JP2022120087A - ウェブブラウザを介して決済端末を管理するシステム及び方法 - Google Patents
ウェブブラウザを介して決済端末を管理するシステム及び方法 Download PDFInfo
- Publication number
- JP2022120087A JP2022120087A JP2022093697A JP2022093697A JP2022120087A JP 2022120087 A JP2022120087 A JP 2022120087A JP 2022093697 A JP2022093697 A JP 2022093697A JP 2022093697 A JP2022093697 A JP 2022093697A JP 2022120087 A JP2022120087 A JP 2022120087A
- Authority
- JP
- Japan
- Prior art keywords
- address
- payment terminal
- browser
- https
- receiving
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 113
- 238000004891 communication Methods 0.000 claims abstract description 30
- 230000004044 response Effects 0.000 claims description 25
- 238000012545 processing Methods 0.000 claims description 20
- 210000001072 colon Anatomy 0.000 claims description 7
- 238000012795 verification Methods 0.000 claims description 6
- 230000001010 compromised effect Effects 0.000 claims description 4
- 230000008569 process Effects 0.000 abstract description 32
- 238000005516 engineering process Methods 0.000 abstract description 4
- 230000002349 favourable effect Effects 0.000 abstract 1
- 238000004590 computer program Methods 0.000 description 12
- 230000006870 function Effects 0.000 description 10
- 238000012986 modification Methods 0.000 description 7
- 230000004048 modification Effects 0.000 description 7
- 238000013500 data storage Methods 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 230000000977 initiatory effect Effects 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 230000006855 networking Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- VYZAMTAEIAYCRO-UHFFFAOYSA-N Chromium Chemical compound [Cr] VYZAMTAEIAYCRO-UHFFFAOYSA-N 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000013480 data collection Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 230000001737 promoting effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/20—Point-of-sale [POS] network systems
- G06Q20/202—Interconnection or interaction of plural electronic cash registers [ECR] or to host computer, e.g. network details, transfer of information from host to ECR or from ECR to ECR
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07G—REGISTERING THE RECEIPT OF CASH, VALUABLES, OR TOKENS
- G07G1/00—Cash registers
- G07G1/0009—Details of the software in the checkout register, electronic cash register [ECR] or point of sale terminal [POS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
- H04L61/5014—Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
- H04L69/169—Special adaptations of TCP, UDP or IP for interworking of IP based networks with other networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/30—Types of network names
- H04L2101/33—Types of network names containing protocol addresses or telephone numbers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
Abstract
Description
本明細書で開示されるシステム及び方法は、TCP/IPプロトコルを用いたウェブブラウザを介したブラウザ対応決済端末(browser-enabled payment terminal)の制御、更新、及び通信に関する。本開示のシステム及び方法は、さらに、TCP/IPプロトコルを用いて決済端末と通信するコンピューティングシステムを、IPレジストリサービスを介して決済端末のIPアドレスを用いて自動的に更新する(例えば、決済端末のIPアドレスが動的に更新されると、コンピューティングシステムは、自動的に新しいIPアドレスで更新される)ことに関する。本開示のシステム及び方法は、さらに、ウェブブラウザとTCP/IPプロトコルを用いた決済端末通信との間の潜在的なSSLのセキュリティ問題を解決することに関する。この説明の目的上、TCP/IPプロトコルは、インターネット及びプライベートネットワークの両方でネットワークデバイスを相互接続するように使用される通信プロトコルのスイート(suite)を指す。
例示的な環境
次に図面を参照すると、開示されたシステムおよび方法のプロセスおよび構成要素の例示および説明の目的で、本明細書のシステムおよび方法の一実施形態の例示的で概略的なシステム環境100を示す図1(図1A~図1Iを含む)が参照される。理解され、認識されるように、図1に示される例示的な概略システム環境100は、本システムの特定のアプローチまたは実施形態を表し、他の態様は本システムの様々な実施形態に従って使用される。概して、図1A~1Iは、例示的な環境100内で「SaaS(software as a service)」決済ソリューションを採用する決済端末102と電子キャッシュレジスタ(electronic cash register : ECR)との間の通信を可能にする異なるステップを示す。具体的には、図1A~1Iは、SaaSベンダからのソフトウェアにアクセスするマーチャント・ブラウザ(例えば、ECR)を使用して、決済端末を介して顧客の支払いが処理される特定の実施形態を示している。
システムコンポーネント
次に図2を参照すると、本開示の一実施形態に従った、システム環境の例示的なコンポーネント図が示されている。上述の様々な実施形態では、システムは、SaaSベンダ108と、端末管理ソフトウェア(「terminal management software:TMS」)110と、を含む。幾つかの実施形態において、システムは、決済端末102がマーチャント・ブラウザ106とセキュアに通信できるように、TCP/IPを用いた決済処理及び通信を可能にするカスタムTCP/IP決済アーキテクチャ203を含む。少なくとも1つの実施形態では、カスタムTCP/IP決済アーキテクチャ203は、決済処理サービス114、IPレジストリサービス116、及びDNSサービス118を含む。様々な実施形態において、カスタムTCP/IP決済アーキテクチャ203の1つまたは複数のコンポーネントは、プロセッサ、データベース、サーバ、及び他の計算要素を含み得る。
上記から、本明細書で説明されるプロセスの様々な態様は、システムの複数の部分を形成する複数のコンピュータシステム上で実行される複数のソフトウェアプロセスであることを理解されたい。従って、本明細書に記載されるシステムの様々な実施形態は、概して、様々なコンピュータハードウェアコンポーネントを含む特別に構成されたコンピュータとして具体化され、多くの場合、本明細書にさらに詳細に説明されるように、従来のまたは既知のコンピュータ、プロセス等と比較して、重要な追加の特徴を有することが理解されるであろう。本開示の範囲内の実施形態はまた、複数のコンピュータ実行可能命令または複数のデータ構造を搬送するかまたは有するためのコンピュータ可読媒体を含む。そのようなコンピュータ可読媒体は、コンピュータによってアクセス可能であるか、または通信ネットワークを介してダウンロード可能な任意の利用可能な媒体であり得る。一例として、限定するものではないが、このようなコンピュータ可読媒体は、RAM、ROM、フラッシュメモリ、EEPROM、CD-ROM、DVD、または他の光ディスク記憶装置、磁気ディスク記憶装置、ソリッドステートドライブ(solid state drives : SSDs)、他のデータ記憶装置、セキュアデジタル(secure digital : SD)、フラッシュメモリ、メモリスティックなどの任意のタイプの取外し可能な不揮発性メモリ、またはコンピュータ実行可能な命令またはデータ構造の形態でコンピュータプログラムコードを転送または記憶するために使用することができ、コンピュータによってアクセス可能な任意の他の媒体を含み得る。
例示的なJavaScript SDKプロセス
図3は、本開示の一実施形態に従った、例示的なJavaScript SDK(例えば、JavaScript SDK205)プロセス300の例示的なフローチャートを例示する。当業者によって理解されるように、図3に示されるステップ及びプロセス(及びここに示され説明されている他のすべてのフローチャート及びシーケンス図)は、同時かつ連続的に実行することができ、典型的には非同期であり、独立しており、必ずしも示される順序で実行されるわけではない。本明細書の説明から理解されるように、図3に示されるような複数のステップは、JavaScript SDK、マーチャント・ブラウザ(例えば、JavaScript SDKと組み合わせて)及び/またはシステムの他のコンポーネントによって実行され得る。
図4は、本開示の一実施形態に従った、例示的なIPレジストリプロセス400の例示的なフローチャートを例示する。様々な実施形態において、例示的なプロセスはステップ402で始まり、IPレジストリサービスは、セキュリティトークン(security token)を受信する。この説明の目的上、セキュリティトークンは、1回だけ使用する(single-use)ログインキーを生成するソフトウェア構成である。様々な実施形態では、セキュリティトークンは、システムが決済端末と通信できるように、決済端末へのアクセスを許可するように動作可能であってもよい。特定の実施形態では、セキュリティトークンは、決済端末、マーチャント・ブラウザ、またはシステムの他の動作可能に接続されたコンポーネントから受信し得る。
次に図5を参照すると、本開示の一実施形態に従った、例示的なカスタムDNSサービスプロセス500の例示的なフローチャートが示されている。理解されるように、スプーフドメイン名(例えば、192168001100.paymentterminal.com)を用いて開始されたセキュアな接続要求は、ルートドメイン名(例えば、paymentterminal.com)のドメイン登録会社(例えば、GoDaddy.com(登録商標))にルーティングされる。特定の実施形態では、カスタムDNSサービスが、スプーフドメイン名のルーティング先を決定するように、ドメイン登録会社は、カスタムDNSサービスを指すAネーム・サーバ・レコードを以前に作成したマーチャントに基づいて、要求をカスタムDNSサービスにルーティングする。1つまたは複数の実施形態において、システムによってホストされるネームサーバは、スプーフドメイン名に基づいて、決済端末のIPアドレスを計算する。
DNSサービスプロセス500は、様々な実施形態において、マーチャント・ブラウザが決済端末に割り当てられたスプーフドメイン名を用いて決済端末を特定することを可能にするメカニズムを提供する。特定の実施形態では、DNSサービスプロセス500は、決済端末のSSL証明書に一致し且つ依然として決済端末にマッピングされているスプーフドメイン名を用いた、SaaSベンダーソフトウェアを実行するマーチャント・ブラウザと、決済端末との間のセキュアなTCP/IP接続を可能にする。
システムの代替実施形態は、幾つかの点で、上記した様々なコンポーネントに類似する特徴を備えてもよい。これらの代替実施形態の選択された特徴的な特徴を以下に説明する。
電子キャッシュレジスタ用のSaaSアプリケーションに加えて、本開示は、顧客関係管理アプリケーション、ファイルおよびデータ共有アプリケーション、財務管理アプリケーション、メッセージングアプリケーション、および他の同様のソフトウェアアプリケーションを含むがこれらに限定されない、他の非互換ハードウェアデバイスへのセキュアな接続を必要とする他のSaaSアプリケーションを企画する。
この開示は、決済端末に限定されない。動的IPアドレスを使用し、そうでなければ非互換性のSaaSアプリケーションへのTCP/IPプロトコルを用いたセキュアな接続を必要とする他のハードウェアコンポーネントまたはデバイスが企画され、これには、バーコードスキャナ、スマートフォンおよび他のスマートデバイス、タブレットコンピュータ、デスクトップコンピュータ、ウェアラブルデバイス、データ取得デバイス、内部ネットワーク上のサーバ、および任意の他のブラウザ対応および/または「IoT(Internet of Things)」デバイスが含まれるが、これらに限定されない。理解されるように、システムは、ネットワーク接続された任意のデバイスを用いて機能し、特定の実施形態では、HTTPS APIを公開し得る。
次に、本システム及び方法の様々な態様について説明する。以下の複数の態様のいずれかが、以下に記載される他の態様または本明細書に記載される特徴を組み込み、含むことができることは、当業者によって理解されるであろう。従って、以下の複数の態様は、態様の任意の組み合わせを含むと理解されるべきであり、以下に提示される組み合わせに限定されるべきではない。例えば、第2の態様は第1の態様のIPレジストリサービスを含むが、第16の態様、第1の態様、または第42の態様の特徴も含み得る。
第11の態様に従った、第10の態様または任意の他の態様のTCP/IPアーキテクチャまたは方法において、決済処理システムは、暗号化された決済ペイロードを決済端末から受信すること、暗号化された決済ペイロードが侵害されたかどうかを判定すること、決済ペイロードが侵害されていないと判定すると、暗号化された決済ペイロードを復号化すること、を実行する。
第16の態様に従った、第15の態様または任意の他の態様のシステムまたは方法において、IPアドレスの調整されたフォーマットは、任意の小数点またはコロンのないIPアドレスを含む。
第21の態様に従った、様々な実施形態におけるシステム及び方法は、HTTPS/TLS対応デバイスとローカルネットワーク内のソフトウェアコンポーネントとの間のセキュアな通信を可能にするTCP/IPアーキテクチャを含み、該TCP/IPアーキテクチャは、1つまたは複数のプロセッサを含むIPレジストリサービスであって、IPレジストリサービスは、ネットワークを介してHTTPS/TLS対応デバイスおよびソフトウェアコンポーネントと動作可能に通信し、IPレジストリサービスは、HTTPS/TLS対応デバイスから、HTTPS/TLS対応デバイスに関連付けられたIPアドレス、ポート、固有の識別子を受信すること、ソフトウェアコンポーネントから、HTTPS/TLS対応デバイスの固有の識別子を受信すること、固有の識別子を受信したことに応答して、ソフトウェアコンポーネントがIPアドレス及びポートを用いてTCP/IPプロトコルでHTTPS/TLS対応デバイスと通信できるように、HTTPS/TLS対応デバイスのIPアドレス及びポートをソフトウェアコンポーネントに送信すること、を実行する、IPレジストリサービスと、DNS(domain name system)であって、HTTPS/TLS対応デバイスのIPアドレスおよびルートドメイン名を含むウェブアドレスのDNSルックアップ要求をソフトウェアコンポーネントから受信すること、ウェブアドレスのDNSルックアップ要求を受信したことに応答して、ルートドメイン名を削除することによって、ウェブアドレスをHTTPS/TLS対応デバイスのIPアドレスに変換すること、ソフトウェアコンポーネントがHTTPSプロトコルでHTTPS/TLS対応デバイスと通信できるように、HTTPS/TLS対応デバイスのIPアドレスをソフトウェアコンポーネントに送信すること、を実行するDNSと、を備える。
第27の態様に従った、第26の態様または任意の他の態様のシステムまたは方法において、ソフトウェアコンポーネントは、ブラウザ上にプラグインとしてインストールされたJavaScript SDKである。
第34の態様に従った、第33の態様または任意の他の態様のシステムまたは方法において、実行可能なコンピュータコードは、無線を介して決済端末に動作可能に接続される。
第36の態様に従った、第35の態様または任意の他の態様のシステムまたは方法において、実行可能なコンピュータプログラムは、マーチャント・ブラウザへのプラグインとしてインストールされたJavaScript SDKである。
本開示の態様、特徴、及び利点は、本明細書において開示される情報から明らかになるであろう。開示されたシステム及び方法に対する変更及び修正は、開示された新規な概念の精神及び範囲から逸脱することなく実施することができる。
Claims (28)
- 決済端末とマーチャント・コンピューティングシステムとの間のセキュアな通信を可能にするTCP/IPアーキテクチャであって、
1つまたは複数のプロセッサを含むIPレジストリサービスであって、前記IPレジストリサービスは、ネットワークを介して決済端末及びマーチャント・ブラウザと動作可能に通信し、前記IPレジストリサービスは、
前記決済端末から、前記決済端末に関連付けられたIPアドレス、ポート、固有の識別子を受信すること、
前記マーチャント・ブラウザから、前記決済端末の固有の識別子を受信すること、
前記固有の識別子を受信したことに応答して、前記マーチャント・ブラウザがIPアドレスおよびポートを用いてTCP/IPプロトコルで前記決済端末と通信できるように、前記決済端末のIPアドレスおよびポートを前記マーチャント・ブラウザに送信すること、を実行する、前記IPレジストリサービスと、
DNS(domain name system)であって、
前記決済端末のIPアドレスおよびルートドメイン名を含むウェブアドレスのDNSルックアップ要求を前記マーチャント・ブラウザから受信すること、
前記ウェブアドレスのDNSルックアップ要求を受信したことに応答して、
前記ルートドメイン名を削除することによって、前記ウェブアドレスを前記決済端末のIPアドレスに変換すること、
前記マーチャント・ブラウザがHTTPSプロトコルを用いて前記決済端末と通信できるように、前記決済端末のIPアドレスを前記マーチャント・ブラウザに送信すること、を実行する前記DNSと、を備えるTCP/IPアーキテクチャ。 - 前記DNSは、前記ルートドメイン名を除去し、前記IPアドレスを再フォーマットすることによって、前記ウェブアドレスを前記決済端末のIPアドレスに変換する、請求項1に記載のTCP/IPアーキテクチャ。
- 前記DNSは、前記IPアドレスに小数点を挿入することによって、前記IPアドレスを再フォーマットする、請求項2に記載のTCP/IPアーキテクチャ。
- 前記ウェブアドレスは、調整されたフォーマットのIPアドレスを含む、請求項3に記載のTCP/IPアーキテクチャ。
- 前記IPアドレスの調整されたフォーマットは、任意の小数点のないIPアドレスを含む、請求項4に記載のTCP/IPアーキテクチャ。
- 前記IPレジストリサービスは、前記決済端末のIPアドレスを前記ルートドメイン名と組み合わせることによって、前記ウェブアドレスを作成する、請求項5に記載のTCP/IPアーキテクチャ。
- 前記マーチャント・ブラウザは、前記決済端末に関連付けられたセキュリティ証明書およびウェブアドレスの真正性の検証を認証局に要求する、請求項6に記載のTCP/IPアーキテクチャ。
- 前記マーチャント・ブラウザは、前記セキュリティ証明書の真正性の検証を受信すると、HTTPSプロトコルを用いて前記決済端末と通信する、請求項7に記載のTCP/IPアーキテクチャ。
- 前記IPレジストリサービスおよび前記DNSは、動作可能に接続されている、請求項8に記載のTCP/IPアーキテクチャ。
- 決済処理システムをさらに備える請求項9に記載のTCP/IPアーキテクチャ。
- 前記決済処理システムは、
暗号化された決済ペイロードを前記決済端末から受信すること、
前記暗号化された決済ペイロードが侵害されたかどうかを判定すること、
前記決済ペイロードが侵害されていないと判定すると、前記暗号化された決済ペイロードを復号化すること、を実行する、請求項10に記載のTCP/IPアーキテクチャ。 - コンピュータによって実行される方法であって、
IPレジストリサービスにおいて、決済端末から、前記決済端末に関連付けられたIPアドレス、ポート、固有の識別子を受信すること、
前記IPレジストリサービスにおいて、マーチャント・ブラウザから、前記決済端末に関連付けられた固有の識別子を受信すること、
前記固有の識別子を受信したことに応答して、前記マーチャント・ブラウザがIPアドレスおよびポートを用いてTCP/IPプロトコルで前記決済端末と通信できるように、前記決済端末のIPアドレスおよびポートを前記マーチャント・ブラウザに送信すること、
DNS(domain name system)において、前記決済端末のIPアドレスおよびルートドメイン名を含むウェブアドレスのDNSルックアップ要求を前記マーチャント・ブラウザから受信すること、
前記ウェブアドレスのDNSルックアップ要求を受信したことに応答して、
前記DNSにおいて、前記ルートドメイン名を削除することによって、前記ウェブアドレスを前記決済端末のIPアドレスに変換すること、
前記DNSが、前記マーチャント・ブラウザがHTTPSプロトコルを用いて前記決済端末と通信できるように、前記決済端末のIPアドレスを前記マーチャント・ブラウザに送信すること、を備える方法。 - 前記DNSは、前記ルートドメイン名を除去し、前記IPアドレスを再フォーマットすることによって、前記ウェブアドレスを前記決済端末のIPアドレスに変換する、請求項12に記載の方法。
- 前記DNSは、前記IPアドレスに小数点またはコロンを挿入することによって、前記IPアドレスを再フォーマットする、請求項13に記載の方法。
- 前記ウェブアドレスは、調整されたフォーマットのIPアドレスを含む、請求項14に記載の方法。
- 前記IPアドレスの調整されたフォーマットは、任意の小数点またはコロンのないIPアドレスを含む、請求項15に記載の方法。
- 前記IPレジストリサービスは、前記決済端末のIPアドレスを前記ルートドメイン名と組み合わせることによって、前記ウェブアドレスを作成する、請求項16に記載の方法。
- 前記マーチャント・ブラウザは、前記決済端末に関連付けられたセキュリティ証明書およびウェブアドレスの真正性の検証を認証局に要求する、請求項17に記載の方法。
- 前記マーチャント・ブラウザは、前記セキュリティ証明書の真正性の検証を受信すると、HTTPSプロトコルを用いて前記決済端末と通信する、請求項18に記載の方法。
- 前記IPレジストリサービスおよび前記DNSは、動作可能に接続されている、請求項19に記載の方法。
- HTTPS/TLS対応デバイスとローカルネットワーク内のソフトウェアコンポーネントとの間のセキュアな通信を可能にするTCP/IPアーキテクチャであって、
1つまたは複数のプロセッサを含むIPレジストリサービスであって、前記IPレジストリサービスは、ネットワークを介してHTTPS/TLS対応デバイスおよびソフトウェアコンポーネントと動作可能に通信し、前記IPレジストリサービスは、
前記HTTPS/TLS対応デバイスから、前記HTTPS/TLS対応デバイスに関連付けられたIPアドレス、ポート、固有の識別子を受信すること、
前記ソフトウェアコンポーネントから、前記HTTPS/TLS対応デバイスの固有の識別子を受信すること、
前記固有の識別子を受信したことに応答して、ブラウザがIPアドレス及びポートを用いてTCP/IPプロトコルでHTTPS/TLS対応デバイスと通信できるように、前記HTTPS/TLS対応デバイスのIPアドレス及びポートを前記ソフトウェアコンポーネントに送信すること、を実行する、前記IPレジストリサービスと、
DNS(domain name system)であって、
前記HTTPS/TLS対応デバイスのIPアドレスおよびルートドメイン名を含むウェブアドレスのDNSルックアップ要求を前記ブラウザから受信すること、
前記ウェブアドレスのDNSルックアップ要求を受信したことに応答して、
前記ルートドメイン名を削除することによって、前記ウェブアドレスを前記HTTPS/TLS対応デバイスのIPアドレスに変換すること、
前記ブラウザがHTTPSプロトコルでHTTPS/TLS対応デバイスと通信できるように、前記HTTPS/TLS対応デバイスのIPアドレスを前記ブラウザに送信すること、を実行する前記DNSと、を備えるTCP/IPアーキテクチャ。 - 前記ソフトウェアコンポーネントは、前記ブラウザと通信するミドルウェアである、請求項21に記載のTCP/IPアーキテクチャ。
- 前記ソフトウェアコンポーネントは、前記ブラウザにプラグインとしてインストールされたJavaScript SDKである、請求項21に記載のTCP/IPアーキテクチャ。
- 前記ソフトウェアコンポーネントは、1つまたは複数のIoTデバイスと接続するためのサードパーティソフトウェアである、請求項21に記載のTCP/IPアーキテクチャ。
- 方法であって、
HTTPS/TLS対応デバイスから、前記HTTPS/TLS対応デバイスに関連付けられたIPアドレス、ポート、固有の識別子を受信すること、
ソフトウェアコンポーネントから、前記HTTPS/TLS対応デバイスの固有の識別子を受信すること、
前記固有の識別子を受信したことに応答して、ブラウザがIPアドレス及びポートを用いてTCP/IPプロトコルでHTTPS/TLS対応デバイスと通信できるように、前記HTTPS/TLS対応デバイスのIPアドレス及びポートを前記ソフトウェアコンポーネントに送信すること、
前記HTTPS/TLS対応デバイスのIPアドレスおよびルートドメイン名を含むウェブアドレスのDNSルックアップ要求をブラウザから受信すること、
前記ウェブアドレスのDNSルックアップ要求を受信したことに応答して、
前記ルートドメイン名を削除することによって、前記ウェブアドレスを前記HTTPS/TLS対応デバイスのIPアドレスに変換すること、
前記ソフトウェアコンポーネントがHTTPSプロトコルでHTTPS/TLS対応デバイスと通信できるように、前記HTTPS/TLS対応デバイスのIPアドレスをブラウザに送信すること、を備える方法。 - 前記ソフトウェアコンポーネントは、前記ブラウザと通信するミドルウェアである、請求項25に記載の方法。
- 前記ソフトウェアコンポーネントは、前記ブラウザ上にプラグインとしてインストールされたJavaScript SDKである、請求項25に記載の方法。
- 前記ソフトウェアコンポーネントは、1つまたは複数のIoTデバイスと接続するためのサードパーティソフトウェアである、請求項25に記載の方法。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201762514308P | 2017-06-02 | 2017-06-02 | |
US62/514,308 | 2017-06-02 | ||
JP2019566572A JP7093531B2 (ja) | 2017-06-02 | 2018-06-04 | ウェブブラウザを介して決済端末を管理するシステム及び方法 |
PCT/US2018/035858 WO2018223130A1 (en) | 2017-06-02 | 2018-06-04 | Systems and methods for managing a payment terminal via a web browser |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019566572A Division JP7093531B2 (ja) | 2017-06-02 | 2018-06-04 | ウェブブラウザを介して決済端末を管理するシステム及び方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2022120087A true JP2022120087A (ja) | 2022-08-17 |
Family
ID=64456433
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019566572A Active JP7093531B2 (ja) | 2017-06-02 | 2018-06-04 | ウェブブラウザを介して決済端末を管理するシステム及び方法 |
JP2022093697A Pending JP2022120087A (ja) | 2017-06-02 | 2022-06-09 | ウェブブラウザを介して決済端末を管理するシステム及び方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019566572A Active JP7093531B2 (ja) | 2017-06-02 | 2018-06-04 | ウェブブラウザを介して決済端末を管理するシステム及び方法 |
Country Status (4)
Country | Link |
---|---|
US (3) | US10311421B2 (ja) |
EP (1) | EP3631718A4 (ja) |
JP (2) | JP7093531B2 (ja) |
WO (1) | WO2018223130A1 (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3518570B1 (en) | 2014-03-19 | 2020-11-04 | Bluefin Payment Systems, LLC | Systems and methods for creating fingerprints of encryption devices |
US9461973B2 (en) | 2014-03-19 | 2016-10-04 | Bluefin Payment Systems, LLC | Systems and methods for decryption as a service |
US11256798B2 (en) | 2014-03-19 | 2022-02-22 | Bluefin Payment Systems Llc | Systems and methods for decryption as a service |
EP3631718A4 (en) * | 2017-06-02 | 2020-12-16 | Bluefin Payment Systems, LLC | SYSTEMS AND METHODS FOR MANAGING A PAYMENT TERMINAL USING A WEB BROWSER |
US11070534B2 (en) | 2019-05-13 | 2021-07-20 | Bluefin Payment Systems Llc | Systems and processes for vaultless tokenization and encryption |
US11711350B2 (en) | 2017-06-02 | 2023-07-25 | Bluefin Payment Systems Llc | Systems and processes for vaultless tokenization and encryption |
FR3097672A1 (fr) * | 2019-06-21 | 2020-12-25 | Aava Mobile Sas | Système d’applications de service pour terminaux de paiement |
WO2021009871A1 (ja) * | 2019-07-17 | 2021-01-21 | 楽天株式会社 | 情報提供システム及び情報提供方法 |
EP4165535A1 (en) * | 2020-06-10 | 2023-04-19 | Webroot Inc. | System and method for leak prevention for domain name system requests |
Family Cites Families (138)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4926475A (en) | 1988-11-30 | 1990-05-15 | Motorola, Inc. | Data encryption key failure monitor |
US6446092B1 (en) | 1996-11-01 | 2002-09-03 | Peerdirect Company | Independent distributed database system |
US6163771A (en) | 1997-08-28 | 2000-12-19 | Walker Digital, Llc | Method and device for generating a single-use financial account number |
US7028014B1 (en) | 1998-03-18 | 2006-04-11 | Ascom Hasler Mailing Systems | Tamper resistant postal security device with long battery life |
US6484260B1 (en) | 1998-04-24 | 2002-11-19 | Identix, Inc. | Personal identification system |
US6286099B1 (en) | 1998-07-23 | 2001-09-04 | Hewlett-Packard Company | Determining point of interaction device security properties and ensuring secure transactions in an open networking environment |
US7386471B1 (en) | 1999-03-02 | 2008-06-10 | International Business Machines Corporation | Method and system for managing a consumer transaction system with a mobile management device |
JP2001067324A (ja) | 1999-08-27 | 2001-03-16 | Sony Corp | 情報送信システム、情報送信装置及び情報受信装置 |
US7391865B2 (en) | 1999-09-20 | 2008-06-24 | Security First Corporation | Secure data parser method and system |
US8429041B2 (en) | 2003-05-09 | 2013-04-23 | American Express Travel Related Services Company, Inc. | Systems and methods for managing account information lifecycles |
US6523032B1 (en) | 2000-05-12 | 2003-02-18 | Oracle Corporation | Servicing database requests using read-only database servers coupled to a master database server |
US7165175B1 (en) | 2000-09-06 | 2007-01-16 | Widevine Technologies, Inc. | Apparatus, system and method for selectively encrypting different portions of data sent over a network |
JP2002197212A (ja) | 2000-12-25 | 2002-07-12 | Toshiba Tec Corp | Posターミナル遠隔保守システム |
US7380131B1 (en) | 2001-01-19 | 2008-05-27 | Xilinx, Inc. | Copy protection without non-volatile memory |
US20020141582A1 (en) | 2001-03-28 | 2002-10-03 | Kocher Paul C. | Content security layer providing long-term renewable security |
US6757411B2 (en) | 2001-08-16 | 2004-06-29 | Liska Biometry Inc. | Method and system for fingerprint encoding and authentication |
KR100440783B1 (ko) | 2001-09-10 | 2004-07-21 | (주)아이디스 | 멀티미디어 데이터의 암호화 방법 |
US6934664B1 (en) | 2002-05-20 | 2005-08-23 | Palm, Inc. | System and method for monitoring a security state of an electronic device |
EP1540955A4 (en) | 2002-07-09 | 2007-08-01 | Kaleidescape Inc | CONTENT AND LOCK DISTRIBUTION SYSTEM FOR MEDIA-STR ME REPRESENTING DIGITAL CONTENTS |
US7546465B2 (en) | 2002-10-17 | 2009-06-09 | At&T Intellectual Property I, L.P. | Instant messaging private tags |
US7284054B2 (en) | 2003-04-11 | 2007-10-16 | Sun Microsystems, Inc. | Systems, methods, and articles of manufacture for aligning service containers |
US20040247126A1 (en) | 2003-06-04 | 2004-12-09 | Mcclellan Stanley Archer | Wireless network and methods for communicating in a wireless network |
US7369677B2 (en) | 2005-04-26 | 2008-05-06 | Verance Corporation | System reactions to the detection of embedded watermarks in a digital host content |
US7584500B2 (en) * | 2003-11-19 | 2009-09-01 | Hughes Network Systems, Llc | Pre-fetching secure content using proxy architecture |
ATE457493T1 (de) | 2004-01-09 | 2010-02-15 | T W Storage Inc | Verfahren und vorrichtung zum durchsuchen von backup-daten auf der basis von inhalt und attributen |
US7907733B2 (en) | 2004-03-05 | 2011-03-15 | Electronics And Telecommunications Research Institute | Method for managing traffic encryption key in wireless portable internet system and protocol configuration method thereof, and operation method of traffic encryption key state machine in subscriber station |
US20070067297A1 (en) | 2004-04-30 | 2007-03-22 | Kublickis Peter J | System and methods for a micropayment-enabled marketplace with permission-based, self-service, precision-targeted delivery of advertising, entertainment and informational content and relationship marketing to anonymous internet users |
FR2872362B1 (fr) | 2004-06-29 | 2007-06-01 | Audiosmartcard Internat Sa Sa | Carte a memoire a clavier |
JP4759947B2 (ja) | 2004-07-22 | 2011-08-31 | 大日本印刷株式会社 | 個別秘匿データ書き込みシステム及び個別秘匿データ書き込み方法 |
JP2006053599A (ja) | 2004-08-09 | 2006-02-23 | Mitsubishi Electric Corp | 移動端末、店舗装置およびセンタ装置 |
US7309012B2 (en) | 2004-09-07 | 2007-12-18 | Semtek Innovative Solutions, Inc. | Secure magnetic stripe reader for handheld computing and method of using same |
CN101375284B (zh) | 2004-10-25 | 2012-02-22 | 安全第一公司 | 安全数据分析方法和系统 |
JP2007013433A (ja) | 2005-06-29 | 2007-01-18 | Fujitsu Ltd | 暗号化データを送受信する方法及び情報処理システム |
US7731435B2 (en) | 2005-08-12 | 2010-06-08 | Ricoh Company, Ltd. | Techniques for printing with integrated paper sheet identification |
US8406140B2 (en) | 2006-08-22 | 2013-03-26 | Wal-Mart Stores, Inc. | Network device inventory system |
US9712486B2 (en) * | 2006-09-25 | 2017-07-18 | Weaved, Inc. | Techniques for the deployment and management of network connected devices |
US7451926B2 (en) | 2006-11-03 | 2008-11-18 | Microsoft Corporation | Securing payment data |
JP4081724B1 (ja) | 2006-12-27 | 2008-04-30 | 日本電気株式会社 | クライアント端末、中継サーバ、通信システム、及び通信方法 |
US8705720B2 (en) | 2007-02-08 | 2014-04-22 | Avaya Inc. | System, method and apparatus for clientless two factor authentication in VoIP networks |
US20080201778A1 (en) | 2007-02-21 | 2008-08-21 | Matsushita Electric Industrial Co., Ltd. | Intrusion detection using system call monitors on a bayesian network |
JP2009003676A (ja) | 2007-06-21 | 2009-01-08 | Sony Corp | 電子機器、および情報処理方法 |
US8549282B2 (en) | 2007-06-22 | 2013-10-01 | Trend Micro Incorporated | Method and system for monitoring encrypted data transmissions |
US8494959B2 (en) | 2007-08-17 | 2013-07-23 | Emc Corporation | Payment card with dynamic account number |
KR20090039301A (ko) | 2007-10-18 | 2009-04-22 | 주식회사 포스뱅크 | 포스 단말기의 통합 관제 시스템 및 방법 |
US8245289B2 (en) | 2007-11-09 | 2012-08-14 | International Business Machines Corporation | Methods and systems for preventing security breaches |
US8651374B2 (en) | 2008-06-02 | 2014-02-18 | Sears Brands, L.L.C. | System and method for payment card industry enterprise account number elimination |
WO2009152185A2 (en) | 2008-06-09 | 2009-12-17 | Guestlogix, Inc. | Systems and methods facilitating mobile retail environments |
CN101615179B (zh) | 2008-06-25 | 2011-08-17 | 国际商业机器公司 | 用于Web应用的跨域交互的方法和系统 |
US20110258272A1 (en) * | 2008-07-03 | 2011-10-20 | Barracuda Networks Inc. | Facilitating transmission of an email of a well behaved sender by extracting email parameters and querying a database |
US20100094755A1 (en) | 2008-10-09 | 2010-04-15 | Nelnet Business Solutions, Inc. | Providing payment data tokens for online transactions utilizing hosted inline frames |
US8812012B2 (en) * | 2008-12-16 | 2014-08-19 | The Nielsen Company (Us), Llc | Methods and apparatus for associating media devices with a demographic composition of a geographic area |
GB2466676A (en) | 2009-01-06 | 2010-07-07 | Visa Europe Ltd | A method of processing payment authorisation requests |
US8763142B2 (en) | 2009-04-07 | 2014-06-24 | Princeton Payment Solutions | Tokenized payment processing schemes |
US8602293B2 (en) | 2009-05-15 | 2013-12-10 | Visa International Service Association | Integration of verification tokens with portable computing devices |
US8995654B2 (en) | 2009-05-28 | 2015-03-31 | Emulex Corporation | Method for verifying correct encryption key utilization |
US9047458B2 (en) | 2009-06-19 | 2015-06-02 | Deviceauthority, Inc. | Network access protection |
US9633183B2 (en) | 2009-06-19 | 2017-04-25 | Uniloc Luxembourg S.A. | Modular software protection |
US9075958B2 (en) | 2009-06-24 | 2015-07-07 | Uniloc Luxembourg S.A. | Use of fingerprint with an on-line or networked auction |
US20100332400A1 (en) | 2009-06-24 | 2010-12-30 | Craig Stephen Etchegoyen | Use of Fingerprint with an On-Line or Networked Payment Authorization System |
US20110035294A1 (en) | 2009-08-04 | 2011-02-10 | Authernative, Inc. | Multi-tier transaction processing method and payment system in m- and e- commerce |
US20110082798A1 (en) | 2009-10-05 | 2011-04-07 | Sap Ag | System and method for securely transmitting data across a system landscape |
US8726407B2 (en) | 2009-10-16 | 2014-05-13 | Deviceauthority, Inc. | Authentication of computing and communications hardware |
US20110093503A1 (en) | 2009-10-19 | 2011-04-21 | Etchegoyen Craig S | Computer Hardware Identity Tracking Using Characteristic Parameter-Derived Data |
US8788428B2 (en) | 2010-06-28 | 2014-07-22 | Dresser, Inc. | Multimode retail system |
US8555083B1 (en) | 2010-07-22 | 2013-10-08 | Symantec Corporation | Systems and methods for protecting against unauthorized access of encrypted data during power-management modes |
US9792390B2 (en) | 2010-07-30 | 2017-10-17 | NBCUniveral Media, LLC | Metadata/content re-association system and method |
US10460363B2 (en) | 2010-08-27 | 2019-10-29 | Ethor Media Ltd. | System, method and computer program for integrating diverse point of sale systems |
US8464061B2 (en) | 2010-08-30 | 2013-06-11 | Apple Inc. | Secure wireless link between two devices using probes |
GB2483648A (en) | 2010-09-14 | 2012-03-21 | Mastek Uk Ltd | Obfuscation of data elements in a message associated with a detected event of a defined type |
US10043180B2 (en) | 2010-09-30 | 2018-08-07 | The Western Union Company | System and method for secure transactions at a mobile device |
US9462449B2 (en) | 2010-11-25 | 2016-10-04 | Thomson Licensing | Method and device for fingerprinting of wireless communication devices |
CA2724297C (en) * | 2010-12-14 | 2013-11-12 | Xtreme Mobility Inc. | System and method for authenticating transactions through a mobile device |
US8689328B2 (en) | 2011-02-11 | 2014-04-01 | Verizon Patent And Licensing Inc. | Maliciouis user agent detection and denial of service (DOS) detection and prevention using fingerprinting |
AU2012217606A1 (en) | 2011-02-16 | 2013-05-09 | Visa International Service Association | Snap mobile payment apparatuses, methods and systems |
US9280765B2 (en) | 2011-04-11 | 2016-03-08 | Visa International Service Association | Multiple tokenization for authentication |
US8788505B2 (en) * | 2011-04-27 | 2014-07-22 | Verisign, Inc | Systems and methods for a cache-sensitive index using partial keys |
US10318932B2 (en) | 2011-06-07 | 2019-06-11 | Entit Software Llc | Payment card processing system with structure preserving encryption |
US20120323786A1 (en) | 2011-06-16 | 2012-12-20 | OneID Inc. | Method and system for delayed authorization of online transactions |
US9244967B2 (en) | 2011-08-01 | 2016-01-26 | Actifio, Inc. | Incremental copy performance between data stores |
US20130191887A1 (en) | 2011-10-13 | 2013-07-25 | Marc E. Davis | Social network based trust verification Schema |
US9419842B1 (en) | 2011-10-04 | 2016-08-16 | Amazon Technologies, Inc. | Dynamic network device configuration |
CA2845602C (en) | 2011-10-12 | 2021-10-19 | Boost Payment Solutions, LLC | Electronic payment processing |
US20130311434A1 (en) | 2011-11-17 | 2013-11-21 | Marc T. Jones | Method, apparatus and system for data deduplication |
US8949872B2 (en) | 2011-12-20 | 2015-02-03 | Yahoo! Inc. | Audio fingerprint for content identification |
US20130254117A1 (en) | 2011-12-30 | 2013-09-26 | Clay W. von Mueller | Secured transaction system and method |
US20130212007A1 (en) | 2012-02-10 | 2013-08-15 | Protegrity Corporation | Tokenization in payment environments |
AU2013221600B2 (en) | 2012-02-13 | 2016-09-29 | Xceedid Corporation | Credential management system |
US20130225213A1 (en) * | 2012-02-27 | 2013-08-29 | Cellco Partnership D/B/A Verizon Wireless | System and method for direct messaging between mobile stations using packet-based communications |
US9031922B2 (en) | 2012-05-02 | 2015-05-12 | Microsoft Technology Licensing, Llc | Code regeneration determination from selected metadata fingerprints |
AU2013206449A1 (en) | 2012-06-20 | 2014-01-16 | Visa International Service Association | Multi-channel remote payment apparatuses, methods and systems |
WO2014008403A1 (en) | 2012-07-03 | 2014-01-09 | Visa International Service Association | Data protection hub |
US9037856B2 (en) | 2012-07-18 | 2015-05-19 | Nexenta Systems, Inc. | System and method for distributed deduplication of encrypted chunks |
US9846861B2 (en) | 2012-07-25 | 2017-12-19 | Visa International Service Association | Upstream and downstream data conversion |
US9779396B2 (en) | 2012-08-14 | 2017-10-03 | Chijioke Chukwuemeka UZO | Method of making mobile payments to a recipient lacking a wireless or contactless terminal |
TWI488130B (zh) | 2012-09-07 | 2015-06-11 | Egis Technology Inc | 指紋辨識認證系統及其方法 |
US9386045B2 (en) | 2012-12-19 | 2016-07-05 | Visa International Service Association | Device communication based on device trustworthiness |
WO2014130222A1 (en) * | 2013-01-30 | 2014-08-28 | Paydiant, Inc. | Transaction token issuing authorities |
US9088573B2 (en) * | 2013-03-22 | 2015-07-21 | Dropbox, Inc. | Local server for synced online content management system |
US9230082B2 (en) | 2013-05-14 | 2016-01-05 | Dell Products, L.P. | Apparatus and method for enabling fingerprint-based secure access to a user-authenticated operational state of an information handling system |
US9246680B2 (en) | 2013-07-12 | 2016-01-26 | The Board Of Regents Of The University Of Oklahoma | Optical cryptography systems and methods |
US10728287B2 (en) * | 2013-07-23 | 2020-07-28 | Zscaler, Inc. | Cloud based security using DNS |
WO2015013548A1 (en) | 2013-07-24 | 2015-01-29 | Visa International Service Association | Systems and methods for interoperable network token processing |
CN104348610A (zh) | 2013-07-31 | 2015-02-11 | 中国银联股份有限公司 | 基于云pos交易敏感数据的安全传输方法和系统 |
US9742757B2 (en) | 2013-11-27 | 2017-08-22 | International Business Machines Corporation | Identifying and destroying potentially misappropriated access tokens |
US20150178819A1 (en) | 2013-12-23 | 2015-06-25 | @Pay Ip Holdings Llc | Alternative email-based website checkouts |
JP2015122671A (ja) * | 2013-12-24 | 2015-07-02 | キヤノン株式会社 | データ供給装置、データ受信装置、ならびに遠隔通信システム |
US10013690B2 (en) | 2014-01-16 | 2018-07-03 | Visa International Service Asssociation | Systems and methods for merchant mobile acceptance |
US10032479B2 (en) | 2014-01-31 | 2018-07-24 | Nbcuniversal Media, Llc | Fingerprint-defined segment-based content delivery |
US10015251B2 (en) | 2014-01-31 | 2018-07-03 | Nbcuniversal Media, Llc | Fingerprint-defined segment-based content delivery |
US10303716B2 (en) | 2014-01-31 | 2019-05-28 | Nbcuniversal Media, Llc | Fingerprint-defined segment-based content delivery |
US9853956B2 (en) | 2014-02-11 | 2017-12-26 | Texas Instruments Incorporated | JSON encryption and hashing with indication added to key-value |
EP3518570B1 (en) | 2014-03-19 | 2020-11-04 | Bluefin Payment Systems, LLC | Systems and methods for creating fingerprints of encryption devices |
US9461973B2 (en) | 2014-03-19 | 2016-10-04 | Bluefin Payment Systems, LLC | Systems and methods for decryption as a service |
WO2015157870A1 (en) | 2014-04-17 | 2015-10-22 | Datex Inc. | Method, device and software for securing web application data through tokenization |
US9942043B2 (en) | 2014-04-23 | 2018-04-10 | Visa International Service Association | Token security on a communication device |
CN105024980B (zh) * | 2014-04-29 | 2019-02-15 | 孙银海 | 一种基于手机号码的网上近场支付系统和方法 |
RU2708945C2 (ru) | 2014-11-26 | 2019-12-12 | Виза Интернэшнл Сервис Ассосиэйшн | Запрос на преобразование в маркер посредством устройства доступа |
US9998434B2 (en) * | 2015-01-26 | 2018-06-12 | Listat Ltd. | Secure dynamic communication network and protocol |
US10158742B2 (en) * | 2015-02-18 | 2018-12-18 | Actmobile Networks, Inc. | Multi-stage acceleration system and method |
US9251372B1 (en) | 2015-03-20 | 2016-02-02 | Yahoo! Inc. | Secure service for receiving sensitive information through nested iFrames |
US11301219B2 (en) | 2015-05-22 | 2022-04-12 | Paypal, Inc. | Hosted sensitive data form fields for compliance with security standards |
US11416829B2 (en) | 2015-07-13 | 2022-08-16 | Swoop Ip Holdings Llc | Myriad of payment methods with alternate payment controls |
CN108027941B (zh) | 2015-07-30 | 2023-01-17 | 维萨国际服务协会 | 动态结账按钮装置、方法和系统 |
US10135791B2 (en) * | 2015-08-25 | 2018-11-20 | Anchorfree Inc. | Secure communications with internet-enabled devices |
JP6503988B2 (ja) * | 2015-09-02 | 2019-04-24 | 富士通株式会社 | セッション制御方法およびセッション制御プログラム |
US10038675B2 (en) | 2015-10-13 | 2018-07-31 | Google Llc | Storing decrypted body of message and key used to encrypt and decrypt body of message |
US10796301B2 (en) | 2016-01-08 | 2020-10-06 | Worldpay, Llc | System and method for tokenizing information from a digital wallet host by an acquirer processor |
US10419401B2 (en) | 2016-01-08 | 2019-09-17 | Capital One Services, Llc | Methods and systems for securing data in the public cloud |
US11250432B2 (en) * | 2016-04-13 | 2022-02-15 | America Express Travel Related Services Company, Inc. | Systems and methods for reducing fraud risk for a primary transaction account |
CN109328445B (zh) | 2016-06-24 | 2022-07-05 | 维萨国际服务协会 | 唯一令牌认证验证值 |
US10389688B2 (en) | 2016-08-23 | 2019-08-20 | NXT-Security, LLC | Vaultless tokenization engine |
US10404703B1 (en) | 2016-12-02 | 2019-09-03 | Worldpay, Llc | Systems and methods for third-party interoperability in secure network transactions using tokenized data |
US10607017B2 (en) | 2017-01-04 | 2020-03-31 | Ca, Inc. | Restricting access to sensitive data using tokenization |
US10410015B2 (en) | 2017-05-18 | 2019-09-10 | Linden Research, Inc. | Systems and methods to secure personally identifiable information |
US10438198B1 (en) | 2017-05-19 | 2019-10-08 | Wells Fargo Bank, N.A. | Derived unique token per transaction |
EP3631718A4 (en) * | 2017-06-02 | 2020-12-16 | Bluefin Payment Systems, LLC | SYSTEMS AND METHODS FOR MANAGING A PAYMENT TERMINAL USING A WEB BROWSER |
WO2018223127A1 (en) | 2017-06-02 | 2018-12-06 | Bluefin Payment Systems Llc | Systems and methods for online payment processing using secure inline frames |
US10623181B2 (en) | 2018-01-02 | 2020-04-14 | Bank Of America Corporation | Security system utilizing vaultless tokenization and encryption |
-
2018
- 2018-06-04 EP EP18809547.5A patent/EP3631718A4/en not_active Withdrawn
- 2018-06-04 US US15/997,269 patent/US10311421B2/en active Active
- 2018-06-04 JP JP2019566572A patent/JP7093531B2/ja active Active
- 2018-06-04 WO PCT/US2018/035858 patent/WO2018223130A1/en active Application Filing
-
2019
- 2019-05-01 US US16/400,359 patent/US11120418B2/en active Active
-
2021
- 2021-08-12 US US17/400,670 patent/US20220101293A1/en active Pending
-
2022
- 2022-06-09 JP JP2022093697A patent/JP2022120087A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
EP3631718A1 (en) | 2020-04-08 |
US20180349875A1 (en) | 2018-12-06 |
US20190259012A1 (en) | 2019-08-22 |
US11120418B2 (en) | 2021-09-14 |
US10311421B2 (en) | 2019-06-04 |
EP3631718A4 (en) | 2020-12-16 |
JP7093531B2 (ja) | 2022-06-30 |
JP2020522933A (ja) | 2020-07-30 |
US20220101293A1 (en) | 2022-03-31 |
WO2018223130A1 (en) | 2018-12-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2022120087A (ja) | ウェブブラウザを介して決済端末を管理するシステム及び方法 | |
JP4989204B2 (ja) | 安全なオンライン商取引のための臨時および恒久的な信用証明書を設定するためのシステムおよび方法 | |
US20160315777A1 (en) | Certificate updating | |
KR20060051588A (ko) | 도메인 이름 레지스트라와의 사용자 상호작용을 용이하게하는 방법 및 시스템 | |
JP2016529769A (ja) | Scepおよびそれぞれのマネジメントアプリケーションを使用してデバイスに対する証明書を登録する方法 | |
US20140359741A1 (en) | Mutually Authenticated Communication | |
US11240246B2 (en) | Secure confirmation exchange for offline industrial machine | |
US20180159814A1 (en) | Methods and systems for updating domain name service (dns) resource records | |
US20080263126A1 (en) | Internet bridge for applications and web servers | |
TWI416923B (zh) | 網路服務中之安全資料通信 | |
US20060136519A1 (en) | System and method for user database synchronization | |
US20220198444A1 (en) | Computer-implemented system and method for implementing alias-based addressing for a distributed ledger | |
JP2022528711A (ja) | 分散台帳に関連付けられた宛先アドレッシング | |
JP6185934B2 (ja) | サーバー・アプリケーションと多数の認証プロバイダーとの統合 | |
CN111049789A (zh) | 域名访问的方法和装置 | |
US11528150B1 (en) | Real-time certificate pinning list (RTCPL) | |
US20220270085A1 (en) | Destination addressing associated with a distributed ledger | |
TWI646480B (zh) | 結合區塊鏈的憑證發行與驗證之系統及其方法 | |
CN113169953A (zh) | 用于验证设备或用户的方法和装置 | |
Farrell | The WAP Forum’s wireless public key infrastructure | |
WO2023250216A1 (en) | A connectionless-virtual private network for secure cloud to user communication over the internet using a plurality of servers | |
CN116366274A (zh) | 处理访问控制的装置、方法及系统 | |
CN116436963A (zh) | 基于域名系统dns的区块链服务发现方法及装置 | |
JP2020009259A (ja) | 情報処理装置、制御方法、およびそのプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220711 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220711 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230802 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230829 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20231127 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20240423 |