JP2018530049A - カード継続システム及び方法 - Google Patents

カード継続システム及び方法 Download PDF

Info

Publication number
JP2018530049A
JP2018530049A JP2018509577A JP2018509577A JP2018530049A JP 2018530049 A JP2018530049 A JP 2018530049A JP 2018509577 A JP2018509577 A JP 2018509577A JP 2018509577 A JP2018509577 A JP 2018509577A JP 2018530049 A JP2018530049 A JP 2018530049A
Authority
JP
Japan
Prior art keywords
identification information
transaction
personal identification
processor
account
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018509577A
Other languages
English (en)
Other versions
JP6522851B2 (ja
Inventor
ハウ ジャスティン
ハウ ジャスティン
ローエンバーグ トッド
ローエンバーグ トッド
リスキンド アンドリュー
リスキンド アンドリュー
シューケン ランディー
シューケン ランディー
ヴィラール カーティス
ヴィラール カーティス
Original Assignee
マスターカード インターナシヨナル インコーポレーテツド
マスターカード インターナシヨナル インコーポレーテツド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by マスターカード インターナシヨナル インコーポレーテツド, マスターカード インターナシヨナル インコーポレーテツド filed Critical マスターカード インターナシヨナル インコーポレーテツド
Publication of JP2018530049A publication Critical patent/JP2018530049A/ja
Application granted granted Critical
Publication of JP6522851B2 publication Critical patent/JP6522851B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/108Remote banking, e.g. home banking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

支払アカウント番号が変更されるときにアカウント継続性を維持するよう構成されるシステム、方法及びコンピュータ可読記憶媒体。

Description

関連出願の相互参照
本願は、米国特許出願第14/831,756号(2015年8月20日出願)の優先権を主張するものであり、当該出願の開示全体をここに参照のために取り込む。
本開示の態様は概して金融サービスに関連する。一態様は、支払アカウント番号が変更されるときにアカウント継続性を維持する方法及びシステムを含む。
支払カードは、カード保有者によって使用可能なカードであり、また、販売者に受付けられて、購入のための支払又は他の何らかの債務の支払を行うことができるカードである。支払カードはクレジットカード、デビットカード、特定店舗でのクレジットカード及び現金自動預け払い機(ATM)カードを含む。支払カードは、現金の使用という不都合無しに、金融機関の顧客(「カード保有者」)へ、商品及びサービスに対して支払を行う権限を与える。
支払カードはカード保有者へ、「自動支払」機能を選択することによって、定期的な請求に対し支払う任意の容易な手段を提供する。このとき売主は、定期的にカード保有者の支払アカウントカードへ請求する。
支払業界は詐欺に関連する問題を抱えている。特に支払アカウントカードが毀損されるとき、詐欺率が高いと、カード発行金融機関(「イシュア」)が、危険と認識されるトランザクションを承認することは危険である。結果として、イシュアはしばしば、支払アカウントカードを失効させることと、新たな支払アカウントカードをカード保有者へ再発行することとによってリスクを最小限にするよう試みる。
概して、少なくとも1つの支払ネットワークは、現在、支払カードシステムトランザクションについての詐欺スコアリングを提供する。詐欺スコアリングは、支払トランザクションが詐欺であることの指示又は蓋然性を指す。1つの詐欺スコアリングシステムでは、支払カードネットワークは支払カードのイシュアへ、0と1000(これらは10分の1のパーセンテージポイントにして0%と100%とに解釈される)との間の数を返す。詐欺スコアリング機能を提供するために、様々な売主又は支払カード会社は、様々な異なる詐欺スコアリング商品を提供し及び市場に出す。支払カード会社は概して、売主商品の1つを選択して、その顧客(カードイシュア)へ、詐欺スコアリング及びクレジットリスクスコアリングの1つを提供する。これは、例えば、支払カードネットワーク上でアクセス可能である。
実施形態は、支払アカウント番号が変更されるときにアカウント継続性を維持するためのシステム、装置、方法及びコンピュータ可読媒体を含む。
第1の方法では、当該方法はネットワークインタフェースを介して販売者銀行からトランザクションデータを受信することを含む。トランザクションデータは主要アカウント番号(PAN)を含む。プロセッサはデータベース内の顧客アカウントを、主要アカウント番号と一致させる。プロセッサは個人識別情報(PII)をトランザクションデータから抽出する。プロセッサは個人識別情報をハッシュ化し、ハッシュ化個人識別情報とする。ハッシュ化個人識別情報はデータベース内の顧客アカウントに格納される。
支払アカウント継続性を維持する他の方法において、方法は、ネットワークインタフェースを介して、販売者銀行から、金融トランザクションについてのトランザクション承認要求を受信することを含む。トランザクション承認要求は主要アカウント番号(PAN)を含む。プロセッサはデータベース内の第1の顧客アカウントを、主要アカウント番号と一致させる。第1の顧客アカウントが、関連付けられた第1の消費プロファイルを有さないとき、プロセッサは個人識別情報(PII)をトランザクションデータから抽出し、個人識別情報をハッシュ化してハッシュ化個人識別情報とし、データベース内の第2の顧客アカウントを、ハッシュ化個人識別情報と一致させる。第2の顧客アカウントは第2の消費プロファイルと関連付けられる。プロセッサは第2の消費プロファイルを用いて金融トランザクションをスコア付けし、トランザクションスコアとする。ネットワークインタフェースはトランザクションスコアを、主要アカウント番号のイシュアへ送信する。アクワイアラ側の処理を実行する支払ネットワークの実施形態では、トランザクションスコアは、アクワイアラ又は電子商取引販売者へ提供されてよい。
支払アカウント継続性を維持する更に他の方法において、方法は、ネットワークインタフェースを介して、販売者銀行から、金融トランザクションについてのトランザクション承認要求を受信することを含む。トランザクション承認要求は失効済み顧客アカウントの主要アカウント番号(PAN)を含む。プロセッサは個人識別情報(PII)をトランザクションデータから抽出し、個人識別情報をハッシュ化して、ハッシュ化個人識別情報とする。プロセッサはデータベース内の有効な顧客アカウントを、ハッシュ化個人識別情報と一致させる。有効な顧客アカウントは有効な消費プロファイルに関連付けられる。プロセッサは有効な消費プロファイルを用いて金融トランザクションをスコア付けし、トランザクションスコアとする。ネットワークインタフェースはトランザクションスコアを、有効な顧客アカウントのイシュアへ送信する。
支払アカウント番号が変更されるときにアカウント継続性を維持する支払システムを示すブロック図である。 支払アカウントが変更されるときにアカウント継続性を維持するよう構成される支払ネットワークのブロック図である。 支払アカウント番号が変更されるときに、個人識別情報(PII)を抽出及びハッシュ化してアカウント継続性を維持する処理を示す。 支払アカウント番号が変更されるときに、アカウントについての既存の詐欺分析プロファイルを用いて継続性を維持する方法を示す。 支払アカウント番号が変更されるときに、失効済みアカウントについての支払トランザクションを処理して継続性を維持する方法を示す。
本開示の一態様では、支払アカウント番号が変更されることでイシュアが詐欺にさらされることを最小限にする一方で、それはカード保有者に不都合を与え、販売者から売上を奪い、イシュアから購入による増収を奪うおそれがあるという認識を含む。
本開示の他の態様は、支払アカウント番号が変更されることがアカウントについての既存の(反詐欺)消費プロファイルの再利用を防止することを実現することを含む。というのも、そのような消費プロファイルは個人ではなくアカウント番号に関連付けられるからである。新たなアカウント番号が作成されると、新たな消費プロファイルが、既存の消費プロファイルと独立して作成され、不要に詐欺にさらされることになる。
本開示の別の態様は、個人識別情報(PII)を用いることによってアカウント番号間で継続性を維持する方法である。個人識別情報(PII)は個人についての任意の情報であってよく、これは、個人のアイデンティティ(例えば氏名、行政識別番号(例えば社会保障番号、運転免許証番号)、誕生日及び誕生地、母の旧姓、又はアカウント保有者を一意に識別可能な生体記録)を識別又は追跡するための使用可能である。更にPIIは更に次のものをふくむ。
・磁気ストライプ名称−姓名のフルネーム、又は、姓と名とで別々
・住所検証システム(AVS)要求−郵便番号のみ
・AVS要求−完全な住所
・AVS要求−住所の数字部分
・マイレージサービス番号
・ロイヤルティ番号
・航空券の搭乗者名
受信されるPIIのタイプには多くの多様性がある。そのようなPII情報は、トランザクションを処理するための要件ではないが、当該情報は自発的に提供されて、詐欺に対抗することを支援する。下記の実施形態は、アカウント番号が変更されるときに、消費プロファイル及び定期請求状況におけるアカウント継続性を維持する方法及びシステムを示す。本開示の実施形態は、これらの状況に適用される。しかし、本開示の概念、装置、システム及び方法が、アカウント継続性を維持することが役立つ任意の状況に適用可能であることが当業者に理解される。他の状況は、多くのアカウントにおける正確なイシュア報告を維持すること、アカウントの減少/変化、アカウントレベルの消費行動及び稀な購入についてのより正確なモデリング、及び、アカウント保有者の住所変更に対する自動認識を含む。
システム及び処理は本開示の特定の実施形態に限定されない。更に各システム及び各プロセスのコンポーネントは、本開示の他のコンポーネント及び他の処理から独立且つ分離して実行可能である。各コンポーネント及びプロセスはまた、他のアセンブリパッケージ及び処理と組合せて使用可能である。
図1は、支払アカウント番号が変更されるときにアカウント継続性を維持するよう構成される支払システムを示すブロック図1000である。本開示は、支払ネットワーク2000(例えばMasterCard(登録商標)interchange、Cirrus(登録商標)ネットワーク又はMaestro)を用いる支払システム(例えばクレジットカード支払システム)に関連する。MasterCard interchangeはニューヨーク州パーチェスのMasterCard International Incorporatedによって普及された専用通信規格である。これは、MasterCard International Incorporatedの顧客である金融機関同士の間の金融トランザクションデータの交換のためのものである。Cirrusは、MasterCard International Incorporatedによって操作される国際的な銀行間ネットワークであり、デビット及び支払装置を、世界中のATMネットワークへリンクする。Maestroは、MasterCard International Incorporatedによって保有される多国間のデビットカードサービスである。
金融支払システムにおいて、「イシュア」1500と称される金融機関は、顧客へ支払装置を発行する。当該顧客は、支払装置1100a−cを使用して、販売者1300から購入を行う。支払装置は支払カード1100a、支払装置1100b(例えばキーフォブ、携帯電話、タブレットコンピュータ、個人情報端末(PDA)、電子ウォレット等)又はコンピュータ1100cを含んでよい。支払装置は、販売者1300にて個人的に購入を行うときに、又は、携帯電話ネットワーク1250若しくはインターネット1200を介して接続されて、使用可能である。
この例では、ユーザは支払装置1100bを販売者1300の販売時点装置へ提示する。販売者は金融機関に加盟する。この金融機関は通常、販売者銀行1400、「加盟店銀行」、「アクワイアラ銀行」又は「アクワイアラ」と称される。支払装置1100bが販売者1300にて使用されるとき、販売者1300は電子的に、購入金額につき、販売者銀行1400からの承認を要求する。当該要求は、顧客のアカウント情報と共に電子的に実行される。支払カードでは、顧客のアカウント情報は支払カード1100a上の磁気ストライプから検索されてよいし、支払カード1100a内に実装されたコンピュータチップを介して検索されてよい。他のタイプの支払装置1100bについては、顧客のアカウント情報は無線手法(例えばMasterPass(登録商標)又は近距離無線通信(NFC)のような非接触通信)によって検索されてよい。アカウント情報は販売者銀行1400のトランザクション処理コンピュータへ転送される。代替的に、販売者銀行1400は第三者を承認して、それに代わってトランザクション処理を実行してよい。この場合、販売者1300は当該第三者と通信するよう構成される。そのような第三者は通常、「販売者プロセッサ」又は「加盟店プロセッサ」(不図示)と称される。
販売者銀行1400のコンピュータ又は販売者プロセッサは、支払ネットワーク2000を介して、イシュア1500のコンピュータと通信し、顧客のアカウントが良好に維持されているか否かと、国境を超えたトランザクションが詐欺の可能性があるか否かについて判定する。部分的にイシュア1500は、支払ネットワーク2000によって、詐欺スコアリングに基づいて判定する。トランザクションが発生すると、支払ネットワーク2000は、アカウント番号に関連付けられた既存の(反詐欺の)消費プロファイルを使用する。典型的には、新たなアカウント番号につきトランザクションが発生すると、支払ネットワーク2000はまず一般的消費プロファイルを用いる。というのも、当該アカウントに対して何らの消費プロファイルも存在しないからである。このことは、トランザクションを、潜在的詐欺へと不必要にさらす。しかし、本開示の実施形態は、現在のトランザクションにおいてアカウント保有者の既存の消費プロファイルを用いて、詐欺の潜在性を低減する。
イシュア1500a−nのうち任意の数が支払ネットワーク2000に接続されてよいことを理解されたい。
承認要求が受付けられれば、アカウント保有者のアカウントにおける利用可能な残高は減少する。
イシュア1500が新たなアカウント番号をアカウント保有者へ再度割り当てるたびに、それは古い支払アカウント番号を失効させ、新たな支払アカウント番号を発行する。典型的には、支払ネットワーク2000は、アカウント保有者が新たなアカウント番号を付与されたことを認識していない。結果として、支払ネットワーク2000は新たなアカウント保有者と、アカウント番号を変更した既存のアカウント保有者とを区別できない。本開示の実施形態は、支払ネットワーク2000が、その区別を行うことができるようにする。
トランザクションが捕捉された後、清算処理が生じ、このときトランザクションは支払ネットワーク2000、販売者1300、販売者銀行1400及びイシュア1500によってバッチ処理される。清算処理中、販売者1300は追加情報をトランザクション情報へ付加してよい。追加情報は個人識別情報を含んでよい。これは、支払アカウント番号が変更されるときに、アカウント継続性を維持するために実施形態にて使用されるものである。
結果的に、トランザクションは販売者1300、販売者銀行1400及びイシュア1500の間で清算される。
図2の例示的支払ネットワークサーバ2000の機能ブロック図を参照して実施形態が説明される。これは、支払アカウント番号が変更されるときに、アカウント継続性を維持するよう構成され、本開示の実施形態にしたがって動作する。
支払ネットワークサーバ2000はマルチタスクオペレーティングシステム(OS)を駆動可能であり、少なくとも1つのプロセッサ又は中央処理装置(CPU)2100と、非一時的コンピュータ可読記憶媒体2200と、ネットワークインタフェース2300とを含んでよい。
プロセッサ2100は、周知の中央処理装置、マイクロプロセッサ、マイクロコントローラ、演算装置、又は回路のいずれであってもよい。プロセッサ2100は一時的にデータと命令を、当業者に周知のランダムアクセスメモリ(RAM)(不図示)へ格納してよいことを理解されたい。
図2に示すように、プロセッサ2100は詐欺スコアリングエンジン2140、支払−購入エンジン2130、データプロセッサ2120及びハッシュ化装置2110を機能的に含む。
データプロセッサ2120は記憶媒体2200及びネットワークインタフェース2300とインタフェース接続する。データプロセッサ2120によってプロセッサ2100は、これらのコンポーネント上にデータを位置付け、そこからデータを読取り、又はそこへデータを書込むことができる。
支払−購入エンジン2130は支払及び購入トランザクションを実行するが、詐欺スコアリングエンジン2140と連携してそれを実行してもよい。
詐欺スコアリングエンジン2140は金融トランザクションにつき、反詐欺スコアリング又はルールに基づいた詐欺を可能にする構成である。詐欺スコアリングサーバ210はアカウント保有者の支払クレジット、デビット又は請求情報に関連するデータを、アカウント保有者データベース2210に格納してよい。またアカウント保有者データベース2210は、ハッシュ化個人識別情報と消費(詐欺)プロファイルとを格納する。
これらの構成は、ハードウェア、ファームウェア、又はコンピュータ可読媒体(例えば記憶媒体2200)上に実装されたソフトウェアとして実装されてよい。これらの構成の更なる詳細は、下記の方法の実施形態に関連して説明される。
コンピュータ可読記憶媒体2200は、データを格納及び検索するために当業者にとって周知の従来の読書きメモリ(例えば磁気ディスクドライブ、フロッピーディスクドライブ、光ドライブ、コンパクトディスク読取り専用メモリ(CD-ROM)ドライブ、デジタル多目的ディスク(DVD)ドライブ、高解像度デジタル多目的ディスク(HD-DVD)ドライブ、Blu-rayディスクドライブ、磁気光ドライブ、光学ドライブ、フラッシュメモリ、メモリスティック、トランジスタベースのメモリ、磁気テープ又は他のコンピュータ可読メモリ装置)であってよい。いくつかの実施形態では、コンピュータ可読記憶媒体2200はプロセッサ2100から遠隔に配置されてよいし、ネットワーク(例えばローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)又はインターネット)を介してプロセッサ2100に接続されてよい。
また図2に示すように、記憶媒体2200はアカウント保有者データベース2210を含む。
ネットワークインタフェース2300は、コンピュータネットワークにわたってデータをインタフェース接続し、通信し又は伝送するために当業者にとって周知の任意のデータポートであってよい。これらのネットワークの例は、Transmission Control Protocol/Internet Protocol(TCP/IP)、イーサネット(Ethernet)、Fiber Distributed Data Interface(FDDI)、トークンバス又はトークンリングネットワークを含む。ネットワークインタフェース2300によって支払ネットワークサーバ2000は、販売者1300及びイシュア1500と通信可能である。
図3乃至5において、本開示の方法又は処理の実施形態を説明する。そのような方法の実施形態についての命令は、それぞれのコンピュータ可読メモリ上に格納されて、それぞれのコンピュータプロセッサによって実行されてよいことは当業者によって理解される。他の同等の実装も、本発明の要旨又は請求項を逸脱すること無く存在してよいことも当業者によって理解される。
図3は、支払カードアカウント番号が変更されるときに個人識別情報(PII)を抽出及びハッシュ化してアカウント継続性を維持する処理3000を示す。これは、本開示の実施形態にしたがって実行され動作可能である。処理3000は非リアルタイムの清算処理であってよいが、変形例ではリアルタイム処理であってよいことは当業者に理解される。従来、清算処理は非リアルタイム処理である。一方承認処理はリアルタイム処理である。
処理3000はPIIを収集及びハッシュ化し、将来のトランザクションで又はアカウント継続性が有用な他の場合に、同一アカウント保有者の支払アカウントを識別するために使用可能なデータとする。
支払ネットワーク2000は販売者銀行からトランザクションデータを受信する(3010)。トランザクションデータはネットワークインタフェースを介して電子的に受信されてよく、また、認証又は清算処理によって受信される多くのトランザクションからの情報の一部であってよい。トランザクションデータは主要アカウント番号又は他の支払アカウント識別子を含み、個人識別情報(例えばアカウント保有者氏名)を含んでよい。例えば支払カードの認証トランザクションにおいて、個人識別情報は、支払カードの磁気ストライプからの情報(例えば氏名及び住所)を含んでよい。また処理3000が清算処理のとき、トランザクションデータは追加データを含んでよく、これはまた個人識別情報(例えば氏名、住所及び政府識別番号)を含んでよい。受信される追加情報には多くの多様性がある。そのような追加情報は、トランザクションを処理するための要件ではないが、当該情報は自発的に提供されて、詐欺に対抗することを支援する。
ブロック3020にてトランザクションはアカウント保有者データベース2210内のアカウントと一致される。この一致は、主要アカウント番号又は他の支払アカウント識別子を用いて実行されてよい。
全ての個人識別情報は、ブロック3030にてプロセッサ2100によって、トランザクションデータから抽出される。抽出される情報は、上記の任意のPIIであってよい。
ブロック3040にてPIIはハッシュ化装置2110によってハッシュ化され、ハッシュ化PIIとなる。ハッシュは、任意のサイズのデジタルデータを固定サイズのデジタルデータへマッピングするために使用可能な関数である。このとき、入力データでの僅かな差異が、出力データでの非常に大きな差異を生じる。ハッシュ関数によって返される値は「ハッシュ値」、「ハッシュコード」、「ハッシュサム」又は単に「ハッシュ」と称される。例示的なハッシュは、暗号化ハッシュ関数に限定されず、当業者に周知のMD2メッセージダイジェストアルゴリズム(MD2)、RACE Integrity Primitives Evaluation Message Digest(RIPEMD)ハッシュアルゴリズム、セキュアハッシュアルゴリズム(SUA)、Merkle-Damgardハッシュ関数又は他の任意のハッシュアルゴリズムを含んでよい。
いくつかの実施形態では、PANの短縮部分は、PIIの一部に付加され又は先頭に追加されてよく、次いでハッシュ化されてよい。BIN6、BIN9又はPANの任意の所定の短縮部分が使用可能である。BIN6は主要アカウント番号の最初の6文字であり、イシュアを示す。支払アカウントBIN9のポートフォリオは主要アカウント番号の最初の9文字である。BIN6を用いる実施形態では、カードのBIN6は、PIIの一部へ付加され又は先頭に追加されてよく、次いでハッシュ化されてよい。このため、その結果は、同一BIN内の異なるカード番号をリンクさせるためだけに使用可能である(このことは、毀損後の再発行や、支払カードの失効による計画的再発行の際によくあることである)。例えば検索されるPIIはアカウント保有者の氏名「John Smith」である。一実施形態では、BIN6は「John Smith」へ付加され又はその先頭へ追加され、次いでハッシュ化される。
ブロック3050にてハッシュ化PIIは、アカウント保有者データベース2210に格納される。
図4は、支払カード番号が変更されるときにアカウントに対する既存の詐欺分析プロファイルを用いて継続性を維持するリアルタイムの方法4000を示す。これは、本開示の実施形態にしたがって実行され動作可能である。
支払ネットワーク2000は、ネットワークインタフェース2300を用いて、販売者1300からトランザクション承認要求を受信する(ブロック4010)。トランザクション承認要求は典型的には情報(例えばトランザクション金額、支払装置に関連付けられた主要アカウント番号及びトランザクションの起点(位置))を含む。
トランザクション承認要求はプロセッサ2100を用いて、アカウント保有者データベース2210内のアカウントと一致される。この一致は、主要アカウント番号又は他の支払アカウント識別子を用いて実行されてよい。
判定ブロック4030にて、プロセッサ2100は、アカウントが関連消費(詐欺)プロファイルを有するか否かを判定する。もしプロファイルが存在すれば、処理フローはブロック4070に続く。もしプロファイルが存在しなければ、処理4000はハッシュ化個人識別情報を照合するよう試行し、当該アカウント保有者に属する他のアカウントに付けられた消費プロファイルを確認する。処理はブロック4040に続く。
全ての個人識別情報は、ブロック4040にてプロセッサ2100によって、トランザクションデータから抽出される。抽出される情報は、上記の任意のPIIであってよい。
ブロック4050にてPIIはハッシュ化装置2110によってハッシュ化され、ハッシュ化PIIとなる。上記の通り、いくつかの実施形態では、カードPANの短縮部分は、PIIの一部へ付加され又は先頭へ追加されてよく、次いでハッシュ化されてよい。このため、その結果は、同一BIN内の異なるカード番号をリンクさせるためだけに使用可能である。
判定ブロック4060にて、プロセッサ2100はハッシュ化PIIを、既存の消費プロファイルと一致させるよう試行する。この代替消費プロファイルは、依然有効なアカウント又は失効済みアカウントに関連してよい。もし既存の消費プロファイルを有するハッシュ化PIIが存在すれば、処理はブロック4070へ続く。もしそうでなければ、新たなカード保有者消費プロファイルが詐欺検出目的で使用される(ブロック4080)。処理はブロック4090へ続く。
ブロック4070にて関連付けられた消費プロファイルがプロセッサ2100を用いて検索される。
ブロック4090にて支払トランザクションは、指定消費プロファイルを用いて、詐欺スコアリングエンジン2140によってスコア付けされる。
スコア付けされたトランザクション承認要求は、ネットワークインタフェース2300を用いてイシュア1500へ送信される(ブロック4100)。支払ネットワークがアクワイアラ側の処理を実行する実施形態では、トランザクションスコアは販売者銀行1400又は販売者1300へ送信されてよい。
図5は、支払カードのアカウント番号が変更されるときに、失効済みアカウントに対する支払トランザクションを処理して継続性を維持する方法5000を示す。これは、本開示の実施形態にしたがって実行され動作可能である。当該方法の実施形態では、アカウント保有者は、周期的な請求が支払アカウントによって自動的に支払われることを可能にする選択肢を選択してよい。当該選択は、支払アカウント番号が失効し新たな支払アカウント番号に置換されたときにも可能である。いくつかの実施形態は、アカウント保有者が、選択(オプトイン)処理中に売主と金額とを特定することを要求してよい。他の実施形態は、支払の周期的特徴を審査して、他の周期的支払を自動的に許可してよい。
支払ネットワーク2000は、ネットワークインタフェース2300を用いて、販売者1300からトランザクション承認要求を受信する(ブロック5010)。トランザクション承認要求は典型的には情報(例えばトランザクション金額、支払装置に関連付けられた主要アカウント番号及びトランザクションの起点(位置))を含む。
トランザクション承認要求はプロセッサ2100を用いて、アカウント保有者データベース2210内のアカウントと一致される。この一致は、主要アカウント番号又は他の支払アカウント識別子を用いて実行されてよい。
判定ブロック5030にて、プロセッサ2100は、アカウントが失効しているか否かを判定する。もしアカウントが失効していなければ、関連消費(詐欺)プロファイルが検索され(ブロック5040)、処理フローはブロック5050に続く。
判定ブロック5030にて判定されたときに、請求がなされている状態のアカウントが失効済みアカウントのとき、処理5000は、ハッシュ化PIIに対する検索によって、請求すべき他のアカウントの検出を試行する。ブロック5060にて、全ての個人識別情報は、プロセッサ2100によってトランザクションデータから抽出される。抽出される情報は、上記の任意のPIIであってよい。
ブロック5070にてPIIはハッシュ化装置2110によってハッシュ化され、ハッシュ化PIIとなる。上記の通り、いくつかの実施形態では、カードPANの短縮部分は、PIIの一部へ付加され又は先頭へ追加されてよく、次いでハッシュ化されてよい。このため、その結果は、同一BIN内の異なるカード番号をリンクさせるためだけに使用可能である。
判定ブロック5080にてプロセッサ2100はハッシュ化PIIを、識別された有効アカウントと一致させるよう試行する。何らのアカウントも検出されなければ、トランザクションは拒否される(ブロック5110)。
判定ブロック5090にてプロセッサ2100は、トランザクション承認要求が、失効済みアカウント内で再度生じる支払に相互関連するか否かを判定する。もしそうでなければ、トランザクションは拒否される(ブロック5110)。
判定ブロック5100にて、プロセッサ2100は、アカウント保有者がバックアップ支払オプションを選択したか否かを判定する。もしそうでなければ、トランザクションは拒否される(ブロック5110)。
判定ブロック5100にてアカウント保有者がバックアップ支払オプションを選択したとき、処理5000は詐欺検出目的で、識別されたアカウントを使用し(ブロック5120)、処理はブロック5050へ続く。
ブロック5050にてトランザクション承認要求は、指定されたプロファイルを用いてスコア付けされる。スコア付けされたトランザクション承認要求は、ネットワークインタフェース2300を用いてイシュア1500へ送信される。支払ネットワークがアクワイアラ側の処理を実行する実施形態では、トランザクションスコアは販売者銀行1400又は販売者1300へ送信されてよい。
本開示のシステムはハードウェア、ファームウェア又は非一時的なコンピュータ可読記憶媒体上に実装されたソフトウェアにおいて実装されてよいことは当業者に理解される。
本開示についての上記の説明は、任意の当業者が本開示を実行することを可能にする。当業者にとってこれらの実施形態に対する様々な変形は自明である。本開示の一般原則は、独創的能力を使用せずとも他の実施形態へ適用可能である。したがって、本開示は本開示の実施形態を限定することを意図せず、本開示の原則及び新規な特徴と一貫する最大限の範囲と一致することを意図する。

Claims (6)

  1. ネットワークインタフェースを介して販売者銀行から第1のトランザクションデータを受信するステップであって、前記トランザクションデータは第1の主要アカウント番号(PAN)を含む、ステップと、
    プロセッサを用いて、データベース内の第1の顧客アカウントと前記主要アカウント番号とを一致させるステップと、
    前記プロセッサを用いて、前記第1のトランザクションデータから第1の個人識別情報(PII)を抽出するステップと、
    前記プロセッサを用いて、前記第1の個人識別情報をハッシュ化して、第1のハッシュ化個人識別情報とするステップと、
    前記第1のハッシュ化個人識別情報を前記データベース内の前記第1の顧客アカウントに格納するステップと、
    前記ネットワークインタフェースを介して、金融トランザクションについてのトランザクション承認要求を前記販売者銀行から受信するステップであって、前記トランザクション承認要求は第2の主要アカウント番号(PAN)を含む、ステップと、
    前記プロセッサを用いて、データベース内の第2の顧客アカウントを前記主要アカウント番号と一致させるステップと、
    前記第2の顧客アカウントが第2の関連消費プロファイルを有さないとき、
    前記プロセッサを用いて、前記トランザクションデータから第2の個人識別情報(PII)を抽出するステップと、
    前記プロセッサを用いて前記第2の個人識別情報をハッシュ化して、第2のハッシュ化個人識別情報とするステップと、
    プロセッサを用いて、データベース内の第1の顧客アカウントを前記第2のハッシュ化個人識別情報と一致させるステップであって、前記第1の顧客アカウントは第1の消費プロファイルと関連付けられる、ステップと、
    前記第1の消費プロファイルを用いて前記金融トランザクションをスコア付けしてトランザクションスコアとするステップと、
    前記ネットワークインタフェースを用いて、前記トランザクションスコアを、前記第1の主要アカウント番号のイシュア、販売者又は販売者銀行へ送信するステップと、
    を含む方法。
  2. 請求項1に記載の処理方法において、前記第1の個人識別情報をハッシュ化することは、前記主要アカウント番号の最初の6文字を、前記個人識別情報に付加し又はその先頭へ追加することを含む、方法。
  3. 支払アカウントの継続性を維持する方法において、前記方法は、
    ネットワークインタフェースを介して販売者銀行から金融トランザクションについてのトランザクション承認要求を受信するステップであって、前記トランザクション承認要求は主要アカウント番号(PAN)を含む、ステップと、
    プロセッサを用いて、データベース内の第1の顧客アカウントと前記主要アカウント番号とを一致させるステップと、
    前記第1の顧客アカウントが第1の関連消費プロファイルを有さないとき、
    前記プロセッサを用いて、前記トランザクションデータから個人識別情報(PII)を抽出するステップと、
    前記プロセッサを用いて前記個人識別情報をハッシュ化して、ハッシュ化個人識別情報とするステップと、
    プロセッサを用いて、データベース内の第2の顧客アカウントを前記ハッシュ化個人識別情報と一致させるステップであって、前記第2の顧客アカウントは第2の消費プロファイルと関連付けられる、ステップと、
    前記第2の消費プロファイルを用いて前記金融トランザクションをスコア付けしてトランザクションスコアとするステップと、
    前記ネットワークインタフェースを用いて、前記トランザクションスコアを、前記主要アカウント番号のイシュア、販売者又は販売者銀行へ送信するステップと、
    を含む方法。
  4. 請求項3に記載の処理方法において、前記個人識別情報をハッシュ化することは、前記主要アカウント番号の最初の6文字を、前記個人識別情報に付加し又はその先頭へ追加することを含む、方法。
  5. 支払アカウントの継続性を維持する方法において、前記方法は、
    ネットワークインタフェースを介して販売者銀行から金融トランザクションについてのトランザクション承認要求を受信するステップであって、前記トランザクション承認要求は失効済み顧客アカウントの主要アカウント番号(PAN)を含む、ステップと、
    プロセッサを用いて、前記トランザクションデータから個人識別情報(PII)を抽出するステップと、
    前記プロセッサを用いて、前記個人識別情報をハッシュ化して、ハッシュ化個人識別情報とするステップと、
    前記プロセッサを用いて、データベース内の有効な顧客アカウントを前記ハッシュ化個人識別情報と一致させるステップであって、前記有効な顧客アカウントは有効な消費プロファイルと関連付けられる、ステップと、
    前記プロセッサを用いて、前記有効な消費プロファイルを有する前記金融トランザクションをスコア付けして、トランザクションスコアとするステップと、
    前記ネットワークインタフェースを用いて、前記トランザクションスコアを、前記主要アカウント番号のイシュア、販売者又は販売者銀行を送信するステップと、を含む方法。
  6. 請求項5に記載の処理方法において、前記個人識別情報をハッシュ化することは、前記主要アカウント番号の最初の6文字を、前記個人識別情報に付加し又はその先頭へ追加することを含む、方法。
JP2018509577A 2015-08-20 2016-08-17 カード継続システム及び方法 Active JP6522851B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/831,756 2015-08-20
US14/831,756 US20170053281A1 (en) 2015-08-20 2015-08-20 Card Continuity System and Method
PCT/US2016/047302 WO2017031181A1 (en) 2015-08-20 2016-08-17 Card continuity system and method

Publications (2)

Publication Number Publication Date
JP2018530049A true JP2018530049A (ja) 2018-10-11
JP6522851B2 JP6522851B2 (ja) 2019-05-29

Family

ID=56799622

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018509577A Active JP6522851B2 (ja) 2015-08-20 2016-08-17 カード継続システム及び方法

Country Status (7)

Country Link
US (1) US20170053281A1 (ja)
JP (1) JP6522851B2 (ja)
CN (1) CN108140183A (ja)
AU (3) AU2016308130A1 (ja)
CA (1) CA2995950C (ja)
WO (1) WO2017031181A1 (ja)
ZA (1) ZA201801136B (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10255561B2 (en) 2015-05-14 2019-04-09 Mastercard International Incorporated System, method and apparatus for detecting absent airline itineraries
US20180276669A1 (en) * 2017-03-21 2018-09-27 Bank Of America Corporation Fraud Remedy Tool
WO2019090312A1 (en) * 2017-11-06 2019-05-09 Connexpay Llc Intelligent payment routing and payment generation
US11488170B1 (en) * 2018-03-19 2022-11-01 Worldpay, Llc Systems and methods for automated fraud detection and analytics using aggregated payment vehicles and devices
US11587102B2 (en) * 2018-04-23 2023-02-21 American Express Travel Related Services Company, Inc. Instant qualification cross channel offer targeting
US11403649B2 (en) 2019-09-11 2022-08-02 Toast, Inc. Multichannel system for patron identification and dynamic ordering experience enhancement
US11227283B2 (en) * 2019-10-03 2022-01-18 Capital One Services, Llc Updating automatic payment method to avoid service disruption
US11665176B2 (en) * 2020-05-15 2023-05-30 Global Data Consortium, Inc. Systems and methods of performing an identity verification across different geographical or jurisdictional regions

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013117761A (ja) * 2011-12-01 2013-06-13 Bank Of Tokyo-Mitsubishi Ufj Ltd 名寄せ処理装置、方法及びプログラム
US20140337062A1 (en) * 2013-05-09 2014-11-13 Mastercard International Incorporated Card present fraud prevention method using airline passenger detail
US20150101062A1 (en) * 2010-02-25 2015-04-09 American Express Travel Related Services Company, Inc. System and method for online data processing

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5819226A (en) * 1992-09-08 1998-10-06 Hnc Software Inc. Fraud detection using predictive modeling
US7020782B2 (en) * 2002-03-08 2006-03-28 Arcot Systems, Inc. Size-dependent hashing for credit card verification and other applications
US6805287B2 (en) * 2002-09-12 2004-10-19 American Express Travel Related Services Company, Inc. System and method for converting a stored value card to a credit card
US8281990B2 (en) * 2006-12-07 2012-10-09 Smart Systems Innovations, Llc Public transit system fare processor for transfers
JP4913794B2 (ja) * 2008-11-28 2012-04-11 株式会社三井住友銀行 口座管理システムおよび口座管理プログラム
US20110078779A1 (en) * 2009-09-25 2011-03-31 Song Liu Anonymous Preservation of a Relationship and Its Application in Account System Management
CN102542503A (zh) * 2010-12-09 2012-07-04 同方股份有限公司 一种移动通信终端实现银行安全交易的系统及方法
US20120197802A1 (en) * 2011-01-28 2012-08-02 Janet Smith Method and system for determining fraud in a card-not-present transaction
US20120316992A1 (en) * 2011-06-07 2012-12-13 Oborne Timothy W Payment privacy tokenization apparatuses, methods and systems
US10339562B2 (en) * 2011-11-29 2019-07-02 Facebook, Inc. Protecting identities of users to whom advertising is targeted
US20130282581A1 (en) * 2012-04-18 2013-10-24 Infosys Limited Mobile device-based cardless financial transactions
US10459986B2 (en) * 2013-06-28 2019-10-29 Paypal, Inc. Multi-identifier user profiling system
US11042846B2 (en) * 2013-11-15 2021-06-22 Apple Inc. Generating transaction identifiers
CN103944722B (zh) * 2014-04-17 2017-05-10 华北科技学院 一种互联网环境下用户可信行为的识别方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150101062A1 (en) * 2010-02-25 2015-04-09 American Express Travel Related Services Company, Inc. System and method for online data processing
JP2013117761A (ja) * 2011-12-01 2013-06-13 Bank Of Tokyo-Mitsubishi Ufj Ltd 名寄せ処理装置、方法及びプログラム
US20140337062A1 (en) * 2013-05-09 2014-11-13 Mastercard International Incorporated Card present fraud prevention method using airline passenger detail

Also Published As

Publication number Publication date
US20170053281A1 (en) 2017-02-23
CA2995950C (en) 2022-08-16
AU2016308130A1 (en) 2018-03-08
AU2022201486A1 (en) 2022-03-24
WO2017031181A1 (en) 2017-02-23
ZA201801136B (en) 2019-07-31
JP6522851B2 (ja) 2019-05-29
CN108140183A (zh) 2018-06-08
CA2995950A1 (en) 2017-02-23
AU2020201341A1 (en) 2020-03-12

Similar Documents

Publication Publication Date Title
JP6522851B2 (ja) カード継続システム及び方法
AU2009279757B2 (en) Application currency code for dynamic currency conversion transactions with contactless consumer transaction payment device
JP5518740B2 (ja) プッシュ識別子を含むデータ完成のためのシステム並びに方法
US8224731B2 (en) Form factor identification
US20140164243A1 (en) Dynamic Account Identifier With Return Real Account Identifier
US10304101B2 (en) Age verification through mobile wallet method and apparatus
US20140337217A1 (en) Card present fraud prevention method using airline passenger detail
US20140337062A1 (en) Card present fraud prevention method using airline passenger detail
US10796311B2 (en) Authentication using transaction history
US10832176B2 (en) Cardholder travel detection with internet service
AU2022201014B2 (en) Application currency code for dynamic currency conversion transactions with contactless consumer transaction payment device
US20150088735A1 (en) Chip card deployment driven by travel itinerary method and apparatus
US20170076289A1 (en) Cross Issuer Cardholder Decline Prevention Method and Apparatus

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190226

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190305

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20190404

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190424

R150 Certificate of patent or registration of utility model

Ref document number: 6522851

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250