JP2019503531A - トークン要求元の確認のための方法及びシステム - Google Patents

トークン要求元の確認のための方法及びシステム Download PDF

Info

Publication number
JP2019503531A
JP2019503531A JP2018528728A JP2018528728A JP2019503531A JP 2019503531 A JP2019503531 A JP 2019503531A JP 2018528728 A JP2018528728 A JP 2018528728A JP 2018528728 A JP2018528728 A JP 2018528728A JP 2019503531 A JP2019503531 A JP 2019503531A
Authority
JP
Japan
Prior art keywords
cof
token
data
transaction
payment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018528728A
Other languages
English (en)
Other versions
JP6901482B2 (ja
Inventor
コレツキー バリー
コレツキー バリー
ムージル エイミー
ムージル エイミー
デビッド リーシャ モーリス
デビッド リーシャ モーリス
イー スナイダー キース
イー スナイダー キース
ラッカ ソーミャ
ラッカ ソーミャ
Original Assignee
マスターカード インターナシヨナル インコーポレーテツド
マスターカード インターナシヨナル インコーポレーテツド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by マスターカード インターナシヨナル インコーポレーテツド, マスターカード インターナシヨナル インコーポレーテツド filed Critical マスターカード インターナシヨナル インコーポレーテツド
Publication of JP2019503531A publication Critical patent/JP2019503531A/ja
Application granted granted Critical
Publication of JP6901482B2 publication Critical patent/JP6901482B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/405Establishing or using transaction specific rules

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

COFトークンに関連付けられたエンティティの改良版確認方法は、トランザクションデータとトークン要求元識別子(TRID)とCOFトークン識別子とを少なくとも格納するステップと、支払証明書を受信するステップと、トランザクションメッセージを生成するステップと、生成されたトランザクションメッセージを電子的に送信するステップとを含む。

Description

関連出願の相互参照
本願は、米国特許出願第14/957,444号(2015年12月2日出願)の優先権を主張するものであり、当該出願の開示全体をここに参照のために取り込む。
本開示は、トークン要求元の改良版確認に関し、特に、特有のプロトコルと通信インフラストラクチャとを用いた特別に整形されたデータメッセージによって伝送された一意の識別値を使用して、トークンを提供するエンティティを、トークン使用のために承認されたエンティティとして確認することに関する。
より多くのデータ交換と他の情報トランザクションとがオンラインで生じるにつれて、より多くのエンティティは自身のシステムを、機密のユーザ情報と、定期的に使用され送信される他のデータとを格納するように構成し、ユーザにとってより速く、より便利なものを提供する。また、ユーザが継続的に情報を再提出することを要求しないことによって、ユーザ安全性を高める努力も行われている。多くの場合、エンティティに機密データを格納させることは有益である。というのも、エンティティの安全性とネットワークとはユーザのそれよりも良いからである。例えばエンティティは支払カード情報を格納してよく、カードオンファイル(COF)エンティティであってよい。しかし、エンティティがより多くのユーザのためにより多くのデータを格納すると、エンティティは、格納されたデータを損ねたい非道な当事者の格好の標的になる。そのようなデータは非道な当事者にとって非常に価値がある。一方、例えばクレジットカードの社会保障番号が盗取されるような場合、そのようなデータの盗取はユーザにとって非常に有害である。
したがってエンティティが将来の送信のために機密ユーザデータを格納することができ、且つ無権限のエンティティの手中でそのデータ自体を使用不可能にすることができる技術的解決手段が必要である。機密データを、提供先のエンティティと関連付けることによって、そのデータの将来的使用は、エンティティ又は権限のある当事者によって使用されない限り、禁止される。よって、データの損失による有害な影響を消すことができる。特に、電子的トランザクションと支払ネットワークとの分野では、特別な支払トークンとエンティティ特有識別子とによって、販売者、ウォレットプロバイダ又は他のエンティティは、トランザクションにおいて使用するのに適したデータを格納することが可能である。これによりユーザは自身の情報を継続的に再提出すること無くトランザクションを行うことができ、同時に、仮にデータが損なわれてもユーザを損失から保護する。
本開示はカードオンファイル特有トークンに関連付けられたエンティティに改良版確認のためのシステム及び方法を提供する。
COFトークンに関連付けられたエンティティの改良版確認方法は、
処理サーバのメモリにトランザクションデータとトークン要求元識別子(TRID)とCOFトークン識別子とを少なくとも格納するステップと、
前記処理サーバの受信装置によって支払証明書を受信するステップであって、当該支払証明書はCOF特有支払トークンを少なくとも含む、ステップと、
前記処理サーバの生成モジュールによってトランザクションメッセージを生成するステップであって、当該トランザクションメッセージは1以上の基準に基づいて整形されて複数のデータ要素を少なくとも含み、当該複数のデータ要素は、前記COF特有支払トークンを格納するよう構成される第1のデータ要素と、前記COFトークン識別子を格納するよう構成される第2のデータ要素と、前記TRIDを格納するよう構成される第3のデータ要素と、前記トランザクションデータを格納するよう構成される1以上の追加のデータ要素とを少なくとも含む、ステップと、
前記処理サーバの送信装置によって、前記生成されたトランザクションメッセージを、支払ネットワークを介して金融機関へ電子的に送信するステップと、
を含む。
カードオンファイル(COF)トークンに関連付けられたエンティティの他の改良版確認方法は、
処理サーバのCOFエンティティデータベースに複数のCOFエンティティプロファイルを格納するステップであって、各COFエンティティプロファイルは、COFトークンに関連付けられたエンティティに関連する構造化データセットを含み、COFトークン識別子並びにトークン要求元識別子(TRID)及び/又はCOF特有支払トークンを少なくとも含む、ステップと、
複数のトークンプロファイルを前記処理サーバのトークンデータベースに格納するステップであって、各トークンプロファイルは、COF特有支払トークンに関連する構造化データセットを含み、前記関連するCOF特有支払トークンとトランザクションアカウント番号とを少なくとも含む、ステップと、
前記処理サーバの受信装置によってトランザクションメッセージを受信するステップであって、当該トランザクションメッセージは1以上の基準に基づいて整形されて複数のデータ要素を少なくとも含み、当該複数のデータ要素は、特有の支払トークンを格納するよう構成される第1のデータ要素と、特有のCOFトークン識別子を格納するよう構成される第2のデータ要素と、特有のTRIDを格納するよう構成される第3のデータ要素と、トランザクションデータを格納するよう構成される1以上の追加のデータ要素とを少なくとも含む、ステップと、
前記処理サーバの問い合わせモジュールによって前記COFエンティティデータベース上でクエリを実行して、特有のCOFエンティティプロファイルを識別するステップであって、前記含まれるCOFトークン識別子は、前記受信されたトランザクションメッセージに含まれる前記第2のデータ要素に格納される前記特有のCOFトークン識別子に対応する、ステップと、
前記処理サーバの前記問い合わせモジュールによって前記トークンデータベース上でクエリを実行して、特有のトークンプロファイルを識別するステップであって、前記含まれる支払トークンは、前記受信されたトランザクションメッセージに含まれる前記第1のデータ要素に格納される前記特有のCOF特有支払トークンに対応する、ステップと、
前記処理サーバの確認モジュールによって、含まれたTRIDと前記受信されたトランザクションメッセージに含まれる前記第3のデータ要素に格納された前記特有のTRIDとの間の対応関係、又は、含まれたCOF特有支払トークンと前記受信されたトランザクションメッセージに含まれる前記第1のデータ要素に格納される前記特有のCOF特有支払トークンとの間の対応関係に基づいて、前記識別された特有のCOFエンティティプロファイルに関連するエンティティを、真正であると確認するステップと、
前記処理サーバの生成モジュールによって、前記第1のデータ要素に格納された前記特有の支払トークンを、前記識別された特有のトークンプロファイルに格納された前記トランザクションアカウント番号と置き換えることによって、前記受信されたトランザクションメッセージを修正するステップと、
前記処理サーバの送信装置によって、前記修正されたトランザクションメッセージを、支払ネットワークを介して金融機関へ電子的に送信するステップと、を含む。
カードオンファイル(COF)トークンに関連付けられたエンティティの改良版確認のためのシステムは、
トランザクションデータとトークン要求元識別子(TRID)とCOFトークン識別子とを少なくとも格納するよう構成された、処理サーバのメモリと、
支払証明書を受信するよう構成された、前記処理サーバの受信装置であって、当該支払証明書は支払トークンを少なくとも含む、受信装置と、
トランザクションメッセージを生成するよう構成された、前記処理サーバの生成モジュールであって、当該トランザクションメッセージは1以上の基準に基づいて整形されて複数のデータ要素を少なくとも含み、当該複数のデータ要素は、前記支払トークンを格納するよう構成される第1のデータ要素と、前記COFトークン識別子を格納するよう構成される第2のデータ要素と、前記TRIDを格納するよう構成される第3のデータ要素と、前記トランザクションデータを格納するよう構成される1以上の追加のデータ要素とを少なくとも含む、生成モジュールと、
前記生成されたトランザクションメッセージを支払ネットワークを介して金融機関へ電子的に送信するよう構成された、前記処理サーバの送信装置と、
を含む。
カードオンファイル(COF)トークンに関連付けられたエンティティの改良版確認のための他のシステムは、
複数のCOFエンティティプロファイルを格納するよう構成された、処理サーバのCOFエンティティデータベースであって、各COFエンティティプロファイルは、COFトークンに関連付けられたエンティティに関連する構造化データセットを含み、COFトークン識別子並びにトークン要求元識別子(TRID)及び/又はCOF支払トークンを少なくとも含む、COFエンティティデータベースと、
複数のトークンプロファイルを格納するよう構成された、前記処理サーバのトークンデータベースであって、各トークンプロファイルは、支払トークンに関連する構造化データセットを含み、前記関連する支払トークンとトランザクションアカウント番号とを少なくとも含む、トークンデータベースと、
トランザクションメッセージを受信するよう構成された、記処理サーバの受信装置であって、当該トランザクションメッセージは1以上の基準に基づいて整形されて複数のデータ要素を少なくとも含み、当該複数のデータ要素は、特有の支払トークンを格納するよう構成される第1のデータ要素と、特有のCOFトークン識別子を格納するよう構成される第2のデータ要素と、特有のTRIDを格納するよう構成される第3のデータ要素と、トランザクションデータを格納するよう構成される1以上の追加のデータ要素とを少なくとも含む、受信装置と、
前記処理サーバの問い合わせモジュールであって、
前記COFエンティティデータベース上でクエリを実行して、特有のCOFエンティティプロファイルを識別するステップであって、前記含まれるCOFトークン識別子は、前記受信されたトランザクションメッセージに含まれる前記第2のデータ要素に格納される前記特有のCOFトークン識別子に対応する、ステップと、
前記トークンデータベース上でクエリを実行して、特有のトークンプロファイルを識別するステップであって、前記含まれる支払トークンは、前記受信されたトランザクションメッセージに含まれる前記第1のデータ要素に格納される前記特有の支払トークンに対応する、ステップと、
を実行するよう構成される問い合わせモジュールと、
含まれたTRIDと前記受信されたトランザクションメッセージに含まれる前記第3のデータ要素に格納された前記特有のTRIDとの間の対応関係、又は、含まれた支払トークンと前記受信されたトランザクションメッセージに含まれる前記第1のデータ要素に格納される前記特有の支払トークンとの間の対応関係に基づいて、前記識別された特有のCOFエンティティプロファイルに関連する前記エンティティを、真正であると確認するよう構成された、前記処理サーバの確認モジュールと、
前記第1のデータ要素に格納された前記特有の支払トークンを、前記識別された特有のトークンプロファイルに格納された前記トランザクションアカウント番号と置き換えることによって、前記受信されたトランザクションメッセージを修正するよう構成された、前記処理サーバの生成モジュールと、
前記修正されたトランザクションメッセージを支払ネットワークを介して金融機関へ電子的に送信するよう構成された、前記処理サーバの送信装置と、
を含む。
本開示の範囲は、添付の図面と共に解釈されると、例示的な実施形態についての下記の詳細な記載から最も良く理解される。図面には次の図が含まれる。
図1は、本開示の実施形態による、トークン要求エンティティの改良版確認のためのハイレベルシステムアーキテクチャを示すブロック図である。 図2は、例示的実施形態による、生じたトランザクションメッセージを確認するためのCOFトークン識別子を使用するための、図1のCOFエンティティサーバを示すブロック図である。 図3は、例示的実施形態による、COFトークン識別子を用いてCOFエンティティサーバから生じるトランザクションメッセージの改良版確認のための、図1の確認サーバを示す機能ブロック図である。 図4は、例示的実施形態による、図1のシステムにおける改良版確認において使用されるCOFトークン識別子を登録する処理を示すフローチャートである。 図5Aは、例示的実施形態による、COFトークン識別子を用いて、トランザクションメッセージの改良版確認を行う処理と関連付けられたCOFエンティティとを示すフローチャートである。 5Bは、例示的実施形態による、COFトークン識別子を用いて、トランザクションメッセージの改良版確認を行う処理と関連付けられたCOFエンティティとを示すフローチャートである。 図6は、例示的実施形態による、ブロックチェーンに関連付けられたオフラインデータ交換を実行する例示的な方法を示すフローチャートである。 図7は、例示的実施形態による、ブロックチェーンに関連付けられたオフラインデータ交換を実行する例示的な方法を示すフローチャートである。 図8は例示的実施形態による、支払トランザクションの処理を示すフローチャートである。 図9は、例示的実施形態による、コンピュータシステムアーキテクチャを示す機能ブロック図である。
本開示の更なる応用分野は、下記の詳細な説明から自明である。例示的実施形態の詳細な説明は、例示目的のみを意図しており、本開示の範囲を必要的に制限することを意図しない。
用語解説
支払ネットワーク:現金代替物の使用によって、資金移転で使用されるシステム又はネットワークである。支払ネットワークは、様々な異なるプロトコル及び手順を使用して、様々なタイプのトランザクションのために資金移転を処理してよい。支払ネットワークを介して実行されるトランザクションは、商品又は役務の購入と、クレジット購入と、デビットトランザクションと、資金移転と、口座引き落としとを含んでよい。支払ネットワークは、現金代替物によってトランザクションを実行するよう構成されてよく、これは支払カードと、信用紹介状と、小切手と、トランザクションアカウントとを含んでよい。支払ネットワークとして実行されるネットワーク又はシステムの例は、MasterCard(登録商標)、VISA(登録商標)、Discover(登録商標)、American Express(登録商標)、PayPal(登録商標)等によって操作されるものを含む。本書での「支払ネットワーク」との用語は、エンティティとしての支払ネットワークと、物理的支払ネットワーク(例えば、支払ネットワークを含む、機器、ハードウェア、及びソフトウェア)との両方を指す。
支払レール:支払トランザクションの処理と、トランザクションメッセージ及び他の類似データの通信とにおいて使用される支払ネットワークと関連付けられたインフラストラクチャである。当該通信は、支払ネットワークと、当該支払ネットワークと相互接続された他のエンティティとの間の通信である。支払レールは、支払ネットワークと、支払ネットワーク及び他の関連エンティティ(例えば金融機関、ゲートウェイプロセッサ等)との間の相互接続とを確立するために使用されるハードウェアを含んでよい。いくつかの実施形態では、支払レールはまた、ソフトウェアによって(例えば支払レールを含む通信ハードウェア及び装置を特別にプログラミングすることによって、)影響を受けてよい。例えば支払レールは、トランザクションメッセージをルーティングするために特別に構成される特別構成コンピューティング装置を含んでよい。当該トランザクションメッセージは、下記に詳述するように、支払レールを介して電子的に送信される特別整形データメッセージであってよい。
支払カード:販売者へ提供されるトランザクションアカウントに関連付けられるカード又はデータであり、関連付けられたトランザクションアカウントを介して金融トランザクションに資金を供給するためのものである。支払カードは、クレジットカード、デビットカード、特定店舗のクレジットカード、ストアドバリューカード、プリペイドカード、フリートカード(fleet card)、仮想支払番号、仮想カード番号、制御支払番号(controlled payment number)等を含んでよい。支払カードは物理的なカードであり、販売者へ提供されてよいし、関連付けられたトランザクションアカウントを示すデータ(これは、例えばスマートフォン又はコンピュータ等の通信装置内に格納される)であってよい。例えばいくつかの実施形態では、支払アカウント番号を含むデータはトランザクションを処理するための支払カードとして考慮される。当該トランザクションは、関連付けられたトランザクションアカウントによって資金供給を受ける。いくつかの実施形態では、適用可能な場合、小切手が支払カードとして考慮されてよい。
COFエンティティ:COFエンティティは販売者、アクワイアラ、支払サービスプロバイダ(PSP)及びウォレット、並びに、将来のトランザクションのための支払カードを保持する任意の他のコンピュータシステムであってよい。トークン保持エンティティの改良版確認のためのシステム
図1は、トークン保持エンティティと、そこから生じるトランザクションメッセージ及び他の機密データとにつき改良版確認を行うためのシステム100を示す。
システム100はCOFエンティティサーバ102を含んでよい。下記で詳述されるが、COFエンティティサーバ102は、電子的トランザクションにおいて使用するための機密データを格納するよう構成されてよい。例えばCOFエンティティサーバ102は、COFエンティティにつき特別に構成されたコンピューティングシステムであってよい。これは、電子的トランザクションに資金供給する際に使用するためのトランザクションアカウントに関連付けられた支払詳細を格納するよう構成されてよい。システム100は確認サーバ104を含んでよい。下記で詳述されるが、確認サーバ104は、COFエンティティサーバ102から生じる機密データを真正なものとして確認するよう構成されてよい。本開示の方法及びシステムを用いて、COFエンティティサーバ102はCOF特有支払トークンにつき確認サーバ104を登録するよう構成されてよい。当該COF特有支払トークンはCOFエンティティサーバ102又はそれに関連付けられたエンティティ(「トークン要求エンティティ」又は「トークン要求元」と称される)へ、COF特有支払トークンを確認する際に使用するために、主要アカウント番号及び/又は他の支払詳細の代わりに、COFトークン識別子と共に発行されてよい。
いくつかの実施形態では、システム100はウォレット提供者106を含んでよい。ウォレット提供者106は電子ウォレットを提供するよう構成されたエンティティであってよい。これは、消費者108によるコンピューティング装置110を介した使用のために、トークンを保持し、電子ウォレットに資金供給する際に使用するためのトランザクションアカウントに関連付けられた支払詳細を格納する。コンピューティング装置110はデスクトップコンピュータ、ラップトップコンピュータ、ノートブックコンピュータ、タブレットコンピュータ、携帯電話、スマートフォン、スマートウォッチ、スマートテレビ、ウェアラブルコンピューティング装置、内蔵式コンピューティング装置又は、電子ウォレットを格納及び使用するのに適した任意の他のコンピューティング装置であってよい。本開示のように、ウォレット提供者106はトークン要求エンティティであってよく、これによりウォレットはCOFエンティティである。そのような場合、ウォレット提供者106は確認サーバ104からのエンティティ特有支払トークンと、関連付けられたエンティティ特有識別子とを登録する。このとき、支払詳細はコンピューティング装置110に格納されず、電子的トランザクションの一部としての確認のために確認サーバ104へ伝送されない。したがって販売者サーバ102の機能、構成、及び仕様は、ウォレット提供者106に適用されてよい。例えば本開示の販売者特有トークン及び識別子を登録及び使用することは、COFエンティティとしてウォレット提供者106へ適用可能である。
消費者108は、コンピューティング装置110を用いて、電子的支払トランザクションにおける格納及び将来的仕様のために、支払詳細をCOFエンティティサーバ102へ提供してよい。いくつかの実施形態では、支払詳細は電子商取引(「eコマース」)において具体的に使用するために格納されてよい。電子商取引は例えばインターネット、携帯通信ネットワーク、又は、電子商取引トランザクションを実行するための他の適切な通信方法を用いて実行されてよい。このことは当業者にとって自明である。支払詳細は、発行者112によって消費者108へ発行されるトランザクションアカウントに関連付けられてよい。発行者112は金融機関(例えば発行者銀行、又は電子商取引トランザクションに資金供給するために使用するのに適切なトランザクションアカウントを格納又は管理し、又は当該トランザクションアカウントに関連付けられる他のエンティティ)であってよい。
一旦消費者108が、トランザクションアカウントについての支払詳細をCOFエンティティサーバ102へ提供すると、COFエンティティサーバ102は確認サーバ102にて、支払詳細に代えてCOF特有支払トークンを登録してよい。いくつかの実施形態では、支払詳細はトランザクションアカウントのトランザクションアカウント番号を含んでよい。他の実施形態では、支払詳細は電子商取引トランザクションと、及び/又は、発行者112によるトランザクションアカウントの登録における認証とを処理するのに使用するために関連付けられた追加のデータを含んでよい。いくつかの実施形態では、COFエンティティサーバ102は置き換えられる支払詳細を、確認サーバ104へ直接電子的に送信してよい。他の実施形態では、COFエンティティサーバ102はトランザクションアカウントに関連付けられた認証データを、確認サーバ104へ電子的に送信してよい。そのような実施形態では、確認サーバ104は、認証データと任意の他の必要な情報(例えば消費者108が発行者112に複数のトランザクションアカウントを有する場合には、トランザクションアカウントを標示すること)とを提供することによって、対応する発行者112から支払詳細を検索するよう構成されてよい。
確認サーバ104はCOF特有支払トークンを生成するよう構成されてよい。COF特有支払トークンは電子商取引トランザクションにおいて、主要アカウント番号として使用するのに適切な一意の値であってよい。例えばCOF特有支払トークンは16から19桁の数字であってよい。これは、例えばトランザクションメッセージのルーティングにおいて使用するために、確認サーバ104に関連付けられた銀行識別番号を含めることによって、主要アカウント番号に関連付けられた基準を用いて整形されてよい。確認サーバ104はまた、特有TRIDを生成してよい。特有TRIDはCOFエンティティサーバ102又はそれに関連付けられたエンティティに関連付けられた一意の識別値であってよい。いくつかの実施形態では、確認サーバ104はCOFトークン識別子を生成してよい。これは、COFエンティティサーバ102とCOF特有支払トークンとにとって一意であってよい。そのような実施形態では、COFエンティティサーバ102は確認サーバ104に登録された各トランザクションアカウントにつき、異なるCOFトークン識別子を受信してよい。
電子商取引トランザクションを実行するとき、消費者108は1以上のプロダクト(例えば商品又は役務)を選択して、COFエンティティサーバ102(及びそれゆえにCOFエンティティ)に関連付けられた販売者から、コンピューティング装置110によってアクセスされるウェブサイト又はコンピューティング装置110によって実行される特別構成アプリケーションプログラムを介して購入してよい。消費者108は電子商取引トランザクションに資金供給するときに、以前に提供された支払詳細を使用することを示してよい。例えば消費者108は、プロンプト、ドロップダウンボックス又は、以前に登録されたトランザクションアカウントを選択する(例えば対応するトランザクションアカウント番号の最後の4文字を用いて識別されたトランザクションアカウントを選択する)ための他の選択ツールの提供を受けてよい。
COFエンティティサーバ102は次いで、電子商取引トランザクションについてのトランザクションデータと、消費者108及び販売者特有識別子(例えば、適用可能ならCOFトークン識別子)によって示された販売者特有支払トークンとを、アクワイアラ114へ電子的に送信してよい。トランザクションデータは電子商取引トランザクションを処理する際に使用するための適切な任意の追加データ(例えば、トランザクション金額、トランザクション時刻、トランザクション日付、地理的位置、販売者識別子、販売時点データ、プロダクトデータ、オファーデータ、報酬データ、ロイヤルティデータ等)であってよい。アクワイアラ114は金融機関(例えば加盟店銀行、又は電子商取引トランザクションにおける資金を受領するために使用するのに関連付けられたCOFエンティティサーバ102又はそれに関連付けられたエンティティに発行されたトランザクションアカウントを格納、管理、発行し又は当該トランザクションアカウントに関連付けられる他のエンティティ)であってよい。
次いでアクワイアラ114は支払トランザクションについてのトランザクションメッセージを生成してよい。トランザクションメッセージは、金融トランザクションメッセージの交換を管理する1以上の基準(例えば国際標準化機構のISO8583標準)にしたがって特別整形されたデータメッセージであってよい。トランザクションメッセージは、支払トランザクションに関連付けられたデータを格納するよう構成された複数のデータ要素(例えばトランザクション金額を格納するよう構成された第1のデータ要素と、トランザクション時刻を格納するよう構成された第2のデータ要素)を含んでよい。トランザクションメッセージはまた、トランザクションメッセージの種別を示すメッセージ種別指示子(例えば関連支払トランザクションの承認を求めるアクワイアラ114から生じるトランザクションメッセージについての承認要求を示すメッセージ種別指示子)を含んでよい。トランザクションメッセージはまた、ビットマップを含んでよい。これは、そこに含まれるデータ要素と、当該データ要素が格納するよう構成されたデータ値とを示してよい。
アクワイアラ114によって生成されたトランザクションメッセージは、支払トランザクションの処理において使用される他のデータ要素に加え、COF特有支払トークンを格納するよう構成されたデータ要素と、特有TRID若しくはトークン識別子とを格納するよう構成されたデータ要素とを含んでよい。いくつかの実施形態では、トランザクションメッセージは、支払トランザクションが電子商取引トランザクションであることを示すデータを格納するよう構成されたデータ要素を含んでよい。アクワイアラ114は、生成されたトランザクションメッセージを、支払レールを用いて、支払ネットワーク116へ電子的に送信してよい。図8に示す処理に関して下記で詳述されるように、支払レールは、専用の通信ネットワーク又は支払ネットワーク116に関連付けられたインフラストラクチャであってよく、トランザクションメッセージを伝送する。
支払ネットワーク116はトランザクションメッセージを受信してよく、そこに含まれたデータ要素に格納されたデータを解析(パース)してよい。支払ネットワーク116は対応するデータ要素に格納されたCOF特有支払トークンを識別してよく、次いでトランザクションメッセージを確認サーバ104へ転送してよい。いくつかの実施形態では、支払ネットワーク116はCOF特有支払トークン及び識別子又はトークン識別子、並びに本開示の機能を実行する際に使用するのに適した任意の他のデータ(例えば後述の暗号)だけを、確認サーバ104へ転送してよい。いくつかの実施形態では、データは支払レールを用いて確認サーバ104へ電子的に送信されてよい。他の実施形態では、適切な代替通信ネットワーク(例えばインターネット)が使用されてよい。いくつかの実施形態では、確認サーバ104は支払ネットワーク116の一部であってよい。そのような場合、確認サーバ104は内部通信ネットワーク及び方法を用いて、トランザクションメッセージ又はデータを受信してよいし、いくつかの実施形態では、支払レールを用いてアクワイアラ114から直接トランザクションメッセージを受信してよい。
確認サーバ104は次いでCOFエンティティサーバ102を確認してよい。COF特有支払トークンを用いることが承認されると、COFエンティティサーバ102からトランザクションが生じる。当該確認は、トランザクションメッセージに含まれる対応データ要素に格納される特有TRID又はトークン識別子に基づいてよい。確認サーバ104は、COFエンティティサーバ102が(例えばアクワイアラ114を介して)、電子商取引トランザクションにおいて使用される特定のCOF特有支払トークンに関連付けられた特有TRID又はトークン識別子を提供したことを確認してよい。誤った特有TRID又はトークン識別子が提供されると、次いで確認サーバ104は支払ネットワーク116に対して、支払トランザクションが拒否されることを示してよい。支払ネットワーク116は次いで、拒否された支払トランザクションの処理のための従来の方法及びシステムを用いて、適宜支払トランザクションを処理してよい。
もし正しい特有TRID又はトークン識別子が提供されると、次いで確認サーバ104はCOF特有支払トークンの登録処理において提供された又は取得された対応トランザクションアカウント番号についてのCOF特有支払トークンを交換してよい。いくつかの実施形態では、確認サーバ104は支払ネットワーク116へトランザクションアカウント番号を提供してよい。当該支払ネットワーク116は次いで、COF特有支払トークンを、トランザクションメッセージの対応データ要素内のトランザクションアカウント番号と置き換えてよい。他の実施形態では、確認サーバ104はCOF特有支払トークンをトランザクションアカウント番号と直接置き換えてよく、トランザクションメッセージを(現在ではトランザクションアカウント番号と共に)支払ネットワーク116へ返信してよい。
一旦支払ネットワーク106がトランザクションアカウント番号と共にトランザクションメッセージを有すると、支払ネットワーク116は従来のトランザクション方法及びシステムを用いて、例えば図8に示され下記で詳述される処理800を用いて、支払トランザクションを処理してよい。例示的実施形態では、トランザクションアカウント番号は、支払トランザクションが発行者112によって承認又は拒否されたことを示す返信トランザクションメッセージ(例えば承認応答)をアクワイアラ114へ送信するより前に、COF特有支払トークンと(例えば支払ネットワーク116又は確認サーバ104によって)置き換えられてよい。そのような実施形態では、アクワイアラ114及びCOFエンティティサーバ102は、電子商取引トランザクションの処理中に、トランザクションアカウント番号を保有若しくは視認せず又はトランザクションアカウント番号へさらされ(expose)なくてよい。トランザクションアカウント番号を用いることなく(例えば認証データを用いて)トランザクションが実行されると、COFエンティティサーバ102及びアクワイアラ114は、トランザクションアカウント番号へ決してさらされない。よって、アカウント安全性を増強させ、これによってCOFエンティティサーバ102への攻撃の恐れを低減することができる。
本開示の方法及びシステムを用いて、電子商取引トランザクションはCOFエンティティサーバ102に格納された支払データにて実行されてよい。このとき、COF特有支払トークンを用いることによって、安全性レベルが非常に高い。COFエンティティに特有な支払トークンであって、トランザクションにおいてトークンが生じる元の特定のCOFエンティティに対して確認される支払トークンを用いることによって、消費者のトランザクションアカウント番号が損なわれるリスクは非常に低い。というのも、トランザクションアカウント番号は決して、支払ネットワーク116、確認サーバ104及び発行者112の外部の任意のエンティティ又はシステムに知られないからである。結果として、消費者108、COFエンティティサーバ102及びアクワイアラ114は、支払詳細を継続的に格納することによって、損なわれる可能性が非常に低い一方で、格納されたCOF特有支払トークンを使用することによって、格納された支払詳細を用いることの容易性及び利便性が提供される。
いくつかの実施形態では、ウォレット提供者106はトークン要求エンティティであってよい。そのような実施形態では、ウォレット提供者106は、コンピューティング装置110に格納され及び/又は実行される電子的ウォレットアプリケーションプログラムと関連付けられてよい。電子的ウォレットプログラムは、支払トランザクションに資金供給する際に使用されるCOFエンティティサーバ102へ伝送するために、トランザクションアカウントに関連付けられた支払詳細を格納するよう構成されてよい。いくつかの実施形態では、コンピューティング装置110は電子的ウォレットアプリケーションプログラムからCOFエンティティサーバ102へ、適切な通信方法及びネットワークを用いて、例えば電子商取引トランザクションについてインターネットを用いてウェブページを介して提出することによって、支払詳細を電子的に送信してよい。他の実施形態では、コンピューティング装置110は要求をウォレット提供者106へ電子的に送信してよい。当該ウォレット提供者106は今度は、支払詳細をCOFエンティティサーバ102へ電子的に送信してよい。そのような実施形態では、ウォレット提供者106は確認サーバ104にてトランザクションアカウントを登録してよいし、トランザクションアカウント番号の代わりに使用するために、反対に、COF特有支払トークン及び特有TRID又はトークン識別子を受信してよい。
いくつかの実施形態では、トークン要求エンティティの確認をより一層強化するために暗号が使用されてよい。そのような実施形態では、確認サーバ104キーを生成してよい。当該キーはキーペアにおける秘密鍵であってよいし、暗号生成で使用するのに適切な他の種別のキーであってよい。当該キーは、COFエンティティサーバ102(例えば、適用可能なら、他のトークン要求エンティティ(例えばウォレット提供者106))へ提供されてよい。COFエンティティサーバ102は確認サーバ104にとって既知の、暗号生成のための1以上の暗号生成アルゴリズムと共にキーを用いてよい。生成された暗号は支払ネットワーク116へ提出されるトランザクションメッセージに含まれてよいし、支払トランザクションの処理中に確認サーバ104へ伝送されてよい。当該暗号は、トランザクションメッセージの追加のデータ要素に格納されてよい。いくつかの実施形態では、データ要素は、関連する基準にしたがって、私的使用のために保存されたデータ要素であってよい。トランザクションメッセージに含まれるビットマップは、トークン要求元確認暗号と対応するデータ要素とが存在することを示してよい。いくつかの実施形態では、確認サーバ104はCOFエンティティサーバ102によって提供される暗号を確認するために、同一のキーと暗号生成アルゴリズムとを用いて暗号を独立して生成してよい。これにより、COFエンティティサーバ102は、COF特有支払トークンの承認済みユーザとして、より強化的に確認される。他の実施形態では、確認サーバ104はCOFエンティティサーバ102によって使用される秘密鍵に対応する公開鍵を用いて暗号を生成し、生成された暗号を確認してよい。
そのような実施形態では、COF特有支払トークンの使用時に確認サーバ104によって提供される確認処理は、一層強化される。暗号を使用することは、支払トランザクションにおいて使用するために支払ネットワーク116へCOF特有支払トークンを提供するCOFエンティティサーバ102に対して、より良好な信頼性を提供する。より良好な信頼性はまた消費者108へより一層の安全性を提供する。というのもそれによって、支払トークンが損ねられることは、一層困難になるからである。
COFエンティティサーバ
図2は、システム100のCOFエンティティサーバ102の実施形態を示す。当業者にとって、図2に示すCOFエンティティサーバ102の実施形態が、例示目的のみで提供されることと、本開示の機能を実行するのに適した、COFエンティティサーバ102の全ての可能な構成を徹底的に示したものでないことは自明である。例えば図9に示され下記で一層詳細に説明されるコンピュータシステム900が、COFエンティティサーバ102の適切な構成であってよい。
COFエンティティサーバ102は受信装置202を含んでよい。受信装置202は1以上のネットワークプロトコルを介して1以上のネットワーク上でデータを受信するよう構成されてよい。いくつかの実施形態では、受信装置202は支払レール上で、機密金融データ及び情報を含むトランザクションメッセージの送信のために例えば支払ネットワーク116に関連付けられた特別構成インフラストラクチャを用いて、データを受信するよう構成されてよい。いくつかの実施形態では、受信装置202はまた、コンピューティング装置110と確認サーバ104とウォレット提供者106と支払ネットワーク116とアクワイアラ114と他のエンティティとから、代替ネットワーク(例えばインターネット)を介してデータを受信するよう構成されてよい。いくつかの実施形態では、受信装置202は複数の装置(例えば、異なるネットワークを介してデータを受信するための異なる受信装置(例えば支払レール上でデータを受信する第1の受信装置とインターネット上でデータを受信する第2の受信装置))を含んでよい。受信装置202は送信される電子的なデータ信号を受信してよい。このとき、受信装置202によるデータ信号の受信によって、データはデータ信号上に重ねられ、復号、解析(パース)、読取り、又は取得されてよい。いくつかの実施形態では、受信装置202は、受信されたデータ信号を解析して、そこに重ねられたデータを取得するための解析モジュールを含んでよい。例えば受信装置202は、受信されたデータ信号を受信し、処理装置によって実行される機能のための利用可能な入力へと変換して本開示の方法及びシステムを実行するよう構成される解析プログラムを含んでよい。
受信装置202は確認サーバ104によって電子的に送信されたデータ信号を受信するよう構成されてよい。これは、COF特有支払トークン、特有TRID及び/又はトークン識別子、暗号生成キー等に重畳されてよい。受信装置202はまた、コンピューティング装置110及び/又はウォレット提供者106によって電子的に送信されたデータ信号を受信するよう構成されてよい。当該データ信号は例えば、COF特有支払トークン(例えばトランザクションアカウントに資金供給する際に使用される)、トランザクションアカウント番号又は他の登録データ(例えば認証データであり、例えばCOF特有支払トークンについての登録処理において使用されてよい)に重畳されてよい。
COFエンティティサーバ102はまた通信モジュール204を含んでよい。通信モジュール204は、本開示の機能を実行する際に使用するために、モジュール、エンジン、データベース、メモリ、及びCOFエンティティサーバ102の他の構成要素の間でデータを転送するよう構成されてよい。通信モジュール204は1以上の通信種別を含んでよく、コンピューティング装置内での通信のために様々な通信方法を使用してよい。例えば通信モジュール204はバス、接続ピンコネクタ、ケーブル等を含んでよい。いくつかの実施形態では、通信モジュール204はまた、COFエンティティサーバ102の内部構成要素とCOFエンティティサーバ102の外部構成要素(例えば外部で接続されたデータベース、表示装置、入力装置等)との間で通信するよう構成されてよいし、また、外部システム及び装置(例えば電子的な販売時点装置104)と通信チャネルを確立するよう構成されてよい。COFエンティティサーバ102はまた処理装置を含んでよい。処理装置は本開示のCOFエンティティサーバ102の機能を実行するよう構成されてよい。このことは、当業者にとって自明である。いくつかの実施形態では、処理装置は、処理装置の1以上の機能を実行するよう特別に構成された複数のエンジン及び/又はモジュール(例えば問い合わせモジュール206、確認モジュール208、生成モジュール210、トランザクション処理モジュール212等)を含んでよい。本開示のように、「モジュール」との用語は、入力を受信し、当該入力を使用して1以上の処理を実行し、且つ出力を提供するよう特別にプログラムされたソフトウェア又はハードウェアであってよい。様々なモジュールによって実行される入力、出力及びは処理は、本開示に基づいて、当業者にとって自明である。
COFエンティティサーバ102はまたメモリ216を含んでよい。メモリ216は、本開示の機能を実行するときにCOFエンティティサーバ102によって使用されるためのデータを格納するよう構成されてよい。メモリ216は、データ整形方法及びスキーマを用いてデータを格納するよう構成されてよく、また、任意の適切な種別のメモリ(例えば読み取り専用メモリ、ランダムアクセスメモリ等)であってよい。メモリ216は例えば暗号鍵及びアルゴリズム、通信プロトコル及び基準、データ整形基準及びプロトコル、モジュール用プログラムコード及び処理装置のアプリケーションプログラム、並びに、本開示の機能を実行する際にCOFエンティティサーバ102によって使用される適切な他のデータを含んでよい。このことは、本開示を読む当業者にとって自明である。メモリ216は、構造照会言語を使用するリレーショナルデータベースであって、格納された構造化データセットを格納、識別、修正、更新、アクセス等するデータベースであってよい。
メモリ216は、本開示のCOFエンティティサーバ102の機能を実行するのに適切なデータを格納するよう構成されてよい。データは例えば、実行される支払トランザクションのためのトランザクションデータ、特有TRID及び/又はトークン識別子、並びにCOF特有支払トークンを含んでよい。いくつかの実施形態(例えばCOF特有支払トークンが単一の支払トランザクションにおいて使用するためだけにウォレット提供者106によって提供される実施形態)では、メモリ216はCOF特有支払トークンを一時的にのみ格納してよい。
COFエンティティサーバ102はまた問い合わせモジュール206を含んでよい。問い合わせモジュール206はデータベース上のクエリを実行して情報を識別するよう構成されてよい。問い合わせモジュール206は1以上のデータ値又はクエリ列を受信してよく、それに基づいて、示されたデータベース(例えばメモリ216)上でクエリ列を実行して、そこに格納された情報を識別してよい。問い合わせモジュール206は次いで、識別された情報を、必要に応じてCOFエンティティサーバ102の適切なエンジン又はモジュールへ出力してよい。例えば問い合わせモジュール206はメモリ上でクエリを実行して、構造化データセットを識別するよう構成されてよい。例えば電子商取引トランザクションが消費者108によって開始されると、問い合わせモジュール206はメモリ216上でクエリを実行し、COF特有支払トークンとCOFトークン識別子とを識別し、トランザクションのためにアクワイアラ114へ伝送する。COF特有支払トークンは消費者108によって提出されたデータ(例えばアカウント情報(例えばこれは認証のために使用されるものであり、例えばユーザ名、パスワード、eメールアドレス等)と、COF特有支払トークンに関連付けられた指示子(例えばこれは、識別値(例えばCOF特有支払トークンの最後の4文字)))に基づいて識別されてよい。
COFエンティティサーバ102はまた確認モジュール208を含んでよい。確認モジュール208はデータ入力を受信してよいし、データを確認してよいし、確認の結果(例えば成功又は失敗)を、使用のためにCOFエンティティサーバ102の1以上のモジュール又はエンジンへ出力してよい。確認モジュール208は例えば、COF特有支払トークンの選択及び使用に先立って、消費者108によって提出された認証情報を確認するよう構成されてよい。例えば各消費者108(これに対して、COF特有支払トークンが登録されて、COFエンティティサーバ102内に格納され、又はCOFエンティティサーバ102に代わって格納される)は、COFエンティティサーバ102に登録されたアカウントを有してよい。確認モジュール208は、示されたCOF特有支払トークンをアクワイアラ114へ伝送する前に、消費者108によって提供された認証情報を(例えばコンピューティング装置110を介して)確認してよく、COF特有支払トークンの使用を試みる消費者108が認証された当事者であることを確認してよい。
COFエンティティサーバ102はまた生成モジュール210を含んでよい。生成モジュール210は、入力値として命令(これは命令に関連付けられた使用するためにデータを含んでよい)を受信するよう構成されてよいし、命令に基づいてデータを生成してよいし、生成されたデータを、本開示の機能に関連して使用するためにCOFエンティティサーバ102の1以上のモジュール又はエンジンへ、生成されたデータを出力するよう構成されてよい。例えば生成モジュール210は、電子的トランザクションについてのデータに重畳されたデータ(例えばCOF特有支払トークンについてのトランザクションアカウントの登録のためのデータメッセージ、及び、支払トランザクションの処理に使用するためのトランザクションデータ及びCOFエンティティ特有データを提供するためのデータメッセージ)を、システム100内のエンティティへ生成するよう構成されてよい。生成モジュール210はまた、トークン確認暗号を生成するよう構成されてよい。暗号は、確認モジュール104によって発行されたCOFエンティティ特有キー(これはCOF特有支払トークンに対応する)を用いて生成されてよい。生成モジュール210は1以上の暗号生成アルゴリズム(例えばこれはキー発行時に確認モジュール104によって特定される)をキーに適用してトークン要求元確認暗号を生成してよい。これは、支払トランザクションについてのトランザクションメッセージに含めるために、アクワイアラ114へ伝送されるデータに含まれてよい。
COFエンティティサーバ102はまたトランザクション処理モジュール212を含んでよい。トランザクション処理モジュール212はCOFエンティティサーバ102の追加機能(電子商取引支払トランザクションの開始及び処理において使用するのに適切なもの)を実行するよう構成されてよい。例えばトランザクション処理モジュール212はトランザクション金額を算出するよう構成されてよいし、税金をトランザクションに適用してよいし、詐欺スコアを算出してよいし、通知を従業員又は消費者108等へ表示してよい。支払トランザクションの開始及び処理に関連してトランザクション処理モジュール212によって実行される追加の機能は、当業者にとって自明である。
COFエンティティサーバ102はまた送信装置214を含んでよい。送信装置214は1以上のネットワークプロトコルを介して1以上のネットワーク上でデータを送信するよう構成されてよい。いくつかの実施形態では、送信装置214は支払レール上で、機密金融データ及び情報(例えば識別された支払証明書)を含むトランザクションメッセージの送信のために例えば支払ネットワーク116に関連付けられた特別構成インフラストラクチャを用いて、データを受信するよう構成されてよい。いくつかの実施形態では、送信装置214は確認サーバ104、ウォレット提供者106、コンピューティング装置110、アクワイアラ114、支払ネットワーク116及び他のエンティティへ、代替ネットワーク(例えばインターネット)を介してデータを送信するよう構成されてよい。いくつかの実施形態では、送信装置214は複数装置(例えば、異なるネットワーク上でデータを送信するための異なる送信装置(例えば支払レール上でデータを送信する第1の送信装置と、インターネット上でデータを送信する第2の送信装置))を含んでよい。送信装置214は、重畳されたデータであって受信コンピューティング装置によって解析されるデータを有するデータ信号を電子的に送信してよい。いくつかの実施形態では、送信装置214は、データを重畳しエンコードし、又はデータを送信に適したデータ信号へ整形する1以上のモジュールを含んでよい。
送信装置214は、トランザクションデータに重畳されたデータ信号を確認サーバ104へ電子的に送信するよう構成されてよい。登録データは例えば、登録されるトランザクションアカウントについてのトランザクションアカウント番号と、トランザクションアカウントを登録することを承認されるCOFエンティティサーバ102の承認のための認証データ(例えば、登録されるトランザクションアカウントに関連して消費者108によって使用される、ユーザ名とパスワードの組み合わせ)とを含んでよい。送信装置214は、支払トランザクションの処理において使用されるデータに重畳されるデータ信号(例えばトランザクションデータ(例えばトランザクション金額、トランザクション時刻、トランザクション日付等))と、COFエンティティ特有データ(例えば、適用可能であれば、COF特有支払トークン、特有TRID又はトークン識別子、及びトークン要求元確認暗号)とをアクワイアラ114へ電子的に送信するよう構成されてよい。
確認サーバ
図3は、システム100の確認サーバ104の実施形態を示す。当業者にとって、図3に示す確認サーバ104の実施形態が、例示目的のみで提供されることと、本開示の機能を実行するのに適した、確認サーバ104の全ての可能な構成を徹底的に示したものでないことは自明である。例えば図9に示され下記で一層詳細に説明されるコンピュータシステム900が、確認サーバ104の適切な構成であってよい。
確認サーバ104は受信装置302を含んでよい。受信装置302は1以上のネットワークプロトコルを介して1以上のネットワーク上でデータを受信するよう構成されてよい。いくつかの実施形態では、受信装置302は支払レール上で、機密金融データ及び情報を含むトランザクションメッセージの送信のために例えば支払ネットワーク116に関連付けられた特別構成インフラストラクチャを用いて、データを受信するよう構成されてよい。いくつかの実施形態では、受信装置302はCOFエンティティサーバ102、ウォレット提供者106、コンピューティング装置110、発行者112、アクワイアラ114、支払ネットワーク116及び他のエンティティへ、代替ネットワーク(例えばインターネット)を介してデータを送信するよう構成されてよい。いくつかの実施形態では、受信装置302は複数の装置(例えば、異なるネットワーク上でデータを受信する異なる受信装置(例えば支払レール上でデータを受信する第1の受信装置と、インターネット上でデータを受信する第2の受信装置))を含んでよい。受信装置302は送信される電子的なデータ信号を受信してよい。このとき、受信装置302によるデータ信号の受信によって、データはデータ信号上に重ねられ、復号、解析(パース)、読取り、又は取得されてよい。いくつかの実施形態では、受信装置302は、受信されたデータ信号を解析して、そこに重畳されたデータを取得するための解析モジュールを含んでよい。例えば受信装置302は、受信されたデータ信号を受信し、処理装置によって実行される機能のために利用可能な入力値へと変換して、本開示の方法及びシステムを実行するよう構成される解析プログラムを含んでよい。
受信装置302は、COFエンティティサーバ102又はウォレット提供者106によって電子的に送信されたデータ信号を受信するよう構成されてよい。当該データ信号は例えば、トークン要求元によるトランザクションアカウント登録において使用するのに適切なデータ(例えばトランザクションアカウント番号又はトランザクションアカウントに関連付けられた認証データ)を含んでよい。受信装置302はまた、支払ネットワーク116によって電子的に送信されたデータ信号を受信するよう構成されてよい。当該データ信号は、トランザクションメッセージ又はそれに格納されたデータ(例えば、トークン要求エンティティの確認にて使用されるCOFエンティティ特有データ)に重畳されてよい。
確認サーバ104はまた通信モジュール304を含んでよい。通信モジュール404は、本開示の機能を実行する際に使用するために、モジュール、エンジン、データベース、メモリ、及び確認サーバ104の他の構成要素の間でデータを送信するよう構成されてよい。通信モジュール304は1以上の通信種別を含んでよく、コンピューティング装置内での通信のために様々な通信方法を使用してよい。例えば通信モジュール304はバス、接続ピンコネクタ、ケーブル等を含んでよい。いくつかの実施形態では、通信モジュール304はまた、確認サーバ104の内部構成要素と確認サーバ104の外部構成要素(例えば外部で接続されたデータベース、表示装置、入力装置等)との間で通信するよう構成されてよいし、また、外部システム及び装置(例えば電子的な販売時点装置104)と通信チャネルを確立するよう構成されてよい。確認サーバ104はまた、処理装置を含んでよい。処理装置は本開示の確認サーバ104の機能を実行するよう構成されてよい。このことは、当業者にとって自明である。いくつかの実施形態では、処理装置は、処理装置の1以上の機能を実行するよう特別に構成された複数のエンジン及び/又はモジュール(例えば問い合わせモジュール314、確認モジュール316、生成モジュール318、トランザクション処理モジュール320等)を含んでよい。本開示のように、「モジュール」との用語は、入力を受信し、当該入力を使用して1以上の処理を実行し、且つ出力を提供するよう特別にプログラムされたソフトウェア又はハードウェアであってよい。様々なモジュールによって実行される入力、出力及び処理は、本開示に基づいて、当業者にとって自明である。
確認サーバ104はメモリ316を含んでよい。メモリ316は、本開示の機能を実行するときに確認サーバ104が使用するためのデータを格納するよう構成されてよい。メモリ316は、データ整形方法及びスキーマを用いてデータを格納するよう構成されてよく、また、任意の適切な種別のメモリ(例えば読み取り専用メモリ、ランダムアクセスメモリ等)であってよい。メモリ316は例えば暗号鍵及びアルゴリズム、通信プロトコル及び基準、データ整形基準及びプロトコル、モジュール用プログラムコード及び処理装置のアプリケーションプログラム、並びに、本開示の機能を実行する際に確認サーバ104によって使用される適切な他のデータを含んでよい。このことは、本開示を読む当業者にとって自明である。メモリ316は、構造照会言語を使用するリレーショナルデータベースであって、格納された構造化データセットを格納、識別、修正、更新、アクセス等するデータベースであってよい。
確認サーバ104はまた要求元データベース306を含んでよい。あ要求元データベース306は、適切なデータストレージ形式及びスキーマを用いて、複数の要求元プロファイル308を格納するよう構成されてよい。要求元データベース306は、構造照会言語を使用するリレーショナルデータベースであって、格納された構造化データセットを格納、識別、修正、更新、アクセス等するデータベースであってよい。各要求元プロファイル308は、トークン要求エンティティに関連付けられたデータを格納するよう構成された構造化データセットであってよい。各要求元プロファイル308はCOF特有支払トークンと、関連付けられた特有TRID又はトークン識別子とを含んでよい。例えば、単一の特有TRIDはCOF特有支払トークンに関連付けられてよい。いくつかの実施形態では、要求元プロファイル308はまた、トークン要求元確認暗号の生成において使用するために、関連トークン要求エンティティへ配信されるキーを含んでよい。
確認サーバ104はまたトークンデータベース310を含んでよい。トークンデータベース310は、適切なデータストレージ形式及びスキーマを用いて、複数のトークンプロファイル312を格納するよう構成されてよい。トークンデータベース310は、構造照会言語を使用するリレーショナルデータベースであって、格納された構造化データセットを格納、識別、修正、更新、アクセス等するデータベースであってよい。各トークンプロファイル312は、COF特有支払トークンに関連付けられたデータを格納するよう構成された構造化データセットであってよい。具体的には、トークンプロファイル312はCOF特有支払トークンと、関連付けられたトランザクションアカウント番号とを含んでよい。いくつかの実施形態では、トークンプロファイル312は対応する要求元プロファイル308(例えばトークンプロファイル312に含まれるCOF特有支払トークンを含み又は当該トークンに関連付けられた要求元プロファイル308)に格納されてよい。
確認サーバ104はまた問い合わせモジュール314を含んでよい。問い合わせモジュール314はデータベース上のクエリを実行して情報を識別するよう構成されてよい。問い合わせモジュール314は1以上のデータ値又はクエリ列を受信してよく、それに基づいて、示されたデータベース(例えばメモリ316)上でクエリ列を実行して、そこに格納された情報を識別してよい。問い合わせモジュール314は次いで、識別された情報を、必要に応じて確認サーバ104の適切なエンジン又はモジュールへ出力してよい。問い合わせモジュール314は例えば、要求元データベース306上でクエリを実行して要求元プロファイル308を識別してよい。当該要求元プロファイル308は、受信装置302によって(例えば支払ネットワーク116から)受信されたCOF特有支払トークンを含む。問い合わせモジュール314はまた、トークンデータベース310上でクエリを実行して具体的なトークンプロファイル312を識別してよいし、確認サーバ104内の任意のデータベース上でクエリを実行して、格納された構造化データセットの例えば格納、修正、編集等のために、データベース管理機能を実行してよい。
確認サーバ104はまた確認モジュール316を含んでよい。確認モジュール316はデータ入力を受信してよいし、データを確認してよいし、確認の結果(例えば成功又は失敗)を、使用のために確認サーバ104の1以上のモジュール又はエンジンへ出力してよい。確認モジュール316は例えば、発行者112のトランザクションアカウントへのアクセスを承認されるように、COFエンティティサーバ102の認証時にCOFエンティティサーバ102によって提出された認証情報を確認するよう構成されてよく、COF特有支払トークンのトランザクションアカウントの登録を行ってよい。確認モジュール316はまた、支払トランザクションに関して受信されたCOFエンティティ特有データを確認するよう構成されてよい。例えば、確認モジュール316は、支払トランザクションで受信された特有TRID又はトークン識別子(これは例えば、提出されたトランザクションメッセージに含まれる対応データ要素に格納される)が、同様に支払トランザクションにて受信されたCOF特有支払トークンに正確に関連付けられているkとを確認してよい。トークン要求元確認暗号が使用される実施形態では、確認モジュール316はまた、支払トランザクションで受信された暗号を、例えば独立に生成された暗号との比較によって、又は、暗号生成時に使用された秘密鍵に対応する公開鍵を用いた確認によって、確認するよう構成されてよい。
確認サーバ104はまた生成モジュール318を含んでよい。生成モジュール318は、入力値として命令(これは命令に関連付けられた使用のためのデータを含んでよい)を受信するよう構成されてよいし、命令に基づいてデータを生成してよいし、生成されたデータを、本開示の機能に関連して使用するために確認サーバ104の1以上のモジュール又はエンジンへ、生成されたデータを出力するよう構成されてよい。例えば生成モジュール318は、電子的トランザクションについてのデータに重畳されたデータ信号(例えば、登録処理にて生成されたCOFエンティティ特有データに重畳された、COFエンティティサーバ102へのデータメッセージ、及び、電子商取引トランザクションの処理に使用するためのデータに重畳された、支払ネットワーク116へのデータメッセージ(例えば、確認失敗の標示や、交換用トランザクションアカウント番号や、トランザクションアカウント番号を含む修正済みトランザクションメッセージ))を、システム100内のエンティティへ生成するよう構成されてよい。
生成モジュール318は適切な方法を用いて、COF特有支払トークンと、特有TRID及び/又はトークン識別子とを生成するよう構成されてよい。トークン要求元確認暗号が使用される場合、生成モジュール318はまた、トークン要求元確認暗号の生成に使用するための適切なキー生成アルゴリズムを用いてキーを生成するよう構成されてよい。そのような実施形態では、生成モジュール318はまた、トークン確認暗号を生成するよう構成されてよい。暗号は、COFエンティティ特有キーを用いて生成されてよい。生成モジュール318は1以上の暗号生成アルゴリズム(例えばこれはキー発行時に確認モジュール104によって特定される)をキーに適用してトークン要求元確認暗号を生成してよい。これは、トランザクションメッセージに含まれるトークン要求元確認暗号の確認において使用されてよい。
確認サーバ104はまたトランザクション処理モジュール320を含んでよい。トランザクション処理モジュール320は確認サーバ104の追加機能(電子商取引支払トランザクションの開始及び処理において使用するのに適切なもの)を実行するよう構成されてよい。例えばトランザクション処理モジュール320は詐欺スコアを算出し、データ要素を修正し、承認応答を生成等するよう構成されてよい。支払トランザクションの開始及び処理に関連してトランザクション処理モジュール320によって実行される追加の機能は、当業者にとって自明である。
確認サーバ104はまた、送信装置322を含んでよい。送信装置322は1以上のネットワークプロトコルを介して1以上のネットワーク上でデータを送信するよう構成されてよい。いくつかの実施形態では、送信装置322は支払レール上で、機密金融データ及び情報(例えば識別された支払証明書)を含むトランザクションメッセージの送信のために例えば支払ネットワーク116に関連付けられた特別構成インフラストラクチャを用いて、データを受信するよう構成されてよい。いくつかの実施形態では、送信装置322は、COFエンティティサーバ102、ウォレット提供者106、コンピューティング装置110、発行者112、アクワイアラ114、支払ネットワーク116及び他のエンティティへ、代替ネットワーク(例えばインターネット)を介してデータを送信するよう構成されてよい。いくつかの実施形態では、送信装置322は複数装置(例えば、異なるネットワーク上でデータを送信するための異なる送信装置(例えば支払レール上でデータを送信する第1の送信装置と、インターネット上でデータを送信する第2の送信装置))を含んでよい。送信装置322は、重畳されたデータであって受信コンピューティング装置によって解析されるデータを有するデータ信号を電子的に送信してよい。いくつかの実施形態では、送信装置322は、データを重畳しエンコードし、又はデータを送信に適したデータ信号へ整形する1以上のモジュールを含んでよい。
送信装置322は、トランザクションデータに重畳されたデータ信号をCOFエンティティサーバ102へ電子的に送信するよう構成されてよい。登録データは例えば、トランザクションアカウントの登録中に生成されたCOFエンティティ特有データを含んでよい。これは、適用可能であれば、COF特有支払トークン、特有TRID又はトークン識別子、並びにCOFエンティティ特有キーを含んでよい。送信装置322はまた、支払ネットワーク116へデータ信号を電子的に送信するよう構成されてよい。当該データ信号は修正済みトランザクションメッセージ(これははCOF特有支払トークンの代わりにトランザクションアカウント番号を含んでよい)に重畳されてよいし、支払ネットワーク116によるCOF特有支払トークンの置き換えのために少なくともトランザクションアカウント番号に重畳されてよい。
トークン要求エンティティの登録処理
図4は、電子商取引トランザクションで使用するためのエンティティ特有支払トークンにつき、トークン要求エンティティによってトランザクションアカウントを登録する処理を示す。
ステップ402にてトークン要求エンティティ400(例えばCOFエンティティサーバ102、ウォレット提供者106等)の受信装置202は、トランザクションアカウントについてのトランザクションアカウント番号(これについて消費者108による登録が(例えばコンピューティング装置110を介して)要求される)を受信してよい。いくつかの実施形態では、トランザクションアカウント番号は認証データを伴ってよい。ステップ404にてトークン要求エンティティ400の送信装置214は、支払トークン要求に重畳されたデータ信号を確認サーバ104へ電子的に送信してよい。ステップ406では、確認サーバ104の受信装置302は、支払トークン要求を受信してよい。支払トークン要求は少なくともトランザクションアカウント番号を含んでよい。いくつかの実施形態では、支払トークン要求はエンティティ識別子(例えばトークン要求元識別子(TRID))を含んでよい。エンティティ識別子は、特有TRIDとは異なり外部エンティティ(例えばアクワイアラ114、発行者112、支払ネットワーク116等)に既知の、トークン要求エンティティ400に関連付けられた一意の値であってよいが、トークン要求エンティティ400に関連付けられた支払トランザクションを識別するときに確認サーバ104によって使用されるのに適したものでよい。
ステップ408にて確認サーバ104の生成モジュール318は、COF特有支払トークンと、特有TRID又はトークン識別子とを生成してよい。特有TRIDはトークン要求エンティティ400にとって一意であってよいが、複数のCOF特有支払トークンに関連付けられてよい。COFトークン識別子は、COF特有支払トークンによって一意の識別値であってよい。COF特有支払トークンは支払トランザクションにおいて、トランザクションアカウント番号に代わって使用される一意の値であってよいし、トランザクションアカウント番号の生成及び使用において使用される同一の基準にしたがって整形されてよい。
ステップ410にて確認サーバ104の問い合わせモジュール314は、要求元データベース306及びトークンデータベース310上でクエリを実行してよく、トークン要求エンティティ400とCOF特有支払トークンのそれぞれにつき、COFエンティティプロファイル308とトークンプロファイル312とを格納してよい。要求元プロファイル308はトークン要求エンティティ400によって提供されトークン要求エンティティ400のために生成されたトークン要求元識別子(TRID)、特有TRID又はトークン識別子を少なくとも含んでよい。いくつかの実施形態では、COFエンティティプロファイル308はまた、COF特有支払トークンを含んでよい。各トークンプロファイル312は、トランザクションアカウント番号と、関連COF特有支払トークンとを少なくとも含んでよい。いくつかの実施形態では(例えば次の識別子の1つが要求元プロファイル308に格納されない実施形態では)、トークンプロファイル312はまた、COF特有支払トークンを識別する際に使用するためにトークン識別子(TRID)又は特有TRID若しくはトークン識別子を含んでよい。
ステップ412にて確認サーバ104の送信装置322は、適切な通信ネットワークを用いてトークン要求エンティティ400へ、COFエンティティ特有データに重畳されたデータ信号(これはCOF特有支払トークン及び特有TRID又はトークン識別子を少なくとも含む)を電子的に送信してよい。トークン要求エンティティは次いで、特有TRID及びトークン識別子を受信及び格納した後、COFエンティティ102であってよい。いくつかの実施形態では、生成モジュール318はCOFエンティティ特有キーを生成してよい。これはまた、COFエンティティサーバ102へ送信されるCOFエンティティ特有データに含まれてよい。ステップ414にてCOFエンティティサーバ102の受信装置202は、COFエンティティ特有データを受信してよい。
ステップ416にてCOFエンティティサーバ102の問い合わせモジュール206は、メモリ216上でクエリを実行して、将来の支払トランザクションにて使用するために、COFエンティティ特有データをそこに格納してよい。ステップ418にてCOFエンティティサーバ102の問い合わせモジュール206は、メモリ216上とCOFエンティティサーバ102の任意のデータストレージ上とでクエリを実行して、確認サーバ104に登録されたトランザクションアカウント番号を削除してよい。トランザクションアカウント番号の削除により、ユーザにとってのアカウント安全性はより良好である。というのも、COF特有支払トークンは、特有TRID又はトークン識別子(及び、適用可能な場合には、COFエンティティ特有キーを用いて生成された暗号)を含めること無しには使用されないからである。
改良版トークン要求元確認を用いた支払トランザクション処理
図5A及び5Bは、支払トークンによって電子商取引支払トランザクションを処理するためのプロセス(これは支払トークンに関連付けられたエンティティの改良版確認を含む)を示す。
ステップ502にて、COFエンティティサーバ102の受信装置202は、電子商取引支払トランザクションについてのトランザクションデータを受信してよい。トランザクションデータは、外部のコンピューティング装置(例えばコンピューティング装置110)からインターネット又は他の適切な通信ネットワーク若しくは中間システム(例えばWebサーバ)を介して受信してよいし、1以上のインタフェース接続された入力装置(例えばCOFエンティティサーバ102のユーザによって使用されるキーボード)から受信されてよい。トランザクションデータは例えば、トランザクション金額、トランザクション時刻、トランザクション日付、地理的位置、プロダクトデータ、オファーデータ、報酬データ、ロイヤルティデータ等を含んでよい。トランザクションデータは電子商取引支払トランザクションに資金供給するために使用されるトランザクションアカウントの指示子を含んでよい。いくつかの実施形態では、当該指示子は認証データ(これは、トランザクションアカウントの登録中に消費者108によって提供されてよい)を含んでよい。
ステップ504にて問い合わせモジュール314は、メモリ216上でクエリを実行して、トランザクションデータにて示されたCOF特有支払トークンを識別してよい。いくつかの実施形態では、COF特有支払トークンは認証データによって識別されてよいし、消費者108によって提供される、関連付けられた識別値を用いて識別されてよい。ステップ506にてCOFエンティティサーバ102の生成モジュール210は、COFエンティティ暗号を生成してよい。COFエンティティ暗号はCOF特有支払トークンに関連付けられたCOFエンティティ特有キーを、1以上の暗号生成アルゴリズムへ適用することによって生成されてよい。
ステップ508では、トランザクションメッセージは電子商取引支払トランザクションに対して生成されてよい。いくつかの実施形態では、トランザクションメッセージは、COFエンティティサーバ102の生成モジュール210によって生成されてよい。いくつかの実施形態では、トランザクションメッセージは、トランザクションデータとCOFエンティティ特有データとを、COFエンティティサーバ102の送信装置214によって第三者(例えばアクワイアラ114)へ伝送することに続いて生成されてよい。トランザクションメッセージは、1以上の基準(例えばISO8583標準)に基づいて整形されてよいし、複数のデータ要素を含んでよい。当該データ要素は、COF特有支払トークンを格納するよう構成される第1のデータ要素と、特有TRID又はトークン識別子を格納するよう構成される第2のデータ要素と、トークン要求元識別子(TRID)を格納するよう構成される第3のデータ要素と、トークン要求元確認暗号を格納するよう構成された第4のデータ要素と、トランザクションデータを格納するよう構成された1以上の追加のデータ要素とを少なくとも含んでよい。
ステップ510にて、トランザクションメッセージは、支払ネットワーク116に関連付けられた支払レールを用いて、1以上の中間エンティティ(例えばアクワイアラ114、支払ネットワーク116等)を介して、確認サーバ104へ電子的に送信されてよい。いくつかの実施形態では、支払ネットワーク116はトランザクションメッセージを受信してよいし、そこに格納されたデータを分析してよいし、COFエンティティ特有データを確認サーバ104への送信に含めて確認してよい。ステップ512にて、確認サーバ104の受信装置302はトランザクションメッセージ及び/又はそこに格納されたデータを受信してよい。
ステップ514にて確認サーバ104の問い合わせモジュール314は、要求元データベース306上でクエリを実行してよく、COFエンティティサーバ102に関連付けられた要求元プロファイル308を識別してよい。要求元プロファイル308は、トランザクションメッセージに含まれる第3のデータ要素に格納されるトークン要求元識別子(TRID)に対応するトークン要求元識別子(TRID)を含めることによって識別されてよい。ステップ516にて確認サーバ104の生成モジュール318は、COFエンティティ確認暗号を独立して生成してよい。これは、識別された要求元プロファイル308に格納されたCOFエンティティ特有キーを、COFエンティティサーバ102によって使用される同一の1以上の暗号生成アルゴリズムへ適用することによって生成されてよい。いくつかの実施形態では、トークン要求元確認暗号の生成にて使用される暗号生成アルゴリズムは、登録処理中に特定されてよい。
ステップ518にて確認サーバ104の確認モジュール316は、受信されたトランザクションメッセージに含まれる第4のデータ要素に格納されたトークン要求元確認暗号を確認してよい。受信されたトランザクションメッセージに含まれるトークン要求元確認暗号が、確認サーバの生成モジュール318によって独立に生成されたトークン要求元確認暗号に一致すると、確認は成功である。当該確認はまた、受信されたトランザクションメッセージに含まれる特有TRID又はトークン識別子を、識別された要求元プロファイル308に格納された対応値に一致するものとして確認することを含んでよい。一旦トークン要求元確認暗号及びCOFトークン識別子が確認されると(したがって適切なトークン要求エンティティ400によって提供されると)、次いでステップ520にて、受信されたトランザクションメッセージに含まれた第1のデータ要素に格納されたCOF特有支払トークンは、関連するトランザクションアカウント番号によって置き換えられてよい。COF特有支払トークンを置き換えることは、トークンデータベース310上で確認サーバ104の問い合わせモジュール314によってクエリを実行して、第1のデータ要素に格納されたCOF特有支払トークンを含む特有のトークンプロファイル312を識別することを含んでよい。確認サーバ104の任意の適切なモジュール又はエンジンは、(例えば問い合わせモジュール314によるクエリ実行によって、生成モジュール318により新たなトランザクションメッセージを生成すること等によって)COF特有支払トークンを、識別されたトークンプロファイル312に格納された関連トランザクションアカウント番号と置き換えるために使用されてよい。
ステップ522にて、確認サーバ104の送信装置322はトランザクションメッセージを、トランザクションアカウント番号と共に、支払ネットワーク106へ電子的に送信してよい。支払ネットワーク116は次いで、従来の方法及びシステムを用いて、トランザクションを処理してよい。支払トランザクション処理の一部として、支払ネットワーク116は、承認応答を示すメッセージ種別指示子を含むトランザクションメッセージを発行者112から受信してよい。このとき、そこに含まれるデータ要素のうち1つは、電子商取引支払トランザクションの承認又は拒否を示す応答コードを含む。ステップ524にて、確認サーバ104の受信装置302は、承認応答を受信してよい。次いでステップ526にて、確認サーバ104の適切なモジュール又はエンジンは、第1のデータ要素に格納されたトランザクションアカウント番号を、対応するCOF特有支払トークンへ交換して戻してよい。いくつかの実施形態では、当該交換は支払ネットワーク106によって実行されてよい。
ステップ528にて確認サーバ104の送信装置322は、交換されたCOF特有支払トークンを含む承認応答をCOFエンティティサーバ102へ転送してよい。COFエンティティサーバ102は、その送信において1以上の中間エンティティ(例えば支払ネットワーク116及びアクワイアラ114)を用いてよい。ステップ530にてCOFエンティティサーバ102の受信装置202は、承認応答を受信してよい。ステップ532にてCOFエンティティサーバ102は、承認応答に含まれる対応データ要素に格納された応答コードによって示される内容に基づいて、電子商取引支払トランザクションを適宜完了してよい。例えばもしトランザクションが承認されれば、トークン要求エンティティ400は消費者108へ、取引された商品又は役務を提供することを開始してよい。
COFトークンに関連付けられたエンティティの改良版確認のための第1の例示的方法
図6は、COFトークンに関連付けられたトークン要求エンティティの改良版確認のための処理600を示す。このとき、COF特有支払トークンと特有TRIDとの一意の組合せが用いられる。
ステップ602にて、少なくとも、トランザクションデータ、トークン要求元識別子(TRID)、及びCOFトークン識別子は、処理サーバ(例えばCOFエンティティサーバ102)のメモリ(例えばメモリ216)に格納されてよい。ステップ604にて支払証明書は、処理サーバの受信装置(例えば受信装置202)によって受信されてよい。このとき支払証明書は、COF特有支払トークンを少なくとも含む。
ステップ606にてトランザクションメッセージは処理サーバの生成モジュール(例えば生成モジュール210)によって生成されてよい。このとき、トランザクションメッセージは1以上の基準に基づいて整形されてよいし、複数のデータ要素を少なくとも含んでよい。当該複数のデータ要素は、COF特有支払トークンを格納するよう構成される第1のデータ要素と、COFトークン識別子を格納するよう構成される第2のデータ要素と、トークン要求元識別子(TRID)を格納するよう構成される第3のデータ要素と、トランザクションデータを格納するよう構成される1以上の追加のデータ要素とを少なくとも含んでよい。ステップ608にて、生成されたトランザクションメッセージは、処理サーバの送信装置(例えば送信装置214)によって支払ネットワーク(例えば支払ネットワーク116)を介して金融機関へ電子的に送信されてよい。
いくつかの実施形態では、生成されたトランザクションメッセージは更に、生成されたトランザクションメッセージが電子商取引トランザクションに関連することを示す指示子を格納するよう構成された第5のデータ要素を含んでよい。一実施形態では、方法600は更に、処理サーバの生成モジュールによって、1以上のアルゴリズムを、COFトークン識別子に関連付けられたデータへ適用することに基づいて、COFエンティティ確認暗号を生成することを含んでよい。このとき、生成されたトランザクションメッセージは更に、生成されたCOFエンティティ確認暗号を格納するよう構成された第4のデータ要素を含んでよい。更なる実施形態では、方法600は更に、処理サーバのメモリに、キーペアに対応するキーを格納することを含んでよい。このとき、当該キーはCOFトークン識別子に関連付けられ、COFエンティティ確認暗号を生成する際に使用されてよい。他の実施形態では、第4のデータ要素は、1以上の基準にて、私的使用のために保存されてよい。
COFトークンに関連付けられたエンティティの改良版確認のための第2の例示的方法
図7は、COFトークンに関連付けられたCOFエンティティサーバ102の改良版確認のための処理700を示す。このとき、COF特有支払トークンと特有TRIDとの一意の組合せが用いられる。
ステップ702にて、複数のCOFエンティティプロファイル(例えば要求元プロファイル308)は、処理サーバ(例えば確認サーバ104)のCOFエンティティデータベース(例えば要求元データベース306)に格納されてよい。このとき各COFエンティティプロファイルは、COFトークンに関連付けられたエンティティに関連する構造化データセットを含み、COFトークン識別子とトークン要求元識別子(TRID)及び/又はCOF特有支払トークンとを少なくとも含む。ステップ704にて、複数のトークンプロファイル(例えばトークンプロファイル312)は、処理サーバのトークンデータベース(例えばトークンデータベース310)に格納されてよい。このとき各トークンプロファイルは、COF特有支払トークンに関連する構造化データセットを含み、関連するCOF特有支払トークンとトランザクションアカウント番号とを少なくとも含む。
ステップ706にてトランザクションメッセージは処理サーバの受信装置(例えば受信装置302)によって受信されてよい。このとき、トランザクションメッセージは1以上の基準に基づいて整形されてよいし、複数のデータ要素を少なくとも含んでよい。当該複数のデータ要素は、特有支払トークンを格納するよう構成される第1のデータ要素と、COFトークン識別子を格納するよう構成される第2のデータ要素と、トークン要求元識別子(TRID)を格納するよう構成される第3のデータ要素と、トランザクションデータを格納するよう構成される1以上の追加のデータ要素とを少なくとも含んでよい。ステップ708にて、クエリは処理サーバの問い合わせモジュール(例えば問い合わせモジュール314)によってCOFエンティティデータベース上で実行されてよく、特有のCOFエンティティプロファイルを識別する。このとき、含まれるCOFトークン識別子は、受信されたトランザクションメッセージに含まれる第2のデータ要素に格納される特有のCOFトークン識別子に対応する。
ステップ710にて、クエリは処理サーバの問い合わせモジュールによってトークンデータベース上で実行されてよく、特有のトークンプロファイルを識別する。このとき、含まれる支払トークンは、受信されたトランザクションメッセージに含まれる第1のデータ要素に格納される特有のCOF特有支払トークンに対応する。ステップ712にて、処理サーバの確認モジュール(例えば確認モジュール316)は、識別された特有のCOFエンティティプロファイルに関連するエンティティを、含まれたトークン要求元識別子(TRID)と受信されたトランザクションメッセージに含まれる第3のデータ要素に格納された特有のトークン要求元識別子(TRID)との間の(又は、含まれたCOF特有支払トークンと、受信されたトランザクションメッセージに含まれる第1のデータ要素に格納される特有のCOF特有支払トークンとの間の)対応関係に基づいて、真正であると確認してよい。
ステップ714にて受信されたトランザクションメッセージは処理サーバの生成モジュール(例えば生成モジュール318)によって、第1のデータ要素に格納された特有の支払トークンを、識別されたトークンプロファイルに格納されたトランザクションアカウント番号と置き換えることによって、修正されてよい。ステップ716にて、修正されたトランザクションメッセージは、処理サーバの送信装置(例えば送信装置322)によって支払ネットワーク(例えば支払ネットワーク116)を介して金融機関へ電子的に送信されてよい。
一実施形態では、方法は更に、処理サーバの生成モジュールによって、1以上のアルゴリズムを、COFトークン識別子に関連付けられたデータへ適用することに基づいて、COFエンティティ確認暗号を生成することを含んでよい。このとき、受信されたトランザクションメッセージは更に、提供されたCOFエンティティ確認暗号を格納するよう構成された第4のデータ要素を含んでよい。識別されたCOFエンティティプロファイルに関連するエンティティを真正であると確認することは更に、生成されたCOFエンティティ確認暗号に基づいて、提供されたCOFエンティティ確認暗号を確認することを含む。更なる実施形態では、方法は更に、特有のCOFエンティティプロファイルに、キーペアに対応するキーを格納することを含んでよい。このとき、当該キーはCOFトークン識別子に関連付けられ、COFエンティティ確認暗号を生成する際に使用されてよい。他の実施形態では、第4のデータ要素は、1以上の基準にて、私的使用のために保存されてよい。いくつかの実施形態では、生成されたトランザクションメッセージは更に、生成されたトランザクションメッセージが電子商取引トランザクションに関連することを示す指示子を格納するよう構成された第5のデータ要素を含んでよい。
支払トランザクション処理システム及び処理
図8は、システム内の支払トランザクションを処理するための、支払トランザクション処理システム及び処理800を示す。処理800及びそこに含まれるステップは、上記システム100の1以上の構成要素(例えば販売者(本例ではCOFエンティティ)サーバ102、確認サーバ104、ウォレット提供者106、消費者108、コンピューティング装置110、発行者112、アクワイアラ114、支払ネットワーク116等)によって実行されてよい。図8及び本開示に示すシステム及び処理800を用いた支払トランザクションの処理は、支払レールを用いてよい。これは、処理800のステップを実行するのに用いられるコンピューティング装置とインフラストラクチャと(これらは下記のエンティティによって特別に構成されプログラムされる)を含み、トランザクション処理サーバ812(これは支払トランザクションを処理するよう構成される1以上の支払ネットワークに関連付けられる)を含む。支払トランザクションの処理に関する1又は複数のステップに関し、処理800が図4、5A、5B、6及び7に示される処理に組み入れられてよいことは当業者に自明である。更に、処理800を実行するための本開示のエンティティは、下記の機能を実行するよう構成された1以上のコンピューティング装置又はシステムを含んでよい。例えば販売者806は1以上の販売時点端末と、ローカル通信ネットワークと、コンピューティングサーバと、下記の機能を実行するよう構成された他の装置とを含んでよい。
ステップ820にて、発行者金融機関802は支払カード又は他の適切な支払手段を消費者804へ発行してよい。発行者金融機関は、金融機関(例えば銀行又は、支払アカウントと、及び/若しくは支払トランザクションに資金供給するために使用可能な支払アカウントと共に使用するための支払手段とを運営及び管理する他の適切な種別のエンティティ)であってよい。消費者804は発行者銀行802にてトランザクションアカウントを有してよい。それに対して発行された支払カードが関連付けられる。このため、支払トランザクションにおいて使用されると、支払トランザクションは関連付けられたトランザクションアカウントによって資金供給を受ける。いくつかの実施形態では、支払カードは消費者804に対し物理的に発行されてよい。他の実施形態では、支払カードは仮想支払カード又は電子形式で消費者804へ提供される他のものであってよい。
ステップ822にて消費者804は、支払トランザクションへ資金供給する際に使用するために、発行された支払カードを販売者806へ提示してよい。販売者806は企業、他の消費者、又は消費者804との支払トランザクションを実行する任意のエンティティであってよい。物理カードを販売者806へ提供することによって、支払カードは消費者804によって提示されてよい。このとき支払カードについての支払の詳細が(例えば近距離無線通信、無線通信、又は他の適切な電子送信タイプ及びプロトコルによって)電子的に送信され、又は、第三者を介して販売者806へ支払の詳細を送信する処理が開始される。販売者806は支払の詳細を(例えば電子送信によって、物理支払カードからそれらを読み取ることによって、等)受信してよい。これは、支払カード及び/又は関連付けられたトランザクションアカウントに関連付けられたトランザクションアカウント番号を含んでよい。いくつかの実施形態では、支払の詳細は1以上のアプリケーション暗号を含んでよく、これは支払トランザクションの処理において使用されてよい。
ステップ824にて販売者806は販売時点コンピューティングシステムへトランザクション詳細を入力してよい。トランザクション詳細は支払カードに関連付けられた消費者804によって提供される支払の詳細と、当該トランザクションに関連付けられた追加の詳細(例えばトランザクション金額、時刻及び/又は日付、商品データ、オファーデータ、ロイヤルティデータ、報酬データ、販売者データ、消費者データ、販売時点データ等)とを含んでよい。トランザクション詳細は、1以上の入力装置(例えば商品のバーコードを走査するよう構成された光学バーコードスキャナ、ユーザによる商品コード入力を受け付けるよう構成されたキーボード等)によって販売者806の販売時点端末へ入力されてよい。販売者の販売時点システムは、特別に構成されたコンピューティング装置及び/又は、(例えば支払レールによる)電子的金融トランザクションの処理と支払ネットワークとの通信とを目的とした特定用途コンピューティング装置であってよい。販売者の販売時点システムは電子装置であってよい。これ上で、販売時点システムは駆動される。このときアプリケーションは電子装置に、金融トランザクション情報を受信し、それを支払ネットワークへ送信させる。いくつかの実施形態では、販売者806は電子商取引におけるオンライン小売主であってよい。当業者にとって自明なように、そのような実施形態ではトランザクション詳細はショッピングカード又は電子トランザクションにおけるトランザクションデータを格納する他のリポジトリへ入力される。
ステップ826にて、販売者806はトランザクションデータに重畳されたデータ信号を、ゲートウェイプロセッサ808へ電子的に送信してよい。ゲートウェイプロセッサ808は、整形と加盟店金融機関810への送信とのために販売者806からトランザクション詳細を受信するよう構成されたエンティティであってよい。いくつかの実施形態では、ゲートウェイプロセッサ808は複数の販売者806と、複数の加盟店金融機関810とに関連付けられてよい。いくつかの実施形態では、ゲートウェイプロセッサ808は様々な販売者に関わる複数の異なるトランザクションにつきトランザクション詳細を受信する。これは、適切な加盟店金融機関810へ転送されてよい。複数の加盟店金融機関810と関係を有することによって且つ、支払レールを用いて(例えば、データの提出、受信及び検索のために使用される、ゲートウェイプロセッサ808又は金融機関と関連付けられたアプリケーションプログラミングインタフェースを用いることによって)金融機関と通信するための必須のインフラストラクチャを有することによって、ゲートウェイプロセッサ808は媒介者として動作してよく、販売者806は、単一の通信チャネルとフォーマットとによって、ゲートウェイプロセッサ808と共に支払トランザクションを実行可能である。このとき、複数の加盟店金融機関810や、支払プロセッサ及びそれと関連付けられたハードウェアとの関係を維持する必要はない。加盟店金融機関810は、金融機関(例えば銀行又は、支払アカウントと、及び/若しくは当該支払アカウントと共に使用するための支払手段とを運営及び管理する他のエンティティ)であってよい。いくつかの実施形態では、加盟店金融機関810は販売者806についてのトランザクションアカウントを管理する。いくつかの実施形態では、単一の金融機関が、発行者金融機関802及び加盟店金融機関810の両方として動作してよい。
販売者806からゲートウェイプロセッサ808へ送信されるデータ信号は、支払トランザクションについてのトランザクション詳細に重畳されてよい。これは、1以上の基準に基づいて整形されてよい。いくつかの実施形態では、当該標準はゲートウェイプロセッサ808によって規定されてよい。これは、トランザクションデータをゲートウェイプロセッサ808との間で送受するための一意の専用フォーマットを用いてよい。他の実施形態では、公的な基準(例えば国際標準化機構のISO8883標準)が用いられてよい。当該基準は、含まれるデータの種類と、データの整形と、どのようにデータが格納及び送信されるかと、ゲートウェイプロセッサ808へのトランザクションデータの他の送信基準とを示してよい。
ステップ828にてゲートウェイプロセッサ808はトランザクションデータ信号を解析して、そこに重畳されたトランザクションデータを取得してよいし、必要に応じて当該トランザクションデータを整形してよい。トランザクションデータの整形は、ゲートウェイプロセッサ808によって、ゲートウェイプロセッサ808の又は支払トランザクションに関連付けられた加盟店金融機関810の専用基準に基づいて実行されてよい。専用基準はトランザクションデータに含まれるデータの種類と、データの格納及び送信のためのフォーマットとを指定してよい。加盟店金融機関810は、トランザクションデータを用いてゲートウェイプロセッサ808によって(例えばトランザクションデータを解析(例えばデータ要素へ分解)して、加盟店金融機関810に関連付けられたそこに含まれるアカウント識別子を取得することによって)識別されてよい。いくつかの実施形態では、ゲートウェイプロセッサ808は次いで、識別された加盟店金融機関810に基づいて(例えば加盟店金融機関810によって指定された整形の標準に従って)トランザクションデータを整形してよい。いくつかの実施形態では、識別された加盟店金融機関810は、支払トランザクションに関わる販売者806に関連付けられてよく、いくつかの実施形態では、販売者806に関連付けられたトランザクションアカウントを管理してよい。
ステップ830にてゲートウェイプロセッサ808は整形されたトランザクションデータに重畳されたデータ信号を、識別された加盟店金融機関810へ電子的に送信してよい。加盟店金融機関810は当該データ信号を受信し、当該信号を解析して、そこに重畳された整形済みトランザクションデータを取得してよい。ステップ832にて、加盟店金融機関は整形されたトランザクションデータに基づいて、支払トランザクションについての承認要求を生成してよい。承認要求は特別に整形されたトランザクションメッセージであってよく、これは1以上の基準(例えばISO8883標準)と、支払トランザクションを処理するために使用される支払プロセッサ(例えば支払ネットワーク)によって規定された基準とにしたがって整形される。承認要求はトランザクションメッセージであってよく、これは承認要求を示すメッセージタイプ指示子を含む。これは、支払トランザクションに関わる販売者806が、当該トランザクションについての発行者金融機関802からの支払又は支払の約束を要求していることを示す。承認要求は複数のデータ要素を含んでよく、各データ要素は関連付けられた基準における設定フォームとしてデータを格納する(例えばアカウント番号、アプリケーション暗号、トランザクション金額、発行者金融機関802情報等を格納する)よう構成される。
ステップ834にて、加盟店金融機関810は承認要求を、処理のためにトランザクション処理サーバ812へ電子的に送信してよい。トランザクション処理サーバ812は、支払トランザクションを処理するよう構成される支払ネットワークの一部として、1以上のコンピューティング装置を含んでよい。いくつかの実施形態では、承認要求は加盟店金融機関810のトランザクションプロセッサ又は当該加盟店金融機関に関連付けられた他のエンティティによって送信されてよい。トランザクションプロセッサは、トランザクション処理サーバ812との通信(トランザクション処理サーバ812との間のトランザクションメッセージ及び他のデータの送受信のための通信)のための複数の通信チャネルを含む1以上のコンピューティング装置であってよい。いくつかの実施形態では、トランザクション処理サーバ812と関連付けられた支払ネットワークは各トランザクションプロセッサを有し又は動作させてよい。このため、支払ネットワークは、ネットワーク及び国際的セキュリティのために、トランザクション処理サーバ812との間のトランザクションメッセージの通信(送受信)に対する制御を維持してよい。
ステップ836にて、トランザクション処理サーバ812は支払トランザクションにつき付加価値つきサービスを実行してよい。付加価値つきサービスは発行者金融機関802によって指定されるサービスである。これは、発行者金融機関802又は消費者804へ、支払トランザクションの処理に際して付加価値を提供してよい。付加価値つきサービスは例えば、詐欺スコアリング。トランザクション又はアカウント制御、アカウント番号マッピング、オファーの償還、ロイヤルティ処理等を含んでよい。例えばトランザクション処理サーバ812がトランザクションを受信すると、トランザクションについての詐欺スコアが、そこに含まれるデータと1以上の詐欺スコアリングアルゴリズム及び/又はエンジンとに基づいて算出されてよい。いくつかの実施形態では、トランザクション処理サーバ812はまず、トランザクションに関連付けられた発行者金融機関802を識別し、次いで発行者金融機関802によって示される実行対象の任意のサービスを識別してよい。発行者金融機関802は例えば、承認要求に含まれる特定のデータ要素に含まれるデータ(例えばイシュア識別番号)によって識別されてよい。他の実施形態では、発行者金融機関802は承認要求に格納された主要アカウント番号によって(例えば識別用の主要アカウント番号の一部(例えば銀行識別番号)を用いることで)識別されてよい。
ステップ838にて、トランザクション処理サーバ812は承認要求を発行者金融機関802へ電子的に送信してよい。いくつかの実施形態では、トランザクション処理サーバ812による付加価値つきサービスの実行の結果として、承認要求は修正されてよいし、承認要求に追加データが含められ又はそこに追加データが付随してもよい。いくつかの実施形態では、承認要求は、発行者金融機関802又はそれに関連付けられたエンティティに位置するトランザクションプロセッサへ送信されてよい(例えばトランザクション処理サーバ812によって保有され又は動作されてよい)。これは、当該承認要求を発行者金融機関802へ転送する。
ステップ840にて、発行者金融機関802は支払トランザクションの支払のために、トランザクションアカウントを承認してよい。当該承認はトランザクションアカウントに対する利用可能なクレジット金額と、支払トランザクションに対するトランザクション金額と、トランザクション処理サーバ812によって提供される詐欺スコアと、当業者にとって自明な他の考慮事項とに基づいてよい。発行者金融機関802は承認要求を修正して、支払トランザクションの承認(又はトランザクションが拒否されるときには拒否)を示す応答コードを含めてよい。発行者金融機関802はまた、トランザクションメッセージにつきメッセージタイプ指示子を修正して、トランザクションメッセージが承認応答へ変更されることを示してよい。ステップ842にて、発行者金融機関802は承認応答をトランザクション処理サーバ812へ(トランザクションプロセッサを介して)送信してよい。
ステップ844にて、トランザクション処理サーバ812は承認応答を加盟店金融機関810へ(トランザクションプロセッサを介して)転送してよい。ステップ846にて、加盟店金融機関は、承認応答の応答コードに示されるように、支払トランザクションの承認又は拒否を示す応答メッセージを生成してよく、ゲートウェイプロセッサ808によって設定された基準及びプロトコルを用いて当該応答メッセージをゲートウェイプロセッサ808へ送信してよい。ステップ848にてゲートウェイプロセッサ808は、適切な基準及びプロトコルを用いて、応答メッセージを販売者806へ転送してよい。ステップ850にて、販売者806は次いで、消費者804への支払トランザクションの一部として、消費者804によって購入された商品を提供してよい。
いくつかの実施形態では、処理800が完了すると、発行者金融機関802から加盟店金融機関810への支払が実行されてよい。いくつかの実施形態では、支払は即座に行われてよいし、1営業日以内に行われてよい。他の実施形態では、支払は所定期間の後に行われてよいし、加盟店金融機関810からトランザクション処理サーバ812を介した発行者金融機関802への清算要求の提出に応じて行われてよい。そのような実施形態では、複数の支払トランザクションについての清算要求は、単一の清算要求に集約されてよい。これは、トランザクション処理サーバ812によって使用されて、支払トランザクションの清算につき、誰が誰に対して全体の支払を実行するかを識別してよい。
通信パスが利用不可能ないくつかの実施形態では、システムはまた、支払トランザクションの処理を実行するよう構成されてよい。例えば(ステップ840にて)発行者金融機関がトランザクションアカウントの承認を実行できないとき、トランザクション処理サーバ812は発行者金融機関802に代わってトランザクションの承認を実行するよう構成されてよい。そのような動作は代理処理と示されてよい。このとき、トランザクション処理サーバは発行者金融機関802として「代理」する。そのような実施形態では、トランザクション処理サーバ812は発行者金融機関802によって設定されたルールを使用して支払トランザクションの承認又は拒否を判定し、ステップ844において加盟店金融機関810へ転送する前に、適宜トランザクションメッセージを修正してよい。トランザクション処理サーバ812は、トランザクション処理サーバ812が代理するトランザクションに関連付けられたデータを保持してよく、また、通信が再確立されたときに、当該保持されたデータを発行者金融機関802へ送信してよい。発行者金融機関802は次いで、適宜トランザクションアカウントを処理して、通信が損なわれた時間に対するサービスを提供してよい。
他の実施形態では、トランザクション処理サーバ812が加盟店金融機関810による承認要求の提出に対し利用不可能なとき、加盟店金融機関810のトランザクションプロセッサはトランザクション処理サーバ812と発行者金融機関802との処理を実行するよう構成されてよい。トランザクションプロセッサは、支払トランザクションの承認又は拒否をそこに含まれるデータに基づいて判定する際に使用するのに適切なルールとデータとを含んでよい。例えば発行者金融機関802及び/又はトランザクション処理サーバ812は、トランザクションの種類、トランザクション金額等に制限を設定してよい。これは、トランザクションプロセッサに格納されて、それに基づく支払トランザクションの承認又は拒否の判定に用いられてよい。そのような実施形態では、仮にトランザクション処理サーバ812が利用不可能であっても、加盟店金融機関810は支払トランザクションに対する承認応答を受信してよい。このことは、通信が不可能な場合にもトランザクションが処理され中断が体験されないことを確実にする。そのような場合、トランザクションプロセッサは支払トランザクションについてのトランザクション詳細を格納してよい。これは、通信が再確立されたときに、トランザクション処理サーバ812へ(更に、例えば、そこから関連付けられた発行者金融機関802へ)送信される。
いくつかの実施形態では、トランザクションプロセッサは複数の異なる通信チャネルを含むよう構成されてよい。これは、複数の通信カード及び/又は装置を用いて、トランザクションメッセージの送受信のためにトランザクション処理サーバ812と通信してよい。例えばトランザクションプロセッサは複数のコンピューティング装置を含んでよい。その各々は、トランザクション処理サーバ812に接続された複数の通信ポートを有する。そのような実施形態では、トランザクションプロセッサは、トランザクションメッセージをトランザクション処理サーバ812へ送信するときに通信チャネルを巡ってよく、ネットワーク混雑を軽減しより速く円滑な通信を確保してよい。更に通信チャネルが干渉され又は利用不可能な実施形態では、代替通信チャネルが利用可能であってよく、更に、ネットワークの稼働時間を増加させてよい。
いくつかの実施形態では、トランザクションプロセッサは他のトランザクションプロセッサと直接通信するよう構成されてよい。例えば加盟店金融機関810でのトランザクションプロセッサは(例えばトランザクションメッセージに含まれる銀行識別番号によって、)承認要求が、何らの付加価値つきサービスが要求されない発行者金融機関802に関することを識別してよい。加盟店金融機関810でのトランザクションプロセッサは次いで、承認要求を、発行者金融機関802のトランザクションプロセッサへ直接送信してよい(例えばこのとき、トランザクション処理サーバ812を通過する承認要求は無い)。このとき発行者金融機関802は適宜トランザクションを処理してよい。
複数の通信チャネルを用いた複数の通信方法を用いる上述の支払トランザクション処理方法であって、処理における複数点及びシステム内の複数位置にて、支払トランザクションの処理を提供するフェールセーフ(及び干渉時であっても通信がその宛先に無事に到達することを確実にする冗長性も同様)を含む処理方法は、強健なシステムを提供してよい。当該システムは、支払トランザクションが常に、最小限の誤りと干渉とで、無事に処理されることを確実にする。この発展ネットワーク及びそのインフラストラクチャ並びにトポロジは、「支払レール」を指してよい。ここでは、トランザクションデータは販売者から支払レールへと、何百万もの異なる販売時点で提出されて、当該インフラストラクチャを通って、適切なトランザクション処理サーバ812へと処理のためにルーティングされる。支払レールによって、汎用目的コンピューティング装置は、特別プログラム及び/又は構成無しには、レールへと通信を適切に整形又は提出できない。コンピューティング装置の特定目的によって、コンピューティング装置は、トランザクションデータを適切なエンティティ(例えばゲートウェイプロセッサ808、加盟店金融機関810等)へ、この発展ネットワークを用いた処理のために提出するよう構成されてよく、また、消費者804の能力に関する応答を迅速且つ効率的に受信するよう構成されて当該支払トランザクションへ資金供給してよい。
コンピュータシステムアーキテクチャ
図9は、コンピュータシステム900を示す。そこには、本開示の実施形態又はその一部が、コンピュータ読取り可能なコードとして実装されてよい。例えば図1の販売者サーバ102及び/又は確認サーバ104は、ハードウェア、ソフトウェア、ファームウェア、格納された命令を有する非一時的なコンピュータ読取り可能な媒体、又はこれらの組合せを用いてシステム900内で実装されてよく、1以上のコンピュータシステム又は他の処理システムにおいて実装されてよい。ハードウェア、ソフトウェア及びこれらの任意の組合せは、図4、5A、5B及び6乃至8の方法を実装するために使用されるモジュール及びコンポーネントを実現してよい。
プログラマブルロジックが使用される場合、そのようなロジックは、商業的に利用可能な処理プラットフォーム又は特定用途装置上で実行してよい。当業者は、開示された事項についての実施形態が、様々なコンピュータシステム構成で実行可能であることを理解する。当該システム構成は、マルチコアのマルチプロセッサシステムと、ミニコンピュータと、メインフレームコンピュータと、分散された機能でリンクされ又はクラスタ化されたコンピュータと、任意の装置へ仮想的に実装可能な汎用(pervasive)又はミニチュアのコンピュータとを含む。例えば少なくとも1つのプロセッサ装置及びメモリが、上記実施形態を実装するために使用されてよい。
本開示のプロセッサユニット又は装置は、単一のプロセッサ、複数のプロセッサ、又はこれらの組合せであってよい。プロセッサ装置は、1以上のプロセッサ「コア」を有してよい。本開示の「コンピュータプログラム媒体」、「非一時的なコンピュータ読取り可能な媒体」及び「コンピュータ使用可能な媒体」との用語は、概して、有形の媒体(例えば取外し可能なストレージユニット918、取外し可能なストレージユニット922及びハードディスクドライブ912にインストールされたハードディスク等)を指すために使用される。
本開示の様々な実施形態は、この例示的なコンピュータシステム900に関して記述される。本開示を読んだ後、当業者にとって、他のコンピュータシステム及び/又はコンピュータアーキテクチャを用いて本開示をどのように実装するかは自明である。動作はシーケンシャルな処理として開示されるが、いくつかの動作は実際には、並行して、同時に及び/又は分散環境で、実行されてよい。このとき、プログラムコードは、単一プロセッサの又はマルチプロセッサのマシンによってアクセスするために、ローカルに又はリモートに格納された状態である。更に、いくつかの実施形態では、動作の順番は、開示される事項の趣旨を逸脱することなく再配置可能である。
プロセッサ装置904は、本開示の機能を実行するよう特別に構成された特定用途又は汎用プロセッサ装置であってよい。プロセッサ装置904は、通信インフラストラクチャ906(例えばバス、メッセージキュー、ネットワーク、マルチコアメッセージパススキーム等)へ接続されてよい。ネットワークは、本開示の機能を実行するのに適した任意のネットワークであってよく、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、無線ネットワーク(例えばWifi)、モバイル通信ネットワーク、衛星ネットワーク、インターネット、光ファイバ、同軸ケーブル、赤外線、無線周波数(RF)又はこれらの任意の組合せを含んでよい。他の適切なネットワークタイプ及び構成は、当業者にとって自明である。コンピュータシステム900はまた、メインメモリ908(例えばランダムアクセスメモリ、読み取り専用メモリ等)を含んでよく、また、補助メモリ910を含んでよい。補助メモリ910は、ハードディスクドライブ912と取外し可能なストレージドライブ914(例えばフロッピーディスクドライブ、磁気テープドライブ、光ディスクドライブ、フラッシュメモリ等)とを含んでよい。
取外し可能なストレージドライブ914は、周知の方法で、取外し可能なストレージユニット918から読み取りを行ってもよいし、そこへ書き込みを行ってもよい。取外し可能なストレージユニット918は、取外し可能なストレージドライブ914によって読み取られ又は書き込まれることができる、取外し可能なストレージ媒体を含んでよい。例えばもし取外し可能なストレージドライブ914がフロッピーディスクドライブ又はユニバーサルシリアルバスポートであれば、取外し可能なストレージユニット918はそれぞれ、フロッピーディスク又はポータブルフラッシュドライブであってよい。一実施形態では、取外し可能なストレージユニット918は非一時的な読取り可能記録媒体であってよい。
いくつかの実施形態では、補助メモリ910は代替手段を含み、コンピュータプログラム又は他の命令がコンピュータシステム900(例えば取外し可能なストレージユニット922及びインタフェース920)にロードされることを可能にしてよい。そのような手段の例は、(例えばビデオゲームシステムで見られる)プログラムカートリッジ及びカートリッジインタフェース、取外し可能なメモリチップ(例えばEEPROM、PROM等)、関連ソケット、他の取外し可能なストレージユニット922及びインタフェース920を含んでよい。このことは当業者にとって自明である。
コンピュータシステム900に(例えばメインメモリ908に及び/又は補助メモリ910に)格納されたデータは、任意のタイプの適切なコンピュータ読取り可能な媒体(例えば光ストレージ(コンパクトディスク、デジタル多目的ディスク、Blu-rayディスク等)又は磁気テープストレージ(例えばハードディスクドライブ))上に格納されてよい。データは任意のタイプの適切なデータベース構成(例えばリレーショナルデータベース、構造化照会言語(SQL)データベース、分散データベース、オブジェクトデータベース等)で構成されてよい。適切な構成及びストレージタイプは、当業者にとって自明である。
コンピュータシステム900はまた、通信インタフェース924を含んでよい。通信インタフェース924は、ソフトウェア及びデータが、コンピュータシステム900と外部装置との間で送信されることを可能にしてよい。例示的な通信インタフェース924は、モデム、ネットワークインタフェース(例えばイーサネットカード)、通信ポート、PCMCIAスロット及びカード等を含んでよい。通信インタフェース924を介して転送されるソフトウェア及びデータは信号形式であってよい。当該信号形式は、電子の、電磁気の、光の、又は当業者にとって自明な他の信号のものであってよい。信号は、通信パス926を介して伝わる。当該通信パス926は信号を伝送するよう構成され、電線、ケーブル、光ファイバ、電話線、携帯電話リンク、無線周波数リンク等を用いて実装されてよい。
コンピュータシステム900は表示インタフェース902を更に含んでよい。表示インタフェース902は、データが、コンピュータシステム900と外部ディスプレイ930との間で転送されることを可能にするよう構成されてよい。例示的な表示インタフェース902は、高精細度マルチメディアインタフェース(HDMI)、デジタルビジュアルインタフェース(DVI)、ビデオグラフィックスアレイ(VGA)等を含んでよい。ディスプレイ930は任意の適切なタイプのディスプレイであってよく、コンピュータシステム900の表示インタフェース902を介して転送されるデータを表示する。ディスプレイ930は、ブラウン管(CRT)ディスプレイ、液晶ディスプレイ(LCD)、発光ダイオード(LED)ディスプレイ、静電容量方式タッチディスプレイ、薄膜トランジスタ(TFT)ディスプレイ等を含む。
コンピュータプログラム媒体及びコンピュータ使用可能な媒体は、メモリ(例えばメインメモリ908及び補助メモリ910)を指してよく、半導体メモリ(DRAM等)であってよい。これらのコンピュータプログラム製品は、コンピュータシステム900へソフトウェアを提供するための手段であってよい。コンピュータプログラム(例えばコンピュータ制御ロジック)は、メインメモリ908及び/又は補助メモリ910に格納されてよい。コンピュータプログラムはまた、通信インタフェース924を介して受信されてよい。そのようなコンピュータプログラムは、実行されると、コンピュータシステム900が本開示の方法を実行することを可能にしてよい。特に、コンピュータプログラムは、実行されると、プロセッサ装置904が図4、5A、5B及び6乃至8に示される本開示の方法を実行することを可能にしてよい。したがって、そのようなコンピュータプログラムはコンピュータシステム900のコントローラを示す。本開示はソフトウェアを使用して実装される。当該ソフトウェアは、取外し可能なストレージドライブ914、インタフェース920、及びハードディスクドライブ912又は通信インタフェース924を用いて、コンピュータプログラム製品に格納されてコンピュータシステム900へロードされてよい。
プロセッサ装置904は、コンピュータシステム900の機能を実行するよう構成される1以上のモジュール又はエンジンを含んでよい。各モジュール又はエンジンは、ハードウェアを用いて実装されてよく、いくつかの実施形態ではソフトウェア(例えばこれは、メインメモリ908又は補助メモリ910に格納されるプログラムコード又はプログラムに対応する)を用いてよい。そのような実施形態では、プログラムコードは、コンピュータシステム900のハードウェアによる実行前に、プロセッサ装置904によって(例えばモジュール又はエンジンをコンパイルすることによって)コンパイルされてよい。例えばプログラムコードは、低レベルの言語へと解釈されるプログラミング言語で記述されたソースコード(例えばアセンブリ言語又は機械コード)であってよい。これは、プロセッサ装置904及び/又はコンピュータシステム900の任意の追加のハードウェア構成要素によって実行するためのものである。コンパイル処理は、語彙解析と、前処理と、解析と、意味解析と、文法指向の翻訳と、コード生成と、コード最適化と、コンピュータシステム900の制御のためにプログラムコードを低レベルの言語へ解釈して本開示の機能を実行するのに適した任意の他の技術との使用を含んでよい。そのような処理によってコンピュータシステム900が、上記の機能を実行するために一意にプログラムされた特別構成コンピュータシステム900になることは当業者にとって自明である。
本開示に一貫した技術は、他の機能の中でも、販売者特有トークンに関連付けられたエンティティの改良版確認のためのシステム及び方法を提供する。本開示のシステム及び方法の様々な例示的実施形態が上述されるが、それらは限定目的でなく例示目的のみで示されることを理解されたい。それは徹底したものでなく、本開示を、開示された形態そのものへ限定しない。上記の教示に照らして修正例及び変形例が可能である。広がり又は範囲を逸脱すること無く、本開示の実装から修正例及び変形例が得られてよい。

Claims (20)

  1. カードオンファイル(COF)トークンに関連付けられたエンティティの改良版確認方法において、
    処理サーバのメモリにトランザクションデータとトークン要求元識別子(TRID)とCOFトークン識別子とを少なくとも格納するステップと、
    前記処理サーバの受信装置によって支払証明書を受信するステップであって、当該支払証明書はCOF特有支払トークンを少なくとも含む、ステップと、
    前記処理サーバの生成モジュールによってトランザクションメッセージを生成するステップであって、当該トランザクションメッセージは1以上の基準に基づいて整形されて複数のデータ要素を少なくとも含み、当該複数のデータ要素は、前記COF特有支払トークンを格納するよう構成される第1のデータ要素と、前記COFトークン識別子を格納するよう構成される第2のデータ要素と、前記TRIDを格納するよう構成される第3のデータ要素と、前記トランザクションデータを格納するよう構成される1以上の追加のデータ要素とを少なくとも含む、ステップと、
    前記処理サーバの送信装置によって、前記生成されたトランザクションメッセージを、支払ネットワークを介して金融機関へ電子的に送信するステップと、
    を含む方法。
  2. 請求項1に記載の方法において、更に、
    前記処理サーバの前記生成モジュールによって、1以上のアルゴリズムを、前記COFトークン識別子に関連付けられたデータへ適用することに基づいて、COFエンティティ確認暗号を生成するステップを含み、
    前記生成されたトランザクションメッセージは前記生成されたCOFエンティティ確認暗号を格納するよう構成された第4のデータ要素を更に含む、方法。
  3. 請求項2に記載の方法において、更に、
    前記処理サーバの前記メモリに、キーペアに対応するキーを格納するステップを含み、
    前記キーは前記COFトークン識別子に関連付けられ、前記COFエンティティ確認暗号を生成する際に使用される、方法。
  4. 請求項2に記載の方法において、前記第4のデータ要素は、前記1以上の基準にて私的使用のために保存される、方法。
  5. 請求項1に記載の方法において、前記生成されたトランザクションメッセージは更に、前記生成されたトランザクションメッセージが電子商取引トランザクションに関連することを示す指示子を格納するよう構成された第5のデータ要素を含む、方法。
  6. カードオンファイル(COF)トークンに関連付けられたエンティティの改良版確認方法において、
    処理サーバのCOFエンティティデータベースに複数のCOFエンティティプロファイルを格納するステップであって、各COFエンティティプロファイルは、COFトークンに関連付けられたエンティティに関連する構造化データセットを含み、COFトークン識別子並びにトークン要求元識別子(TRID)及び/又はCOF特有支払トークンを少なくとも含む、ステップと、
    複数のトークンプロファイルを前記処理サーバのトークンデータベースに格納するステップであって、各トークンプロファイルは、COF特有支払トークンに関連する構造化データセットを含み、前記関連するCOF特有支払トークンとトランザクションアカウント番号とを少なくとも含む、ステップと、
    前記処理サーバの受信装置によってトランザクションメッセージを受信するステップであって、当該トランザクションメッセージは1以上の基準に基づいて整形されて複数のデータ要素を少なくとも含み、当該複数のデータ要素は、特有の支払トークンを格納するよう構成される第1のデータ要素と、特有のCOFトークン識別子を格納するよう構成される第2のデータ要素と、特有のTRIDを格納するよう構成される第3のデータ要素と、トランザクションデータを格納するよう構成される1以上の追加のデータ要素とを少なくとも含む、ステップと、
    前記処理サーバの問い合わせモジュールによって前記COFエンティティデータベース上でクエリを実行して、特有のCOFエンティティプロファイルを識別するステップであって、前記含まれるCOFトークン識別子は、前記受信されたトランザクションメッセージに含まれる前記第2のデータ要素に格納される前記特有のCOFトークン識別子に対応する、ステップと、
    前記処理サーバの前記問い合わせモジュールによって前記トークンデータベース上でクエリを実行して、特有のトークンプロファイルを識別するステップであって、前記含まれる支払トークンは、前記受信されたトランザクションメッセージに含まれる前記第1のデータ要素に格納される前記特有のCOF特有支払トークンに対応する、ステップと、
    前記処理サーバの確認モジュールによって、含まれたTRIDと前記受信されたトランザクションメッセージに含まれる前記第3のデータ要素に格納された前記特有のTRIDとの間の対応関係、又は、含まれたCOF特有支払トークンと前記受信されたトランザクションメッセージに含まれる前記第1のデータ要素に格納される前記特有のCOF特有支払トークンとの間の対応関係に基づいて、前記識別された特有のCOFエンティティプロファイルに関連するエンティティを、真正であると確認するステップと、
    前記処理サーバの生成モジュールによって、前記第1のデータ要素に格納された前記特有の支払トークンを、前記識別された特有のトークンプロファイルに格納された前記トランザクションアカウント番号と置き換えることによって、前記受信されたトランザクションメッセージを修正するステップと、
    前記処理サーバの送信装置によって、前記修正されたトランザクションメッセージを、支払ネットワークを介して金融機関へ電子的に送信するステップと、を含む方法。
  7. 請求項6に記載の方法において、
    前記処理サーバの前記生成モジュールによって、1以上のアルゴリズムを、前記特有のCOFトークン識別子に関連付けられたデータへ適用することに基づいて、COFエンティティ確認暗号を生成するステップを更に含み、
    前記受信されたトランザクションメッセージは、提供されたCOFエンティティ確認暗号を格納するよう構成された第4のデータ要素を更に含み、
    前記識別された特有のCOFエンティティプロファイルに関連するエンティティを真正であると確認することは更に、前記提供されたCOFエンティティ確認暗号を前記生成されたCOFエンティティ確認暗号に基づいて確認することを含む、方法。
  8. 請求項7に記載の方法において、更に、
    前記特有のCOFエンティティプロファイルに、キーペアに対応するキーを格納するステップを含み、
    前記キーは前記特有のCOFトークン識別子に関連付けられ、前記COFエンティティ確認暗号を生成する際に使用される、方法。
  9. 請求項7に記載の方法において、前記第4のデータ要素は、前記1以上の基準にて私的使用のために保存される、方法。
  10. 請求項6に記載の方法において、前記生成されたトランザクションメッセージは更に、前記生成されたトランザクションメッセージが電子商取引トランザクションに関連することを示す指示子を格納するよう構成された第5のデータ要素を含む、方法。
  11. カードオンファイル(COF)トークンに関連付けられたエンティティの改良版確認のためのシステムにおいて、
    トランザクションデータとトークン要求元識別子(TRID)とCOFトークン識別子とを少なくとも格納するよう構成された、処理サーバのメモリと、
    支払証明書を受信するよう構成された、前記処理サーバの受信装置であって、当該支払証明書は支払トークンを少なくとも含む、受信装置と、
    トランザクションメッセージを生成するよう構成された、前記処理サーバの生成モジュールであって、当該トランザクションメッセージは1以上の基準に基づいて整形されて複数のデータ要素を少なくとも含み、当該複数のデータ要素は、前記支払トークンを格納するよう構成される第1のデータ要素と、前記COFトークン識別子を格納するよう構成される第2のデータ要素と、前記TRIDを格納するよう構成される第3のデータ要素と、前記トランザクションデータを格納するよう構成される1以上の追加のデータ要素とを少なくとも含む、生成モジュールと、
    前記生成されたトランザクションメッセージを支払ネットワークを介して金融機関へ電子的に送信するよう構成された、前記処理サーバの送信装置と、
    を含むシステム。
  12. 請求項11に記載のシステムにおいて、
    前記処理サーバの前記生成モジュールは、1以上のアルゴリズムを、前記COFトークン識別子に関連付けられたデータへ適用することに基づいて、COFエンティティ確認暗号を生成するよう構成され、
    前記生成されたトランザクションメッセージは前記生成されたCOFエンティティ確認暗号を格納するよう構成された第4のデータ要素を更に含む、システム。
  13. 請求項12に記載のシステムにおいて、
    前記処理サーバの前記メモリは、キーペアに対応するキーを格納するよう更に構成され、
    前記キーは前記COFトークン識別子に関連付けられ、前記COFエンティティ確認暗号を生成する際に使用される、システム。
  14. 請求項12に記載のシステムにおいて、前記第4のデータ要素は、前記1以上の基準にて私的使用のために保存される、システム。
  15. 請求項11に記載のシステムにおいて、前記生成されたトランザクションメッセージは更に、前記生成されたトランザクションメッセージが電子商取引トランザクションに関連することを示す指示子を格納するよう構成された第5のデータ要素を含む、システム。
  16. カードオンファイル(COF)トークンに関連付けられたエンティティの改良版確認のためのシステムにおいて、
    複数のCOFエンティティプロファイルを格納するよう構成された、処理サーバのCOFエンティティデータベースであって、各COFエンティティプロファイルは、COFトークンに関連付けられたエンティティに関連する構造化データセットを含み、COFトークン識別子並びにトークン要求元識別子(TRID)及び/又はCOF支払トークンを少なくとも含む、COFエンティティデータベースと、
    複数のトークンプロファイルを格納するよう構成された、前記処理サーバのトークンデータベースであって、各トークンプロファイルは、支払トークンに関連する構造化データセットを含み、前記関連する支払トークンとトランザクションアカウント番号とを少なくとも含む、トークンデータベースと、
    トランザクションメッセージを受信するよう構成された、記処理サーバの受信装置であって、当該トランザクションメッセージは1以上の基準に基づいて整形されて複数のデータ要素を少なくとも含み、当該複数のデータ要素は、特有の支払トークンを格納するよう構成される第1のデータ要素と、特有のCOFトークン識別子を格納するよう構成される第2のデータ要素と、特有のTRIDを格納するよう構成される第3のデータ要素と、トランザクションデータを格納するよう構成される1以上の追加のデータ要素とを少なくとも含む、受信装置と、
    前記処理サーバの問い合わせモジュールであって、
    前記COFエンティティデータベース上でクエリを実行して、特有のCOFエンティティプロファイルを識別するステップであって、前記含まれるCOFトークン識別子は、前記受信されたトランザクションメッセージに含まれる前記第2のデータ要素に格納される前記特有のCOFトークン識別子に対応する、ステップと、
    前記トークンデータベース上でクエリを実行して、特有のトークンプロファイルを識別するステップであって、前記含まれる支払トークンは、前記受信されたトランザクションメッセージに含まれる前記第1のデータ要素に格納される前記特有の支払トークンに対応する、ステップと、
    を実行するよう構成される問い合わせモジュールと、
    含まれたTRIDと前記受信されたトランザクションメッセージに含まれる前記第3のデータ要素に格納された前記特有のTRIDとの間の対応関係、又は、含まれた支払トークンと前記受信されたトランザクションメッセージに含まれる前記第1のデータ要素に格納される前記特有の支払トークンとの間の対応関係に基づいて、前記識別された特有のCOFエンティティプロファイルに関連する前記エンティティを、真正であると確認するよう構成された、前記処理サーバの確認モジュールと、
    前記第1のデータ要素に格納された前記特有の支払トークンを、前記識別された特有のトークンプロファイルに格納された前記トランザクションアカウント番号と置き換えることによって、前記受信されたトランザクションメッセージを修正するよう構成された、前記処理サーバの生成モジュールと、
    前記修正されたトランザクションメッセージを支払ネットワークを介して金融機関へ電子的に送信するよう構成された、前記処理サーバの送信装置と、
    を含むシステム。
  17. 請求項16に記載のシステムにおいて、
    前記処理サーバの前記生成モジュールは、1以上のアルゴリズムを、前記特有のCOFトークン識別子に関連付けられたデータへ適用することに基づいて、COFエンティティ確認暗号を生成するよう更に構成され、
    前記受信されたトランザクションメッセージは、提供されたCOFエンティティ確認暗号を格納するよう構成された第4のデータ要素を更に含み、
    前記識別された特有のCOFエンティティプロファイルに関連するエンティティを真正であると確認することは更に、前記提供されたCOFエンティティ確認暗号を前記生成されたCOFエンティティ確認暗号に基づいて確認することを含む、システム。
  18. 請求項17に記載のシステムにおいて、
    前記特有のCOFエンティティプロファイルは、キーペアに対応するキーを含み、
    前記キーは前記特有のCOFトークン識別子に関連付けられ、前記COFエンティティ確認暗号を生成する際に使用される、システム。
  19. 請求項17に記載のシステムにおいて、前記第4のデータ要素は、前記1以上の基準にて私的使用のために保存される、システム。
  20. 請求項16に記載のシステムにおいて、前記生成されたトランザクションメッセージは更に、前記生成されたトランザクションメッセージが電子商取引トランザクションに関連することを示す指示子を格納するよう構成された第5のデータ要素を含む、システム。
JP2018528728A 2015-12-02 2016-11-15 トークン要求元の確認のための方法及びシステム Active JP6901482B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/957,444 2015-12-02
US14/957,444 US20170161733A1 (en) 2015-12-02 2015-12-02 Method and system for validation of a token requestor
PCT/US2016/061996 WO2017095620A1 (en) 2015-12-02 2016-11-15 Method and system for validation of a token requestor

Publications (2)

Publication Number Publication Date
JP2019503531A true JP2019503531A (ja) 2019-02-07
JP6901482B2 JP6901482B2 (ja) 2021-07-14

Family

ID=57485893

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018528728A Active JP6901482B2 (ja) 2015-12-02 2016-11-15 トークン要求元の確認のための方法及びシステム

Country Status (9)

Country Link
US (1) US20170161733A1 (ja)
EP (1) EP3384447A1 (ja)
JP (1) JP6901482B2 (ja)
CN (1) CN108701307B (ja)
AU (1) AU2016364944A1 (ja)
CA (1) CA3007079C (ja)
RU (1) RU2693271C1 (ja)
SG (1) SG11201804638XA (ja)
WO (1) WO2017095620A1 (ja)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2830260C (en) 2012-10-17 2021-10-12 Royal Bank Of Canada Virtualization and secure processing of data
US11080701B2 (en) 2015-07-02 2021-08-03 Royal Bank Of Canada Secure processing of electronic payments
US11210648B2 (en) 2012-10-17 2021-12-28 Royal Bank Of Canada Systems, methods, and devices for secure generation and processing of data sets representing pre-funded payments
US8924259B2 (en) 2013-03-14 2014-12-30 Square, Inc. Mobile device payments
US9741026B1 (en) 2014-09-30 2017-08-22 Square, Inc. Payment by use of identifier
EP3204903A4 (en) 2014-10-10 2018-02-21 Royal Bank Of Canada Systems for processing electronic transactions
AU2016208989B2 (en) 2015-01-19 2021-11-25 Royal Bank Of Canada Secure processing of electronic payments
US11354651B2 (en) * 2015-01-19 2022-06-07 Royal Bank Of Canada System and method for location-based token transaction processing
US11599879B2 (en) 2015-07-02 2023-03-07 Royal Bank Of Canada Processing of electronic transactions
US9519901B1 (en) 2015-09-16 2016-12-13 Square, Inc. Biometric payment technology
CN109075969B (zh) * 2016-04-20 2022-05-27 维萨国际服务协会 访问凭证管理装置
EP3612999A4 (en) * 2017-04-19 2020-04-29 Visa International Service Association SYSTEM, METHOD AND DEVICE FOR CARRYING OUT A SECURE TRANSACTION USING A REMOTE POS SYSTEM
US11935040B1 (en) * 2017-10-20 2024-03-19 Stripe, Inc. Offline mode for distribution of encryption keys
US11227284B2 (en) * 2017-12-13 2022-01-18 Mastercard International Incorporated Method and system for consumer-initiated transactions using encrypted tokens
CN108416675A (zh) * 2018-02-14 2018-08-17 阿里巴巴集团控股有限公司 资产管理方法及装置、电子设备
CN108492180B (zh) 2018-02-14 2020-11-24 创新先进技术有限公司 资产管理方法及装置、电子设备
CN108335207B (zh) 2018-02-14 2020-08-04 阿里巴巴集团控股有限公司 资产管理方法及装置、电子设备
CN108335206B (zh) 2018-02-14 2020-12-22 创新先进技术有限公司 资产管理方法及装置、电子设备
CN108389118B (zh) 2018-02-14 2020-05-29 阿里巴巴集团控股有限公司 资产管理系统、方法及装置、电子设备
US11233792B2 (en) * 2018-05-02 2022-01-25 Mastercard International Incorporated Method and system for enhanced login credential security via blockchain
US11727389B2 (en) 2018-06-18 2023-08-15 Jpmorgan Chase Bank, N.A. Systems and methods for managing third party tokens and transactions across issuer ecosystems
US10997583B1 (en) 2018-08-31 2021-05-04 Square, Inc. Temporarily provisioning card on file payment functionality to proximate merchants
US10878402B1 (en) 2018-08-31 2020-12-29 Square, Inc. Temporarily provisioning payment functionality to alternate payment instrument
KR20200034020A (ko) 2018-09-12 2020-03-31 삼성전자주식회사 전자 장치 및 그의 제어 방법
CN112805737A (zh) * 2018-10-08 2021-05-14 维萨国际服务协会 用于令牌邻近交易的技术
TWI725352B (zh) * 2018-11-05 2021-04-21 緯創資通股份有限公司 驗證及授權的方法及驗證伺服器
US11544706B2 (en) * 2019-04-26 2023-01-03 Discover Financial Services Multi-token provisioning, online purchase transaction processing, and card life cycle management systems and methods
WO2021002885A1 (en) * 2019-07-03 2021-01-07 Cyber Team Six, Llc Data breach prevention and remediation
EP3809350A1 (en) 2019-10-18 2021-04-21 Mastercard International Incorporated Enchanced security in sensitive data transfer over a network
EP3809352A1 (en) * 2019-10-18 2021-04-21 Mastercard International Incorporated Authentication for secure transactions in a multi-server environment
US12067565B2 (en) 2020-08-05 2024-08-20 Mastercard International Incorporated Systems and methods relating to tokenization
WO2022031491A1 (en) * 2020-08-05 2022-02-10 Mastercard International Incorporated Systems and methods for use in identifying network interactions
US11868990B2 (en) * 2020-08-26 2024-01-09 Paypal, Inc. Multi-tenants payment refresh tokens
US11682013B2 (en) * 2021-06-15 2023-06-20 Marqeta, Inc. Parallel processing in idle states of a transaction processing protocol
US11790353B2 (en) * 2021-06-16 2023-10-17 Song Hwan KIM System and method for online/offline payment with virtual currency for nodes included in mobile-based blockchain distributed network

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011171821A (ja) * 2010-02-16 2011-09-01 Buffalo Inc 通信装置、通信方法及びそのプログラム
WO2015054697A1 (en) * 2013-10-11 2015-04-16 Visa International Service Association Network token system

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9031880B2 (en) * 2001-07-10 2015-05-12 Iii Holdings 1, Llc Systems and methods for non-traditional payment using biometric data
US20060065719A1 (en) * 2004-09-28 2006-03-30 Doyle Brian J Method of associating a non-proprietary card with a profile
AU2011205391B2 (en) * 2010-01-12 2014-11-20 Visa International Service Association Anytime validation for verification tokens
US8601266B2 (en) * 2010-03-31 2013-12-03 Visa International Service Association Mutual mobile authentication using a key management center
CA2792555C (en) * 2010-04-09 2019-06-18 Visa International Service Association System and method for securely validating transactions
RU2602394C2 (ru) * 2011-06-07 2016-11-20 Виза Интернешнл Сервис Ассосиэйшн Устройства, способы и системы токенизации конфиденциальности платежей
WO2014008403A1 (en) * 2012-07-03 2014-01-09 Visa International Service Association Data protection hub
WO2014093390A1 (en) * 2012-12-10 2014-06-19 Visa International Service Association Authenticating remote transactions using a mobile device
US20150019317A1 (en) * 2013-07-13 2015-01-15 Spring Marketplace, Inc. Systems and methods to enable offer and rewards marketing and CRM (network) platform
SG10201800626RA (en) * 2013-07-24 2018-02-27 Visa Int Service Ass Systems and methods for interoperable network token processing
US10496986B2 (en) * 2013-08-08 2019-12-03 Visa International Service Association Multi-network tokenization processing
US9953311B2 (en) * 2013-09-25 2018-04-24 Visa International Service Association Systems and methods for incorporating QR codes
US10515358B2 (en) * 2013-10-18 2019-12-24 Visa International Service Association Contextual transaction token methods and systems
US20150142673A1 (en) * 2013-11-18 2015-05-21 Mark Nelsen Methods and systems for token request management
US10706380B2 (en) * 2014-05-08 2020-07-07 Visa International Service Association Split shipment processing

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011171821A (ja) * 2010-02-16 2011-09-01 Buffalo Inc 通信装置、通信方法及びそのプログラム
WO2015054697A1 (en) * 2013-10-11 2015-04-16 Visa International Service Association Network token system
JP2016539442A (ja) * 2013-10-11 2016-12-15 ビザ インターナショナル サービス アソシエーション ネットワーク・トークン・システム

Also Published As

Publication number Publication date
CA3007079A1 (en) 2017-06-08
EP3384447A1 (en) 2018-10-10
CA3007079C (en) 2020-12-22
CN108701307A (zh) 2018-10-23
AU2016364944A1 (en) 2018-06-21
US20170161733A1 (en) 2017-06-08
RU2693271C1 (ru) 2019-07-01
WO2017095620A1 (en) 2017-06-08
JP6901482B2 (ja) 2021-07-14
CN108701307B (zh) 2023-09-05
SG11201804638XA (en) 2018-06-28

Similar Documents

Publication Publication Date Title
JP6901482B2 (ja) トークン要求元の確認のための方法及びシステム
US11151556B2 (en) Method and system for electronic distribution of controlled tokens
JP6633749B2 (ja) トランザクション処理ネットワーク内でブロックチェーントランザクションを処理する方法及びシステム
JP6563132B2 (ja) 不透明ブロックチェーンを使用することによる全体清算方法及びシステム
CA3004423C (en) Method and system for use of a blockchain in a transaction processing network
US11354658B2 (en) Method and system for offline blockchain exchanges
JP7001591B2 (ja) 受付フレームによってハッシュ化データを確認する方法及びシステム
JP2020184378A (ja) クラウドを基礎にしたシステムにおける改良版暗号検証方法及びシステム
US11023884B2 (en) Additive for solid rocket motor having perchlorate oxidizer
US20180174141A1 (en) Method and system for leveraging active authentication for third party communications

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180723

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190524

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190611

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190726

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20191224

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200330

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20200330

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20200407

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20200414

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20200605

C211 Notice of termination of reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C211

Effective date: 20200609

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20201208

C23 Notice of termination of proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C23

Effective date: 20210330

C03 Trial/appeal decision taken

Free format text: JAPANESE INTERMEDIATE CODE: C03

Effective date: 20210511

C30A Notification sent

Free format text: JAPANESE INTERMEDIATE CODE: C3012

Effective date: 20210511

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210617

R150 Certificate of patent or registration of utility model

Ref document number: 6901482

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150