JP2022120087A - ウェブブラウザを介して決済端末を管理するシステム及び方法 - Google Patents

ウェブブラウザを介して決済端末を管理するシステム及び方法 Download PDF

Info

Publication number
JP2022120087A
JP2022120087A JP2022093697A JP2022093697A JP2022120087A JP 2022120087 A JP2022120087 A JP 2022120087A JP 2022093697 A JP2022093697 A JP 2022093697A JP 2022093697 A JP2022093697 A JP 2022093697A JP 2022120087 A JP2022120087 A JP 2022120087A
Authority
JP
Japan
Prior art keywords
address
payment terminal
browser
https
receiving
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022093697A
Other languages
English (en)
Inventor
ウィリアム バーネット、ティモシー
William Barnett Timothy
マッカーシー、ドナル
Mccarthy Donal
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bluefin Payment Systems LLC
Original Assignee
Bluefin Payment Systems LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bluefin Payment Systems LLC filed Critical Bluefin Payment Systems LLC
Publication of JP2022120087A publication Critical patent/JP2022120087A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • G06Q20/202Interconnection or interaction of plural electronic cash registers [ECR] or to host computer, e.g. network details, transfer of information from host to ECR or from ECR to ECR
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07GREGISTERING THE RECEIPT OF CASH, VALUABLES, OR TOKENS
    • G07G1/00Cash registers
    • G07G1/0009Details of the software in the checkout register, electronic cash register [ECR] or point of sale terminal [POS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/5014Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/169Special adaptations of TCP, UDP or IP for interworking of IP based networks with other networks 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/30Types of network names
    • H04L2101/33Types of network names containing protocol addresses or telephone numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]

Abstract

【課題】好適なTCP/IPプロトコルを用いた決済端末との通信を提供する。【解決手段】特定の実施形態において、ネットワーク技術及び新規なプロセスを使用して、本システム及び方法は、ローカルネットワークの発見及びブラウザを介した決済端末と電子キャッシュレジスタ(electronic cash register : ECR)との通信を可能にする。例えば、特定の実施形態では、本システム及び方法は、TCP/IPネットワーク技術を活用して、ブラウザ環境で実行されているSaaS ECRソフトウェアと1つまたは複数の決済端末との間のセキュアな通信を可能にする。【選択図】 図4

Description

本システム及び方法は、概して、TCP/IPプロトコルを用いた通信に関する。
コンピュータ技術がますます普及するにつれて、企業は業務の幾つかの側面にコンピュータソフトウェアを導入することが実質的に求められている。しかし、ソフトウェアのインストールと管理は、多くの企業が有しておらずかつ取得することを望んでいない専門知識を必要とする費用のかかる作業になる可能性がある。ソフトウェアを必要としているが、ソフトウェアをインストールしたり管理したりすることを望んでいない企業にサービスを提供するためのメカニズムとして、「SaaS(software as a service)」が開発された。SaaSは、サードパーティのプロバイダがアプリケーションをホストし、ウェブブラウザを介してインターネット経由で顧客に提供するソフトウェア配信モデルである。SaaSを導入することで、企業は自社のコンピュータまたはデータセンタにアプリケーションをインストールして管理する必要がなくなるかもしれない。
電子キャッシュレジスタ(electronic cash register : ECR)を使用する企業は、多くの場合、複数のECRとのインタフェースとしてSaaSアプリケーションを使用する。さらに、複数のECRを使用する企業は、多くの場合、電子決済端末を使用してこれらのタイプの決済を処理することによって、複数の顧客から小切手及びクレジットカードによる決済を受理する。ECRのためのSaaSアプリケーション及び企業が使用するウェブブラウザが、通常、決済端末と直接通信するように設計されていないため、企業がSaaSアプリケーション及びECRを使用して決済端末を管理する場合、データ収集及びその他の通信の問題が発生する可能性がある。このような状況では、企業はECRのソフトウェアを使用するために特別に設計された決済端末を使用するか、又は複数のソースからデータを収集して調整するという非効率的で面倒なタスクに直面するかのいずれかに制限される。したがって、ウェブブラウザを介して決済端末を制御し、更新し、通信することができるシステムまたは方法に対する長年の解決されていないニーズがある。
上述したように、SaaSシステムは、典型的には、ブラウザベースの環境で動作する。さらに、幾つかの決済端末は、「USB(hard-wired universal serial bus)」接続を介して(例えば、一日の終わり、シフトの終わりなどで)ECRに情報をアップロードしてもよい。当業者によって理解されるように、従来のブラウザは、(セキュリティ目的のために)USB接続を介して通信することはできない。したがって、ブラウザベースの環境で動作するSaaSシステムは、通常、典型的なUSB接続を介してECRと通信できない。
一部の決済端末は、ECRとワイヤレスで通信する機能を含む。これらのシナリオでは、ECRは、Wi-Fiなどを介して決済端末と通信するようにプログラムされて、SaaSシステムにデータをアップロードするためのUSB接続の必要性を排除できる。ただし、セキュリティを強化するために、一部のシステムは、ECR及び/又は決済端末用に動的に更新されるIPアドレスを含む。ECRブラウザが動的に更新されるIPアドレスを有する決済端末と通信するためには、ユーザは、(定期的に、幾つかの実施形態では毎日)決済端末のIPアドレスが更新されるたびに、ECRと決済端末との間の接続を再設定する必要がある。システムが複数の(例えば、2個、5個、20個、100個のなどの)決済端末を含む場合、ECRと決済端末との間の接続を再設定すると、追加の問題が発生する。
したがって、様々な実施形態において、本システム及び方法は、決済端末が動的に更新されるIPアドレスを有するにもかかわらず、TCP/IPプロトコルを用いてSaaSシステムを搭載したECRへの決済端末の継続的なセキュアな接続を可能にする。
簡単に説明すると、一実施形態によれば、本開示の複数の態様は、概して、TCP/IPプロトコルを用いたウェブブラウザを介して複数の決済端末を制御、更新、及び通信するシステム及び方法に関する。本開示のシステム及び方法は、さらに、TCP/IPプロトコルを用いて決済端末と通信するコンピューティングシステムを、IPレジストリサービスを介して決済端末のIPアドレスを用いて自動的に更新する(例えば、決済端末のIPアドレスが動的に更新されると、コンピューティングシステムは、自動的に新しいIPアドレスで更新される)ことに関する。本開示のシステム及び方法は、さらに、ウェブブラウザとTCP/IPプロトコルを用いた決済端末通信との間の潜在的な「SSL(secure socket layer)」のセキュリティ問題を解決することに関する。本明細書の説明から理解されるように、決済端末、ウェブブラウザ、IPレジストリサービス、及びカスタムDNS(domain name system)の様々な組み合わせによって、本明細書に記載された複数の機能が実行される。
1つまたは複数の特許請求の範囲に記載されたシステムのこれら及び他の態様、特徴、及び利点は、以下の図面に関連して取られる好ましい実施形態及び態様の以下の詳細に記載された説明から明らかになるであろうが、それに対する変更及び修正は、開示の新規な概念の趣旨及び範囲から逸脱することなく実施され得る。
添付の図面は、本開示の1つ又は複数の実施形態及び/又は態様を示し、明細書とともに、本開示の原理を説明する役割を果たす。可能な限り、図面全体を通して同じ参照番号を使用して、実施形態の同じかまたは同様の要素を指す。
本開示の一実施形態に従った、例示的なシステム環境を示す。 本開示の一実施形態に従った、例示的なシステム環境を示す。 本開示の一実施形態に従った、例示的なシステム環境を示す。 本開示の一実施形態に従った、例示的なシステム環境を示す。 本開示の一実施形態に従った、例示的なシステム環境を示す。 本開示の一実施形態に従った、例示的なシステム環境を示す。 本開示の一実施形態に従った、例示的なシステム環境を示す。 本開示の一実施形態に従った、例示的なシステム環境を示す。 本開示の一実施形態に従った、例示的なシステム環境を示す。 本開示の一実施形態に従った、システム環境の例示的なコンポーネント図である。 本開示の一実施形態に従った、例示的なJavaScript SDKプロセスの例示的なフローチャートである。 本開示の一実施形態に従った、例示的なIPレジストリプロセスの例示的なフローチャートである。 本開示の一実施形態に従った、例示的なカスタムDNSサービスプロセスの例示的なフローチャートである。
本開示の原理の理解を促進するために、図面に示された実施形態を参照し、特定の言語を使用してこれを説明する。それでもなお、本開示の範囲の限定はそれによって意図されないことが理解されるであろう。説明または例示された実施形態の変更及びさらなる修正、及び明細書に例示された本開示の原理のさらなる適用は、本開示が関連する当業者によって通常行われるように企図される。範囲のすべての制限は、特許請求の範囲に従って説明されているように決定されるべきである。
用語が大文字化されているかどうかは、用語の意味の決定または限定とはみなされない。この明細書で使用されているように、大文字の用語は、大文字の用語のより制限的な意味が意図されていることを使用の文脈で具体的に示していない限り、大文字でない用語と同じ意味を有する。しかし、この明細書の残りの部分における大文字の使用またはその欠如は、文脈がそのような制限が意図されていることを明確に示さない限り、必ずしも制限することを意図していない。
概要
本明細書で開示されるシステム及び方法は、TCP/IPプロトコルを用いたウェブブラウザを介したブラウザ対応決済端末(browser-enabled payment terminal)の制御、更新、及び通信に関する。本開示のシステム及び方法は、さらに、TCP/IPプロトコルを用いて決済端末と通信するコンピューティングシステムを、IPレジストリサービスを介して決済端末のIPアドレスを用いて自動的に更新する(例えば、決済端末のIPアドレスが動的に更新されると、コンピューティングシステムは、自動的に新しいIPアドレスで更新される)ことに関する。本開示のシステム及び方法は、さらに、ウェブブラウザとTCP/IPプロトコルを用いた決済端末通信との間の潜在的なSSLのセキュリティ問題を解決することに関する。この説明の目的上、TCP/IPプロトコルは、インターネット及びプライベートネットワークの両方でネットワークデバイスを相互接続するように使用される通信プロトコルのスイート(suite)を指す。
一実施形態では、システムは、ネットワークを介した通信をサポートする決済端末、例えば、PAX Technology Limited(登録商標)の端末を含む(ただし、ネットワークを介した通信をサポートする任意の端末が、このシステムの一部と考えられる)。特定の実施形態によれば、システムは、HTTPS APIを公開する(expose)か、そうでなければ、HTTPSプロトコルを用いて通信するように構成された決済端末を含む。特定の実施形態では、システムは、1つ以上の他のネットワークプロトコルを用いて通信するように構成された決済端末を含む。
幾つかの実施形態では、本明細書に記載のシステムは、ネットワークを介した通信をサポートする決済端末と通信するためのマーチャント・ブラウザ(merchant browser)に含まれるブラウザによって実行可能なブラウザ・プラグイン(browser plug-in)または他のソフトウェア、およびシステムの他のコンポーネントを含む。さまざまな実施形態において、マーチャント・ブラウザは、IPレジストリサービス(IP registry service)及びカスタム(custom)DNSと通信するように構成される。本明細書の説明から理解されるように、決済端末、マーチャント・ブラウザ、ブラウザ・プラグイン(例えば、JavaScript SDK)、IPレジストリサービス、及びカスタムDNSの様々な組み合わせによって、本明細書に記載された複数の機能が実行される。
本明細書で説明するように、様々な実施形態において、システムは、決済端末のIPアドレス及びルートドメイン名に少なくとも部分的に基づいて決済端末にドメイン名を割り当てる。潜在的なSSLセキュリティ問題を解決するために、幾つかの実施形態では、本明細書に記載するシステムは、決済端末のドメイン名が、(SSL経由でセキュアな接続を確立するために必要な)SSL証明書に割り当てられたルートドメイン名と一致することを保証する。一実施形態では、ブラウザ・プラグインは、決済端末に割り当てられたIPアドレスを使用し、SSL証明書に割り当てられたIPアドレス及びルートドメイン名を含む決済端末のための一時的な、つまり「スプーフ(spoof)」名、すなわち、ウェブアドレスを指定することを可能にし、決済端末のウェブアドレスを決済端末のSSL証明書とリンクさせる(linking)。
様々な実施形態では、決済端末のスプーフドメイン名(spoof domain name)またはウェブアドレスを用いた決済端末へのマーチャント・ブラウザによるセキュアな接続要求に応じて、マーチャント・ブラウザは、カスタムDNSサービスにルーティングされ、カスタムDNSサービスは、ウェブアドレスを決済端末のIPアドレスに変換して、マーチャント・ブラウザが、決済端末へのセキュアな接続を開始できるようにする。セキュアな接続が開始されると、決済端末は、マーチャント・ブラウザにSSL証明書のコピーを提供し、マーチャント・ブラウザが、認証局を介してSSL証明書を認証し、決済端末のアイデンティティを検証し得る(たとえば、ルートドメイン名がSSL証明書のドメイン名と一致するため、SSL証明書は、認証局によって認証され得る)。認証局が決済端末のSSL証明書の真正性を認証または検証すると、セキュアな接続が完了される。
同様に理解されるように、システムは、システムの単一のコンポーネントまたは複数のコンポーネントを用いて、本明細書において説明される様々な機能を実行してもよい。たとえば、以下でさらに説明するように、システムは「スプーフ」ドメイン名を計算するように構成され得る。システムは、一実施形態では、ブラウザにインストールされたJavaScript SDKを用いてスプーフドメイン名を計算する。少なくとも1つの実施形態では、システムは、IPレジストリサービス(またはJavaScript SDKとIPレジストリサービスの組み合わせ)を用いてスプーフドメイン名を計算する。
別の例として、図面に示す実施形態では、システムは、IPレジストリサービスおよびDNSサーバなどの幾つかの異なるコンポーネントを含む。1つ以上の実施形態において、IPレジストリサービス及びDNSサーバは、1つのシステムまたは1つのサーバであり得る。
本明細書では、これらのコンポーネント及びプロセスについて説明する。
例示的な環境
次に図面を参照すると、開示されたシステムおよび方法のプロセスおよび構成要素の例示および説明の目的で、本明細書のシステムおよび方法の一実施形態の例示的で概略的なシステム環境100を示す図1(図1A~図1Iを含む)が参照される。理解され、認識されるように、図1に示される例示的な概略システム環境100は、本システムの特定のアプローチまたは実施形態を表し、他の態様は本システムの様々な実施形態に従って使用される。概して、図1A~1Iは、例示的な環境100内で「SaaS(software as a service)」決済ソリューションを採用する決済端末102と電子キャッシュレジスタ(electronic cash register : ECR)との間の通信を可能にする異なるステップを示す。具体的には、図1A~1Iは、SaaSベンダからのソフトウェアにアクセスするマーチャント・ブラウザ(例えば、ECR)を使用して、決済端末を介して顧客の支払いが処理される特定の実施形態を示している。
一例として、図1に示されるように、例示的なシステム環境は、顧客の支払いを受理する(accept)ための端末識別番号(例えば、123555000)が割り当てられた決済端末102を含む。少なくとも1つの実施形態では、端末識別番号は、決済端末102を識別する固定番号である。特定の実施形態では、決済端末102は、クレジットカード、デビットカード、小切手、または他の電子決済メカニズムの態様で顧客の支払いを受理してもよい。様々な実施形態において、マーチャント(merchant)は、ドメイン名を決済端末102に割り当てることができる(例えば、paymentterminal.com)。少なくとも1つの実施形態では、マーチャントは、ドメイン名のワイルドカード(wildcard)「SSL(secure socket layer)」証明書を取得し得る。この説明のために、SSL証明書は、割り当てられているウェブサイトまたはデバイスのアイデンティティ(identity)を認証し、複数のデバイス間の暗号化された接続を可能にして、割り当てられているウェブサイトまたはデバイスとの間で送受信されるデータを保護する。さらに、ワイルドカードSSL証明書は、無制限のサブドメイン(例えば、*.paymentterminal.com)に付けられる。特定の実施形態では、例示的なシステム環境100は、決済端末102(例えば、192.168.1.100)及びマーチャント・ブラウザ106(例えば、192.168.1.101)にIPアドレスを割り当てる「DHCP(dynamic host configuration protocol)」サーバ104を含む。様々な実施形態において、例示的なシステム環境は、決済端末102とインタフェースし、管理するための端末管理ソフトウェア(「TMS: terminal management software」)110を含む。
さらに、幾つかの実施形態では、例示的なシステム環境100は、マーチャント・ブラウザ106及びSaaSベンダ108を含む。特定の実施形態では、マーチャント・ブラウザ106は、ECR(例えば、デスクトップコンピュータ、タブレットコンピュータ、モバイルデバイス、または他の適切なECR)上で動作し得る。様々な実施形態において、SaaSベンダ108は、ECRの使用を可能にするソフトウェアを提供する。少なくとも1つの実施形態では、マーチャント・ブラウザ106は、SaaSベンダ108とインタフェースするように構成される。
幾つかの実施形態では、例示的なシステム環境100は、マーチャント・ブラウザ106と決済端末102との間のセキュアな通信を提供するための認証局120を含む。この説明の目的のために、認証局120は、認証局120によって検証されるように、ウェブサイト、人、およびデバイスがそれらの真正なオンライン・アイデンティティを表すことを支援する認証情報(credential)を含む検証可能なデータファイルであるデジタル証明書を発行する。
少なくとも一実施形態では、ユーザは、JavaScript SDK(Software Development Kit)205をマーチャント・ブラウザ106にダウンロードしてインストールするか、さもなければ、ユーザは、JavaScript SDK205がマーチャント・ブラウザ106にロードされたSaaSソフトウェアと決済端末102との間の通信を可能にするように、マーチャント・ブラウザ106とインタフェースする。
図1を続けて、様々な実施形態では、例示的なシステム環境100は、(例えば、顧客のクレジットカードへの請求を承認するかまたは否認する)決済端末102を介して行われる顧客の支払いを処理する決済処理サービス114を含む。少なくとも一実施形態では、決済処理サービス114は、2015年1月7日に出願された「暗号化装置から受信したペイロードの低減を可能にするシステム及び方法」という名称の米国特許出願第14/591,171号および2017年5月17日に出願された「ハードウェアセキュリティモジュールを介したサービスとして復号化するシステム及び方法」という名称の米国特許出願第15/597,402号に記載されているようなポイントツーポイント暗号化管理システム(point-to-point encryption management system)を使用することができる。
特定の実施形態では、例示的なシステム環境100は、様々なデバイスのIPアドレス及び他の情報を記録するIPレジストリサービス(registry service)116を含む。様々な実施形態において、IPレジストリサービス116は、決済端末102の端末識別番号及び他の識別情報(例えば、バージョン番号、MACアドレス、デバイスタイプ、シリアル番号など)を記録し得る。幾つかの実施形態では、IPレジストリサービス116は、決済端末102のIPアドレスをマーチャント・ブラウザ106に送信してもよい。1つまたは複数の実施形態では、本明細書で説明するように、IPレジストリサービス116は、決済端末102の「スプーフ」または一時的なドメイン名の作成を担当し得る。本明細書の説明から理解されるように、IPレジストリサービス116は、任意の数の決済端末及び/またはデバイスの端末識別番号及びIPアドレスを記録し得る。
少なくとも1つの実施形態では、例示的なシステム環境100は、デバイスドメイン名に基づいて識別サービスを提供するカスタムDNSサービス118を含む。この説明のために、DNSサービスは、ネットワークに接続されたコンピュータ、サービス、またはその他のデバイスまたはリソースのネーミングシステム(naming system)を提供する。1つまたは複数の実施形態において、DNSサービスは、ドメイン名を、デバイスまたはサービスを識別するために必要なIPアドレスに変換する。例えば、決済端末102(paymentterminal.com)に割り当てられたドメイン名は、DHCPサーバ104によって割り当てられた決済端末102のIPアドレス(例えば、192.168.1.100)に変換される。
少なくとも1つの実施形態では、この例示的なシステム環境100の様々なコンポーネントは、1つまたは複数のネットワーク112を介して動作可能に接続される。一実施形態では、ネットワーク112は、インターネットであってもよく、それに限定されず、1つ以上のサービス(クライアント/サービスアーキテクチャ、企業のローカルエリアネットワーク(「LAN」)またはワイドエリアネットワーク(「WAN」)、セルラー・データネットワーク、またはクラウドベースのシステムを使用したウェブ展開サービス(web-deployed service)など)の使用を含んでもよい。さらに、当業者によって理解及び認識されるように、ルータ、スイッチ、ホストなどのようなさまざまなネットワークコンポーネントが、典型的にはこれらの通信に関与している。図1に示すように、そのような通信は、様々な実施形態において、無許可の第三者による不当な侵入及びサイバー攻撃からの追加のセキュリティを提供する1つ以上のセキュアなネットワーク、ゲートウェイ、またはファイアウォールを含み得る。
図1Bを参照すると、様々な実施形態において、決済端末102及びマーチャント・ブラウザ106には、DHCPサーバ104によってIPアドレスが割り当てられる。特定の実施形態では、決済端末102とマーチャント・ブラウザ106の両方は、DHCPサーバ104に動作可能に接続される。一実施形態では、DHCPサーバ104は、決済端末102(例えば、192.168.1.100)およびマーチャント・ブラウザ106(例えば、192.168.1.101)の両方に固有のIPアドレスを割り当てて、決済端末102およびマーチャント・ブラウザ106をネットワーク上で識別できるようにする。様々な実施形態において、割り当てられたIPアドレスが静的ではなく変化し得るように、DHCPサーバ104は、決済端末102とマーチャント・ブラウザ106の両方に固有のIPアドレスを動的に割り当てる。1つまたは複数の実施形態において、マーチャントは、静的IPアドレスを決済端末102に割り当ててもよい。
図1Cを参照すると、一実施形態によれば、決済端末102は、端末管理ソフトウェア(「TMS(terminal management software)」)110に動作可能に接続する。特定の実施形態では、決済端末102は、有線(例えば、イーサネット、USBなど)または無線(例えば、Wi-Fi、ブルートゥースなど)接続を介してTMS110に接続し得る。様々な実施形態では、決済端末102は、システム起動時、ネットワーク112のステータスの変化(例えば、ネットワーク112に追加された新しいマーチャント・ブラウザ106)、または他のトリガ事象(例えば、TMS110のデータ更新)に基づいて、TMS110に接続する。少なくとも1つの実施形態では、TMS110は、決済端末102に関連するデバイス固有情報(例えば、デバイスタイプ、バージョン番号、端末識別番号、MACアドレス、シリアル番号、管理情報、SSL証明書など)を格納する。一実施形態では、決済端末102は、TMS110からデバイス固有情報をダウンロードする。
図1Dを参照すると、決済端末102は、ネットワーク112を介してIPレジストリサービス116に接続する。特定の実施形態では、決済端末102は、DHCPサーバ104から取得したローカルIPアドレス(及び、幾つかの実施形態では、リスニングポート(listening port))をIPレジストリサービス116にアップロードする。例えば、決済端末102は、192.168.1.100をIPレジストリサービス116にアップロードしてもよい。
1つまたは複数の実施形態では、IPレジストリサービス116は、受信したIPアドレスを標準/正規化フォーマットに調整するように構成され得る。一実施形態では、受信したIPアドレスがIPv4フォーマットであるが、3つの整数の後ごとに小数点が配置されている12個の整数を含まない(例えば、受信したIPアドレスは「192.168.1.100」である)場合、IPレジストリサービス116は、各小数点(decimal point)の間に(配置されたゼロを含む)3つの整数が含まれるようにゼロを付与することによって受信したIPアドレスを調整する。理解されるように、システムは、小数点の間の任意の既存の整数の左側にゼロを追加する(例えば、端末のIPアドレスが「192.168.1.100」の場合、システムは、3番目の「1」の左側に2つのゼロを追加し得る)。たとえば、192.168.1.100のIPアドレスは、192.168.001.100に調整され得る。システムは、特定の実施形態では、「スプーフ」ドメイン名を作成するために、この標準化されたIPアドレス形式(たとえば、12個の整数)を利用し得る。
様々な実施形態によれば、図1Eに示されるように、マーチャント・ブラウザ106は、SaaSベンダ108に接続する。特定の実施形態では、システムは、マーチャント・ブラウザ106(例えば、ECR)を介してSaaSベンダ108からのSaaSソフトウェアにアクセスする。さらに、幾つかの実施形態では、システムは、JavaScript SDK205をマーチャント・ブラウザ106にダウンロードするように構成される。一実施形態では、JavaScript SDK205は、決済端末102のECRアプリケーションプログラミングインタフェース(「API(application programming interface)」)エンドポイントとの通信を担当して、JavaScript SDK205は、SaaSベンダ108からのSaaSソフトウェアを用いてロードされたマーチャント・ブラウザ106と決済端末102との間のブリッジとして機能する。
ここで図1Fを参照すると、様々な実施形態において、マーチャント・ブラウザ106は、IPレジストリサービス116に接続する。特定の実施形態では、JavaScript SDK205は、決済端末102の端末識別番号(または、決済端末のシリアル番号、割り当てられたニックネームなど、その他の適切な固有の識別子)をIPレジストリサービス116に送信し、応答としてスプーフドメイン名を要求する。様々な実施形態では、スプーフドメイン名が、決済端末に割り当てられたSSL証明書と一致するように、IPレジストリサービス116は、決済端末102に割り当てられたドメイン名のルート(root)を、すべての小数点を取り除いた決済端末102の調整されたIPアドレスと組み合わせることによって、決済端末102のスプーフドメイン名を計算する(例えば、IPレジストリサービス116は、192.168.1.100のIPアドレスを192.168.001.100に変換し、調整されたIPアドレスをpaymentterminal.comのルートドメイン名と組み合わせて192168001100.paymentterminal.comにする)。図1Dに関連して上述したように、IPレジストリサービス116は、少なくとも1つの実施形態では、決済端末102のIPアドレス、リスニングポート、及び端末識別番号を前もって受信している。理解されるように、マーチャント・ブラウザ106は、決済端末102のIPアドレス及びリスニングポート及び/またはスプーフドメイン名を使用して、TCP/IPプロトコルで決済端末102と通信することができる。
少なくとも1つの実施形態では、本明細書で説明するように、JavaScript SDK205は、決済端末102のスプーフまたは一時的なドメイン名を作成することを担当し得る。これらの実施形態では、マーチャント・ブラウザ106は、決済端末102の端末識別番号(例えば、123555000)をJavaScript SDK205にロードする。様々な実施形態において、マーチャントが最初に決済端末102をセットアップしたときに、決済端末102の端末識別番号は、SaaSベンダ108及び/またはマーチャント・ブラウザ106に前もって提供されている。
1つまたは複数の実施形態において、IPレジストリサービス116に決済端末102の端末識別番号を送信すると、JavaScript SDK205は、それに応答して、決済端末102の対応する調整されたアドレスを受信する。これら実施形態では、スプーフドメイン名が、決済端末に割り当てられたSSL証明書と一致するように、JavaScript SDK205は、決済端末102に割り当てられたドメイン名のルートを、すべての小数点を取り除いた決済端末102の調整されたIPアドレスと組み合わせることによって、決済端末102のスプーフドメイン名を計算する(例えば、JavaScript SDK205は、192.168.001.100の調整されたIPアドレスおよびpaymentterminal.comのルートドメイン名を192168001100.paymentterminal.comに変換する)。理解されるように、様々な実施形態では、JavaScript SDKは、決済端末(例えば、192.168.1.100)のIPアドレスを受信し、小数点間にゼロを追加することによってIPアドレスを調整されたIPアドレスに変換して、各小数点間に3つの整数を有する12個の整数のIPアドレス(例えば、192.168.001.100)を作成するように構成され得る。
さらに、さまざまな実施形態において、スプーフドメイン名は、インターネットプロトコルバージョン6(「IPv6(Internet protocol version 6)」)構造を用いて作成されてもよい。たとえば、特定の実施形態では、2001:db8::ff00:42:8329のIPアドレスは、最初に各コロン間にゼロを追加することで32個の整数の形式(例えば、2001:0db8:0000:0042:0000:8a2e:0370:7334)に変換される。この例を続けると、展開されたIPv6表現からコロンが削除され、結果としてのスプーフドメイン名は、「20010db80000004200008a2e03707334.paymentterminal.com」になる。
次に図1Gを参照すると、様々な実施形態において、マーチャント・ブラウザ106は、決済端末102に割り当てられたドメイン名に対するワイルドカードSSL証明書を含む決済端末102に動作可能に接続される(例えば、マーチャントは、TMS110または他のコンポーネントを介して決済端末102にロードされたpaymentterminal.comのすべてのサブドメインに対するSSL証明書を購入している)。一実施形態では、マーチャント・ブラウザ106は、スプーフドメイン名を使用して、「HTTPS(Hyper Text Transfer Protocol Secure)」で決済端末102に接続要求を送信する。
次に図1Hを参照すると、特定の実施形態では、マーチャント・ブラウザ106(例えば、JavaScript SDK)は、(例えば、セキュアなHTTPS接続の要求に応答して)決済端末102からSSL証明書を受信し、決済端末102から受信したSSL証明書を認証局120で検証して、決済端末102への接続を完了する。このプロセスについては後述する。
様々な実施形態において、図1Hに示されるように、マーチャント・ブラウザ106は、カスタムDNSサービス118、認証局120、及び決済端末102に動作可能に接続される。幾つかの実施形態では、マーチャント・ブラウザ106は、図1Fを参照して説明したように、IPレジストリサービス116またはJavaScript SDK205によって作成された決済端末102のスプーフドメインネーム(例えば、1921681100.paymentterminal.com)でカスタムDNSサービス118に照会する(queries)。少なくとも1つの実施形態では、カスタムDNSサービスは、スプーフドメイン名(例えば、1921681100.paymentterminal.com)を決済端末102のIPアドレス(例えば、192.168.1.100)に変換し、それに応答して、決済端末102のIPアドレス(例えば、192.168.1.100)をマーチャント・ブラウザ106に送り返す。これらの実施形態では、マーチャント・ブラウザ106によるHTTPS接続要求は、決済端末102のIPアドレス(例えば、192.168.1.100)を用いて決済端末102に直接的にルーティングされる。
様々な実施形態では、決済端末102は、マーチャント・ブラウザ106(paymentterminal.com)に既知の決済端末102のドメイン名と一致する決済端末102のSSL証明書のコピーをマーチャント・ブラウザ106に送信することによってHTTPS接続要求に応答し、これにより、決済端末102とマーチャント・ブラウザ106との間でSSL「ハンドシェイク(handshake)」が発生する。様々な実施形態において、決済端末102との成功したSSLハンドシェイクを取得すると、マーチャント・ブラウザ106は、接続を完了する前に認証局120と決済端末102のSSL証明書を検証する。この時点で、1つまたは複数の実施形態では、システムは、決済取引を処理するように構成されている。
例えば、図1Iに示されるように、様々な実施形態において、決済端末102は、セキュアなTCP/IP(HTTPS)ならびに決済処理サービス114を介してマーチャント・ブラウザ106に動作可能に接続される。特定の実施形態では、マーチャント・ブラウザ106は、SaaSベンダ108にも動作可能に接続される。この例では、幾つかの実施形態では、決済端末を介して決済取引が開始されると、決済端末102は、決済取引を決済処理サービス114に送信する。少なくとも1つの実施形態では、決済処理サービス114は、承認または否認応答を決済端末102に送り返す。これらの実施形態では、決済端末102は、決済処理サービス114から受信した応答に基づいて、JavaScript SDK205を用いてマーチャント・ブラウザ106に応答を送信する。特定の実施形態では、マーチャント・ブラウザ106は、決済処理サービス114から受信した応答でSaaSベンダ108を更新する。
例示的なアーキテクチャ
システムコンポーネント
次に図2を参照すると、本開示の一実施形態に従った、システム環境の例示的なコンポーネント図が示されている。上述の様々な実施形態では、システムは、SaaSベンダ108と、端末管理ソフトウェア(「terminal management software:TMS」)110と、を含む。幾つかの実施形態において、システムは、決済端末102がマーチャント・ブラウザ106とセキュアに通信できるように、TCP/IPを用いた決済処理及び通信を可能にするカスタムTCP/IP決済アーキテクチャ203を含む。少なくとも1つの実施形態では、カスタムTCP/IP決済アーキテクチャ203は、決済処理サービス114、IPレジストリサービス116、及びDNSサービス118を含む。様々な実施形態において、カスタムTCP/IP決済アーキテクチャ203の1つまたは複数のコンポーネントは、プロセッサ、データベース、サーバ、及び他の計算要素を含み得る。
特定の実施形態では、システムはまた、マーチャントによって維持される複数のデバイスの相互接続されたネットワークを可能にするマーチャントのローカルエリアネットワーク(「LAN」)を含む。特定の実施形態では、マーチャントのLAN201は、決済端末102及びマーチャント・ブラウザ106を含む。様々な実施形態において、マーチャントのLAN201は、有線(例えば、イーサネット、USBなど)または無線(例えば、Wi-Fi、ブルートゥースなど)接続を介してカスタムTCP/IP決済アーキテクチャに接続されてもよい。一つまたは複数の実施形態では、マーチャントのLAN201は、有線(イーサネット、USBなど)または無線(例えば、Wi-Fi、ブルートゥースなど)接続を介してSaaSベンダ108及び/またはTMS110に接続されてもよい。特定の実施形態では、マーチャントのLAN203の1つまたは複数のコンポーネントは、プロセッサ、データベース、サーバ、及び他の計算要素を含み得る。少なくとも1つの実施形態では、上述したように、マーチャント・ブラウザ106は、JavaScript SDK205を含む。
様々な実施形態によれば、JavaScript SDK205は、決済端末102のECR APIエンドポイントと通信し、決済端末102のスプーフドメイン名を計算することを担当し得る。一実施形態では、JavaScript SDK205は、すべての機能及びオブジェクトがJavaScript SDK205内に含まれるように、自給式ライブラリ(self-sufficient library)を含む。特定の実施形態では、JavaScript SDK205は、fluent関数コール(function call)をサポートし、その結果、関数は、成功および失敗のコールバックを有するオブジェクトを返すことができる。少なくとも1つの実施形態では、JavaScript SDK205は、同じHTMLページ上で複数の決済端末102をサポートし得る。様々な実施形態において、JavaScript SDK205は、任意の適切なウェブブラウザ(例えば、グーグルクロム(登録商標)、インターネットエクスプローラ(登録商標)、マイクロソフトエッジ(登録商標)、ファイアフォックス(登録商標)、サファリ(登録商標)など)で動作する。幾つかの実施形態では、JavaScript SDKの機能は、スタンドアロンアプリケーション(例えば、マーチャント・ブラウザ及びIPレジストリサービス及び/またはDNSサーバとインタフェースするスタンドアロンアプリケーション)によって実行/完了され得る。さらなる実施形態では、JavaScript SDKの機能は、例えば、Node.jsなどの1つまたは複数のランタイム環境で実行/完了されてもよい。
サーバ/コンピューティングシステム
上記から、本明細書で説明されるプロセスの様々な態様は、システムの複数の部分を形成する複数のコンピュータシステム上で実行される複数のソフトウェアプロセスであることを理解されたい。従って、本明細書に記載されるシステムの様々な実施形態は、概して、様々なコンピュータハードウェアコンポーネントを含む特別に構成されたコンピュータとして具体化され、多くの場合、本明細書にさらに詳細に説明されるように、従来のまたは既知のコンピュータ、プロセス等と比較して、重要な追加の特徴を有することが理解されるであろう。本開示の範囲内の実施形態はまた、複数のコンピュータ実行可能命令または複数のデータ構造を搬送するかまたは有するためのコンピュータ可読媒体を含む。そのようなコンピュータ可読媒体は、コンピュータによってアクセス可能であるか、または通信ネットワークを介してダウンロード可能な任意の利用可能な媒体であり得る。一例として、限定するものではないが、このようなコンピュータ可読媒体は、RAM、ROM、フラッシュメモリ、EEPROM、CD-ROM、DVD、または他の光ディスク記憶装置、磁気ディスク記憶装置、ソリッドステートドライブ(solid state drives : SSDs)、他のデータ記憶装置、セキュアデジタル(secure digital : SD)、フラッシュメモリ、メモリスティックなどの任意のタイプの取外し可能な不揮発性メモリ、またはコンピュータ実行可能な命令またはデータ構造の形態でコンピュータプログラムコードを転送または記憶するために使用することができ、コンピュータによってアクセス可能な任意の他の媒体を含み得る。
ネットワークまたは別の通信接続(有線、無線、または有線または無線の組み合わせ)を介して情報がコンピュータに転送または提供されると、コンピュータは、その接続をコンピュータ可読媒体として適切に認識する。従って、そのような接続は、適切にコンピュータ可読媒体と呼ばれ、コンピュータ可読媒体とみなされる。上記した組み合わせも、コンピュータ可読媒体の範囲内に含まれるべきである。コンピュータ実行可能命令は、例えば、コンピュータに特定の機能または1群の機能を実行させる命令及びデータを含む。
当業者は、本開示の態様が実装され得る適切なコンピューティング環境の特徴及び態様を理解するであろう。必須ではないが、特許請求の範囲に記載されたシステムの幾つかの実施形態は、先に説明したように、ネットワーク化された環境においてコンピュータによって実行されるプログラムモジュールまたはエンジンなどのコンピュータ実行可能命令の文脈で説明され得る。そのようなプログラムモジュールは、フローチャート、シーケンス図、例示的な画面表示、及びそのようなコンピュータプログラムモジュールを作成及び使用する方法を通信するために当業者によって使用される他の技術によって、しばしば反映及び示される。概して、プログラムモジュールは、コンピュータ内で特定のタスクを実行するか、または特定の定義されたデータタイプを実装するローカルまたはリモートなどの他のコンピュータに対するルーチン、プログラム、関数、オブジェクト、コンポーネント、データ構造、アプリケーションプログラミングインタフェース(application programming interface : API)コールを含む。コンピュータ実行可能命令、関連するデータ構造及び/またはスキーマ、及びプログラムモジュールは、本明細書で開示される方法のステップを実行するためのプログラムコードの複数の例を示す。そのような実行可能な命令または関連するデータ構造の特定のシーケンスは、そのようなステップで説明される機能を可能にするための対応する複数の動作の例を示す。
当業者はまた、特許請求の範囲に記載された及び/または説明されたシステム及び方法が、パーソナルコンピュータ、スマートフォン、タブレット、ハンドヘルドデバイス、マルチプロセッサシステム、マイクロプロセッサベースまたはプログラム可能な家電製品、ネットワーク化されたPC、ミニコンピュータ、メインフレームコンピュータなどを含む多くのタイプのコンピュータシステム構成を有するネットワークコンピューティング環境において実施され得ることを理解するであろう。特許請求の範囲に記載されたシステムの実施形態は、複数のタスクが、(ハードワイヤードリンク、ワイヤレスリンク、またはハードワイヤードリンクとワイヤレスリンクの組み合わせによって)通信ネットワークを介してリンクされたローカル処理デバイス及びリモート処理デバイスによって実行される分散コンピューティング環境において実施される。分散コンピューティング環境では、複数のプログラムモジュールは、ローカルとリモートの両方のメモリ記憶装置に配置され得る。
説明されていない動作の様々な態様を具体化するための例示的なシステムは、処理ユニット、システムメモリ、及びシステムメモリを含む様々なシステムコンポーネントを処理ユニットに結合するシステムバスを含むコンピューティングデバイスを含む。コンピュータは、典型的には、データを読み書きするための1つ以上のデータ記憶装置を含む。データ記憶装置は、コンピュータによって実行可能な命令、データ構造、プログラムモジュール、及びコンピュータのためのその他のデータの不揮発性記憶装置を提供する。
本明細書で説明される機能を具体化するコンピュータプログラムコードは、典型的には、データ記憶装置に格納される1つまたは複数のプログラムモジュールを含む。このプログラムコードは、当業者に知られているように、典型的には、オペレーティングシステム、1つまたは複数のアプリケーションプログラム、他のプログラムモジュール、及びプログラムデータを含む。ユーザは、キーボード、タッチスクリーン、ポインティングデバイス、スクリプト言語で記述されたコンピュータプログラムコードを含むスクリプト、またはマイクなどの他の入力デバイス(図示せず)を介して、コンピュータにコマンドと情報を入力できる。これら及びその他の入力デバイスは、多くの場合、既知の電気接続、光学接続、または無線接続を介して処理ユニットに接続される。
説明したプロセスの多くの態様に影響を与えるコンピュータは、典型的には、以下にさらに説明する1つまたは複数のリモートコンピュータまたはデータソースへの論理接続を使用して、ネットワーク化された環境において動作する。リモートコンピュータは、別のパーソナルコンピュータ、サーバ、ルータ、ネットワークPC、ピアデバイス、または他の共通ネットワークノードとすることができ、典型的には、システムが具体化されるメインコンピュータシステムに関して上述した要素の多くまたは全てを含む。複数のコンピュータ間の論理接続は、ローカルエリアネットワーク(LAN)、広域ネットワーク(WAN)、仮想ネットワーク(WANまたはLAN)、及び無線LAN(WLAN)を含み、これらは明細書において例として示されているが、これらに限定されるものではない。このようなネットワーク環境は、オフィス全体または企業全体のコンピュータネットワーク、イントラネット、及びインターネットで一般的である。
LANまたはWLANネットワーク環境で使用される場合、システムの態様を具体化するコンピュータシステムは、ネットワークインタフェースまたはアダプタを介してローカルネットワークに接続される。WANまたはWLANネットワーク環境で使用される場合、コンピュータは、モデム、ワイヤレスリンク、またはインターネットなどの広域ネットワーク上で通信を確立するための他のメカニズムを含んでもよい。ネットワーク化された環境では、コンピュータに関連して示されたプログラムモジュールまたはその一部は、遠隔データ記憶装置に記憶されてもよい。説明または図示されたネットワーク接続は例示的なものであり、広域ネットワークまたはインターネットを介して通信を確立する他の機構を使用してもよいことが理解されよう。
種々の態様が好ましい実施形態に関連して説明されてきたが、特許請求の範囲に記載されたシステムの追加の態様、特徴、及び方法は、当業者によって、本明細書の説明から容易に識別できるであろう。本明細書に記載されたもの以外の開示及び特許請求の範囲に記載されたシステムの多くの実施形態及び適応、ならびに多くの変形、改変、及び同等の構成及び方法は、特許請求の範囲の内容または範囲から逸脱することなく、本開示及びその前述の説明から明らかになるか、または本開示及びその説明によって合理的に示唆されるであろう。さらに、本明細書に記載され、特許請求の範囲に記載されている様々なプロセスの複数のステップの任意のシーケンス及び/または時間的順序は、特許請求の範囲に記載されているシステムを実行するために考えられる最良のモードであると考えられるものである。様々なプロセスの複数のステップは、好ましいシーケンスまたは時間的順序であるとして示され、説明されてもよいが、そのようなプロセスの複数のステップは、特定の意図された結果を達成するためのそのような特定の指示がない限り、特定のシーケンスまたは順序で実行されることに限定されないことも理解されたい。多くの場合、そのようなプロセスの複数のステップは、様々な異なるシーケンス及び順序で実施され得るが、依然として特許請求の範囲に記載されたシステムの範囲内にある。さらに、幾つかのステップは、同時に、同じ期間に、または他のステップと同期して実施されてもよい。
例示的なプロセス
例示的なJavaScript SDKプロセス
図3は、本開示の一実施形態に従った、例示的なJavaScript SDK(例えば、JavaScript SDK205)プロセス300の例示的なフローチャートを例示する。当業者によって理解されるように、図3に示されるステップ及びプロセス(及びここに示され説明されている他のすべてのフローチャート及びシーケンス図)は、同時かつ連続的に実行することができ、典型的には非同期であり、独立しており、必ずしも示される順序で実行されるわけではない。本明細書の説明から理解されるように、図3に示されるような複数のステップは、JavaScript SDK、マーチャント・ブラウザ(例えば、JavaScript SDKと組み合わせて)及び/またはシステムの他のコンポーネントによって実行され得る。
一実施形態では、図3に示すように、例示的なプロセスはステップ302で始まり、JavaScript SDKが、マーチャント・ブラウザにインストールされる。様々な実施形態において、マーチャント・ブラウザは、デスクトップコンピュータ、タブレットコンピュータ、モバイルデバイス、または他の同様の計算デバイスであり得る電子キャッシュレジスタ(electronic cash register : ECR)に含まれるか、またはそれ上で実行され得る。
ステップ304で、JavaScript SDKは、マーチャント・ブラウザまたは他のシステムコンポーネントから決済端末の端末識別番号などの固有の識別子を受信する。一実施形態では、システムは、SaaSベンダから固有の識別子を取得するように構成される。様々な実施形態において、決済端末の固有の識別子は、ECRに格納され、マーチャント・ブラウザを介してアクセス可能であってもよい。特定の実施形態では、決済端末の固有の識別子は、リモートデータベースに格納されてもよい。
次にステップ306に移ると、JavaScript SDKは、決済端末の固有の識別子をIPレジストリサービスに送信し、代わりに、IPレジストリサービスからの決済端末のIPアドレス及びリスニングポートを要求する。ステップ308で、システムは、IPレジストリサービスから調整された決済端末のIPアドレス及びリスニングポートを受信する。
ステップ310で、JavaScript SDKは、決済端末のドメイン名が決済端末に割り当てられたSSL証明書のドメイン名と一致するように、決済端末のスプーフドメイン名を計算するように構成される。一実施形態では、決済端末の調整されたIPアドレスおよびリスニングポートを受信した後に、システムは、決済端末に割り当てられたドメイン名のルートを、すべての小数点を取り除いた決済端末の調整されたIPアドレスと組み合わせることによって、決済端末のスプーフドメイン名を計算する(例えば、192.168.1.100のIPアドレスおよびpaymentterminal.comのルートドメイン名が、192168001100.paymentterminal.comに変換される)。特定の実施形態では、システムは、英数字の任意の適切な組み合わせを使用することによって、決済端末のスプーフドメイン名を計算してもよい。
ステップ312において、JavaScript SDKは、ステップ310で上記した計算されたスプーフドメイン名を使用して、決済端末とのセキュアな接続要求を開始する。様々な実施形態において、セキュアな接続要求は、TCP/IPプロトコルを用いて開始される。少なくとも1つの実施形態では、セキュアな接続要求は、HTTPS要求である。理解されるように、ステップ312において開始されたセキュアな接続要求は、ルートドメイン名(例えば、paymentterminal.com)のドメイン登録会社(例えば、GoDaddy.com(登録商標))にルーティングされる。様々な実施形態では、ドメイン登録会社は、ここでさらに説明するように、カスタムDNSサービスを指すAネーム・サーバ・レコードを以前に作成したマーチャントに基づいて、要求をカスタムDNSサービスにルーティングする。この説明のために、Aネーム・サーバ・レコードは、サブドメインを1組のネームサーバに委任するように用いられ、複数のドメイン名を対応するIPアドレスにマッピングすることに特化している。したがって、この例では、ルートドメイン「paymentterminal.com」を含む任意のウェブアドレスが、カスタムDNSサービスにルーティングされ、ウェブアドレスに対応するIPアドレスが検索され得る。
ステップ314において、JavaScript SDKは、カスタムDNSサービスから決済端末のIPアドレスを受信する(例えば、カスタムDNSサービスは、192168001100.paymentterminal.comを受信し、192.168.1.100を返す)。一実施形態では、システムは、決済端末のIPアドレスを一時的な記憶場所(例えば、キャッシュ)に格納するように構成される。
ステップ316において、JavaScript SDKは、決済端末のIPアドレスを使用して決済端末に直接的に、ステップ312で開始されたセキュアな接続要求をルーティングするように構成される。
様々な実施形態において、ステップ318において、マーチャント・ブラウザは、(幾つかの実施形態では、JavaScript SDKを用いて)決済端末のドメイン名をSSL証明書に割り当てられたドメイン名と照合することによって、決済端末のセキュリティ証明書を検証する。特定の実施形態では、決済端末のドメイン名がSSL証明書に割り当てられたドメイン名と一致する場合、セキュアなSSL「ハンドシェイク」が発生し、マーチャント・ブラウザと決済端末との間で通信の暗号化チャネルをオープンする(opened)。さまざまな実施形態において、セキュアなSSLハンドシェイクを取得すると、システムは、事前認証機関を使用して決済端末のセキュリティ証明書を検証し、提示されたSSL証明書を確認し、その真正性を検証する。
例示的なIPレジストリプロセス
図4は、本開示の一実施形態に従った、例示的なIPレジストリプロセス400の例示的なフローチャートを例示する。様々な実施形態において、例示的なプロセスはステップ402で始まり、IPレジストリサービスは、セキュリティトークン(security token)を受信する。この説明の目的上、セキュリティトークンは、1回だけ使用する(single-use)ログインキーを生成するソフトウェア構成である。様々な実施形態では、セキュリティトークンは、システムが決済端末と通信できるように、決済端末へのアクセスを許可するように動作可能であってもよい。特定の実施形態では、セキュリティトークンは、決済端末、マーチャント・ブラウザ、またはシステムの他の動作可能に接続されたコンポーネントから受信し得る。
ステップ404において、IPレジストリは、決済端末の構成情報を受信するように構成される。1つまたは複数の実施形態において、システムは、マーチャントから構成情報を受け取ってもよい。様々な実施形態では、システムは、決済端末、端末管理ソフトウェア、マーチャント・ブラウザ、その他のコンポーネントから構成情報を受信してもよい。特定の実施形態では、構成情報は、端末識別番号、シリアル番号、他の固有の識別子、MACアドレス、バージョン番号、デバイスタイプ、及び他の同様の情報を含み得る。1つまたは複数の実施形態において、構成情報は、ローカルデータベース及び/またはリモートデータベースに格納され得る。
ステップ406において、IPレジストリは、決済端末から決済端末のIPアドレス及びリスニングポートを受信し、IPアドレス及びリスニングポートは、決済端末の登録情報とともに格納されるか、そうでなければ決済端末の登録情報と照合される。1つまたは複数の実施形態において、システムは、決済端末からIPアドレス及びリスニングポートを受信する。一実施形態では、システムは、ステップ402において取得されたセキュリティトークンで認証した後、決済端末からIPアドレスを受信する。特定の実施形態では、システムは、TMS、マーチャント・ブラウザ、または他の適切なコンポーネントからIPアドレス及びリスニングポートを受信し得る。一実施形態では、IPアドレス及びリスニングポートは、ローカルデータベースに格納され得る。別の実施形態では、IPアドレス及びリスニングポートは、リモートデータベースに格納されてもよい。
ステップ408において、IPレジストリサービスは、ステップ406において受信した決済端末のIPアドレスに基づいて、決済端末の調整されたIPアドレスを計算するように構成される。1つまたは複数の実施形態において、ステップ406において受信したIPアドレスが12個の整数を含まない場合、IPアドレスの各小数点の前後の各部分に3つの整数が含まれるように、IPレジストリサービスは、受信したIPアドレスを調整する。様々な実施形態において、IPレジストリサービスは、3つの整数が各部分に含まれるまで、3つの整数を含まない各部分に左から右にゼロを追加することによって受信したIPアドレスを調整するように構成される(例えば、192.168.1.100のIPアドレスは、192.168.001.100に調整される)。
ステップ410において、IPレジストリは、JavaScript SDK及び/またはマーチャント・ブラウザから決済端末の端末識別番号(または他の固有の識別子)を受信するように構成される。様々な実施形態において、ステップ412で、IPレジストリは、受信した端末識別番号を、受信した端末識別番号に関連付けられた決済端末に対して照合するように構成される。特定の実施形態では、端末識別番号は、対応する決済端末のIPアドレス、MACアドレス、及びリスニングポートとともにテーブルに格納される。1つまたは複数の実施形態では、システムは、データベースクエリ(database query)または他の適切な検索方法を実行して、受信した端末識別番号に関連付けられたIPアドレス及びリスニングポートを特定し得る。
ステップ410において端末識別番号を受信したことに応答して、ステップ412において関連するIPアドレス及びリスニングポートを特定すると、様々な実施形態では、ステップ414において、IPレジストリは、ステップ408において計算された調整済みのIPアドレスを送信し、決済端末のリスニングポートをJavaScript SDK及び/またはマーチャント・ブラウザに送り返す。
例示的なカスタムDNSサービスプロセス
次に図5を参照すると、本開示の一実施形態に従った、例示的なカスタムDNSサービスプロセス500の例示的なフローチャートが示されている。理解されるように、スプーフドメイン名(例えば、192168001100.paymentterminal.com)を用いて開始されたセキュアな接続要求は、ルートドメイン名(例えば、paymentterminal.com)のドメイン登録会社(例えば、GoDaddy.com(登録商標))にルーティングされる。特定の実施形態では、カスタムDNSサービスが、スプーフドメイン名のルーティング先を決定するように、ドメイン登録会社は、カスタムDNSサービスを指すAネーム・サーバ・レコードを以前に作成したマーチャントに基づいて、要求をカスタムDNSサービスにルーティングする。1つまたは複数の実施形態において、システムによってホストされるネームサーバは、スプーフドメイン名に基づいて、決済端末のIPアドレスを計算する。
様々な実施形態では、例示的なプロセスはステップ502で始まり、DNSサービスは、JavaScript SDKから決済端末のスプーフドメイン名を受信するように構成される。様々な実施形態において、スプーフドメイン名は、文字、数字、または記号を含んでもよい。特定の実施形態において、スプーフドメイン名は、決済端末のIPアドレスに類似するパターンを含み得る。
ステップ504において、DNSサービスは、システムのネームサーバに基づいて、決済端末のスプーフドメイン名を決済端末のIPアドレスに変換する。ネームサーバは、上述したように決済端末のドメイン名を決済端末のIPアドレスにマッピングする。本明細書において説明されるように、決済端末のIPアドレスは、スプーフドメイン名に含まれ得る。たとえば、IPアドレスはxxxであり、スプーフドメイン名はxxx.yyy.comであり得る。この例を続けて、システムは、ルートドメイン名(たとえば、yyy.com)を削除することによって、スプーフドメイン名(たとえば、xxx.yyy.com)をIPアドレス(たとえば、xxx)に変換する。特定の実施形態において、システムは、3つまたは4つの整数ごとなど、特定の間隔で区切り(例えば、小数、ピリオド、コロン、セミコロンなど)を追加し得る。
ステップ508において、DNSサービスは、決済端末のIPアドレスをJavaScript SDKに送り返すように構成される。
DNSサービスプロセス500は、様々な実施形態において、マーチャント・ブラウザが決済端末に割り当てられたスプーフドメイン名を用いて決済端末を特定することを可能にするメカニズムを提供する。特定の実施形態では、DNSサービスプロセス500は、決済端末のSSL証明書に一致し且つ依然として決済端末にマッピングされているスプーフドメイン名を用いた、SaaSベンダーソフトウェアを実行するマーチャント・ブラウザと、決済端末との間のセキュアなTCP/IP接続を可能にする。
1つまたは複数の実施形態において、DNSサービスは、上述したように決済端末のIPアドレスを計算する(例えば、DNSサービスは、任意のデータベースなどのIPアドレスを検索しない)。少なくとも1つの実施形態では、DNSサービス機能は、本明細書において説明されるIPレジストリサービスと組み合わされる。理解されるように、DNSサービスとIPレジストリサービスの機能が組み合わされる実施形態では、システムは、ドメイン名に追加された事前設定値に基づいて、決済端末のIPアドレスを検索し(look up)得る(例えば、事前設定値及びIPアドレスは、IPレジストリサービスの一部としてデータベースに格納されるため)。これらの実施形態では、決済端末のスプーフドメイン名は、ドメイン名に付けられる任意の適切な値(たとえば、固有の識別子+ドメイン名)を含み、システムは、決済端末の対応するIPアドレスを検索することによって、スプーフドメイン名を受信したときに決済端末のIPアドレスを返すことができる。
代替実施形態
システムの代替実施形態は、幾つかの点で、上記した様々なコンポーネントに類似する特徴を備えてもよい。これらの代替実施形態の選択された特徴的な特徴を以下に説明する。
追加のアプリケーション
電子キャッシュレジスタ用のSaaSアプリケーションに加えて、本開示は、顧客関係管理アプリケーション、ファイルおよびデータ共有アプリケーション、財務管理アプリケーション、メッセージングアプリケーション、および他の同様のソフトウェアアプリケーションを含むがこれらに限定されない、他の非互換ハードウェアデバイスへのセキュアな接続を必要とする他のSaaSアプリケーションを企画する。
さらに、1つまたは複数の実施形態において、システムは、ソフトウェアコンポーネントおよび/またはミドルウェア、例えば、オペレーティングシステムまたはデータベースとアプリケーションとの間のブリッジとして機能するソフトウェアを含み得る。これらの実施形態では、ソフトウェアコンポーネントおよび/またはミドルウェアは、明細書において説明されるシステム(例えば、IPレジストリサービス及び/又はDNSサービス)と通信して、決済端末および他の「IoT(Internet of Things)」デバイスを含むが、これらに限定されない、様々なデバイスとのTCP/IPプロトコルを用いたセキュアな接続を生成し得る。ミドルウェアの複数の例は、トランザクション処理モニタ、リモートコール・プロシージャ、メッセージ・キュー、自動バックアップシステムなどを含むが、これらに限定されない。
追加のハードウェアコンポーネント
この開示は、決済端末に限定されない。動的IPアドレスを使用し、そうでなければ非互換性のSaaSアプリケーションへのTCP/IPプロトコルを用いたセキュアな接続を必要とする他のハードウェアコンポーネントまたはデバイスが企画され、これには、バーコードスキャナ、スマートフォンおよび他のスマートデバイス、タブレットコンピュータ、デスクトップコンピュータ、ウェアラブルデバイス、データ取得デバイス、内部ネットワーク上のサーバ、および任意の他のブラウザ対応および/または「IoT(Internet of Things)」デバイスが含まれるが、これらに限定されない。理解されるように、システムは、ネットワーク接続された任意のデバイスを用いて機能し、特定の実施形態では、HTTPS APIを公開し得る。
さらに、本開示は、デバイスの発見、および複数のブラウザ対応および/またはIoTデバイス間のおよびセキュアな接続を意図している。これらの実施形態では、IPレジストリサービスおよびDNSサービスはローカルネットワークにインストールされて、このようなデバイス間接続を可能にする。
追加の側面
次に、本システム及び方法の様々な態様について説明する。以下の複数の態様のいずれかが、以下に記載される他の態様または本明細書に記載される特徴を組み込み、含むことができることは、当業者によって理解されるであろう。従って、以下の複数の態様は、態様の任意の組み合わせを含むと理解されるべきであり、以下に提示される組み合わせに限定されるべきではない。例えば、第2の態様は第1の態様のIPレジストリサービスを含むが、第16の態様、第1の態様、または第42の態様の特徴も含み得る。
第1の態様に従った、様々な実施形態におけるシステム及び方法は、決済端末とマーチャント・コンピューティングシステムとの間のセキュアな通信を可能にするTCP/IPアーキテクチャを含み、TCP/IPアーキテクチャは、1つまたは複数のプロセッサを含むIPレジストリサービスであって、IPレジストリサービスは、ネットワークを介して決済端末及びマーチャント・ブラウザと動作可能に通信し、IPレジストリサービスは、決済端末から、決済端末に関連付けられたIPアドレス、ポート、固有の識別子を受信すること、マーチャント・ブラウザから、決済端末の固有の識別子を受信すること、固有の識別子を受信したことに応答して、マーチャント・ブラウザがIPアドレスおよびポートを用いてTCP/IPプロトコルで決済端末と通信できるように、決済端末のIPアドレスとポートをマーチャント・ブラウザに送信すること、を実行する、IPレジストリサービスと、DNS(domain name system)であって、決済端末のIPアドレスおよびルートドメイン名を含むウェブアドレスのDNSルックアップ要求をマーチャント・ブラウザから受信すること、ウェブアドレスのDNSルックアップ要求を受信したことに応答して、ルートドメイン名を削除することによって、ウェブアドレスを決済端末のIPアドレスに変換すること、マーチャント・ブラウザがHTTPSプロトコルを用いて決済端末と通信できるように、決済端末のIPアドレスをマーチャント・ブラウザに送信すること、を実行するDNSと、を備える。
第2の態様に従った、第1の態様または任意の他の態様のTCP/IPアーキテクチャまたは方法において、DNSは、ルートドメイン名を除去し、IPアドレスを再フォーマットすることによって、ウェブアドレスを決済端末のIPアドレスに変換する。
第3の態様に従った、第2の態様または任意の他の態様のTCP/IPアーキテクチャまたは方法において、DNSは、IPアドレスに小数点を挿入することによって、IPアドレスを再フォーマットする。
第4の態様に従った、第3の態様または任意の他の態様のTCP/IPアーキテクチャまたは方法において、ウェブアドレスは、調整されたフォーマットのIPアドレスを含む。
第5の態様に従った、第4の態様または任意の他の態様のTCP/IPアーキテクチャまたは方法において、IPアドレスの調整されたフォーマットは、任意の小数点のないIPアドレスを含む。
第6の態様に従った、第5の態様または任意の他の態様のTCP/IPアーキテクチャまたは方法において、IPレジストリサービスは、決済端末のIPアドレスをルートドメイン名と組み合わせることによって、ウェブアドレスを作成する。
第7の態様に従った、第6の態様または任意の他の態様のTCP/IPアーキテクチャまたは方法において、マーチャント・ブラウザは、決済端末に関連付けられたセキュリティ証明書およびウェブアドレスの真正性の検証を認証局に要求する。
第8の態様に従った、第7の態様または任意の他の態様のTCP/IPアーキテクチャまたは方法において、マーチャント・ブラウザは、セキュリティ証明書の真正性の検証を受信すると、HTTPSプロトコルを用いて決済端末と通信する。
第9の態様に従った、第8の態様または任意の他の態様のTCP/IPアーキテクチャまたは方法において、IPレジストリサービスおよびDNSは、動作可能に接続されている。
第10の態様に従った、第9の態様または任意の他の態様のTCP/IPアーキテクチャまたは方法において、決済処理システムをさらに備える。
第11の態様に従った、第10の態様または任意の他の態様のTCP/IPアーキテクチャまたは方法において、決済処理システムは、暗号化された決済ペイロードを決済端末から受信すること、暗号化された決済ペイロードが侵害されたかどうかを判定すること、決済ペイロードが侵害されていないと判定すると、暗号化された決済ペイロードを復号化すること、を実行する。
第12の態様に従った、様々な実施形態におけるシステム及び方法は、コンピュータによって実行される方法を含み、該方法は、IPレジストリサービスにおいて、決済端末から、決済端末に関連付けられたIPアドレス、ポート、固有の識別子を受信すること、IPレジストリサービスにおいて、マーチャント・ブラウザから、決済端末に関連付けられた固有の識別子を受信すること、固有の識別子を受信したことに応答して、マーチャント・ブラウザがIPアドレスおよびポートを用いてTCP/IPプロトコルで決済端末と通信できるように、決済端末のIPアドレスおよびポートをマーチャント・ブラウザに送信すること、DNS(domain name system)において、決済端末のIPアドレスおよびルートドメイン名を含むウェブアドレスのDNSルックアップ要求をマーチャント・ブラウザから受信すること、ウェブアドレスのDNSルックアップ要求を受信したことに応答して、DNSにおいて、ルートドメイン名を削除することによって、ウェブアドレスを決済端末のIPアドレスに変換すること、DNSが、マーチャント・ブラウザがHTTPSプロトコルを用いて決済端末と通信できるように、決済端末のIPアドレスをマーチャント・ブラウザに送信すること、を備える。
第13の態様に従った、第12の態様または任意の他の態様のシステムまたは方法において、DNSは、ルートドメイン名を除去し、IPアドレスを再フォーマットすることによって、ウェブアドレスを決済端末のIPアドレスに変換する。
第14の態様に従った、第13の態様または任意の他の態様のシステムまたは方法において、DNSは、IPアドレスに小数点またはコロンを挿入することによって、IPアドレスを再フォーマットする。
第15の態様に従った、第14の態様または任意の他の態様のシステムまたは方法において、ウェブアドレスは、調整されたフォーマットのIPアドレスを含む。
第16の態様に従った、第15の態様または任意の他の態様のシステムまたは方法において、IPアドレスの調整されたフォーマットは、任意の小数点またはコロンのないIPアドレスを含む。
第17の態様に従った、第16の態様または任意の他の態様のシステムまたは方法において、IPレジストリサービスは、決済端末のIPアドレスをルートドメイン名と組み合わせることによって、ウェブアドレスを作成する。
第18の態様に従った、第17の態様または任意の他の態様のシステムまたは方法において、マーチャント・ブラウザは、決済端末に関連付けられたセキュリティ証明書およびウェブアドレスの真正性の検証を認証局に要求する。
第19の態様に従った、第18の態様または任意の他の態様のシステムまたは方法において、マーチャント・ブラウザは、セキュリティ証明書の真正性の検証を受信すると、HTTPSプロトコルを用いて決済端末と通信する。
第20の態様に従った、第19の態様または任意の他の態様のシステムまたは方法において、IPレジストリサービスおよびDNSは、動作可能に接続されている。
第21の態様に従った、様々な実施形態におけるシステム及び方法は、HTTPS/TLS対応デバイスとローカルネットワーク内のソフトウェアコンポーネントとの間のセキュアな通信を可能にするTCP/IPアーキテクチャを含み、該TCP/IPアーキテクチャは、1つまたは複数のプロセッサを含むIPレジストリサービスであって、IPレジストリサービスは、ネットワークを介してHTTPS/TLS対応デバイスおよびソフトウェアコンポーネントと動作可能に通信し、IPレジストリサービスは、HTTPS/TLS対応デバイスから、HTTPS/TLS対応デバイスに関連付けられたIPアドレス、ポート、固有の識別子を受信すること、ソフトウェアコンポーネントから、HTTPS/TLS対応デバイスの固有の識別子を受信すること、固有の識別子を受信したことに応答して、ソフトウェアコンポーネントがIPアドレス及びポートを用いてTCP/IPプロトコルでHTTPS/TLS対応デバイスと通信できるように、HTTPS/TLS対応デバイスのIPアドレス及びポートをソフトウェアコンポーネントに送信すること、を実行する、IPレジストリサービスと、DNS(domain name system)であって、HTTPS/TLS対応デバイスのIPアドレスおよびルートドメイン名を含むウェブアドレスのDNSルックアップ要求をソフトウェアコンポーネントから受信すること、ウェブアドレスのDNSルックアップ要求を受信したことに応答して、ルートドメイン名を削除することによって、ウェブアドレスをHTTPS/TLS対応デバイスのIPアドレスに変換すること、ソフトウェアコンポーネントがHTTPSプロトコルでHTTPS/TLS対応デバイスと通信できるように、HTTPS/TLS対応デバイスのIPアドレスをソフトウェアコンポーネントに送信すること、を実行するDNSと、を備える。
第22の態様に従った、第21の態様または任意の他の態様のTCP/IPアーキテクチャまたは方法において、ソフトウェアコンポーネントは、ブラウザと通信するミドルウェアである。
第23の態様に従った、第22の態様または任意の他の態様のTCP/IPアーキテクチャまたは方法において、ソフトウェアコンポーネントは、ブラウザにプラグインとしてインストールされたJavaScript SDKである。
第24の態様に従った、第23の態様または任意の他の態様のTCP/IPアーキテクチャまたは方法において、ソフトウェアコンポーネントは、1つまたは複数のIoTデバイスと接続するためのサードパーティソフトウェアである。
第25の態様に従った、様々な実施形態におけるシステム及び方法は、方法を含み、該方法は、HTTPS/TLS対応デバイスから、HTTPS/TLS対応デバイスに関連付けられたIPアドレス、ポート、固有の識別子を受信すること、ソフトウェアコンポーネントから、HTTPS/TLS対応デバイスの固有の識別子を受信すること、固有の識別子を受信したことに応答して、ブラウザがIPアドレス及びポートを用いてTCP/IPプロトコルでHTTPS/TLS対応デバイスと通信できるように、HTTPS/TLS対応デバイスのIPアドレス及びポートをソフトウェアコンポーネントに送信すること、HTTPS/TLS対応デバイスのIPアドレスおよびルートドメイン名を含むウェブアドレスのDNSルックアップ要求をブラウザから受信すること、ウェブアドレスのDNSルックアップ要求を受信したことに応答して、ルートドメイン名を削除することによって、ウェブアドレスをHTTPS/TLS対応デバイスのIPアドレスに変換すること、ソフトウェアコンポーネントがHTTPSプロトコルでHTTPS/TLS対応デバイスと通信できるように、HTTPS/TLS対応デバイスのIPアドレスをブラウザに送信すること、を備える。
第26の態様に従った、第25の態様または任意の他の態様のシステムまたは方法において、ソフトウェアコンポーネントは、ブラウザと通信するミドルウェアである。
第27の態様に従った、第26の態様または任意の他の態様のシステムまたは方法において、ソフトウェアコンポーネントは、ブラウザ上にプラグインとしてインストールされたJavaScript SDKである。
第28の態様に従った、第27の態様または任意の他の態様のシステムまたは方法において、ソフトウェアコンポーネントは、1つまたは複数のIoTデバイスと接続するためのサードパーティソフトウェアである。
第29の態様に従った、様々な実施形態におけるシステムおよび方法は、システムを含み、該システムは、IPレジストリサービスを含み、IPレジストリサービスは、ブラウザ対応決済端末およびマーチャント・ブラウザと動作可能に通信し、IPレジストリサービスは、ブラウザ対応決済端末から、ブラウザ対応決済端末のローカルIPアドレス、ポート、シリアル番号を受信すること、マーチャント・ブラウザから、ブラウザ対応決済端末のシリアル番号を受信すること、シリアル番号を受信したことに応答して、マーチャント・ブラウザがIPアドレス及びポートを用いてTCP/IPプロトコルでブラウザ対応決済端末と通信できるように、ブラウザ対応決済端末のIPアドレス及びポートをマーチャント・ブラウザに送信すること、を行うように構成される。
第30の態様に従った、様々な実施形態におけるシステムおよび方法は、サーバを含み、該サーバは、DNS(domain name system)を含み、該DNSは、決済端末のIPアドレスを含むウェブアドレスのDNSルックアップ要求をマーチャント・ブラウザから受信することであって、マーチャント・ブラウザは、決済端末のIPアドレスをウェブアドレスに変換する、受信すること、ウェブアドレスのDNSルックアップ要求を受信したことに応答して、ウェブアドレスを決済端末のIPアドレスに変換すること、決済端末のIPアドレスをマーチャント・ブラウザのブラウザに送信すること、を実行する。
第31の態様に従った、様々な実施形態におけるシステムおよび方法は、システムを含み、該システムは、IPレジストリサービスを含むコンピュータサーバであって、IPレジストリサービスは、ブラウザ対応決済端末及びマーチャント・ブラウザと動作可能に通信し、IPレジストリサービスは、ブラウザ対応決済端末から、ブラウザ対応決済端末のローカルIPアドレス、ポート、シリアル番号を受信すること、マーチャント・ブラウザから、ブラウザ対応決済端末のシリアル番号を受信すること、シリアル番号を受信したことに応答して、マーチャント・ブラウザがIPアドレス及びポートを用いてTCP/IPプロトコルでブラウザ対応決済端末と通信できるように、ブラウザ対応決済端末のIPアドレス及びポートをマーチャント・ブラウザに送信すること、を行うように構成される、コンピュータサーバと、DNS(domain name system)であって、決済端末のIPアドレスを含むウェブアドレスのDNSルックアップ要求をマーチャント・ブラウザから受信することであって、マーチャント・ブラウザは、決済端末のIPアドレスをウェブアドレスに変換する、受信すること、ウェブアドレスのDNSルックアップ要求を受信したことに応答して、ウェブアドレスを決済端末のIPアドレスに変換すること、決済端末のIPアドレスをマーチャント・ブラウザのブラウザに送信すること、を実行するDNSと、を含む。
第32の態様に従った、様々な実施形態におけるシステムおよび方法は、システムを含み、該システムは、マーチャント・ブラウザおよびIPレジストリサービスに動作可能に接続された実行可能なコンピュータプログラムと、DNSサービスと、決済端末と、を含み、実行可能なコンピュータプログラムは、決済端末に関連付けられた固有の識別子を受信すること、固有の識別子をIPレジストリサービスに送信すること、IPレジストリサービスに決済端末のIPアドレス及びリスニングポートを要求すること、IPレジストリサービスから決済端末のIPアドレス及びリスニングポートを受信すること、IPレジストリサービスから決済端末のIPアドレス及びリスニングを受信すると、決済端末のスプーフドメイン名を計算すること、決済端末へのセキュアな接続要求を開始すること、DNSサービスから決済端末のIPアドレスを受信すること、DNSサービスから決済端末のIPアドレスを受信すると、セキュアな接続要求を決済端末に直接ルーティングすること、決済端末のセキュリティ証明書を検証すること、決済端末に接続すること、を実行するように構成される。
第33の態様に従った、第32の態様または任意の他の態様のシステムまたは方法において、マーチャント・ブラウザは、電子キャッシュレジスタである。
第34の態様に従った、第33の態様または任意の他の態様のシステムまたは方法において、実行可能なコンピュータコードは、無線を介して決済端末に動作可能に接続される。
第35の態様に従った、第34の態様または任意の他の態様のシステムまたは方法において、無線は、ブルートゥースデバイスを含む。
第36の態様に従った、第35の態様または任意の他の態様のシステムまたは方法において、実行可能なコンピュータプログラムは、マーチャント・ブラウザへのプラグインとしてインストールされたJavaScript SDKである。
第37の態様に従った、第36の態様または任意の他の態様のシステムまたは方法において、実行可能なコンピュータプログラムは、マーチャント・ブラウザ、IPレジストリサービス、DNSサービス、および決済端末に通信可能に接続されるミドルウェアである。
第38の態様に従った、第37の態様または任意の他の態様のシステムまたは方法において、決済端末へのセキュアな接続要求は、トランスポート層セキュリティ(「TLS(transport layer security)」)プロトコルを用いて開始される。
第39の態様に従った、様々な実施形態におけるシステムおよび方法は、方法を含み、該方法は、決済端末に関連付けられた固有の識別子を受信すること、固有の識別子をIPレジストリサービスに送信すること、IPレジストリサービスに決済端末のIPアドレス及びリスニングポートを要求すること、IPレジストリサービスから決済端末のIPアドレス及びリスニングポートを受信すること、IPレジストリサービスから決済端末のIPアドレス及びリスニングを受信すると、決済端末のスプーフドメイン名を計算すること、決済端末へのセキュアな接続要求を開始すること、DNSサービスから決済端末のIPアドレスを受信すること、DNSサービスから決済端末のIPアドレスを受信すると、セキュアな接続要求を決済端末に直接ルーティングすること、決済端末のセキュリティ証明書を検証すること、決済端末に接続すること、を含む。
第40の態様に従った、様々な実施形態におけるシステムおよび方法は、システムを含み、該システムは、マーチャント・ブラウザおよびIPレジストリサービスに動作可能に接続された実行可能なコンピュータプログラムと、DNSサービスと、決済端末と、を含み、実行可能なコンピュータプログラムは、決済端末に関連付けられた固有の識別子を受信すること、固有の識別子をIPレジストリサービスに送信すること、IPレジストリサービスに決済端末のIPアドレス及びリスニングポートを要求すること、IPレジストリサービスから決済端末のIPアドレス、リスニングポートおよびスプーフドメイン名を受信すること、決済端末へのセキュアな接続要求を開始すること、DNSサービスから決済端末のIPアドレスを受信すること、DNSサービスから決済端末のIPアドレスを受信すると、セキュアな接続要求を決済端末に直接ルーティングすること、決済端末のセキュリティ証明書を検証すること、決済端末に接続すること、を実行するように構成される。
第41の態様に従った、様々な実施形態におけるシステムおよび方法は、システムを含み、該システムは、マーチャント・ブラウザおよびIPレジストリサービスに動作可能に接続された実行可能なコンピュータプログラムと、DNSサービスと、決済端末と、を含み、実行可能なコンピュータプログラムは、決済端末に関連付けられた固有の識別子を受信すること、固有の識別子をIPレジストリサービスに送信すること、IPレジストリサービスに決済端末のIPアドレス及びリスニングポートを要求すること、IPレジストリサービスから決済端末のIPアドレス、リスニングポートおよびスプーフドメイン名を受信すること、決済端末のIPアドレスおよびリスニングポートをIPレジストリサービスから受信すると、マーチャント・ブラウザがIPアドレス、リスニングポートおよびスプーフドメイン名を用いてHTTPSプロトコルで決済端末に接続できるように、決済端末のIPアドレス、リスニングポートおよびスプーフドメイン名をマーチャント・ブラウザに送信すること、を実行するように構成される。
第42の態様に従った、様々な実施形態におけるシステムおよび方法は、方法を含み、該方法は、決済端末に関連付けられた固有の識別子を受信すること、固有の識別子をIPレジストリサービスに送信すること、IPレジストリサービスに決済端末のIPアドレス及びリスニングポートを要求すること、IPレジストリサービスから決済端末のIPアドレス、リスニングポートおよびスプーフドメイン名を受信すること、決済端末のIPアドレスおよびリスニングポートをIPレジストリサービスから受信すると、マーチャント・ブラウザがIPアドレス、リスニングポートおよびスプーフドメイン名を用いてHTTPSプロトコルで決済端末に接続できるように、決済端末のIPアドレス、リスニングポートおよびスプーフドメイン名をマーチャント・ブラウザに送信すること、を実行するように構成される。
結論
本開示の態様、特徴、及び利点は、本明細書において開示される情報から明らかになるであろう。開示されたシステム及び方法に対する変更及び修正は、開示された新規な概念の精神及び範囲から逸脱することなく実施することができる。
それでもなお、本開示の範囲の限定は参照により援用される証拠物件又は出願において開示された情報によって意図されないことが理解されるであろう。説明または例示された実施形態の変更及びさらなる修正、及び明細書に例示された本開示の原理のさらなる適用は、本開示が関連する当業者によって通常行われるように企図される。特定の企業(例えば、PAX(登録商標))によって製造された様々なブランド名とデバイスが、(証拠物件を含む)本出願に含まれている。理解されるように、これらのデバイスは例示にすぎず、同様の機能を備えた他のデバイスは、本明細書において開示されるシステム及び方法の一部として企図される。
例示的な実施形態の前述した説明は、単に例示および説明の目的で提示されており、網羅的であること、または開示された正確な形態に本システムおよび方法を限定することは意図されていない。上記した教示に照らして、多くの修正及び変更が可能である。
当業者が本開示及び種々の実施形態を使用することを可能にするように、本開示の原理及びそれらの実際の用途を説明するために、実施形態を選んで記載し、種々の変更形態が、意図される特定の使用に適している。本開示の主旨及び範囲から逸脱することなく、本開示が属する分野の当業者には代替的な実施形態が明らかであろう。したがって、本開示の範囲は、上記の記載及び上記の記載において記載されている例示的な実施形態ではなく、添付の特許請求の範囲によって規定される。

Claims (28)

  1. 決済端末とマーチャント・コンピューティングシステムとの間のセキュアな通信を可能にするTCP/IPアーキテクチャであって、
    1つまたは複数のプロセッサを含むIPレジストリサービスであって、前記IPレジストリサービスは、ネットワークを介して決済端末及びマーチャント・ブラウザと動作可能に通信し、前記IPレジストリサービスは、
    前記決済端末から、前記決済端末に関連付けられたIPアドレス、ポート、固有の識別子を受信すること、
    前記マーチャント・ブラウザから、前記決済端末の固有の識別子を受信すること、
    前記固有の識別子を受信したことに応答して、前記マーチャント・ブラウザがIPアドレスおよびポートを用いてTCP/IPプロトコルで前記決済端末と通信できるように、前記決済端末のIPアドレスおよびポートを前記マーチャント・ブラウザに送信すること、を実行する、前記IPレジストリサービスと、
    DNS(domain name system)であって、
    前記決済端末のIPアドレスおよびルートドメイン名を含むウェブアドレスのDNSルックアップ要求を前記マーチャント・ブラウザから受信すること、
    前記ウェブアドレスのDNSルックアップ要求を受信したことに応答して、
    前記ルートドメイン名を削除することによって、前記ウェブアドレスを前記決済端末のIPアドレスに変換すること、
    前記マーチャント・ブラウザがHTTPSプロトコルを用いて前記決済端末と通信できるように、前記決済端末のIPアドレスを前記マーチャント・ブラウザに送信すること、を実行する前記DNSと、を備えるTCP/IPアーキテクチャ。
  2. 前記DNSは、前記ルートドメイン名を除去し、前記IPアドレスを再フォーマットすることによって、前記ウェブアドレスを前記決済端末のIPアドレスに変換する、請求項1に記載のTCP/IPアーキテクチャ。
  3. 前記DNSは、前記IPアドレスに小数点を挿入することによって、前記IPアドレスを再フォーマットする、請求項2に記載のTCP/IPアーキテクチャ。
  4. 前記ウェブアドレスは、調整されたフォーマットのIPアドレスを含む、請求項3に記載のTCP/IPアーキテクチャ。
  5. 前記IPアドレスの調整されたフォーマットは、任意の小数点のないIPアドレスを含む、請求項4に記載のTCP/IPアーキテクチャ。
  6. 前記IPレジストリサービスは、前記決済端末のIPアドレスを前記ルートドメイン名と組み合わせることによって、前記ウェブアドレスを作成する、請求項5に記載のTCP/IPアーキテクチャ。
  7. 前記マーチャント・ブラウザは、前記決済端末に関連付けられたセキュリティ証明書およびウェブアドレスの真正性の検証を認証局に要求する、請求項6に記載のTCP/IPアーキテクチャ。
  8. 前記マーチャント・ブラウザは、前記セキュリティ証明書の真正性の検証を受信すると、HTTPSプロトコルを用いて前記決済端末と通信する、請求項7に記載のTCP/IPアーキテクチャ。
  9. 前記IPレジストリサービスおよび前記DNSは、動作可能に接続されている、請求項8に記載のTCP/IPアーキテクチャ。
  10. 決済処理システムをさらに備える請求項9に記載のTCP/IPアーキテクチャ。
  11. 前記決済処理システムは、
    暗号化された決済ペイロードを前記決済端末から受信すること、
    前記暗号化された決済ペイロードが侵害されたかどうかを判定すること、
    前記決済ペイロードが侵害されていないと判定すると、前記暗号化された決済ペイロードを復号化すること、を実行する、請求項10に記載のTCP/IPアーキテクチャ。
  12. コンピュータによって実行される方法であって、
    IPレジストリサービスにおいて、決済端末から、前記決済端末に関連付けられたIPアドレス、ポート、固有の識別子を受信すること、
    前記IPレジストリサービスにおいて、マーチャント・ブラウザから、前記決済端末に関連付けられた固有の識別子を受信すること、
    前記固有の識別子を受信したことに応答して、前記マーチャント・ブラウザがIPアドレスおよびポートを用いてTCP/IPプロトコルで前記決済端末と通信できるように、前記決済端末のIPアドレスおよびポートを前記マーチャント・ブラウザに送信すること、
    DNS(domain name system)において、前記決済端末のIPアドレスおよびルートドメイン名を含むウェブアドレスのDNSルックアップ要求を前記マーチャント・ブラウザから受信すること、
    前記ウェブアドレスのDNSルックアップ要求を受信したことに応答して、
    前記DNSにおいて、前記ルートドメイン名を削除することによって、前記ウェブアドレスを前記決済端末のIPアドレスに変換すること、
    前記DNSが、前記マーチャント・ブラウザがHTTPSプロトコルを用いて前記決済端末と通信できるように、前記決済端末のIPアドレスを前記マーチャント・ブラウザに送信すること、を備える方法。
  13. 前記DNSは、前記ルートドメイン名を除去し、前記IPアドレスを再フォーマットすることによって、前記ウェブアドレスを前記決済端末のIPアドレスに変換する、請求項12に記載の方法。
  14. 前記DNSは、前記IPアドレスに小数点またはコロンを挿入することによって、前記IPアドレスを再フォーマットする、請求項13に記載の方法。
  15. 前記ウェブアドレスは、調整されたフォーマットのIPアドレスを含む、請求項14に記載の方法。
  16. 前記IPアドレスの調整されたフォーマットは、任意の小数点またはコロンのないIPアドレスを含む、請求項15に記載の方法。
  17. 前記IPレジストリサービスは、前記決済端末のIPアドレスを前記ルートドメイン名と組み合わせることによって、前記ウェブアドレスを作成する、請求項16に記載の方法。
  18. 前記マーチャント・ブラウザは、前記決済端末に関連付けられたセキュリティ証明書およびウェブアドレスの真正性の検証を認証局に要求する、請求項17に記載の方法。
  19. 前記マーチャント・ブラウザは、前記セキュリティ証明書の真正性の検証を受信すると、HTTPSプロトコルを用いて前記決済端末と通信する、請求項18に記載の方法。
  20. 前記IPレジストリサービスおよび前記DNSは、動作可能に接続されている、請求項19に記載の方法。
  21. HTTPS/TLS対応デバイスとローカルネットワーク内のソフトウェアコンポーネントとの間のセキュアな通信を可能にするTCP/IPアーキテクチャであって、
    1つまたは複数のプロセッサを含むIPレジストリサービスであって、前記IPレジストリサービスは、ネットワークを介してHTTPS/TLS対応デバイスおよびソフトウェアコンポーネントと動作可能に通信し、前記IPレジストリサービスは、
    前記HTTPS/TLS対応デバイスから、前記HTTPS/TLS対応デバイスに関連付けられたIPアドレス、ポート、固有の識別子を受信すること、
    前記ソフトウェアコンポーネントから、前記HTTPS/TLS対応デバイスの固有の識別子を受信すること、
    前記固有の識別子を受信したことに応答して、ブラウザがIPアドレス及びポートを用いてTCP/IPプロトコルでHTTPS/TLS対応デバイスと通信できるように、前記HTTPS/TLS対応デバイスのIPアドレス及びポートを前記ソフトウェアコンポーネントに送信すること、を実行する、前記IPレジストリサービスと、
    DNS(domain name system)であって、
    前記HTTPS/TLS対応デバイスのIPアドレスおよびルートドメイン名を含むウェブアドレスのDNSルックアップ要求を前記ブラウザから受信すること、
    前記ウェブアドレスのDNSルックアップ要求を受信したことに応答して、
    前記ルートドメイン名を削除することによって、前記ウェブアドレスを前記HTTPS/TLS対応デバイスのIPアドレスに変換すること、
    前記ブラウザがHTTPSプロトコルでHTTPS/TLS対応デバイスと通信できるように、前記HTTPS/TLS対応デバイスのIPアドレスを前記ブラウザに送信すること、を実行する前記DNSと、を備えるTCP/IPアーキテクチャ。
  22. 前記ソフトウェアコンポーネントは、前記ブラウザと通信するミドルウェアである、請求項21に記載のTCP/IPアーキテクチャ。
  23. 前記ソフトウェアコンポーネントは、前記ブラウザにプラグインとしてインストールされたJavaScript SDKである、請求項21に記載のTCP/IPアーキテクチャ。
  24. 前記ソフトウェアコンポーネントは、1つまたは複数のIoTデバイスと接続するためのサードパーティソフトウェアである、請求項21に記載のTCP/IPアーキテクチャ。
  25. 方法であって、
    HTTPS/TLS対応デバイスから、前記HTTPS/TLS対応デバイスに関連付けられたIPアドレス、ポート、固有の識別子を受信すること、
    ソフトウェアコンポーネントから、前記HTTPS/TLS対応デバイスの固有の識別子を受信すること、
    前記固有の識別子を受信したことに応答して、ブラウザがIPアドレス及びポートを用いてTCP/IPプロトコルでHTTPS/TLS対応デバイスと通信できるように、前記HTTPS/TLS対応デバイスのIPアドレス及びポートを前記ソフトウェアコンポーネントに送信すること、
    前記HTTPS/TLS対応デバイスのIPアドレスおよびルートドメイン名を含むウェブアドレスのDNSルックアップ要求をブラウザから受信すること、
    前記ウェブアドレスのDNSルックアップ要求を受信したことに応答して、
    前記ルートドメイン名を削除することによって、前記ウェブアドレスを前記HTTPS/TLS対応デバイスのIPアドレスに変換すること、
    前記ソフトウェアコンポーネントがHTTPSプロトコルでHTTPS/TLS対応デバイスと通信できるように、前記HTTPS/TLS対応デバイスのIPアドレスをブラウザに送信すること、を備える方法。
  26. 前記ソフトウェアコンポーネントは、前記ブラウザと通信するミドルウェアである、請求項25に記載の方法。
  27. 前記ソフトウェアコンポーネントは、前記ブラウザ上にプラグインとしてインストールされたJavaScript SDKである、請求項25に記載の方法。
  28. 前記ソフトウェアコンポーネントは、1つまたは複数のIoTデバイスと接続するためのサードパーティソフトウェアである、請求項25に記載の方法。
JP2022093697A 2017-06-02 2022-06-09 ウェブブラウザを介して決済端末を管理するシステム及び方法 Pending JP2022120087A (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201762514308P 2017-06-02 2017-06-02
US62/514,308 2017-06-02
JP2019566572A JP7093531B2 (ja) 2017-06-02 2018-06-04 ウェブブラウザを介して決済端末を管理するシステム及び方法
PCT/US2018/035858 WO2018223130A1 (en) 2017-06-02 2018-06-04 Systems and methods for managing a payment terminal via a web browser

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2019566572A Division JP7093531B2 (ja) 2017-06-02 2018-06-04 ウェブブラウザを介して決済端末を管理するシステム及び方法

Publications (1)

Publication Number Publication Date
JP2022120087A true JP2022120087A (ja) 2022-08-17

Family

ID=64456433

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2019566572A Active JP7093531B2 (ja) 2017-06-02 2018-06-04 ウェブブラウザを介して決済端末を管理するシステム及び方法
JP2022093697A Pending JP2022120087A (ja) 2017-06-02 2022-06-09 ウェブブラウザを介して決済端末を管理するシステム及び方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2019566572A Active JP7093531B2 (ja) 2017-06-02 2018-06-04 ウェブブラウザを介して決済端末を管理するシステム及び方法

Country Status (4)

Country Link
US (3) US10311421B2 (ja)
EP (1) EP3631718A4 (ja)
JP (2) JP7093531B2 (ja)
WO (1) WO2018223130A1 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3518570B1 (en) 2014-03-19 2020-11-04 Bluefin Payment Systems, LLC Systems and methods for creating fingerprints of encryption devices
US9461973B2 (en) 2014-03-19 2016-10-04 Bluefin Payment Systems, LLC Systems and methods for decryption as a service
US11256798B2 (en) 2014-03-19 2022-02-22 Bluefin Payment Systems Llc Systems and methods for decryption as a service
EP3631718A4 (en) * 2017-06-02 2020-12-16 Bluefin Payment Systems, LLC SYSTEMS AND METHODS FOR MANAGING A PAYMENT TERMINAL USING A WEB BROWSER
US11070534B2 (en) 2019-05-13 2021-07-20 Bluefin Payment Systems Llc Systems and processes for vaultless tokenization and encryption
US11711350B2 (en) 2017-06-02 2023-07-25 Bluefin Payment Systems Llc Systems and processes for vaultless tokenization and encryption
FR3097672A1 (fr) * 2019-06-21 2020-12-25 Aava Mobile Sas Système d’applications de service pour terminaux de paiement
WO2021009871A1 (ja) * 2019-07-17 2021-01-21 楽天株式会社 情報提供システム及び情報提供方法
EP4165535A1 (en) * 2020-06-10 2023-04-19 Webroot Inc. System and method for leak prevention for domain name system requests

Family Cites Families (138)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4926475A (en) 1988-11-30 1990-05-15 Motorola, Inc. Data encryption key failure monitor
US6446092B1 (en) 1996-11-01 2002-09-03 Peerdirect Company Independent distributed database system
US6163771A (en) 1997-08-28 2000-12-19 Walker Digital, Llc Method and device for generating a single-use financial account number
US7028014B1 (en) 1998-03-18 2006-04-11 Ascom Hasler Mailing Systems Tamper resistant postal security device with long battery life
US6484260B1 (en) 1998-04-24 2002-11-19 Identix, Inc. Personal identification system
US6286099B1 (en) 1998-07-23 2001-09-04 Hewlett-Packard Company Determining point of interaction device security properties and ensuring secure transactions in an open networking environment
US7386471B1 (en) 1999-03-02 2008-06-10 International Business Machines Corporation Method and system for managing a consumer transaction system with a mobile management device
JP2001067324A (ja) 1999-08-27 2001-03-16 Sony Corp 情報送信システム、情報送信装置及び情報受信装置
US7391865B2 (en) 1999-09-20 2008-06-24 Security First Corporation Secure data parser method and system
US8429041B2 (en) 2003-05-09 2013-04-23 American Express Travel Related Services Company, Inc. Systems and methods for managing account information lifecycles
US6523032B1 (en) 2000-05-12 2003-02-18 Oracle Corporation Servicing database requests using read-only database servers coupled to a master database server
US7165175B1 (en) 2000-09-06 2007-01-16 Widevine Technologies, Inc. Apparatus, system and method for selectively encrypting different portions of data sent over a network
JP2002197212A (ja) 2000-12-25 2002-07-12 Toshiba Tec Corp Posターミナル遠隔保守システム
US7380131B1 (en) 2001-01-19 2008-05-27 Xilinx, Inc. Copy protection without non-volatile memory
US20020141582A1 (en) 2001-03-28 2002-10-03 Kocher Paul C. Content security layer providing long-term renewable security
US6757411B2 (en) 2001-08-16 2004-06-29 Liska Biometry Inc. Method and system for fingerprint encoding and authentication
KR100440783B1 (ko) 2001-09-10 2004-07-21 (주)아이디스 멀티미디어 데이터의 암호화 방법
US6934664B1 (en) 2002-05-20 2005-08-23 Palm, Inc. System and method for monitoring a security state of an electronic device
EP1540955A4 (en) 2002-07-09 2007-08-01 Kaleidescape Inc CONTENT AND LOCK DISTRIBUTION SYSTEM FOR MEDIA-STR ME REPRESENTING DIGITAL CONTENTS
US7546465B2 (en) 2002-10-17 2009-06-09 At&T Intellectual Property I, L.P. Instant messaging private tags
US7284054B2 (en) 2003-04-11 2007-10-16 Sun Microsystems, Inc. Systems, methods, and articles of manufacture for aligning service containers
US20040247126A1 (en) 2003-06-04 2004-12-09 Mcclellan Stanley Archer Wireless network and methods for communicating in a wireless network
US7369677B2 (en) 2005-04-26 2008-05-06 Verance Corporation System reactions to the detection of embedded watermarks in a digital host content
US7584500B2 (en) * 2003-11-19 2009-09-01 Hughes Network Systems, Llc Pre-fetching secure content using proxy architecture
ATE457493T1 (de) 2004-01-09 2010-02-15 T W Storage Inc Verfahren und vorrichtung zum durchsuchen von backup-daten auf der basis von inhalt und attributen
US7907733B2 (en) 2004-03-05 2011-03-15 Electronics And Telecommunications Research Institute Method for managing traffic encryption key in wireless portable internet system and protocol configuration method thereof, and operation method of traffic encryption key state machine in subscriber station
US20070067297A1 (en) 2004-04-30 2007-03-22 Kublickis Peter J System and methods for a micropayment-enabled marketplace with permission-based, self-service, precision-targeted delivery of advertising, entertainment and informational content and relationship marketing to anonymous internet users
FR2872362B1 (fr) 2004-06-29 2007-06-01 Audiosmartcard Internat Sa Sa Carte a memoire a clavier
JP4759947B2 (ja) 2004-07-22 2011-08-31 大日本印刷株式会社 個別秘匿データ書き込みシステム及び個別秘匿データ書き込み方法
JP2006053599A (ja) 2004-08-09 2006-02-23 Mitsubishi Electric Corp 移動端末、店舗装置およびセンタ装置
US7309012B2 (en) 2004-09-07 2007-12-18 Semtek Innovative Solutions, Inc. Secure magnetic stripe reader for handheld computing and method of using same
CN101375284B (zh) 2004-10-25 2012-02-22 安全第一公司 安全数据分析方法和系统
JP2007013433A (ja) 2005-06-29 2007-01-18 Fujitsu Ltd 暗号化データを送受信する方法及び情報処理システム
US7731435B2 (en) 2005-08-12 2010-06-08 Ricoh Company, Ltd. Techniques for printing with integrated paper sheet identification
US8406140B2 (en) 2006-08-22 2013-03-26 Wal-Mart Stores, Inc. Network device inventory system
US9712486B2 (en) * 2006-09-25 2017-07-18 Weaved, Inc. Techniques for the deployment and management of network connected devices
US7451926B2 (en) 2006-11-03 2008-11-18 Microsoft Corporation Securing payment data
JP4081724B1 (ja) 2006-12-27 2008-04-30 日本電気株式会社 クライアント端末、中継サーバ、通信システム、及び通信方法
US8705720B2 (en) 2007-02-08 2014-04-22 Avaya Inc. System, method and apparatus for clientless two factor authentication in VoIP networks
US20080201778A1 (en) 2007-02-21 2008-08-21 Matsushita Electric Industrial Co., Ltd. Intrusion detection using system call monitors on a bayesian network
JP2009003676A (ja) 2007-06-21 2009-01-08 Sony Corp 電子機器、および情報処理方法
US8549282B2 (en) 2007-06-22 2013-10-01 Trend Micro Incorporated Method and system for monitoring encrypted data transmissions
US8494959B2 (en) 2007-08-17 2013-07-23 Emc Corporation Payment card with dynamic account number
KR20090039301A (ko) 2007-10-18 2009-04-22 주식회사 포스뱅크 포스 단말기의 통합 관제 시스템 및 방법
US8245289B2 (en) 2007-11-09 2012-08-14 International Business Machines Corporation Methods and systems for preventing security breaches
US8651374B2 (en) 2008-06-02 2014-02-18 Sears Brands, L.L.C. System and method for payment card industry enterprise account number elimination
WO2009152185A2 (en) 2008-06-09 2009-12-17 Guestlogix, Inc. Systems and methods facilitating mobile retail environments
CN101615179B (zh) 2008-06-25 2011-08-17 国际商业机器公司 用于Web应用的跨域交互的方法和系统
US20110258272A1 (en) * 2008-07-03 2011-10-20 Barracuda Networks Inc. Facilitating transmission of an email of a well behaved sender by extracting email parameters and querying a database
US20100094755A1 (en) 2008-10-09 2010-04-15 Nelnet Business Solutions, Inc. Providing payment data tokens for online transactions utilizing hosted inline frames
US8812012B2 (en) * 2008-12-16 2014-08-19 The Nielsen Company (Us), Llc Methods and apparatus for associating media devices with a demographic composition of a geographic area
GB2466676A (en) 2009-01-06 2010-07-07 Visa Europe Ltd A method of processing payment authorisation requests
US8763142B2 (en) 2009-04-07 2014-06-24 Princeton Payment Solutions Tokenized payment processing schemes
US8602293B2 (en) 2009-05-15 2013-12-10 Visa International Service Association Integration of verification tokens with portable computing devices
US8995654B2 (en) 2009-05-28 2015-03-31 Emulex Corporation Method for verifying correct encryption key utilization
US9047458B2 (en) 2009-06-19 2015-06-02 Deviceauthority, Inc. Network access protection
US9633183B2 (en) 2009-06-19 2017-04-25 Uniloc Luxembourg S.A. Modular software protection
US9075958B2 (en) 2009-06-24 2015-07-07 Uniloc Luxembourg S.A. Use of fingerprint with an on-line or networked auction
US20100332400A1 (en) 2009-06-24 2010-12-30 Craig Stephen Etchegoyen Use of Fingerprint with an On-Line or Networked Payment Authorization System
US20110035294A1 (en) 2009-08-04 2011-02-10 Authernative, Inc. Multi-tier transaction processing method and payment system in m- and e- commerce
US20110082798A1 (en) 2009-10-05 2011-04-07 Sap Ag System and method for securely transmitting data across a system landscape
US8726407B2 (en) 2009-10-16 2014-05-13 Deviceauthority, Inc. Authentication of computing and communications hardware
US20110093503A1 (en) 2009-10-19 2011-04-21 Etchegoyen Craig S Computer Hardware Identity Tracking Using Characteristic Parameter-Derived Data
US8788428B2 (en) 2010-06-28 2014-07-22 Dresser, Inc. Multimode retail system
US8555083B1 (en) 2010-07-22 2013-10-08 Symantec Corporation Systems and methods for protecting against unauthorized access of encrypted data during power-management modes
US9792390B2 (en) 2010-07-30 2017-10-17 NBCUniveral Media, LLC Metadata/content re-association system and method
US10460363B2 (en) 2010-08-27 2019-10-29 Ethor Media Ltd. System, method and computer program for integrating diverse point of sale systems
US8464061B2 (en) 2010-08-30 2013-06-11 Apple Inc. Secure wireless link between two devices using probes
GB2483648A (en) 2010-09-14 2012-03-21 Mastek Uk Ltd Obfuscation of data elements in a message associated with a detected event of a defined type
US10043180B2 (en) 2010-09-30 2018-08-07 The Western Union Company System and method for secure transactions at a mobile device
US9462449B2 (en) 2010-11-25 2016-10-04 Thomson Licensing Method and device for fingerprinting of wireless communication devices
CA2724297C (en) * 2010-12-14 2013-11-12 Xtreme Mobility Inc. System and method for authenticating transactions through a mobile device
US8689328B2 (en) 2011-02-11 2014-04-01 Verizon Patent And Licensing Inc. Maliciouis user agent detection and denial of service (DOS) detection and prevention using fingerprinting
AU2012217606A1 (en) 2011-02-16 2013-05-09 Visa International Service Association Snap mobile payment apparatuses, methods and systems
US9280765B2 (en) 2011-04-11 2016-03-08 Visa International Service Association Multiple tokenization for authentication
US8788505B2 (en) * 2011-04-27 2014-07-22 Verisign, Inc Systems and methods for a cache-sensitive index using partial keys
US10318932B2 (en) 2011-06-07 2019-06-11 Entit Software Llc Payment card processing system with structure preserving encryption
US20120323786A1 (en) 2011-06-16 2012-12-20 OneID Inc. Method and system for delayed authorization of online transactions
US9244967B2 (en) 2011-08-01 2016-01-26 Actifio, Inc. Incremental copy performance between data stores
US20130191887A1 (en) 2011-10-13 2013-07-25 Marc E. Davis Social network based trust verification Schema
US9419842B1 (en) 2011-10-04 2016-08-16 Amazon Technologies, Inc. Dynamic network device configuration
CA2845602C (en) 2011-10-12 2021-10-19 Boost Payment Solutions, LLC Electronic payment processing
US20130311434A1 (en) 2011-11-17 2013-11-21 Marc T. Jones Method, apparatus and system for data deduplication
US8949872B2 (en) 2011-12-20 2015-02-03 Yahoo! Inc. Audio fingerprint for content identification
US20130254117A1 (en) 2011-12-30 2013-09-26 Clay W. von Mueller Secured transaction system and method
US20130212007A1 (en) 2012-02-10 2013-08-15 Protegrity Corporation Tokenization in payment environments
AU2013221600B2 (en) 2012-02-13 2016-09-29 Xceedid Corporation Credential management system
US20130225213A1 (en) * 2012-02-27 2013-08-29 Cellco Partnership D/B/A Verizon Wireless System and method for direct messaging between mobile stations using packet-based communications
US9031922B2 (en) 2012-05-02 2015-05-12 Microsoft Technology Licensing, Llc Code regeneration determination from selected metadata fingerprints
AU2013206449A1 (en) 2012-06-20 2014-01-16 Visa International Service Association Multi-channel remote payment apparatuses, methods and systems
WO2014008403A1 (en) 2012-07-03 2014-01-09 Visa International Service Association Data protection hub
US9037856B2 (en) 2012-07-18 2015-05-19 Nexenta Systems, Inc. System and method for distributed deduplication of encrypted chunks
US9846861B2 (en) 2012-07-25 2017-12-19 Visa International Service Association Upstream and downstream data conversion
US9779396B2 (en) 2012-08-14 2017-10-03 Chijioke Chukwuemeka UZO Method of making mobile payments to a recipient lacking a wireless or contactless terminal
TWI488130B (zh) 2012-09-07 2015-06-11 Egis Technology Inc 指紋辨識認證系統及其方法
US9386045B2 (en) 2012-12-19 2016-07-05 Visa International Service Association Device communication based on device trustworthiness
WO2014130222A1 (en) * 2013-01-30 2014-08-28 Paydiant, Inc. Transaction token issuing authorities
US9088573B2 (en) * 2013-03-22 2015-07-21 Dropbox, Inc. Local server for synced online content management system
US9230082B2 (en) 2013-05-14 2016-01-05 Dell Products, L.P. Apparatus and method for enabling fingerprint-based secure access to a user-authenticated operational state of an information handling system
US9246680B2 (en) 2013-07-12 2016-01-26 The Board Of Regents Of The University Of Oklahoma Optical cryptography systems and methods
US10728287B2 (en) * 2013-07-23 2020-07-28 Zscaler, Inc. Cloud based security using DNS
WO2015013548A1 (en) 2013-07-24 2015-01-29 Visa International Service Association Systems and methods for interoperable network token processing
CN104348610A (zh) 2013-07-31 2015-02-11 中国银联股份有限公司 基于云pos交易敏感数据的安全传输方法和系统
US9742757B2 (en) 2013-11-27 2017-08-22 International Business Machines Corporation Identifying and destroying potentially misappropriated access tokens
US20150178819A1 (en) 2013-12-23 2015-06-25 @Pay Ip Holdings Llc Alternative email-based website checkouts
JP2015122671A (ja) * 2013-12-24 2015-07-02 キヤノン株式会社 データ供給装置、データ受信装置、ならびに遠隔通信システム
US10013690B2 (en) 2014-01-16 2018-07-03 Visa International Service Asssociation Systems and methods for merchant mobile acceptance
US10032479B2 (en) 2014-01-31 2018-07-24 Nbcuniversal Media, Llc Fingerprint-defined segment-based content delivery
US10015251B2 (en) 2014-01-31 2018-07-03 Nbcuniversal Media, Llc Fingerprint-defined segment-based content delivery
US10303716B2 (en) 2014-01-31 2019-05-28 Nbcuniversal Media, Llc Fingerprint-defined segment-based content delivery
US9853956B2 (en) 2014-02-11 2017-12-26 Texas Instruments Incorporated JSON encryption and hashing with indication added to key-value
EP3518570B1 (en) 2014-03-19 2020-11-04 Bluefin Payment Systems, LLC Systems and methods for creating fingerprints of encryption devices
US9461973B2 (en) 2014-03-19 2016-10-04 Bluefin Payment Systems, LLC Systems and methods for decryption as a service
WO2015157870A1 (en) 2014-04-17 2015-10-22 Datex Inc. Method, device and software for securing web application data through tokenization
US9942043B2 (en) 2014-04-23 2018-04-10 Visa International Service Association Token security on a communication device
CN105024980B (zh) * 2014-04-29 2019-02-15 孙银海 一种基于手机号码的网上近场支付系统和方法
RU2708945C2 (ru) 2014-11-26 2019-12-12 Виза Интернэшнл Сервис Ассосиэйшн Запрос на преобразование в маркер посредством устройства доступа
US9998434B2 (en) * 2015-01-26 2018-06-12 Listat Ltd. Secure dynamic communication network and protocol
US10158742B2 (en) * 2015-02-18 2018-12-18 Actmobile Networks, Inc. Multi-stage acceleration system and method
US9251372B1 (en) 2015-03-20 2016-02-02 Yahoo! Inc. Secure service for receiving sensitive information through nested iFrames
US11301219B2 (en) 2015-05-22 2022-04-12 Paypal, Inc. Hosted sensitive data form fields for compliance with security standards
US11416829B2 (en) 2015-07-13 2022-08-16 Swoop Ip Holdings Llc Myriad of payment methods with alternate payment controls
CN108027941B (zh) 2015-07-30 2023-01-17 维萨国际服务协会 动态结账按钮装置、方法和系统
US10135791B2 (en) * 2015-08-25 2018-11-20 Anchorfree Inc. Secure communications with internet-enabled devices
JP6503988B2 (ja) * 2015-09-02 2019-04-24 富士通株式会社 セッション制御方法およびセッション制御プログラム
US10038675B2 (en) 2015-10-13 2018-07-31 Google Llc Storing decrypted body of message and key used to encrypt and decrypt body of message
US10796301B2 (en) 2016-01-08 2020-10-06 Worldpay, Llc System and method for tokenizing information from a digital wallet host by an acquirer processor
US10419401B2 (en) 2016-01-08 2019-09-17 Capital One Services, Llc Methods and systems for securing data in the public cloud
US11250432B2 (en) * 2016-04-13 2022-02-15 America Express Travel Related Services Company, Inc. Systems and methods for reducing fraud risk for a primary transaction account
CN109328445B (zh) 2016-06-24 2022-07-05 维萨国际服务协会 唯一令牌认证验证值
US10389688B2 (en) 2016-08-23 2019-08-20 NXT-Security, LLC Vaultless tokenization engine
US10404703B1 (en) 2016-12-02 2019-09-03 Worldpay, Llc Systems and methods for third-party interoperability in secure network transactions using tokenized data
US10607017B2 (en) 2017-01-04 2020-03-31 Ca, Inc. Restricting access to sensitive data using tokenization
US10410015B2 (en) 2017-05-18 2019-09-10 Linden Research, Inc. Systems and methods to secure personally identifiable information
US10438198B1 (en) 2017-05-19 2019-10-08 Wells Fargo Bank, N.A. Derived unique token per transaction
EP3631718A4 (en) * 2017-06-02 2020-12-16 Bluefin Payment Systems, LLC SYSTEMS AND METHODS FOR MANAGING A PAYMENT TERMINAL USING A WEB BROWSER
WO2018223127A1 (en) 2017-06-02 2018-12-06 Bluefin Payment Systems Llc Systems and methods for online payment processing using secure inline frames
US10623181B2 (en) 2018-01-02 2020-04-14 Bank Of America Corporation Security system utilizing vaultless tokenization and encryption

Also Published As

Publication number Publication date
EP3631718A1 (en) 2020-04-08
US20180349875A1 (en) 2018-12-06
US20190259012A1 (en) 2019-08-22
US11120418B2 (en) 2021-09-14
US10311421B2 (en) 2019-06-04
EP3631718A4 (en) 2020-12-16
JP7093531B2 (ja) 2022-06-30
JP2020522933A (ja) 2020-07-30
US20220101293A1 (en) 2022-03-31
WO2018223130A1 (en) 2018-12-06

Similar Documents

Publication Publication Date Title
JP2022120087A (ja) ウェブブラウザを介して決済端末を管理するシステム及び方法
JP4989204B2 (ja) 安全なオンライン商取引のための臨時および恒久的な信用証明書を設定するためのシステムおよび方法
US20160315777A1 (en) Certificate updating
KR20060051588A (ko) 도메인 이름 레지스트라와의 사용자 상호작용을 용이하게하는 방법 및 시스템
JP2016529769A (ja) Scepおよびそれぞれのマネジメントアプリケーションを使用してデバイスに対する証明書を登録する方法
US20140359741A1 (en) Mutually Authenticated Communication
US11240246B2 (en) Secure confirmation exchange for offline industrial machine
US20180159814A1 (en) Methods and systems for updating domain name service (dns) resource records
US20080263126A1 (en) Internet bridge for applications and web servers
TWI416923B (zh) 網路服務中之安全資料通信
US20060136519A1 (en) System and method for user database synchronization
US20220198444A1 (en) Computer-implemented system and method for implementing alias-based addressing for a distributed ledger
JP2022528711A (ja) 分散台帳に関連付けられた宛先アドレッシング
JP6185934B2 (ja) サーバー・アプリケーションと多数の認証プロバイダーとの統合
CN111049789A (zh) 域名访问的方法和装置
US11528150B1 (en) Real-time certificate pinning list (RTCPL)
US20220270085A1 (en) Destination addressing associated with a distributed ledger
TWI646480B (zh) 結合區塊鏈的憑證發行與驗證之系統及其方法
CN113169953A (zh) 用于验证设备或用户的方法和装置
Farrell The WAP Forum’s wireless public key infrastructure
WO2023250216A1 (en) A connectionless-virtual private network for secure cloud to user communication over the internet using a plurality of servers
CN116366274A (zh) 处理访问控制的装置、方法及系统
CN116436963A (zh) 基于域名系统dns的区块链服务发现方法及装置
JP2020009259A (ja) 情報処理装置、制御方法、およびそのプログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220711

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220711

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230802

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230829

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20231127

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20240423