JP5857067B2 - 安全な取引を促進するためのシステム及び方法 - Google Patents

安全な取引を促進するためのシステム及び方法 Download PDF

Info

Publication number
JP5857067B2
JP5857067B2 JP2013544744A JP2013544744A JP5857067B2 JP 5857067 B2 JP5857067 B2 JP 5857067B2 JP 2013544744 A JP2013544744 A JP 2013544744A JP 2013544744 A JP2013544744 A JP 2013544744A JP 5857067 B2 JP5857067 B2 JP 5857067B2
Authority
JP
Japan
Prior art keywords
serial number
computer system
account data
proxy account
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2013544744A
Other languages
English (en)
Other versions
JP2014502749A (ja
JP2014502749A5 (ja
Inventor
ガーフィンクル、ノートン
ガーフィンクル、リチャード
Original Assignee
デモクラシーオンザウェブ エルエルシー
デモクラシーオンザウェブ エルエルシー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by デモクラシーオンザウェブ エルエルシー, デモクラシーオンザウェブ エルエルシー filed Critical デモクラシーオンザウェブ エルエルシー
Publication of JP2014502749A publication Critical patent/JP2014502749A/ja
Publication of JP2014502749A5 publication Critical patent/JP2014502749A5/ja
Application granted granted Critical
Publication of JP5857067B2 publication Critical patent/JP5857067B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/383Anonymous user system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)

Description

本開示は一般的に、安全な取引を促進するためのシステム及び方法に関する。
今日、ほとんどのクレジット取引及びデビット取引の構造は、標準的なクレジットカード取引のオリジナルの形式に基づいている。このような取引は、典型的には、誤用に対する防衛手段として物理的なカード及び物理的な署名の使用を伴う。対面取引の時代には、この構造は、不適当及び/又は詐欺的な購入に対する適切な防衛手段を提供した。しかしながら、技術及び購入者の要求の進歩により、カードの物理的なカードの提示又は購入者の署名のいずれも要求しない、標準クレジットカード取引の新しい変種がもたらされた。これらの新しい技術は、購入者と販売者の便益を増大させるものの、これらはまた、安全性の減少と、詐欺的な購入の可能性の増大をもたらす。
標準的なクレジットカード取引の安全性に対する緊張関係は、クレジットカードによる購入を電話を通じて行うことが可能になったときに現れ始めた。電話による取引においては、購入を完了するのに必要な情報は、口座番号(すなわち、クレジットカード又はデビットカードの番号)、口座の有効期限、及び、場合により、追加的な暗証番号(典型的には3桁又は4桁の数字)のみである。この結果、クレジット又はデビットの口座の口座番号、有効期限および暗証番号を入手できる者は誰でも、当該口座で詐欺的な電話購入をすることができる。インターネット購入は、電話購入と同じ安全上の欠陥に煩わされ、これがインターネットメディアの特質により増幅される。電話による取引と同様、インターネット取引は、口座に対応付けられた口座番号、有効期限および暗証番号のみにより完了させ得る。しかしながら、インターネット取引においては、この情報がインターネットあるいは他の公衆網に送信され、口座情報がさらに窃取される機会が生じる。送信はそれ自体、通過中あるいは購入者のマシン(トロイの木馬、スパイウェア又はその他のマルウェア経由)における横取りの対象となる。さらに、多くの販売者は、購入者の講座情報を販売者自身のシステム上に保持している。従って、購入者の口座情報は、購入者が取引する各販売者がとった安全上の予防に左右される。最近では、クレジットカードに代わり、インターネットを通じた、また店内でWIFI及び他のモバイルネットワークを用いた購入が可能な、携帯電話および他の携帯端末の需要がある。モバイルネットワークの使用は、口座情報の横領のさらなる機会を作る。
標準的なクレジットカード取引の安全上の欠点に対処するため、様々な試みがなされてきた。例えば、ギフトカード、及びプリペイド式の現金等価物の拡散が行われてきた。これらのカードは残高が固定されているため、盗難により失われ得る額が制限される。しかしながら、このことが、合法的な購入者にとってのこのカードの利便性をも制約する。さらに、多くのギフトカードは、ある特定の1名又は複数の販売者に対してのみ使用可能である。また、現在では、インターネット購入において、取引や販売者への支払情報の送信に、高セキュリティのプロキシが利用されることもある。しかしながら、これらの方法はしばしば複雑になり、また、第三者(すなわち、高セキュリティのプロキシ)の関与を必要とする。
以下、本発明の様々な実施形態を、以下の図面と併せて例示する。
金融機関の顧客のための代理口座データの生成のためのシステムのブロックダイヤグラムである。 図1のシステムを利用する金融機関の顧客のための代理口座データの生成のための処理の流れの実施形態のひとつである。 図1のシステムを利用する金融機関の顧客のための、使用制限された代理口座データの生成のための処理の流れの実施形態のひとつである。 販売者を示し、代理口座データを利用した販売者と顧客との間の取引を図示する、図1のシステムの実施形態のひとつである。 図4のシステムを利用する販売者と顧客との間の取引を完了するための処理の流れの実施形態のひとつである。 購入者がスマートフォン、パームトップコンピューターなどのモバイル装置を利用して代理口座データを提供する例示的な取引を描写する図4のシステムの実施形態である。 購入者がスマートフォン、パームトップコンピューターなどのモバイル装置を利用して代理口座データを提供する例示的な取引を描写する図4のシステムの実施形態である。
様々な実施形態は、(例えば、個別のコンピューターシステムによって)連続的に暗号化された代理口座データを利用する、安全な取引を促進するためのシステムおよび方法に関する。代理口座データは、顧客の金融口座に対応付けられていてもよく、顧客の口座の課金(例えば、第三者である販売者との資金取引)を認可するために用いられるものでもよい。代理口座データは、例えば、顧客が実際の口座データを使用する仕方と同様の仕方で、オンライン、電話及び/又はその他の購入を行うために利用され得る。代理口座データの各例は、代理口座データパッケージとも呼ぶことがある。
代理口座データは、連続的な暗号化を利用する金融機関(あるいは第三者であるプロバイダー)によって生成されてもよい。例えば、内部の金融機関のコンピューターシステム(内部のシステム)が、顧客の口座にシリアル番号を対応付けるようにしてもよい。このシリアル番号は任意の適切な数字であってもよいし、任意の適切な仕方で顧客の口座に対応付けられてもよい。内部のシステムは、シリアル番号を暗号化し、外部の金融機関コンピュータシステム(外部のシステム)へと、暗号化されたシリアル番号を送出してもよい。外部のシステムは、暗号化されたシリアル番号に検証可能なデータを追加し、次に、暗号化されたシリアル番号および検証可能なデータの組み合わせを暗号化してもよい。このように、シリアル番号は二重に暗号化されてもよい。暗号化の結果として代理口座データが生成されてもよい。その後、代理口座データは任意の適切な仕方で顧客に伝達されてもよい。
様々な実施形態によれば、顧客は、顧客が本人のクレジットカード番号を提供するのと同様の仕方で、電話で、あるいは電子的に、本人が販売者へと供給することにより、代理口座データを利用することができる。販売者あるいは他の者は、この代理口座データを、支払リクエストと共に金融機関に供給することができる。この代理口座データおよびリクエストは、内部及び外部のシステムによって処理されてもよい。外部のシステムは、代理口座データを復号化して、暗号化されたシリアル番号および検証可能なデータを生成してもよい。検証可能なデータは、検証されてもよい。検証可能なデータが検証されれば、外部のシステムは、検証可能なデータを内部のシステムに送信してもよい。内部のシステムは、暗号化されたシリアル番号を復号化し、シリアル番号が顧客の口座に正しく対応付けられていることを検証してもよい。シリアル番号が顧客の口座に正しく対応付けられていれば、金融機関は、この顧客の口座に、支払リクエストに一致するように課金を行うことを認可してもよい。このような場合、販売者は、顧客の口座情報に決してアクセスすることがない。従って、顧客の口座情報は金融機関のもとに留まり、この金融機関のコンピューターシステムを保護するためにすでに存するインターネットセキュリティーシステムによって保護される。
様々な実施形態では、代理口座データは、金融機関により順守された取引制限に対応付けられていてもよい。例えば、代理口座データのシリアル番号及び/又は検証可能なデータは、例えば、取引利用可能最大額、取引毎の最大額、販売者に関する制限、有効期限及び/又は他の適切な制限など、任意の適切なタイプの取引制限に対応付けられていてもよい。代理口座データが制限に対応付けられている実施形態では、この制限は、代理口座データが支払リクエストとともに金融機関に提供される時点に得られるものであってよい。例えば、金融機関は、取引の詳細が代理口座データに対応付けられた取引制限と一致していない限り、顧客の口座から販売者への支払いを認可しないこととしてもよい。
図1は、金融機関の顧客の代理口座データを生成するためのシステム100のブロックダイヤグラムを示す。顧客102は、代理口座データを得るためにコンピューターシステム104とやりとりをすることができる。様々な実施形態によれば、コンピューターシステム104は、金融機関(例えば、代理口座データを用いた引き出しが行われる口座を顧客102に提供する金融機関)のコンピューターシステムの一部又は全部を構成していてもよい。顧客102は、例えば、安全な接続、及び/又は、様々な実施形態においては顧客102が金融機関と銀行取引を行うためにすでに存するユーザーインターフェースを利用して、システム104との通信を行ってもよい。いくつかの実施形態では、コンピューターシステム104は、第三者であるサービスプロバイダーによって提供されてもよいし、金融機関のコンピューターシステム(図示せず)と安全な通信を行うようになっていてもよい。
様々な実施形態によれば、コンピューターシステム104は、外部の金融機関システム108と、内部の金融機関システム106とより構成されていてもよい。内部の106及び外部のシステム108は、例えば、システム106及び108の双方へとへハッキングすることを難しくするため、相互に分離されてもよい。例えば、様々な実施形態によれば、システム106及び108は,異なる物理的位置、異なるネットワーク上、異なるファイアウォールの背後、などにあってもよい。しかしながら、いくつかの実施形態では、内部のシステム106と外部のシステム108との間には何らの区別がなくてもよい。(例えば、両方の機能がシステム104により、又はその単一の構成部分により、行なわれてもよい。)
内部のシステム106は、例えば、シリアル番号データ記憶装置110及びシリアル番号対応関係データ記憶装置112を含む、1つ以上のデータ記憶装置と通信してもよい。データ記憶装置110及び112は個別の構成部分として示しているものの、それぞれに保存されるものとして示されたデータを、示されているより多くの、又はより少数の、物理的又は論理的装置に保存し得ることを理解されたい。シリアル番号データ記憶装置110は、顧客の口座データに対応付けられ得るシリアル番号により構成されていてもよい。シリアル番号対応関係データ記憶装置112は、シリアル番号と特定の顧客の口座データとの間を対応付けるものにより構成されていてもよい。同様に、外部のシステム108は、検証可能データ対応関係データ記憶装置114に電子的に通信してもよい。データ記憶装置114は、例えば後述のように、暗号化されたシリアル番号と検証可能なデータとの間を対応付けるものにより構成されていてもよい。
図2は、金融機関の顧客のためにシステム100を利用して代理口座データを生成するための処理の流れ200の1つの実施形態を示す。202で、システム104は、代理口座データのためのリクエストを(例えば顧客102から)受信してもよい。このリクエストは任意の適切な方法で受信されてもよい。様々な実施形態によれば、顧客102は、安全な接続によってシステム104にアクセスし、任意の適切な方法で1つ以上の代理口座データパッケージのリクエストを行ってもよい。例えば、システム104は、顧客に、代理口座データのリクエストを可能とするユーザーインターフェース(図示せず)を提供してもよい。様々な実施形態(例えば、システム104が金融機関によって直接に設置されている場合)においては、顧客102に代理口座データのリクエストを行わせるための機能は、金融機関にある顧客の1個又は複数の口座を管理するための様々なツール(例えば、残高照会及び振り込みツール、電子請求支払ツール、口座取引電子明細ツールなど)をもユーザ102提供しているユーザーインターフェースの一部として提供されてもよい。いくつかの実施形態では、顧客102が代理口座データのリクエストを行わなくてもよい。例えば、システム104は、顧客102に対し自動的に所定数の代理口座データパッケージを、(例えば、周期的に)供給するよう構成されていてもよい。例えば、金融機関の顧客の口座は、金融機関が顧客102に毎月所定数の代理口座データパッケージを供給するという特徴を含んでいてもよい。
204において、システム104(例えば、内部のシステム106)は、代理口座データを生成するために用いられるシリアル番号を選択してもよい。シリアル番号は、顧客の口座データに対応付け得る適切なサイズの一ブロックのデジタルデータ(例えば口座番号、有効期限、暗証番号など)であってもよい。様々な実施形態では、適切なシリアル番号のリストが、内部のシステム106によって,例えばシリアル番号記憶装置110に格納されてもよい。いくつかの実施形態では、シリアル番号は、顧客の口座を具体的に特定する口座データの一部又は全部であってもよい。しかしながら、シリアル番号のための口座データを利用すると、突き詰めれば、生成された代理口座データの中には暗号化された形式であるとはいえ口座データが存在することになる、ということは理解されよう。いくつかの実施形態では、内部のシステム106は、1つを超えるアカウント及び/又は1人を超える顧客に同時に使用されているシリアル番号が存在しないことを保証するため、既に使用されたシリアル番号を監視してもよい。しかしながら、いくつかの実施形態では、シリアル番号の以前の使用を表わす口座代理データがすべて失効した後、このシリアル番号が再利用されてもよい、ということは理解されよう。
206で、内部のシステム106は、顧客の口座を表すデータに、選択されたシリアル番号を対応付けてもよい。顧客の口座を表すデータは、例えば、口座番号又はその他の識別データを含んでいてもよい。シリアル番号と顧客口座との間の対応関係を示すものは、任意の安全な場所、例えば、シリアル番号対応関係データ記憶装置112に格納されてもよい。204で対応関係を生成した後、206で内部のシステム106は、シリアル番号を暗号化してもよい。シリアル番号を暗号化すると、内部のシステム106は、狭域又は広域の、有線、無線又はこれらが混合したネットワークを用い、任意の適切で安全な送信技術に従い、暗号化されたシリアル番号を外部のシステム108に送信してもよい。
シリアル番号は、任意の適切な暗号化ハードウェアあるいはソフトウェアの手法に従い、内部のシステム106によって暗号化されてもよいということが理解されよう。例えば、内部のシステム106は、例えば新暗号規格(AES)、データ暗号規格(DES)、RC2、RC4などの形式のような、対称で単一な鍵による暗号化手法によってシリアル番号を暗号化してもよい。任意の適切なブロックサイズを用いてよい。さらに、様々な実施形態によれば、非対称ないし公開鍵基盤(PKI)の暗号化手法が用いられてもよい。例えば、内部のシステム106には、シリアル番号を暗号化するために用いられる公開鍵、及びデータパケットを復号化するために用いられる秘密鍵があってもよい。公開鍵は一般に利用可能なものであってもよい。一方、秘密鍵は他のいかなるシステムとも共有されてはならない。いくつかの実施形態では、対称及び非対称の暗号化手法がともに用いられてもよい。例えば、対称鍵を送信するために非対称の手法が用いられ、この対称鍵がさらなる通信に用いられてもよい。
210で、外部のシステム108は、暗号化されたシリアル番号を、検証可能なデータに結合してもよい。検証可能なデータは、暗号化されたシリアル番号を検証するために外部のシステム108が後で使用できるような任意の適切なデータであってもよい。いくつかの実施形態では、検証可能なデータは、顧客102及び/又は顧客の口座を示すデータを含むものであってもよい。さらに、あるいは代わりに、検証可能なデータは、タイムスタンプ、及び/又は、外部のシステム108を示すマシンスタンプを含むものであってもよい。このような場合、外部のシステム108は、結果として得られる代理口座データをそれが作成したことを、後で確認することが可能であってもよい。いくつかの実施形態では、検証可能なデータは、暗号化されたシリアル番号に対応付け得る任意のタイプのデータを含むものであってもよい。例えば、外部のシステム108は、データ記憶装置114で暗号化されたシリアル番号と検証可能なデータとの間の対応関係を示すものを格納してもよい。
外部のシステム108は、212で、暗号化されたシリアル番号と検証可能なデータとの組み合わせを暗号化してもよい。この暗号化の結果が代理口座データであってもよく、あるいは、これが代理口座データへと変形されてもよい。代理口座データは、引き続いて任意の適切な方法で顧客102に伝達されてもよい。例えば、引き続いて代理口座データは紙面あるいはカードに印刷され、顧客102へと(例えば、取引明細書とともに)郵送されてもよい。代理口座データは、紙面上ないしカード上で、任意の適切な形式で表されてよい。例えば、代理口座データは英数字の形式で表わされてもよく、記号の形式、あるいはバーコードもしくはその他のグラフィカルコードとして表されてもよい。様々な実施形態では、代理口座データは、顧客102に電子的に提供されてもよい。例えば、システム104は、顧客102のもとへ代理口座データを含む電子メールを送ってもよい。電子メールは、顧客102の公開のメールアカウント、及び/又は、金融機関にある顧客の口座に対応付けられた安全なメールアカウントに送られてもよい。様々な実施形態では、電子メールは、ここに記述するような購入をするため、スマートフォンのようなパーソナルコンピューターデバイスによって利用され得る、代理口座データの電子表示を含むものであってもよい。また、様々な実施形態において、代理口座データは、システム104によって提供されるユーザーインターフェースによって顧客102に提供されてもよい。例えば、代理口座データは顧客102に提供されるスクリーンの中で表わされてもよい。その後、顧客102は、後日の使用のためにこの代理口座データをコピー(例えば電子的に、あるいは手動で)してもよい。
様々な実施形態によれば、代理口座データの例(例えば代理口座データパッケージ)は、この代理口座データが販売者と取引の中で用いられ得る条件を限定する使用制限事項に対応付けられていてもよい。例えば、使用制限事項は、代理口座データを用いてよい、あるいは用いてはならない時間ないし日付を指定してもよい。さらに、例えば、いくつかの使用制限事項は、代理口座データの最大使用回数を指定してもよい。加えて、いくつかの使用制限事項は、代理口座データが失効までに使用され得る回数を指定してもよい。他の使用制限事項は、支払のために代理口座データを用いてもよい販売者の種別に関連付けられていてもよい。例えば、代理口座データパッケージは、それが特定の販売者についてのみ有効なように、あるいは特定のカテゴリーの販売者についてのみ有効なように制限されていてもよい。同様に、代理口座データは、特定の販売者あるいは特定のカテゴリーの販売者を明確に無効となるように制限されていてもよい。いくつかの実施形態では、使用制限事項は、顧客以外の者によって用いられるような顧客の口座につき、より大きなレベルのセキュリティ及び/又は保証を提供するために利用されてもよい。例えば、顧客102が親ならば、顧客102は彼または彼女の子に、顧客102がその子にさせたい購入のタイプが明確に制限された代理口座データパッケージを提供してもよい。
図3は、システム100を利用する金融機関の顧客のための、使用制限のある代理口座データの生成のための処理の流れ300の1つの実施形態を示す。302で、システム104は、代理口座データのリクエストを受信し得る。202に関して上述したように、この動作は任意の適切な方法で生じてよい。さらに、いくつかの実施形態でシステム104は、例えば上述のように、特定のリクエストを受け取ることなく代理口座データを生成してもよい。304でシステム104は、顧客102から、代理口座データに対応付けられるべき使用制限事項を受信してもよい。使用制限事項は、代理口座データを用いてよい取引のタイプに関する任意の適切な制限を含んでいてよく、例えば上述したタイプの制限でもよい。様々な実施形態によれば、使用制限事項は、代理口座データパッケージが生成される毎に特に顧客102から受信する必要はない。例えば、システム104は、1個以上のあらかじめ設定された使用制限事項のセットを記憶してもよく、この中から顧客102が選択するようにしてもよい。さらに、いくつかの場合において顧客102は、代理口座データを生成するときにデフォルトで(例えば、それと反対の命令が受信されない限り)用いられる使用制限事項あるいは使用制限事項のセットを指定してもよい。
306では、例えば204に関して上述したように、内部のシステム106がシリアル番号を選択してもよい。308で、内部のシステム106は、シリアル番号及び1個又は複数の使用制限事項を、顧客の口座に対応付けてもよい。このように、代理口座データが購入のために用いられる場合、システム104は、例えば上述のように、代理口座データの有効性を検証するとともに、リクエストされた取引が使用制限事項に適合するかを検証してもよい。図3は、内部のシステム106によってシリアル番号に対応付けられた使用制限事項を示しているものの、これに代えて、暗号化されたシリアル番号及び/又は検証可能なデータが、例えば外部のシステム108によって、使用制限事項に対応付けられてもよいことも理解されよう。
310で、内部のシステム106は、例えば208について上述したのと同様の仕方で、シリアル番号を暗号化してもよい。結果として得られる、暗号化されたシリアル番号は、外部のシステム108に送信されてもよく、これが312において、例えば210について上述したように、検証可能なデータと暗号化されたシリアル番号とを接続してもよい。314で、外部のシステムは、検証可能なデータと暗号化されたシリアル番号との組み合わせを暗号化し、代理口座データを得てもよい。
図4は、販売者120を示し、代理口座データを利用する販売者120と顧客102との間の取引を説明するシステム100の一つの実施形態を示す。販売者120は、任意のタイプの商品あるいはサービスを顧客102に提供する任意の適切なタイプの販売者であってよい。例えば、販売者120はオンラインの小売店でも実店舗の小売店でもよい。他の実施形態では、販売者120は、顧客102が支払いを負い得る公益事業会社、又は他の会社若しくは団体であってよい。図5は、図4に示されるような、システム100を利用する顧客102と販売者120との間の取引を完了するための処理の流れ500の一つの実施形態を示す。取引は、顧客102が、代理口座データを利用して、販売者120により提供される商品及びサービスの代金を払うとき開始されてもよい。502で、システム104は代理口座データ及び取引データを受信してもよい。取引データは、代理口座データを利用して顧客の口座に課金することにより完了する、顧客102と販売者120の間の取引を記述してもよい。図4に示されるように、代理口座データ及び取引データは販売者120から受信してもよい。例えば、顧客102は、顧客102がそのクレジットカード番号及び同様の情報を提供するのと同じ仕方で、販売者120に代理口座データを提供してもよい。顧客102から販売者120に提供される取引データは、例えば、顧客102が購入したいと考える商品及び/又はサービスの記述を含んでいてもよい。いくつかの実施形態において、販売者120は、システム104に送信する前に、販売者120の表示で取引データを更新してもよい。様々な実施形態では、購入者102は、システム104に代理口座データ及び取引データを直接供給してもよい。
504で、外部のシステム108は代理口座データを復号化してもよい。例えば、外部のシステム108は、代理口座データを暗号化するために使用された及び/又はこれを復号化するのに必要な暗号鍵にアクセスしてもよい。代理口座データを復号化した結果は、検証可能なデータ及び暗号化されたシリアル番号であってもよい。506で、外部のシステム108は、検証可能なデータを検証してもよい。例えば、外部のシステム108は、検証可能なデータと暗号化されたシリアル番号との間の対応関係(例えば、データベース114に格納されたもの)を検証してもよい。検証可能なデータが検証された場合、外部のシステム108は、暗号化されたシリアル番号(及び取引データ)を、内部のシステム106に(例えば、安全な接続を経由して)送信してもよい。内部のシステムは、508で、暗号化されたシリアル番号を復号化してもよい。510で、内部のシステム106は、シリアル番号が有効な口座に対応付けられているかを(例えば、データ記憶装置112で)判断してもよい。512で、内部のシステム106は、取引情報がシリアル番号と整合しているか、ないしはシリアル番号に対応付けられている任意の使用制限事項と整合しているかを(例えばデータ記憶装置112で)判断してもよい。
シリアル番号が有効な口座に対応付けられて、取引データがシリアル番号に対応付けられた任意の使用制限事項と整合していれば、内部のシステム106は、顧客の口座から販売者120への支払いを認可してもよい。支払いは、任意の適切な手法によって実行し得る。例えば、顧客の口座から販売者120への支払いは、現行のクレジット及び/又はデビット取引と同様の手法で行われてもよい。いくつかの実施形態の中で、処理の流れ500は、システム104によってほぼリアルタイムに(例えば、現行のクレジットカードの認可決定と同様の速さで)実行され得ることが理解されよう。このような場合、販売者120は、顧客102と取引を完了する前に、少なくともシステム104から認可を受けるのを待ってもよい。
上述したように、顧客102は、販売者120に、あるいは直接システム104に、任意の適切な手法で代理口座データを供給してもよい。例えば、販売者がインターネットないしウェブを基盤とする販売者である場合、顧客102は、販売者のサイトのウィンドウにこれを入力することによって代理口座データを提供してもよい。販売者のサイトは、例えば、顧客102が支払方法を選択することを可能にするドロップダウンメニューを含むものであってもよい。顧客102が代理口座データに対応付けられた手法を選択した場合、販売者のサイトは、代理口座データを受信するためのフィールドを提供してもよい。さらに、いくつかの実施形態では、販売者のサイトは、顧客102が販売者のサイトを通じて直接にシステム104へと代理口座データを供給することを可能とするような、システム104へのインターフェースより構成されていてもよい。また、代理口座データは対面販売での購入に用いられてよいことも理解されよう。例えば、顧客102は、代理口座データを英数字及び/又は記号の形式で備えたカードを、販売者120へと提供してもよい。販売者120は、販売者のコンピューターシステム(図示せず)へ手動であるいは自動的に代理口座データを入力することにより、システム104に代理口座データを送信してもよい。例えば、販売者120は、顧客が提供するカードからバーコードを読み取るためのバーコードリーダーを有していてもよい。さらに別の実施形態では、顧客102は、販売者120に対し口頭により代理口座データを示してもよい。
図6及び7は、購入者102がスマートフォン、パームトップコンピューターなどのモバイルの装置を利用して代理口座データを提供する取引の例を示す、システム100の実施形態を示す。図6を参照すると、顧客102は、モバイル装置602を有していてもよい。モバイル装置602は、代理口座データを受信して格納できるモバイル電子装置であってもよい。例えば、モバイル装置602は、携帯電話、スマートフォン、パームトップコンピューター、ラップトップコンピューターなどの汎用モバイル装置であってもよい。いくつかの実施形態では、モバイル装置602は、例えばキーフォブ、マイクロチップを備えるスマートカードなど、支払いを容易にするための専用装置であってもよい。
図6に示すように、モバイル装置602は、システム104から代理口座データを受信してもよい。例えば、モバイル装置602は、インターネットのようなネットワーク(図示せず)によってシステム104と直接通信してもよい。さらに、例えば、代理口座データは記憶媒体上で保存されてもよく、これがモバイル装置602によって読み出されてもよい。様々な実施形態では、モバイル装置602は無線通信が可能であってもよい。販売者120は、モバイル装置602からの無線送信を受信するための無線アクセス装置600を備えていてもよい。購入者102が販売者120と取引すると決める場合、購入者は、モバイル装置を販売者120との通信状態に置くようにしてもよい。例えば、購入者102は、モバイル装置102を無線アクセス装置600の把捉範囲内に移動させてもよい。さらに、いくつかの実施形態では、購入者102は、販売者120へ代理口座データを送るようモバイル装置602に促してもよい。
ここで図7を参照すると、いくつかの実施形態では、モバイル装置602は、バーコード、あるいは他の適切なビジュアル及び/又はグラフィカルなコードを利用して、販売者120に代理口座データを送信してもよい。例えば、モバイル装置602は、スクリーン上で代理口座データを、バーコード、あるいは他のビジュアル及び/又はグラフィカルなコードの形で表わすように構成されてもよい。購入者102は、販売者120と通信状態にあるバーコードリーダー700の把捉範囲内にモバイル装置602(特にそのスクリーン)を置くことにより、販売者120に代理口座データを伝達してもよい。いくつかの実施形態では、購入者102は、バーコードリーダー700を使用する代わりに、バーコードあるいは他のコードの画像をキャプチャーないし抽出し、販売者120にこの画像を送信してもよい。図6及び7は、販売者102へ代理口座データ及び取引データを送るモバイル装置602を示すが、いくつかの実施形態においては、モバイル装置602が代理口座データのみを送信するようにしてもよいことは理解されよう。取引データ(例えば、購入者102がどの商品ないしサービスを購入しようとしているか)は、口頭あるいは他の方法によって伝達されてもよい。さらに、図6及び7は、代理口座データを販売者120に伝達するモバイル装置602を示すものの、いくつかの実施形態では、モバイル装置602はシステム104に代理口座データを直接に伝達してもよい。
様々な実施形態によれば、金融機関システム104のハッキングを防ぐためのステップが設けられていてもよい。例えば、金融機関は、システム104への不正なアクセスを防ぎまた顧客との安全な通信を促進するための適切な安全上の機能を有していてもよい。例えば、HTTPS、セキュアソケットレイヤー(SSL)などを含む任意の適切な技術が用いられ得る。内部のシステム及び外部のシステムの二面性からは、システム100の安全上の付加的な機能が生じ得る。例えば、不正に代理口座データを生成するためには、ハッカーは、両方のシステム106、108へ別個にハッキングすることが必要となる。このことは相当な障害となり得るものである。万一、システム106及び108のいずれかの復号鍵が盗まれ、あるいは危険にさらされたとしても、システム106及び108は新しい復号鍵を生成し、1又は複数の復号鍵が危険にさらされていた間に作成された代理口座データを置き換えることができる。
ここでは、異なるコンピューターシステム106、108、当事者102、120、及び装置602は、互いに通信を行うものとして示されている。この通信が、任意の適切な手法によって行われ得ることは理解されよう。例えば、様々な実施形態によれば、ここに既述したコンピューターシステムまたは当事者の一部又は全部は、1個又は複数のネットワークによって互いに通信してもよい。1個又は複数のネットワークは、任意の適切な有線又は無線通信プロトコルにしたがって作動してもよく、任意の適切なハードウェアあるいはソフトウェアを利用してもよい。いくつかの実施形態では、1個又は複数のネットワークは、インターネットのような広域ネットワーク(WAN)、ローカルエリアネットワーク(LAN)などを含んでいてもよい。
システム106、108、当事者102、120及び装置602の間の通信がインターネットあるいは他の公衆ネットワークで行われる場合、これらの通信は暗号化されてもよいことは理解されよう。例えば、システムの1つ以上は、非対称ないし公開鍵基盤(PKI)の手法を利用してもよい。PKIシステムによれば、各々のシステムが、メッセージの暗号化のために用いられ得る公開鍵と、復号化に用いられ得る秘密鍵とを有していてもよい。公開鍵は、第1のシステムにデータを送る必要がある任意のシステムに提供されてもよい。データは公開鍵によって、これが秘密鍵によってのみ復号化され得るように暗号化することができ、受信側システムによって秘密に保たれてもよい。このような場合、様々なシステム間の通信はすべて、意図された受取人によってのみ復号化され得る。
様々な実施形態によれば、システム106及び108は各々独立したハードウェア上で導入されてもよい。例えば、システム106はシステム108とハードウェアを共有しないものであってもよい。これにより、潜在的なハッカーが、代理口座データの生成又は検証を改竄するために必要となるであろうシステム106、108双方の敏感な動作にアクセスすることがより困難になるため、安全性が増大し得る。しかしながら、他の実施形態では、システムは共通のハードウェアを共有してもよい。例えば、システム106及び108は、単一のコンピューター装置あるいは共通のコンピューター装置のセット上に導入されてもよい。代理口座データの生成又は検証を改竄するためにシステム106、108をハッキングすることの困難性を増大させる目的でシステム106、108を分離させるため、ハードウェアまたはソフトウェアのツールを利用してもよい。例えば、システム106と108の間の通信のタイプ及びセキュリティを制限するためにファイアウォールが導入されてもよい。いくつかの実施形態では、内部のシステム106と外部のシステム108の区別は存在しなくてもよく、システム104が、ここに記述されシステム106あるいはシステム108のいずれかに帰属するものとされる動作すべてを、全体として行なうものであってもよい。この構成はより安全ではないものとなり得るが、支出を避け、多重システム106及び108を導入する複雑さを避けられることは、いくつかの状況において有利なことであり得る。また、ここでは、システム106及び108を、内部のシステム106及び外部のシステム108と呼んでいる。にもかかわらず、これらのシステムは、互いに関連して、システム104、販売者120及び/又は購入者102に関連して、任意の適切な構成に置かれ得ることは理解されよう。
ここに示した例は、本発明の潜在的かつ具体的な実施の形態を示すことを意図したものである。これらの例は、主として当業者のために発明を示す目的のものであることは理解されよう。この例のいずれの1個又は複数の観点も、必ずしも本発明の範囲を限定することを意図したものではない。例えば、ここで説明したシステムの構造、方法ないし処理の構造の例のいずれの1個又は複数の観点も、必ずしも本発明の範囲を限定することを意図したものではない。
本発明の図面及び明細書は、本発明の明確な理解のために関係のある構成要素を示すために単純化され、一方で他の要素は明瞭化のために省略されている、ということが理解されるべきである。しかしながら、当業者であれば、この種の焦点を絞った説明が本発明のよりよい理解を促進するものではないことを認識するものであり、それゆえ、ここではそのような要素のより詳細な説明は行わない。
様々な実施形態では、この発明の特定の観点を実現するためにモジュールないしソフトウェアを用いることができる。例えば、ソフトウェアアプリケーションをクライアント(例えば販売者120)あるいは他のユーザに伝達するソフトウェアアプリケーション配信モデルとして、サービス型ソフトウェア(SaaS)モデル、あるいはアプリケーションサービスプロバイダー(ASP)モデルが導入されてもよい。このようなソフトウェアアプリケーションは、例えばインターネット接続を通じてダウンロードすることができ、独立して(例えば、ラップトップまたはデスクトップのコンピュータシステムにダウンロードして)、あるいは第三者であるサービスプロバイダーを通じて(例えば、第三者のウェブサイトを通してアクセスして)、動作させ得る。さらに、この発明の様々な実施形態に関してクラウドコンピューティング技術が用いられてもよい。
さらに、本実施形態に関連した処理は、コンピューターのようなプログラム可能な装置によって実行されてもよい。プログラム可能な装置に処理を実行させるために導入され得るのがソフトウェアあるいは他の命令セットである。この処理は、例えばコンピューターシステムの(不揮発性)メモリ、光ディスク、磁気テープあるいは磁気ディスクなど任意の記憶装置に格納されてもよい。更に、処理のうちのいくつかは、コンピューターシステムが製造される時点にプログラムされあるいはコンピュータ読み取り可能な記憶媒体を経由してプログラムされてもよい。
ここで説明した特定の処理の観点が、コンピュータ読み取り可能な1個又は複数の記憶媒体に格納された、コンピューター又はコンピューターシステムにステップを処理させる命令を用いて実行され得ることは、さらに理解されよう。コンピューター読み取り可能な記録媒体は、例えば、ディスケット、読み出し専用又は読み/書き用のコンパクトディスク、光ディスクドライブ及びハードディスクドライブのようなメモリ装置を含んでいてもよい。コンピュータ読み取り可能な記録媒体はさらに、物理的、仮想的、永久的、一時的、半永久的及び/又は半一時的なメモリ装置を含んでいてもよい。
任意の特許、刊行物あるいは他の開示資料の全体あるいは一部分であって、参照のためここに援用するとされているものは、援用された資料が、既存の定義、言明あるいは本開示で述べられた他の開示資料と矛盾しない限度でのみ援用されている。そういうものとして、かつ必要な限度で、ここで明示的に述べられた開示は、参照のため援用された、これを矛盾する資料に取って代わる。参照のためここに援用するとされているものの既存の定義、言明あるいは本開示で述べられた他の開示資料と矛盾する任意の資料、またはその一部は、援用された資料と既存の開示資料との間に矛盾を来さない限度でのみ援用される。
「コンピューター」、「コンピューター装置」、「コンピューターシステム」、「システム」、「ホスト」、「エンジン」あるいは「プロセッサー」は、例えば、限定なしに、プロセッサー、マイクロコンピュータ、ミニコンピューター、サーバ、メインフレーム、ラップトップ、個人用携帯情報端末(PDA)、無線電子メール装置、携帯電話、ページャー、プロセッサー、ファックス機器、スキャナー、あるいはネットワークを介してデータを送信及び/又は受信するよう構成されたその他のプログラム可能な装置であってもよい。ここに開示されたコンピューターシステム及びコンピューター基盤の装置は、情報を取得し、処理し、通信するために用いられる特定のソフトウェアアプリケーションを格納するためのメモリを含んでいてもよい。このようなメモリは、開示された実施形態の動作について内部にあってもよいし外部にあってもよいことは理解されよう。メモリはまた、ハードディスク、光ディスク、フロッピーディスク、ROM(読み出し専用メモリ)、RAM(ランダムアクセスメモリー)、PROM(プログラマブルROM)、EEPROM(電気的消去可能なPROM)及び/又は他のコンピュータ読み取り可能な記憶媒体を含む、ソフトウェアを格納するための任意の手段であってよい。
本発明の様々な実施形態では、単一の構成部分は複数の構成成分と取り替えられてもよい。また、複数の構成成分は、1又は複数の所与の機能を行なう単一の構成部分と取り替えられてもよい。そのような置換が本発明の実施形態を実施するために動作しないであろう場合を除き、そのような置換もまた本発明の範囲内である。ここに記述されたサーバーあるいはコンピューターシステムは、又は、「サーバーファーム」、すなわち協働的機能のために位置し構成されるネットワークサーバーの他の集合(例えばサーバブレードの集合)と取り替えられてもよい。サーバーファームは、ファームの個々の構成部分間の仕事量を分配する役割を果たし、また、複数のサーバーの集合的、協働的な力を利用することにより計算処理を促進し得ることが理解されよう。このようなサーバーファームは、例えば、異なるマシンからの処理パワーの要求量を追跡し、ネットワークの要求量に基づいてタスクの優先度の設定やスケジューリングを行い、及び/又は、偶発事故による構成要素の故障ないし運転性能の減少をバックアップする、といったタスクを実現するロードバランシングソフトウェアを導入してもよい。
ここに記述した様々なシステムと方法の実施形態は、異なる構成部分間の通信を促進し、データを転送し、あるいは資源と情報を共有するために、1個以上の電子コンピューターネットワークを導入してもよい。このようなコンピューターネットワークは、ネットワーク内の装置を相互に接続するために用いられるハードウェア及びソフトウェアの技術に従って、光ファイバー、イーサネット、無線LAN、HomePNA、電力線通信あるいはG.hnなどのように分類できる。コンピューターネットワークもまた、以下の各タイプのネットワークの1つ以上として体現され得る。:構内ネットワーク(LAN)、メトロポリタンエリアネットワーク(MAN)、広域ネットワーク(WAN)、仮想プライベートネットワーク(VPN)、記憶域ネットワーク(SAN)、他のネットワーク種類間のグローバルエリアネットワーク(GAN)。
例えば、WANコンピューターネットワークは、都市、地方あるいは国境を横断して通信をリンクすることで広域をカバーし得る。ネットワークは、ルーター及び/又は公共通信リンクを用いてよい。ひとつのタイプのデータ通信ネットワークは、電話サービスプロバイダーのようなコモンキャリアによって提供される送信設備を使用する、比較的広い地理的区域(例えば都市から都市、あるいは国から国)をカバーしてもよい。別の例において、GANコンピューターネットワークは、複数の無線LANあるいは衛星ネットワークを横断してモバイル通信をサポートしてもよい。別の例において、VPNコンピューターネットワークは、オープン接続によって担われるノードあるいは別のネットワーク(例えばインターネット)内の物理的なワイヤーによるものに代わる仮想回線間の、リンクを含んでいてもよい。VPNのリンク層プロトコルを、他のネットワークを通ってトンネリングすることができる。ひとつのVPNアプリケーションは、インターネットを通じた安全な通信を促進することができる。VPNはまた、基礎をなすネットワークを越えた異なるユーザーコミュニティーのトラフィックを個別かつ安全に導くために用いることができる。VPNは、ネットワークにアクセス装置を接続する現実のIPアドレス以外のIPアドレスロケーションを通じてネットワークにアクセスする仮想経験をユーザに提供してもよい。
コンピューターネットワークは、LAN接続カード(NIC)あるいはイーサネットカード、、リピーター、ブリッジ、ハブ、スイッチ、ルーターなど、ネットワークノード間を相互に接続するハードウェア要素を含んでいてもよい。このような要素は、通信のために物理的に配線されてもよく、及び/又は、データ接続がマイクロ波リンク(例えばIEEE802.12)あるいはファイバー光学機器などにより提供されてもよい。ネットワークカード、ネットワークアダプタあるいはNICは、例えば、ネットワークへの物理的なアクセスと、MACアドレスの使用を通じたアドレス指定方式とを提供することにより、コンピューターネットワークを通じてコンピューターが通信することを可能にするように設計することができる。リピーターは、信号の劣化を抑えて通信距離を確保することを可能にするため、通信された信号を受信しブーストされた電力レベルで再送信する電子機器として体現することができる。ネットワークブリッジは、コンピューターネットワークのデータリンク層で多数のネットワークセグメントを接続し、一方、ネットワークのどの特定のポートを通ってどのアドレスに到達することができるかを学習するように構成することができる。ネットワークにおいてブリッジは、アドレスにポートを対応付け、このアドレスのトラフィックはこのポートへのみ送るものとしてもよい。様々な実施形態では、ローカルブリッジは構内ネットワーク(LAN)を直接に接続するために用いてもよい。リモートブリッジは、LANの間の広域ネットワーク(WAN)リンクを作成するために用いることができる。及び/または、無線ブリッジは、LANを、及び/またはLANと遠隔ステーションとを、接続するために用いることができる。
様々な実施形態では、多数のポートを含むハブが導入されてもよい。例えば、データパケットがハブの1つのポートに着いたときは、このパケットを、未変更のまま送信用ハブのすべてのポートへコピーすることができる。データパケット中のMACアドレスに基づき、ポート間でOSI第2層データグラムを転送しフィルタリングするネットワークスイッチあるいは他の装置も使用することができる。スイッチは、ほとんどのネットワークがこのスイッチに直接接続され、あるいはスイッチに順次に接続する他のスイッチに接続されるように、多数のポートを有することができる。「スイッチ」という用語はさらにルーターとブリッジを含んでいてもよく、また、アプリケーションコンテンツ(例えば、ウェブURL特定情報)によりデータトラフィックを分配する他の装置を含んでいてもよい。スイッチは、物理層、データリンク層、ネットワーク層あるいはトランスポート層(すなわち、端から端まで)を含む1個以上のOSIモデル層で作動してもよい。これらの層の2つ以上で同時に作動する装置は、マルチレイヤースイッチとみなされる。特定の実施形態では、ルーターあるいは他の類似のネットワーキング装置は、ヘッダーを用いてデータパケットをネットワーク間で転送し、このパケットを送信する最適の経路を決定するためのテーブルを送信するために用いられてもよい。
ここに導入されているように、アプリケーションサーバーは、他のアプリケーションによる使用のために、業務ロジック及び業務プロセスを公開するためAPIをホストするサーバーであってもよい。アプリケーションサーバーの例は、WebSphereアプリケーションサーバーを含むJ2EEまたはJavaEE5アプリケーションサーバーを含む。他の例は、WebSphereアプリケーションサーバーコミュニティー版(IBM)、Sybaseエンタープライズアプリケーションサーバー(Sybase社)、WebLogicサーバー(BEA)、JBoss(RedHat)、JRum(アドビシステムズ)、Apache Geronimo(Apacheソフトウェア財団)、Oracle OC4J(オラクル社)、Sun Javaシステムアプリケーションサーバー(サンマイクロシステムズ)及びSAP Netweaver AS(ABAP/Java)を含んでいる。さらに、アプリケーションサーバーは、他のいくつかの構成部分中にWindows Communication Foundation、.NET Remoting、ADO.NET及びASDP.NETを含む、NETフレームワークに従って提供されてもよい。例えば、Javaサーバーページ(JSP)は、CGIスクリプトと機能的に等価なウェブコンテナー内で実行するサーブレットである。JSPは、ページ内にサーバーロジックへの参照を埋め込むことにより、HTMLページを作成するために使用することができる。アプリケーションサーバーは主としてウェブ基盤のアプリケーションに供されるものであってもよく、一方、他のサーバーは、例えばセッション開始プロトコルサーバーとして作動し、あるいは電話通信ネットワークと共に作動することができる。エンタープライズアプリケーション統合とサービス指向アーキテクチャー用の仕様は、多くの異なるコンピューターネットワーク要素を接続するようデザインすることができる。このような仕様は、ビジネスアプリケーションプログラミングインターフェース、ウェブサービスインターオペラビリティ及びJavaEEコネクターアーキテクチャーを含んでいる。
この発明の様々な実施形態をここに記述した。しかしながら、本発明の利点の一部又は全部が達成した内容を知る当業者が様々な修正、変更及び応用を想到し得ることは明らかである。したがって、開示された実施形態は、付属する請求の範囲で述べられる本発明の範囲及び趣旨から逸脱することなく、そのような修正、変更及び応用をすべて包含することを意図するものである。
本願は、2010年12月6日に出願された米国特許出願第12/970,414号の優先権を主張する。

Claims (17)

  1. 取引を認可するために代理口座データを生成するためのシステムであって、
    少なくとも1個のプロセッサー及び連動するメモリーを備える第1のコンピューターシステムと、少なくとも1個のプロセッサー及び連動するメモリーを備える第2のコンピューターシステムと、を備え、
    前記第1のコンピューターシステムが備えるメモリーは、命令を記憶し、
    当該命令は、前記第1のコンピューターシステムが備える少なくとも1個のプロセッサーにより実行されたときに、
    第1の顧客のために、シリアル番号を選択し、
    前記シリアル番号と前記第1の顧客の口座との対応関係を記憶し、
    前記シリアル番号を暗号化し、
    前記暗号化されたシリアル番号を、前記第2のコンピューターシステムに送信し、
    前記第2のコンピューターシステムから第2の代理口座データの暗号化されたシリアル番号を受信し、
    前記第2の代理口座データの前記暗号化されたシリアル番号を復号化し、
    前記記憶された前記シリアル番号と前記第1の顧客の口座との対応関係に基づいて、前記第2の代理口座データの前記復号化されたシリアル番号を検証し、
    前記取引を認可すること、
    を含む方法を前記システムに実行させ、
    前記第2のコンピューターシステムが備えるメモリーは、命令を記憶し、
    当該命令は、前記第2のコンピューターシステムが備える少なくとも1個のプロセッサーにより実行されたときに、
    前記第1のコンピューターシステムから前記暗号化されたシリアル番号を受信し、
    前記暗号化されたシリアル番号を、検証可能なデータと統合し、
    前記暗号化されたシリアル番号と前記検証可能なデータとの対応関係を記憶し、
    前記統合された暗号化されたシリアル番号及び前記検証可能なデータを暗号化して第1の代理口座データを生成し、
    前記統合された暗号化されたシリアル番号及び前記検証可能なデータを暗号化した後、前記第1の代理口座データを前記第1の顧客に送信し、
    前記第2の代理口座データを受信し、
    前記第2の代理口座データを復号化して前記第2の代理口座データの前記暗号化されたシリアル番号及び前記第2の代理口座データの前記検証可能なデータを生成し、
    前記記憶された前記検証可能なデータと前記暗号化されたシリアル番号との対応関係を用いて、前記第2の代理口座データの前記検証可能なデータを検証し、
    前記第2の代理口座データの前記暗号化されたシリアル番号を前記第1のコンピューターシステムに送信すること、
    を含む方法を前記システムに実行させる、
    システム。
  2. 前記取引は、金融取引であり、
    前記第1の顧客の前記口座は、金融口座である、
    請求項1のシステム。
  3. 前記第1のコンピューターシステム及び前記第2のコンピューターシステムは、異なる物理的場所に位置する、
    請求項1又は2に記載のシステム
  4. 前記第1のコンピューターシステム前記第2のコンピューターシステムは、少なくとも1つのファイヤーウォールにより分離されている、
    請求項1乃至3のいずれか1項に記載のシステム
  5. 前記第1のコンピューターシステムと前記第2のコンピューターシステムとは、少なくとも1個のプロセッサーを共有すること、及び、少なくとも1個のメモリーを共有すること、からなる群より選択される少なくとも1つの特徴を有する、
    請求項1乃至4のいずれか1項に記載のシステム。
  6. 前記第1の代理口座データを前記第1の顧客に送信することは、前記第1の代理口座データを、前記第1の顧客が視認するスクリーンに表示すること、前記第1の代理口座データを印刷したものを前記第1の顧客へと郵送すること、及び、前記第1の代理口座データを電子メールにより前記第1の顧客へと送信すること、からなる群より選択される少なくとも1つのアクションを含む、
    請求項1乃至5のいずれか1項に記載のシステム
  7. 前記第1の代理口座データを前記第1の顧客に送信することは、前記第1の代理口座データを前記第1の顧客に対応付けられたモバイル装置へと送信することを含む、
    請求項1乃至5のいずれか1項に記載のシステム
  8. 前記モバイル装置はさらに、前記第1の代理口座データを販売者に無線送信すること、及び、当該販売者が判読可能な前記第1の代理口座データの画像を生成すること、からなる群により選択される少なくとも1つのアクションを用いて、前記第1の代理口座データを当該販売者に送信するようプログラムされている、
    請求項に記載のシステム
  9. 前記第1の代理口座データは、英数字の形式及び記号の形式からなる群より選択された形式のものである、
    請求項1乃至8のいずれか1項に記載のシステム
  10. 前記シリアル番号の暗号化は、対称暗号化手法及び非対称暗号化手法からなる群より選択された暗号化手法を利用するものである、
    請求項1乃至9のいずれか1項に記載のシステム
  11. 前記検証可能なデータは、前記口座を示すものから構成される、
    請求項1乃至10のいずれか1項に記載のシステム
  12. 前記検証可能なデータは、タイムスタンプを示すものから構成される、
    請求項1乃至11のいずれか1項に記載のシステム
  13. 前記第1のコンピューターシステムが備える前記メモリーは、さらに命令を記憶し、
    当該命令は、少なくとも1個のプロセッサーにより実行されたときに、少なくとも1個の使用制限事項を前記シリアル番号に対応付けることを含む方法を前記システムに実行させる、
    請求項1乃至12のいずれか1項に記載のシステム
  14. 前記使用制限事項は、前記第1の代理口座データを使用し得る少なくとも1名の販売者、前記第1の代理口座データを使用し得ない少なくとも1名の販売者、前記第1の代理口座データを使用し得る時間の制限、及び前記第1の代理口座データを使用し得る回数からなる群より選択される、
    請求項13に記載のシステム
  15. 前記口座のために前記第1の代理口座データを生成することは、前記第1の顧客からの前記第1の代理口座データのリクエストに応答したものである、
    請求項1乃至14のいずれか1項に記載のシステム。
  16. コンピューターにより実行され、取引を認可するために代理口座データを生成するための方法であって、
    少なくとも1個のプロセッサーと、連動するメモリーとを備える第1のコンピューターシステムが、第1の顧客のために、シリアル番号を選択し、
    前記第1のコンピューターシステムが、前記シリアル番号と前記第1の顧客の口座との対応関係を記憶し、
    前記第1のコンピューターシステムが、前記シリアル番号を暗号化して暗号化されたシリアル番号を生成し、
    前記第1のコンピューターシステムが、前記暗号化されたシリアル番号を第2のコンピューターシステムに送信し、
    前記第2のコンピューターシステムが、前記暗号化されたシリアル番号を、検証可能なデータと統合し、
    前記第2のコンピューターシステムが、前記暗号化されたシリアル番号と前記検証可能なデータとの対応関係を記憶し、
    前記第2のコンピューターシステムが、前記統合された暗号化されたシリアル番号及び前記検証可能なデータを暗号化して第1の代理口座データを生成し、
    前記第2のコンピューターシステムが、前記統合された暗号化されたシリアル番号及び前記検証可能なデータを暗号化した後、前記第1の代理口座データを前記第1の顧客に送信し、
    前記第2のコンピューターシステムが、第2の代理口座データを受信し、
    前記第2のコンピューターシステムが、前記第2の代理口座データを復号化して前記第2の代理口座データの暗号化されたシリアル番号及び前記第2の代理口座データの検証可能なデータを生成し、
    前記第2のコンピューターシステムが、前記記憶された前記検証可能なデータと前記暗号化されたシリアル番号との対応関係を用いて、前記第2の代理口座データの前記検証可能なデータを検証し、
    前記第2のコンピューターシステムが、前記第2の代理口座データの前記暗号化されたシリアル番号を前記第1のコンピューターシステムに送信し、
    前記第1のコンピューターシステムが、前記第2の代理口座データの前記暗号化されたシリアル番号を復号化して前記第2の代理口座データの復号化されたシリアル番号を生成し、
    前記第1のコンピューターシステムが、前記記憶された前記シリアル番号と前記第1の顧客の前記口座との対応関係に基づいて、前記第2の代理口座データの前記復号化されたシリアル番号を検証し、
    前記第1のコンピューターシステムが、前記取引を認可すること、
    を含む方法。
  17. コンピューターシステムに、
    第1のコンピューターシステムが、第1の顧客のために、シリアル番号を選択し、
    前記第1のコンピューターシステムが、前記シリアル番号と前記第1の顧客の口座との対応関係を記憶し、
    前記第1のコンピューターシステムが、前記シリアル番号を暗号化して暗号化されたシリアル番号を生成し、
    前記第1のコンピューターシステムが、前記暗号化されたシリアル番号を第2のコンピューターシステムに送信し、
    前記第2のコンピューターシステムが、前記暗号化されたシリアル番号を、検証可能なデータと統合し、
    前記第2のコンピューターシステムが、前記暗号化されたシリアル番号と前記検証可能なデータとの対応関係を記憶し、
    前記第2のコンピューターシステムが、前記統合された暗号化されたシリアル番号及び前記検証可能なデータを暗号化して第1の代理口座データを生成し、
    前記第2のコンピューターシステムが、前記統合された暗号化されたシリアル番号及び前記検証可能なデータを暗号化した後、前記第1の代理口座データを前記第1の顧客に送信し、
    前記第2のコンピューターシステムが、第2の代理口座データを受信し、
    前記第2のコンピューターシステムが、前記第2の代理口座データを復号化して前記第2の代理口座データの暗号化されたシリアル番号及び前記第2の代理口座データの検証可能なデータを生成し、
    前記第2のコンピューターシステムが、前記記憶された前記検証可能なデータと前記暗号化されたシリアル番号との対応関係を用いて、前記第2の代理口座データの前記検証可能なデータを検証し、
    前記第2のコンピューターシステムが、前記第2の代理口座データの前記暗号化されたシリアル番号を前記第1のコンピューターシステムに送信し、
    前記第1のコンピューターシステムが、前記第2の代理口座データの前記暗号化されたシリアル番号を復号化して前記第2の代理口座データの復号化されたシリアル番号を生成し、
    前記第1のコンピューターシステムが、前記記憶された前記シリアル番号と前記第1の顧客の前記口座との対応関係に基づいて、前記第2の代理口座データの前記復号化されたシリアル番号を検証し、
    前記第1のコンピューターシステムが、取引を認可すること、
    を実行させるプログラム
JP2013544744A 2010-12-16 2011-12-14 安全な取引を促進するためのシステム及び方法 Expired - Fee Related JP5857067B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/970,414 2010-12-16
US12/970,414 US8762284B2 (en) 2010-12-16 2010-12-16 Systems and methods for facilitating secure transactions
PCT/US2011/064923 WO2012082905A1 (en) 2010-12-16 2011-12-14 Systems and methods for facilitating secure transactions

Publications (3)

Publication Number Publication Date
JP2014502749A JP2014502749A (ja) 2014-02-03
JP2014502749A5 JP2014502749A5 (ja) 2014-03-20
JP5857067B2 true JP5857067B2 (ja) 2016-02-10

Family

ID=46235658

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013544744A Expired - Fee Related JP5857067B2 (ja) 2010-12-16 2011-12-14 安全な取引を促進するためのシステム及び方法

Country Status (4)

Country Link
US (2) US8762284B2 (ja)
EP (1) EP2652696A4 (ja)
JP (1) JP5857067B2 (ja)
WO (1) WO2012082905A1 (ja)

Families Citing this family (166)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140019352A1 (en) 2011-02-22 2014-01-16 Visa International Service Association Multi-purpose virtual card transaction apparatuses, methods and systems
US20060064378A1 (en) * 2004-09-21 2006-03-23 Jeff Clementz Method and apparatus for maintaining linked accounts
US8762263B2 (en) 2005-09-06 2014-06-24 Visa U.S.A. Inc. System and method for secured account numbers in proximity devices
US20080228638A1 (en) * 2007-03-14 2008-09-18 Ebay Inc. Method and system of controlling linked accounts
US7945512B2 (en) 2007-03-14 2011-05-17 Ebay Inc. Spending and savings secondary linked accounts
US7739169B2 (en) 2007-06-25 2010-06-15 Visa U.S.A. Inc. Restricting access to compromised account information
US8121956B2 (en) 2007-06-25 2012-02-21 Visa U.S.A. Inc. Cardless challenge systems and methods
US7937324B2 (en) 2007-09-13 2011-05-03 Visa U.S.A. Inc. Account permanence
US8219489B2 (en) 2008-07-29 2012-07-10 Visa U.S.A. Inc. Transaction processing using a global unique identifier
CA2742963A1 (en) 2008-11-06 2010-05-14 Visa International Service Association Online challenge-response
US9715681B2 (en) 2009-04-28 2017-07-25 Visa International Service Association Verification of portable consumer devices
US8534564B2 (en) 2009-05-15 2013-09-17 Ayman Hammad Integration of verification tokens with mobile communication devices
US9038886B2 (en) 2009-05-15 2015-05-26 Visa International Service Association Verification of portable consumer devices
US9105027B2 (en) 2009-05-15 2015-08-11 Visa International Service Association Verification of portable consumer device for secure services
US10846683B2 (en) 2009-05-15 2020-11-24 Visa International Service Association Integration of verification tokens with mobile communication devices
US7891560B2 (en) 2009-05-15 2011-02-22 Visa International Service Assocation Verification of portable consumer devices
US8602293B2 (en) 2009-05-15 2013-12-10 Visa International Service Association Integration of verification tokens with portable computing devices
US8893967B2 (en) 2009-05-15 2014-11-25 Visa International Service Association Secure Communication of payment information to merchants using a verification token
US10140598B2 (en) 2009-05-20 2018-11-27 Visa International Service Association Device including encrypted data for expiration date and verification value creation
US10255591B2 (en) 2009-12-18 2019-04-09 Visa International Service Association Payment channel returning limited use proxy dynamic value
WO2011088109A2 (en) 2010-01-12 2011-07-21 Visa International Service Association Anytime validation for verification tokens
US10255601B2 (en) 2010-02-25 2019-04-09 Visa International Service Association Multifactor authentication using a directory server
US9245267B2 (en) 2010-03-03 2016-01-26 Visa International Service Association Portable account number for consumer payment account
US9342832B2 (en) 2010-08-12 2016-05-17 Visa International Service Association Securing external systems with account token substitution
US9536366B2 (en) 2010-08-31 2017-01-03 Democracyontheweb, Llc Systems and methods for voting
US10586227B2 (en) 2011-02-16 2020-03-10 Visa International Service Association Snap mobile payment apparatuses, methods and systems
AU2012217606A1 (en) 2011-02-16 2013-05-09 Visa International Service Association Snap mobile payment apparatuses, methods and systems
EP2678812A4 (en) 2011-02-22 2015-05-20 Visa Int Service Ass APPARATUSES, METHODS AND SYSTEMS FOR UNIVERSAL ELECTRONIC PAYMENT
KR101895243B1 (ko) 2011-03-04 2018-10-24 비자 인터네셔널 서비스 어소시에이션 지불 능력을 컴퓨터들의 보안 엘리먼트들에 통합
US20120259768A1 (en) * 2011-04-05 2012-10-11 Ebay Inc. System and method for providing proxy accounts
US9280765B2 (en) 2011-04-11 2016-03-08 Visa International Service Association Multiple tokenization for authentication
AU2012278963B2 (en) 2011-07-05 2017-02-23 Visa International Service Association Electronic wallet checkout platform apparatuses, methods and systems
US9355393B2 (en) 2011-08-18 2016-05-31 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
US9582598B2 (en) 2011-07-05 2017-02-28 Visa International Service Association Hybrid applications utilizing distributed models and views apparatuses, methods and systems
US9704155B2 (en) 2011-07-29 2017-07-11 Visa International Service Association Passing payment tokens through an hop/sop
US10825001B2 (en) 2011-08-18 2020-11-03 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
US10242358B2 (en) 2011-08-18 2019-03-26 Visa International Service Association Remote decoupled application persistent state apparatuses, methods and systems
US9710807B2 (en) 2011-08-18 2017-07-18 Visa International Service Association Third-party value added wallet features and interfaces apparatuses, methods and systems
US9165294B2 (en) 2011-08-24 2015-10-20 Visa International Service Association Method for using barcodes and mobile devices to conduct payment transactions
US10223730B2 (en) 2011-09-23 2019-03-05 Visa International Service Association E-wallet store injection search apparatuses, methods and systems
RU2631983C2 (ru) 2012-01-05 2017-09-29 Виза Интернэшнл Сервис Ассосиэйшн Защита данных с переводом
US10223710B2 (en) 2013-01-04 2019-03-05 Visa International Service Association Wearable intelligent vision device apparatuses, methods and systems
US9830595B2 (en) 2012-01-26 2017-11-28 Visa International Service Association System and method of providing tokenization as a service
AU2013214801B2 (en) 2012-02-02 2018-06-21 Visa International Service Association Multi-source, multi-dimensional, cross-entity, multimedia database platform apparatuses, methods and systems
US10282724B2 (en) 2012-03-06 2019-05-07 Visa International Service Association Security system incorporating mobile device
US10395247B2 (en) 2012-03-07 2019-08-27 Early Warning Services, Llc Systems and methods for facilitating a secure transaction at a non-financial institution system
US11593800B2 (en) 2012-03-07 2023-02-28 Early Warning Services, Llc System and method for transferring funds
US10395223B2 (en) 2012-03-07 2019-08-27 Early Warning Services, Llc System and method for transferring funds
US10970688B2 (en) 2012-03-07 2021-04-06 Early Warning Services, Llc System and method for transferring funds
US10078821B2 (en) 2012-03-07 2018-09-18 Early Warning Services, Llc System and method for securely registering a recipient to a computer-implemented funds transfer payment network
US10318936B2 (en) 2012-03-07 2019-06-11 Early Warning Services, Llc System and method for transferring funds
WO2013166501A1 (en) 2012-05-04 2013-11-07 Visa International Service Association System and method for local data conversion
US9524501B2 (en) 2012-06-06 2016-12-20 Visa International Service Association Method and system for correlating diverse transaction data
US9547769B2 (en) 2012-07-03 2017-01-17 Visa International Service Association Data protection hub
US9846861B2 (en) 2012-07-25 2017-12-19 Visa International Service Association Upstream and downstream data conversion
US9256871B2 (en) 2012-07-26 2016-02-09 Visa U.S.A. Inc. Configurable payment tokens
US9665722B2 (en) 2012-08-10 2017-05-30 Visa International Service Association Privacy firewall
US9268933B2 (en) 2012-08-22 2016-02-23 Mcafee, Inc. Privacy broker
US20140058945A1 (en) * 2012-08-22 2014-02-27 Mcafee, Inc. Anonymous payment brokering
US9262623B2 (en) 2012-08-22 2016-02-16 Mcafee, Inc. Anonymous shipment brokering
AU2013315510B2 (en) 2012-09-11 2019-08-22 Visa International Service Association Cloud-based Virtual Wallet NFC Apparatuses, methods and systems
KR101451214B1 (ko) * 2012-09-14 2014-10-15 주식회사 엘지씨엔에스 결제 방법, 이를 실행하는 결제 서버, 이를 저장한 기록 매체 및 이를 실행하는 시스템
US10176478B2 (en) 2012-10-23 2019-01-08 Visa International Service Association Transaction initiation determination system utilizing transaction data elements
KR20140060849A (ko) * 2012-11-12 2014-05-21 주식회사 케이티 카드 결제 시스템 및 방법
US9911118B2 (en) 2012-11-21 2018-03-06 Visa International Service Association Device pairing via trusted intermediary
WO2014087381A1 (en) 2012-12-07 2014-06-12 Visa International Service Association A token generating component
US9445262B2 (en) * 2012-12-10 2016-09-13 Lg Uplus Corp. Authentication server, mobile terminal and method for issuing radio frequency card key using authentication server and mobile terminal
US10740731B2 (en) 2013-01-02 2020-08-11 Visa International Service Association Third party settlement
US9741051B2 (en) 2013-01-02 2017-08-22 Visa International Service Association Tokenization and third-party interaction
US11055710B2 (en) 2013-05-02 2021-07-06 Visa International Service Association Systems and methods for verifying and processing transactions using virtual currency
SG10201709411RA (en) 2013-05-15 2018-01-30 Visa Int Service Ass Mobile tokenization hub
US10373166B2 (en) * 2013-05-24 2019-08-06 Marc George System for managing personal identifiers and financial instrument use
US10878422B2 (en) 2013-06-17 2020-12-29 Visa International Service Association System and method using merchant token
SG11201600520QA (en) 2013-07-24 2016-02-26 Visa Int Service Ass Systems and methods for communicating risk using token assurance data
WO2015011655A1 (en) 2013-07-26 2015-01-29 Visa International Service Association Provisioning payment credentials to a consumer
CN114819961A (zh) 2013-08-08 2022-07-29 维萨国际服务协会 用于为移动设备供应支付凭证的方法和系统
US10496986B2 (en) 2013-08-08 2019-12-03 Visa International Service Association Multi-network tokenization processing
CN106464492B (zh) 2013-10-11 2020-02-07 维萨国际服务协会 网络令牌系统
US9978094B2 (en) 2013-10-11 2018-05-22 Visa International Service Association Tokenization revocation list
US10515358B2 (en) 2013-10-18 2019-12-24 Visa International Service Association Contextual transaction token methods and systems
US10489779B2 (en) 2013-10-21 2019-11-26 Visa International Service Association Multi-network token bin routing with defined verification parameters
US10366387B2 (en) 2013-10-29 2019-07-30 Visa International Service Association Digital wallet system and method
CA2930149A1 (en) 2013-11-19 2015-05-28 Visa International Service Association Automated account provisioning
KR102293822B1 (ko) 2013-12-19 2021-08-26 비자 인터네셔널 서비스 어소시에이션 클라우드-기반 트랜잭션 방법 및 시스템
US9922322B2 (en) 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
US10433128B2 (en) 2014-01-07 2019-10-01 Visa International Service Association Methods and systems for provisioning multiple devices
US9846878B2 (en) 2014-01-14 2017-12-19 Visa International Service Association Payment account identifier system
US10026087B2 (en) 2014-04-08 2018-07-17 Visa International Service Association Data passed in an interaction
US9942043B2 (en) 2014-04-23 2018-04-10 Visa International Service Association Token security on a communication device
CA2946150A1 (en) 2014-05-01 2015-11-05 Visa International Service Association Data verification using access device
SG10202007850WA (en) 2014-05-05 2020-09-29 Visa Int Service Ass System and method for token domain control
AU2015264124B2 (en) 2014-05-21 2019-05-09 Visa International Service Association Offline authentication
US11023890B2 (en) 2014-06-05 2021-06-01 Visa International Service Association Identification and verification for provisioning mobile application
US9780953B2 (en) 2014-07-23 2017-10-03 Visa International Service Association Systems and methods for secure detokenization
US10484345B2 (en) 2014-07-31 2019-11-19 Visa International Service Association System and method for identity verification across mobile applications
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
US10140615B2 (en) 2014-09-22 2018-11-27 Visa International Service Association Secure mobile device credential provisioning using risk decision non-overrides
AU2015319804B2 (en) 2014-09-26 2019-03-14 Visa International Service Association Remote server encrypted data provisioning system and methods
US11257074B2 (en) 2014-09-29 2022-02-22 Visa International Service Association Transaction risk based token
US10015147B2 (en) 2014-10-22 2018-07-03 Visa International Service Association Token enrollment system and method
GB201419016D0 (en) 2014-10-24 2014-12-10 Visa Europe Ltd Transaction Messaging
US10325261B2 (en) 2014-11-25 2019-06-18 Visa International Service Association Systems communications with non-sensitive identifiers
CN107004192B (zh) 2014-11-26 2021-08-13 维萨国际服务协会 用于经由访问装置的令牌化请求的方法和设备
EP3231157B1 (en) 2014-12-12 2020-05-20 Visa International Service Association Provisioning platform for machine-to-machine devices
US10257185B2 (en) 2014-12-12 2019-04-09 Visa International Service Association Automated access data provisioning
US10187363B2 (en) 2014-12-31 2019-01-22 Visa International Service Association Hybrid integration of software development kit with secure execution environment
US10096009B2 (en) 2015-01-20 2018-10-09 Visa International Service Association Secure payment processing using authorization request
US11250391B2 (en) 2015-01-30 2022-02-15 Visa International Service Association Token check offline
US11176554B2 (en) 2015-02-03 2021-11-16 Visa International Service Association Validation identity tokens for transactions
US10977657B2 (en) 2015-02-09 2021-04-13 Visa International Service Association Token processing utilizing multiple authorizations
US10164996B2 (en) 2015-03-12 2018-12-25 Visa International Service Association Methods and systems for providing a low value token buffer
US10839359B2 (en) 2015-03-23 2020-11-17 Early Warning Services, Llc Payment real-time funds availability
US10769606B2 (en) 2015-03-23 2020-09-08 Early Warning Services, Llc Payment real-time funds availability
US10878387B2 (en) 2015-03-23 2020-12-29 Early Warning Services, Llc Real-time determination of funds availability for checks and ACH items
US10748127B2 (en) 2015-03-23 2020-08-18 Early Warning Services, Llc Payment real-time funds availability
US10832246B2 (en) 2015-03-23 2020-11-10 Early Warning Services, Llc Payment real-time funds availability
CA2977427A1 (en) 2015-04-10 2016-10-13 Visa International Service Association Browser integration with cryptogram
US9998978B2 (en) 2015-04-16 2018-06-12 Visa International Service Association Systems and methods for processing dormant virtual access devices
US10552834B2 (en) 2015-04-30 2020-02-04 Visa International Service Association Tokenization capable authentication framework
EP3323095A4 (en) * 2015-07-13 2019-04-10 Clearxchange, LLC SYSTEMS AND METHODS FOR FACILITATING SECURE TRANSACTION IN A SYSTEM OF A NON-FINANCIAL INSTITUTION
US11037121B2 (en) 2015-07-21 2021-06-15 Early Warning Services, Llc Secure real-time transactions
US11157884B2 (en) 2015-07-21 2021-10-26 Early Warning Services, Llc Secure transactions with offline device
US11037122B2 (en) 2015-07-21 2021-06-15 Early Warning Services, Llc Secure real-time transactions
US10970695B2 (en) 2015-07-21 2021-04-06 Early Warning Services, Llc Secure real-time transactions
US11151522B2 (en) 2015-07-21 2021-10-19 Early Warning Services, Llc Secure transactions with offline device
US11386410B2 (en) 2015-07-21 2022-07-12 Early Warning Services, Llc Secure transactions with offline device
US10963856B2 (en) 2015-07-21 2021-03-30 Early Warning Services, Llc Secure real-time transactions
US10438175B2 (en) 2015-07-21 2019-10-08 Early Warning Services, Llc Secure real-time payment transactions
US10956888B2 (en) 2015-07-21 2021-03-23 Early Warning Services, Llc Secure real-time transactions
US11151523B2 (en) 2015-07-21 2021-10-19 Early Warning Services, Llc Secure transactions with offline device
US11062290B2 (en) 2015-07-21 2021-07-13 Early Warning Services, Llc Secure real-time transactions
CN108141368B (zh) 2015-10-15 2022-03-08 维萨国际服务协会 即时令牌发行系统
CN106817390B (zh) 2015-12-01 2020-04-24 阿里巴巴集团控股有限公司 一种用户数据共享的方法和设备
CA3003917A1 (en) 2015-12-04 2017-06-08 Visa International Service Association Unique code for token verification
CN113038471B (zh) 2016-01-07 2024-06-11 维萨国际服务协会 用于设备推送供应的系统和方法
WO2017136418A1 (en) 2016-02-01 2017-08-10 Visa International Service Association Systems and methods for code display and use
US11501288B2 (en) 2016-02-09 2022-11-15 Visa International Service Association Resource provider account token provisioning and processing
US10313321B2 (en) 2016-04-07 2019-06-04 Visa International Service Association Tokenization of co-network accounts
WO2017184121A1 (en) 2016-04-19 2017-10-26 Visa International Service Association Systems and methods for performing push transactions
US11250424B2 (en) 2016-05-19 2022-02-15 Visa International Service Association Systems and methods for creating subtokens using primary tokens
US11068578B2 (en) 2016-06-03 2021-07-20 Visa International Service Association Subtoken management system for connected devices
US11068899B2 (en) 2016-06-17 2021-07-20 Visa International Service Association Token aggregation for multi-party transactions
CN109328445B (zh) 2016-06-24 2022-07-05 维萨国际服务协会 唯一令牌认证验证值
EP3929788A1 (en) 2016-07-11 2021-12-29 Visa International Service Association Encryption key exchange process using access device
CN116739570A (zh) 2016-07-19 2023-09-12 维萨国际服务协会 分发令牌和管理令牌关系的方法
US10509779B2 (en) 2016-09-14 2019-12-17 Visa International Service Association Self-cleaning token vault
US11144928B2 (en) 2016-09-19 2021-10-12 Early Warning Services, Llc Authentication and fraud prevention in provisioning a mobile wallet
SG11201903468RA (en) 2016-11-28 2019-05-30 Visa Int Service Ass Access identifier provisioning to application
US10915899B2 (en) 2017-03-17 2021-02-09 Visa International Service Association Replacing token on a multi-token user device
US10902418B2 (en) 2017-05-02 2021-01-26 Visa International Service Association System and method using interaction token
US11494765B2 (en) 2017-05-11 2022-11-08 Visa International Service Association Secure remote transaction system using mobile devices
US10491389B2 (en) 2017-07-14 2019-11-26 Visa International Service Association Token provisioning utilizing a secure authentication system
SG11202008451RA (en) 2018-03-07 2020-09-29 Visa Int Service Ass Secure remote token release with online authentication
US11256789B2 (en) 2018-06-18 2022-02-22 Visa International Service Association Recurring token transactions
CN112740207A (zh) 2018-08-22 2021-04-30 维萨国际服务协会 用于令牌预配和处理的方法和系统
US10700955B2 (en) 2018-09-14 2020-06-30 The Nielsen Company (Us), Llc Methods apparatus and medium to exclude network communication traffic from media monitoring records
WO2020102484A1 (en) 2018-11-14 2020-05-22 Visa International Service Association Cloud token provisioning of multiple tokens
US11849042B2 (en) 2019-05-17 2023-12-19 Visa International Service Association Virtual access credential interaction system and method
US11928193B2 (en) 2019-12-10 2024-03-12 Winkk, Inc. Multi-factor authentication using behavior and machine learning
US11328042B2 (en) 2019-12-10 2022-05-10 Winkk, Inc. Automated transparent login without saved credentials or passwords
US11574045B2 (en) 2019-12-10 2023-02-07 Winkk, Inc. Automated ID proofing using a random multitude of real-time behavioral biometric samplings
US11936787B2 (en) 2019-12-10 2024-03-19 Winkk, Inc. User identification proofing using a combination of user responses to system turing tests using biometric methods
US20210173949A1 (en) * 2019-12-10 2021-06-10 Winkk, Inc Method and apparatus using personal computing device as a secure identification
US11553337B2 (en) 2019-12-10 2023-01-10 Winkk, Inc. Method and apparatus for encryption key exchange with enhanced security through opti-encryption channel
US11843943B2 (en) 2021-06-04 2023-12-12 Winkk, Inc. Dynamic key exchange for moving target
US11824999B2 (en) 2021-08-13 2023-11-21 Winkk, Inc. Chosen-plaintext secure cryptosystem and authentication

Family Cites Families (84)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7631193B1 (en) 1994-11-28 2009-12-08 Yt Acquisition Corporation Tokenless identification system for authorization of electronic transactions and electronic transmissions
CN101359350B (zh) 1995-02-13 2012-10-03 英特特拉斯特技术公司 用于安全地管理在数据项上的操作的方法
US6658568B1 (en) * 1995-02-13 2003-12-02 Intertrust Technologies Corporation Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5771291A (en) * 1995-12-11 1998-06-23 Newton; Farrell User identification and authentication system using ultra long identification keys and ultra large databases of identification keys for secure remote terminal access to a host computer
IL148925A0 (en) * 1996-07-22 2002-09-12 Cyva Res Corp Personal information security and exchange tool
US7346586B1 (en) * 1997-07-15 2008-03-18 Silverbrook Research Pty Ltd Validation protocol and system
JPH1139401A (ja) * 1997-07-16 1999-02-12 Nippon Shinpan Kk クレジットカードシステムおよびネットワークにおけるクレジットカードの利用方法
US6163771A (en) * 1997-08-28 2000-12-19 Walker Digital, Llc Method and device for generating a single-use financial account number
US5883810A (en) * 1997-09-24 1999-03-16 Microsoft Corporation Electronic online commerce card with transactionproxy number for online transactions
US6081793A (en) 1997-12-30 2000-06-27 International Business Machines Corporation Method and system for secure computer moderated voting
US6636833B1 (en) * 1998-03-25 2003-10-21 Obis Patents Ltd. Credit card system and method
US6327578B1 (en) * 1998-12-29 2001-12-04 International Business Machines Corporation Four-party credit/debit payment protocol
KR20010110740A (ko) * 1999-04-13 2001-12-13 추후제출 개인간, 개인과 사업체간, 사업체와 개인간 그리고사업체간 금융 거래 시스템
US8073772B2 (en) 1999-11-05 2011-12-06 American Express Travel Related Services Company, Inc. Systems and methods for processing transactions using multiple budgets
US7120692B2 (en) 1999-12-02 2006-10-10 Senvid, Inc. Access and control system for network-enabled devices
AU2086301A (en) * 1999-12-10 2001-06-18 Auripay, Inc. Method and apparatus for improved financial instrument processing
US7003501B2 (en) * 2000-02-11 2006-02-21 Maurice Ostroff Method for preventing fraudulent use of credit cards and credit card information, and for preventing unauthorized access to restricted physical and virtual sites
US7640181B2 (en) 2000-02-17 2009-12-29 Hart Intercivic, Inc. Distributed network voting system
US20010029485A1 (en) * 2000-02-29 2001-10-11 E-Scoring, Inc. Systems and methods enabling anonymous credit transactions
AU2001243658B2 (en) * 2000-03-15 2005-12-15 Mastercard International Incorporated Method and system for secure payments over a computer network
WO2001099070A2 (en) * 2000-06-21 2001-12-27 Mastercard International Incorporated An improved method and system for conducting secure payments over a computer network
US7890433B2 (en) * 2000-06-30 2011-02-15 Tara Chand Singhal Private and secure payment system
JP2002024716A (ja) * 2000-07-03 2002-01-25 Juki Corp 代金決済方法及びシステム
US6598031B1 (en) * 2000-07-31 2003-07-22 Edi Secure Lllp Apparatus and method for routing encrypted transaction card identifying data through a public telephone network
US6938019B1 (en) * 2000-08-29 2005-08-30 Uzo Chijioke Chukwuemeka Method and apparatus for making secure electronic payments
US20030069857A1 (en) * 2000-10-23 2003-04-10 Junda Laurence E. Proxy system for customer confidentiality
WO2002037363A1 (en) * 2000-10-31 2002-05-10 Woori Technology Inc. Electronic commerce system and method
US7996288B1 (en) * 2000-11-15 2011-08-09 Iprivacy, Llc Method and system for processing recurrent consumer transactions
US7461787B2 (en) 2000-11-20 2008-12-09 Avante International Technology, Inc. Electronic voting apparatus, system and method
EP1344166A4 (en) 2000-11-20 2004-05-12 Amerasia Int Technology Inc DEVICE, SYSTEM AND METHOD FOR ELECTRONIC SELECTION
US6839692B2 (en) * 2000-12-01 2005-01-04 Benedor Corporation Method and apparatus to provide secure purchase transactions over a computer network
US6931382B2 (en) 2001-01-24 2005-08-16 Cdck Corporation Payment instrument authorization technique
US7729991B2 (en) 2001-03-20 2010-06-01 Booz-Allen & Hamilton Inc. Method and system for electronic voter registration and electronic voting over a network
US7017190B2 (en) 2001-03-21 2006-03-21 Weber Warren D Portable recordable media anti-theft system
US6749114B2 (en) * 2001-05-15 2004-06-15 Inadam Corporation Universal authorization card system and method for using same
US7225156B2 (en) 2001-07-11 2007-05-29 Fisher Douglas C Persistent dynamic payment service
US7197167B2 (en) 2001-08-02 2007-03-27 Avante International Technology, Inc. Registration apparatus and method, as for voting
US7635087B1 (en) 2001-10-01 2009-12-22 Avante International Technology, Inc. Method for processing a machine readable ballot and ballot therefor
US7769690B2 (en) 2001-11-06 2010-08-03 International Business Machines Corporation Method and system for the supply of data, transactions and electronic voting
US7805376B2 (en) * 2002-06-14 2010-09-28 American Express Travel Related Services Company, Inc. Methods and apparatus for facilitating a transaction
WO2003060837A1 (en) 2001-12-31 2003-07-24 Voting Technologies International, Llc Computerized electronic voting system
US7003493B2 (en) * 2003-01-22 2006-02-21 First Data Corporation Direct payment with token
US20050044413A1 (en) 2003-02-05 2005-02-24 Accenture Global Services Gmbh Secure electronic registration and voting solution
US7162640B2 (en) 2003-03-11 2007-01-09 Microsoft Corporation System and method for protecting identity information
US20050132194A1 (en) * 2003-12-12 2005-06-16 Ward Jean R. Protection of identification documents using open cryptography
JP3890398B2 (ja) 2004-02-19 2007-03-07 海 西田 ピアツーピア型匿名プロキシにおける安全性の高い匿名通信路の検証及び構築する方法
US20050246528A1 (en) 2004-04-30 2005-11-03 Powers John S Method for reliable authentication of electronic transactions
WO2006000245A1 (en) 2004-06-28 2006-01-05 Genactis, Sarl Transmission of anonymous information through a communication network
US7055742B2 (en) 2004-06-29 2006-06-06 Microsoft Corporation Method for secure on-line voting
US7490768B2 (en) 2004-07-05 2009-02-17 International Business Machines Corporation Election system enabling coercion-free remote voting
US20090144135A1 (en) 2004-07-27 2009-06-04 Andreu Riera Jorba Methods for the management and protection of electoral processes, which are associated with an electronic voting terminal, and operative module used
US7613919B2 (en) 2004-10-12 2009-11-03 Bagley Brian B Single-use password authentication
US7458512B2 (en) 2005-02-01 2008-12-02 Ip.Com, Inc. Computer-based method and apparatus for verifying an electronic voting process
US7657456B2 (en) 2005-03-18 2010-02-02 Pitney Bowes Inc. Method and system for electronic voting using identity based encryption
JP2007036364A (ja) 2005-07-22 2007-02-08 Nec Corp タイム装置、暗号化装置、復号化装置、暗号化/復号化システム
EP1748615A1 (en) 2005-07-27 2007-01-31 Sun Microsystems France S.A. Method and system for providing public key encryption security in insecure networks
US20070050303A1 (en) * 2005-08-24 2007-03-01 Schroeder Dale W Biometric identification device
US7395964B2 (en) 2005-09-06 2008-07-08 International Business Machines Corporation Secure voting system
US20090248537A1 (en) 2005-12-01 2009-10-01 Shahriar Sarkeshik Commercial transaction facilitation system
CA2531533C (en) 2005-12-28 2013-08-06 Bce Inc. Session-based public key infrastructure
US7597258B2 (en) 2006-04-21 2009-10-06 Cccomplete, Inc. Confidential electronic election system
US8769279B2 (en) * 2006-10-17 2014-07-01 Verifone, Inc. System and method for variable length encryption
US8769275B2 (en) 2006-10-17 2014-07-01 Verifone, Inc. Batch settlement transactions system and method
US8061589B2 (en) 2006-10-20 2011-11-22 Barry Cohen Electronic voting system
US20080179399A1 (en) 2007-01-15 2008-07-31 Verify First Technologies, Inc. Method of confirming electoral vote
CA2677303C (en) 2007-02-01 2014-04-08 Invidi Technologies Corporation Targeting content based on location
GB2458072A (en) 2007-02-01 2009-09-09 Billion People 7 Dynamic reconfiguration of web pages based on user behavioral portrait
US20080222417A1 (en) 2007-03-06 2008-09-11 James Downes Method, System, And Apparatus For Nested Security Access/Authentication With Media Initiation
US20080283598A1 (en) 2007-05-18 2008-11-20 Mohamad Reza Ghafarzadeh Election - Voting System
US7739169B2 (en) * 2007-06-25 2010-06-15 Visa U.S.A. Inc. Restricting access to compromised account information
US20090006860A1 (en) 2007-06-26 2009-01-01 John Gordon Ross Generating multiple seals for electronic data
US7637429B2 (en) 2007-08-03 2009-12-29 Pitney Bowes Inc. Electronic voting system and associated method
US20090072032A1 (en) 2007-09-13 2009-03-19 Cardone Richard J Method for electronic voting using a trusted computing platform
US20090106092A1 (en) 2007-10-09 2009-04-23 Election Technology Services, Llc. Electronic voting system and method of voting
US8549279B1 (en) * 2007-10-23 2013-10-01 United Parcel Service Of America, Inc. Encryption and tokenization architectures
US8381977B2 (en) 2007-11-09 2013-02-26 International Business Machines Corporation Voting system and ballot paper
US8578176B2 (en) * 2008-03-26 2013-11-05 Protegrity Corporation Method and apparatus for tokenization of sensitive sets of characters
US8584251B2 (en) * 2009-04-07 2013-11-12 Princeton Payment Solutions Token-based payment processing system
US20110066497A1 (en) 2009-09-14 2011-03-17 Choicestream, Inc. Personalized advertising and recommendation
US8788429B2 (en) * 2009-12-30 2014-07-22 First Data Corporation Secure transaction management
US8380177B2 (en) * 2010-04-09 2013-02-19 Paydiant, Inc. Mobile phone payment processing methods and systems
US9342832B2 (en) * 2010-08-12 2016-05-17 Visa International Service Association Securing external systems with account token substitution
US10032163B2 (en) * 2010-12-02 2018-07-24 B & H Worldwide, Llc Processing a financial transaction using single-use financial account card number via portable communication device

Also Published As

Publication number Publication date
EP2652696A4 (en) 2014-05-21
US8762284B2 (en) 2014-06-24
JP2014502749A (ja) 2014-02-03
WO2012082905A1 (en) 2012-06-21
US20140244515A1 (en) 2014-08-28
US20120158593A1 (en) 2012-06-21
EP2652696A1 (en) 2013-10-23

Similar Documents

Publication Publication Date Title
JP5857067B2 (ja) 安全な取引を促進するためのシステム及び方法
US10311433B2 (en) Secure authorizations using independent communications and different one-time-use encryption keys for each party to a transaction
US9569776B2 (en) Secure authorizations using independent communications and different one-time-use encryption keys for each party to a transaction
JP5518782B2 (ja) モバイルデバイスにおける支払い管理
US6675153B1 (en) Transaction authorization system
US9501773B2 (en) Secured transaction system
US11443301B1 (en) Sending secure proxy elements with mobile wallets
US9558492B2 (en) Secure authorizations using independent communications and different one-time-use encryption keys for each party to a transaction
KR20080108549A (ko) 온라인 거래 인가 방법, 컴퓨터 시스템, 프로그램, 모바일 모듈 인증 방법, 휴대용 장치, 액세스 방법, 컴퓨팅 프레임워크, 전송 레벨 보안 통신의 설정 방법, 안전 상거래 제공 방법, 안전 상거래 수행 방법, 지불 인가 방법, 지불 인가의 유효성 검사 방법, 자동 지불 배분 방법, 지불 옵션 제시 방법
US10614457B2 (en) Secure authorizations using independent communications and different one-time-use encryption keys for each party to a transaction
KR20090006831A (ko) 온라인 거래 인가 방법, 컴퓨터 시스템, 프로그램, 모바일 모듈 인증 방법, 휴대용 장치, 액세스 방법, 컴퓨팅 프레임워크, 전송 레벨 보안 통신의 설정 방법, 안전 상거래 제공 방법, 안전 상거래 수행 방법, 지불 인가 방법, 지불 인가의 유효성 검사 방법, 자동 지불 배분 방법, 지불 옵션 제시 방법
AU3432701A (en) Electronic transactions and payments system
US11816666B2 (en) Secure payment processing
US20150154584A1 (en) System to enable electronic payments with mobile telephones without risk of any fraud
WO2001080100A1 (en) Electronic commerce payment system
CN114787845A (zh) 利用密码的计划交互
EP3374951A1 (en) A method, apparatus, system, and computer readable medium for processing an electronic payment transaction with improved security
CA2892457C (en) Secure authorizations using independent communications and different one-time-use encryption keys for each party to a transaction
TW513680B (en) An electronic funds transfer system using credit card settlement and financial network infrastructure
WO2016195764A1 (en) Secure authorizations using independent communications and different one-time-use encryption keys for each party to a transaction
CA E-commerce
JP2005149036A (ja) 電子商取引方法
Pande et al. E-Payment Gateway Model
WO2016175894A1 (en) Secure authorizations using independent communicatons and different one-time-use encryption keys for each party to a transaction
JP2002056330A (ja) 支払手段認証システム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140128

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140128

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150204

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150210

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20150508

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20150603

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150709

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20151117

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20151214

R150 Certificate of patent or registration of utility model

Ref document number: 5857067

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees