JP6412648B2 - 発行者の代理としてのオンラインカード保有者認証サービスの提供 - Google Patents

発行者の代理としてのオンラインカード保有者認証サービスの提供 Download PDF

Info

Publication number
JP6412648B2
JP6412648B2 JP2017525873A JP2017525873A JP6412648B2 JP 6412648 B2 JP6412648 B2 JP 6412648B2 JP 2017525873 A JP2017525873 A JP 2017525873A JP 2017525873 A JP2017525873 A JP 2017525873A JP 6412648 B2 JP6412648 B2 JP 6412648B2
Authority
JP
Japan
Prior art keywords
issuer
purchase transaction
approval request
computer
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2017525873A
Other languages
English (en)
Other versions
JP2017535874A (ja
Inventor
ジェー グロアーク ピーター
ジェー グロアーク ピーター
ジョン ピール ブライアン
ジョン ピール ブライアン
Original Assignee
マスターカード インターナシヨナル インコーポレーテツド
マスターカード インターナシヨナル インコーポレーテツド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by マスターカード インターナシヨナル インコーポレーテツド, マスターカード インターナシヨナル インコーポレーテツド filed Critical マスターカード インターナシヨナル インコーポレーテツド
Publication of JP2017535874A publication Critical patent/JP2017535874A/ja
Application granted granted Critical
Publication of JP6412648B2 publication Critical patent/JP6412648B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/405Establishing or using transaction specific rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2358Change logging, detection, and notification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

関連出願の相互参照
本出願は2014年11月13日に出願された米国仮特許出願62/079,211号に基づく優先権を主張するものであり、この先行出願は参照として本明細書に取り込まれるものである。
本明細書に開示された実施形態は、一般的に、セキュアなオンライン購入取引を運営するための技術に関するものであり、より詳細には、ペイメントカード承認ネットワークを利用し、カード保有者認証および取引承認プロセスを橋渡しすることにより、発行者の代理としての(OBO)カード保有者認証サービスを提供するプロセスおよびシステムに関するものである。
カードベースの支払取引は一般的であり、概して複数の取引チャネルにて用いられる。例えば、消費者は、販売者の小売店において、インターネットに接続されたコンピュータを介して(オンライン取引)、携帯電話を介して、および/または企業のコールセンタを介して(例えばカタログ会社の1〜800番までの番号)、個人でクレジットカードを利用した取引を行うことができる。これらの様々な取引は異なる方法で運営されるため、取引の種類ごとに異なるレベルの不正リスクとの関連付けが行われる。さらに、ペイメントカード取引においては、一般的に、小売環境のレジ係に提示し、または、インターネット取引のためにウェブブラウザを介して要求された情報を入力し、および/または要求された情報を電話で提供するために、消費者は所有するペイメントカードが利用可能であることが求められる。現場の有識者においては、遠隔取引の方が、販売する側がカード保有者の身元や真偽を確認できる能力が低いため、金融取引の不正行為の危険性が大きいと認識されている。このような遠隔取引の性質により、「カード非存在」取引またはCNP取引が引き起こされ、これにより、販売者、発行者およびペイメントカードネットワークプロバイダのリスクを増大させ、その結果、カード保有者とのもめごとやそれに伴うチャージバックが、対面による取引よりも多く発生することになる。
eコマース(電子商取引)やmコマース(モバイル商取引)の出現により、消費者がインターネット上の販売者のウェブサイト経由で購入する際に、スマートフォン、タブレットコンピュータ、ラップトップコンピュータ、デジタル音楽プレーヤ、および/またはパーソナルデジタルアシスタント(PDA)等のポータブル機器が使用される。その結果、様々な技術の進化により、ペイメントカード口座を使用してオンラインで注文した商品および/またはサービスの支払いが可能になってきた。
オンラインでのクレジットカードおよびデビットカード取引向けの更なるセキュリティレイヤを提供するための試みが提案されており、いくつかの異なるプロトコルがペイメントカードネットワークにより採用されている。例えば、マスターカード インターナショナル インコーポレイテッド(MasterCard International Incorporated)は、3Dセキュアプロトコルに基づくマスターカード セキュアコード(MasterCard SecureCode)を提供している。このプロトコルのフローにおいて、認証値(マスターカード3Dセキュアプロトコル用の口座保有者認証値または「AAV」)が、認証結果に関するデータを返すカード発行者によって生成される。この値は、ユニバーサルカード保有者認証フィールド(UCAF)と呼ばれる認証メッセージのフィールドに入れられる。セキュアコードサービスは、会員の金融機関(FI)、販売者、およびマスターカードが、発行者および口座保有者の支払認証ソリューションによって生成された口座保有者認証データを収集し、あるいは、転送する際に使用される。このため、UCAFは、販売者やマスターカード会員が使用するために、セキュリティスキームに依存しないように設計され、標準化されたフィールドおよびメッセージを提供する。加盟店およびアクワイアラFIにより収集されると、この情報をもって、支払承認要求により発行者FIに伝達されるとともに、発行者の認証システム、またはそれに代替するシステムによりカード保有者認証が正常に完了したことの明白な証拠となる。UCAFは、セキュアペイメントアプリケーション(SPA)、発行者サーバ、スマートカードなど、さまざまな発行者のセキュリティと認証手段をサポートしている。このユニバーサルペイメントメカニズムにより、互換性と相互運用性の問題が簡素化され、新しいテクノロジやアップグレードが実装された時のコストが比較的低く抑えられる。
他のペイメントネットワークも一般的に3Dセキュアプロトコルに基づく類似の認証サービスを利用し、これらの各サービスにおいて、販売者のアクワイアラたる金融機関(または銀行)は結果の認証値を標準認証メッセージに追加することが要求される。
図1は、カード保有者を認証するための多数の参加者およびメッセージを含むセキュアコード認証プロセスの例を示す一般的な取引システム100のブロック図である。セキュアコードを使用するためには、消費者は最初に発行者登録ウェブサイトにアクセスし、身元を証明するための発行者登録データを提供する必要があり、適切な回答が提供された場合、カード保有者は認証されたものとみなされ、プライベートコードまたはセキュアコードが彼または彼女のペイメントカード口座番号と紐付けられるようになる。このプライベートコードは、後々、販売者のウェブサイトにおけるオンライン購入の際に使用するために発行者により保管される。
再び図1を参照すると、インターネットにより商品および/またはサービスを購入したいカード保有者は、コンピュータ等の消費者機器102を操作し、彼/彼女のインターネットブラウザを使用して販売者ウェブサイトで買い物をするために販売者サーバ106に接続する(101)。販売者サーバ106は、以下に説明する販売者プラグイン(「MPI」)アプリケーション108を備える。商品および/またはサービスの選択後、購入を開始するために、カード保有者は、ペイメントカードの口座情報(主要口座番号または「PAN」、有効期限、カード保有者識別値または「CVC2」値、請求先住所情報など)を販売者のウェブサイトの支払ウェブページにて入力する。次に、データは、通常、セキュアソケットレイヤ(「SSL」)接続を介してカード保有者のコンピュータ102から販売者のサーバコンピュータ106へ送信される。販売者ウェブサイトサーバ106はSSLデータを受信し、MPI108が識別要求および識別応答メッセージを生成し、SSL接続103によりディレクトリサービスサーバコンピュータ(マスターカードディレクトリサービスでもよい)110に送信する。ディレクトリサービスサーバはPANの一部である銀行識別番号(BIN)を使用し、セキュアコードサービスのカード範囲適格性をチェックし、関連する発行者たる金融機関(FI)を識別する。指定されたPANが適格ペイメントカード範囲の中にある場合、そのデータは別のSSL接続105を介して発行者アクセス制御サーバ(ACS)112に送信され、指定の口座番号が加入され、セキュアコードサービスへの参加が有効とされているかをチェックされる。カード保有者が登録されている場合、ACS112は、接続107を介して販売者サーバコンピュータ106とセキュアなセッションを確立し、MPI108はACS112に送り返すための支払人認証要求メッセージを作成する。
ACS112は支払人認証要求メッセージを受信すると、カード保有者との認証ダイアログを開始し、カード保有者の消費者機器102のブラウザに別の認証ウィンドウを表示させる。認証ウィンドウは、購入支払プロセスにおいて一般的に用いられるもので、カード保有者に自分のプライベートコードまたはセキュアコードを入力するように促す。消費者機器102を使用して、消費者がプライベートコードを入力すると、カード保有者のブラウザは認証を行うために情報をACS112にリダイレクトする(109)。プライベートコードが正しい場合、カード保有者が認証され、販売者サーバ106のMPI108に口座保有者認証変数(AAV)が返され、カード保有者認証ウィンドウが消える。AAVはセキュアコード固有のトークンであり、承認メッセージのUCAFフィールドを使用して送信される。したがって、この時、販売者サーバ106は、AAVを購入承認要求の一部としてゲートウェイ/アクワイアラシステム114に送信する(111)。次に、ゲートウェイ/アクワイアラシステム114は購入承認要求をペイメントネットワーク116に提出し(113)、それにより、通常の購入取引承認処理のために承認要求メッセージが適切な発行者サーバコンピュータ118に送信される(115)。
したがって、3Dセキュア認証プロセスは、オンライン取引中により高いレベルの支払口座認証を提供し、販売者に対する「不正取引」のチャージバックを減らす。しかしながら、図1に関する上述のとおり、3Dセキュアプロセスは負担が大きく、多数のメッセージおよび参加者を必要とする。さらに、カード保有者認証プロセスが完了すると、販売者サーバ106および/または販売者アクワイアラコンピュータは、認証メッセージに口座保有者認証値(AAV)を追加し、認証結果を発行者FIに伝えるために、対応するセキュリティ指標を設定する必要がある。この要件により、発行者FIサーバ118(または他の発行者認証システム)は、そのコンテンツの不信のために口座保有者認証値を無視するように設定される。さらに、発行者FI認証および/または承認システムの一部はリンクされておらず、および/または第三者のサービスプロバイダに委託されており、そのような承認システムにおいて、3Dセキュアプロセスの認証結果は、カード非存在(CNP)取引の信頼性を高めるために、十分に活用されていない。
強固なペイメントカード口座認証方法は世界中の多くの地域で義務づけられており、上記の3Dセキュアメソッドは基本的にこれらの要件を満たしている。しかし、カード非存在取引の承認率は、カード取引のそれよりもかなり低い。したがって、ペイメントカードネットワーク上において、発行者たる金融機関の代わりに口座保有者認証変数(AAV)検証を実施する、発行者の代理としての(OBO)カード保有者認証サービスを提供することは、支払口座取引の全体的な信頼性向上の観点からも望ましい。
本発明の実施形態における特徴および利点、およびそれらが達成される方法は、添付の図面と併せて、以下の発明の詳細な説明を考慮することで、より容易に明らかになる。ただし、図面は、例示的な実施形態が示されており、必ずしも縮尺通りに描かれていない。
従来の3Dセキュア認証プロセスを表現した取引システムのブロック図である。 本開示の実施形態における3Dセキュアな発行者の代理としての(OBO)遮断および検証プロセスの実施例を示す取引システムのブロック図である。 本開示の実施形態における3Dセキュア発行者OBOサービスコンピュータについての実施形態のブロック図である。 本開示のある実施形態における発行者たる金融機関の代理としての(OBO)オンラインカード保有者認証サービス処理のフローチャートである。 本開示の別の実施形態における発行者たる金融機関の代理としての(OBO)オンラインカード保有者認証サービス処理のフローチャートである。
詳細な説明
ここで、本開示における様々な実施形態を詳細に説明する。これらの実施形態の例を添付の図面に示しているが、図面およびその詳細な説明は本発明を特定の実施形態に限定するものではないことを理解されたい。それどころか、本明細書で提供される説明は、それらの代替物、改変物、および均等物をも包含するように意図している。以下の説明では、様々な実施形態の完全な理解を提供するために多数の特定の詳細が示されているが、これらの実施形態の一部または全部は、特定の詳細部分の一部または全部なしで実施してもよい。他の例では、新規な特徴を不必要に不明瞭にしないために、周知の処理操作を詳細に記載していない。
本実施形態はペイメントカード口座認証プロセスに関するもので、より詳細には、「カード非存在」取引または「CNP」取引とも呼ばれるオンラインまたは遠隔ペイメントカード認証プロセスに関するものである。例えば、ある遠隔認証プロセスは、消費者がモバイル機器(例えば、携帯電話、スマートフォン、タブレットコンピュータ、および/またはラップトップコンピュータなど)上のブラウザを使用して、遠隔のウェブサイトまたは販売者サーバにて(例えばインターネットを介して)購入またはその他の取引を行うプロセスを含むことができる。その他の遠隔認証プロセスは、消費者がパーソナルコンピュータ上のブラウザまたはその他の種類のインターネットに接続された機器(テレビ、家庭用電化製品、オフィス機器、ラップトップ、タブレットコンピュータなど)上のブラウザを使用して、遠隔のウェブサイトまたはサーバにて購入またはその他の取引を行うプロセスを含むこともできる。したがって、本明細書に記載される認証プロセスの実施形態はカード非存在(CNP)取引に関係し、その中で、新規の発行者の代理としての(OBO)サービスプロセスがユニバーサルカード保有者認証フィールド(UCAF)またはマスターカードアドバンス登録プログラム(MARP)(すなわち、3Dセキュア型プロセス)スキームを実行し、3Dセキュアカード保有者認証処理により認証値を収集し、それに続き、発行者FIコンピュータへの途中で「0100」承認メッセージを遮断する。このようなプロセスにより、発行者の代理としての(OBO)認証値の検証、および認証メッセージへの実値の挿入を可能とし、これにより取引の全体的な信頼性が向上する。
本明細書ではいくつかの用語が使用される。これらの用語の使用は、限定することを意図したものではなく、むしろ便宜上および説明の容易化のために使用される。例えば、本明細書で使用する場合、「カード保有者」という用語は「消費者」と同等の用語として使用することができ、消費者、個人、事業者、または、ペイメントカード口座(例えば、クレジットカード口座またはデビットカード口座)などの金融口座を発行している(または使用を許可された)その他の組織を表す。金融口座へのアクセスは、従来のプラスチックまたはエンボス加工された磁気ストライプカード、チップカード(EMVカード等)、または、無線周波数識別(RFID)カード(PayPass(登録商標)(ペイパス)カード等)、または他の種類の非接触ペイメントカード等の「ペイメントカード」または「支払機器」の使用により行われる。本明細書で使用する実施形態によれば、「ペイメントカード」または「支払機器」という用語には、登録された支払口座情報を含むペイメントアプリケーションを操作するためのモバイル機器(携帯電話、スマートフォン、タブレットコンピュータ、ラップトップコンピュータ、および/またはパーソナルデジタルアシスタント)も含まれる。
図2は、ある実施形態における3Dセキュアな発行者の代理としての(OBO)遮断および検証プロセスの例を示した取引システム200のブロック図である。図中に示す3Dセキュア発行者OBOサービスコンピュータ210は、サービスプロバイダ(第三者プロバイダでもよい)により運営され、他の実施形態においては、3Dセキュア発行者OBOサービスコンピュータ210はペイメントカード口座処理会社(マスターカード インターナショナル インコーポレイテッド社など)により運営される。ある実施例において、ペイメントカードプロセッサの会員銀行などの発行者たる金融機関(FI)は、実際のユニバーサルカード保有者認証を含むオンライン取引の承認メッセージを受信し、購入取引における全体的な信頼を高めるために、発行者OBO遮断および検証サービスに加入する。その他の実装形態によれば、カード保有者(消費者)および販売者は、販売者のウェブサイトを含むオンライン購入取引中に3Dセキュア発行者処理が発生した、または発生していることに気付かないことがある。さらに、別の実施形態において、(遮断および検証サービスを提供する)3Dセキュア発行者OBOサービスを提供する組織は、サービス提供に対する発行者FIに手数料を請求する。しかし、他の実施形態において、3Dセキュア発行者OBOサービスの提供を担当する組織(マスターカード インターナショナル インコーポレイテッドなどの支払処理会社など)は、手数料を請求せず、あるいは、ペイメントネットワークおよび/またはシステムの採用を拡大するためのインセンティブとしての発行者サービスに対する名目上の料金を課すのみである。取引システム200のコンピュータ構成要素の一部または全部は、本明細書に記載の3Dセキュア発行者OBOサービスプロセスの1つまたは複数に従ってデータを処理するように構成された、1つまたは複数の専用コンピュータまたは処理装置を備えることがあることも理解されたい。
再び図2を参照すると、インターネットを介して商品および/またはサービスを購入することを望むカード保有者は、彼または彼女の消費者機器202(スマートフォンおよび/またはタブレットコンピュータ、デスクトップコンピュータ等のモバイル機器でもよい)を操作し、ある実施形態において、販売者のウェブサイトで購入するために、インターネットブラウザを使用して、接続203を介して販売者サーバ204と通信する。購入取引システム200はまた、ディレクトリサービスサーバコンピュータ206、アクセス制御サーバ(ACS)コンピュータ208、3Dセキュア発行者OBOサービスコンピュータ210、取引データベース212、取得者FIコンピュータ214、ペイメントネットワーク216、および発行者FIコンピュータ218をも備える。購入取引システム200は複数の販売者サーバコンピュータ、ディレクトリサービスサーバコンピュータ、ACSコンピュータ、3Dセキュア発行者OBOサービスコンピュータ、取得者FIコンピュータ、および発行者FIコンピュータを備えることができるが、理解を容易にするために、図2にはこられの装置はそれぞれ1つずつのみが示されていることを理解されたい。図2に示す様々なコンピュータおよび/またはコンピュータシステムは、例えばセキュアな接続を介して、互いに直接通信するように構成されてもよく、インターネット、および/または他の種類のコンピュータネットワークおよび/または通信システムを介して、有線または無線方式で通信するように構成されてもよいことを理解されたい。
カード保有者は、彼または彼女の消費者機器202およびブラウザソフトウェア(例えば、Internet Explorer(登録商標)(インターネットエクスプローラ)、Google(登録商標) Chrome(グーグルクローム)、Firefox(登録商標)(ファイヤーフォックス))を使用し、販売者のウェブサイト上の商品を閲覧し、商品および/またはサービスを選択し、そして、販売者サーバ204にて提供される販売者のウェブサイト支払ウェブページ(図示省略)にてペイメントカード口座情報を提供することにより、取引を開始できる。支払口座情報には、一般的に、主要口座番号または「PAN」、有効期限、カード保有者識別値または「CVC2」値、カード保有者住所情報などが含まれる。(繰り返し利用する消費者の場合には、販売者のウェブサイトは、既に消費者の支払口座データの全てではなくとも、その多くをセキュアな記憶要素に保存しており、そのため、販売者の支払ウェブページは、必要な支払口座データの全てではなくとも、その多くを自動的に設定するように構成される。)
再び図2を参照すると、販売者ウェブサイトサーバ204は、登録検証要求(「VEReq」)メッセージまたは他の認証要求メッセージをディレクトリサービスサーバコンピュータ206(例えば、マスターカード インターナショナル インコーポレイテッド等のペイメントカードシステムプロバイダにより運営されるサービスディレクトリコンピュータ)に送信する(205)。ディレクトリサービスコンピュータ206は集中した意思決定能力を販売者に提供し、VEReqメッセージ内の口座番号を使用して、そのVEReqを適切な発行者アクセス制御サーバ(ACS)208に送信する(207)。VEReqを受信すると、ACS208はカード保有者のペイメントカード口座が3Dセキュアサービスに加入されているか(例えば、カード保有者の主要口座番号(PAN)により登録が確認できるか)を検証し、登録されていれば、ACS208は、ACS208のアドレスを含む肯定的な登録検証応答(「VERes」)メッセージをディレクトリサービスサーバコンピュータ206に送信する(209)。次に、ディレクトリサービスサーバコンピュータ206は、ACSアドレスを有する肯定的なVEResを販売者サーバコンピュータ204に転送する(211)。次いで、販売者サーバは、その特定のオンライン購入のために消費者(支払人)を認証する支払人認証要求(「PAReq」)メッセージを作成し、PAReqメッセージをカード保有者認証のために(ACSアドレスを使用して)直接ACS208に送信する(213)。
ACS208がカード保有者の認証に成功した場合、ACS208は肯定的な認証結果メッセージを生成し、ある実施形態において、このメッセージはユニバーサルカード保有者認証フィールド(「UCAF」)を含む肯定的な支払人認証応答(「PARes」)メッセージとされる。この肯定的なPAResメッセージは販売者サーバ204に送信される(215)。第1の実施形態によれば、販売者サーバ204は、3Dセキュア発行者OBOサービスコンピュータ210にPAResメッセージを送信し(217A)、その後、(UCAFおよび他の取引データを含む)PAResメッセージを取引データベース212にセキュアに保存する(219)。取引データベース212は、(図示のとおり)別個のセキュアな記憶装置であってもよいし、(図示はないが)3Dセキュア発行者OBOサービスコンピュータ210の内部メモリに格納されたセキュアな要素またはセキュアな部分であってもよい。ある実施形態において、肯定的なPAResメッセージ等の肯定的な認証結果メッセージは、カード保有者の主要口座番号(「PAN」)、アクワイアラ識別子、販売者識別子、取引の日付および/または時間、取引量、取引通貨コード、およびUCAFを含むことができる。さらに、ある実装において、取引識別子(「XID」)が認証結果メッセージまたはPAResメッセージに含まれる。
再び図2を参照すると、販売者サーバ204が肯定的なPAResメッセージを受信すると(215)、PAResメッセージを3Dセキュア発行者OBOサービスコンピュータ210に送信し(217A)、それに加えて、販売者サーバ204に存在する販売者サービスプロバイダアプリケーションプログラミングインターフェイス(API)(図示なし)は、(口座保有者認証値(AAV)等の)認証値を取得するサービス呼び出しを処理し、認証値を承認する別のサービス呼び出しを処理する。(これらの販売者サービスプロバイダは、所与のアクワイアラFIに関連付けられた販売者を登録し、認証値を承認するのに必要なデータを取得し、アクワイアラFIとのインターフェースを有する)。あるいは、販売者サービスプロバイダがAPI呼び出しを行うこともある(認証値が正常に受信されると、APIが承認を行う等)。認証値が承認されると、販売者サーバ204は購入取引承認要求を生成し、アクワイアラ金融機関(FI)コンピュータ214に送信する(221)。アクワイアラFIコンピュータ214は、購入取引承認要求を受信し、その購入取引承認要求を(1つまたは複数のコンピュータおよび/またはコンピュータシステムを含む)ペイメントネットワーク216に送信する(216)。ペイメントネットワーク216は購入取引承認要求を受信すると、カード保有者のPANの銀行識別番号(BIN)が3Dセキュア発行者OBOサービス処理に適格なPANの範囲内にあるかどうかを判断する。(ある実施形態において、特定の発行者FIが3Dセキュア発行者OBOサービス処理に登録または加入された時点にて、ペイメントカード口座の適格性を示す1つまたは複数のBIN範囲が各発行者FIから得られると、これらのBIN範囲はペイメントネットワーク216に提供される。)BINがBIN範囲に適合すると、ペイメントシステムネットワーク216は、購入取引承認要求を処理するために3Dセキュア発行者OBOサービスコンピュータ210に送信する(225)。次いで、3Dセキュア発行者OBOサービスコンピュータは、購入取引承認要求(PAResデータを含む)のデータを、セキュアな取引データベース212に格納された情報(既に格納されたPAResデータ)と比較して、3Dセキュア発行者OBO処理が実施されているかを判断する。ある実施形態において、一致する場合には、次に3Dセキュア発行者OBOサービスコンピュータが、(取引データベース212内にPAResデータとともに格納されている)オンラインまたは遠隔購入取引の日時と、購入取引承認要求を受領した日時との差に等しい時間差値を計算する。時間差値が所定の期間(または所定の時間範囲)内にある場合、3Dセキュア発行者OBOサービスコンピュータは更なる処理を行う。しかしながら、時間差値が所定の時間範囲外となった場合、3Dセキュア発行者OBOサービスコンピュータは購入取引承認要求を却下する。ある実施形態において、このような却下が発生すると、却下されたことを示す応答コードが設定され、3Dセキュア発行者OBOサービスコンピュータ210は、タイムアウトイベントの指示を取引データベース212に格納することによって却下結果を記録する。さらに、3Dセキュア発行者OBOサービスコンピュータ210は却下アドバイスメッセージも生成し、ペイメントネットワーク216経由で(または他の実施形態では直接的に)そのメッセージをカード保有者の発行者FIコンピュータ218に送信し、3Dセキュア発行者OBOサービスコンピュータ210が代理として購入取引承認要求を却下したことを発行者FIに知らせる。
ある実施形態において、そのオンライン取引許可要求メッセージを発行者OBOサービスコンピュータが適切なタイミングで受理したかどうかを判断するために、各発行者FIにより、各社のポリシー、基準および/またはビジネスルールに従って、所定の時間範囲または所定の期間が提供されることを理解されたい。ある実施形態において、迅速なウェブサービス呼び出しが保証されないので、所定の時間範囲は約1秒〜約120秒(2分)の単位とされる。例えば、ある取引システムで1つまたは複数の遅い接続または壊れた接続が発生する可能性があり、および/またはウェブサービス呼び出しを遅延させる不慮の事態が発生する可能性がある。さらに他の実施形態において、ビジネスの状況および/またはポリシーのために、所定の時間範囲は遥かに長く、例えば約1秒から約24時間とされる。
再び図2を参照すると、取引データベース212に格納されたPARes情報と、購入取引承認要求に含まれるデータとが一致した場合に、購入取引承認要求メッセージを適切に受信すると、3Dセキュア発行者OBOサービスコンピュータ210は、購入取引承認要求から取得したUCAFと格納されたUCAFとを比較する。一致していれば、3Dセキュア発行者OBOサービスコンピュータは結果を記録し、そうでなければ購入取引承認要求メッセージをそのままにする。次に、3Dセキュア発行者OBOサービスコンピュータ210は、購入取引承認要求をペイメントネットワーク216に送信する(227)。ペイメントネットワーク216は、購入取引承認要求を発行者FIコンピュータ218に転送する(229)。購入取引承認要求メッセージを受信すると、発行者FIコンピュータ218は、そのメッセージに、3Dセキュア発行者OBOサービス処理の登録時に発行者FIにより指定されたBIN範囲内に入るBINを含まれるので、有効なUCAFが格納されていると認識し、3Dセキュア取引としての承認処理を実行する。したがって、このようにして、発行者FIコンピュータ218は、有効なUCAFを含む3Dセキュア承認プロトコルを使用してカード保有者が認証されたことを認識し、それに応じて更新された購入取引承認要求を処理する。これにより、発行者FIコンピュータ218は、消費者のペイメントカード口座が良好な状態にあるかどうか、および/またはカード保有者が購入取引のために支払うことができるかどうか(例えば、カード保有者は、取引の購入価格を補うのに十分な取引限度額があるか等)を判断する。
すべてが整っている場合、発行者FIは、支払ネットワーク216に肯定的な購入取引承認または「取引承認」応答を送信し(231)、それから、それらはアクワイアラFI214に経路指定または送信される(233)。ある実施形態において、アクワイアラFIは取引承認メッセージを販売者サーバ204に送信(235)し、販売者サーバ204からそのメッセージが消費者機器202に送信される(237)。ある場合において、取引承認メッセージは、例えば、消費者の機器のディスプレイ画面上にて、「ご購入ありがとうございます。」と表示される。したがって、この場合、購入取引承認要求がOBO検証プロセスを通過したことは、3Dセキュア発行者OBOサービスコンピュータ210がUCAFを検証したことを示している。したがって、発行者FIコンピュータ218は、アクセス制御サーバ(ACS)208により生成され、販売者サーバ204に送信されたカード保有者認証の実際の結果が、ペイメントネットワーク216を介してそれらの承認システムに送信された結果と同じであることを確信する。このような処理により、認証フィールド内のデータの信頼性が向上し、発行者FIコンピュータ218の認証システムが変更されたデータを受信していないことを保証し、発行者FIコンピュータ218による購入取引の受け入れを可能にする。
しかし、3Dセキュア発行者OBOサービスコンピュータ210が、取引データベース212に格納されたPARes情報と購入取引承認要求に含まれるデータとの間に不一致が生じたと判断した場合、発行者FI規則に応じて、購入取引承認要求は却下されることになる。特に、ある実施形態において、却下がされたことを示すために応答コードが設定され、AAV応答コードはAAV不一致を示すように設定される。さらに、3Dセキュア発行者OBOサービスコンピュータ210は、却下結果を記録し、要求に応じて、3Dセキュア発行者OBOサービスコンピュータ210が購入取引承認要求を代理として却下したことを発行者FIに通知するために、後続の却下アドバイスメッセージを提供する。別の実施形態において、0100メッセージ内にアクワイアラFI214が設定した内容によらず、AAVとACS208により送信されたステータスを用いて発行者FIコンピュータの代理として(OBO)認証メッセージを変更する。特に、AAVの更新を発行者システムが利用するための適切なフィールドに配置して、示すためにコードが使用される。
処理の別の実施形態において、(図2を参照すると)3Dセキュア認証処理の実行中に、ACS208が上述したようにカード保有者の認証に成功した場合、肯定的な支払人認証応答(「PARes」)メッセージなどの、UCAFが設定された肯定的な認証結果メッセージが生成される。肯定的な認証結果メッセージまたは肯定的なPAResメッセージは販売者サーバ204に送信される(215)。この別の実施形態によれば、ACS208は、PAResメッセージを3Dセキュア発行者OBOサービスコンピュータ210にも送信し(217B)、(UCAFおよび他の取引データを含む)PAResメッセージを取引データベース212の中にセキュアに格納する(219)。前述のように、肯定的なPAResメッセージのような肯定的な認証結果メッセージは、カード保有者の主要口座番号(「PAN」)、アクワイアラ識別子、販売者識別子、取引の日付および/または時刻、取引量、取引通貨コード、およびUCAFを含む1つまたは複数のフィールドを備えることができる。ある実装では、認証結果メッセージまたはPAResメッセージに取引識別子(「XID」)を設定することもできる。
販売者サーバ204が肯定的なPAResメッセージを受信すると(215)、販売者サーバ204に存在する販売者サービスプロバイダアプリケーションプログラミングインターフェイス(API)(図示せず)が、認証値を取得するサービス呼び出しを処理し、認証値を承認する別のサービス呼び出しを処理する。(上述のとおり、販売者サービスプロバイダは、所与のアクワイアラFIに関連付けられた販売者を登録し、UCAFを承認するのに必要なデータを取得し、アクワイアラFIとのインターフェースを有する。)あるいは、ひとつのAPI呼び出しのみ処理されることもある。(例えば、認証値が正常に受信された場合、APIは承認を実行する。)認証値が承認されると、販売者サーバ204は、購入取引承認要求を生成し、アクワイアラ金融機関(FI)コンピュータ214に送信する(221)。
次に、アクワイアラFIコンピュータ214は、購入取引承認要求をペイメントネットワーク216に転送する(223)。ペイメントネットワーク216は、購入取引承認要求を受信し、次に、カード保有者のPANの銀行識別番号(BIN)が3Dセキュア発行者OBOサービス処理に適したPAN範囲内にあるかどうかを判定する。(ある実施形態において、特定の発行者FIが3Dセキュア発行者OBOサービス処理に登録または加入された時点にて、ペイメントカード口座の適格性を示す1つまたは複数のBIN範囲が各発行者FIから得られると、これらのBIN範囲はペイメントネットワーク216に提供される。)次に、ペイメントシステムネットワーク216は、購入取引承認要求を3Dセキュア発行者OBOサービスコンピュータ210に送信し(225)、そのコンピュータにより、(PAResデータを含む)購入取引承認要求のデータと(先に保存されたPAResデータを含む)取引データベース212に格納された情報が比較される。ある実施形態において、一致する場合には、次に3Dセキュア発行者OBOサービスコンピュータが、(取引データベース212内にPAResデータとともに格納されている)オンラインまたは遠隔購入取引の日時と、購入取引承認要求を受領した日時との差に等しい時間差値を計算する。時間差値が所定の期間(または所定の時間範囲)内にある場合、3Dセキュア発行者OBOサービスコンピュータは更なる処理を行う。しかしながら、時間差値が所定の時間範囲外となった場合、3Dセキュア発行者OBOサービスコンピュータは購入取引承認要求を却下する。ある実施形態において、このような却下が発生すると、却下されたことを示す応答コードが設定され、3Dセキュア発行者OBOサービスコンピュータ210は、タイムアウトイベントの指示を取引データベース212に格納することによって却下結果を記録する。さらに、3Dセキュア発行者OBOサービスコンピュータ210は却下アドバイスメッセージも生成し、ペイメントネットワーク216経由で(または他の実施形態では直接的に)そのメッセージをカード保有者の発行者FIコンピュータ218に送信し、3Dセキュア発行者OBOサービスコンピュータ210が代理として購入取引承認要求を却下したことを発行者FIに知らせる。
再び図2を参照すると、取引データベース212に格納されたPARes情報と、購入取引承認要求に含まれるデータとが一致した場合(かつ、時差値値が所定の範囲内にあり、上述のとおり、購入取引承認要求メッセージの適切な受信を示した場合)に、3Dセキュア発行者OBOサービスコンピュータ210は、購入取引承認要求から取得したUCAFと格納されたUCAFとを比較する。一致していれば、3Dセキュア発行者OBOサービスコンピュータは結果を記録し、そうでなければ購入取引承認要求メッセージをそのままにする。次に、3Dセキュア発行者OBOサービスコンピュータ210は、購入取引承認要求をペイメントネットワーク216に送信する(227)。ペイメントネットワーク216は、購入取引承認要求を発行者FIコンピュータ218に転送する(229)。購入取引承認要求メッセージを受信すると、発行者FIコンピュータ218は、そのメッセージに、3Dセキュア発行者OBOサービス処理の登録時に発行者FIにより指定されたBIN範囲内に入るBINを含まれるので、有効なUCAFが格納されていると認識し、それにより発行者FIコンピュータ218は3Dセキュア取引としての承認処理を実行する。したがって、このようにして、発行者FIコンピュータ218は、有効なUCAFを含む3Dセキュア承認プロトコルを使用してカード保有者が認証されたことを認識し、それに応じて更新された購入取引承認要求を処理する。これにより、発行者FIコンピュータ218は、消費者のペイメントカード口座が良好な状態にあるかどうか、および/またはカード保有者が購入取引のために支払うことができるかどうか(例えば、カード保有者は、取引の購入価格を補うのに十分な取引限度額があるか等)を判断する。
すべてが整っている場合、発行者FIは、支払ネットワーク216に肯定的な購入取引承認または「取引承認」応答を送信し(231)、それから、それらはアクワイアラFI214に経路指定または送信される(233)。アクワイアラFIは取引承認メッセージを販売者サーバ204に送信(235)し、販売者サーバ204からそのメッセージが消費者機器202に送信される(237)。この場合、購入取引承認要求がOBO検証プロセスを通過したことは、3Dセキュア発行者OBOサービスコンピュータ210がUCAFを検証したことを示している。上述のとおり、発行者FIコンピュータ218は、アクセス制御サーバ(ACS)208により生成され、販売者サーバ204に送信されたカード保有者認証の実際の結果が、ペイメントネットワーク216を介してそれらの承認システムに送信された結果と同じであることを確信する。このような処理により、認証フィールド内のデータの信頼性が向上し、発行者FIコンピュータ218の認証システムが変更されたデータを受信していないことを保証し、発行者FIコンピュータ218による購入取引の受け入れを可能にする。
しかしながら、3Dセキュア発行者OBOサービスコンピュータ210が、取引データベース212に格納されたPARes情報と購入取引承認要求に含まれるデータとの間に不一致が生じたと判断することもある。その場合、発行者FI規則に応じて、購入取引承認要求は却下されることになる。特に、ある実施形態において、却下がされたことを示すために応答コードが設定され、UCAF応答コードがUCAF不一致を示すように設定される。さらに、3Dセキュア発行者OBOサービスコンピュータ210は、却下結果を記録する。加えて、3Dセキュア発行者OBOサービスコンピュータ210が購入取引承認要求を発行者の代理として却下したことを発行者に通知するために、後続の却下アドバイスメッセージが発行者FIコンピュータ218に送信される。別の実施形態において、「0100」メッセージ内にアクワイアラFI214が設定した内容によらず、UCAFとACS208により送信されたステータスを用いて発行者FIコンピュータの代理として(OBO)認証メッセージが変更される。特に、発行者システムが利用するための適切なフィールドに配置された、更新済みのUCAFを示すためにコードが使用される。
処理の更に別の実施形態において、3Dセキュア認証処理の実行中に、ACS208が上述したようにカード保有者の認証に成功した場合、肯定的な支払人認証応答(「PARes」)メッセージが生成され、そこにはUCAFが設定される。上述の通り、肯定的なPAResメッセージは販売者サーバ204に送信される(215)。この追加の実施形態によると、ACS208は、PAResメッセージをディレクトリサービスサーバ206にも送信し(217C)、そこに(UCAFおよび他の取引データを含む)PAResメッセージが格納される。先に説明したように、販売者サーバ204は、肯定的なPAResメッセージを受信すると(215)、購入取引承認要求を生成し、アクワイアラFIコンピュータ214に送信し(221)、その後、購入取引承認要求はペイメントネットワーク216に転送される(223)。
この実装において、ペイメントネットワーク216は、購入取引承認要求を受信し、次に、カード保有者のPANの銀行識別番号(BIN)が3Dセキュア発行者OBOサービス処理に適したPAN範囲内にあるかどうかを判定する。(上述の通り、特定の発行者FIが3Dセキュア発行者OBOサービス処理に登録または加入された時点にて、ペイメントカード口座の適格性を示す1つまたは複数のBIN範囲が各発行者FIから得られると、これらのBIN範囲はペイメントネットワーク216に提供される。)カード保有者のPANが3Dセキュア発行者OBOサービス処理に適格なPANの範囲内にあるとペイメントネットワークが判断すると、ペイメントシステムネットワーク216は購入取引承認要求メッセージを3Dセキュア発行者OBOサービスコンピュータ210に送信する(225)。(ある実装において、3D処理の要求が、購入取引承認要求メッセージと共に3Dセキュア発行者OBOサービスコンピュータに送信される)。3Dセキュア発行者OBOサービスコンピュータ210が購入取引承認要求メッセージを受信すると、購入取引承認要求メッセージの対象である購入取引に関連する格納されたPAResメッセージについての要求239をディレクトリサービスサーバ206に送信する。これにより、ある実施形態において、3Dセキュア発行者OBOサービスコンピュータは、格納されたPAResメッセージをディレクトリサービスサーバ206が特定可能にするための要求と共に、購入取引承認要求メッセージ内に含まれる取引データの一部を有する。発見されると、ディレクトリサービスサーバ206は3Dセキュア発行者OBOサービスコンピュータ210にPAResメッセージを送信し(241)、そこでPAResメッセージのデータを購入取引承認要求内に格納されたデータと比較される。データが一致すると、ある実施形態において、次に3Dセキュア発行者OBOサービスコンピュータが、(PAResデータとともに格納されている)オンラインまたは遠隔購入取引の日時と、ペイメントネットワークにより購入取引承認要求を受領した日時を比較した時間差値を生成する。時間差値が所定の時間範囲内にある場合、3Dセキュア発行者OBOサービスコンピュータは更なる処理を行う。しかしながら、時間差値が所定の時間範囲外となった場合、3Dセキュア発行者OBOサービスコンピュータは購入取引承認要求を却下する。ある実施形態において、このような却下が発生すると、却下されたことを示す応答コードが3Dセキュア発行者OBOサービスコンピュータにより設定される。さらに、3Dセキュア発行者OBOサービスコンピュータ210は、タイムアウトイベントの指示を取引データベース212に格納することによって却下結果を記録する。3Dセキュア発行者OBOサービスコンピュータ210は却下アドバイスメッセージも生成し、ペイメントネットワーク216経由で(または他の実施形態では直接的に)そのメッセージをカード保有者の発行者FIコンピュータ218に送信し、3Dセキュア発行者OBOサービスコンピュータ210が代理として購入取引承認要求を却下したことを発行者FIに知らせる。
ディレクトリサービスコンピュータ206に格納されたPAResメッセージ情報と、購入取引承認要求メッセージに含まれるデータとが一致した場合(かつ、ある実施形態において、上述のとおり、時差値値が所定の範囲内にある場合)に、3Dセキュア発行者OBOサービスコンピュータは結果を記録し、そうでなければ購入取引承認要求メッセージをそのままにする。次に、3Dセキュア発行者OBOサービスコンピュータ210は、購入取引承認要求をペイメントネットワーク216に送信する(227)。ペイメントネットワーク216は、購入取引承認要求を発行者FIコンピュータ218に転送する(229)。購入取引承認要求メッセージを受信すると、発行者FIコンピュータ218は、そのメッセージに、3Dセキュア発行者OBOサービス処理の登録時に発行者FIにより指定されたBIN範囲内に入るBINを含まれるので、有効なUCAFが格納されていると認識し、それにより発行者FIコンピュータ218は3Dセキュア取引としての承認処理を実行する。したがって、このようにして、発行者FIコンピュータ218は、有効なUCAFを含む3Dセキュア承認プロトコルを使用してカード保有者が認証されたことを認識し、それに応じて更新された購入取引承認要求を処理する。これにより、発行者FIコンピュータ218は、消費者のペイメントカード口座が良好な状態にあるかどうか、および/またはカード保有者が購入取引のために支払うことができるかどうか(例えば、カード保有者は、取引の購入価格を補うのに十分な取引限度額があるか等)を判断する。
すべてが整っている場合、発行者FIは、支払ネットワーク216に肯定的な購入取引承認または「取引承認」応答を送信し(231)、それから、それらはアクワイアラFI214に経路指定または送信される(233)。アクワイアラFIは取引承認メッセージを販売者サーバ204に送信(235)し、販売者サーバ204からそのメッセージが消費者機器202に送信される(237)。この場合、購入取引承認要求がOBO検証プロセスを通過したことは、3Dセキュア発行者OBOサービスコンピュータ210がUCAFを検証したことを示している。上述のとおり、発行者FIコンピュータ218は、アクセス制御サーバ(ACS)208により生成され、販売者サーバ204に送信されたカード保有者認証の実際の結果が、ペイメントネットワーク216を介してそれらの承認システムに送信された結果と同じであることを確信する。このような処理により、認証フィールド内のデータの信頼性が向上し、発行者FIコンピュータ218の認証システムが変更されたデータを受信していないことを保証し、発行者FIコンピュータ218による購入取引の受け入れを可能にする。
しかしながら、3Dセキュア発行者OBOサービスコンピュータ210が、ディレクトリサービスサーバコンピュータ206から受領したPARes情報と購入取引承認要求に含まれるデータとの間に不一致が生じたと判断することもある。その場合、発行者FI規則に応じて、購入取引承認要求は却下されることになる。特に、ある実施形態において、却下がされたことを示すために応答コードが設定され、UCAF応答コードがUCAF不一致を示すように設定される。さらに、3Dセキュア発行者OBOサービスコンピュータ210は、却下結果を記録する。加えて、3Dセキュア発行者OBOサービスコンピュータ210が購入取引承認要求を発行者の代理として却下したことを発行者に通知するために、後続の却下アドバイスメッセージが発行者FIコンピュータ218に送信される。別の実施形態において、「0100」メッセージ内にアクワイアラFI214が設定した内容によらず、UCAFとACS208により送信されたステータスを用いて発行者FIコンピュータの代理として(OBO)認証メッセージが変更される。特に、発行者システムが利用するための適切なフィールドに配置された、更新済みのUCAFを示すためにコードが使用される。
図3は、ある実施形態による3Dセキュア発行者OBOサービスコンピュータ300の実施形態のブロック図である。3Dセキュア発行者OBOサービスコンピュータは、ソフトウェアにより本明細書に提示された方法の態様に従って動作するように制御されうる。特に、3Dセキュア発行者OBOサービスコンピュータ300は、通信コンポーネント304、入力装置306、出力装置308、および記憶装置310に動作可能に結合された発行者OBOサービスプロセッサ302を備えうる。
発行者OBOサービスプロセッサ302は、専用のコンピュータプロセッサとされ、販売者OBOサービスコンピュータ300を制御して所望の機能を提供するために、本明細書に記載されたプログラム命令に含まれるプロセッサ実行可能ステップを実行するように構成される。
通信コンポーネント304は、例えば、(専用線および/またはセキュアなネットワーク接続を含む、インターネットまたは他の種類のネットワーク接続を通じてアクセス制御サーバ(ACS)コンピュータからのデータを受信するため)サーバコンピュータなどの他の電子機器との連携を促進するために用いられる。また、通信コンポーネント304は、例えば、コンピュータ間データネットワークを介してデータ通信を行う能力をも有し、これらのデータ通信は、デジタル形式および/またはアナログ形式とされる。
入力装置306は、コンピュータにデータを入力するために一般的に用いられる1つまたは複数の任意のタイプの周辺装置を備えうる。入力装置306は、キーボードおよびマウス、および/またはタッチパッドまたはタッチスクリーン等を備え、例えば、これらは3Dセキュア発行者OBOサービスのメンテナンス、アップグレードおよび/または他のタスクの実施を許可されているシステムエンジニア、または他の要員によって使用される。出力装置308は、ディスプレイおよび/またはプリンタまたは任意の他の周辺出力装置等を備えうる。
記憶装置310は、磁気記憶装置(例えば、磁気テープおよび/またはハードディスクドライブ)、CDおよび/またはDVDなどの光記憶装置、および/またはランダムアクセスメモリ(RAM)装置およびリードオンリーメモリ(ROM)装置、ソリッドステートドライブ(SSD)装置、および/またはフラッシュメモリ装置等の半導体記憶装置を含む適切な情報記憶装置を備えうる。列挙したどの1つまたは複数の記憶装置も、「メモリ」、「ストレージ」、「記憶装置」、「記憶媒体」、または「コンピュータ可読媒体」と呼ばれることがある。さらに、非一時的記憶装置は、発行者OBOサービスプロセッサ302に本明細書に記載された1つまたは複数の処理を実行させるように構成された命令を含む、命令、コードおよび/またはデータを備える、および/または記憶することができる。したがって、記憶装置310は、プロセッサ302を制御するための1つまたは複数のプログラムを格納し、プログラムは、場合により、本明細書に記載の処理の原理に従い提供される処理を構成する処理ステップを含む、3Dセキュア発行者OBOサービスコンピュータ300のプロセッサ実行可能処理ステップで構成されるプログラム命令を備える。
ある実施形態において、プログラムは、複数の発行者たる金融機関(FI)が3Dセキュア発行者OBOサービスコンピュータ300による3Dセキュア発行者OBO認証サービスに登録または加入するための処理を管理する発行者登録アプリケーション312を備える。その他の実施形態において、発行者OBOサービス登録処理は、発行者識別子(発行者ID)、発行者名、および/または他の必要な発行者データの提供により、例えば、3Dセキュアな発行者OBOサービスコンピュータ300が提供する適切なウェブページを利用して、発行者を登録可能にする。
記憶装置310は3Dセキュア発行者OBOアプリケーション316をも格納し、アプリケーションにより、3Dセキュア発行者OBOサービスコンピュータ300を制御して、本明細書に記載のとおり、格納されたUCAFと購入取引承認要求に格納されたデータとを比較し、一致する場合には結果を記録し、そうでない場合には、購入取引承認要求が有効なUCAFを含んでいたと発行者が認識するように、購入取引承認要求メッセージをそのままにする発行者OBO処理を提供する。3Dセキュア発行者OBOアプリケーション316は、3Dセキュア取引としての承認処理のために、購入取引承認要求をペイメントネットワークに送信する処理をも実行可能である。さらに、記憶装置310はPAResメッセージデータベース318、および、記憶装置310上の3Dセキュア発行者OBOサービスコンピュータ300により維持される1つまたは複数の追加データベース320を備えうる。これらのデータベースの中には、例えば、発行者IDデータベース等が含まれる。
上述したように、3Dセキュア販売者OBOサービスコンピュータ300のアプリケーションプログラムは、ある実施形態において、利便性から、1つ、2つまたはそれ以上のアプリケーションプログラムに結合されてもよい。さらに、記憶装置310は、1つまたは複数のオペレーティングシステム、デバイスドライバ、データベース管理ソフトウェア、ウェブホスティングソフトウェアなどの他のプログラムまたはアプリケーションを格納することができる。
図4は、本開示のある実施形態における、発行者たる金融機関(FI)の代理としての(OBO)オンラインカード保有者認証サービス処理のフローチャート400である。発行者の代理としての(OBO)サービスコンピュータは、販売者サーバコンピュータまたはアクセス制御サーバ(ACS)コンピュータのいずれかから認証値および取引データを含む認証メッセージを受信する(402)。発行者OBOサービスコンピュータは、認証メッセージを取引データベースに格納し(404)、ペイメントネットワークから購入取引承認要求メッセージを受け取る(406)。ある実装において、発行者OBOサービスコンピュータは、発行者OBOサービス処理が必要であると認識し、これにより、購入取引承認要求メッセージのユニバーサルカード保有者認証フィールド(UCAF)内の認証値が、格納された認証メッセージの認証値と一致するかどうかを判断する(408)。データが一致すると、発行者OBOサービスコンピュータは、取引データベースに一致の記録を格納し(410)、購入承認処理のために購入取引承認要求をペイメントネットワークに送信する(412)。次に、ペイメントネットワークは、カード保有者の信用度等に応じて購入取引を承認するかどうかを判断するために、本明細書に記載のとおり適切な発行者たる金融機関に問い合わせる。
再度図4を参照すると、ステップ408にて、発行者OBOサービスコンピュータが購入取引承認要求メッセージのユニバーサルカード保有者認証フィールド(UCAF)内の認証値と格納された認証メッセージの認証値との間に不一致があると判断した場合、発行者OBOサービスコンピュータは購入取引承認要求を却下し(414)、取引データベースに却下指示を格納する(414)。ある実装形態において、発行者OBOサービスコンピュータは、ペイメントネットワークを介して受け取った却下購入取引メッセージを、販売者のアクワイアラFIコンピュータを介して、販売者(例えば、販売者サーバコンピュータ204)に送信する。3Dセキュア発行者OBOサービスコンピュータは、ペイメントネットワークを介して発行者金融機関(FI)コンピュータに却下アドバイスメッセージを送信し、カード保有者の発行者FIに却下した購入取引承認要求を通知することもできる(416)。
図5は、本開示の他の実施形態における、発行者たる金融機関(FI)の代理としての(OBO)オンラインカード保有者認証サービス処理のフローチャート500である。発行者の代理としての(OBO)サービスコンピュータは、ペイメントネットワークから購入取引承認要求メッセージを受信し(502)、発行者OBOサービス処理が必要であると認識する。これにより、発行者OBOサービスコンピュータは、購入取引承認要求メッセージの対象である購入取引に関連する支払人認証応答(PARes)メッセージの要求をディレクトリサービスサーバコンピュータに送信する(504)。ディレクトリサービスサーバコンピュータが(通常はメモリに格納される)要求されたPAResメッセージの特定に成功すると、発行者OBOサービスコンピュータはディレクトリサービスサーバコンピュータからPAResメッセージを受信する(506)。次いで、発行者OBOサービスコンピュータは、受け取ったPAResメッセージのデータを購入取引承認要求メッセージのデータと比較し(508)、一致した場合には、一致の記録を取引データベースに格納する(510)。次いで、発行者OBOサービスコンピュータは、購入取引承認処理のために、購入取引承認要求をペイメントネットワークに送信する(512)。その後、ペイメントネットワークは、カード保有者の信用度等に応じて購入取引を承認するかどうかを判断するために、本明細書に記載のとおり適切な発行者たる金融機関に問い合わせる。
再度図5を参照すると、ステップ508にて、発行者OBOサービスコンピュータがPAResメッセージのデータと購入取引承認要求メッセージのデータとの間に不一致があると判断した場合、発行者OBOサービスコンピュータは購入取引承認要求を却下し(514)、購入取引承認要求メッセージに対する却下結果に対応する応答コードを記憶装置内に格納する。ある実装形態において、発行者OBOサービスコンピュータは、却下購入取引メッセージを販売者サーバコンピュータに直接送信し、あるいは、ペイメントネットワークを介して販売者金融機関コンピュータに送信する。発行者OBOサービスコンピュータはペイメントネットワークを介して発行者金融機関(FI)コンピュータに却下アドバイスメッセージをも送信し、カード保有者の発行者FIに却下した購入取引承認要求を通知する(516)。
本明細書で提供される全ての処理またはフローチャートに関して、処理ステップおよび/または図示された方法は、開示および/または示された順序に限定されないことを理解されたい。むしろ、本方法の実施形態は、実行可能な任意の順序で実施可能である。さらに、ある実施形態において、本明細書に示す方法の1つまたは複数の他の部分を使用せずに、本方法の1つまたは複数の部分を使用することができる。
本明細書および添付の特許請求の範囲で使用される「ペイメントカード口座」という用語は、クレジットカード口座、または、口座保有者がデビットカード使用時にアクセスする入金口座を含む。「ペイメントカード口座番号」または「金融口座番号」という用語には、ペイメントカード口座を識別する番号またはペイメントカードが保持する番号、または、デビットカードを取り扱う決済システム内の口座、および/または、デビットカードおよび/またはクレジットカード取引を処理するペイメントシステムに取引をルーティングするために使用されるクレジットカード取引を識別するために使用される番号が含まれる。「ペイメントカード」という用語には、クレジットカードまたは(プリペイドデビットカードを含む)デビットカードが含まる。「ペイメントカード口座」という用語には、支払口座番号が割り当てられた口座も含まれる。したがって、ペイメントカード口座には、その取引口座が購入取引または他の取引のために請求されるものではなくても、デビットカードおよび/またはクレジットカード取引を処理するペイメントシステムにより支払取引で指定される口座も含まれる。ペイメントカード口座には、その口座が慣習的に使用されていない、あるいは、購入取引のために課金するものではなくても、デビットカードおよび/またはクレジットカード取引を処理するペイメントシステムによって、支払取引で指定される口座も含まれる。
特定の例示的な実施形態と関連付けて本発明を説明したが、添付の特許請求の範囲に記載した本発明の精神および範囲から逸脱することなく、開示された実施形態に当業者に明らかな様々な変更、置換、および変更を行うことができることを理解されたい。

Claims (26)

  1. 発行者たる金融機関の代理としてのオンラインカード保有者認証サービスを提供する方法であって、
    発行者OBOサービスコンピュータにより、販売者コンピュータまたはアクセス制御サービス(ACS)コンピュータから、認証値および取引データを備える認証メッセージを受領するステップと、
    前記発行者OBOサービスコンピュータにより、取引データベースに前記認証メッセージを登録するステップと、
    前記発行者OBOサービスコンピュータにより、ペイメントネットワークから、購入取引承認要求メッセージを受領するステップと、
    前記発行者OBOサービスコンピュータにより、前記購入取引承認要求メッセージのユニバーサルカード保有者認証フィールド(UCAF)の内の認証値と登録された前記認証メッセージの前記認証値とが一致することを判断するステップと、
    前記発行者OBOサービスコンピュータにより、前記取引データベース内に、前記一致の記録を登録するステップと、
    前記発行者OBOサービスコンピュータにより、前記購入取引承認要求メッセージを購入承認処理のための前記ペイメントネットワークに送信するステップと、
    を含む方法。
  2. 請求項1に記載の方法であって、前記認証メッセージが肯定的な支払人認証応答(PARes)メッセージを備える、方法。
  3. 請求項1に記載の方法であって、前記認証メッセージが、カード保有者の主要口座番号(PAN)、アクワイアラ識別子、販売者識別子、取引の日時、取引量、ユニバーサルカード保有者認証フィールド(UCAF)、および、取引識別子のうち少なくとも2つを含む複数のフィールドを備える、方法。
  4. 請求項1に記載の方法であって、前記認証値はユニバーサルカード保有者認証フィールド(UCAF)である、方法。
  5. 請求項1に記載の方法であって、前記ペイメントネットワークからの前記購入取引承認要求メッセージを受領するステップの後に、
    前記発行者OBOサービスコンピュータにより、前記取引データベースに登録されたオンライン購入取引の日時と前記購入取引承認要求メッセージの前記日時の時間差値を計算するステップと、
    前記発行者OBOサービスコンピュータにより、前記時間差値と所定の時間枠を比較するステップと、
    前記発行者OBOサービスコンピュータにより、前記時間差値が前記所定の時間枠から外れた場合に前記購入取引承認要求メッセージを却下するステップと、をさらに含む方法。
  6. 請求項5に記載の方法であって、
    Dセキュア発行者OBOサービスコンピュータにより、前記取引データベース内に、前記購入取引承認要求メッセージへの却下結果に対応する応答コードを登録するステップと、
    前記発行者OBOサービスコンピュータにより、カード保有者の発行者たる金融機関(FI)に却下された前記購入取引承認要求メッセージを通知するために、却下アドバイスメッセージを発行者FIコンピュータに送信するステップと、をさらに含む方法。
  7. 請求項1に記載の方法であって、前記ペイメントネットワークからの前記購入取引承認要求メッセージを受領するステップの後に、
    前記発行者OBOサービスコンピュータにより、前記購入取引承認要求メッセージの前記ユニバーサルカード保有者認証フィールド(UCAF)内の認証値と登録された前記認証メッセージの前記認証値とが一致しないことを判断するステップと、
    前記発行者OBOサービスコンピュータにより、前記購入取引承認要求メッセージを却下するステップと、をさらに含む方法。
  8. 請求項7に記載の方法であって、
    Dセキュア発行者OBOサービスコンピュータにより、前記取引データベース内に、前記購入取引承認要求メッセージへの却下結果の指示を登録するステップと、
    前記発行者OBOサービスコンピュータにより、カード保有者の発行者たる金融機関(FI)に却下された前記購入取引承認要求メッセージを通知するために、却下アドバイスメッセージを発行者FIコンピュータに送信するステップと、をさらに含む方法。
  9. 発行者たる金融機関の代理としてのオンラインカード保有者認証サービスを提供するシステムであって、
    記憶装置と発行者OBOサービスプロセッサを備える発行者OBOサービスコンピュータと、
    前記発行者OBOサービスコンピュータに制御可能に接続された販売者サーバコンピュータと、
    前記発行者OBOサービスコンピュータに制御可能に接続されたアクセス制御サーバ(ACS)コンピュータと、
    前記発行者OBOサービスコンピュータに制御可能に接続されたペイメントネットワークと、を備え、
    前記発行者OBOサービスプロセッサに対し、
    前記販売者サーバコンピュータまたは前記ACSコンピュータの一方から認証値と取引データを備える認証メッセージを受領させ、
    前記認証メッセージを前記記憶装置に格納させ、
    購入取引承認要求メッセージを前記ペイメントネットワークから受領させ、
    前記購入取引承認要求メッセージのユニバーサルカード保有者認証フィールド(UCAF)内の認証値と登録された前記認証メッセージの前記認証値とが一致することを判断させ、
    前記記憶装置に前記一致の記録を格納させ、および、
    前記購入取引承認要求メッセージを購入承認処理のために前記ペイメントネットワークに送信させる、命令を前記記憶装置に格納した、システム。
  10. 請求項9に記載のシステムであって、前記記憶装置に、前記購入取引承認要求メッセージを前記ペイメントネットワークから受領する命令の後に、さらに、前記発行者OBOサービスプロセッサに対し、
    前記記憶装置に格納されたオンライン購入取引の日時と前記購入取引承認要求メッセージの前記日時との時間差値を計算させ、
    前記時間差値とカード保有者の発行者たる金融機関から提供された所定の時間枠を比較させ、
    前記時間差値が前記所定の時間枠から外れた場合に前記購入取引承認要求メッセージを却下させる、命令を格納した、システム。
  11. 請求項10に記載のシステムであって、前記発行者OBOサービスプロセッサに対し、
    前記記憶装置内に、前記購入取引承認要求メッセージへの却下結果に対応する応答コードを登録させ、
    前記カード保有者の発行者たる金融機関(FI)に却下された前記購入取引承認要求メッセージを通知するために、却下アドバイスメッセージを発行者FIコンピュータに送信させる、命令を前記記憶装置にさらに格納した、システム。
  12. 請求項9に記載のシステムであって、前記記憶装置に、前記購入取引承認要求メッセージを前記ペイメントネットワークから受領する命令の後に、さらに、前記発行者OBOサービスプロセッサに対し、
    前記購入取引承認要求メッセージのユニバーサルカード保有者認証フィールド(UCAF)の内の認証値と登録された前記認証メッセージの前記認証値とが一致しないことを判断させ、
    前記購入取引承認要求メッセージを却下させる、命令を格納した、システム。
  13. 請求項12に記載のシステムであって、前記発行者OBOサービスプロセッサに対し、
    前記記憶装置内に、前記購入取引承認要求メッセージへの却下結果の指示を登録させ、
    ード保有者の発行者たる金融機関(FI)に却下された前記購入取引承認要求メッセージを通知するために、却下アドバイスメッセージを発行者FIコンピュータに送信させる、命令を前記記憶装置にさらに格納した、システム。
  14. 発行者たる金融機関の代理としてのオンラインカード保有者認証サービスを提供する方法であって、
    発行者OBOサービスコンピュータにより、ペイメントネットワークから、購入取引承認要求メッセージを受領するステップと、
    前記発行者OBOサービスコンピュータにより、ディレクトリサービスサーバコンピュータに、前記購入取引承認要求メッセージの対象である購入取引に紐づけられた認証結果メッセージを送信するステップと、
    前記発行者OBOサービスコンピュータにより、ディレクトリサービスサーバコンピュータから、前記認証結果メッセージを受領するステップと、
    前記発行者OBOサービスコンピュータにより、前記認証結果メッセージと前記購入取引承認要求メッセージのデータとを突合するステップと、
    前記発行者OBOサービスコンピュータにより、取引データベースに、前記突合の記録を格納するステップ、
    前記発行者OBOサービスコンピュータにより、購入取引承認処理のために前記購入取引承認要求メッセージを前記ペイメントネットワークに送信するステップと、を含む方法。
  15. 請求項14に記載の方法であって、前記認証結果メッセージが支払人認証応答(PARes)メッセージを備える、方法。
  16. 請求項14に記載の方法であって、前記発行者OBOサービスコンピュータが、前記購入取引承認要求メッセージとともに、3Dセキュア処理の要求を受領する、方法。
  17. 請求項14に記載の方法であって、前記認証結果メッセージが、カード保有者の主要口座番号(PAN)、アクワイアラ識別子、販売者識別子、取引の日時、取引量、ユニバーサルカード保有者認証フィールド(UCAF)、および、取引識別子のうち少なくとも2つを含む複数のフィールドを備える、方法。
  18. 請求項14に記載の方法であって、前記認証結果メッセージを前記ディレクトリサービスサーバコンピュータから受領するステップの後に、
    前記発行者OBOサービスコンピュータにより、前記購入取引承認要求メッセージに格納されたオンライン購入取引の日時と前記認証結果メッセージに格納された前記日時との時間差値を計算するステップと、
    前記発行者OBOサービスコンピュータにより、前記時間差値を所定の時間枠と比較するステップと、
    前記発行者OBOサービスコンピュータにより、前記時間差値が前記所定の時間枠から外れた場合に前記購入取引承認要求メッセージを却下するステップと、をさらに含む方法。
  19. 請求項18に記載の方法であって、
    Dセキュア発行者OBOサービスコンピュータにより、前記取引データベース内に、前記購入取引承認要求メッセージへの却下結果に対応する応答コードを登録するステップと、
    前記発行者OBOサービスコンピュータにより、カード保有者の発行者たる金融機関(FI)に却下された前記購入取引承認要求メッセージを通知するために、却下アドバイスメッセージを発行者FIに送信するステップと、をさらに含む方法。
  20. 請求項14に記載の方法であって、前記認証結果メッセージを前記ディレクトリサービスサーバコンピュータから受領するステップの後に、
    前記発行者OBOサービスコンピュータにより、支払人認証応答(PARes)メッセージのデータと前記購入取引承認要求メッセージのデータ間に不一致が発生したことを判断するステップと、
    前記発行者OBOサービスコンピュータにより、前記購入取引承認要求メッセージを却下するステップと、をさらに含む方法。
  21. 請求項20に記載の方法であって、
    Dセキュア発行者OBOサービスコンピュータにより、前記取引データベース内に、前記購入取引承認要求メッセージへの却下結果に対応する応答コードを登録するステップと、
    前記発行者OBOサービスコンピュータにより、カード保有者の発行者たる金融機関(FI)に却下された前記購入取引承認要求メッセージを通知するために、却下アドバイスメッセージを発行者FIコンピュータに送信するステップと、をさらに含む方法。
  22. 発行者たる金融機関の代理としてのオンラインカード保有者認証サービスを提供するシステムであって、
    記憶装置と発行者OBOサービスプロセッサを備える発行者OBOサービスコンピュータと、
    前記発行者OBOサービスコンピュータに制御可能に接続されたディレクトリサービスサーバコンピュータと、
    前記発行者OBOサービスコンピュータに制御可能に接続されたペイメントネットワークと、を備え、
    前記発行者OBOサービスプロセッサに対し、
    購入取引承認要求メッセージを前記ペイメントネットワークから受領させ、
    ディレクトリサービスサーバコンピュータに、前記購入取引承認要求メッセージの対象である購入取引に紐づけられた認証結果メッセージを送信させ、
    前記認証結果メッセージを前記ディレクトリサービスサーバコンピュータから受領させ、
    前記認証結果メッセージと前記購入取引承認要求メッセージのデータとを突合させ、
    前記記憶装置に前記突合の記録を登録させ、および、
    前記購入取引承認要求メッセージを購入承認処理のために前記ペイメントネットワークに送信させる、命令を前記記憶装置に格納した、システム。
  23. 請求項22に記載のシステムであって、前記記憶装置に、前記購入取引承認要求メッセージを前記ディレクトリサービスサーバコンピュータから受領する命令の後に、さらに、前記発行者OBOサービスプロセッサに対し、
    前記購入取引承認要求メッセージに格納されたオンライン購入取引の日時と前記認証結果メッセージの前記日時との時間差値を計算させ、
    前記時間差値と所定の時間枠を比較させ、
    前記時間差値が前記所定の時間枠から外れた場合に前記購入取引承認要求メッセージを却下させる、命令を格納した、システム。
  24. 請求項23に記載のシステムであって、前記発行者OBOサービスプロセッサに対し、
    前記記憶装置内に、前記購入取引承認要求メッセージへの却下結果に対応する応答コードを登録させ、
    ード保有者の発行者たる金融機関(FI)に却下された前記購入取引承認要求メッセージを通知するために、却下アドバイスメッセージを発行者FIコンピュータに送信させる、命令を前記記憶装置にさらに格納した、システム。
  25. 請求項22に記載のシステムであって、前記認証結果メッセージを前記ディレクトリサービスサーバコンピュータから受領する命令の後に、さらに、前記発行者OBOサービスプロセッサに対し、
    前記認証結果メッセージのデータと前記購入取引承認要求メッセージのデータ間に不一致が発生したことを判断させ、
    前記購入取引承認要求メッセージを却下させる、命令を前記記憶装置にさらに格納した、システム。
  26. 請求項25に記載のシステムであって、前記発行者OBOサービスプロセッサに対し、
    前記購入取引承認要求メッセージへの却下結果に対応する応答コードを登録させ、
    ード保有者の発行者たる金融機関(FI)に却下された前記購入取引承認要求メッセージを通知するために、却下アドバイスメッセージを発行者FIコンピュータに送信させる、命令を前記記憶装置にさらに格納した、システム。

JP2017525873A 2014-11-13 2015-11-06 発行者の代理としてのオンラインカード保有者認証サービスの提供 Expired - Fee Related JP6412648B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201462079211P 2014-11-13 2014-11-13
US62/079,211 2014-11-13
US14/926,397 2015-10-29
US14/926,397 US10891622B2 (en) 2014-11-13 2015-10-29 Providing online cardholder authentication services on-behalf-of issuers
PCT/US2015/059471 WO2016077172A1 (en) 2014-11-13 2015-11-06 Providing online cardholer authentication services on-behalf-of issuers

Publications (2)

Publication Number Publication Date
JP2017535874A JP2017535874A (ja) 2017-11-30
JP6412648B2 true JP6412648B2 (ja) 2018-10-24

Family

ID=55954884

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017525873A Expired - Fee Related JP6412648B2 (ja) 2014-11-13 2015-11-06 発行者の代理としてのオンラインカード保有者認証サービスの提供

Country Status (7)

Country Link
US (1) US10891622B2 (ja)
EP (1) EP3218860A4 (ja)
JP (1) JP6412648B2 (ja)
AU (1) AU2015347054B2 (ja)
CA (1) CA2967781C (ja)
SG (1) SG11201703906SA (ja)
WO (1) WO2016077172A1 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10657521B2 (en) 2014-09-16 2020-05-19 Mastercard International Incorporated Systems and methods for determining fraudulent transactions using digital wallet data
US11080697B2 (en) 2017-10-05 2021-08-03 Mastercard International Incorporated Systems and methods for use in authenticating users in connection with network transactions
US20190114598A1 (en) * 2017-10-18 2019-04-18 Mastercard International Incorporated Payment network as a platform
US11875349B2 (en) 2018-06-22 2024-01-16 Mastercard International Incorporated Systems and methods for authenticating online users with an access control server
US11188908B2 (en) * 2018-07-12 2021-11-30 Capital One Services, Llc Multi-function transaction card
SG10201807921XA (en) * 2018-09-13 2020-04-29 Mastercard International Inc Computer system and computer-implemented method for processing an electronic commerce transaction using a network
US20210004793A1 (en) * 2019-07-03 2021-01-07 Visa International Service Association Mobile-OTP Based Authorisation of Transactions
US11682006B2 (en) * 2019-11-25 2023-06-20 Digipay, LLC Multi-use digital financial card for networked transactions
US11704632B2 (en) * 2020-12-17 2023-07-18 Marqeta, Inc. Computer transaction security with delegated decisions

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7904722B2 (en) * 1994-07-19 2011-03-08 Certco, Llc Method for securely using digital signatures in a commercial cryptographic system
KR20090116813A (ko) * 2000-04-24 2009-11-11 비자 인터내셔날 써비스 어쏘시에이션 온라인 지불인 인증 서비스
AU2001295077A1 (en) 2000-09-27 2002-04-08 Mastercard International Incorporated A universal and interoperable system and method utilizing a universal cardholder authentication field (UCAF) for authentication data collection and validation
US7111789B2 (en) 2001-08-31 2006-09-26 Arcot Systems, Inc. Enhancements to multi-party authentication and other protocols
US7983987B2 (en) 2002-01-30 2011-07-19 Mastercard International Incorporated System and method for conducting secure payment transaction
GB0204620D0 (en) 2002-02-28 2002-04-10 Europay Internat N V Chip authentication programme
US7693783B2 (en) 2002-06-12 2010-04-06 Cardinalcommerce Corporation Universal merchant platform for payment authentication
US7360694B2 (en) 2003-01-23 2008-04-22 Mastercard International Incorporated System and method for secure telephone and computer transactions using voice authentication
CN1926567A (zh) * 2003-06-10 2007-03-07 运通卡国际股份有限公司 使用格式化数据结构进行安全支付交易的系统和方法
US7264154B2 (en) 2004-07-12 2007-09-04 Harris David N System and method for securing a credit account
EP1943608A4 (en) 2005-07-15 2013-01-02 Serve Virtual Entpr Inc SYSTEM AND METHOD FOR CONTESTATION OF ARTICLES OF AN INDIVIDUAL SUBMITTED TO A TRANSACTION
US8239330B2 (en) 2005-09-28 2012-08-07 Saf-T-Pay, Inc. Payment system and clearinghouse of internet transactions
US9647855B2 (en) 2007-01-09 2017-05-09 Visa U.S.A. Inc. Mobile phone payment with disabling feature
US8261977B2 (en) 2009-03-27 2012-09-11 Mastercard International Incorporated Methods and systems for using an interface and protocol extensions to perform a financial transaction
US9105027B2 (en) 2009-05-15 2015-08-11 Visa International Service Association Verification of portable consumer device for secure services
US20110119155A1 (en) 2009-05-15 2011-05-19 Ayman Hammad Verification of portable consumer devices for 3-d secure services
US10255591B2 (en) 2009-12-18 2019-04-09 Visa International Service Association Payment channel returning limited use proxy dynamic value
US10565586B2 (en) 2010-01-29 2020-02-18 Cardinalcommerce Corporation Electronic payment processing method and system with smart/authenticate fields and definitions
US10255601B2 (en) 2010-02-25 2019-04-09 Visa International Service Association Multifactor authentication using a directory server
US20120209657A1 (en) * 2011-02-14 2012-08-16 Aladdin Connolly Location triggered service response
US20140358777A1 (en) * 2013-05-31 2014-12-04 How Kiap Gueh Method for secure atm transactions using a portable device
AU2014100003A4 (en) * 2014-01-03 2014-02-13 Graham, Keith Patrick MR Secure Payment System with biometric authorisation and dual path authentication

Also Published As

Publication number Publication date
AU2015347054A1 (en) 2017-06-08
AU2015347054B2 (en) 2019-01-17
EP3218860A4 (en) 2018-05-02
CA2967781C (en) 2019-08-06
US10891622B2 (en) 2021-01-12
WO2016077172A1 (en) 2016-05-19
JP2017535874A (ja) 2017-11-30
CA2967781A1 (en) 2016-05-19
US20160140558A1 (en) 2016-05-19
SG11201703906SA (en) 2017-06-29
EP3218860A1 (en) 2017-09-20

Similar Documents

Publication Publication Date Title
JP6412648B2 (ja) 発行者の代理としてのオンラインカード保有者認証サービスの提供
KR102608217B1 (ko) 안전 실시간 결제 거래
US10366387B2 (en) Digital wallet system and method
JP5430701B2 (ja) 金融手段を確認するためのシステムおよび方法
AU2019283784A1 (en) Methods and systems for providing 3-D secure service on-behalf-of merchants
US20160125405A1 (en) System and Method for Updating Account Information
US20140172472A1 (en) Secured payment travel reservation system
US20230019012A1 (en) Secure remote transaction system using mobile devices
US10956888B2 (en) Secure real-time transactions
US20150100486A1 (en) System and method for automatically enrollng an item in a virtual wallet
WO2012116221A1 (en) Demand deposit account payment system
US11062290B2 (en) Secure real-time transactions
WO2015054380A1 (en) Broker-mediated payment systems and methods
US10970695B2 (en) Secure real-time transactions
US11449866B2 (en) Online authentication
US11580543B2 (en) Methods, systems and computer program products for implementing pre-authorized payment transactions
US11037121B2 (en) Secure real-time transactions
US10963856B2 (en) Secure real-time transactions
US11037122B2 (en) Secure real-time transactions
US20200265414A1 (en) Methods, systems and computer program products for split payment card account transactions
AU2016201081A1 (en) Secured payment travel reservation system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170628

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180531

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180703

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180824

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180904

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180928

R150 Certificate of patent or registration of utility model

Ref document number: 6412648

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees