中で用いられており、更にカード保持者は、銀行、小売店、及び/又はATM(現金自動預け払い機)にて、現金を取得できる。それらペイメントカードの発行者は、ネットワークを維持して操作し、それらの発行されたペイメントカードを含む取引の処理を促進する。特定の発行者に直接に接続する銀行、小売店、及びATMが、まとめて「地政学的領域」と称される、国、(欧州など、大陸などの)国際地政学的領域、又は(欧州連合を含む国々などの)国際経済的領域の、内部の領域に限定され得るという点において、それらネットワークは本来的に地域的であることが多い。
特定のカード発行者の「ホーム」ネットワークは、特定の国や呂行きに限定され得るが、その発行者のカードホルダは、自分たちの「ホーム」の国や領域から遠く離れた位置で、且つ自分たちの「ホーム」ネットワークの外部にて、自分たちのペイメントカードを、なお利用できることが多い。特に、多数のカード発行者は、自分たち自身のネットワーク内部にてネットワーク外の取引での相互のカードの利用を引き受けるべく、自分たち自身のネットワークの外部の他の発行者と同意する。別途考えると、一つの地政学的領域から発行されるペイメントカードは、別の地政学的領域に配置されるネットワークのコンポーネントである、ATM、POSデバイス、及び、他のデバイスにて、利用され得る(「引き受けられ得る」)。その意味において、ペイメントカードは「ネットワーク外である」と考えられ得る。
多数のペイメントカードには、ATM及びPOSデバイスと通信してデータ交換するように構成された、集積回路チップ及び/又は磁気コード化ストリップ(「磁気ストライプ」)などの一つ若しくはそれ以上のセキュリティデバイスが設けられる。例えば、EMV標準集積回路(「チップ」)カードは、ICチップ及び磁気ストライプの両方を担持する。「EMV」は、「ユーロペイ」、「マスターカード(登録商標)」及び「ビザ(登録商標)」を意味するのであり、ICカードとIC機能POSデバイスとATMとの中間操作のための世界的標準であり、クレジット及びデビットカード取引を認証する。チップから若しくは磁気ストライプからの情報が取引の間に用いられるかどうかは、取引がどこで開始されたかに、一部依存する。例えば、欧州の国で発行されるEMVカードに対しては、欧州内部で開始する取引がチップの起動に作用する。チップと、ATM若しくはPOSデバイスとの間で、情報が交換される。カード及び取引の有効性においておそらく高程度の信頼性を伴って、カード発行者との直接の通信を介して取引の同意が為される。
「欧州の」EMVカードが欧州の外部での取引を開始するのに用いられる場合、ATM若しくはPOSデバイスは磁気ストライプにのみ係合し得るのであるが、該磁気ストライプは、ICチップとの通信を介して得られるのよりも少ない情報及び/又は異なるキャラクタの情報を含むに過ぎない。そのような取引では、カード及び/又は取引が合法である信頼性のレベルはより低くなる。磁気ストライプを纏うペイメントカードは、コピーされる(スキムされる)ことが多い。更に、ペイメントカードに関連する個人識別(「PIN」)番号は、同じように盗まれることが多い。従って、欧州EMVカードが、例えば、ニューヨークシティにあるATMにて磁気ストライプ入手現金引き出しを開始するのに用いられると、取引が不正となる可能性が増す。特に、取引が開始されるATM若しくはPOSデバイスは、カードが発行された領域から境界を越えているので、ATM若しくはPOSデバイスはチップ機能が無く、「ホーム」ネットワークの外部にあり接続されない。従って、ATM若しくはPOSデバイスがアクセスできる情報は、「ホーム」又はインネットワークのATM若しくはPOSデバイスで利用可能なものよりも少ない。
「ネットワーク外の」ペイメントカードであるだけでなく捕捉されたチップであっても磁気ストライプであっても、カード支払い処理ネットワークが、計画した取引を迅速に識別し得る自動システムを、提供することが好ましい。更に、そのようなネットワーク外のペイメントカードの識別の後に、計画した取引に一つ若しくはそれ以上の制限を課する自動システムを、提供することが好ましい。
一つの実施形態では、ペイメントカードにより開始される取引の間の不正損失を緩和するためのコンピュータ実装方法が提示される。前記方法は、メモリデバイスに結合されるコンピュータデバイスを用いて実装される。前記方法は、取引の承認をリクエストする承認リクエストメッセージを受信するステップであって、前記取引は、所定の地政学的領域の範囲内で開始される取引に対して動作可能である第1のセキュリティデバイスと、所定の地政学的領域の範囲内と所定の地政学的領域の外部との両方で開始される取引に対して動作可能である第2のセキュリティデバイスとを含む、ペイメントカードを用いて開始され、前記取引は、所定の地政学的領域の外部で開始され、承認リクエストメッセージはペイメントカード上に含まれる第2のセキュリティデバイスから取得される第1のペイメントカードデータを含む、ステップを、含む。前記方法は更に、前記第1のペイメントカードデータを、前記メモリデバイス内に格納された第2のペイメントカードデータと対比するステップであって、前記第2のペイメントカードデータが所定の地政学的領域の外部で発生する取引に対して複数の事前に同意されたペイメントカードに対応する、ステップを、含む。前記方法は更に、前記第1のペイメントカードデータが、前記複数の事前に同意されたペイメントカードの一つに対応するかどうか、判定するステップを、含む。前記方法は更に、前記第1のペイメントカードデータが、前記複数の事前に同意されたペイメントカードの一つに対応しないと判定されたならば、第1のセットの取引制限ルールを前記取引に適用するステップを、含む。前記方法は更に、前記第1のペイメントカードデータが、前記複数の事前に同意されたペイメントカードの一つに対応すると判定されたならば、第2のセットの取引制限ルールを前記取引に適用するステップを、含む。
別の実施形態では、ペイメントカードの取引の間の不正損失を緩和するためのコンピュータシステムが提示される。前記コンピュータシステムは、プロセッサと、機能を実施するために前記プロセッサにより実行可能であるコンピュータ実行可能命令をコード化しているコンピュータ読み取り可能ストレージデバイスとを含み、前記コンピュータ実行可能命令は、取引の承認をリクエストする承認リクエストメッセージを受信するステップであって、前記取引は、所定の地政学的領域の範囲内で開始される取引に対して動作可能である第1のセキュリティデバイスと、所定の地政学的領域の範囲内と所定の地政学的領域の外部との両方で開始される取引に対して動作可能である第2のセキュリティデバイスとを含む、ペイメントカードを用いて開始され、前記取引は、所定の地政学的領域の外部で開始され、承認リクエストメッセージはペイメントカード上に含まれる第2のセキュリティデバイスから取得される第1のペイメントカードデータを含む、ステップを、含む。前記コンピュータ実行可能命令は更に、前記プロセッサに対して、前記第1のペイメントカードデータを、前記メモリデバイス内に格納された第2のペイメントカードデータと対比するステップであって、前記第2のペイメントカードデータが所定の地政学的領域の外部で発生する取引に対して複数の事前に同意されたペイメントカードに対応する、ステップを、行なわせる。前記コンピュータ実行可能命令は更に、前記プロセッサに対して、前記第1のペイメントカードデータが、前記複数の事前に同意されたペイメントカードの一つに対応するかどうか、判定するステップを、行なわせる。前記コンピュータ実行可能命令は更に、前記プロセッサに対して、前記第1のペイメントカードデータが、前記複数の事前に同意されたペイメントカードの一つに対応しないと判定されたならば、第1のセットの取引制限ルールを前記取引に適用するステップを、行なわせる。前記コンピュータ実行可能命令は更に、前記プロセッサに対して、前記第1のペイメントカードデータが、前記複数の事前に同意されたペイメントカードの一つに対応すると判定されたならば、第2のセットの取引制限ルールを前記取引に適用するステップを、行なわせる。
更に別の実施形態では、ペイメントカードの取引の間の不正損失を緩和するための、コンピュータ実行可能命令が埋め込まれた一つ若しくはそれ以上の持続性コンピュータ読み取り可能記録媒体が提示される。コンピュータ装置はメモリデバイスとプロセッサを含む。前記プロセッサにより実行されると、前記コンピュータ実行可能命令は、前記プロセッサに対して、取引の承認をリクエストする承認リクエストメッセージを受信するステップであって、前記取引は、所定の地政学的領域の範囲内で開始される取引に対して動作可能である第1のセキュリティデバイスと、所定の地政学的領域の範囲内と所定の地政学的領域の外部との両方で開始される取引に対して動作可能である第2のセキュリティデバイスとを含む、ペイメントカードを用いて開始され、前記取引は、所定の地政学的領域の外部で開始され、承認リクエストメッセージはペイメントカード上に含まれる第2のセキュリティデバイスから取得される第1のペイメントカードデータを含む、ステップを、行わせる。前記コンピュータ実行可能命令は更に、前記プロセッサに対して、前記第1のペイメントカードデータを、前記メモリデバイス内に格納された第2のペイメントカードデータと対比するステップであって、前記第2のペイメントカードデータが所定の地政学的領域の外部で発生する取引に対して複数の事前に同意されたペイメントカードに対応する、ステップを、行わせる。前記コンピュータ実行可能命令は更に、前記プロセッサに対して、
前記第1のペイメントカードデータが、前記複数の事前に同意されたペイメントカードの一つに対応するかどうか、判定するステップを、行わせる。前記コンピュータ実行可能命令は更に、前記プロセッサに対して、前記第1のペイメントカードデータが、前記複数の事前に同意されたペイメントカードの一つに対応しないと判定されたならば、第1のセットの取引制限ルールを前記取引に適用するステップを、行わせる。前記コンピュータ実行可能命令は更に、前記プロセッサに対して、前記第1のペイメントカードデータが、前記複数の事前に同意されたペイメントカードの一つに対応すると判定されたならば、第2のセットの取引制限ルールを前記取引に適用するステップを、行わせる。
図1は、マーチャントとカード発行者が必ずしも1対1の関係に無い、通常の支払い取引を可能にする例示のマルチパーティペイメントカード産業システムを示す模式図である。 図2は、本発明の一つの実施形態に係る不正コントロールプラットフォームを含む、例示の支払い処理システムの簡略ブロック図である。 図3は、本発明の一つの実施形態に係る、図2に示す不正コントロールプラットフォームを含む、支払い処理システムのサーバアーキテクチャの例示の実施形態の拡張ブロック図である。 図4は、図2及び図3に示すクライアントシステムの例示の構成を示す。 図5は、図2及び図3に示すサーバシステムの例示の構成を示す。 図6は、図1に示す支払いネットワークと図2に示す不正コントロールプラットフォームとの間の通信のフローを示す簡略ブロック図である。 図7は、本発明の例示の実施形態に係る、ペイメントカードのステータスを変更する例示の方法を示すフローチャートである。
以下の詳細な説明は、例示として本発明の実施形態を示すのであり、限定としてではない。本発明は、ペイメントカード取引の処理に一般的に適用されると考えられる。本明細書に記載の本発明の実施形態は、ペイメントカード取引の他名のシステムに概略関するのであり、ここでペイメントカードは、ペイメントカード承認システムが関連するネットワークのメンバではないカード発行者により発行されたものである。
本明細書に例示され記載される本発明の実施形態でのオペレーションの実行若しくは実施の順序は、別途の規定無き限り本質的なものでは無い。即ち、本明細書に記載のオペレーションは、別途の規定無き限りどんな順序で実施されてもよく、更に本発明の実施形態は本明細書に開示のものよりも更に多い若しくは少ないオペレーションを含み得る。例えば、別のオペレーションの前に、と同時に、若しくは後に、特定のオペレーションを実行し若しくは実施することは、本発明の形態の範囲内であると考えられる。
本明細書に記載の方法及びシステムは、コンピュータソフトウエア、ファームウエア、ハードウエア又はそれらの任意の組み合わせ若しくは部分集合を含むコンピュータプログラミング又はエンジニアリング技術を用いて実装され得、技術的効果は、以下のステップの少なくとも一つを実行することにより達成され得る。
(a)取引の承認をリクエストする承認リクエストメッセージを受信するステップであって、
前記取引は、所定の地政学的領域の範囲内で開始される取引に対して動作可能である第1のセキュリティデバイスと、所定の地政学的領域の範囲内と所定の地政学的領域の外部との両方で開始される取引に対して動作可能である第2のセキュリティデバイスとを含む、ペイメントカードを用いて開始され、
前記取引は、所定の地政学的領域の外部で開始され、承認リクエストメッセージはペイメントカード上に含まれる第2のセキュリティデバイスから取得される第1のペイメントカードデータを含む、ステップ。
(b)前記第1のペイメントカードデータを、前記メモリデバイス内に格納された第2のペイメントカードデータと対比するステップであって、前記第2のペイメントカードデータが所定の地政学的領域の外部で発生する取引に対して複数の事前に同意されたペイメントカードに対応する、ステップ。
(c)前記第1のペイメントカードデータが、前記複数の事前に同意されたペイメントカードの一つに対応するかどうか、判定するステップ。
(d)前記第1のペイメントカードデータが、前記複数の事前に同意されたペイメントカードの一つに対応しないと判定されたならば、第1のセットの取引制限ルールを前記取引に適用するステップ。
(e)前記第1のペイメントカードデータが、前記複数の事前に同意されたペイメントカードの一つに対応すると判定されたならば、第2のセットの取引制限ルールを前記取引に適用するステップ。
(f)前記取引が所定の地政学的領域の外部で開始されたのであれば、値制限を賦課する第1のルールを前記取引に関して適用するステップ。
(g)前記取引の値が前記値制限を超えているならば、前記取引を拒否する第2のルールを適用するステップ。
(h)前記第1のペイメントカードデータが、前記複数の事前に同意されたペイメントカードの一つに対応しないと判定されたならば、所定の地政学的領域の外部の取引に対する同意のためのペイメントカードを登録するステップ。
本明細書で用いられているが、用語「ペイメントカード」、「金融取引カード」及び「取引カード」は、クレジットカード、デビットカード、プリペイドカード、チャージカード、メンバーシップカード、プロモーションカード、頻繁利用客カード、IDカード、ギフトカード等の、任意の適切なペイメントカード、並びに/又は、モバイルホン、スマートホン、パーソナルデジタルアシスタント(PDA)、キーホブ、及び/若しくはコンピュータ等の、ペイメントアカウントデータを保持し得る任意の他のデバイスを、示す。個々のタイプのペイメントカードは、取引を実施する支払いの方法として用いられ得る。更に、カードホルダアカウントの振る舞いは、購買、(収支チェックなどの)マネジメントアクティビティ、請求書支払い、(アカウントバランスの目標を合わせる、時間通り請求書を支払うなどの)ターゲットの達成、及び/又は(例えば、モバイルアプリケーションダウンロードなどの)プロダクト登録を含み得るが、これらに限定されるものではない。
一つの実施形態では、コンピュータプログラムが与えられ、プログラムがコンピュータ読み取り可能記録媒体に埋め込まれる。例示の実施形態では、システムは単体のコンピュータシステムで実行され、サーバコンピュータへの接続は要求されない。更に例示の実施形態では、システムは、ウインドウズ(登録商標)環境で稼動している(ウインドウズ(登録商標)は、ワシントン州レッドモンド、マイクロソフトコーポレーション社の登録商標である。)。更に別の実施形態では、システムは、メインフレーム環境、及び、ユニックス(登録商標)環境で稼動する(ユニックス(登録商標)は、英国バークシャー、レディングに位置するX/Open Company Limited社の登録商標である。)。アプリケーションは可塑性があり、どの主要機能も損なうこと無く種々の様々な環境で稼動するように設計されている。ある実施形態では、システムは、複数のコンピュータデバイス間に分散された多数のコンポーネントを含む。一つ若しくはそれ以上のコンポーネントは、コンピュータ読み取り可能記録媒体に埋め込まれたコンピュータ実行可能命令の形式であってもよい。システム及びプロセスは、本明細書に記載の特定の実施形態に限定されない。更に、個々のシステム及び個々のプロセスのコンポーネントは、本明細書に記載の他のコンポーネント及びプロセスから独立し分離して、実行され得る。個々のコンポーネント及びプロセスは、他のアセンブリパッケージ及びプロセスと組み合わせても用いられ得る。
以下の詳細な説明は、例示として本発明の実施形態を示すのであり、限定としてではない。本発明は、種々のアプリケーションにてサードパーティにより記入取引を処理することに一般的に適用されると考えられる。
本明細書で用いるが、単数で列挙され、「a」「an」の用語が頭に付く、要素若しくはステップは、排除が明白に規定されない限り、複数の要素若しくはステップを排除するものとして理解されるべきでは無い。更に、本発明についての「例示の実施形態」若しくは「一つの実施形態」という言及は、列挙した特徴も組み込む更なる実施形態の存在を排除するものとして解釈されることを意図するものでは無い。
図1は、商人24とカード発行者30が1対1の特別な関係を持つ必要が無い、通常のカード支払い取引を可能にする例示のマルチパーティペイメントカード産業システム20を示す模式図である。本明細書に記載の実施形態は、マスターカード(登録商標)交換ネットワークを用いるクレジットカード支払いシステムなどの、ペイメントカードシステムに関し得る(マスターカード(登録商標)は、ニューヨーク州パーチェスに位置するマスターカードインターナショナルインコーポレイテッドの登録商標である。)。マスターカード交換ネットワークは、マスターカードインターナショナルインコーポレイテッドのメンバである金融機関間での金融取引データ及び資金決済の交換のためにマスターカードインターナショナルインコーポレイテッドにより公布された独占通信標準のセットである。通常のペイメントカードシステムでは、「発行者」と称される金融機関は、クレジットカードなどのペイメントカードを消費者即ちカードホルダ22に発行し、該カードホルダ22は、商人24からの購買のための支払いを弁済する。ペイメントカードによる支払いを受け入れるために、商人24は、通常、金融支払いシステムの一部である金融機関によりアカウントを設立しなければならない。この金融機関は、通常、「マーチャントバンク」、「承継銀行」若しくは「取得者」と称される。カードホルダ22が購買のための支払いをペイメントカードで弁済するとき、商人23は、購買の金額のためにマーチャントバンク26に承認リクエストメッセージを送る。リクエストは電話で実施され得るが、通常POSデバイスの利用により実施され、該POSデバイスは、ペイメントカード上の磁気ストライプ、チップ、若しくはエンボス文字からカードホルダ22のアカウントデータを読み出し、マーチャントバンク26の取引処理コンピュータと電子的に通信する。或いは、マーチャントバンク26は、自らの代わりに取引処理を実施するようにサードパーティを承認してもよい。この場合、POSデバイスはサードパーティと通信するように構成される。それらサードパーティは通常、「マーチャントプロセッサ」、「承継プロセッサ」若しくは「サードパーティプロセッサ」と称される。
交換ネットワーク28を用いて、マーチャントバンク26のコンピュータは、発行者30と関連する発行者プロセッサ29のコンピュータと取引データを通信する。発行者プロセッサ29は、ペイメントカード製作サービス、ペイメントカード処理サービス、不正検出サービス、データデリバリサービス、ATM(現金自動預け払い機)駆動サービス、取引リサーチ、及びカードホルダサポートサービスを含む、取引関連サービスを発行者30の代わりに実施するように承認されたサードパーティプロセッサであってもよい。発行者プロセッサ29は、承認、精算と決済、及び価値付加サービスを含む、インターバンクスイッチ処理も提供し得る。これにより、発行者30は、全ての異なるペイメントカードブランドに対して一つのカードプロセッサを利用することができる。別途の実施形態では、発行者プロセッサ29は、交換ネットワーク28と関連して同様のサービスを提供し得る。
発行者30は、発行者プロセッサ29から取引データを受信し、カードホルダ22のアカウント32が納入済みであるかどうか、購買がカードホルダ22の利用可能なクレジットの限度でカバーされるかどうか、判定する。これらの判定に基づいて、承認のためのリクエストが断られる、若しくは受け入れられる。リクエストが受け入れられれば、承認コードが商人24に発行される。
承認のためのリクエストが受け入れられると、カードホルダ22のアカウント32の利用可能クレジットラインが減少される。通常、ペイメントカード取引のためのチャージは、カードホルダ22のアカウント32に即座にポストされるわけでは無い。なぜならば、マスターカードインターナショナルインコーポレイテッド(登録商標)などの、バンクカード協会は、商品が出荷されるまで若しくはサービスが配布されるまで商人24に取引をチャージさせない即ち「キャプチャ」させないという公表ルールを有するからである。しかしながら、少なくとも幾つかのデビットカード取引に関しては、チャージは取引の時点にてポストされ得る。商人24が商品やサービスを出荷し若しくは配布すると、商人24は、例えば、POSデバイス上の適切なデータエントリ手順により、取引をキャプチャする。このことは、標準小売購買に対して日々、同意された取引を構築することを含み得る。カードホルダ22がキャプチャされる前に取引をキャンセルすれば、「ボイド」が生成される。取引がキャプチャされた後にカードホルダ22が商品を戻せば、「クレジット」が生成される。交換ネットワーク28及び/又は発行者30は、商人のタイプ、購買の金額、購買日などの、ペイメントカードデータを(図2に示す)データベース120に格納する。
購買が為された後、精算プロセスが発生し、マーチャントバンク26、交換ネットワーク28、発行者プロセッサ29及び発行者などの、取引当事者間で購買に関する更なるデータを送信する。特に、精算プロセスの間及び/又は後、購買の時間、商人名、商人のタイプ、購買データ、カードホルダアカウントデータ、取引のタイプ、旅程データ、購買されたアイテム及び/若しくはサービス、並びに/又は他の適切な情報などの、更なるデータが、取引と関連付けされて取引データとして取引当事者間で送信され、取引当事者のいずれかに格納され得る。
取引が承認され精算された後、取引は、商人24、マーチャントバンク26、交換ネットワーク28、発行者プロセッサ29、及び発行者30間で決済される。決済は、取引に関連する、商人24のアカウント、マーチャントバンク26、発行者プロセッサ29、及び発行者30の間での、金融データ若しくは資金の転送を示す。通常、取引はキャプチャされ「バッチ」内に蓄積され、該「バッチ」はグループとして決済される。特に、取引は通常、発行者30と発行者プロセッサ29の間で、次に発行者プロセッサ29と交換ネットワーク28の間で、次に交換ネットワーク28とマーチャントバンク26の間で、次にマーチャントバンク26と商人24の間で、決済される。
図2は、本発明の一つの実施形態に係る例示の支払い処理システムの簡略ブロック図である。例示の実施形態では、システム100は、カード支払い取引、特にATMによる現金引き出しを処理し、取引が潜在的に不正であるかどうか判定し、何のレベルの取引が同意されるか若しくは取引が拒否されるかを限定する一つ若しくはそれ以上のルールを適用するように構成されている。
特に、例示の実施形態では、システム100は、サーバシステム112、及び、サーバシステム112に接続しクライアントシステム114とも称される複数のクライアントサブシステムを、含む。一つの実施形態では、クライアントシステム114は、ウェブブラウザを含むコンピュータであり、サーバシステム112はインターネットを用いてクライアントシステム114にアクセスできるようになっている。クライアントシステム114は、ローカルエリアネットワーク(LAN)若しくはワイドエリアネットワーク(WAN)、ダイヤルイン接続、ケーブルモデム、及び超高速デジタル総合サービス網(ISDN)ラインなどの、ネットワークを含む多数のインタフェースを介して、インターネットと相互接続する。クライアントシステム114は、インターネットに相互接続可能であり、ウェブベースの電話、PDA、若しくは他のウェブベースの接続可能器具を含む、任意のデバイスであればよい。
システム100は、POSデバイス118も含み、該POSデバイス118はクライアントシステム118に接続し得、更にサーバシステム112に接続し得る。POSデバイス118は、LAN若しくはWAN、ダイヤルイン接続、ケーブルモデム、無線モデム、及び/又は、超高速ISDNラインなどの、ネットワークを含む多数のインタフェースを介して、インターネットと相互接続する。POSデバイス118は、インターネットと相互接続し得るどんなデバイスでもよく、更に、カードホルダのペイメントカードからデータを読み出すことができるインプットデバイスを含む。一つの実施形態では、デバイス118は(図6に示す)現金自動預け払い機(ATM)であり、現金を支払い、及び/又は、アカウント間での決済の送信などの、他の金融取引を実施するように、構成されている。
データベースサーバ116はデータベース120に接続し、該データベース120は以下により詳細に記載するように種々の事項に関する情報を含む。一つの実施形態では、データベース120は、集中サーバシステム112上に格納され、クライアントシステム114の一つを介してサーバシステム112上へログすることにより、クライアントシステム114の一つにおける潜在的ユーザによりアクセスされ得る。別途の実施形態では、データベース120はサーバシステム112から遠隔して格納され、非集中であってもよい。
データベース120は、分離されたセクション若しくはパーティションを有する単体のデータベースを含んでもよく、又は、多重データベースを含んでもよく、その場合各々は相互に分離する。データベース120は、処理ネットワークに亘って行われる販売活動の一部として生成される取引データであって、商人、アカウントホルダ若しくはカスタマ、発行者、取得者、及び/又は実施済み購買を含む、取引データを格納し得る。データベース120は、名前、アドレス、アカウント番号、及び他のアカウント識別子を含むカードホルダアカウントデータも格納し得る。データベース120は、ネットワークを使用するために登録される個々の商人を識別する商人識別子を含む商人データ、及び、マーチャントバンクアカウントデータを含む取引を決済する命令も、格納し得る。データベース120は、カードホルダにより商人から購入されるアイテムと関連する購買データ、及び、承認リクエストメッセージデータも格納してもよい。
例示の実施形態では、クライアントシステム114の一つが(図1に示す)マーチャントバンク26と関連し得、クライアントシステム114の別の一つが(図1に示す)発行者30と関連し得る。POSデバイス118は、(図1に示す)加入商人26と関連し、又は、オンライン購買若しくは支払いを為す、(図1に示す)カードホルダ22により用いられるコンピュータシステム及び/又はモバイルシステムであってもよい。例示の実施形態では、サーバシステム112は交換ネットワーク28と関連する。サーバシステム112は、取引データを処理するのに用いられ得る。更に、クライアントシステム114及び/又はPOSデバイス118は、オンラインバンク、請求書支払いアウトソーサ、マーチャントバンク、マーチャントプロセッサ、ペイメントカードと関連する発行者、発行者プロセッサ、遠隔支払いシステム、及び/又は請求書作成者のうちの、少なくとも一つと関連する、コンピュータシステムを含んでもよい。
図3は、本発明の一つの実施形態に係る、支払い処理システム122のサーバアーキテクチャの例示の実施形態の拡張ブロック図である。(図2に示す)システム100のコンポーネントと同じである、システム122のコンポーネントが、図2で用いられるのと同じ符号を用いて図3で特定されている。システム122は、サーバシステム112、クライアントシステム114、及びPOSデバイス118を含む。サーバシステム112は更に、データベースサーバ116、アプリケーションサーバ124、ウエブサーバ126、ファックスサーバ128、ディレクトリサーバ130、及びメールサーバ132を含む。ストレージデバイス134は、データベースサーバ116とディレクトリサーバ130に結合する。サーバ116、124、126、128、130、及び132は、LAN134内で結合する。更に、システムアドミニストレータワークステーション138、ユーザワークステーション140、及びスーパバイザワークステーション142は、LAN136に結合する。一方で、ワークステーション138、140及び142は、インターネットリンクを用いてLAN136に結合する、若しくは、イントラネットを介して接続する。
個々のワークステーション138、140及び142は、ウェブブラウザを備えるパーソナルコンピュータである。ワークステーションで実施される機能は通常、個々のワークステーション138、140及び142にて実施されるものとして示されるが、それら機能は、LAN136に結合する多数のパーソナルコンピュータにて実施されてもよい。ワークステーション138、140及び142は、独立の機能と関連するものとして示され、LAN136へのアクセスを備える個々のものにより実施され得る様々なタイプの機能に関する理解を促進することとなる。
サーバシステム112は、雇用者144及び第三者、例えば、アカウントホルダ、カスタマ、監査人、ディベロッパ、消費者、商人、取得者、発行者などを含む、様々な個人(個体)とISPインターネット接続を用いて通信上結合するように構成されている。例示の実施形態での通信はインターネットを用いて実施されるものとして示されるが、しかしながら、他のどんなWANタイプの通信が他の実施形態で利用されてもよく、即ち、システム及びプロセスは、インターネットを用いて実施されることに限定されない。更に、WAN150ではなく、WAN150の代わりにLAN136が用いられてもよい。
例示の実施形態では、ワークステーションを有する任意の承認された個人がシステム112にアクセスし得る。クライアントシステム114のうちの少なくとも一つは、遠隔位置に配置されたマネジャワークステーション154を含む。ワークステーション154及び156は、ウェブブラウザを備えるパーソナルコンピュータである。更に、ワークステーション154及び156は、サーバシステム112と通信するように構成されている。更に、ファックスサーバ128は、電話回線を用いて、クライアントシステム156を含む、遠隔配置クライアントシステムと通信する。ファックスサーバ128は、他のクライアントシステム138、140及び142とも同様に通信するように構成されている。
図4は、本発明の実施形態に係る、ユーザにより操作されるユーザシステム202の例示の構成を示す。ユーザシステム202は、(全て図3に示される)クライアントシステム114、138、140及び142、POSデバイス118、ワークステーション154、並びにマネジャワークステーション156を含み得るが、これらに限定されるものではない。例示の実施形態では、ユーザシステム202は、命令を実行するためのプロセッサ205を含む。ある実施形態では、メモリエリア210内に実行可能命令が格納される。プロセッサ205は、一つ若しくはそれ以上の処理ユニット、例えば、マルチコア構成を含んでもよい。メモリエリア210は実行可能命令及び/又は著作物が格納され検索される、どんなデバイスディもよい。メモリえらリア210は、一つ若しくはそれ以上のコンピュータ読み取り可能記録媒体を含み得る。
ユーザシステム202は、情報をユーザ201に提示するための少なくとも一つのメディアアウトプットコンポーネント215も含む。メディアアウトプットコンポーネント215は、情報をユーザ201に伝達できるどんなコンポーネントでもよい。ある実施形態では、メディアアウトプットコンポーネント215は、ビデオアダプタ及び/又はオーディオアダプタなどの、アウトプットアダプタを含む。アウトプットアダプタは、プロセッサ205と動作上結合し、更に、ディスプレイデバイス、液晶ディスプレイ(LCD)、有機発光ダイオード(OLED)ディスプレイ、若しくは「電子インク」ディスプレイなどのアウトプットデバイス、又は、スピーカ若しくはヘッドホンなどのオーディオアウトプットデバイスと、動作上結合可能である。
ある実施形態では、ユーザシステム202は、ユーザ201からのインプットを受信するインプットデバイス220を含む。インプットデバイス220は、例えば、キーボード、ポインティングデバイス、マウス、スタイラス、タッチパネル、タッチパッド、タッチスクリーン、ジャイロスコープ、加速度計、位置検出器、若しくは音声入力デバイスなどを、含み得る。タッチスクリーンなどの単体のコンポーネントは、メディアアウトプットコンポーネント215のアウトプットデバイスとインプットデバイス220との両方として、機能し得る。ユーザシステム202は、通信インタフェース225も含み得、該通信インタフェース225は、サーバシステム112などのリモートデバイスに通信上結合可能である。通信インタフェース225は、例えば、モバイルホンネットワーク、グローバルシステムフォーモバイルコミュニケーションズ(GSM(登録商標))、3G、4G、若しくは他のモバイルデータネットワーク、又は、ワイマクス(WIMAX)と共に利用する、有線若しくは無線ネットワークアダプタ、又は無線データトランシーバを、含み得る。
メモリエリア210内には、例えば、メディアアウトプットコンポーネント215を介してユーザ201にユーザインタフェースを提供し、更に時によりインプットデバイス220からインプットを受信して処理する、コンピュータ読み取り可能命令が格納される。ユーザインタフェースは、他の可能なものの中でも、ウェブブラウザ及びクライアントアプリケーションを含み得る。ウェブブラウザにより、ユーザ201などのユーザは、サーバシステム112からウエブページ上に若しくはウェブサイト上に通常埋め込まれるメディア及び他の情報を表示して相互作用することができる。クライアントアプリケーションにより、ユーザ201はサーバシステム112からのサーバアプリケーションと相互作用することができる。
図5は、(図2及び図3に示す)サーバシステム112などの、サーバシステム301の例示の構成を示す。サーバシステム301は、データベースサーバ116、アプリケーションサーバ124、ウエブサーバ126、ファックスサーバ128、ディレクトリサーバ130、及びメールサーバ132を含む。
サーバシステム301は、命令を実行するためのプロセッサ305を含む。命令は、例えば、メモリエリア310内に格納される。プロセッサ305は、命令を実行するための(例えば、マルチコア構成の)一つ若しくはそれ以上の処理ユニットを含み得る。命令は、UNIX(登録商標)、LINUX(登録商標)、マイクロソフトウインドウズ(登録商標)などの、サーバシステム301上の種々の様々なオペレーテングシステムの内部で実行され得る。当然のことながら、コンピュータベースの方法の開始の際、種々の命令が開始の際に実行され得る。本明細書に記載の一つ若しくはそれ以上の処理を実施するために要求され得るオペレーションがあるが、他のオペレーションは、特定のプログラミング言語(例えば、C、C#、C++、Java(登録商標)、若しくは他の適切なプログラミング言語)にとっては、より一般的及び/又は特有であり得る。
プロセッサ305は、通信インタフェース315と動作上結合し、これによりサーバシステム301は、ユーザシステム若しくは別のサーバシステム301などの、リモートデバイスと通信することができる。例えば、通信インタフェース315は、図2及び図3に示すように、ユーザシステム114からのリクエストをインターネットを介して受信し得る。
プロセッサ305は、ストレージデバイス134とも動作上結合し得る。ストレージデバイス134は、データを格納し及び/又は検索するのに適切な任意のコンピュータ操作対象のハードウエアである。ある実施形態では、ストレージデバイス134はサーバシステム301内に集積される。例えば、サーバシステム301は、ストレージデバイス134として一つ若しくはそれ以上のハードディスクドライブを含み得る。他の実施形態では、ストレージデバイス134は、サーバシステム301に外付けされ、複数のサーバシステム301によりアクセスされ得る。例えば、ストレージデバイス134は、RAID構成のハードディスク若しくは半導体ディスクなどの、多重ストレージユニットを含み得る。ストレージデバイス134は、ストレージエリアネットワーク(SAN)及び/又はネットワーク接続ストレージ(NAS)システムを含み得る。
ある実施形態では、プロセッサ305は、ストレージインタフェース320を介してストレージデバイス134に動作上結合する。ストレージインタフェース320は、プロセッサ305にストレージデバイス134へのアクセスを提供することができる任意のコンポーネントである。ストレージインタフェース320は、例えば、アドバンストテクノロジーアタッチメント(ATA)アダプタ、シリアルATA(SATA)アダプタ、小型コンピュータ用周辺機器インタフェース(SCSI)アダプタ、RAIDコントローラ、SANアダプタ、ネットワークアダプタ、及び/又は、プロセッサ305にストレージデバイス134へのアクセスを提供する任意のコンポーネントを、含み得る。
メモリエリア310は、動的RAM(DRAM)若しくは静的RAM(SRAM)、読み出し専用メモリ(ROM)、消去可能PROM(EPROM)、電気的消去可能ROM(EEPROM)、及び不揮発性RAM(NVRAM)などの、ランダムアクセスメモリ(RAM)を含み得るが、これらに限定されない。上記メモリタイプは例示に過ぎず、コンピュータプログラムのストレージに利用可能なメモリのタイプに関する限定では無い。
図6は、交換ネットワーク28、ATM118、発行者プロセッサ29、オフネットワークの発行者30、及び不正コントロールシステム402の間の、通信のフローを示す、簡略ブロック図である。本発明の例示の実施形態では、承認システム400の機能は(図2及び図3に示す)サーバシステム112により実施されるが、該サーバシステム112は、支払い処理システムの一部であればよい。
動作に際し、(図1に示す)カードホルダ22は、ATM118にて、現金引き出しなどのペイメントカード取引を開始する。例示の実施形態は、ATM118における取引の内容で記載されるが、当然ながら、POS端末などの他の位置で開始する取引では、取引が正当な購買であってもキャッシュバックを伴う購買であっても、その状況では、同じ若しくは異なる限定が、取引の個々の購買及びキャッシュバック部分に適用可能である。例示の実施形態では、ペイメントカードは発行者30により発行され、所定の地政学的領域、例えば、欧州(若しくは欧州の範囲内の特定国)で配置されて処理ネットワークを維持し、一方でATM118は異なる地政学的領域(例えば、合衆国)内に配置される。例示の実施形態では、ペイメントカードは、EMV標準に係る集積回路(「IC」若しくは
「チップ」)であり、チップ及び磁気ストライプの両方を担持する。取引のタイプ及び量に拠って、署名、及び/又は個人識別番号(「PIN」)のエントリが、取引を終了させるのに要求され得る。例示の取引では、カード発行者30の「ホーム」である所定の地政学的領域の外部で発生すると、ペイメントカード内に埋め込まれたチップは動作し得ない。従って、取引の検証及び完了のためにはペイメントカード上の磁気ストライプに信頼が置かれる。
承認システム400は、ATM118からネットワーク28を介して承認リクエストメッセージを受信する。承認システム400は不正コントロールプラットフォーム402を起動して承認リクエストメッセージ内に含まれるデータを精査し、取引に同意するかどうかを決定すべく、本明細書に記載の複数の適用可能な不正コントロールルールのうちどれが適用されるか判定する。
図7は、ペイメントカード取引の際に不正損失を抑制する方法500を示すフローチャートである。承認システム400は、ペイメントカードを用いてカードホルダ22により開始された取引に関して、ATM118からネットワーク28を介して承認リクエストを受信する(502)。本明細書に記載するように、カード発行者30は、ネットワーク28に直接的には加盟していない。承認リクエストメッセージは、銀行識別番号(BIN)を含む、ペイメントカード上の磁気ストライプから取得されるデータを含む。例示の実施形態では、発行者30の国若しくは領域の特定は、ネットワーク28を介して稼動する、不正コントロールプラットフォーム402による外挿によって判定される。別途の実施形態では、承認リクエストメッセージは、発行者30の国若しくは領域、及びATM118の位置などの、データを含む。例示の実施形態では、不正コントロールプラットフォーム402は、承認システム400の機関である。例示の実施形態では、発行者30はネットワーク28のメンバではなく、従って、承認システム400などのネットワーク28のメンバであるエンティティは、発行者30の維持するデータへ即時にアクセスすることはない。承認システム400は、例えばデータベース120内にて、BINレンジを含む、発行者30により発行されるペイメントカードに関する情報を維持する。例示の実施形態では、ペイメントカード情報は、発行者30により周期的に更新される。
BINレンジ内に実装されるデータに、アカウントサービスレベルデータが含まれる。例示の実施形態では、様々なアカウントサービスレベルが割り当てられる、発行者30により発行されるペイメントカードは、日当たり、週当たり、及び/又は月当たり等の、様々な量の引き出し限度などの、様々なレベルの取り扱いが与えられる。更に、承認される(若しくはされない)取引のレベルは、カード発行者30及びATM118の位置に依存し得る。
承認リクエストの受信502の後、不正コントロールプラットフォーム402は、承認リクエストメッセージ内に含まれたBINを、発行者30により提供されデータベース120内に格納されたBINの範囲と、対比する。不正コントロールプラットフォーム402は更に、承認リクエストメッセージに含まれるデータから、データベース120内に含まれるBINの範囲の一つに対応するBINをカードが有するかどうか、判定する。ここでBINは、承認システム400により「登録された」カードを示す。カードが登録されていると、不正コントロールプラットフォーム402は、企図された取引の位置、及び発行者30の位置を判定する508。
本明細書に記載するように、企図された取引の位置よりも様座万地政学的領域に配置されたカード発行者30から発行されたペイメントカード(「ネットワーク外の」カード)は、特に、スキミングや別のメカニズムを介する盗みに脆弱である。アカウントデータが磁気ストライプを介してカードから取得される、ネットワーク加入のATM118及び非チップ構成のPOS端末118にてネットワーク外のペイメントカードにより開始される取引は、高リスクの取引と考えられる。従って、承認リクエストメッセージをカード発行者に送付する前に若しくは送付する代わりに、取引がどのように処理されるかを管理するために一つ若しくはそれ以上のセットのルールが適用され、取引内で用いられるペイメントカードが盗まれたり不正に複製されたりした場合に損失を緩和することになる。例として、ネットワーク外のカード発行者30は、ドイツに位置し得る。発行者30は、イメントカードを、複数のアカウントサービスレベル(若しくはプロファイル)のうちの一つ、例えば、:1)標準レベル;2)(時折のトラベラのための)標準プラスレベル;若しくは3)頻繁のトラベラレベルに、割り当てられ得た。標準レベルカードに対しては、欧州の外部のATMにおける取引は、取引が開始されている位置に拠って、特定の量の限定があり得る。例えば、米国やアジア太平洋諸国で開始された取引は、週毎の450米国ドルについての、日当たりの及び/又は週当たりの限度が存在し得、企図された取引について、これら量の過剰分は拒否される。同じカードに対して、別の非欧州国や領域では、限度はより低くなり得、若しくは取引はもっぱら拒否され得る。標準プラスカードに対しては、個々に適用され得る取引限度は、より高くなり得る。頻繁のトラベラ、若しくはより高いアカウントサービスレベルカードに対しては、不正コントロールプラットフォーム402により課せられる、日当たりの若しくは週当たりの限度は存在し得ない。承認リクエストメッセージは、承認処理のためにカード発行者30に送付されるに過ぎない。
従って、カードの登録ステータスを判定504し、及び、取引及び発行者の位置を判定508した後、不正コントロールプラットフォーム402は、カードが所属する参加BIN範囲内に関するアカウントサービスレベルに関連するサービスレベルを判定510し、前述のように、適切な取引の制限のルールを適用512し、取引につき同意若しくは拒否する。取引でリクエストされる量が、そのアカウントのサービスレベルに対する全球的領域の限度を超えるならば、不正コントロールプラットフォーム402は、ネットワーク28を介して取引を拒否するATM118にメッセージを送信し戻す514(拒否のときには、アドバイスメッセージが発行者プロセッサにも送信される)。一方で、不正コントロールプラットフォーム402は、最終同意のために、承認リクエストメッセージを発行者30に送付する514。不正コントロールプラットフォーム402は更に、例えば、SMS及び/又は電子メールを介して、アラートをカードホルダに転送してもよい516。不正コントロールプラットフォーム402は続いて、適宜、メッセージをカード発行者30に転送518し、取引が拒否されていることを通知するが、ここで企図された取引に関する詳細を伴ってもよい。不正コントロールプラットフォーム402が取引を拒否しなければ、通常の手順を用いて取引はクリアされる。
ステップ504にて、不正コントロールプラットフォーム402が、取引を開始するカードが登録されていないこと(即ち、カードがデータベース120に格納されるBINの範囲の一つにあるアカウントに対応するが、未だ登録されておらず、又は特定のアカウントサービスレベル若しくはプロファイルに未だ割り当てられていないこと)を判定522すれば、不正コントロールプラットフォーム402は、取引を開始するのに用いられるカードを登録(「ジャストインタイム」の登録)530するように進み、カードから取得されるアカウント番号をデータベース120内に格納する。不正コントロールプラットフォーム402は続いて、取引及び発行者の位置を判定508し、カードが所属するBIN範囲に関連するアカウントサービスレベルを判定510し、前述のように、適切な取引の制限のルールを適用512し、取引につき同意若しくは拒否し、更に同様に、前述のようにステップ514−520を進む。例示の実施形態では、前に登録されていないカードに適用され得るルールは、許容がより低い量及び/又は国若しくは領域という点から、前に登録されているカードに適用され得るルールよりも、より制約的である。これらの場合取引は自動的に拒否される。
別途の実施形態では、不正コントロールプラットフォーム402は、「足止めされたトラベラ」の状況などの、不慮の状況を取り扱うように構成されており、この場合トラベラは支出の限度を増加させることを要求する。トラベルに先立ち、所定の期間をセッティングするオプションによりアカウントサービスレベルの一時的なアップグレードと、元のサービスレベルへ戻る自動リセットとを要求する次回のトラベルについて、カードホルダがカード発行者に通知するとき、別の不慮の状況は発生する。従って、不正コントロールプラットフォーム402は、カードホルダからメッセージを受け、適切な所定の識別を受信すれば、不正コントロールプラットフォーム402がより高いアカウントサービスレベルにて将来の取引に自動的に同意する、若しくはカードホルダの追跡コンタクトのカスタマサービス代表者にメッセージを送信する、ように構成されている。
発明の形態を詳細に説明したが、添付の請求項に規定した発明の形態の範囲から乖離すること無く修正及び変更が可能であることは明白である。本発明の形態の範囲から乖離すること無く、上述の構成、製品、及び方法にて変更が為され得るから、上述に含まれ且つ添付の図面に示される全ての事項は例示として解釈されるのであり限定の意味で解釈されない、ということを意図している。例えば、本開示は、ATMからの現金引き出しの形式でペイメントカード取引の内容で例示の実施形態を記載する。別途の実施形態では、ペイメントカード取引は、ペイメントカードを利用する商品若しくはサービスの購入であってもよい。
上記の内容から分かるように、本開示における前述の実施形態は、コンピュータソフトウエア、ファームウエア、ハードウエア、又はそれらの組み合わせ若しくは部分集合を含む、コンピュータプログラミング若しくはエンジニアリング技術を用いて、実装され得る。コンピュータ読み取り可能コード手段を有する、任意のそれらの得られるプログラムは、一つ若しくはそれ以上のコンピュータ読み取り可能記録媒体の内部に埋め込み、若しくは記録可能であり、このことにより、本開示において説明した実施形態に従って、コンピュータプログラムプロダクト、即ち、製造品を作成する。コンピュータ読み取り可能記録媒体は、例えば、固定(ハード)ドライブ、ディスケット、光学ディスク、磁気テープ、読み出し専用メモリ(ROM)などの半導体メモリ、及び/又は、インターネット又は他の通信ネットワーク若しくはリンクなどの、任意の送信/受信媒体等であればよいが、これらに限定されない。コンピュータコードを含む製造品は、一つの記録媒体から直接コードを実行することによって、一つの記録媒体から別の記録媒体へコードをコピーすることによって、若しくはコードをネットワークに亘って送信することによって、製造され並びに/又は利用され得る。
前述の方法及びシステムは、ネットワーク外のペイメントカードにより開始される、企図された取引の識別、並びに、登録された及び事前に登録されていないネットワーク外のペイメントカードに関する取引制限ルールの賦課を提供し、潜在的不正による損失を緩和する。本明細書に記載の方法及びシステムは更に、事前に登録されていないネットワーク外のペイメントカードの、ジャストインタイムの登録を提供する。
本明細書で利用するプロセッサの用語は、中央処理装置、マイクロプロセッサ、マイクロコントローラ、縮小命令セット回路(RISC)、特定用途向け集積回路(ASIC)、論理回路、及び、本明細書に記載の機能を実行することができる任意の他の回路若しくはプロセッサのことを示す。
本明細書で用いているように、「ソフトウエア」と「ファームウエア」との用語は相互に交換可能であり、RAMメモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、及び不揮発性RAM(NVRAM)メモリを含む、プロセッサにより実行するためのメモリに、格納される任意のコンピュータプログラムを含む。上記のメモリタイプは例示に過ぎず、コンピュータプログラムのストレージのために利用可能であるメモリのタイプに関する限定では無い。
この明細書は例示を用いてベストモードを含む本発明を開示するのであり、更に当業者に、任意のデバイス若しくはシステムを作成すること及び利用すること並びに任意の組み込まれた方法を実施することを含む、本発明を実施せしめ得るものである。本発明の特許可能な範囲は請求項により規定され、当業者がふと気付く他の例示も含み得る。それらの他の例は、請求項の文言内容とは異ならない構造要素を有していても、又は、請求項の文言内容とは殆ど差の無い等価の構造要素を有していても、請求項の範囲の内部であることを意図するものである。
20・・・マルチパーティペイメントカード産業システム、22・・・カードホルダ、24・・・商人、26・・・マーチャントバンク、28・・・ネットワーク、29・・・サードパーティ発行者プロセッサ、30・・・発行者、32・・・カードホルダアカウント。

Claims (24)

  1. ペイメントカードにより開始される取引の間の不正損失を緩和するためのコンピュータ実装方法において、
    前記方法は、メモリデバイスに結合されるコンピュータデバイスを用いて実装され、
    前記方法は、
    取引の承認をリクエストする承認リクエストメッセージを受信するステップであって、
    前記取引は、所定の地政学的領域の範囲内で開始される取引に対して動作可能である第1のセキュリティデバイスと、所定の地政学的領域の範囲内と所定の地政学的領域の外部との両方で開始される取引に対して動作可能である第2のセキュリティデバイスとを含む、ペイメントカードを用いて開始され、
    前記取引は、所定の地政学的領域の外部で開始され、承認リクエストメッセージはペイメントカード上に含まれる第2のセキュリティデバイスから取得される第1のペイメントカードデータを含む、ステップと、
    前記第1のペイメントカードデータを、前記メモリデバイス内に格納された第2のペイメントカードデータと対比するステップであって、前記第2のペイメントカードデータが所定の地政学的領域の外部で発生する取引に対して複数の事前に同意されたペイメントカードに対応する、ステップと、
    前記第1のペイメントカードデータが、前記複数の事前に同意されたペイメントカードの一つに対応するかどうか、判定するステップと、
    前記第1のペイメントカードデータが、前記複数の事前に同意されたペイメントカードの一つに対応しないと判定されたならば、第1のセットの取引制限ルールを前記取引に適用するステップと、
    前記第1のペイメントカードデータが、前記複数の事前に同意されたペイメントカードの一つに対応すると判定されたならば、第2のセットの取引制限ルールを前記取引に適用するステップと
    を含む、方法。
  2. 前記ペイメントカード内に含まれる前記第1のセキュリティデバイスが、現金自動預け払い機とPOSデバイスとのうちの一つと通信するように構成された集積回路チップである、請求項1に記載の方法。
  3. 前記ペイメントカード内に含まれる前記第2のセキュリティデバイスが、現金自動預け払い機とPOSデバイスとのうちの一つにより読み取り可能である磁気コード化ストライプである、請求項1に記載の方法。
  4. 前記方法は更に、
    前記取引が所定の地政学的領域の外部で開始されたのであれば、値制限を賦課する第1のルールを前記取引に関して適用するステップを、含む、請求項1に記載の方法。
  5. 前記取引の値が前記値制限を超えているならば、前記取引を拒否する第2のルールを適用するステップを、更に含む、請求項4に記載の方法。
  6. 前記第1のペイメントカードデータが、前記複数の事前に同意されたペイメントカードの一つに対応しないと判定されたならば、所定の地政学的領域の外部の取引に対する同意のためのペイメントカードを登録するステップを、更に含む、請求項1に記載の方法。
  7. 前記取引が、ATMからの現金引き出しである、請求項1に記載の方法。
  8. 前記第1のペイメントカードデータがBIN番号を含み、複数の事前に同意されたペイメントカードに対応するデータが複数の事前に登録されたペイメントカードに対応する複数のBIN番号の範囲を含む、請求項1に記載の方法。
  9. ペイメントカードの取引の間の不正損失を緩和するためのコンピュータシステムにおいて、
    プロセッサと、
    機能を実施するために前記プロセッサにより実行可能であるコンピュータ実行可能命令をコード化しているコンピュータ読み取り可能ストレージデバイスとを含み、
    前記コンピュータ実行可能命令は、
    取引の承認をリクエストする承認リクエストメッセージを受信するステップであって、
    前記取引は、所定の地政学的領域の範囲内で開始される取引に対して動作可能である第1のセキュリティデバイスと、所定の地政学的領域の範囲内と所定の地政学的領域の外部との両方で開始される取引に対して動作可能である第2のセキュリティデバイスとを含む、ペイメントカードを用いて開始され、
    前記取引は、所定の地政学的領域の外部で開始され、承認リクエストメッセージはペイメントカード上に含まれる第2のセキュリティデバイスから取得される第1のペイメントカードデータを含む、ステップと、
    前記第1のペイメントカードデータを、前記メモリデバイス内に格納された第2のペイメントカードデータと対比するステップであって、前記第2のペイメントカードデータが所定の地政学的領域の外部で発生する取引に対して複数の事前に同意されたペイメントカードに対応する、ステップと、
    前記第1のペイメントカードデータが、前記複数の事前に同意されたペイメントカードの一つに対応するかどうか、判定するステップと、
    前記第1のペイメントカードデータが、前記複数の事前に同意されたペイメントカードの一つに対応しないと判定されたならば、第1のセットの取引制限ルールを前記取引に適用するステップと、
    前記第1のペイメントカードデータが、前記複数の事前に同意されたペイメントカードの一つに対応すると判定されたならば、第2のセットの取引制限ルールを前記取引に適用するステップと
    を含む、
    コンピュータシステム。
  10. 前記ペイメントカード内に含まれる前記第1のセキュリティデバイスが、現金自動預け払い機とPOSデバイスとのうちの一つと通信するように構成された集積回路チップである、請求項9に記載のコンピュータシステム。
  11. 前記ペイメントカード内に含まれる前記第2のセキュリティデバイスが、現金自動預け払い機とPOSデバイスとのうちの一つにより読み取り可能である磁気コード化ストライプである、請求項9に記載のコンピュータシステム。
  12. 前記コンピュータ実行可能命令は前記プロセッサに対して、
    前記取引が所定の地政学的領域の外部で開始されたのであれば、値制限を賦課する第1のルールを前記取引に関して適用するステップを、行わせる、請求項9に記載のコンピュータシステム。
  13. 前記コンピュータ実行可能命令は前記プロセッサに対して、
    前記取引の値が前記値制限を超えているならば、前記取引を拒否する第2のルールを適用するステップを、行わせる、請求項12に記載のコンピュータシステム。
  14. 前記コンピュータ実行可能命令は前記プロセッサに対して、
    前記第1のペイメントカードデータが、前記複数の事前に同意されたペイメントカードの一つに対応しないと判定されたならば、所定の地政学的領域の外部の取引に対する同意のためのペイメントカードを登録するステップを、行わせる、請求項9に記載のコンピュータシステム。
  15. 前記取引が、ATMからの現金引き出しである、請求項9に記載のコンピュータシステム。
  16. 前記第1のペイメントカードデータがBIN番号を含み、複数の事前に同意されたペイメントカードに対応するデータが複数の事前に登録されたペイメントカードに対応する複数のBIN番号の範囲を含む、請求項9に記載のコンピュータシステム。
  17. ペイメントカードの取引の間の不正損失を緩和するための、コンピュータ実行可能命令が埋め込まれた一つ若しくはそれ以上の持続性コンピュータ読み取り可能記録媒体において、コンピュータ装置はメモリデバイスとプロセッサを含み、前記プロセッサにより実行されると、前記コンピュータ実行可能命令は前記プロセッサに対して、
    取引の承認をリクエストする承認リクエストメッセージを受信するステップであって、
    前記取引は、所定の地政学的領域の範囲内で開始される取引に対して動作可能である第1のセキュリティデバイスと、所定の地政学的領域の範囲内と所定の地政学的領域の外部との両方で開始される取引に対して動作可能である第2のセキュリティデバイスとを含む、ペイメントカードを用いて開始され、
    前記取引は、所定の地政学的領域の外部で開始され、承認リクエストメッセージはペイメントカード上に含まれる第2のセキュリティデバイスから取得される第1のペイメントカードデータを含む、ステップと、
    前記第1のペイメントカードデータを、前記メモリデバイス内に格納された第2のペイメントカードデータと対比するステップであって、前記第2のペイメントカードデータが所定の地政学的領域の外部で発生する取引に対して複数の事前に同意されたペイメントカードに対応する、ステップと、
    前記第1のペイメントカードデータが、前記複数の事前に同意されたペイメントカードの一つに対応するかどうか、判定するステップと、
    前記第1のペイメントカードデータが、前記複数の事前に同意されたペイメントカードの一つに対応しないと判定されたならば、第1のセットの取引制限ルールを前記取引に適用するステップと、
    前記第1のペイメントカードデータが、前記複数の事前に同意されたペイメントカードの一つに対応すると判定されたならば、第2のセットの取引制限ルールを前記取引に適用するステップと
    を、行わせる、コンピュータ読み取り可能記録媒体。
  18. 前記ペイメントカード内に含まれる前記第1のセキュリティデバイスが、現金自動預け払い機とPOSデバイスとのうちの一つと通信するように構成された集積回路チップである、請求項17に記載のコンピュータ読み取り可能記録媒体。
  19. 前記ペイメントカード内に含まれる前記第2のセキュリティデバイスが、現金自動預け払い機とPOSデバイスとのうちの一つにより読み取り可能である磁気コード化ストライプである、請求項17に記載のコンピュータ読み取り可能記録媒体。
  20. 前記コンピュータ実行可能命令は前記プロセッサに対して、
    前記取引が所定の地政学的領域の外部で開始されたのであれば、値制限を賦課する第1のルールを前記取引に関して適用するステップを、行わせる、請求項17に記載のコンピュータ読み取り可能記録媒体。
  21. 前記コンピュータ実行可能命令は前記プロセッサに対して、
    前記取引の値が前記値制限を超えているならば、前記取引を拒否する第2のルールを適用するステップを、行わせる、請求項20に記載のコンピュータ読み取り可能記録媒体。
  22. 前記コンピュータ実行可能命令は前記プロセッサに対して、
    前記第1のペイメントカードデータが、前記複数の事前に同意されたペイメントカードの一つに対応しないと判定されたならば、所定の地政学的領域の外部の取引に対する同意のためのペイメントカードを登録するステップを、行わせる、請求項17に記載のコンピュータ読み取り可能記録媒体。
  23. 前記取引が、ATMからの現金引き出しである、請求項17に記載のコンピュータ読み取り可能記録媒体。
  24. 前記第1のペイメントカードデータがBIN番号を含み、複数の事前に同意されたペイメントカードに対応するデータが複数の事前に登録されたペイメントカードに対応する複数のBIN番号の範囲を含む、請求項17に記載のコンピュータ読み取り可能記録媒体。
JP2015551701A 2013-01-02 2013-12-20 ペイメントカード取引の際の不正損失を緩和する方法及びシステム Active JP6297592B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/732,977 US9858571B2 (en) 2013-01-02 2013-01-02 Methods and systems for mitigating fraud losses during a payment card transaction
US13/732,977 2013-01-02
PCT/US2013/076924 WO2014107336A1 (en) 2013-01-02 2013-12-20 Methods and systems for mitigating fraud losses during a payment card transaction

Publications (2)

Publication Number Publication Date
JP2016503929A true JP2016503929A (ja) 2016-02-08
JP6297592B2 JP6297592B2 (ja) 2018-03-20

Family

ID=51018319

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015551701A Active JP6297592B2 (ja) 2013-01-02 2013-12-20 ペイメントカード取引の際の不正損失を緩和する方法及びシステム

Country Status (8)

Country Link
US (1) US9858571B2 (ja)
EP (1) EP2941745A4 (ja)
JP (1) JP6297592B2 (ja)
BR (1) BR112015016028A2 (ja)
HK (1) HK1218797A1 (ja)
MX (1) MX358919B (ja)
PH (1) PH12015501714A1 (ja)
WO (1) WO2014107336A1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11367073B2 (en) * 2013-07-03 2022-06-21 Capital One Services, Llc System and method for fraud control
GB2529378A (en) * 2014-06-05 2016-02-24 Mastercard International Inc Method and system for providing a payment card
US11625699B1 (en) * 2016-12-27 2023-04-11 Wells Fargo Bank, N.A. Adaptive daily withdrawal limits for smart chip ATM transactions
US20190188685A1 (en) * 2017-12-19 2019-06-20 Mastercard International Incorporated Centralized transaction limit management in payment account system
US11490453B2 (en) * 2019-05-16 2022-11-01 Apple Inc. Self-organizing device
US11295310B2 (en) 2020-02-04 2022-04-05 Visa International Service Association Method, system, and computer program product for fraud detection
CN112150160B (zh) * 2020-09-30 2023-08-08 重庆市科学技术研究院 一种电子票券交易建议生成方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005259089A (ja) * 2004-02-12 2005-09-22 Ufj Bank Ltd 出金管理方法及び出金管理システム
US20090045251A1 (en) * 2007-08-14 2009-02-19 Peeyush Jaiswal Restricting bank card access based upon use authorization data
US7707089B1 (en) * 2008-03-12 2010-04-27 Jpmorgan Chase, N.A. Method and system for automating fraud authorization strategies
US7857212B1 (en) * 2008-02-14 2010-12-28 Capital One Financial Corporation Method and system for authorizing card account transactions by geographic region

Family Cites Families (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5783808A (en) * 1996-01-11 1998-07-21 J. D. Carreker And Associates, Inc. Electronic check presentment system having transaction level reconciliation capability
US6029147A (en) * 1996-03-15 2000-02-22 Microsoft Corporation Method and system for providing an interface for supporting multiple formats for on-line banking services
US5794230A (en) * 1996-03-15 1998-08-11 Microsoft Corporation Method and system for creating and searching directories on a server
US9418381B2 (en) * 2000-04-14 2016-08-16 Citigroup Credit Services, Inc. (USA) Method and system for notifying customers of transaction opportunities
US6012048A (en) * 1997-05-30 2000-01-04 Capital Security Systems, Inc. Automated banking system for dispensing money orders, wire transfer and bill payment
US5910988A (en) * 1997-08-27 1999-06-08 Csp Holdings, Inc. Remote image capture with centralized processing and storage
US6636833B1 (en) * 1998-03-25 2003-10-21 Obis Patents Ltd. Credit card system and method
US20020152180A1 (en) * 1999-09-10 2002-10-17 Paul Turgeon System and method for performing secure remote real-time financial transactions over a public communications infrastructure with strong authentication
US8032453B2 (en) * 2000-04-14 2011-10-04 Citicorp Development Center, Inc. Method and system for notifying customers of transaction opportunities
US6915277B1 (en) * 2000-05-10 2005-07-05 General Electric Capital Corporation Method for dual credit card system
US7406442B1 (en) * 2000-09-11 2008-07-29 Capital One Financial Corporation System and method for providing a credit card with multiple credit lines
US7233942B2 (en) 2000-10-10 2007-06-19 Truelocal Inc. Method and apparatus for providing geographically authenticated electronic documents
US7865427B2 (en) * 2001-05-30 2011-01-04 Cybersource Corporation Method and apparatus for evaluating fraud risk in an electronic commerce transaction
US20060237528A1 (en) * 2001-07-10 2006-10-26 Fred Bishop Systems and methods for non-traditional payment
US7996324B2 (en) * 2001-07-10 2011-08-09 American Express Travel Related Services Company, Inc. Systems and methods for managing multiple accounts on a RF transaction device using secondary identification indicia
US7818251B2 (en) * 2001-12-10 2010-10-19 The Western Union Company Web-based payment system and method
US20030182194A1 (en) * 2002-02-06 2003-09-25 Mark Choey Method and system of transaction card fraud mitigation utilizing location based services
US7747524B2 (en) * 2002-06-06 2010-06-29 Kyle Ray Brown Method and system for discount debit card
US20040098351A1 (en) * 2002-11-15 2004-05-20 Ibgc Corporation Interest bearing gift card and related methods and systems
US8099295B2 (en) * 2003-02-04 2012-01-17 Express Scripts, Inc. Prescription creation and adjudication method
US7856399B2 (en) * 2003-02-05 2010-12-21 Propay Usa. Inc. Linking a merchant account with a financial card
KR20050038322A (ko) 2003-10-21 2005-04-27 임신호 전자상거래상에서의 신용카드를 이용한 달러결제 방법
US20050149440A1 (en) * 2003-12-23 2005-07-07 Leslie Michelassi Systems and methods for routing requests for reconcilement information
US7100820B2 (en) * 2003-12-23 2006-09-05 First Data Corporation Systems and methods for prioritizing reconcilement information searches
US20050137982A1 (en) * 2003-12-23 2005-06-23 Leslie Michelassi Systems and methods for determining a reconcilement result
US7761568B1 (en) 2004-02-03 2010-07-20 Xweb, Inc. Data transmission verification and identification system and method
BRPI0515257A (pt) * 2004-09-13 2008-07-15 Ixept Inc método de alerta de aquisição, artigo, e, sistema
WO2006039364A2 (en) * 2004-10-01 2006-04-13 Solidus Networks, Inc. D/B/A/ Pay By Touch System and method for electronic check verification over a network
US7433980B1 (en) * 2005-04-21 2008-10-07 Xilinx, Inc. Memory of and circuit for rearranging the order of data in a memory having asymmetric input and output ports
US7848765B2 (en) 2005-05-27 2010-12-07 Where, Inc. Location-based services
US20070057039A1 (en) 2005-09-14 2007-03-15 Carlson Michael P Charge card network with an implementation to enable card owners to limit the use of their cards to sales points in designated geographic areas and to sales points for designated types of goods and services
MX2008012200A (es) * 2006-03-24 2009-03-31 Metabank Sistema y metodo de administrcion de informacion.
US20080235122A1 (en) * 2007-03-22 2008-09-25 First Data Corporation Master gift card, systems and methods
NZ554222A (en) 2007-03-28 2010-02-26 Pure Commerce Pty Ltd A system for managing transactions in a foreign currency at point of sale
US20090012898A1 (en) 2007-07-02 2009-01-08 Lucent Technologies Inc. Location based credit card fraud prevention
US20120296824A1 (en) 2007-12-28 2012-11-22 Rosano Sharon A Systems and methods for correction of information in card-not-present account-on-file transactions
LU91488B1 (en) * 2008-10-17 2010-04-19 Robert Carter Multifactor Authentication
US20110047075A1 (en) 2009-08-19 2011-02-24 Mastercard International Incorporated Location controls on payment card transactions
US8504456B2 (en) * 2009-12-01 2013-08-06 Bank Of America Corporation Behavioral baseline scoring and risk scoring
US20120109802A1 (en) * 2010-10-29 2012-05-03 Bank Of America Corporation Verifying identity through use of an integrated risk assessment and management system
US20120296818A1 (en) 2011-05-17 2012-11-22 Ebay Inc. Method for authorizing the activation of a spending card
US20130103577A1 (en) * 2011-10-24 2013-04-25 Fiserv, Inc. Systems and methods for optimizing financial transactions
US10535064B2 (en) * 2012-03-19 2020-01-14 Paynet Payments Network, Llc Systems and methods for real-time account access

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005259089A (ja) * 2004-02-12 2005-09-22 Ufj Bank Ltd 出金管理方法及び出金管理システム
US20090045251A1 (en) * 2007-08-14 2009-02-19 Peeyush Jaiswal Restricting bank card access based upon use authorization data
US7857212B1 (en) * 2008-02-14 2010-12-28 Capital One Financial Corporation Method and system for authorizing card account transactions by geographic region
US7707089B1 (en) * 2008-03-12 2010-04-27 Jpmorgan Chase, N.A. Method and system for automating fraud authorization strategies

Also Published As

Publication number Publication date
JP6297592B2 (ja) 2018-03-20
EP2941745A4 (en) 2016-07-06
WO2014107336A1 (en) 2014-07-10
BR112015016028A2 (pt) 2017-07-11
PH12015501714A1 (en) 2015-11-09
US20140188723A1 (en) 2014-07-03
HK1218797A1 (zh) 2017-03-10
MX358919B (es) 2018-09-07
MX2015008668A (es) 2016-04-25
US9858571B2 (en) 2018-01-02
EP2941745A1 (en) 2015-11-11

Similar Documents

Publication Publication Date Title
US11907930B2 (en) Systems and methods for managing transactions for a merchant
US10242363B2 (en) Systems and methods for performing payment card transactions using a wearable computing device
CN107533705B (zh) 基于风险决策的系统与方法
CN108369671B (zh) 用于更新存储的持卡人账户数据的系统和方法
US8706559B2 (en) Methods and systems for activating a contactless transaction card
JP6297592B2 (ja) ペイメントカード取引の際の不正損失を緩和する方法及びシステム
US20110238553A1 (en) Electronic account-to-account funds transfer
US20160012428A1 (en) Systems and methods for providing secure data transmission between networked computing systems
US20150058216A1 (en) ATM Enabling Interface with Mobile Technology
US8548914B2 (en) Method and system for photo identification in a payment card transaction
AU2014290643A1 (en) Systems and methods for correlating cardholder identity attributes on a payment card network to determine payment card fraud
US20140122336A1 (en) Methods and systems for modifying a status of a payment card
US20180053166A1 (en) Methods and systems for initiating a financial transaction by a cardholder device
US10796311B2 (en) Authentication using transaction history
US20140365368A1 (en) Systems and methods for blocking closed account transactions
US20240177167A1 (en) Extra security element on cards to protect against fraud
KR102129949B1 (ko) 신용거래를 용이하게 하기 위한 방법, 시스템, 및 관련한 컴퓨터 실행가능한 코드
WO2018118353A1 (en) System and methods for enhanced authorization of prepaid cards
US10924477B2 (en) System and methods for client identification and verification
AU2017261569B2 (en) Multi-party transaction payment network bridge apparatus and method
US20240070629A1 (en) Converting limited use token to stored credential
US20210217005A1 (en) Tokenization of contactless cards
US20150012432A1 (en) Systems and methods for managing personal records associated with payment transactions
US20190205880A1 (en) Systems and methods for validating payment transactions

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160928

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171031

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171027

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180124

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180130

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180221

R150 Certificate of patent or registration of utility model

Ref document number: 6297592

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250