JP2019204511A - クラウドを基礎にしたシステムにおける改良版暗号検証方法及びシステム - Google Patents

クラウドを基礎にしたシステムにおける改良版暗号検証方法及びシステム Download PDF

Info

Publication number
JP2019204511A
JP2019204511A JP2019112645A JP2019112645A JP2019204511A JP 2019204511 A JP2019204511 A JP 2019204511A JP 2019112645 A JP2019112645 A JP 2019112645A JP 2019112645 A JP2019112645 A JP 2019112645A JP 2019204511 A JP2019204511 A JP 2019204511A
Authority
JP
Japan
Prior art keywords
transaction
data
computing device
payment
account number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019112645A
Other languages
English (en)
Other versions
JP6743247B2 (ja
Inventor
コリンジ メヘディ
Collinge Mehdi
コリンジ メヘディ
クリストファー ワード マイケル
christopher ward Michael
クリストファー ワード マイケル
ジャンセン サンドラ
Sandra Jensen
ジャンセン サンドラ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mastercard International Inc
Original Assignee
Mastercard International Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mastercard International Inc filed Critical Mastercard International Inc
Publication of JP2019204511A publication Critical patent/JP2019204511A/ja
Priority to JP2020128620A priority Critical patent/JP6967126B2/ja
Application granted granted Critical
Publication of JP6743247B2 publication Critical patent/JP6743247B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3572Multiple accounts on card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • Power Engineering (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Acyclic And Carbocyclic Compounds In Medicinal Compositions (AREA)
  • Absorbent Articles And Supports Therefor (AREA)
  • Pharmaceuticals Containing Other Organic And Inorganic Compounds (AREA)
  • Cash Registers Or Receiving Machines (AREA)

Abstract

【課題】可変長のアカウント番号についての改良版暗号検証方法を提供する。【解決手段】方法は、1以上の主要アカウント番号と複数の整形テンプレートとを格納し、各テンプレートはアカウント番号の長さに関連付けられる。特定の主要アカウント番号を示す選択を受付け、特定の整形テンプレートを識別する。関連付けられたアカウント番号の長さは、特定の主要アカウント番号の長さに対応する。販売時点端末から予測不可能な番号を受信し、少なくとも予測不可能な番号と1以上のアルゴリズムとに基づいて暗号を生成する。データ列は、生成された暗号と、特定の主要アカウント番号と、予測不可能な番号とを少なくとも含み、データ列は識別された特定の整形テンプレートに基づいて整形され、生成されたデータ列を販売時点端末へ電子的に送信する。【選択図】図6

Description

関連出願の相互参照
本願は、米国特許出願第62/210,659号(2015年8月27日出願)と米国特許出願第14/985,
664号(2015年12月31日出願)との優先権を主張するものであり、当該出願の開示全体を
ここに参照のために取り込む。
本開示は、クラウドを基礎としたシステムのための改良版暗号検証に関し、特に、アカ
ウント番号とそこで用いられる予測不可能な番号との長さに基づいた、改良版暗号検証及
び様々なデータのデータ列への包含とに関する。
支払カードを伴って支払トランザクション(取引)を実行するとき、しばしば暗号が生
成される。これは、支払カードの認証とトランザクションの承認とにおいて使用される。
多くの場合、暗号は支払カードによって(例えば集積回路を有する支払カードにおいて)
生成されてよいし、支払の詳細を伝達するために使用されるコンピューティング装置(例
えばスマートフォン又はタブレットコンピュータ)によって生成されてよい。しかし、支
払トランザクションについてのトランザクションメッセージに含まれる、支払カード又は
コンピューティング装置から販売時点端末へ伝達されるデータの量には制限がある。結果
的に、支払カード及びコンピューティング装置は、送信されるデータのために特定のフォ
ーマットをしばしば使用する。これは、少なくとも暗号とトランザクションアカウント番
号とを含む。
しかし、トランザクションアカウントの数や種別が増えるにつれて、多くの金融機関や
他のエンティティは、可変長のアカウント番号を使用することに興味を持つ。特に多くの
エンティティは、ルーティングの向上と、より多いトランザクションアカウント数の融通
とのために、追加の16桁を超えてトランザクションアカウント番号を拡張することに興
味を持つ。現在のシステムは、販売時点端末への伝達と、トランザクションメッセージへ
の包含とのために利用可能なデータ空間の上限まで利用するよう構成される。したがって
、伝統的なコンピューティングシステムは、可変長のトランザクションアカウント番号を
使用するよう構成されていない。その理由は、特に、適切な暗号と追加データとを含める
ことを確実にする際、販売時点端末へ伝達されるデータの残りに対して変更が必要だから
である。
したがって、支払トランザクションにおいて使用するために必要な暗号と他のデータと
を含め且つデータ上限内にとどめつつ、コンピューティング装置が可変長のトランザクシ
ョンアカウント番号を融通するよう適切に構成可能な技術的解決手段が必要である。
本開示は可変長のアカウント番号についての改良版暗号検証システム及び方法の開示を
提供する。
可変長のアカウント番号についての改良版暗号検証方法は、
コンピューティング装置のメモリに1以上の主要アカウント番号と複数の整形テンプレ
ートとを格納するステップであって、各テンプレートは少なくともアカウント番号の長さ
に関連付けられるステップと、
前記コンピューティング装置の入力装置によって、前記1以上の主要アカウント番号の
うち特定の主要アカウント番号を示す選択を受付けるステップと、
前記コンピューティング装置の問い合わせモジュールによって、前記メモリ上でクエリ
を実行し、前記複数の整形テンプレートのうち特定の整形テンプレートを識別するステッ
プであって、前記関連付けられたアカウント番号の長さは、前記特定の主要アカウント番
号の長さに対応するステップと、
前記コンピューティング装置の受信装置によって、販売時点端末から少なくとも予測不
可能な番号を受信するステップと、
前記コンピューティング装置の生成モジュールによって、少なくとも前記予測不可能な
番号と1以上のアルゴリズムとに基づいて暗号を生成するステップと、
前記コンピューティング装置の前記生成モジュールによってデータ列を生成するステッ
プであって、前記データ列は、前記生成された暗号と、前記特定の主要アカウント番号と
、前記予測不可能な番号とを少なくとも含み、前記データ列は前記識別された特定の整形
テンプレートに基づいて整形される、ステップと、
前記コンピューティング装置の送信装置によって、前記生成されたデータ列を前記販売
時点端末へ電子的に送信するステップと、
を含む。
可変長のアカウント番号についての改良版暗号検証システムは、
1以上の主要アカウント番号と複数の整形テンプレートとを格納するよう構成される、
コンピューティング装置のメモリであって、各テンプレートは少なくともアカウント番号
の長さに関連付けられる、メモリと、
前記1以上の主要アカウント番号のうち特定の主要アカウント番号を示す選択を受付け
るよう構成される、コンピューティング装置の入力装置と、
前記メモリ上でクエリを実行して前記複数の整形テンプレートのうち特定の整形テンプ
レートを識別する、前記コンピューティング装置の問い合わせモジュールであって、前記
関連付けられたアカウント番号の長さは、前記特定の主要アカウント番号の長さに対応す
る、問い合わせモジュールと、
販売時点端末から少なくとも予測不可能な番号を受信するよう構成される、前記コンピ
ューティング装置の受信装置と、
前記コンピューティング装置の生成モジュールであって、
少なくとも前記予測不可能な番号と1以上のアルゴリズムとに基づく暗号と、
前記生成された暗号と、前記特定の主要アカウント番号と、前記予測不可能な番号とを
少なくとも含むデータ列であって、前記識別された特定の整形テンプレートに基づいて整
形される、データ列と、
を生成するよう構成される生成モジュールと、
前記生成されたデータ列を前記販売時点端末へ電子的に送信するよう構成される、前記
コンピューティング装置の送信装置と、
を含む。
本開示の範囲は、添付の図面と共に解釈されると、例示的な実施形態についての下記の
詳細な記載から最も良く理解される。図面には次の図が含まれる。
本開示の実施形態による、改良版暗号検証のためのハイレベルシステムであって、アカウント番号の長さを変更するためのシステムを示すブロック図である。 本開示の実施形態による、可変長のアカウント番号についての改良版暗号検証のためにデータ列を生成及び提供するための、図1のコンピューティング装置を示すブロック図である。 本開示の実施形態による、図1のシステムを使用してアカウント番号の長さを変更するための、改良版暗号生成及び検証の処理を示すフロー図である。 本開示の実施形態による、図1のコンピューティング装置を使用した、可変長のアカウント番号についての改良版暗号検証のためにデータ列を生成及び伝達する処理を示すフロー図である。 本開示の実施形態による、可変長のアカウント番号につき、暗号と他のトランザクションデータとを伝達するためにデータ列に対し様々な整形を行うことを示す図である。 本開示の実施形態による、アカウント番号の長さを変更するための改良版暗号検証についての例示的方法を示すフローチャートである。 本開示の実施形態による、支払トランザクションの処理を示すフロー図である。 例示的実施形態による、コンピュータシステムアーキテクチャを示す機能ブロック図である。
本開示の更なる応用分野は、下記の詳細な説明から自明である。例示的実施形態の詳細
な説明は、例示目的のみを意図しており、本開示の範囲を必要的に制限することを意図し
ない。
用語解説
支払ネットワーク:現金代替物の使用によって、資金移転で使用されるシステム又はネ
ットワーク支払ネットワークは、様々な異なるプロトコル及び手順を使用して、様々な種
別のトランザクションのために資金移転を処理してよい。支払ネットワークを介して実行
されるトランザクションは、商品又は役務の購入と、クレジット購入と、デビットトラン
ザクションと、資金移転と、口座引き落としとを含んでよい。支払ネットワークは、現金
代替物によってトランザクションを実行するよう構成されてよく、これは支払カードと、
信用紹介状と、小切手と、トランザクションアカウントとを含んでよい。支払ネットワー
クとして実行されるネットワーク又はシステムの例は、MasterCard(登録商標)、VISA(
登録商標)、Discover(登録商標)、American Express(登録商標)、PayPal(登録商
標)等によって操作されるものを含む。本開示での「支払ネットワーク」との用語は、エ
ンティティとしての支払ネットワークと、物理的支払ネットワーク(例えば、支払ネット
ワークを含む、機器、ハードウェア、及びソフトウェア)との両方を指す。
支払レール:支払トランザクションの処理と、トランザクションメッセージ及び他の類
似データの通信とにおいて使用される支払ネットワークと関連付けられたインフラストラ
クチャである。当該通信は、支払ネットワークと、当該支払ネットワークと相互接続され
た他のエンティティとの間の通信である。支払レールは、支払ネットワークと、支払ネッ
トワーク及び他の関連エンティティ(例えば金融機関、ゲートウェイプロセッサ等)との
間の相互接続とを確立するために使用されるハードウェアを含んでよい。いくつかの実施
形態では、支払レールはまた、ソフトウェアによって(例えば支払レールを含む通信ハー
ドウェア及び装置を特別にプログラミングすることによって、)影響を受けてよい。例え
ば支払レールは、トランザクションメッセージをルーティングするために特別に構成され
る特別構成コンピューティング装置を含んでよい。当該トランザクションメッセージは、
下記に詳述するように、支払レールを介して電子的に送信される特別整形データメッセー
ジであってよい。
支払カード:販売者へ提供されるトランザクションアカウントに関連付けられるカード
又はデータであり、関連付けられたトランザクションアカウントを介して金融トランザク
ションに資金を供給するためのものである。支払カードは、クレジットカード、デビット
カード、特定店舗のクレジットカード、ストアドバリューカード、プリペイドカード、フ
リートカード(fleet card)、仮想支払番号、仮想カード番号、制御支払番号(control
led payment number)等を含んでよい。支払カードは物理的なカードであり、販売者へ
提供されてよいし、関連付けられたトランザクションアカウントを示すデータ(これは、
例えばスマートフォン又はコンピュータ等の通信装置内に格納される)であってよい。例
えばいくつかの実施形態では、支払アカウント番号を含むデータはトランザクションを処
理するための支払カードとして考慮される。当該トランザクションは、関連付けられたト
ランザクションアカウントによって資金供給を受ける。いくつかの実施形態では、適用可
能な場合、小切手が支払カードとして考慮されてよい。
販売者:他のエンティティ(例えば消費者又は他の販売者)が購入するための商品(商
品及び/又はサービス)を提供するエンティティである。販売者は、当業者にとって自明
なように、消費者、小売主、卸売業者、製造者、又は、購入用の商品を提供可能な任意の
他の種別のエンティティであってよい。いくつかの実施形態では、販売者は購入用に提供
される商品及び/又は役務につき特別な知識を有してよい。他の実施形態では、販売者は
提供される商品につき特別な知識を有さず又は要求しない。いくつかの実施形態では、単
一のトランザクションに関係するエンティティは、販売者として考慮されてよい。いくつ
かの実施形態では、本開示のように、「販売者」との用語は販売者エンティティの機器又
は装置を指してよい。
イシュア(発行者):受益者に有利なように信用状又は信用供与を確立し(開き)、当
該信用状又は信用供与で特定される金額に対して、受益者によって振り出された手形を引
き受けるエンティティである。多くの実施形態では、イシュアは、信用供与を開くよう授
権を受けた銀行又は他の金融機関であってよい。いくつかの実施形態では、受益者へ信用
供与を拡張可能な任意のエンティティは、イシュアとして考慮されてよい。イシュアによ
って開かれた信用供与は支払アカウントのフォームにおいて提示されてよいし、支払アカ
ウントを使用することによって受益者によって振り出されてよい。イシュアはまた、追加
の種別の支払アカウント(例えばデビットアカウント、プリペイドアカウント、電子ウォ
レットアカウント、預貯金、当座預金等)を消費者へ提供してよく、消費者へ、そのよう
なアカウントへアクセス及び/又は使用するための物理的又は非物理的手段(例えばデビ
ットカード、プリペイドカード、ATMカード、電子ウォレット、小切手等)を提供してよ
い。このことは、当業者にとって自明である。
アクワイアラ:販売者に代わって支払カードトランザクションを処理可能なエンティテ
ィである。アクワイアラは、銀行又は、販売者に代わって支払カードトランザクションを
処理するよう授権された他の金融機関であってよい。多くの実施形態では、アクワイアラ
は、受益者として活動する販売者につき信用供与を開いてよい。イシュアによって提供さ
れる信用供与に対する受取人である消費者が、アクワイアラによって代理される販売者と
支払カードによってトランザクションを行う場合、アクワイアラはイシュアと共に資金を
交換してよい。
改良版暗号検証のためのシステム
図1は、可変長のトランザクションアカウント番号を有する改良版暗号検証のシステム
100を示す。
システム100はコンピューティング装置102を含んでよい。下記で詳述するが、コ
ンピューティング装置102は、可変長のトランザクションアカウント番号を有するデー
タ列に含めるために暗号を生成するよう構成されてよい。当該トランザクションアカウン
ト番号は支払トランザクションを処理するために使用されるトランザクションメッセージ
に含まれる。コンピューティング装置102は任意の適切な種別のコンピューティング装
置であってよい。これは本開示の方法を実行するよう特別に構成されるコンピューティン
グ装置(例えば携帯電話、スマートフォン、ラップトップコンピュータ、タブレットコン
ピュータ、デスクトップコンピュータ、スマートウォッチ、スマートテレビ、ウェアラブ
ルコンピューティング装置、埋込式コンピューティング装置等)であってよい。
システム100において、消費者104はコンピューティング装置102を用いて、支
払の詳細を、支払トランザクションにおいて使用するために伝達してよい。消費者104
はイシュア106(これは金融機関であってよく、例えば発行者銀行、又は支払トランザ
クションに資金供給するために消費者104によって使用されるトランザクションアカウ
ントを処理し又は管理するよう構成される他のエンティティであってよい)にて確立され
たトランザクションアカウントを有してよい。イシュア106は消費者104へトランザ
クションアカウントを発行してよい。これは支払トランザクションに資金供給するために
使用されてよい。コンピューティング装置102はトランザクションアカウントに関連付
けられた支払の詳細を格納するよう構成されてよい。当該詳細は、トランザクションアカ
ウント番号とそれに関連付けられた追加データとを少なくとも含んでよい。当該追加デー
タ(例えばトランザクション計数機、名称、有効期限、セキュリティコード、アルゴリズ
ムデータ、暗号データ等)は、支払トランザクションの処理において使用されてよい。い
くつかの実施形態では、コンピューティング装置102は複数のトランザクションアカウ
ントにつき支払の詳細(例えばイシュア106に関連付けられた追加のトランザクション
アカウント、1以上の追加のイシュア106に関連付けられた1以上のトランザクション
アカウント)を格納するよう構成されてよい。
消費者104はコンピューティング装置102を用いて、販売者との支払トランザクシ
ョンを実行してよい。支払トランザクションの実行の一部として、消費者104は販売時
点端末108へ支払の詳細を伝達するために、コンピューティング装置102を、販売者
に関連付けられた販売時点端末108に提示してよい。下記で詳述するように、販売時点
端末108及びコンピューティング装置102は通信チャネルを確立してよく、また、通
信チャネルを用いて、支払トランザクションの処理において使用するためにデータを交換
してよい。通信チャネルは任意の適切な種別の通信(例えば携帯通信、無線周波数、近距
離無線通信、Bluetooth等)を用いてよい。
販売時点端末108は、当業者にとって自明な方法を用いて(例えば乱数又は疑似乱数
生成器を用いて)、予測不可能な番号を生成してよい。これは、通信チャネルを用いてコ
ンピューティング装置102へ電子的に送信されてよい。いくつかの実施形態では、予測
不可能な番号は可変長を有してよい。例えば予測不可能な番号は2、3又は4桁であり、
適用可能であるそれ以上の桁であってよい。いくつかの実施形態では、予測不可能な番号
の長さは、支払トランザクションに資金供給するために使用されるトランザクションアカ
ウント番号の長さに基づいてよい。そのような実施形態では、消費者104はまずコンピ
ューティング装置102を介して、支払トランザクションにおいて使用するトランザクシ
ョンアカウントを選択してよい。コンピューティング装置102は、確立された通信チャ
ネルを介して、選択されたトランザクションアカウント番号の長さ又は所望の予測不可能
な番号の長さを、販売時点端末108へ電子的に送信してよい。販売時点端末108は次
いで、例えば、ランダムで所定の長さを有する予測不可能な番号を生成するよう構成され
た乱数生成器を用いて、適切な長さの予測不可能な番号を生成及び供給してよい。他の実
施形態では、販売時点端末108は予測不可能な番号を、1以上の内部ルールに基づいて
生成してよい。一方でコンピューティング装置102はその処理を適宜調整して、可変で
予測不可能な番号の長さを有してよい。
コンピューティング装置102は予測不可能な番号を受信してよく、次いで、それに基
づいて、支払トランザクションにおいて使用するために1以上の暗号を生成してよい。各
暗号は1以上の関連アルゴリズムを用いて生成されてよい。これは販売時点端末108か
ら受信された少なくとも予測不可能な番号へ適用されてよい。いくつかの実施形態では、
アルゴリズムはまた、選択されたトランザクションアカウントと初期化ベクトルとに関連
付けられたトランザクション計数機へ適用されてよい。初期化ベクトルはトランザクショ
ンデータに依存しない暗号算出へ入力される分散値であってよい。いくつかの実施形態で
は、各暗号は異なるアルゴリズム又はアルゴリズムのセットを用いて生成されてよい。
コンピューティング装置102はデータ列を生成するよう構成されてよい。データ列は
特定の整形テンプレートに基づいて整形されてよい。特定の整形テンプレートは、そこに
格納された複数の異なる整形テンプレートの1つであってよく、データ列の整形において
使用するために構成されてよい。複数の整形テンプレートは、コンピューティング装置1
02に格納されたトランザクションアカウント番号につき、各アカウント番号の長さに関
連付けられた整形テンプレートを含んでよい。例えばコンピューティング装置102は1
6桁のアカウント番号の整形テンプレートと、17桁のアカウント番号の整形テンプレー
トと、18桁の整形テンプレート等を格納してよい。いくつかの実施形態では、整形テン
プレートはまた、予測不可能な番号の長さに基づいてよい。例えば整形テンプレートはア
カウント番号の長さ(例えば16、17、18、19又は20桁)と予測不可能な番号の
長さ(例えば2、3又は4桁)との両方に関連付けられてよい。
いくつかの実施形態では、各整形テンプレートは同一の全体長を有するデータ列を示し
てよく、また、整形テンプレートはそこに含まれるデータの長さ及び位置を特定してよい
。例えば各整形テンプレートは28桁のデータ列か、又は、それより長いデータ列かに位
置づけられた28桁のデータの生成において使用されてよいし、トランザクションアカウ
ント番号とそこに含まれる予測不可能な番号との長さ及び位置(並びにそこに含まれる追
加データの位置)を特定してよい。データ列に含まれる追加データは支払トランザクショ
ンに資金供給するために使用されるトランザクションアカウントに関連付けられたトラン
ザクション計数機と、トランザクションのために生成された暗号と、追加基準に依存して
よい、使用に適した余分桁とを含んでよい。例えば余分桁はカード保有者検証方法データ
(これは例えば、販売時点端末108によって要求されてよく、又は、コンピューティン
グ装置102によって特定されてよい)のために使用可能である。
いくつかの実施形態では、各整形テンプレートはレベル1、レベル2又はレベル3デー
タの1つに関連付けられてよい。というのも、これらの用語は当業者にとって既知だから
である。いくつかの実施形態では、整形テンプレートはトランザクションアカウント番号
と、予測不可能な番号と、追加データとの長さ及び位置を、レベル1、レベル2又はレベ
ル3データの状況において特定してよい。例えば整形テンプレートは、レベル1データに
関連付けられた基準に規定されるように、レベル1データを格納するよう構成されたより
長いデータ列においてデータの位置を特定してよい。例えば整形テンプレートは、トラン
ザクションアカウント番号及び予測不可能な番号の位置及び長さを含む、レベル1、レベ
ル2又はレベル3データにつき、データ列の全体を特定してよい。
いくつかの実施形態では、例えば各整形テンプレートはまた、暗号の数及び/又は種別
に関連付けられてよい。例えば整形テンプレートは、1、2又は3の暗号が、対応するデ
ータ列に含めるために生成されることを特定してよいし、その生成のためのアルゴリズム
を示してよい。他の実施形態では、各整形テンプレートは暗号の数に関連付けられてよい
。このため、コンピューティング装置102は、例えば販売時点端末108又はイシュア
106によって特別に要求されたように、生成された暗号の数に基づいて整形テンプレー
トを選択してよい。例えばイシュア106は、特定のトランザクションアカウントにつき
、2つの暗号が常に使用されなくてはならないことを指定してよい。コンピューティング
装置102は次いで、2つの暗号と、販売時点端末108によって提供された予測不可能
な番号とを有する整形テンプレートを適宜選択してよい。
コンピューティング装置102は適切な整形テンプレートを用いてデータ列を生成して
よく、当該データ列を、確立された通信チャネルを用いて販売時点端末108へ電子的に
送信してよい。いくつかの実施形態では、データ列はビットマップを伴ってよい。ビット
マップはデータ列の型を示すよう構成されてよい。ビットマップは、整形テンプレートに
基づいてコンピューティング装置102によって生成されてよいし、又は、そこに格納さ
れて、対応する整形テンプレートに伴うものとして識別されてよい。
販売時点端末108は、データ列と、もし適用可能なら添付ビットマップとを、通信チ
ャネルを用いてコンピューティング装置102から受信してよい。販売時点端末108は
次いでデータ列と、支払トランザクションに関連する追加トランザクションデータとを電
子的に、アクワイアラ110又は他のエンティティへ、支払レールを介した処理のために
送信してよい。追加のトランザクションデータは例えば、トランザクション金額、商品デ
ータ、オファーデータ、販売時点端末データ、報酬データ、ロイヤルティデータ等を含ん
でよい。アクワイアラ110は金融機関であってよく、又は、消費者104から資金を受
領するために支払トランザクションに関わる販売者に関連付けられたトランザクション金
額を保有し又は管理するよう構成された他のエンティティであってよい。アクワイアラ1
10はトランザクションデータ及びデータ列を、販売時点端末108から直接受信してよ
いし、又は、支払ネットワーク112に関連付けられた支払レールを介し、他のエンティ
ティ(例えばゲートウェイプロセッサ)を介して受信してよい。
アクワイアラ110は支払トランザクションについてのトランザクションメッセージを
生成してよい。これは処理のために支払ネットワーク112へ提出されてよい。トランザ
クションメッセージは、これは、金融トランザクションメッセージの交換を管理する1以
上の基準(例えば国際標準化機構のISO8583標準)にしたがって整形される、特別整形デ
ータメッセージであってよい。トランザクションメッセージは複数のデータ要素を含んで
よく、これは関連する基準に規定されたデータを格納するよう構成される。例えばトラン
ザクションメッセージは、トランザクション金額を格納するよう構成されるデータ要素と
、トランザクション時刻を格納するよう構成されるデータ要素と、トランザクション日時
を格納するよう構成されるデータ要素等を含んでよい。1以上のデータ要素はまた、コン
ピューティング装置102から受信されるデータ要素を格納するよう構成されてよい。い
くつかの実施形態では、データ要素は、レベル1、レベル2、又はレベル3データを格納
するよう構成されるデータ要素に格納されてよい。いくつかの実施形態では、データ列は
、レベル1、レベル2又はレベル3データを格納するよう構成されるデータ要素に格納さ
れた、より長いデータ列に含まれてよい。
トランザクションメッセージはまた、メッセージ種別指示子を格納するよう構成されて
よく、これはトランザクションメッセージの種別を示す。例えばメッセージ種別指示子は
、トランザクションメッセージが承認要求、承認応答等であることを示してよい。アクワ
イアラ110はトランザクションメッセージを、処理のために支払レールを介して、支払
ネットワーク112へ電子的に送信してよい。支払ネットワーク112は次いで、受信さ
れたトランザクションメッセージに含まれるデータに基づいて、伝統的な方法及びシステ
ムを用いて支払トランザクションを処理(これは、イシュア106とトランザクション情
報を交換することを含む)する。トランザクションメッセージと、支払トランザクション
の処理と、支払レールを介するトランザクションメッセージ及びトランザクションデータ
の交換とに関する追加データは、図7に示す処理700に関して下記で詳述される。
本開示の方法及びシステムは、トランザクションアカウント番号と可変長の予測不可能
な番号とを有することができる改良版暗号生成及び検証によって、支払トランザクション
の処理を可能にする。特別構成コンピューティング装置によって特別整形テンプレートを
用いることで、トランザクションアカウントのアカウント番号の長さ(トランザクション
において使用される予測不可能な番号の長さも同様)に基づいて生成される暗号を含むデ
ータ列が生成されてよい。当該トランザクションアカウントは、支払トランザクションに
資金供給するために使用される。
コンピューティング装置
図2はシステム100のコンピューティング装置102の実施形態を示す。当業者にと
って、図2に示すコンピューティング装置102の実施形態が、例示目的のみで提供され
ることと、本開示の機能を実行するのに適した、コンピューティング装置102の全ての
可能な構成を徹底的に示したものでないことは自明である。例えば図8に示され下記で一
層詳細に説明されるコンピュータシステム800が、コンピューティング装置102の適
切な構成であってよい。
コンピューティング装置102は受信装置202を含んでよい。受信装置202は1以
上のネットワークプロトコルを介して1以上のネットワーク上でデータを受信するよう構
成されてよい。いくつかの実施形態では、受信装置202は支払レール上で、機密金融デ
ータ及び情報を含むトランザクションメッセージの送信のために例えば支払ネットワーク
112に関連付けられた特別構成インフラストラクチャを用いて、データを受信するよう
構成されてよい。いくつかの実施形態では、受信装置202はまた、イシュア106と販
売時点端末108と支払ネットワーク112と他のエンティティとから、代替ネットワー
ク(例えばインターネット)を介してデータを受信するよう構成されてよい。いくつかの
実施形態では、受信装置202は複数の装置(例えば、異なるネットワークを介してデー
タを受信するための異なる受信装置(例えば支払レール上でデータを受信する第1の受信
装置とインターネット上でデータを受信する第2の受信装置))を含んでよい。受信装置
202は送信される電子的なデータ信号を受信してよい。このとき、受信装置202によ
るデータ信号の受信によって、データはデータ信号上に重畳され、復号、解析(パース)
、読取り、又は取得されてよい。いくつかの実施形態では、受信装置202は、受信され
たデータ信号を解析して、そこに重畳されたデータを取得するための解析モジュールを含
んでよい。例えば受信装置202は、受信されたデータ信号を受信し、処理装置によって
実行される機能のための利用可能な入力へと変換して本開示の方法及びシステムを実行す
るよう構成される解析プログラムを含んでよい。
受信装置202はイシュア106によって電子的に送信されたデータ信号を受信するよ
う構成される。これは、支払アカウント詳細に重畳されてよい。例えばイシュア106は
トランザクションアカウントについての支払証明書をコンピューティング装置102へ提
供してよい。それは、受信装置202によって受信されて、対応するトランザクションア
カウント番号、トランザクション計数機及び本開示の機能を実行する際に使用される他の
適切なデータを含んでよい。受信装置202はまた、支払トランザクションの実行中に販
売時点端末108によって電子的に送信されたデータ信号を受信するよう構成されてよい
。そのようなデータ信号は予測不可能な番号、他のトランザクションデータ、トランザク
ション確認、データ要求、データ明細等に重畳されてよい。例えば販売時点端末108は
コンピューティング装置102から要求されるデータにつきレベルを指定してよく、また
、予測不可能な番号についての長さを要求してよい。
コンピューティング装置102はまた、通信モジュール204を含んでよい。通信モジ
ュール204は、本開示の機能を実行する際に使用するために、モジュール、エンジン、
データベース、メモリ、及びコンピューティング装置102の他の構成要素の間でデータ
を転送するよう構成されてよい。通信モジュール204は1以上の通信種別を含んでよく
、コンピューティング装置内での通信のために様々な通信方法を使用してよい。例えば通
信モジュール204はバス、接続ピンコネクタ、ケーブル等を含んでよい。いくつかの実
施形態では、通信モジュール204はまた、コンピューティング装置102の内部構成要
素とコンピューティング装置102の外部構成要素(例えば外部で接続されたデータベー
ス、表示装置、入力装置等)との間で通信するよう構成されてよい。コンピューティング
装置102はまた、処理装置を含んでよい。処理装置は本開示のコンピューティング装置
102の機能を実行するよう構成されてよい。このことは、当業者にとって自明である。
いくつかの実施形態では、処理装置は、処理装置の1以上の機能を実行するよう特別に構
成された複数のエンジン及び/又はモジュール(例えば問い合わせモジュール206、生
成モジュール208、入力モジュール210、トランザクション処理モジュール212等
)を含んでよい。本開示のように、「モジュール」との用語はハードウェア上で実行され
るソフトウェアであってよく、結果的に、特別にプログラムされたコンピュータとなり、
入力を受信し当該入力を用いて1以上の処理を実行し、出力を提供する。この方法は、汎
用目的コンピュータは実行不可能である。様々なモジュールによって実行される入力、出
力及び処理は、本開示に基づいて、当業者にとって自明である。
コンピューティング装置102は、メモリ216を含んでよい。メモリ216は本開示
の機能を実行する際にコンピューティング装置102によって使用されるデータを格納す
るよう構成されてよい。メモリ216は、データ整形方法及びスキーマを用いてデータを
格納するよう構成されてよく、また、任意の適切な種別のメモリ(例えば読み取り専用メ
モリ、ランダムアクセスメモリ等)であってよい。メモリ216は例えば暗号鍵及びアル
ゴリズム、通信プロトコル及び基準、データ整形基準及びプロトコル、モジュール用プロ
グラムコード及び処理装置のアプリケーションプログラム、並びに、本開示の機能を実行
する際にコンピューティング装置102によって使用される適切な他のデータを含んでよ
い。このことは、本開示を読む当業者にとって自明である。
メモリ216はまた、複数の整形テンプレートを格納するよう構成されてよい。各整形
テンプレートはトランザクションアカウント番号に関連付けられてよい。いくつかの実施
形態では、各整形テンプレートはまた、予測不可能な番号の長さに関連付けられてよい。
整形テンプレートはまた、追加基準(例えばデータのレベル(例えばレベル1、2又は3
)、暗号の数、余分桁の明細等)に関連付けられてよい。いくつかの実施形態では、整形
テンプレートはまた、メモリ216に格納された対応ビットマップに関連付けられてよい
。メモリ216はまた、支払トランザクション番号と、支払トランザクションの処理にお
いて使用するのに適切な追加のトランザクションアカウントデータ(例えばトランザクシ
ョン計数機、アカウント名、郵便番号、有効期限、セキュリティ番号等)とを格納するよ
う構成されてよい。いくつかの実施形態では、メモリ216に格納されるデータは、格納
される構造化データセットの格納、識別、修正、更新、アクセス等のための構造化照会言
語を使用する1以上のリレーショナルデータベースに格納されてよい。
コンピューティング装置102はまた、問い合わせモジュール206を含んでよい。問
い合わせモジュール206はデータベース上のクエリを実行して情報を識別するよう構成
されてよい。問い合わせモジュール206は1以上のデータ値又はクエリ列を受信してよ
く、それに基づいて、示されたデータベース(例えばメモリ216)上でクエリ列を実行
して、そこに格納された情報を識別してよい。問い合わせモジュール206は次いで、識
別された情報を、必要に応じてコンピューティング装置102の適切なエンジン又はモジ
ュールへ出力してよい。問い合わせモジュール206は例えば、メモリ216上でクエリ
を実行して、支払トランザクションを処理する際に使用するデータ列を生成する際に使用
するために、トランザクションアカウントと関連付けられたアカウントデータと、特定の
整形テンプレートとを識別する。トランザクションアカウント番号とトランザクション計
数機とを少なくとも含む識別されたアカウントデータと、特定の整形テンプレートとは、
生成モジュール208へ渡されてよい。
生成モジュール208は暗号とデータ列とを生成するよう構成されてよい。生成モジュ
ール208は、本開示の機能を実行する際に使用するために、命令と対応するデータとを
受信してよいし、それに基づいてデータを生成してよいし、当該生成されたデータをコン
ピューティング装置102の1以上の他のモジュール又はエンジンへ出力してよい。例え
ば生成モジュール208はアカウント及び/又はトランザクションデータ(及び1以上の
アルゴリズム(これは例えばメモリ216において識別される))を受信してよく、1以
上の暗号を適宜生成してよい。いくつかの実施形態では、各暗号は、その生成において異
なるアルゴリズムを使用してよいが、その生成において同一のデータを使用してよい。生
成モジュール208はまた、アカウント及びトランザクションデータと特定の整形テンプ
レートとを用いて、特定の整形テンプレートに基づいて整形されるデータ列を生成してよ
いし、長さ及び位置を有する、トランザクションアカウント番号と、予測不可能な番号と
、暗号と、他のデータとを適宜含んでよい。生成されたデータ列はトランザクション処理
モジュール212及び/又は送信装置214とへ出力されてよい。いくつかの実施形態で
は、生成モジュール208はまた、特定の整形テンプレートに対応するビットマップを生
成するよう構成されてよい。これは、対応する生成されたデータ列に含まれてよい。
いくつかの実施形態では、コンピューティング装置102は入力モジュール210を含
んでよい。入力モジュール210はコンピューティング装置102のユーザ(例えば消費
者104)から入力を受信するよう構成されてよい。入力モジュール210はデータ信号
を受信するために1以上の入力装置(例えばキーボード、マウス、タッチスクリーン、マ
ウスホイール、クリックホイール、マイクロホン、カメラ等)とインタフェース接続して
よい。入力モジュール210は消費者104から入力を受信してよく、また、データを、
コンピューティング装置102の対応するモジュール又はエンジンへ渡してよい。例えば
入力モジュール210は支払トランザクションを実行するために、消費者104から命令
を受信してよい。これは受信装置202に、販売時点端末108との通信チャネルを確立
するよう命令し、トランザクションデータ(及び支払トランザクションに資金供給するた
めに使用するトランザクションアカウントを示す選択)を受信する。
いくつかの実施形態では、コンピューティング装置102はトランザクション処理モジ
ュール212を含んでよい。トランザクション処理モジュール212はコンピューティン
グ装置102の追加機能(支払トランザクションの処理において使用するのに適切なもの
)を実行するよう構成されてよい。例えば、データ信号が支払トランザクションにおける
使用のために送信されるたびに、トランザクション処理モジュール212は、(例えばク
エリを問い合わせモジュール206へ提出してメモリ216内のトランザクション計数機
を更新することによって、)トランザクションアカウントについてのトランザクション計
数機を1増加(インクリメント)するよう構成されてよい。他の実施形態では、トランザ
クション処理モジュール212は販売時点端末108から受信装置202によって受信さ
れたトランザクションデータを検証するよう構成されてよく、例えば、当業者にとって自
明な方法を用いて、販売時点端末108が真正なものであることを確認する。
送信装置214は1以上のネットワークプロトコルを介して1以上のネットワーク上で
データを送信するよう構成されてよい。いくつかの実施形態では、送信装置214は支払
レール上で、機密金融データ及び情報(例えば識別された支払証明書)を含むトランザク
ションメッセージの送信のために例えば支払ネットワーク112に関連付けられた特別構
成インフラストラクチャを用いて、データを受信するよう構成されてよい。いくつかの実
施形態では、送信装置214はイシュア106、販売時点端末108、アクワイアラ11
0、支払ネットワーク112及び他のエンティティへ、代替ネットワーク(例えばインタ
ーネット)を介してデータを送信するよう構成されてよい。いくつかの実施形態では、送
信装置214は複数の装置(例えば、異なるネットワーク上でデータを送信するための異
なる送信装置(例えば支払レール上でデータを送信する第1の送信装置と、インターネッ
ト上でデータを送信する第2の送信装置))を含んでよい。送信装置214は、重畳され
たデータであって受信コンピューティング装置によって解析されるデータを有するデータ
信号を電子的に送信してよい。いくつかの実施形態では、送信装置214は、データを重
畳してエンコードし、又はデータを送信に適したデータ信号へ整形する1以上のモジュー
ルを含んでよい。
送信装置214は販売時点端末108へ確立された通信チャネルを用いて、販売時点端
末108へデータ信号を電子的に送信するよう構成されてよい。当該データ信号は生成さ
れたデータ列へ重畳される。いくつかの実施形態では、送信装置214はまた、販売時点
端末108へビットマップを電子的に送信してよい。当該ビットマップはそこに送信され
るデータ列の型に対応する。送信装置214はまた、追加エンティティへ(例えば支払証
明書の提供を要求するイシュア106へ)データメッセージを電子的に送信するよう構成
されてよい。
アカウントの長さを変更するための改良版暗号検証処理
図3は、トランザクションアカウント番号と可変長の予測不可能な番号とを有する改良
版暗号検証の使用に関する処理を示す。
ステップ302にてコンピューティング装置102及び販売時点端末108は通信チャ
ネルを確立してよい。いくつかの実施形態では、通信チャネルはセキュア接続であってよ
い。このため、他の装置及び/又はエンティティは、当該接続を用いて装置間で電子的に
送信されるデータへアクセス不可能であってよい。通信チャネルは、本開示の機能を実行
するのに適切な任意の種別の通信方法及び/又はプロトコル(例えば近距離無線通信、無
線周波数通信、携帯ネットワーク通信等)を用いてよい。
ステップ304にて、販売時点端末108は予測不可能な番号を生成してよい。いくつ
かの実施形態では、予測不可能な番号の長さは販売時点端末108によって設定されてよ
いが、他の全ての販売時点端末に一貫しないでよい。長さは静的(例えばいずれのトラン
ザクションでも同一)であってよいし、変化してもよい。長さはランダムであってよいし
、販売時点端末108の内部基準に基づいてよいし、要求された予測不可能な番号の長さ
(コンピューティング装置102によって、通信チャネルを用いて電子的送信を介して販
売時点端末108へ提供された通りのもの)に基づいてよい。
ステップ306にて、販売時点端末108は予測不可能な番号を、通信チャネルを用い
てコンピューティング装置102へ電子的に送信してよい。ステップ308にて、コンピ
ューティング装置102の受信装置202は予測不可能な番号を受信してよい。ステップ
310にて、1以上の支払暗号が、コンピューティング装置102の生成モジュール20
8によって生成されてよい。各暗号は1以上のアルゴリズムを少なくとも予測不可能な番
号へ適用することによって(例えば問い合わせモジュール206によってメモリ216か
ら問い合わせをされた通りに)生成されてよい。各アルゴリズムはまた、トランザクショ
ンアカウントに関連付けられたトランザクション計数機と初期化ベクトルへ適用されてよ
い。当該トランザクションアカウントは支払トランザクションへ資金供給するために使用
される。
いくつかの実施形態では、暗号の数及び/又は種別は、当該トランザクションにつき識
別された特定の整形テンプレートに基づいてよい。特定の整形テンプレートは支払トラン
ザクションに資金供給する際に使用されるトランザクションアカウント番号の長さに少な
くとも基づいてよい。トランザクションアカウント番号はデフォルト番号として識別され
てトランザクションにおいて使用されてよいし、消費者104によってコンピューティン
グ装置102の入力モジュール210を介してなされた選択において示されてよい。いく
つかの実施形態では、暗号の数及び/又は種別は、販売時点端末108によって指定され
てよいし、予測不可能な番号に伴う提出物(ステップ306においてコンピューティング
装置102へ送信されステップ308において受信されたもの)において示されてよい。
暗号が生成されると次いでステップ312にて、生成モジュール208はデータ列を生
成してよい。データ列は特定の整形テンプレートに基づいて整形されてよいし、整形テン
プレートにおいて指定された長さと位置とにおいて、そこで示されるデータを含んでよい
。例えば整形テンプレートはトランザクションアカウント番号と予測不可能な番号との長
さと、データ列内でのそれぞれの位置(及びそこに含まれる追加データ(例えばトランザ
クション計数機と1以上の余分な桁)の位置)とを指定してよい。
ステップ314にて、コンピューティング装置102の送信装置214は生成されたデ
ータ列を、確立された通信チャネルを用いて、販売時点端末108へ電子的に送信してよ
い。いくつかの実施形態では、送信装置214はまた、特定の整形テンプレートに対応す
るビットマップを販売時点端末108へ送信してよい。ステップ316にて販売時点端末
108はデータ列を受信してよく、ステップ318にてトランザクションデータと支払デ
ータ(これは受信されたデータ列を含む)とを、アクワイアラ110又は他のエンティテ
ィへ、支払トランザクションの処理において使用するために電子的に送信してよい。
アカウントの可変長に基づいて整形されるデータ列を生成する処理
図4は、トランザクションアカウント番号と、トランザクションアカウント番号及び予
測不可能な番号の長さに基づいて整形される改良版検証のための1以上の暗号とを含むデ
ータ列の生成及び伝達のための処理400を示す。それらはトランザクションごとに可変
である。
ステップ402にて、コンピューティング装置102は、支払トランザクションのため
の支払処理を開始する命令を受信してよい。当該命令は入力モジュール210を介して受
信されてよい。命令の受信は、消費者104が入力モジュール210を介して1以上の選
択を行うことを含んでよい。ステップ404にてコンピューティング装置102は、デフ
ォルトの支払アカウントがコンピューティング装置102にて確立されるか否かを、例え
ばメモリ216に格納されるデータ(これは格納されたトランザクションアカウントにつ
いてのアカウント詳細に付随する)に基づいて判定してよい。いくつかの実施形態では、
もしメモリ216が単一のトランザクションアカウントについてのアカウント詳細を格納
するとき、デフォルトのトランザクションアカウントが示されてよい。いくつかの実施形
態では、(例えばもし消費者104が、デフォルトのトランザクションアカウントが使用
されないことを示すとき、)判定は、受信された命令に基づいてよい。
もしデフォルトのトランザクションアカウントが選択されず又は使用されないとき、次
いでステップ406にて、コンピューティング装置102は消費者104に対し、トラン
ザクションアカウントであってそれについてのアカウントデータがコンピューティング装
置にメモリ216に格納されるアカウントデータの1つを選択するよう促してよい。その
ような促進は、1以上の音声又は映像表示装置(例えば表示スクリーン又はスピーカ)を
用いて実行されてよい。ステップ408にて、入力モジュール210は、支払トランザク
ションに資金供給する際に使用されるトランザクションアカウントについての消費者によ
る選択を受付けて(受信して)よい。ステップ402で受信される命令が、(例えばステ
ップ404で判定された通りの)示されたアカウントを含む場合、次いでステップ406
及び408は省略されてよい。
トランザクションアカウントが識別されると、次いでステップ410にて、コンピュー
ティング装置102は、予測不可能な番号(UN)の桁数が指定されているか否かを判定し
てよい。予測不可能な番号の長さは、選択されたトランザクションアカウント番号の長さ
に基づいて、コンピューティング装置102によって識別される特定の整形テンプレート
によって指定されてよい。例えばメモリ216は、トランザクションアカウント番号の長
さについての単一の整形テンプレートを含んでよい。これは、予測不可能な番号につき特
定の長さを要求し、したがって、予測不可能な番号の桁数を指定してよい。他の実施形態
では、販売時点端末108によって提供されるように、メモリ216は特定のトランザク
ションアカウント番号の長さについての整形テンプレートを含んで、任意の予測不可能な
番号の長さを有してよい。
もし予測不可能な番号の長さが指定されれば、次いでステップ412にて、生成モジュ
ール208は、指定された桁数を予測不可能な番号に含むデータ要求を生成してよい。ス
テップ414にて、送信装置214は予測不可能な番号についての要求を販売時点端末1
08へ電子的に送信してよい。特定の長さが指定されると、送信された要求は、当該指定
された桁数を含んでよい。もしステップ410にて予測不可能な番号の長さが指定されな
ければ、ステップ412は省略されてよく、上記の通り処理400はステップ414へ進
む。ステップ416にて受信装置202は予測不可能な番号と任意の追加トランザクショ
ンデータとを、販売時点端末108から受信してよい。追加のトランザクションデータは
、例えば、トランザクション金額、暗号要求、販売時点データ、販売者データ等を含んで
よい。
ステップ418にて生成モジュール208は、予測不可能な番号に少なくとも基づいて
、1以上の暗号を生成してよい。各暗号はまた、選択されたトランザクションアカウント
に関連付けられたトランザクション計数機(及び初期化ベクトル)に少なくとも基づいて
よい。いくつかの実施形態では、各暗号は同一のデータを用いて生成されてよいが、異な
るアルゴリズム又は複数のアルゴリズムを当該データへ適用することによって生成されて
よい。いくつかの実施形態では、その生成において使用される暗号及び/又はアルゴリズ
ムの数は、販売時点端末108から受信されるトランザクション詳細又は特定の整形テン
プレートに基づいてよい。予測不可能な番号の長さが指定されなかった場合、特定の整形
テンプレートは、トランザクションアカウント番号の長さと、販売時点端末108から受
信された予測不可能な番号の長さとに関連付けられたものであってよい。
ステップ420にて、生成モジュール208はデータ列を生成及び整形してよい。デー
タ列は特定の整形テンプレートに基づいて整形されてよいし、特定の整形テンプレートに
よって指定された位置においてデータを含んでよい。データ列は例えばトランザクション
アカウント番号、予測不可能な番号、トランザクション計数機、及び、整形テンプレート
において指定される追加データ(例えば追加のレベル1、レベル2又はレベル3データ、
カード保有者確認方法データ等)を含んでよい。ステップ422にて、送信装置214は
データ列を、確立された通信チャネルを用いて、販売時点端末108へ電子的に送信して
よい。ステップ424にて、選択されたトランザクションアカウントに関連付けられたト
ランザクション計数機は、当該トランザクションのためのアカウントに対し1増加されて
よい。このため、それは、将来のトランザクションで暗号を生成する際に使用するために
正確である。
可変のアカウント番号及び予測不可能な番号の長さについてのデータ列整形
図5は、複数の異なるデータ列500を示す。ここで各データ列500は、可変トラン
ザクションアカウント番号及び予測不可能な番号と、含まれた暗号の番号との長さに応じ
て、指定された整形テンプレートに基づいて整形されてよい。
図5に示すように、各データ列500は複数の主要アカウント番号(PAN)502を含
んでよい。これは、支払トランザクションの支払において使用するために選択されたトラ
ンザクションアカウントに対応する、トランザクションアカウント番号であってよい。PA
N502は少なくとも16桁を含んでよく、いくつかの実施形態では、16桁を超えてよ
い。例として、図5に示す6つのデータ列のうち4つはそうである。各データ列500は
また、予測不可能な番号504を含んでよい。例えば図5に示す2又は3桁のように、予
測不可能な番号は可変長を有してよい。
各データ列500はまた、トランザクション計数機(ATC)506を含んでよい。これ
は、支払トランザクションに資金供給する際に使用されるトランザクションアカウントに
関連付けられた番号であってよい。それは、関連付けられたトランザクションアカウント
を使用して開始されたトランザクションの数を示す。支払トランザクションの検証及び承
認において使用するための対応する暗号を生成する際に使用するために、ATC506は、
コンピューティング装置102によって更新され、支払ネットワーク112又はイシュア
106によって維持されるATCと一致する。図5に示す各ATC505は2桁である。しかし
、ATC506は追加の桁を含んでよいことは当業者に自明である。
各データ列500はまた、第1の暗号(CG1)508を含んでよい。第1の暗号(CG1)
508は1以上のアルゴリズムを、それぞれのデータ列500に含まれる少なくともUN5
04とATC506とに適用することによって生成されてよい。いくつかの実施形態では、
データ列500はまた、第2の暗号(CG2)510を含んでよい。第2の暗号(CG2)51
0は同一のデータを用いて生成されてよいが、当該データに1以上の異なるアルゴリズム
を適用することによって生成されてよい。各暗号508及び510が3桁を含むものとし
て図5に示される。しかし、各暗号の長さは互いに異なってよいことと、図5及び本開示
に示す長さとは異なってよいこととは当業者に自明である。
いくつかの実施形態では、データ列500はまた、1以上の余分桁(E)512を含ん
でよい。各余分桁は支払トランザクションを処理する際に使用するのに適切な追加データ
(例えばカード保有者検証方法データ)を格納するよう構成される。いくつかの実施形態
では、データ列500は他のデータと当該データ列500に含まれるその長さとに依存す
る任意の余分桁を含まなくてよい。
各データ列500に含まれるデータは図5の示す位置とは異なる位置に含まれてよいこ
とと、各データ列500が追加データを含んでよいこととは当業者に自明である。例えば
レベル1データを格納するよう構成されるデータ列は、追加データを含んでよいし、トラ
ンザクションで使用するために、レベル2データを格納するよう構成されるデータ列と異
なって整形されてよい。そのような実施形態では、各データ列における図5に示すデータ
は、異なる順番で含まれてよいし、(例えば伝統的なトランザクション処理において使用
するのに適した追加データを有するために、)そこに示す他の要素から離れて位置しても
よい。
可変のアカウント番号の長さに対する改良版暗号検証のための例示的方法
図6はトランザクションアカウント番号と予測不可能な番号との長さが変化することを
説明する、支払トランザクションに対する改良版暗号検証方法600を示す。
ステップ602にて1以上の主要アカウント番号と複数の整形テンプレートとが、コン
ピューティング装置(例えばコンピューティング装置102)のメモリ(例えばメモリ2
16)に格納されてよい。ここで各テンプレートは少なくともアカウント番号の長さに関
連付けられる。ステップ604にて1以上の主要アカウント番号のうち特定の主要アカウ
ント番号を示す選択が、コンピューティング装置の入力装置(例えば入力モジュール21
0)によって受信される。
ステップ606にて、クエリが、コンピューティング装置の問い合わせモジュール(例
えば問い合わせモジュール206)によってメモリ上で実行され、複数の整形テンプレー
トのうち特定の整形テンプレートを識別する。ここで、関連付けられたアカウント番号の
長さは、特定の主要アカウント番号の長さに対応する。ステップ608にて、少なくとも
予測不可能な番号が、コンピューティング装置の受信装置(例えば受信装置202)によ
って販売時点端末(例えば販売時点端末108)から受信されてよい。
ステップ610にて、コンピューティング装置の生成モジュール(例えば生成モジュー
ル208)によって、少なくとも予測不可能な番号と1以上のアルゴリズムとに基づいて
、暗号が生成されてよい。ステップ612にて、コンピューティング装置の生成モジュー
ルはデータ列を生成してよい。当該データ列は少なくとも生成された暗号と、特定の主要
アカウント番号と、予測不可能な番号とを含む。当該データ列は識別された特定の整形テ
ンプレートに基づいて整形される。ステップ614にて、生成されたデータ列は、コンピ
ューティング装置の送信装置(例えば送信装置214)によって販売時点端末へ電子的に
送信されてよい。
一実施形態では、複数の整形テンプレートのうち各整形テンプレートは、更に、桁数に
関連付けられてよい。特定の整形テンプレートは、関連付けられた桁数と受信された予測
不可能な番号の桁数との対応関係に基づいて識別されてよい。いくつかの実施形態では、
方法600は更に、コンピューティング装置の生成モジュールによって、少なくとも予測
不可能な番号と少なくとも1つの追加アルゴリズムとに基づいて、第2の暗号を生成する
ことを含む。このときデータ列は更に、当該第2の暗号を含む。
一実施形態では、生成されたデータ列はデータメッセージ内で電子的に送信されてよい
。当該データメッセージは更に、生成されたデータメッセージの型を示すビットマップを
含む。別の実施形態では、方法600はまた、コンピューティング装置の生成モジュール
によって、識別された特定の整形テンプレートに少なくとも基づいてビットマップを生成
することを含んでよい。別の実施形態では、複数の整形テンプレートのうち各整形テンプ
レートは更にビットマップを含んでよい。当該データメッセージに含まれるビットマップ
は、識別された特定の整形テンプレートに含まれるビットマップに対応してよい。
いくつかの実施形態では、メモリは更に、1以上の主要アカウント番号の各々につきト
ランザクション計数機を含んでよい。当該生成されたデータ列は更に、特定の主要アカウ
ント番号に関連付けられたトランザクション計数機を含んでよい。別の実施形態では、暗
号は更に、特定の主要アカウント番号に関連付けられたトランザクション計数機に基づい
てよい。一実施形態では、データ列は更に、少なくとも1つの余分桁を含んでよい。この
とき、余分桁の数は特定の主要アカウント番号の長さと受信された予測不可能な番号の桁
数とに基づく。別の実施形態では、少なくとも1つの余分桁はカード保有者検証方法デー
タを含んでよい。
支払トランザクション処理システム及び処理
図7は、システム内の支払トランザクションを処理するための、支払トランザクション
処理システム及び処理700を示す。ここに含まれる処理700及びステップは、本開示
のシステム100の1以上の構成要素(例えばコンピューティング装置102、消費者1
04、イシュア106、販売時点端末108、アクワイアラ110、支払ネットワーク1
12等)によって実行されてよい。図7及び本開示に示すシステム及び処理700を用い
た支払トランザクションの処理は、支払レールを用いてよい。これは、処理700のステ
ップを実行するのに用いられるコンピューティング装置とインフラストラクチャと(これ
らは下記のエンティティによって特別に構成されプログラムされる)を含み、トランザク
ション処理サーバ712(これは支払トランザクションを処理するよう構成される1以上
の支払ネットワークに関連付けられる)を含む。支払トランザクションの処理に関する1
又は複数のステップに関し、処理700が図3、4及び6に示される処理に組み入れられ
てよいことは当業者に自明である。更に、処理700を実行するための本開示のエンティ
ティは、下記の機能を実行するよう構成された1以上のコンピューティング装置又はシス
テムを含んでよい。例えば販売者706は1以上の販売時点端末と、ローカル通信ネット
ワークと、コンピューティングサーバと、下記の機能を実行するよう構成された他の装置
とを含んでよい。
ステップ720にて、発行者金融機関702は支払カード又は他の適切な支払手段を消
費者704へ発行してよい。発行者金融機関は、金融機関(例えば銀行又は、支払アカウ
ントと、及び/若しくは支払トランザクションに資金供給するために使用可能な支払アカ
ウントと共に使用するための支払手段とを運営及び管理する他の適切な種別のエンティテ
ィ)であってよい。消費者704は発行者銀行702にてトランザクションアカウントを
有してよい。それに対して発行された支払カードが関連付けられる。このため、支払トラ
ンザクションにおいて使用されると、支払トランザクションは関連付けられたトランザク
ションアカウントによって資金供給を受ける。いくつかの実施形態では、支払カードは消
費者704に対し物理的に発行されてよい。他の実施形態では、支払カードは仮想支払カ
ード又は電子形式で消費者704へ提供される他のものであってよい。
ステップ722にて消費者704は、支払トランザクションへ資金供給する際に使用す
るために、発行された支払カードを販売者706へ提示してよい。販売者706は企業、
他の消費者、又は消費者704との支払トランザクションを実行する任意のエンティティ
であってよい。物理カードを販売者706へ提供することによって、支払カードは消費者
704によって提示されてよい。このとき支払カードについての支払の詳細が(例えば近
距離無線通信、無線通信、又は他の適切な電子送信種別及びプロトコルによって)電子的
に送信され、又は、第三者を介して販売者706へ支払の詳細を送信する処理が開始され
る。販売者706は支払の詳細を(例えば電子送信によって、物理支払カードからそれら
を読み取ることによって、等)受信してよい。これは、支払カード及び/又は関連付けら
れたトランザクションアカウントに関連付けられたトランザクションアカウント番号を含
んでよい。いくつかの実施形態では、支払の詳細は1以上のアプリケーション暗号を含ん
でよく、これは支払トランザクションの処理において使用されてよい。
ステップ724にて販売者706は販売時点コンピューティングシステムへトランザク
ション詳細を入力してよい。トランザクション詳細は支払カードに関連付けられた消費者
704によって提供される支払の詳細と、当該トランザクションに関連付けられた追加の
詳細(例えばトランザクション金額、時刻及び/又は日付、商品データ、オファーデータ
、ロイヤルティデータ、報酬データ、販売者データ、消費者データ、販売時点データ等)
とを含んでよい。トランザクション詳細は、1以上の入力装置(例えば商品のバーコード
を走査するよう構成された光学バーコードスキャナ、ユーザによる商品コード入力を受け
付けるよう構成されたキーボード等)によって販売者706の販売時点端末へ入力されて
よい。販売者の販売時点システムは、特別に構成されたコンピューティング装置及び/又
は、(例えば支払レールによる)電子的金融トランザクションの処理と支払ネットワーク
との通信とを目的とした特定用途コンピューティング装置であってよい。販売者の販売時
点システムは電子装置であってよい。これ上で、販売時点システムは駆動される。このと
きアプリケーションは電子装置に、金融トランザクション情報を受信し、それを支払ネッ
トワークへ送信させる。いくつかの実施形態では、販売者706は電子商取引におけるオ
ンライン小売主であってよい。当業者にとって自明なように、そのような実施形態ではト
ランザクション詳細はショッピングカード又は電子トランザクションにおけるトランザク
ションデータを格納する他のリポジトリへ入力される。
ステップ726にて、販売者706はトランザクションデータに重畳されたデータ信号
を、ゲートウェイプロセッサ708へ電子的に送信してよい。ゲートウェイプロセッサ7
08は、整形と加盟店金融機関710への送信との販売者706からトランザクション詳
細を受信するよう構成されたエンティティであってよい。いくつかの実施形態では、ゲー
トウェイプロセッサ708は複数の販売者706と、複数の加盟店金融機関710とに関
連付けられてよい。いくつかの実施形態では、ゲートウェイプロセッサ708は様々な販
売者に関わる複数の異なるトランザクションにつきトランザクション詳細を受信する。こ
れは、適切な加盟店金融機関710へ転送されてよい。複数の加盟店金融機関710と関
係を有することによって且つ、支払レールを用いて(例えば、データの提出、受信及び検
索のために使用される、ゲートウェイプロセッサ708又は金融機関と関連付けられたア
プリケーションプログラミングインタフェースを用いることによって)金融機関と通信す
るための必須のインフラストラクチャを有することによって、ゲートウェイプロセッサ7
08は媒介者として動作してよく、販売者706は、単一の通信チャネルとフォーマット
とによって、ゲートウェイプロセッサ708と共に支払トランザクションを実行可能であ
る。このとき、複数の加盟店金融機関710や、支払プロセッサ及びそれと関連付けられ
たハードウェアとの関係を維持する必要はない。加盟店金融機関710は、金融機関(例
えば銀行又は、支払アカウントと、及び/若しくは当該支払アカウントと共に使用するた
めの支払手段とを運営及び管理する他のエンティティ)であってよい。いくつかの実施形
態では、加盟店金融機関710は販売者706についてのトランザクションアカウントを
管理する。いくつかの実施形態では、単一の金融機関が、発行者金融機関702及び加盟
店金融機関710の両方として動作してよい。
販売者706からゲートウェイプロセッサ708へ送信されるデータ信号は、支払トラ
ンザクションについてのトランザクション詳細に重畳されてよい。これは、1以上の基準
に基づいて整形されてよい。いくつかの実施形態では、当該標準はゲートウェイプロセッ
サ708によって規定されてよい。これは、トランザクションデータをゲートウェイプロ
セッサ708との間で送受するための一意の専用フォーマットを用いてよい。他の実施形
態では、公的な基準(例えば国際標準化機構のISO8783標準)が用いられてよい。当該基
準は、含まれるデータの種別と、データの整形と、どのようにデータが格納及び送信され
るかと、ゲートウェイプロセッサ708へのトランザクションデータの他の送信基準とを
示してよい。
ステップ728にてゲートウェイプロセッサ708はトランザクションデータ信号を解
析して、そこに重畳されたトランザクションデータを取得してよいし、必要に応じて当該
トランザクションデータを整形してよい。トランザクションデータの整形は、ゲートウェ
イプロセッサ708によって、ゲートウェイプロセッサ708の又は支払トランザクショ
ンに関連付けられた加盟店金融機関710の専用基準に基づいて実行されてよい。専用基
準はトランザクションデータに含まれるデータの種別と、データの格納及び送信のための
フォーマットとを指定してよい。加盟店金融機関710は、トランザクションデータを用
いてゲートウェイプロセッサ708によって(例えばトランザクションデータを解析(例
えばデータ要素へ分解)して、加盟店金融機関710に関連付けられたそこに含まれるア
カウント識別子を取得することによって)識別されてよい。いくつかの実施形態では、ゲ
ートウェイプロセッサ708は次いで、識別された加盟店金融機関710に基づいて(例
えば加盟店金融機関710によって指定された整形の基準に従って)トランザクションデ
ータを整形してよい。いくつかの実施形態では、識別された加盟店金融機関710は、支
払トランザクションに関わる販売者706に関連付けられてよく、いくつかの実施形態で
は、販売者706に関連付けられたトランザクションアカウントを管理してよい。
ステップ730にてゲートウェイプロセッサ708は整形されたトランザクションデー
タに重畳されたデータ信号を、識別された加盟店金融機関710へ電子的に送信してよい
。加盟店金融機関710は当該データ信号を受信し、当該信号を解析して、そこに重畳さ
れた整形済みトランザクションデータを取得してよい。ステップ732にて、加盟店金融
機関は整形されたトランザクションデータに基づいて、支払トランザクションについての
承認要求を生成してよい。承認要求は特別に整形されたトランザクションメッセージであ
ってよく、これは1以上の基準(例えばISO8783標準)と、支払トランザクションを処理
するために使用される支払プロセッサ(例えば支払ネットワーク)によって規定された基
準とにしたがって整形される。承認要求はトランザクションメッセージであってよく、こ
れは承認要求を示すメッセージ種別指示子を含む。これは、支払トランザクションに関わ
る販売者706が、当該トランザクションについての発行者金融機関702からの支払又
は支払の約束を要求していることを示す。承認要求は複数のデータ要素を含んでよく、各
データ要素は関連付けられた基準における設定フォームとしてデータを格納する(例えば
アカウント番号、アプリケーション暗号、トランザクション金額、発行者金融機関702
情報等を格納する)よう構成される。
ステップ734にて、加盟店金融機関710は承認要求を、処理のためにトランザクシ
ョン処理サーバ712へ電子的に送信してよい。トランザクション処理サーバ712は、
支払トランザクションを処理するよう構成される支払ネットワークの一部として、1以上
のコンピューティング装置を含んでよい。いくつかの実施形態では、承認要求は加盟店金
融機関710のトランザクションプロセッサ又は当該加盟店金融機関に関連付けられた他
のエンティティによって送信されてよい。トランザクションプロセッサは、トランザクシ
ョン処理サーバ712との通信(トランザクション処理サーバ712との間のトランザク
ションメッセージ及び他のデータの送受信のための通信)のための複数の通信チャネルを
含む1以上のコンピューティング装置であってよい。いくつかの実施形態では、トランザ
クション処理サーバ712と関連付けられた支払ネットワークは各トランザクションプロ
セッサを有し又は動作させてよい。このため、支払ネットワークは、ネットワーク及び国
際的セキュリティのために、トランザクション処理サーバ712との間のトランザクショ
ンメッセージの通信(送受信)に対する制御を維持してよい。
ステップ736にて、トランザクション処理サーバ712は支払トランザクションにつ
き付加価値つきサービスを実行してよい。付加価値つきサービスは発行者金融機関702
によって指定されるサービスである。これは、発行者金融機関702又は消費者704へ
、支払トランザクションの処理に際して付加価値を提供してよい。付加価値つきサービス
は例えば、詐欺スコアリング。トランザクション又はアカウント制御、アカウント番号マ
ッピング、オファーの償還、ロイヤルティ処理等を含んでよい。例えばトランザクション
処理サーバ712がトランザクションを受信すると、トランザクションについての詐欺ス
コアが、そこに含まれるデータと1以上の詐欺スコアリングアルゴリズム及び/又はエン
ジンとに基づいて算出されてよい。いくつかの実施形態では、トランザクション処理サー
バ712はまず、トランザクションに関連付けられた発行者金融機関702を識別し、次
いで発行者金融機関702によって示される実行対象の任意のサービスを識別してよい。
発行者金融機関702は例えば、承認要求に含まれる特定のデータ要素に含まれるデータ
(例えば発行者識別番号)によって識別されてよい。他の実施形態では、発行者金融機関
702は承認要求に格納された主要アカウント番号によって(例えば識別用の主要アカウ
ント番号の一部(例えば銀行識別番号)を用いることで)識別されてよい。
ステップ738にて、トランザクション処理サーバ712は承認要求を発行者金融機関
702へ電子的に送信してよい。いくつかの実施形態では、トランザクション処理サーバ
712による付加価値つきサービスの実行の結果として、承認要求は修正されてよいし、
承認要求に追加データが含められ又はそこに追加データが付随してもよい。いくつかの実
施形態では、承認要求は、発行者金融機関702又はそれに関連付けられたエンティティ
に位置するトランザクションプロセッサへ送信されてよい(例えばトランザクション処理
サーバ712によって保有され又は動作されてよい)。これは、当該承認要求を発行者金
融機関702へ転送する。
ステップ740にて、発行者金融機関702は支払トランザクションの支払のために、
トランザクションアカウントを承認してよい。当該承認はトランザクションアカウントに
対する利用可能なクレジット金額と、支払トランザクションに対するトランザクション金
額と、トランザクション処理サーバ712によって提供される詐欺スコアと、当業者にと
って自明な他の考慮事項とに基づいてよい。発行者金融機関702は承認要求を修正して
、支払トランザクションの承認(又はトランザクションが拒否されるときには拒否)を示
す応答コードを含めてよい。発行者金融機関702はまた、トランザクションメッセージ
につきメッセージ種別指示子を修正して、トランザクションメッセージが承認応答へ変更
されることを示してよい。ステップ742にて、発行者金融機関702は承認応答をトラ
ンザクション処理サーバ712へ(トランザクションプロセッサを介して)送信してよい
ステップ744にて、トランザクション処理サーバ712は承認応答を加盟店金融機関
710へ(トランザクションプロセッサを介して)転送してよい。ステップ746にて、
加盟店金融機関は、承認応答の応答コードに示されるように、支払トランザクションの承
認又は拒否を示す応答メッセージを生成してよく、ゲートウェイプロセッサ708によっ
て設定された基準及びプロトコルを用いて当該応答メッセージをゲートウェイプロセッサ
708へ送信してよい。ステップ748にてゲートウェイプロセッサ708は、適切な基
準及びプロトコルを用いて、応答メッセージを販売者706へ転送してよい。ステップ7
50にて、トランザクションが承認されたと仮定すると、販売者706は次いで、消費者
704への支払トランザクションの一部として、消費者704によって購入された商品を
提供してよい。
いくつかの実施形態では、処理700が完了すると、発行者金融機関702から加盟店
金融機関710への支払が実行されてよい。いくつかの実施形態では、支払は即座に行わ
れてよいし、1営業日以内に行われてよい。他の実施形態では、支払は所定期間の後に行
われてよいし、加盟店金融機関710からトランザクション処理サーバ712を介した発
行者金融機関702への清算要求の提出に応じて行われてよい。そのような実施形態では
、複数の支払トランザクションについての清算要求は、単一の清算要求に集約されてよい
。これは、トランザクション処理サーバ712によって使用されて、支払トランザクショ
ンの清算につき、誰が誰に対して全体の支払を実行するかを識別してよい。
通信パスが利用不可能ないくつかの実施形態では、システムはまた、支払トランザクシ
ョンの処理を実行するよう構成されてよい。例えば(ステップ740にて)発行者金融機
関がトランザクションアカウントの承認を実行できないとき、トランザクション処理サー
バ712は発行者金融機関702に代わってトランザクションの承認を実行するよう構成
されてよい。そのような動作は代理処理と示されてよい。このとき、トランザクション処
理サーバは発行者金融機関702として代理する。そのような実施形態では、トランザク
ション処理サーバ712は発行者金融機関702によって設定されたルールを使用して支
払トランザクションの承認又は拒否を判定し、ステップ744において加盟店金融機関7
10へ転送する前に、適宜トランザクションメッセージを修正してよい。トランザクショ
ン処理サーバ712は、トランザクション処理サーバ712が代理するトランザクション
に関連付けられたデータを保持してよく、また、通信が再確立されたときに、当該保持さ
れたデータを発行者金融機関702へ送信してよい。発行者金融機関702は次いで、適
宜トランザクションアカウントを処理して、通信が損なわれた時間に対するサービスを提
供してよい。
他の実施形態では、トランザクション処理サーバ712が加盟店金融機関710による
承認要求の提出に対し利用不可能なとき、加盟店金融機関710のトランザクションプロ
セッサはトランザクション処理サーバ712と発行者金融機関702との処理を実行する
よう構成されてよい。トランザクションプロセッサは、支払トランザクションの承認又は
拒否をそこに含まれるデータに基づいて判定する際に使用するのに適切なルールとデータ
とを含んでよい。例えば発行者金融機関702及び/又はトランザクション処理サーバ7
12は、トランザクションの種別、トランザクション金額等に制限を設定してよい。これ
は、トランザクションプロセッサに格納されて、それに基づく支払トランザクションの承
認又は拒否の判定に用いられてよい。そのような実施形態では、仮にトランザクション処
理サーバ712が利用不可能であっても、加盟店金融機関710は支払トランザクション
に対する承認応答を受信してよい。このことは、通信が不可能な場合にもトランザクショ
ンが処理され中断が体験されないことを確実にする。そのような場合、トランザクション
プロセッサは支払トランザクションについてのトランザクション詳細を格納してよい。こ
れは、通信が再確立されたときに、トランザクション処理サーバ712へ(更に、例えば
、そこから関連付けられた発行者金融機関702へ)送信される。
いくつかの実施形態では、トランザクションプロセッサは複数の異なる通信チャネルを
含むよう構成されてよい。これは、複数の通信カード及び/又は装置を用いて、トランザ
クションメッセージの送受信のためにトランザクション処理サーバ712と通信してよい
。例えばトランザクションプロセッサは複数のコンピューティング装置を含んでよい。そ
の各々は、トランザクション処理サーバ712に接続された複数の通信ポートを有する。
そのような実施形態では、トランザクションプロセッサは、トランザクションメッセージ
をトランザクション処理サーバ712へ送信するときに通信チャネルを巡ってよく、ネッ
トワーク混雑を軽減しより速く円滑な通信を確保してよい。更に通信チャネルが干渉され
又は利用不可能な実施形態では、代替通信チャネルが利用可能であってよく、更に、ネッ
トワークの稼働時間を増加させてよい。
いくつかの実施形態では、トランザクションプロセッサは他のトランザクションプロセ
ッサと直接通信するよう構成されてよい。例えば加盟店金融機関710でのトランザクシ
ョンプロセッサは(例えばトランザクションメッセージに含まれる銀行識別番号によって
、)承認要求が、何らの付加価値つきサービスが要求されない発行者金融機関702に関
することを識別してよい。加盟店金融機関710でのトランザクションプロセッサは次い
で、承認要求を、発行者金融機関702のトランザクションプロセッサへ直接送信してよ
い(例えばこのとき、トランザクション処理サーバ712を通過する承認要求は無い)。
このとき発行者金融機関702は適宜トランザクションを処理してよい。
複数の通信チャネルを用いた複数の通信方法を用いる上述の支払トランザクション処理
方法であって、処理における複数点及びシステム内の複数位置にて、支払トランザクショ
ンの処理を提供するフェールセーフ(及び干渉時であっても通信がその宛先に無事に到達
することを確実にする冗長性も同様)を含む処理方法は、強健なシステムを提供してよい
。当該システムは、支払トランザクションが常に、最小限の誤りと干渉とで、無事に処理
されることを確実にする。この発展ネットワーク及びそのインフラストラクチャ並びにト
ポロジは、「支払レール」を指してよい。ここでは、トランザクションデータは販売者か
ら支払レールへと、何百万もの異なる販売時点で提出されて、当該インフラストラクチャ
を通って、適切なトランザクション処理サーバ712へと処理のためにルーティングされ
る。支払レールによって、汎用目的コンピューティング装置は、特別プログラム及び/又
は構成無しには、レールへと通信を適切に整形又は提出できない。コンピューティング装
置の特定目的によって、コンピューティング装置は、トランザクションデータを適切なエ
ンティティ(例えばゲートウェイプロセッサ708、加盟店金融機関710等)へ、この
発展ネットワークを用いた処理のために提出するよう構成されてよく、また、消費者70
4の能力に関する応答を迅速且つ効率的に受信するよう構成されて当該支払トランザクシ
ョンへ資金供給してよい。
コンピュータシステムアーキテクチャ
図8は、コンピュータシステム800を示す。そこには、本開示の実施形態又はその一
部が、コンピュータ可読コードとして実装されてよい。例えば図1のコンピューティング
装置102は、ハードウェア、ソフトウェア、ファームウェア、格納された命令を有する
非一時的なコンピュータ可読媒体、又はこれらの組合せを用いてシステム800内に実装
されてよく、1以上のコンピュータシステム又は他の処理システムにおいて実装されてよ
い。ハードウェア、ソフトウェア及びこれらの任意の組合せは、図3、4、6及び7の方
法を実装するために使用されるモジュール及びコンポーネントを実現してよい。
プログラマブルロジックが使用される場合、そのようなロジックは、商業的に利用可能
な処理プラットフォーム又は特定用途装置上で実行してよい。当業者は、開示された事項
についての実施形態が、様々なコンピュータシステム構成で実行可能であることを理解す
る。当該システム構成は、マルチコアのマルチプロセッサシステムと、ミニコンピュータ
と、メインフレームコンピュータと、分散された機能でリンクされ又はクラスタ化された
コンピュータと、任意の装置へ仮想的に実装可能な汎用(pervasive)又はミニチュアの
コンピュータとを含む。例えば少なくとも1つのプロセッサ装置及びメモリが、上記実施
形態を実装するために使用されてよい。
本開示のプロセッサユニット又は装置は、単一のプロセッサ、複数のプロセッサ、又は
これらの組合せであってよい。プロセッサ装置は、1以上のプロセッサ「コア」を有して
よい。本開示の「コンピュータプログラム媒体」、「非一時的なコンピュータ可読媒体」
及び「コンピュータ使用可能な媒体」との用語は、概して、有形の媒体(例えば取外し可
能なストレージユニット818、取外し可能なストレージユニット822及びハードディ
スクドライブ812にインストールされたハードディスク等)を指すために使用される。
本開示の様々な実施形態は、この例示的なコンピュータシステム800に関して記述さ
れる。本開示を読んだ後、当業者にとって、他のコンピュータシステム及び/又はコンピ
ュータアーキテクチャを用いて本開示をどのように実装するかは自明である。動作はシー
ケンシャルな(順次の)処理として開示されるが、いくつかの動作は実際には、並行して
、同時に及び/又は分散環境で、実行されてよい。このとき、プログラムコードは、単一
プロセッサの又はマルチプロセッサのマシンによってアクセスするために、ローカルに又
はリモートに格納された状態である。更に、いくつかの実施形態では、動作の順番は、開
示される事項の趣旨を逸脱することなく再配置可能である。
プロセッサ装置804は、本開示の機能を実行するよう特別に構成された特定用途又は
汎用プロセッサ装置であってよい。プロセッサ装置804は、通信インフラストラクチャ
806(例えばバス、メッセージキュー、ネットワーク、マルチコアメッセージパススキ
ーム等)へ接続されてよい。ネットワークは、本開示の機能を実行するのに適した任意の
ネットワークであってよく、ローカルエリアネットワーク(LAN)、ワイドエリアネッ
トワーク(WAN)、無線ネットワーク(例えばWifi)、モバイル通信ネットワーク
、衛星ネットワーク、インターネット、光ファイバ、同軸ケーブル、赤外線、無線周波数
(RF)又はこれらの任意の組合せを含んでよい。他の適切なネットワーク種別及び構成
は、当業者にとって自明である。コンピュータシステム800はまた、メインメモリ80
8(例えばランダムアクセスメモリ、読み取り専用メモリ等)を含んでよく、また、補助
記憶装置810を含んでよい。補助記憶装置810は、ハードディスクドライブ812と
取外し可能なストレージドライブ814(例えばフロッピーディスクドライブ、磁気テー
プドライブ、光ディスクドライブ、フラッシュメモリ等)とを含んでよい。
取外し可能なストレージドライブ814は、周知の方法で、取外し可能なストレージユ
ニット818から読み取りを行ってもよいし、そこへ書き込みを行ってもよい。取外し可
能なストレージユニット818は、取外し可能なストレージドライブ814によって読み
取られ又は書き込まれることができる、取外し可能なストレージ媒体を含んでよい。例え
ばもし取外し可能なストレージドライブ814がフロッピーディスクドライブ又はユニバ
ーサルシリアルバスポートであれば、取外し可能なストレージユニット818はそれぞれ
、フロッピーディスク又はポータブルフラッシュドライブであってよい。一実施形態では
、取外し可能なストレージユニット818は非一時的な可読記憶媒体であってよい。
いくつかの実施形態では、補助記憶装置810は代替手段を含み、コンピュータプログ
ラム又は他の命令がコンピュータシステム800(例えば取外し可能なストレージユニッ
ト822及びインタフェース820)にロードされることを可能にしてよい。そのような
手段の例は、(例えばビデオゲームシステムで見られる)プログラムカートリッジ及びカ
ートリッジインタフェース、取外し可能なメモリチップ(例えばEEPROM、PROM
等)、関連ソケット、他の取外し可能なストレージユニット822及びインタフェース8
20を含んでよい。このことは当業者にとって自明である。
コンピュータシステム800に(例えばメインメモリ808に及び/又は補助記憶装置
810に)格納されたデータは、任意の種別の適切なコンピュータ可読媒体(例えば光ス
トレージ(コンパクトディスク、デジタル多目的ディスク、Blu-rayディスク等)又は磁
気テープストレージ(例えばハードディスクドライブ))上に格納されてよい。データは
任意の種別の適切なデータベース構成(例えばリレーショナルデータベース、構造化照会
言語(SQL)データベース、分散データベース、オブジェクトデータベース等)で構成
されてよい。適切な構成及びストレージ種別は、当業者にとって自明である。
コンピュータシステム800はまた、通信インタフェース824を含んでよい。通信イ
ンタフェース824は、ソフトウェア及びデータが、コンピュータシステム800と外部
装置との間で送信されることを可能にしてよい。例示的な通信インタフェース824は、
モデム、ネットワークインタフェース(例えばイーサネットカード)、通信ポート、PC
MCIAスロット及びカード等を含んでよい。通信インタフェース824を介して転送さ
れるソフトウェア及びデータは信号形式であってよい。当該信号形式は、電子の、電磁気
の、光の、又は当業者にとって自明な他の信号のものであってよい。信号は、通信パス8
26を介して伝わる。当該通信パス826は信号を伝送するよう構成され、電線、ケーブ
ル、光ファイバ、電話線、携帯電話リンク、無線周波数リンク等を用いて実装されてよい
コンピュータシステム800は表示インタフェース802を更に含んでよい。表示イン
タフェース802は、データが、コンピュータシステム800と外部ディスプレイ830
との間で転送されることを可能にするよう構成されてよい。例示的な表示インタフェース
802は、高精細度マルチメディアインタフェース(HDMI)、デジタルビジュアルイ
ンタフェース(DVI)、ビデオグラフィックスアレイ(VGA)等を含んでよい。ディ
スプレイ830は任意の適切な種別のディスプレイであってよく、コンピュータシステム
800の表示インタフェース802を介して転送されるデータを表示する。ディスプレイ
830は、ブラウン管(CRT)ディスプレイ、液晶ディスプレイ(LCD)、発光ダイ
オード(LED)ディスプレイ、静電容量方式タッチディスプレイ、薄膜トランジスタ(
TFT)ディスプレイ等を含む。
コンピュータプログラム媒体及びコンピュータ使用可能な媒体は、メモリ(例えばメイ
ンメモリ808及び補助記憶装置810)を指してよく、半導体メモリ(DRAM等)で
あってよい。これらのコンピュータプログラム製品は、コンピュータシステム800へソ
フトウェアを提供するための手段であってよい。コンピュータプログラム(例えばコンピ
ュータ制御ロジック)は、メインメモリ808及び/又は補助記憶装置810に格納され
てよい。コンピュータプログラムはまた、通信インタフェース824を介して受信されて
よい。そのようなコンピュータプログラムは、実行されると、コンピュータシステム80
0が本開示の方法を実行することを可能にしてよい。特に、コンピュータプログラムは、
実行されると、プロセッサ装置804が図3、4、6及び7に示される本開示の方法を実
行することを可能にしてよい。したがって、そのようなコンピュータプログラムはコンピ
ュータシステム800のコントローラを示す。本開示はソフトウェアを使用して実装され
る。当該ソフトウェアは、取外し可能なストレージドライブ814、インタフェース82
0、及びハードディスクドライブ812又は通信インタフェース824を用いて、コンピ
ュータプログラム製品に格納されてコンピュータシステム800へロードされてよい。
プロセッサ装置804は、コンピュータシステム800の機能を実行するよう構成され
る1以上のモジュール又はエンジンを含んでよい。各モジュール又はエンジンは、ハード
ウェアを用いて実装されてよく、いくつかの実施形態ではソフトウェア(例えばこれは、
メインメモリ808又は補助記憶装置810に格納されるプログラムコード又はプログラ
ムに対応する)を用いてよい。そのような実施形態では、プログラムコードは、コンピュ
ータシステム800のハードウェアによる実行前に、プロセッサ装置804によって(例
えばモジュール又はエンジンをコンパイルすることによって)コンパイルされてよい。例
えばプログラムコードは、低レベルの言語へと解釈されるプログラミング言語で記述され
たソースコード(例えばアセンブリ言語又は機械コード)であってよい。これは、プロセ
ッサ装置804及び/又はコンピュータシステム800の任意の追加のハードウェア構成
要素によって実行するためのものである。コンパイル処理は、語彙解析と、前処理と、解
析と、意味解析と、文法指向の翻訳と、コード生成と、コード最適化と、コンピュータシ
ステム800の制御のためにプログラムコードを低レベルの言語へ解釈して本開示の機能
を実行するのに適した任意の他の技術との使用を含んでよい。そのような処理によってコ
ンピュータシステム800が、上記の機能を実行するために一意にプログラムされた特別
構成コンピュータシステム800になることは当業者にとって自明である。
本開示に一貫した技術は、他の機能の中でも、アカウント番号の長さを変化させるため
の改良版暗号検証システム及び方法を提供する。本開示のシステム及び方法の様々な例示
的実施形態が上述されるが、それらは限定目的でなく例示目的のみで示されることを理解
されたい。それは徹底したものでなく、本開示を、開示された形態そのものへ限定しない
。上記の教示に照らして修正例及び変形例が可能である。広がり又は範囲を逸脱すること
無く、本開示の実装から修正例及び変形例が得られてよい。

Claims (20)

  1. 可変長のアカウント番号についての改良版暗号検証方法であって、
    コンピューティング装置のメモリに1以上の主要アカウント番号と複数の整形テンプレ
    ートとを格納するステップであって、各テンプレートは少なくともアカウント番号の長さ
    に関連付けられるステップと、
    前記コンピューティング装置の入力装置によって、前記1以上の主要アカウント番号の
    うち特定の主要アカウント番号を示す選択を受付けるステップと、
    前記コンピューティング装置の問い合わせモジュールによって、前記メモリ上でクエリ
    を実行し、前記複数の整形テンプレートのうち特定の整形テンプレートを識別するステッ
    プであって、前記関連付けられたアカウント番号の長さは、前記特定の主要アカウント番
    号の長さに対応するステップと、
    前記コンピューティング装置の受信装置によって、販売時点端末から少なくとも予測不
    可能な番号を受信するステップと、
    前記コンピューティング装置の生成モジュールによって、少なくとも前記予測不可能な
    番号と1以上のアルゴリズムとに基づいて暗号を生成するステップと、
    前記コンピューティング装置の前記生成モジュールによってデータ列を生成するステッ
    プであって、前記データ列は、前記生成された暗号と、前記特定の主要アカウント番号と
    、前記予測不可能な番号とを少なくとも含み、前記データ列は前記識別された特定の整形
    テンプレートに基づいて整形される、ステップと、
    前記コンピューティング装置の送信装置によって、前記生成されたデータ列を前記販売
    時点端末へ電子的に送信するステップと、
    を含む方法。
  2. 請求項1に記載の方法において、
    前記複数の整形テンプレートの各々は更に、桁数と関連付けられ、
    前記特定の整形テンプレートは、前記関連付けられた桁数と前記受信された予測不可能
    な番号の桁数との対応関係に基づいて識別される、方法。
  3. 請求項1に記載の方法において、前記生成されたデータ列は、データメッセージであっ
    て前記生成されたデータメッセージの型を示すビットマップを更に含むデータメッセージ
    内で電子的に送信される、方法。
  4. 請求項3に記載の方法において、前記コンピューティング装置の前記生成モジュールに
    よって、少なくとも前記識別された特定の整形テンプレートに基づいて前記ビットマップ
    を生成するステップを更に含む方法。
  5. 請求項3に記載の方法において、
    前記複数の整形テンプレートの各々は更にビットマップを含み、
    前記データメッセージに含まれる前記ビットマップは、前記識別された特定の整形テン
    プレートに含まれる前記ビットマップに対応する、方法。
  6. 請求項1に記載の方法において、
    前記メモリは更に、前記1以上の主要アカウント番号の各々につき、トランザクション
    計数機を含み、
    前記生成されたデータ列は更に、前記特定の主要アカウント番号に関連付けられた前記
    トランザクション計数機を含む、方法。
  7. 請求項6に記載の方法において、前記暗号は更に、前記特定の主要アカウント番号に関
    連付けられた前記トランザクション計数機に基づく、方法。
  8. 請求項1に記載の方法において、更に、
    前記コンピューティング装置の生成モジュールによって、少なくとも前記予測不可能な
    番号と少なくとも1つの追加のアルゴリズムとに基づいて第2の暗号を生成するステップ
    を含み、
    前記データ列は更に、前記第2の暗号を含む、方法。
  9. 請求項1に記載の方法において、前記データ列は更に、少なくとも1つの余分桁を含み
    、余分桁の数は前記特定の主要アカウント番号の長さと前記受信された予測不可能な番号
    の桁数とに基づく、方法。
  10. 請求項9に記載の方法において、前記少なくとも1つの余分桁はカード保有者検証方法
    データを格納する、方法。
  11. 可変長のアカウント番号についての改良版暗号検証システムであって、
    1以上の主要アカウント番号と複数の整形テンプレートとを格納するよう構成される、
    コンピューティング装置のメモリであって、各テンプレートは少なくともアカウント番号
    の長さに関連付けられる、メモリと、
    前記1以上の主要アカウント番号のうち特定の主要アカウント番号を示す選択を受付け
    るよう構成される、コンピューティング装置の入力装置と、
    前記メモリ上でクエリを実行して前記複数の整形テンプレートのうち特定の整形テンプ
    レートを識別する、前記コンピューティング装置の問い合わせモジュールであって、前記
    関連付けられたアカウント番号の長さは、前記特定の主要アカウント番号の長さに対応す
    る、問い合わせモジュールと、
    販売時点端末から少なくとも予測不可能な番号を受信するよう構成される、前記コンピ
    ューティング装置の受信装置と、
    前記コンピューティング装置の生成モジュールであって、
    少なくとも前記予測不可能な番号と1以上のアルゴリズムとに基づく暗号と、
    前記生成された暗号と、前記特定の主要アカウント番号と、前記予測不可能な番号とを
    少なくとも含むデータ列であって、前記識別された特定の整形テンプレートに基づいて整
    形される、データ列と、
    を生成するよう構成される生成モジュールと、
    前記生成されたデータ列を前記販売時点端末へ電子的に送信するよう構成される、前記
    コンピューティング装置の送信装置と、
    を含むシステム。
  12. 請求項11に記載のシステムにおいて、
    前記複数の整形テンプレートの各々は更に、桁数と関連付けられ、
    前記特定の整形テンプレートは、前記関連付けられた桁数と前記受信された予測不可能
    な番号の桁数との対応関係に基づいて識別される、システム。
  13. 請求項11に記載のシステムにおいて、前記生成されたデータ列は、データメッセージ
    であって前記生成されたデータメッセージの型を示すビットマップを更に含むデータメッ
    セージ内で電子的に送信される、システム。
  14. 請求項13に記載のシステムにおいて、前記コンピューティング装置の前記生成モジュ
    ールは、少なくとも前記識別された特定の整形テンプレートに基づいて前記ビットマップ
    を生成するよう更に構成される、システム。
  15. 請求項13に記載のシステムにおいて、
    前記複数の整形テンプレートの各々は更にビットマップを含み、
    前記データメッセージに含まれる前記ビットマップは、前記識別された特定の整形テン
    プレートに含まれる前記ビットマップに対応する、システム。
  16. 請求項11に記載のシステムにおいて、
    前記メモリは更に、前記1以上の主要アカウント番号の各々につき、トランザクション
    計数機を含み、
    前記生成されたデータ列は更に、前記特定の主要アカウント番号に関連付けられた前記
    トランザクション計数機を含む、システム。
  17. 請求項16に記載のシステムにおいて、前記暗号は更に、前記特定の主要アカウント番
    号に関連付けられた前記トランザクション計数機に基づく、システム。
  18. 請求項11に記載のシステムにおいて、
    前記コンピューティング装置の前記生成モジュールは更に、少なくとも前記予測不可能
    な番号と少なくとも1つの追加のアルゴリズムとに基づいて第2の暗号を生成するよう構
    成され、
    前記データ列は更に、前記第2の暗号を含む、システム。
  19. 請求項11に記載のシステムにおいて、前記データ列は更に、少なくとも1つの余分桁
    を含み、余分桁の数は前記特定の主要アカウント番号の長さと前記受信された予測不可能
    な番号の桁数とに基づく、システム。
  20. 請求項19に記載のシステムにおいて、前記少なくとも1つの余分桁はカード保有者検
    証方法データを格納する、システム。
JP2019112645A 2015-08-27 2019-06-18 クラウドを基礎にしたシステムにおける改良版暗号検証方法及びシステム Active JP6743247B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020128620A JP6967126B2 (ja) 2015-08-27 2020-07-29 クラウドを基礎にしたシステムにおける改良版暗号検証方法及びシステム

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201562210659P 2015-08-27 2015-08-27
US62/210,659 2015-08-27
US14/985,664 2015-12-31
US14/985,664 US9825946B2 (en) 2015-08-27 2015-12-31 Method and system for enhanced validation of cryptograms in cloud-based systems

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2018510772A Division JP6545366B2 (ja) 2015-08-27 2016-08-15 クラウドを基礎にしたシステムにおける改良版暗号検証方法及びシステム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2020128620A Division JP6967126B2 (ja) 2015-08-27 2020-07-29 クラウドを基礎にしたシステムにおける改良版暗号検証方法及びシステム

Publications (2)

Publication Number Publication Date
JP2019204511A true JP2019204511A (ja) 2019-11-28
JP6743247B2 JP6743247B2 (ja) 2020-08-19

Family

ID=58097066

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2018510772A Active JP6545366B2 (ja) 2015-08-27 2016-08-15 クラウドを基礎にしたシステムにおける改良版暗号検証方法及びシステム
JP2019112645A Active JP6743247B2 (ja) 2015-08-27 2019-06-18 クラウドを基礎にしたシステムにおける改良版暗号検証方法及びシステム
JP2020128620A Active JP6967126B2 (ja) 2015-08-27 2020-07-29 クラウドを基礎にしたシステムにおける改良版暗号検証方法及びシステム

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2018510772A Active JP6545366B2 (ja) 2015-08-27 2016-08-15 クラウドを基礎にしたシステムにおける改良版暗号検証方法及びシステム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2020128620A Active JP6967126B2 (ja) 2015-08-27 2020-07-29 クラウドを基礎にしたシステムにおける改良版暗号検証方法及びシステム

Country Status (9)

Country Link
US (3) US9825946B2 (ja)
EP (1) EP3342096B1 (ja)
JP (3) JP6545366B2 (ja)
CN (2) CN113962698A (ja)
AU (3) AU2016318327B2 (ja)
CA (1) CA2996504C (ja)
MX (1) MX2018002314A (ja)
SG (1) SG10202109127RA (ja)
WO (1) WO2017044254A2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10313344B2 (en) 2017-03-30 2019-06-04 Bank Of America Corporation Internal footprint repository
CN108965472B (zh) * 2018-08-23 2020-11-20 珠海格力电器股份有限公司 一种账号信息推送的方法和设备
US10581611B1 (en) * 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US20220217136A1 (en) * 2021-01-04 2022-07-07 Bank Of America Corporation Identity verification through multisystem cooperation

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002152196A (ja) * 2000-09-01 2002-05-24 Nec Corp 秘密鍵なしプログラム認証方法,プログラムid通信処理制御方法、プログラムid通信範囲制御方法および公開鍵毎通信路提供方法
JP2005210217A (ja) * 2004-01-20 2005-08-04 Olympus Corp ステレオカメラ
JP2006295724A (ja) * 2005-04-13 2006-10-26 Ntt Docomo Inc 無線基地局および移動局並びにデータ伝送方法
US20110195748A1 (en) * 2010-02-09 2011-08-11 Jonathan Main Enhanced security feature for payment-enabled mobile telephone
US20140095877A1 (en) * 2012-09-28 2014-04-03 Toshinari Takahashi Transmitting apparatus, communicating system

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0950968A4 (en) * 1997-08-13 2004-05-19 Matsushita Electric Ind Co Ltd MOBILE ELECTRONIC TRADING SYSTEM
US7296004B1 (en) * 1997-12-19 2007-11-13 Checkfree Corporation Electronic bill payment system with merchant identification
US7558965B2 (en) * 2000-08-04 2009-07-07 First Data Corporation Entity authentication in electronic communications by providing verification status of device
US7552333B2 (en) * 2000-08-04 2009-06-23 First Data Corporation Trusted authentication digital signature (tads) system
US20050240432A1 (en) * 2001-02-05 2005-10-27 John Jensen Method and system to enable, to organize, to facilitate, and to transact communications for a fee or cost born by a sender party (also known as a caller party) utilizing a network such as the internet
US9031880B2 (en) * 2001-07-10 2015-05-12 Iii Holdings 1, Llc Systems and methods for non-traditional payment using biometric data
DK1636680T3 (en) * 2003-06-10 2016-07-18 Mastercard International Inc Systems and methods for carrying out secure payment transactions using a formatted data structure
JP4550438B2 (ja) 2004-01-21 2010-09-22 三菱電機株式会社 被認証装置、認証システム、認証方法および認証集積回路
US20060064380A1 (en) * 2004-09-15 2006-03-23 Zev Zukerman Methods and systems for performing tokenless financial transactions over a transaction network using biometric data
US7607164B2 (en) * 2004-12-23 2009-10-20 Microsoft Corporation Systems and processes for managing policy change in a distributed enterprise
US20070050229A1 (en) * 2005-08-17 2007-03-01 Edward Tatro Methods and systems for providing access to decision critical information for food services supply chain management
GB2457204A (en) * 2006-11-16 2009-08-12 Net1 Ueps Technologies Inc Secure financial transactions
WO2010030362A1 (en) * 2008-09-09 2010-03-18 Mastercard International Incorporated Authentication arrangement and method for use with financial transaction
US10354321B2 (en) * 2009-01-22 2019-07-16 First Data Corporation Processing transactions with an extended application ID and dynamic cryptograms
US8602293B2 (en) * 2009-05-15 2013-12-10 Visa International Service Association Integration of verification tokens with portable computing devices
US20110213678A1 (en) * 2010-02-27 2011-09-01 Robert Conlin Chorney Computerized system for e-commerce shopping in a shopping mall
CN203299885U (zh) * 2010-04-13 2013-11-20 维萨国际服务协会 用于交易的系统和移动设备
WO2012027694A2 (en) * 2010-08-27 2012-03-01 Visa International Service Association Account number based bill payment platform apparatuses, methods and systems
EP3754577A1 (en) * 2011-08-30 2020-12-23 SimplyTapp, Inc. Systems and methods for authorizing a transaction with an unexpected cryptogram
EP3770839A1 (en) * 2012-01-05 2021-01-27 Visa International Service Association Data protection with translation
CN104631961A (zh) * 2014-02-17 2015-05-20 袁磊 密码根据随机码进行变化的动态密码电子锁系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002152196A (ja) * 2000-09-01 2002-05-24 Nec Corp 秘密鍵なしプログラム認証方法,プログラムid通信処理制御方法、プログラムid通信範囲制御方法および公開鍵毎通信路提供方法
JP2005210217A (ja) * 2004-01-20 2005-08-04 Olympus Corp ステレオカメラ
JP2006295724A (ja) * 2005-04-13 2006-10-26 Ntt Docomo Inc 無線基地局および移動局並びにデータ伝送方法
US20110195748A1 (en) * 2010-02-09 2011-08-11 Jonathan Main Enhanced security feature for payment-enabled mobile telephone
US20140095877A1 (en) * 2012-09-28 2014-04-03 Toshinari Takahashi Transmitting apparatus, communicating system

Also Published As

Publication number Publication date
US20170063848A1 (en) 2017-03-02
AU2020201044B2 (en) 2021-05-06
EP3342096A4 (en) 2019-04-17
CN108352986A (zh) 2018-07-31
AU2016318327B2 (en) 2019-11-14
MX2018002314A (es) 2018-04-11
CN113962698A (zh) 2022-01-21
US20180041502A1 (en) 2018-02-08
SG10202109127RA (en) 2021-09-29
JP2020184378A (ja) 2020-11-12
EP3342096B1 (en) 2020-07-08
US9825946B2 (en) 2017-11-21
AU2021212100A1 (en) 2021-08-26
CA2996504A1 (en) 2017-03-16
AU2020201044A1 (en) 2020-03-05
WO2017044254A3 (en) 2017-04-27
US20190124077A1 (en) 2019-04-25
US10476871B2 (en) 2019-11-12
JP2018536208A (ja) 2018-12-06
AU2021212100B2 (en) 2023-05-11
JP6545366B2 (ja) 2019-07-17
JP6967126B2 (ja) 2021-11-17
CN108352986B (zh) 2021-11-16
US10187384B2 (en) 2019-01-22
JP6743247B2 (ja) 2020-08-19
CA2996504C (en) 2020-06-30
WO2017044254A2 (en) 2017-03-16
EP3342096A2 (en) 2018-07-04
AU2016318327A1 (en) 2018-02-01

Similar Documents

Publication Publication Date Title
JP6901482B2 (ja) トークン要求元の確認のための方法及びシステム
JP6563132B2 (ja) 不透明ブロックチェーンを使用することによる全体清算方法及びシステム
US11875356B2 (en) Method and system for identification of shared devices for fraud modeling
US11915233B2 (en) Method and system for contactless transactions without user credentials
JP6743247B2 (ja) クラウドを基礎にしたシステムにおける改良版暗号検証方法及びシステム
US20240013175A1 (en) Method and system for universal control account activities
US20180068284A1 (en) Method and system for browser-integrated generation of controlled payment numbers
US20170337558A1 (en) Method and system for voice authenticated distribution of payment credentials
US20180174141A1 (en) Method and system for leveraging active authentication for third party communications

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190719

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190719

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200630

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200729

R150 Certificate of patent or registration of utility model

Ref document number: 6743247

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250