JP6697001B2 - 支払クレデンシャルによる、モバイル装置についての判定の提供 - Google Patents

支払クレデンシャルによる、モバイル装置についての判定の提供 Download PDF

Info

Publication number
JP6697001B2
JP6697001B2 JP2017553979A JP2017553979A JP6697001B2 JP 6697001 B2 JP6697001 B2 JP 6697001B2 JP 2017553979 A JP2017553979 A JP 2017553979A JP 2017553979 A JP2017553979 A JP 2017553979A JP 6697001 B2 JP6697001 B2 JP 6697001B2
Authority
JP
Japan
Prior art keywords
account
mobile device
score
data
mno
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017553979A
Other languages
English (en)
Other versions
JP2018514866A (ja
Inventor
レウィス ピートン キンブリー
レウィス ピートン キンブリー
デビッド リーシャ モーリス
デビッド リーシャ モーリス
ヘイモンド シェリー
ヘイモンド シェリー
Original Assignee
マスターカード インターナシヨナル インコーポレーテツド
マスターカード インターナシヨナル インコーポレーテツド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by マスターカード インターナシヨナル インコーポレーテツド, マスターカード インターナシヨナル インコーポレーテツド filed Critical マスターカード インターナシヨナル インコーポレーテツド
Publication of JP2018514866A publication Critical patent/JP2018514866A/ja
Priority to JP2019189566A priority Critical patent/JP6928053B2/ja
Application granted granted Critical
Publication of JP6697001B2 publication Critical patent/JP6697001B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/325Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
    • G06Q20/3255Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks using mobile network messaging services for payment, e.g. SMS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • G06Q20/023Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP] the neutral party being a clearing house
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3223Realising banking transactions through M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/325Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

関連出願の相互参照
本願は、米国仮特許出願第62/147,926号(2015年4月15日出願)の優先権を主張するものであり、あらゆる目的で、当該出願の開示全体をここに参照のために取り込む。
支払アカウント(口座)にアクセスする一般的な方法の1つは、販売店の店頭で支払カードを提示することである。そのような状況で、決済クレデンシャル情報(例えば支払アカウント番号(例:PAN、「プライマリアカウント番号」))、プロキシ(例えば支払トークン等の番号))、及び関連情報がPOS端末によって支払カードから読み取られる。
モバイル装置(例えばスマートフォン)が従来の支払カードに代わって店頭で使用されることが提案されてきた。そのような目的で、モバイル装置は適切なハードウェア特徴(例えば、POS端末又はそのリーダコンポーネントとの短距離無線データ通信)を備えてよい。更に、モバイル装置が支払装置のように機能することを可能にするために、1以上の支払アプリケーションプログラム(「アプリ」)及び1以上の支払クレデンシャル(証明書)のセットがモバイル装置に提供されてよい。
他の提案によれば、支払クレデンシャルは、リモート支払に使用されてよく、サーバ上に存在してよい。更に又は代替的に、支払の詳細は、カードオンファイル(card-on-file)トークンを使用することによって、トークン化されてよい。更に又は代替的に、支払可能モバイル装置による使用のために、支払クレデンシャルは、リモートサーバに格納されてよく、また、店頭で支払可能モバイル装置によって開始されるトラフィックに対し利用可能であってよい。
本願の発明者は今や、判定処理を向上するための機会を認識した。当該判定処理は、モバイル装置へ支払クレデンシャルを提供するリクエストが受信されたときに実行されてよい。
本開示のいくつかの実施形態の特徴及び利点、並びに、それらが実現される方法は、本開示や添付図面の詳細(下記)を考慮することで一層容易に明らかになる。本開示や添付図面は、好適且つ例示的な実施形態を示すが、必ずしも正しい縮尺で記載されているわけではない。
従来の支払システムの機能ブロック図である。 本発明の観点により提供されるシステムの機能ブロック図である。 本発明の側面による、図2のシステムの機能の一部を提供するコンピュータシステムの機能ブロック図を示す。 本発明の側面による、図2のシステムの機能の一部を提供する他のコンピュータシステムの機能ブロック図を示す。 フローチャートであり、本開示の実施形態による、図2のシステム内で実行可能なプロセスの例を示す。 フローチャートであり、本開示の実施形態による、図2のシステム内で実行可能なプロセスの例を示す。 フローチャートであり、本開示の実施形態による、図2のシステム内で実行可能なプロセスの例を示す。 フローチャートであり、本開示の実施形態による、図2のシステム内で実行可能なプロセスの例を示す。 フローチャートであり、本開示の実施形態による、図2のシステム内で実行可能なプロセスの例を示す。 フローチャートであり、本開示の実施形態による、図2のシステム内で実行可能なプロセスの例を示す。 フローチャートであり、本開示の実施形態による、図2のシステム内で実行可能なプロセスの例を示す。 フローチャートであり、本開示の実施形態による、図2のシステム内で実行可能なプロセスの例を示す。
一般に、及び本開示の実施形態の概念を説明する目的で、MNO(モバイルネットワークオペレータ、移動体通信事業者)から直接又は間接的に取得される情報は、判定処理を補完及び/又は案内するために使用可能である。当該判定処理は、モバイル装置へ支払クレデンシャルを提供するリクエストが受信されたときに生じるものである。MNO情報は、判定の結果についての処理を最適化し、及び/又は、信頼性若しくは信用レベルを向上することを可能にする。これは、リクエストを提供したことに応答してID&V(ユーザ識別及び確認)が実行されたとき、又は、ID&Vが要求されたか否か及び/又はどの種類のID&Vが要求されたかを判定するときのものである。いくつかの実施形態では、本開示で提供される処理は、ID&V処理に対するニーズを不要にすることができる。
図1は、従来の支払システム100の機能ブロック図である。
このシステム100は、従来の支払カード/装置102を含んでよい。本開示の実施形態によれば、支払装置102は、支払が可能な装置であってよい。当該装置は、多くの支払アカウントに対する証明書を格納し、ウォレットアプリ(wallet app)又は1以上の支払アプリを駆動する。システム100は更に、POS端末106に関連付けられたリーダコンポーネント104を含む。いくつかの既知の実施形態では(支払装置102のタイプによるが)、リーダコンポーネント104は支払アカウント番号及び他の情報を、支払装置102から読み取ることができる。
リーダコンポーネント104及びPOS端末106は、販売店の店内に設置され、販売のトランザクションを処理するために、当該販売店の販売担当者によって操作されてよい。
アクワイアラ(金融機関)によって操作されるコンピュータ108は、図1のシステム100の一部として示される。アクワイアラのコンピュータ108は、従来の方法で動作して、POS端末106からトランザクションについてのオーソリゼーション(信用承認)リクエストを受信する。アクワイアラのコンピュータ108は、オーソリゼーションリクエストを、支払ネットワーク110を介してサーバコンピュータ112へルーティングすることができる。当該サーバコンピュータ112は、支払カード/装置102と関連付けられた支払アカウントのイシュアによって操作される。周知の通り、支払アカウントのイシュアのサーバコンピュータ112によって生成されるオーソリゼーションレスポンスは、支払ネットワーク110及びアクワイアラコンピュータ108を介してPOS端末106へルーティングされて戻されてよい。
1つの周知の支払ネットワークの例は、「バンクネット」システムとして示され、マスターカードインターナショナルリミテッド(本願の譲受人)によって運用される。
支払アカウントのイシュアのサーバコンピュータ112は、個人ユーザに対して支払アカウントを発行する金融機関(「FI」)によって、又はそれに代わって操作される。例えば支払アカウントのイシュアのサーバコンピュータ112は、(a)FIによって発行された支払アカウントへ請求される、支払アカウントのトランザクションにつき、オーソリゼーションリクエストを受信しそれに応答する機能を実行し、及び、(b)トランザクションを追跡及び格納してアカウント記録を維持する機能等を実行する。
図1に示すシステム100のコンポーネントは、単一のトランザクションを処理するために必要なコンポーネントだけを示す。典型的な支払アカウントは、多くの購入トランザクション(同時トランザクションを含む)を処理可能であり、支払アカウントのイシュア及びそれらのコンピュータの多くの数や、アクワイアラ及びそのコンピュータの多くの数や、販売者及びそのPOS端末若しくはリーダコンポーネントの多くの数、を含むことができる。システムは、非常に多い数の支払アカウント保有者を含んでよい。当該保有者は、支払装置を携帯して、POS端末のリーダコンポーネントへ支払アカウント番号を提示することによって、支払トランザクションを開始する。
図2は、本発明の観点により提供されるシステム200の機能ブロック図である。システム200の主な目的は、スマートフォン又は他のモバイル装置への支払クレデンシャルの提供を実行することである。当該スマートフォン又は他のモバイル装置は、図1に示す支払システムの類において、支払装置として使用される。
図2のブロック202は、支払アカウントを発行したアカウントイシュア(典型的には金融機関)を示す。当該支払アカウントにつき、アカウント保有者のモバイル装置204へ支払クレデンシャルを提供するリクエストがなされる(図2に示す要素202は、図1に示す要素112と共通して操作されてよい。図2に示す装置204は、図1に示す支払装置102のタイプの一例であってよい)。ウォレットサービスプロバイダ(WSP)206は、アカウント保有者のアカウント情報及び/又は記録される当該アカウントに対する支払クレデンシャルの少なくとも一部を有して、例えばアカウント保有者によるオンライン購入を支援してよい。いくつかの状況では、WSPはモバイル装置204の製造者/供給者に加盟してよく、及び/又は、モバイル装置204で使用されるオペレーティングシステムの発行者/供給者に加盟してよく、及び/又はモバイル装置204へサービスを提供するMNOに加盟してよい。
システム200はまた、MNO情報の1以上のソース(ブロック208)を含んでよい。MNO情報は、MNOによって生成、収集及び/又は格納されてよい。当該MNOは、モバイル通信サービスをモバイル装置204へ提供するMNOを含んでよい。当該モバイル装置204に対して、支払クレデンシャルの提供がリクエストされる。更に又は代替的に、少なくともいくつかのMNO情報が他のエンティティ(例えば非MNO等)によって生成、及び/又は収集されてよい。当該エンティティは、1以上のMNOと関係を有してよい。MNO情報の様々なカテゴリの例が下記で示される。
いくつかの実施形態では、システム200はまた、提供支援サービス(ブロック210)を含み、モバイル装置へ支払クレデンシャルを提供することと関連して、イシュア202を支援し又は代理してよい。時として、提供処理は、モバイル装置へ支払アカウントを「デジタル化する」こととして示される。提案される提供支援サービスの1つは、マスターカードインターナショナルリミテッド(本願の譲受人)に加盟し、「MDES」(マスターカードデジタル可能化サービス)として示される。
本開示の実施形態によれば、提供支援サービス210及びイシュア202のいずれか又は両方は、モバイル装置に関連するMNO情報の提供を受ける。当該モバイル装置につき、支払クレデンシャルの提供リクエストが受信される。いくつかの実施形態では、提供リクエストは、WSP206からイシュア202に来てよい。
図2に示す各ブロックはエンティティ/システム参加者を示すだけでなく、対応するエンティティ/システム参加者によって操作される対応するコンピューティング装置を示すことを理解されたい。
図3は、例えば、提供支援サービス210によって操作され又は代理されるコンピュータシステムを少なくとも部分的に具現化するするコンピュータシステムの機能ブロック図を示す。したがって、図3に示すコンピュータシステムは、コンピュータシステム210として示される。
図3を参照すると、コンピュータシステム210はサーバコンピュータによって及び/又はメインフレームコンピュータハードウェアによって構成される。
コンピュータシステム210は、通信装置301、ストレージ装置304、入力装置306及び出力装置308に動作可能に接続されたコンピュータプロセッサ300を含んでよい。
コンピュータプロセッサ300は1以上のプロセッサにより構成されてよい。プロセッサ300は、動作して、プロセッサ実行可能なステップを実行する。当該ステップは下記のプログラム命令内に含まれて、コンピュータシステム210を制御し、所望の機能を提供する。
通信装置301は、例えば他の装置(例えば多くのモバイル装置、及び/又は多くのイシュア及び/又は図2のシステムの他のコンポーネント)との通信を支援する。例えば通信装置301は、多くの通信ポート(不図示)を含み、コンピュータシステム210が多くの他の装置及びコンピュータと同時に通信すること(多くの提供リクエストを受信、支援及び/又は処理することを要求される通信を含む)を可能にする。
入力装置306は、1以上の任意のタイプの周辺装置を含んでよい。当該周辺装置は、コンピュータへデータを入力するために使用される。例えば入力装置306はキーボート及びマウスを含んでよい。出力装置308は例えばディスプレイ及び/又はプリンタを含んでよい。
ストレージ装置304は任意の適切な情報ストレージ装置であり、磁気記憶装置(例えばハードディスクドライブ)、光記憶装置(CD及び/又はDVD)、半導体記憶装置(例えばランダムアクセスメモリ(RAM)装置及び読取専用記憶(ROM)装置)、及び/又は、いわゆるフラッシュメモリを含んでよい。任意の1以上のそのような情報ストレージ装置は、コンピュータ読取り可能なストレージ媒体又はコンピュータ使用可能な媒体若しくはメモリとして考慮されてよい。
ストレージ装置304は1以上のプログラムを含んでプロセッサ300を制御する。プログラムは、プログラム命令(コンピュータ読取り可能なプログラムコード手段として示される)を含む。当該プログラム命令は、コンピュータシステム210についての、プロセッサ実行可能な処理ステップを含み、これはプロセッサ300によって実行され、コンピュータシステム210を本開示のように機能させる。プログラムによって提供される機能は、図5乃至12に関して下記で説明される処理のいくつかを実行することを含んでよい。
ストレージ装置304によって格納されるプログラムは、1以上のオペレーティングシステム(不図示)を含んでよい。当該オペレーティングシステムは、プロセッサ300を制御して、コンピュータシステム210におけるアクティビティ及びリソース共有を、管理及び調整して、コンピュータシステム210上で駆動するアプリケーションプログラムのホストとしてサービスを提供する。
ストレージ装置304は例えば、提供リクエスト処理アプリケーションプログラム310を格納してよい。提供リクエスト処理アプリケーションプログラム310は、プロセッサ300をプログラムする命令を含んでよく、これによりコンピュータシステム210は下記の1以上の方法で支払クレデンシャル提供リクエストを処理可能である。
更にストレージ装置304はデータ取得アプリケーションプログラム312を格納可能である。データ取得アプリケーションプログラム312は、プロセッサ300をプログラムする命令を格納可能である。これによりコンピュータシステム210は下記のようにMNOデータのソースからデータを取得可能である。いくつかの実施形態では、アプリケーションプログラム310及び312は互いに統合可能である。
更にストレージ装置304は、コンピュータシステム210を、支払アカウントのイシュアによって操作されるコンピュータ(例えば図2のブロック202で示されるイシュアコンピュータ)と機能的にインタフェースするためのソフトウェアインタフェース314を格納可能である。
ストレージ装置304は更に、データベース管理プログラム及びレポーティングアプリケーション(共に不図示)を格納可能である。それらのうち後者は、コンピュータシステム210によって実行されるアクティビティについてのレポートにつき、システム管理者からのリクエストに応答可能である。ストレージ装置304はまた、通信ソフトウェア、装置ドライバ等を含んでよい。
ストレージ装置304はまた、コンピュータシステム210の動作に要求される1以上のデータベース316を格納可能である。
図4は、例えば、図2のブロック202で示される支払アカウントイシュアによって操作され又は代理されるコンピュータシステムを少なくとも部分的に具現化するするコンピュータシステムの機能ブロック図を示す。したがって、図4に示すコンピュータシステムは、コンピュータシステム202として示される。
コンピュータシステム202は、ハードウェア構成の観点で、コンピュータシステム210に類似してよい。より具体的には、コンピュータシステム202は、プロセッサ400、ストレージ装置404、入力装置406及び出力装置408を含んでよい。コンピュータシステム202のこれらのコンポーネントは、ハードウェア的観点で、図3に関して上記したコンポーネントと類似した名称を示してよい。プロセッサ400は、動作して、プロセッサ実行可能なステップを実行する。当該ステップは下記のプログラム命令内に含まれて、コンピュータシステム220を制御し、所望の機能を提供する。
コンピュータシステム210のコンポーネントのように、コンピュータシステム202のいくつか又は全てのコンポーネントは、互いに通信可能である。
ストレージ装置404は1以上のプログラムを格納してプロセッサ400を制御する。プログラムは、プログラム命令(コンピュータ読取り可能なプログラムコード手段として示される)を含む。当該プログラム命令は、コンピュータシステム202についての、プロセッサ実行可能な処理ステップを含み、これはプロセッサ400によって実行され、コンピュータシステム202を本開示のように機能させる。プログラムによって提供される機能は、図5乃至12に関して下記で説明される処理段階のいくつかを実行することを含んでよい。
ストレージ装置304によって格納されるプログラムは、1以上のオペレーティングシステム(不図示)を含んでよい。当該オペレーティングシステムは、プロセッサ400を制御して、コンピュータシステム202におけるアクティビティ及びリソース共有を、管理及び調整して、コンピュータシステム202上で駆動するアプリケーションプログラムのホストとしてサービスを提供する。
ストレージ装置404は例えば、提供リクエスト処理アプリケーションプログラム410を格納してよい。提供リクエスト処理アプリケーションプログラム410は、プロセッサ400をプログラムする命令を含んでよく、これによりコンピュータシステム202は下記の1以上の方法で支払クレデンシャル提供リクエストを処理可能である。
更にストレージ装置404はデータ取得アプリケーションプログラム412を格納可能である。データ取得アプリケーションプログラム412は、プロセッサ400をプログラムする命令を格納可能である。これによりコンピュータシステム202は下記のようにMNOデータのソースからデータを取得可能である。いくつかの実施形態では、アプリケーションプログラム410及び412は互いに統合可能である。いくつかの実施形態では、コンピュータシステム202は、MNOデータをMNO又はMNOデータプロバイダから直接取得せずに、コンピュータシステム210と通信することで当該データを取得してよい。
ストレージ装置404は更に、データベース管理プログラム及びレポーティングアプリケーション(共に不図示)を格納可能である。それらのうち後者は、コンピュータシステム202によって実行されるアクティビティ(活動)についてのレポートにつき、システム管理者からのリクエストへ応答可能である。ストレージ装置404はまた、通信ソフトウェア、装置ドライバ等を含んでよい。
ストレージ装置404はまた、コンピュータシステム202の動作に要求される1以上のデータベース414を格納可能である。
図5は処理/ユースケースの例を示すフローチャートである。当該フローチャートは、図2のシステム200のいくつかの実施形態で実装される。
図5の502にて、リクエストがシステム200で受信される。リクエストは、支払クレデンシャルが、図2に示すモバイル装置204へ提供されることを求めてよい。(本明細書及び添付の特許請求の範囲で使用されるように、「モバイル装置へクレデンシャルを提供する」との文言は、(a)モバイル装置上への格納のために支払クレデンシャルをダウンロードすること、(b)サーバコンピュータ上に支払クレデンシャルを格納して、モバイル装置によって開始される販売トランザクションの時点で当該支払クレデンシャルを使用のためにアクセス可能にすること(例えばローカル又はリモートのデジタルウォレットを介する)、(c)サーバコンピュータに、元の又はトークン化された使用形式で、モバイル装置を使用して実行されるリモート支払トランザクションにおける支払クレデンシャルを格納すること(例えばリモートデジタルウォレットにアクセスすることによる)の、任意の1つを示す。いくつかの実施形態では、リクエストは図2のWSP206から提供支援サービス210(すなわち、図3に示すコンピュータシステム210へ)へ転送されてよい)。リクエストはコンピュータシステム210によって受信されてよい。リクエストは支払クレデンシャルの特定のセットに関連してよい(例えば特定の支払アカウント、例えば、モバイル装置204のユーザに割り当てられたデータ部分にデータが格納されWSP206において当該ユーザのために維持される、支払アカウント)。リクエストは、WSP206のレコードに反映されるように、ユーザ/アカウント保有者の氏名及び住所を含んでよい。
図5の504にて、コンピュータシステム210は図2に示すMNOデータソース208へ、データについてのリクエストを送信してよい。504にて送信されるリクエストは、ステップ502で受信されるように、アカウント保有者の氏名及び住所を含んでよい。更に又は代替的に、リクエストは、関連支払アカウントについてのプライマリアカウント番号(PAN)や、アカウント保有者のEメールアドレス及び/又は他の顧客情報を含んでよい。
図5の506にて、MNOデータソース208は、504にて送信されるデータを使用して、データにおける一致するMNOユーザアカウント/データレコードを検索する。当該データは、モバイル装置204と関連付けられるMNOによって生成、格納、及び/又は編集される。この例示的処理の目的で、MNOデータソースは、そのようなデータレコード/アカウントへのマッチングに成功する。
図5の508にて、MNOデータソース208は、コンピュータシステム210へ送信し、コンピュータシステム210は、MNOによってアカウント保有者/ユーザと一致するとして発見された1以上のMNOデータアイテムを受信する。当該アカウント保有者/ユーザは、504でなされたリクエスト内で特定される。「MNOデータ」との文言は、モバイル装置204と関連付けられたMNOによって生成、格納及び/又は編集される1以上のデータアイテムを示すものとして理解されたい。ステップ508に関して送信及び受信されるMNOデータは、次のうち1以上を含んでよい。
・MNO加入者の詳細
○姓、名
○住所(street address)
○市
○州
○郵便番号
○Eメールアドレス
○PAN
○携帯電話番号
・MNOアカウントデータ
○サービスプラン(後払い(ポストペイド)、前払い(プリペイド))
○アカウント状態
○プライマリアカウントの標識
○アカウント登録
○アカウント変更日
・MNO装置データ
○装置ID(ESN、MEID、IMEI)
○装置ベンダ
○装置モデル
○IPアドレス
○装置位置
○最終の装置変更
○装置 紛失/盗難
上記のMNOデータのアイテム(項目)又は潜在的アイテムに加えて及び/又は代えて、508にて転送されるMNOデータは次のうち1以上を含んでよい。
−モバイル装置の新たな携帯性の表示(例えば新たなSIMカード又は装置がMNOユーザアカウントに関連付けられたことの表示)
−問題の装置のタイプについての表示
−問題の装置で駆動するオペレーティングシステム(OS)の名称及び/又はバージョンの表示
−問題の装置の通し番号
しかし、図5の特定の実施形態では、MNOデータソース208からコンピュータシステム210へ、上記情報のうち1つのアイテムだけ(例えばモバイル装置204に関連付けられた携帯電話番号)が送信されることがある。1以上の代替例では、MNOデータソース208は、コンピュータシステム210へ、携帯電話番号を送信することに加えて又は代えて、ユーザのEメールアドレスを送信してよい。
図5のブロック510にて、コンピュータシステム210は、コンピュータシステム202へ(すなわち、アカウントイシュアへ)、508でコンピュータシステム210が受信した携帯電話番号及び/又はユーザEメールアドレスの一方又は両方を送信してよい。
図5の512にて、コンピュータシステム202は、ユーザ/アカウント保有者へ、保留中の(pending)支払クレデンシャル提供リクエストに関連する起動(activation)コードを送信してよい。これは、510で受信された携帯電話番号及び/又はEメールアドレスを使用して、ユーザに対するメッセージについてのアドレスデータ(起動コードを含む)として実行されてよい。これは、Eメールメッセージ及びテキストメッセージ(例えばSMSメッセージによる)の一方又は両方によって実行されてよい。これは、ユーザが起動コードをコンピュータシステム202へ(すなわち、アカウントイシュアへ)返信するという点でリクエストの解決に至る。これにより、ユーザのアイデンティティについての非常に信頼性の高い検証を有効化し、モバイル装置204に対して支払クレデンシャルを提供する保留リクエストの妥当性を有効化する。コンピュータシステム202は次いで、コンピュータシステム210を認証して、提供リクエストを実現させる。コンピュータシステム202は、起動コードの受信に応じて、非常に高い信頼性でそれを実行する。任意の他のID&Vは取り除かれ、避けられる。
図6は処理/ユースケースの他の例を示すフローチャートである。当該フローチャートは、図2のシステム200のいくつかの実施形態で実装される。
図6は、ステップ602、604及び606を示す。これらはそれぞれ、図5のブロック502、504及び506についての上記記載にしたがって実行される。
更に、図6は処理ステップ608を示す。これは、図5に関して上述された処理ステップ508と同一であってよい。処理ステップ608の実施形態では、コンピュータシステム210によって受信されたMNOデータの唯一の項目が、モバイル装置204に関連付けられた携帯電話番号である。処理ステップについての1以上の代替例では、コンピュータシステム210は更に又は代替的に、モバイル装置204のユーザについてのEメールアドレスを受信可能である。
図6はまた、処理ステップ610を示す。処理ステップ610は、図5の処理ステップ512に類似する。変形例として処理ステップ610では、コンピュータシステム210(すなわち、提供支援サービス)は、図5の処理ステップ512についての記載に関連して、コンピュータシステム202(すなわち、アカウントイシュア)に属するほとんどの又は全てのアクションを実行してよい。したがって、処理ステップ610では、コンピュータシステム210はユーザへ(例えばEメールメッセージ及び/又はテキストメッセージにより)起動コードを送信してよく、当該ユーザから起動コードの返信を受信してよい。これによりコンピュータシステム210は、提供リクエストの実現を進めることができる。コンピュータシステム210はそれを、例えばアカウントイシュアに関する「OBO」(on behalf of)役割の実現として、又は、アカウントイシュアのためのサービスとして、実行してよい。当該アカウントイシュアはさもなければ、一般に、そのアカウント保有者に対するオンラインサービスの提供に従事する。
図7は処理/ユースケースの他の例を示すフローチャートである。当該フローチャートは、図2のシステム200のいくつかの実施形態で実装される。
図7は、処理ステップ702、704及び706を示す。これらはそれぞれ、図5のブロック502、504及び506についての上記記載にしたがって実行される。
図7の708にて、MNOデータソース208は、コンピュータシステム210へ、1以上のスコアを送信してよい。当該スコアは、上記で列挙/記載された1以上のタイプのMNOデータから導かれる。これらのスコアは、ステップ706にてMNOデータソース208によって識別されたように、ユーザ/MNOアカウントに関連してよいこと(すなわち、モバイル装置204に関すること)を理解されたい。これらのスコアは、アカウントスコア及び装置スコアの一方又は両方を含んでよい。両方のスコアは、1乃至5までの範囲における整数値として示されてよい。スコア「3」は、その信頼性/妥当性の点で、アカウント又は装置につき中立的観点を示唆してよい。スコア「1」は、装置又はアカウントに信頼性が欠如していることを示唆してよい。スコア「5」は、装置又はアカウントに高い信頼性があることを示唆してよい。これらのスコアは、それ自身、「MNOデータ」の例としてみなされる。一実施形態では、「1」のMNOアカウントスコアは、前払いアカウントであり且つ7日以内しか存在しないアカウントに割り当てられてよい。他の例では、「5」のスコアは、後払いであり且つ12ヶ月以上存在する、状態変更のない(アクティブから非アクティブへ、又はその逆への変更のない)アカウントに割り当てられてよい。当業者であれば、どのようにアルゴリズムを考案及び/又は適用してMNOアカウント及び/又は装置スコアを生成するかを理解する。当該生成は、上記で列挙/記述された、1以上のタイプのMNOデータに基づく。これらのアルゴリズムは例えば、WSPによって実行されるアルゴリズムとの間で類似性を有し、ユーザ装置及び/又はWSPユーザアカウントへスコアを割り当てる。WSP装置及び/又はアカウントスコアは、WSPによって生成、収集及び/又は格納されるデータに基づいてよいことを理解されたい。一方MNOアカウント及び装置スコアは、MNOデータに基づいてよい。MNOは、WSPに利用可能ないくつかの又は全てのデータ(所定のユーザ又は装置に関する)を欠いている。一方、WSPは、上記で示されるMNOデータのいくつか又は全てを欠いている。
いくつかの実施形態では、上述の1乃至5の範囲に加えて又は代えて、MNOアカウント及び/又は装置スコアは他の形式であってよい。
図7のブロック710にて、コンピュータシステム210は、コンピュータシステム202へ(すなわち、アカウントイシュアへ)、708でコンピュータシステム210が受信したMNOアカウントスコア及び/又はMNO装置スコアの一方又は両方を送信してよい。コンピュータシステムは、MNO装置及び/又はアカウントスコアを、コンピュータシステム210からコンピュータシステム202へ提示されるメッセージ又は一連のメッセージとして、コンピュータシステム202へ送信してよい。いくつかの実施形態では、このメッセージは、適切なAPI(アプリケーションプログラミングインタフェース)又は他のインタフェース又は他のインタフェースを介してよい。更に又は代替的に、メッセージはTAR(トークン化オーソリゼーションリクエスト)を含んでよい。「TAR」との用語は当業者にとって馴染みがあり、提供支援サービスが、提供支援サービスに対するアカウントイシュアのオーソリゼーションをリクエストして、支払クレデンシャル提供リクエストを実現することを示す。
ブロック712にて、コンピュータシステム202は1以上のID&V処理/処理分岐/処理ステップ及び/又は処理結果に関して判定処理を実行する。当該実行は、710にてコンピュータシステム210によって受信されたMNOアカウント及び/又は装置スコアに少なくとも部分的に基づく。いくつかの実施形態では、コンピュータシステム202はMNOアカウント及び/又は装置スコアを使用して、使用タイプを補完又は置換可能である。当該使用タイプは、そのタイプの判定において、従来、WSP装置及び/又はアカウントスコアにつき作成されたものである。MNO装置及び/又はアカウントスコアに少なくとも部分的に基づいて、コンピュータシステム202は、特定のID&V処理/処理分岐及び/又は処理ステップが、要求されるか否かを判定し、又は、保留中の提供リクエストに関連してID&Vにつき1以上の結果又は結論がなされるべきか否かを判定可能である。
ID&V判定に関し、コンピュータシステム202にとってのMNOスコアの可用性は、ID&V判定処理の正確性及び/又は効率性を向上する。MNOデータの少なくともいくつかのソースは、装置及び/又はアカウントスコアを提供することが、生のMNOデータよりも好ましいとみなしてよい。
図8は処理/ユースケースの他の例を示すフローチャートである。当該フローチャートは、図2のシステム200のいくつかの実施形態で実装される。
図8は、ステップ802、804、806及び/又は808を示す。これらはそれぞれ、図7のブロック702、704、706及び/又は708についての上記記載にしたがって実行される。
図8はまた、処理ステップ810を示す。処理ステップ810は、図7の処理ステップ712に類似する。変形例として処理ステップ810では、コンピュータシステム210(すなわち、提供支援サービス)は、図7の処理ステップ712についての記載に関連して、コンピュータシステム202(すなわち、アカウントイシュア)に属するほとんどの又は全てのアクションを実行してよい。したがって、処理ステップ810では、コンピュータシステム210は、808で受信されるMNOアカウント及び/又は装置スコアを、ID&V判定への1以上の(単数又は複数の)入力として使用してよい。当該ID&V判定は、アカウントイシュアに対し、OBOにて実行可能なものである。
図9は処理/ユースケースの追加の例を示すフローチャートである。当該フローチャートは、図2のシステム200のいくつかの実施形態で実装される。
図9は、ステップ902、904及び906を示す。これらはそれぞれ、図5のブロック502、504及び506についての上記記載にしたがって実行される。
図9のブロック908は、図5のブロック508に概して類似する。というのも、ブロック908では、コンピュータシステム210は、MNOデータソースから、ブロック508に関して上記で列挙/記載されたタイプのMNOデータの全体を、又は、それらのタイプのデータの任意の有用な若しくは潜在的な有用なサブセットを、受信可能である。
図9のブロック910にて、コンピュータシステム210は、908で受信されたMNOデータを使用/分析して、図7のブロック708に関連して上記で記載された1以上の種類のMNOアカウントスコア及び/又はMNO装置スコアを生成する。ここで、ブロック708についての上記記載が参照される。
図9は、処理ステップ912及び914を示す。これらはそれぞれ、図7のブロック710及び712についての上記記載にしたがって実行される。
図10は処理/ユースケースの他の例を示すフローチャートである。当該フローチャートは、図2のシステム200のいくつかの実施形態で実装される。
図10は、処理ステップ1002、1004、1006及び1008を示す。これらはそれぞれ、図9のブロック902、904、906及び908についての上記記載にしたがって実行される。図10の処理ステップ1010は、図8に関連して上記で記載された処理ステップ810に類似してよい。したがって、処理ステップ1010では、コンピュータシステム210は、ブロック1008で生成されるMNOアカウント及び/又は装置スコアを、ID&V判定への1以上の入力として使用してよい。当該ID&V判定は、アカウントイシュアに対し、OBOにてコンピュータシステム210が実行可能なものである。
図11は、図5乃至10に示される処理/ユースケースの要約を示すフローチャートである。当該フローチャートは、図2のシステム200のいくつかの実施形態で実装されてよい。図11に示す処理は、図2のシステムコンポーネント間(コンピュータシステム210、202及びMNOデータソース208を含む)での動作を伴う。
図11の1102にて、コンピュータシステム210又は202は、支払クレデンシャルをモバイル装置204へ提供するリクエストを受信する。いくつかの実施形態では、リクエストされた提供処理は、モバイル装置204内に格納するために支払クレデンシャルをダウンロードする処理を伴う。代替的に、提供リクエストは、モバイル装置204内で駆動する信頼された実行環境(TEE:図示せず)が、支払クレデンシャルへアクセス可能にされることを考慮してよい。当該支払クレデンシャルは、モバイル装置204によって開始される支払アカウントトランザクションにおいて使用するために、「クラウド内で」リモートにホストされる。
1104にて、コンピュータシステム210又は202は、モバイル装置104に関連するMNOデータへアクセスを受信し及び/又は処理可能である。当該MNOデータは、コンピュータシステム210又は202にとって、MNOデータソース208によって又は他のシステム200のコンポーネントによって、利用可能になる。様々なタイプ及び/又はカテゴリのMNOデータ(MNO装置及び/又は装置スコアを含む)が上記(ブロック508の上記記載を含む)される。ここで、それに対して参照がなされる。
1106にて、コンピュータシステム210又は202は、次のうち1以上のものに関連してMNOデータを使用可能である。(a)モバイル装置102のユーザについてのID&Vの結果を判定すること、(b)ID&V処理が要求されるか否かを判定すること、(c)ID&V処理において1以上の処理分岐に従うことを選択すること、(d)1以上の異なるID&V処理の中から選択すること。ブロック1106は、例えば、上述の通りブロック712(図7)及び/又はブロック810(図8)に関連する処理のいくつか又は全てを含むものと理解されたい。
ブロック1108にて、コンピュータシステム210又は202は、アカウント保有者につきID&Vが無事に完了したか否か、及び/又は、ID&V処理が要求されないこと、につき判定を行ってよい。もし1108にて肯定的な判定がされれば(すなわち、ID&Vが必要とされないか、無事に完了したかであれば)、ブロック1110は判定ブロック1108に続く。
ブロック1110にて、コンピュータシステム210又は202は、支払クレデンシャルをモバイル装置204へ提供するという、要求されたリクエストを実行する。いくつかの実施形態では、ID&V判定は、コンピュータシステム202で実行されてよい。コンピュータシステム202は次いで、コンピュータシステム210が提供リクエストを実現するよう命令/認証してよい。
上述の例示的な実施形態/ユースケースにおいて、MNOデータ(例えばユーザの携帯電話番号及び/又はEメールアドレス)は、提供支援サービス及び/又はアカウントイシュアへ提供された。このタイプのデータは、ユーザへのメッセージ送信のためのアドレスとして機能し、既存の、しかし場合によっては不正確なユーザアドレス情報を補完する。当該ユーザアドレス情報は既に、提供支援サービス及び/又はアカウントイシュアに保有されている。他の実施形態では、ユーザアドレス又は電子メッセージのためのアドレスを提供するMNOデータは、提供支援サービス及び/又はアカウントイシュアのレコードにおけるそのような情報の欠如を埋め合わせてよい。メッセージ送信のためユーザのアドレスを提供するMNOデータにより、起動コードはユーザへ電子的に送信されてよい。このときユーザが起動コードと共に提供支援サービス又はアカウントイシュアへ返信することにより、リクエストが適法であることの高い信頼度を有するものとして提供リクエストに対する解決がなされることが期待される。そのような場合、提供リクエストを解決しようと試みる、時間及びリソースを消費するID&V処理をせずに済むことが可能となる。一方、ユーザにとって、アカウントイシュア又は提供支援サービスによって操作されるコールセンタに連絡することが不要である。
いくつかの実施形態では、上述のことを含め、提供支援サービスはMNOデータを取得し、そのデータをアカウントイシュアへ転送して提供リクエストの解決を支援する。他の実施形態では、アカウントイシュアはMNOデータソースからMNOデータを直接受信可能である。もっとも、MNO自体から直接に受信することが必ずしも必要ではない。いくつかの実施形態では、API(アプリケーションプログラミングインタフェース)又は他のメカニズムが、アカウントイシュア及び/又は提供支援サービスと、MNOデータソースとの間での情報交換を支援するために提供されてよい。いくつかの実施形態では、1以上のMNOデータソースがMNO自体であってよい。MNOしかし、MNOによって生成されたデータ又はMNOから生じるデータの配信を受信し商業化する目的で、MNOと関係を有する組織が存在する。いくつかの実施形態では、1以上のそのような中間組織がMNOデータソースのいくつか又は全てであってよい。上記で提案されたように、いくつかの実施形態では、中間組織及び/又はMNOは、スコア又は他の要約データを、MNOデータから取得してよく、また、そのようなスコア/要約データを提供支援サービス及び/又はアカウントイシュアへ提供してよい。いくつかの実施形態では、もしアカウントイシュアが提供支援サービスに依存して、MNOデータソースにつき任意の必要な配置を実行して、MNOデータへのアクセスを取得することができれば、アカウントイシュアにとって便利である。
上記の実施形態では、提供支援サービスは、MNOデータと潜在的に関連した特定の提供リクエストに応答して、リアルタイムでMNOデータを取得するものとして記載されている。しかし他の実施形態では、提供支援サービス(又は、場合によってはアカウントイシュア)は、MNOデータを、後に必要となるときの使用のために、MNOデータソースからバッチを基礎として取得可能である。当該取得は、上記されたものと潜在的に同一タイプの方法で実行されてよい。更にMNOデータのバッチは、提供支援サービス及び/又はアカウントイシュアによって分析されて、パターンを検出してよい。当該パターンは、欺瞞行為がより生じやすい環境についての洞察を得ることにつながり得る。当該洞察は、提供支援サービス及び/又はアカウントイシュアが提供リクエストについての判定を行う1以上の方法の修正へつながり得る。
いくつかの実施形態では、アカウントイシュアによって使用されるID&V処理は、典型的には修正される。これにより1以上のMNOデータアイテムは、ID&V処理に対する1以上の入力として含まれてよい。例えばもしID&V処理が少なくとも部分的にルールエンジン(不図示)に依存すれば、ルールエンジンは修正され、MNOアカウント及び/又は装置スコア(例えば上記参照)に基づいて1以上のルールを支援してよい。
図12は処理/ユースケースの他の例を示すフローチャートである。当該フローチャートは、図2のシステム200のいくつかの実施形態で実装される。図12に示す処理は、少なくとも部分的に、上述の他の処理/ユースケースと重複することが確認できよう。
図12はブロック1202を示す。これは、図5に示す処理ステップ502と同一であってよい(もっとも他の実施形態では、提供リクエストは提供支援サービスにおいてではなく、アカウントイシュアにおいて受信されてよい)。
図12のブロック1204にて、起動コードはモバイル装置204のユーザへ送信される。これは例えば、図5又は図6に関連して上記された処理に類似する処理に応じて生じてよい。代替的に、起動コードは、アカウントイシュアがMNOデータの使用無しに有していた又は取得したアドレスデータに基づいて、ユーザへ送信されてよい。
次に、起動コードが、アカウントイシュア又は提供支援サービスによって、ユーザから決して返信されないことが想定される。代わりに、ブロック1206に示すように、ユーザが、アカウントイシュアによって又はアカウントイシュアに代わって操作されるコールセンタに連絡することが想定される。ユーザは、提供リクエストの実現をリクエストする目的でこれを実行してよい。このとき、実現のリクエストは、顧客サービス担当者(CSR)との電話を介して口頭でなされる。更に、口頭のリクエストに関連して、CSRは、ユーザ及び/又は保留中の提供リクエストに関連する1以上のデータページにアクセスする。ブロック1208に示すように、CSRによってアクセスされたデータページは、CSRに対し、起動コードがユーザへ以前送信されたことを示す標識を提供してよい。これによりCSRは、ユーザからのコール/リクエストが、それに関連して幾分高いリスクを有すると考えることを促す。というのも、ユーザが提供リクエストを実現するために、なぜ起動コードを単純に返信しなかったのかが不明だからである。したがって、CSRは、発呼者/ユーザについてのID&V処理を通して、1以上の比較的厳密なパスを通ってよい。これより、欺瞞的な提供リクエストが実現されるリスクを最小限にすることができる。ブロック1210は、当該発呼者/ユーザに対してのID&Vに関する、CSRのアクション及び他のコールセンタ関連のアクティビティ(活動)を示す。
いくつかの実施形態では、以前利用不可能だったデータをMNOデータソースから取得するのではなく、アカウントユーザ又は提供支援サービスは、既に利用可能であるデータ(例えば装置識別番号、装置タイプ若しくはモデル、IPアドレス、携帯電話番号、ユーザのEメールアドレス又は他のアカウント若しくは装置情報等)をMNOデータソースへ送信することで、当該データが有効であることを確認してよい。そのような確認は、ID&V処理への、及び/又はID&Vに関連する判定処理への入力であってよい。それらの処理は、アカウントイシュア及び/又は提供支援サービスによって実行される。そのような確認は、所定のEメールアドレス又は携帯電話番号へ起動コードを送信することの判定であってよい。
いくつかの実施形態では、提供リクエストについての判定に関連してMNOデータを使用することに代えて又は加えて、他のタイプの情報がいくつかの目的(商業興信所情報及び/又は顧客データベース情報を含む)のために使用されてよい。
本開示及び添付の特許請求の範囲で使用されるように、「判定を支援」することは、判定処理における不要な1以上のステップを実行する又は行うことを含むこと、及び/又は、判定処理に使用される又は要求される1以上のデータ入力を収集、受信、確認及び/又は提供することを含むと理解されたい。
本開示及び添付の特許請求の範囲で使用されるように、「コンピュータ」との用語は、単一のコンピュータ又は互いに通信する2以上のコンピュータを含むことを理解されたい。
本開示及び添付の特許請求の範囲で使用されるように、「プロセッサ」との用語は、単一のプロセッサ又は互いに通信する2以上のプロセッサを含むことを理解されたい。
本開示及び添付の特許請求の範囲で使用されるように、「メモリ」との用語は、単一のメモリ若しくはストレージ装置、又は、2以上のメモリ若しくはストレージ装置を含むことを理解されたい。
本開示及び添付の特許請求の範囲で使用されるように、「サーバ」との用語は、コンピュータ装置又は、他の装置からの多くのサービスリクエストへ応答するシステムを含む。
本開示のフローチャート及びその記載は、そこに記載された方法ステップを固定的な順番で実行するものと理解してはならない。むしろ、当該方法ステップは、実行可能な任意の順番(少なくともいくつかのステップを同時に実行することを含む)で実行可能である。
本開示及び添付の特許請求の範囲で使用されるように、「支払カードシステムアカウント」は、クレジットカードアカウントと、アカウント保有者がデビットカードを使用してアクセス可能な銀行預金と、プリペイドカードアカウントと、支払トランザクションを完了する元となる他の任意のタイプのアカウントを含む。「支払カードシステムアカウント」、「支払カードアカウント」及び「支払アカウント」との用語は、本開示にて、交換可能に使用される。「支払カードアカウント番号」との用語は、支払カードシステムアカウントを識別する番号、支払カードによって通信される番号、又は、デビットカード及び/又はクレジットカードのトランザクションを処理する支払システムにおいてトランザクションをルーティングするために使用される番号、を含む。「支払カード」との用語は、実際の物理的カードであるか仮想的カードであるかを問わず、クレジットカード、デビットカード、プリペイドカード、又は他のタイプの支払手段を含む。
本開示及び添付の特許請求の範囲で使用されるように、「支払カードシステム」又は「支払システム」との用語は、購入トランザクション及び関連トランザクションを処理するシステムを示す。そのようなシステムの例には、マスターカードインターナショナルリミテッド(本願の譲受人)によって操作されるものがある。いくつかの実施形態では、「支払カードシステム」は、会員金融機関が支払カードアカウントを個人、法人及び/又は他の組織へ発行するシステムに限定されてよい。
本開示は、特定の例示的実施形態に関連して記載される。しかし、添付の特許請求の範囲で規定される開示の趣旨及び範囲から逸脱すること無く、当業者にとって自明な様々な変更、置換及び/又は改変が開示された実施形態に対しなされてよいことを理解されたい。

Claims (15)

  1. モバイル装置へ支払クレデンシャルを提供する方法において、
    支払クレデンシャル提供リクエストを受信するステップと、
    前記モバイル装置に関連付けられたモバイルネットワークオペレータ(MNO)から直接又は間接的に取得及び/又は確認されたデータに少なくとも部分的に基づいて、前記リクエストを処理するか否かの判定を支援するステップと、を含み、
    前記データは、(a)装置スコア、及び(b)アカウントスコアの少なくとも1つを含み、前記1以上のスコアは、前記MNOによって生成及び/又は格納される情報に基づいて生成され、
    前記装置スコアは前記モバイル装置の信頼性又は妥当性を少なくとも示す、方法。
  2. 請求項1に記載の方法において、前記支援するステップは、前記データを使用して、メッセージを前記モバイル装置のユーザへ送信することを含む、方法。
  3. 請求項2に記載の方法において、前記メッセージはリクエスト処理を起動する起動コードを含む、方法。
  4. 請求項3に記載の方法において、
    前記メッセージを送信することに続いて、前記ユーザから前記起動コードを受信するステップを更に含む方法。
  5. 請求項4に記載の方法において、
    前記ユーザから前記起動コードを受信することに応答して前記提供リクエストを処理するステップを含む、方法。
  6. 請求項1に記載の方法において、
    前記装置スコアは第1の装置スコアであり、
    前記アカウントスコアは第1のアカウントスコアであり、
    前記支援するステップは、前記第1の装置スコア及び前記第1のアカウントスコアの少なくとも1つを1以上の入力として有する評価処理を含み、
    前記評価処理は、第2の装置スコア及び第2のアカウントスコアの少なくとも1つを1以上の入力として有し、前記第2の装置スコア及び前記第2のアカウントスコアは、前記モバイル装置のユーザについてのウォレットサービスプロバイダによって生成及び/又は格納される情報に基づいて生成される、方法。
  7. 請求項1に記載の方法において、
    前記支援するステップは、前記データに基づいて判定処理又は処理パスを選択することを含む、方法。
  8. 請求項1に記載の方法において、
    前記支援するステップは、前記モバイル装置へ提供される支払アカウントのイシュアによって実行される、方法。
  9. 請求項1に記載の方法において、
    前記支援するステップは、前記データを判定処理への入力として使用することを含む、方法。
  10. 請求項1に記載の方法において、
    前記リクエストは、PAN(プライマリアカウント番号)又は支払トークンを前記モバイル装置へダウンロードさせるためのものである、方法。
  11. 請求項1に記載の方法において、
    前記リクエストは、前記モバイル装置を、支払アカウントトランザクション中に、リモートサーバ内にホストされた支払クレデンシャルのセットへアクセス可能にするためのものである、方法。
  12. 請求項1に記載の方法において、
    前記支援するステップは、顧客サービス担当者へ標識を提供することを含み、当該標識は、前記モバイル装置のユーザへ起動コードが提供されたことを示す、方法。
  13. モバイル装置へ支払クレデンシャルを提供する方法において、
    支払クレデンシャル提供リクエストを受信するステップと、
    前記モバイル装置に関連付けられたモバイルネットワークオペレータ(MNO)から直接又は間接的に取得されたデータを受信するステップであって、前記データはアドレスデータを含み、前記アドレスデータは、(a)前記モバイル装置のユーザに属するEメールアドレス及び(b)前記モバイル装置に関連付けられた携帯電話番号、の少なくとも1つを含む、ステップと、
    前記アドレスデータを使用して、起動コードを前記ユーザへ送信するステップと、
    前記起動コードを前記ユーザから受信するステップと、
    前記ユーザから前記起動コードを受信することに応答して、前記提供リクエストを処理するステップを含み、
    前記データは、(a)装置スコア、及び(b)アカウントスコアの少なくとも1つを更に含み、前記1以上のスコアは、前記MNOによって生成及び/又は格納される情報に基づいて生成され、
    前記装置スコアは前記モバイル装置の信頼性又は妥当性を少なくとも示す、方法。
  14. 請求項13に記載の方法において、
    前記起動コードはEメールメッセージにより前記ユーザへ送信される、方法。
  15. 請求項13に記載の方法において、
    前記起動コードはテキストメッセージにより前記ユーザへ送信される、方法。
JP2017553979A 2015-04-15 2016-03-31 支払クレデンシャルによる、モバイル装置についての判定の提供 Active JP6697001B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019189566A JP6928053B2 (ja) 2015-04-15 2019-10-16 支払クレデンシャルによる、モバイル装置についての判定の提供

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201562147926P 2015-04-15 2015-04-15
US62/147,926 2015-04-15
US14/878,438 US10540648B2 (en) 2015-04-15 2015-10-08 Use of mobile network operator data and/or scores in decision-making on requests for payment credential provisioning for mobile devices
US14/878,438 2015-10-08
PCT/US2016/025236 WO2016167976A1 (en) 2015-04-15 2016-03-31 Payment credential provision decision-making for mobile devices

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2019189566A Division JP6928053B2 (ja) 2015-04-15 2019-10-16 支払クレデンシャルによる、モバイル装置についての判定の提供

Publications (2)

Publication Number Publication Date
JP2018514866A JP2018514866A (ja) 2018-06-07
JP6697001B2 true JP6697001B2 (ja) 2020-05-20

Family

ID=57126779

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2017553979A Active JP6697001B2 (ja) 2015-04-15 2016-03-31 支払クレデンシャルによる、モバイル装置についての判定の提供
JP2019189566A Active JP6928053B2 (ja) 2015-04-15 2019-10-16 支払クレデンシャルによる、モバイル装置についての判定の提供

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2019189566A Active JP6928053B2 (ja) 2015-04-15 2019-10-16 支払クレデンシャルによる、モバイル装置についての判定の提供

Country Status (8)

Country Link
US (2) US10540648B2 (ja)
EP (1) EP3284042A4 (ja)
JP (2) JP6697001B2 (ja)
KR (2) KR102371370B1 (ja)
BR (1) BR112017022083A2 (ja)
MX (1) MX2017013274A (ja)
WO (1) WO2016167976A1 (ja)
ZA (1) ZA201707057B (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11037139B1 (en) 2015-03-19 2021-06-15 Wells Fargo Bank, N.A. Systems and methods for smart card mobile device authentication
US11188919B1 (en) 2015-03-27 2021-11-30 Wells Fargo Bank, N.A. Systems and methods for contactless smart card authentication
US11113688B1 (en) * 2016-04-22 2021-09-07 Wells Fargo Bank, N.A. Systems and methods for mobile wallet provisioning
US11138589B2 (en) * 2017-03-16 2021-10-05 Jpmorgan Chase Bank, N.A. Systems and methods for supporting legacy and tokenized e-commerce
US11544781B2 (en) 2017-12-23 2023-01-03 Mastercard International Incorporated Leveraging a network “positive card” list to inform risk management decisions
CN108171492B (zh) * 2018-01-12 2020-10-16 阿里巴巴集团控股有限公司 支付方法、装置及设备
WO2020263781A1 (en) * 2019-06-26 2020-12-30 Mastercard International Incorporated Methods and systems enabling external entity to provision payment credentials to a digital device
US11551200B1 (en) 2019-09-18 2023-01-10 Wells Fargo Bank, N.A. Systems and methods for activating a transaction card
US11423392B1 (en) 2020-12-01 2022-08-23 Wells Fargo Bank, N.A. Systems and methods for information verification using a contactless card

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4797910A (en) * 1986-05-07 1989-01-10 American Telphone And Telegraph Company, At&T Bell Laboratories Automated operator assistance calls with voice processing
JPH11353399A (ja) * 1998-06-09 1999-12-24 Ntt Data Corp 電話機、自動決済処理装置及び自動決済方式
EP1065634A1 (en) * 1999-07-02 2001-01-03 Mic Systems System and method for performing secure electronic transactions over an open communication network
JP2001243391A (ja) * 2000-02-28 2001-09-07 Computer Management:Kk クレジットカード決済システム
JP2001266034A (ja) 2000-03-15 2001-09-28 Casio Comput Co Ltd 取引システム及び取引管理装置
JP2002123676A (ja) * 2000-10-18 2002-04-26 Kouchi Shinyou Kinko テレホンバンキングシステム
JP2002352036A (ja) * 2002-02-06 2002-12-06 Sun Corp サービス提供システム
DE10343566A1 (de) * 2003-09-19 2005-05-04 Brunet Holding Ag Verfahren zur Abwicklung einer elektronischen Transaktion
JP2008197710A (ja) * 2007-02-08 2008-08-28 Nec Corp 認証方法およびシステム、携帯機器、認証サーバ、認証要求端末
JP2009217747A (ja) * 2008-03-12 2009-09-24 Promise Co Ltd 契約管理装置、電子契約方法及びコンピュータプログラム
JP2009245208A (ja) * 2008-03-31 2009-10-22 Hitachi Software Eng Co Ltd 携帯通信端末を使用した本人認証システム
US8578457B2 (en) 2009-12-02 2013-11-05 Dmitry I. Kan Process of remote user authentication in computer networks to perform the cellphone-assisted secure transactions
JP5730724B2 (ja) 2011-09-12 2015-06-10 エヌエイチエヌ エンターテインメント コーポレーションNHN Entertainment Corporation Smsメール伝送システム及びその方法
CN103020820A (zh) 2011-09-20 2013-04-03 深圳市财付通科技有限公司 一种交易支付方法和系统
US10515359B2 (en) * 2012-04-02 2019-12-24 Mastercard International Incorporated Systems and methods for processing mobile payments by provisioning credentials to mobile devices without secure elements
US9542673B2 (en) * 2012-10-10 2017-01-10 Mastercard International Incorporated Methods and systems for prepaid mobile payment staging accounts
AU2014266860B2 (en) * 2013-05-15 2017-07-13 Visa International Service Association Methods and systems for provisioning payment credentials
CN105518733A (zh) 2013-07-26 2016-04-20 维萨国际服务协会 向消费者提供支付凭证
SG10201801086RA (en) 2013-08-08 2018-03-28 Visa Int Service Ass Methods and systems for provisioning mobile devices with payment credentials
AU2014353151B2 (en) * 2013-11-19 2018-03-08 Visa International Service Association Automated account provisioning

Also Published As

Publication number Publication date
KR102040210B1 (ko) 2019-11-27
JP2018514866A (ja) 2018-06-07
WO2016167976A1 (en) 2016-10-20
KR20170136586A (ko) 2017-12-11
JP2020038680A (ja) 2020-03-12
MX2017013274A (es) 2018-01-26
EP3284042A1 (en) 2018-02-21
KR102371370B1 (ko) 2022-03-07
US10540648B2 (en) 2020-01-21
KR20190124824A (ko) 2019-11-05
EP3284042A4 (en) 2018-10-10
JP6928053B2 (ja) 2021-09-01
BR112017022083A2 (pt) 2018-07-03
US20200143357A1 (en) 2020-05-07
ZA201707057B (en) 2019-02-27
US11049093B2 (en) 2021-06-29
US20160307184A1 (en) 2016-10-20

Similar Documents

Publication Publication Date Title
JP6697001B2 (ja) 支払クレデンシャルによる、モバイル装置についての判定の提供
CN110892676B (zh) 利用安全认证系统的令牌提供
RU2679343C1 (ru) Верификация бесконтактной платежной карты для выдачи платежного удостоверения мобильному устройству
US20150039452A1 (en) Consolidated Retailer-Operated Electronic Payment System
US11580531B2 (en) Systems and methods for minimizing user interactions for cardholder authentication
US11617081B1 (en) Passive authentication during mobile application registration
US10769631B2 (en) Providing payment credentials securely for telephone order transactions
US20160098699A1 (en) User-friendly mobile payments system
WO2017184305A1 (en) System and method of device profiling for transaction scoring and loyalty promotion
US20240029053A1 (en) Provisioning of payment acceptance to payment account holders
AU2019345229A1 (en) Payment transaction process employing dynamic account expiry and dynamic token verification code
US10217087B2 (en) Multicomputer processing of client device request data using centralized event orchestrator
US10303335B2 (en) Multicomputer processing of client device request data with centralized event orchestration
US20200273037A1 (en) Payment-system-based user authentication and information access system and methods
US10812574B2 (en) Multicomputer processing of client device request data using centralized event orchestrator and dynamic endpoint engine
US20170221042A1 (en) Information source selection for identification and verification processes

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20171127

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180928

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181030

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190122

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190625

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20190925

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191016

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200324

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200423

R150 Certificate of patent or registration of utility model

Ref document number: 6697001

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250