JP6707607B2 - 個人クラウドプラットフォームを用いてオンラインユーザ認証を強化するシステム及び方法 - Google Patents

個人クラウドプラットフォームを用いてオンラインユーザ認証を強化するシステム及び方法 Download PDF

Info

Publication number
JP6707607B2
JP6707607B2 JP2018193167A JP2018193167A JP6707607B2 JP 6707607 B2 JP6707607 B2 JP 6707607B2 JP 2018193167 A JP2018193167 A JP 2018193167A JP 2018193167 A JP2018193167 A JP 2018193167A JP 6707607 B2 JP6707607 B2 JP 6707607B2
Authority
JP
Japan
Prior art keywords
computing device
user computing
device identifier
primary user
primary
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018193167A
Other languages
English (en)
Other versions
JP2019087236A (ja
Inventor
ピール ブライアン
ピール ブライアン
Original Assignee
マスターカード インターナシヨナル インコーポレーテツド
マスターカード インターナシヨナル インコーポレーテツド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by マスターカード インターナシヨナル インコーポレーテツド, マスターカード インターナシヨナル インコーポレーテツド filed Critical マスターカード インターナシヨナル インコーポレーテツド
Publication of JP2019087236A publication Critical patent/JP2019087236A/ja
Application granted granted Critical
Publication of JP6707607B2 publication Critical patent/JP6707607B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/405Establishing or using transaction specific rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3276Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being read by the M-device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3226Use of secure elements separate from M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Social Psychology (AREA)
  • Software Systems (AREA)
  • Biomedical Technology (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本開示の分野は一般に認証プロセスの強化に関し、特にユーザの個人クラウドプラットフォーム上に格納された装置データを用いてオンラインユーザを認証するための方法及びシステムに関する。
個人クラウドプラットフォームは、オンラインユーザが、個人クラウドプラットフォームと通信可能に接続された任意のユーザ装置から、デジタルコンテンツ及びサービスにアクセスすることを可能とする。また、個人クラウドプラットフォームは、ユーザ装置が、コンテンツを、格納・同期・ストリーミング・共有することをも可能とする。少なくとも幾つかの個人クラウドプラットフォームは、ネットワークを用いてセットアップされる。ネットワークは、ユーザ装置の相互通信を可能とするルータを含み得る。ネットワークは、ブルートゥース(登録商標)等の技術を実装したユーザ装置をも含み得るのであり、これらはユーザ装置が短距離でのデータ交換をなすことを可能とし、また、ユーザ装置以外の追加の装置を必要とせずに個人クラウドプラットフォームの構築を可能とする。不正ユーザが交換されるデータにアクセスすることを防止するために、ユーザ装置及びそのようなユーザ装置に含まれるアプリケーションは、ユーザ装置及び/又はアプリケーションへのアクセスがなされる前にユーザが自己についての認証を済ませることを要求する。これらの幾つかのアプリケーションは、支払トランザクションを行うように構成されていることができる。
少なくとも幾つかの支払トランザクションは、不正活動を伴う。これらの不正支払トランザクションは、ユーザによって開始された支払トランザクションの許可を通じて、発行元銀行、商人、又は支払処理ネットワーク等の支払トランザクションに関与する1社以上の主体に責任問題をもたらし得る。故に、これらの主体は次の事項について関心を有している:不正検知又は支払トランザクションの許可前に支払トランザクションに関連するデータを分析する機能。例えば、商人ウェブサイトを通じてのオンライン支払トランザクションや「カード不在(CNP、card-not-present)」型支払トランザクションでは、特定のリスク緩和処置が取られていない限り、商人としての当事者が、支払トランザクションの特定の側面についての初期的責任を負い得る。
これらのリスク緩和処置は、ユーザ認証を伴い得る。例えば、一部の支払ネットワークでは、支払トランザクションの許可(authorization)前に被疑消費者について認証(authentication)を行う認証サービスを採用している。認証サービスは、支払トランザクションの開始者が、支払トランザクションで用いられた支払口座及び/又は支払カードの許可済みユーザであるか否かを決定する。認証サービスは、支払トランザクションが不正活動の一環でなされているものではないと決定するには幾ばくかの時間を要し得るのであり、これによって許可処理が遅延され得る。認証システムに加えて既知の多くのシステムでは、不正点数化システムを用いて潜在的に不正な支払トランザクションを検知する。もっとも、これらのシステムも時間が掛かるものかもしれない。既知のシステムが存在しているも、より先進的且つ効率的な認証システムが求められている。
1つの態様によれば、ユーザの個人クラウドプラットフォーム上に格納された装置データを使用してオンラインユーザを認証するための個人クラウド認証(PCA、personal cloud authentication)システムを提供する。PCAシステムは、メモリと通信可能に接続されたプロセッサを有する1つ以上のPCAコンピューティング装置を含み、ユーザプロファイルを用いて認証テーブルを構築するステップをなすように構成されており、ユーザプロファイルはユーザ識別子と認証署名とユーザ口座情報と第1のプライマリユーザコンピューティング装置識別子と第1のセカンダリユーザコンピューティング装置識別子とを含んでいる。また、PCAシステムは、ユーザ口座情報と関連付けられているトランザクションデータを受信するステップと、トランザクションデータをデータベース内に格納するステップであってトランザクションデータは少なくとも認証リクエストと第2のプライマリユーザコンピューティング装置識別子と第2のセカンダリユーザコンピューティング装置識別子とを含むステップとをなすように構成されている。PCAシステムは、トランザクションデータを構文解析するステップと、トランザクションデータから第2のプライマリユーザコンピューティング装置識別子及び第2のセカンダリユーザコンピューティング装置識別子を抽出するステップと、第1のプライマリユーザコンピューティング装置識別子を第2のプライマリユーザコンピューティング装置識別子に並びに第1のセカンダリユーザコンピューティング装置識別子を第2のセカンダリユーザコンピューティング装置識別子にマッチングさせるステップとをなすようにさらに構成されている。また、PCAシステムは、認証リクエストに応答してマッチングに基づいて認証応答を生成するステップと、認証応答を商人へと送信するステップとをなすように構成されている。
別の態様によれば、ユーザの個人クラウドプラットフォーム上に格納された装置データを使用してオンラインユーザを認証するためのコンピュータ実施方法を提供する。方法は、メモリ装置と通信可能に接続されているプロセッサを含む1つ以上の個人クラウド認証(PCA、personal cloud authentication)コンピューティング装置を用いてなされる。方法は、ユーザプロファイルを用いて認証テーブルを構築するステップを含み、ユーザプロファイルはユーザ識別子と認証署名とユーザ口座情報と第1のプライマリユーザコンピューティング装置識別子と第1のセカンダリユーザコンピューティング装置識別子とを含んでいる。また、方法は、ユーザ口座情報と関連付けられているトランザクションデータを受信するステップと、トランザクションデータをデータベース内に格納するステップであってトランザクションデータは少なくとも認証リクエストと第2のプライマリユーザコンピューティング装置識別子と第2のセカンダリユーザコンピューティング装置識別子とを含むステップとを含む。方法は、トランザクションデータを構文解析するステップと、トランザクションデータから第2のプライマリユーザコンピューティング装置識別子及び第2のセカンダリユーザコンピューティング装置識別子を抽出するステップと、第1のプライマリユーザコンピューティング装置識別子を第2のプライマリユーザコンピューティング装置識別子に並びに第1のセカンダリユーザコンピューティング装置識別子を第2のセカンダリユーザコンピューティング装置識別子にマッチングさせるステップとをさらに含む。また、方法は、認証リクエストに応答してマッチングに基づいて認証応答を生成するステップと、認証応答を商人へと送信するステップとを含む。
さらなる別の態様によれば、ユーザの個人クラウドプラットフォーム上に格納された装置データを使用してオンラインユーザを認証するための実行可能命令を含む非一時的コンピュータ可読媒体を提供する。コンピュータ実行可能命令が、メモリ装置と通信可能に接続されているプロセッサを含む1つ以上の個人クラウド認証(PCA、personal cloud authentication)コンピューティング装置によって実行されると、コンピュータ実行可能命令は1つ以上のPCAコンピューティング装置に次のステップを行わせる:ユーザプロファイルを用いて認証テーブルを構築するステップであってユーザプロファイルはユーザ識別子と認証署名とユーザ口座情報と第1のプライマリユーザコンピューティング装置識別子と第1のセカンダリユーザコンピューティング装置識別子とを含むステップ。また、コンピュータ実行可能命令は1つ以上のPCAコンピューティング装置に次のステップを行わせる:ユーザ口座情報と関連付けられているトランザクションデータを受信するステップと、トランザクションデータをデータベース内に格納するステップであってトランザクションデータは少なくとも認証リクエストと第2のプライマリユーザコンピューティング装置識別子と第2のセカンダリユーザコンピューティング装置識別子とを含むステップ。コンピュータ実行可能命令は1つ以上のPCAコンピューティング装置に次のステップをさらに行わせる:トランザクションデータを構文解析するステップと、トランザクションデータから第2のプライマリユーザコンピューティング装置識別子及び第2のセカンダリユーザコンピューティング装置識別子を抽出するステップと、第1のプライマリユーザコンピューティング装置識別子を第2のプライマリユーザコンピューティング装置識別子に並びに第1のセカンダリユーザコンピューティング装置識別子を第2のセカンダリユーザコンピューティング装置識別子にマッチングさせるステップ。また、コンピュータ実行可能命令は1つ以上のPCAコンピューティング装置に次のステップを行わせる:認証リクエストに応答してマッチングに基づいて認証応答を生成するステップと、認証応答を商人へと送信するステップ。
図1〜6は、本願にて説明される方法及びシステムについての例示的実施形態を示す。
本開示による、多数当事者支払処理システムと通信する例示的個人クラウド認証(PCA、personal cloud authentication)システムについて示す概略図である。 図1に関してユーザの個人クラウドを使用するユーザを認証するために使用される例示的PCAシステムについての簡略化ブロック図である。 本開示の1つの実施形態による、図2に示したユーザシステムについての例示的構成例を示すブロック図である。 本開示の1つの実施形態による、図2に示したサーバシステムについての例示的構成例を示すブロック図である。 図2に示したPCAシステムを使用するユーザの個人クラウドを用いるユーザを認証するための処理についての流れ図である。 図2に示したPCAシステムにて使用し得る1つ以上の例示的コンピューティング装置のコンポーネントについての概略図である。
以下の詳細な説明は、本願開示の実施形態について、限定的ではなく例示的に説明する。本願明細書は、当業者が本開示を実現しまた使用することを明確に可能化するものであり、現在においてベストモードと信じられている遂行方法を含めた上で、不正活動を防止しつつユーザの個人クラウドを使用することによって認証過程を強化するシステム及び方法についての開示に関して次の事項を説明する:幾つかの実施形態、応用例、バリエーション、代替案、及び開示内容についての用途。
不正支払トランザクションに対してのリスク緩和処置の一例としては、ユーザ認証が挙げられる。例えば、一部の支払ネットワークでは、支払トランザクションの許可前に被疑消費者(例えば、被疑カード保持者)の認証を行う認証サービスを活用する。認証サービスは、支払トランザクションの源泉が支払カード及び/又は支払口座の許可済みユーザ(例えば、実際の又は正当なカード保持者)であるか否かを決定する。このような認証プロセス中においては、被疑消費者(例えば、商人との関係で支払トランザクションを行おうと試みている者)に対して、認証チャレンジ問題(「ステップアップチャレンジ」とも称される)を提示し得る。一般にこのステップアップチャレンジでは、支払トランザクションが処理される前に、被疑消費者に対して、第2の要素たる装置(例えば、携帯電話、スマートフォン、パーソナルデジタルアシスタント(PDA)、及び/又はコンピュータ)からのパスワード又はパスコードを提供するように求める。例えば、ステップアップチャレンジは、3−Dセキュア(登録商標)プロトコル(3DS)等の認証サービス(例えば、EMV Co., LLC.社によるEMV(登録商標)3-D Secure、デラウェアのVisa International Service Association社によるVerified by Visa、及びニューヨーク州パーチェスのMastercard International Incorporated社によるMastercard SecureCode(登録商標)等)によってもたらされ得る。このような追加要素を被疑消費者から取得することによって、被疑消費者が不正消費者である可能性が減る。もっとも、この追加ステップは少なくとも一部の正当な消費者に対しては中断をもたらす不便、障壁、又は障碍たり得るのであり、これによって少なくとも一部の消費者が正当な支払トランザクションを中断してしまうことが生じ得る。これらの中断は、商人、商人側アクワイアラ、及び発行者等の多数の当事者に収入減少を結果としてもたらす。
例示的実施形態では、支払ネットワークと関連付けられた個人クラウド認証(PCA、personal cloud authentication)システムは、ユーザの個人クラウドを用いて強化された認証プロセスを提供するように構成されている。より具体的には、PCAシステムは、PCAサービスを提供するのであって、該サービスは、ユーザの個人クラウドを活用することによって、サービスに加入済みのユーザに関しての認証を提供する。ユーザの個人クラウドは、プライマリユーザコンピューティング装置、及び、プライマリユーザコンピューティング装置に接続された少なくとも1つのセカンダリユーザコンピューティング装置を含み得る。換言すれば、少なくとも1つのセカンダリユーザコンピューティング装置は次のものを介してプライマリユーザコンピューティング装置とペアリングされている:ブルートゥース(登録商標)、ユニバーサルシリアルバス(USB)、ネットワーク(例えば、ネットワーク(LAN)、広域ネットワーク(WAN)、統合デジタル通信網(ISDN)、ダイアルアップ接続、デジタル加入者線(DSL)、セルラ網、ワイヤレスネットワーク、ケーブルモデム)、又はコンピューティング装置間でのデータ交換のための任意の他のタイプの技術。
例示的実施形態では、PCAシステムは、少なくとも1つのPCAコンピューティング装置を含む。PCAコンピューティング装置は、少なくとも1つのプロセッサ、及び、プロセッサと通信可能に接続された少なくとも1つのメモリ装置を含む。メモリ装置は、コンピュータ命令を格納しており、該命令がプロセッサによって実行されると、該プロセッサに本明細書にて説明した機能を行わせる。また、PCAシステムは、データベース、及び、PCAコンピューティング装置と通信可能に接続されたデータベースサーバを含む。データベース及びデータベースサーバは互いに別個のものとされていることができ、また、少なくとも幾つかの実施形態では、データベース及びデータベースサーバは、分散型アーキテクチャにおいて異なる通信ネットワークを介してPCAコンピューティング装置と通信可能とされている。データベース及びデータベースサーバは、PCAサービスに加入済みの登録済みユーザに対応する支払口座と関連付けられているデータを、格納するように構成されている。
例示的実施形態では、PCAコンピューティング装置は、プライマリユーザコンピューティング装置及び/又は少なくとも1つのセカンダリユーザコンピューティング装置と通信可能とされていることができる。プライマリユーザコンピューティング装置は、インターネットにアクセス可能な任意の装置とすることができ、非限定的に例示すれば次のものが含まれる:ウェブベースドな電話(例えば、スマートフォン)、パーソナルデジタルアシスタント(PDA)、デスクトップコンピュータ、ラップトップコンピュータ、携帯電話、タブレット、ファブレット、又はPCAサービスに加入するためにユーザが用い得る他のウェブベースドな接続可能機器。少なくとも1つのセカンダリユーザコンピューティング装置は、プライマリユーザコンピューティング装置と類似のコンピューティング装置たり得る。また、少なくとも1つのセカンダリユーザコンピューティング装置は、フィットネス装着可能装置(例えば、FITBIT(登録商標)ブランドの製品、JAWBONE(登録商標)ブランドの製品、GARMIN(登録商標)ブランドの製品、又は任意の他のフィットネスウェアラブル装置;FITBITはカリフォルニア州サンフランシスコのFitbit, Inc.社の登録商標であり、JAWBONEはカリフォルニア州サンフランシスコのAliphCom社の登録商標であり、GARMINはケケイマン諸島カマナベイのGarmin Ltd.社の登録商標である)、所謂「スマートウォッチ」、ハンズフリー装置(例えば、ブルートゥース装置)、自動車コンポーネント(例えば、オーディオ及び/又はGPS等のナビゲーションシステム)、任意の他のウェアラブル装置、又はプライマリユーザコンピューティング装置及び/又はPCAコンピューティング装置と通信可能な他のウェブ接続可能な装置であることもできる。
ユーザは、プライマリユーザコンピューティング装置を用いてPCAサービスに加入することができる。ユーザがPCAサービスに加入した場合、ユーザは、次の事項を提供することができる:ユーザ識別子(例えば、名前、ユーザ名、プレリミナリ認証、プライマリ口座番号(PAN)、又は別の一意的識別子)、1つ以上の認証署名(例えば、PIN、パスワード、パターンコード、デジタル署名、及び生体情報的シグネチャ)、及びユーザの1つ以上の支払口座に関してのユーザ口座情報。プライマリユーザコンピューティング装置は、PCAコンピューティング装置へ、ユーザ識別子、認証署名、及びユーザ口座情報をプライマリユーザコンピューティング装置と関連付けられているプライマリユーザコンピューティング装置識別子と共に送信する。PCAコンピューティング装置が加入データ(例えば、ユーザ識別子、認証署名、及びプライマリユーザコンピューティング装置識別子)を受信したらば、PCAコンピューティング装置は加入データをユーザプロファイルとしてデータベース内に格納する。PCAコンピューティング装置は、ユーザプロファイルを用いて、登録済みユーザと関連付けられている認証テーブルを構築する。
一部の実施形態では、プライマリユーザコンピューティング装置は、PCAコンピューティング装置へ、少なくとも1つのセカンダリユーザコンピューティング装置と関連付けられている少なくとも1つのセカンダリユーザコンピューティング装置識別子を、送信することができる。1つの例では、各セカンダリユーザコンピューティング装置は、セカンダリユーザコンピューティング装置及びプライマリユーザコンピューティング装置がペアリングされている及び/又は同じネットワークに接続されている場合、セカンダリユーザコンピューティング装置識別子を、プライマリユーザコンピューティング装置へと送信する。ペアリングされるためには、プライマリユーザコンピューティング装置及びセカンダリユーザコンピューティング装置が互いに近接していることを要する。プライマリユーザコンピューティング装置は、セカンダリユーザコンピューティング装置識別子を格納するように構成されていることができる。そして、プライマリユーザコンピューティング装置は、セカンダリユーザコンピューティング装置識別子をPCAコンピューティング装置へと送信するように構成されている。送信行為は、ユーザ加入時又は後の時点であって例えばユーザがプライマリユーザコンピューティング装置を用いて支払トランザクションを開始し始めている時に、なされ得る。送信時においては、プライマリユーザコンピューティング装置は、セカンダリユーザコンピューティング装置とペアリングされていてもされていなくてもよい。PCAコンピューティング装置がセカンダリユーザコンピューティング装置識別子を受信したらば、PCAコンピューティング装置は、セカンダリユーザコンピューティング装置識別子をデータベース内にユーザプロファイルの一部として格納する。また、PCAコンピューティング装置は、セカンダリユーザコンピューティング装置識別子を、認証テーブルに追加する。
支払トランザクション中においては、登録済みユーザは、商人との支払トランザクションを、PCAコンピューティング装置と通信可能にされているPOS端末又はウェブサイト電子商取引ゲートウェイを介して開始する。登録済みユーザは、プライマリユーザコンピューティング装置を用いて支払トランザクションを開始する。支払トランザクションにおいては、プライマリユーザコンピューティング装置は、セカンダリユーザコンピューティング装置とペアリングされていてもされていなくてもよい。プライマリユーザコンピューティング装置は、POS端末又はウェブサイト電子商取引ゲートウェイへと次の事項を送信する:プライマリユーザコンピューティング装置識別子、少なくとも1つのセカンダリユーザコンピューティング装置識別子、及びトランザクションをなすために用いられた支払カードに関連付けられている口座データ(例えば、支払カードに関連付けられているPAN、カード失効期日、カード発行者、カードセキュリティコード、又はこれらに類すること)。商人は、PCAコンピューティング装置に、支払トランザクションと関連付けられているトランザクションデータを、提供する。トランザクションデータは、他のデータも含み得るも、支払トランザクションに関与している登録済みユーザ及び商人に関連付けられているデータを含み得る。例えば、トランザクションデータは次のものを含み得る:トランザクションアマウント(額等)、トランザクション日付、口座データ、商人識別子、消費者からの購買に係る商品役務に関する最小在庫管理単位(SKU、stock-keeping unit)データ、認証リクエスト、プライマリユーザコンピューティング装置識別子、及び少なくとも1つのセカンダリユーザコンピューティング装置識別子。
例示的実施形態では、PCAコンピューティング装置は、トランザクションデータを受信及び/又は収集し、また、トランザクションデータをデータベース内に格納するように構成されている。また、PCAコンピューティング装置は次のステップをなすようにも構成されている:トランザクションデータを構文解析するステップ、プライマリユーザコンピューティング装置識別子及び少なくとも1つのセカンダリユーザコンピューティング装置識別子(例えば、入力されたセカンダリコンピューティング装置識別子)を抽出するステップ、少なくとも1つのセカンダリユーザコンピューティング装置識別子を認証テーブルに格納された少なくとも1つのセカンダリユーザコンピューティング装置識別子にマッチングするステップ、並びに、マッチングに基づいて認証応答を生成するステップ。少なくとも1つのセカンダリユーザコンピューティング装置識別子が格納された少なくとも1つのセカンダリユーザコンピューティング装置識別子に合致する場合にはPCAコンピューティング装置は認証応答に認証済みメッセージを含めるのであり、その余の場合にはPCAコンピューティング装置は認証応答に却下メッセージを含める。また、格納されたユーザプロファイルと関連付けられているトランザクションデータが受信される度に、PCAコンピューティング装置は、認証テーブルを更新することができる。即ち、PCAコンピューティング装置は、1つ以上のセカンダリユーザコンピューティング装置識別子、プライマリユーザコンピューティング装置識別子、及び/又は認証テーブルに含まれ得る他のデータを、追加及び/又は削除することができる。
例示的実施形態では、PCAコンピューティング装置がセカンダリコンピューティング装置識別子のマッチングに基づいてトランザクション関与被疑カード保持者を認証することができない場合、PCAコンピューティング装置は、プライマリコンピューティング装置へと認証チャレンジ(例えば、少なくとも1つの質問及び/又は少なくとも認証コード要求の体裁を有するもの)を送信して他の態様で被疑カード保持者を実際のカード保持者として認証するように構成されていることができる。別の実施形態では、PCAコンピューティング装置はリスクベースド決定(RBD、risk-based decisioning)コンポーネントを含むかPCAコンピューティング装置はRBDコンポーネントと通信可能とされており、該コンポーネントは、開始される支払トランザクションを評価し、また、トランザクションが不正なものである可能性の程度を示すトランザクションに関してのリスクスコアを生成する。1つの実施形態では、セカンダリコンピューティング装置識別子に関してマッチングがあるかの点に少なくとも部分的に基づいて、リスクスコアが定められる。一部の局面においては、RBDコンポーネントは、(例えば、入力に係るセカンダリコンピューティング装置識別子が格納されているセカンダリコンピューティング装置識別子に合致している等の場合において)トランザクションを低不正リスクなものとしてスコアリングでき、その場合更なる認証段階を経ずにトランザクションを承認できる。他方、他の局面においては、RBDコンポーネントがトランザクションを高不正リスクなものとしてスコアリングでき、この場合には認証チャレンジプロセスを開始でき、該プロセスにおいては被疑カード保持者に対して少なくとも1つの質問を仕向けて更なる認証を図る。
例えば、認証チャレンジは、3−Dセキュアプロトコル(3DS)等の認証サービス(例えば、EMV Co., LLC.社によるEMV 3-D Secure、デラウェアのVisa International Service Association社によるVerified by Visa、及びニューヨーク州パーチェスのMastercard International Incorporated社によるMastercard SecureCode等)によってもたらされ得る。被疑カード保持者に対してチャレンジ質問を提示するこの追加のステップの役割は、当該者が、口座及び提示された口座番号に関連付けられている正当なカード保持者であることを確認することを支援するためである。PCAコンピューティング装置は、チャレンジに対しての応答としてプライマリコンピューティング装置(例えば、支払口座に関連付けられている口座識別子/番号を提供するユーザ)から入力を受信する。チャレンジ応答に基づいて、PCAコンピューティング装置は、ユーザがカード保持者口座と関連付けられているかを決定し、決定に基づいて認証応答を商人/発行者へと送信する。
追加的に又は代替的には、PCAコンピューティング装置は、RBDコンポーネントを活用してステップアップチャレンジが必要であるか否かを決定することもできる。換言すれば、一部の場合においては、ステップアップされたチャレンジを伴わずにして認証を行い得る。例えば、RBDコンポーネントは、トランザクションについての1つ以上の情報の断片を識別して、これを用いてリスク(例えば、潜在する不正)についてトランザクションを「スコアリング」することができる。より具体的には、RBDコンポーネントは、次の事項を含む複数の観点に基づいてトランザクションをスコアリングすることができる:装置情報、口座情報、及び入力に係るセカンダリコンピューティング装置識別子が格納されたセカンダリコンピューティング装置識別子に合致しているか。装置情報には、一意的ハードウェア識別子や装置に関連付けられているIPアドレス等の、トランザクションに用いられるコンピューティング装置についての情報が含まれ得る。口座情報には、使用された日付や口座名義や口座に関連付けられているアドレス等の、使用される口座についての情報が含まれ得る。1つの実施形態では、RBDコンポーネントは、装置情報、口座情報、及び/又はトランザクションについて用いられた情報に関するマッチングに基づいて、トランザクションについてのリスクスコアを生成する。そして、RBDコンポーネントは、スコア及び/又はリスクベースド決定データを、発行者のアクセス制御システム(ACS、access control system)へとさらなる検討のために送信することができる。そして、このスコア及び/又はリスクベースド決定データを用いて、発行者のACSは、被疑消費者に(例えば3DS「ステップアップ」チャレンジ等の)さらなる認証手続を課すか、及び、トランザクションをさらなるチャレンジなくして検証できるものとみなすかを決定することができる。
本明細書にて説明した方法は、コンピュータソフトウェア、ファームウェア、ハードウェア、又はそれらについての任意の組み合わせ若しくは部分集合を含むコンピュータプログラミング技術又はエンジニアリング技術を用いて実装され得る。上記にて開示したように、従前のシステムに関して見出されていた技術的課題としては、支払トランザクション認証プロセスを強化したい、との要望が挙げられる。本明細書にて説明するシステム及び方法は、この技術的課題に取り組む。本明細書にて説明するシステム及びプロセスの技術的効果は、次のステップの少なくとも1つを行うことによって達成される:(a)ユーザプロファイルを用いて認証テーブルを構築するステップであって、ユーザプロファイルはユーザ識別子と認証署名とユーザ口座情報と第1のプライマリユーザコンピューティング装置識別子と第1のセカンダリユーザコンピューティング装置識別子とを含む、ステップ、(b)ユーザ口座情報と関連付けられているトランザクションデータを受信するステップ、(c)トランザクションデータをデータベース内に格納するステップであって、トランザクションデータは少なくとも認証リクエストと第2のプライマリユーザコンピューティング装置識別子と第2のセカンダリユーザコンピューティング装置識別子とを含む、ステップ、(d)トランザクションデータを構文解析するステップ、(e)トランザクションデータから、第2のプライマリユーザコンピューティング装置識別子及び第2のセカンダリユーザコンピューティング装置識別子を、抽出するステップ、(f)第1のプライマリユーザコンピューティング装置識別子を第2のプライマリユーザコンピューティング装置識別子に、並びに、第1のセカンダリユーザコンピューティング装置識別子を第2のセカンダリユーザコンピューティング装置識別子に、マッチングさせるステップ、(g)認証リクエストに応答して、マッチングに基づいて認証応答を生成するステップ、並びに(h)認証応答を商人へと送信するステップ。
結果として得られる技術的な効果故により正確で効果的な認証システムが得られ、少なくとも1つのセカンダリユーザコンピューティング装置識別子を用いてユーザが許可済みユーザであるかを決定するための方法が提供される。
このシステムによって達成される技術的利点は次のものの少なくとも1つを含む:(1)認証を要するデータの個数を減らすことによって支払ネットワークの総合的効率性を向上させること、(2)有効支払トランザクションが求められたことについての却下件数を減らすこと、(3)不正検知を向上させること、(4)利用可能な装置の性能を前提にユーザ認証性能を向上させること、及び(5)ユーザコンピューティング装置の認証によってユーザバイイン(buy-in)事象を増大させてユーザ不快感を減らすこと。
理解されるように、そして本明細書の記載に基づけば、説明される支払ネットワークシステムにおける技術的改良は、コンピュータベースドな解決であり、該解決はそれ自体がコンピュータ技術に根ざした技術的欠陥又は課題に対して提出されるものである(即ち、課題自体がコンピュータ技術の使用から導かれている)。より具体的には、従来型の認証及び許可システム並びに関連する支払ネットワーク用方法によってもたらされた技術的課題及び非効率性(例えば、非効率なネットワーク動作、有効トランザクションについての望ましくない却下件数、非効率な不正検知及び防止策等)は、それらの許可及び認証システムにおいてコンピュータを使用したりコンピュータをもって実施したことの結果である。本発明は、従来的な方法及びシステムに対して、説明したような態様で改善を図る。したがって、説明された認証及び許可システム及び関連する方法によってもたらされた非効率性又は技術的課題は、本明細書にて説明され特許請求の対象とされた方法及びシステムによって、解決される(即ち、望ましいとされる次の結果が達成されること:向上したネットワーク効率と、有効トランザクションについての却下件数の減少と、向上した不正検知及び防止等の達成)。
本明細書においては、「トランザクションカード」、「金融トランザクションカード」、及び「支払カード」との用語は、任意の適切なトランザクションカードを指すのであり、例えば次のものが含まれる:クレジットカード、デビットカード、プリペイドカード、チャージカード、会員カード、プロモーショナルカード、頻繁に飛行体を利用する者のためのカード、ギフトカード、及び/又は支払口座情報を保持し得る任意の他の装置(例えば、携帯電話、スマートフォン、パーソナルデジタルアシスタント(PDA)、キーフォブ、及び/又はコンピュータ)。各タイプのトランザクションカードは、支払トランザクションを行うに際して支払方法として用いられ得る。
本明細書にて説明するように、支払ネットワークは、許可メッセージを処理するように構成されていることができ、メッセージは例えばISO8583準拠メッセージやISO20022準拠メッセージとし得る。ここで用いられている「ISO」(登録商標)との語は、国際標準化機構によって認可された標準群を指す(ISOはスイス国ジュネーブの国際標準化機構の登録商標である)。ISO8583準拠メッセージはISO8583標準によって定義されており、該標準は金融トランザクションカードによって生起されたメッセージを律するのであり、金融トランザクションカードによって生起されたメッセージに関連する許容されるメッセージタイプ、データ要素及びコード値をさらに定義する。ISO8583準拠メッセージはデータ要素のための複数の指定された位置を含む。ISO20022準拠メッセージはISO20022標準によって定義される。例えば、ISO20022準拠メッセージは、アクセプタから発行者へ向けられる(ATICA、acceptor to issuer card)カードメッセージが含まれ得る。
1つの実施形態では、コンピュータプログラムが提供されるのであり、プログラムはコンピュータ可読媒体上に化体されている。例示的実施形態では、システムは単一のコンピュータシステム上で実行されているのであり、サーバコンピュータへの接続は必要とされていない。更なる例示的実施形態では、システムはWindows(登録商標)環境内で実行されている(Windowsはワシントン州レッドモンドのMicrosoft Corporationの登録商標である)。さらなる別の実施形態では、システムはメインフレーム環境上でまたUNIX(登録商標)サーバ環境にて実行されている(UNIXは英国バークシャー州リーディングのX/Open Company Limitedの登録商標である)。さらなる実施形態では、システムはiOS(登録商標)環境上で実行されている(iOSはカリフォルニア州サンホセのCisco Systems, Inc.の登録商標である)。さらなる実施形態では、システムはMac OS(登録商標)環境上で実行されている(Mac OSはカリフォルニア州クパチーノのApple Inc.の登録商標である)。アプリケーションは柔軟であり、主要機能を損なわずにして様々な異なる環境にて実行できるように設計されている。一部の実施形態では、システムは、複数のコンピューティング装置間に分散された複数のコンポーネントを含む。1つ以上のコンポーネントは、コンピュータ可読媒体上に化体されたコンピュータ実行可能命令として構成されている。システム及び処理は本明細書にて説明した具体的実施形態には限定されない。追加的に述べるに、各システムのコンポーネント及び各プロセスは、本明細書にて説明された他のコンポーネント及びプロセスとは独立的且つ個別的に運用されることができる。また、各コンポーネント及びプロセスは、他のアセンブリパッケージやプロセスと共に用いられることもできる。
1つの実施形態では、コンピュータプログラムが提供されるのであり、該プログラムはコンピュータ可読媒体上に化体されており、構造化クエリ言語(SQL)を活用しており、管理用のクライアントユーザインタフェースフロントエンドと標準入力及びリポート用のウェブインタフェースとを備えている。別の実施形態では、システムはウェブイネーブルドなものであり、企業エンティティイントラネット上で実行されている。さらなる別の実施形態では、システムは、企業エンティティのファイアウォールの外側にいるインターネットを通じてのアクセス許可を有する個人によって完全にアクセスされるものである。さらなる実施形態では、システムはWindows環境内で実行されている(Windowsはワシントン州レッドモンドのMicrosoft Corporationの登録商標である)。アプリケーションは柔軟であり、主要機能を損なわずにして様々な異なる環境にて実行できるように設計されている。
本明細書においては、不定冠詞「a」又は「an」が前置された単数の構成要素又はステップは、反対の明示的表示なき限り、複数の構成要素又はステップを除外しないものと解されるべきである。また、本開示における「例示的実施形態」又は「1つの実施形態」への言及は、記載された特徴をも組み込む追加の実施形態の存在を除外するものとして解釈されることを、意図してはいない。
本明細書においては、「データベース」との語は、次のいずれかを指す:データの塊、関係型データベース管理システム(RDBMS)、又は両方。データベースは任意のデータ集合を含み得るのであり、次のものが含まれる:階層型データベース、関係型データベース、フラットファイルデータベース、オブジェクト関係型データベース、オブジェクト指向型データベース、並びに、コンピュータシステム内に格納される記録又はデータについての構造を有する任意の集合。上述の例は例示のために示されているにすぎず、したがってデータベースとの語の定義及び/又は語義を何ら制限する意図は持たれていない。RDBMSの例について非限定的に例示すれば次のものが含まれる:Oracle(登録商標)Database、MySQL、IBM(登録商標)DB2、Microsoft(登録商標)SQL Server、Sybase(登録商標)、及びPostgreSQL。もっとも、本明細書のシステム及び方法を実現する任意のデータベースを用いることができる。(Oracleはカリフォルニア州レッドウッドショアズのOracle Corporationの登録商標であり、IBMはニューヨーク州アーモンクのInternational Business Machines Corporationの登録商標であり、Microsoftはワシントン州レッドモンドのMicrosoft Corporationの登録商標であり、また、Sybaseはカリフォルニア州ダブリンのSybaseの登録商標である。)
本明細書においてプロセッサとの語は、次のものを指し得る:中央処理装置、マイクロプロセッサ、マイクロコントローラ、縮小命令セット回路(RISC)、特定用途向け集積回路(ASIC)、論理回路、並びに本明細書にて説明した機能を実行できる任意の他の回路若しくはプロセッサ。
本明細書において「ソフトウェア」との語及び「ファームウェア」との語は可換であり、プロセッサによる実行のためにメモリ内に格納されている任意のコンピュータプログラムを含み、メモリとしてはRAMメモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、及び不揮発性RAM(NVRAM)メモリが含まれる。上述のメモリタイプは例示にすぎず、したがってコンピュータプログラムの格納用途で用いられ得るメモリのタイプを限定するものではない。
図1は、複数当事者支払処理システム120(支払ネットワーク120とも称される)と通信可能にされている例示的個人クラウド認証(PCA、personal cloud authentication)システム100について示す概略図である。本明細書中の実施形態は次のものに関連し得る:支払トランザクション口座及び/又はマスターカード(登録商標)交換ネットワークを用いるクレジットカード支払システム等の支払トランザクションカードシステム。マスターカード交換ネットワークは、Mastercard International Incorporated(登録商標)社によって制定されたプロプライエタリな通信標準のセットであり、Mastercard International Incorporated社に登録されている金融機関の間で金融トランザクションデータの交換及び資金についての決済を行うためのものである。(Mastercardはニューヨーク州パーチェスのMastercard International Incorporated社の登録商標である。)
支払カード処理システムにおいては、「発行者」と呼ばれる金融機関が、支払口座、支払トランザクションカード、及び/又はクレジットカード等の電子支払口座識別子を、消費者又はユーザ122に発行するのであり、その者は支払トランザクションカードを用いて商人124との関係でなす購入についての支払をまかなう。支払トランザクションカードによる支払を受け付けるためには、商人124は通常、金融支払システムの一部たる金融機関において口座を開設することを要する。この金融機関は通常「マーチャントバンク」或いは「アクワイアリングバンク」或いは「アクワイアラ」と呼ばれる。ユーザ122が支払トランザクションカードを購入の支払にあてると、商人124は購入額について許可をマーチャントバンク126にリクエストする。リクエストは、電話でなされ得るも通常はPOS端末の使用を介してなされるのであり、該端末はユーザ122の口座情報を支払トランザクションカード上の磁気ストライプ、チップ、又はエンボスされた文字から読み取るのであり、マーチャントバンク126の支払トランザクション処理コンピュータと電子的に通信する。代替的には、マーチャントバンク126は、自行の代わりに第三者に支払トランザクションをなすように許可することもできる。この場合、POS端末は第三者と通信するように構成されていることになる。このような第三者は通常「マーチャント処理者」或いは「アクワイアリング処理者」或いは「第三者処理者」と称される。
交換ネットワーク128を用いて、マーチャントバンク126又は商人処理者のコンピュータは、発行者側銀行130のコンピュータと通信するのであり、ユーザ口座132が良好な状態にあるか及び購入行為がユーザ122の利用可能クレジット枠に収まっているかを決定する。ユーザ口座132は、ユーザ122と関連付けられている。これらの決定に基づいて、許可についてリクエストは却下されるか認容される。リクエストが認容された場合、許可コードが商人124に発行される。
許可に関してのリクエストが認容されると、ユーザ132の利用可能クレジット枠は減じられる。通常、支払トランザクションについてのチャージは即座にユーザ口座132に反映されない。なぜならば、Mastercard International Incorporated等のバンクカード団体が、商品の出荷又は役務の提供がなされるまでは商人124による支払トランザクションに対してのチャージ或いは「捕捉」を許さないとする規則を制定しているからである。もっとも、少なくとも一部のデビットカード支払トランザクションに関しては、支払トランザクション時においてチャージを反映することができる。商人124が商品/役務を出荷/提供したらば、商人124は、例えばPOS端末上で適切なデータエントリ手順をなすことによって支払トランザクションを捕捉する。標準的かつ日常的な小売購入に際しては、承認された支払トランザクションのバンドル化がこれに含まれ得る。支払トランザクションが捕捉される前にユーザ122が支払トランザクションをキャンセルした場合、「無効(void)」が生成される。支払トランザクションが捕捉された後にユーザ122が商品を返品した場合、「クレジット」が生成される。交換ネットワーク128及び/又は発行者側銀行130は、次のような支払トランザクション情報を(図2に図示の)データベース220内に格納する:商人のカテゴリ、商人識別子、支払トランザクションが完了された場所、購入額、支払トランザクションの日時。PCAシステム100は、支払トランザクション情報を、データベース220及び/又はデータベースサーバ216(図2に図示)等の1つ以上のデータベース内に格納することもできる。
購入がなされた後、精算プロセスが進行するのであり、マーチャントバンク126や交換ネットワーク128や発行者側銀行130等の支払トランザクション当事者間で購入に関連する追加的トランザクションデータを移転する。より具体的には、精算プロセスの最中及び/又は後に、追加的データ(例えば、購入時刻、商人の名称、商人のタイプ、購入情報、ユーザ口座情報、支払トランザクションのタイプ、旅程情報、購入された物品及び/又は役務についての情報、及び/又は他の適切な情報等)が支払トランザクションと関連付けられるのであり、トランザクションデータとして支払トランザクション当事者間で送信され、任意の支払トランザクション当事者によって格納され得る。例示的実施形態では、ユーザ122が例えば航空券、ホテル宿泊及び/又は車両レンタル等の旅行購入を求めると、少なくとも部分的な旅程情報が精算プロセス中にトランザクションデータとして送信される。交換ネットワーク128が旅程情報を受信したらば、交換ネットワーク128は旅程情報をデータベース220へとルーティングする。
デビットカード支払トランザクションに関しては、個人識別番号(PIN、personal identification number)許可についてのリクエストが発行者によって承認された場合、ユーザ口座132に対して減算がなされる。通常、ユーザ口座132に対して即時にチャージが課される。そして、支払カードアソシエーションは、承認をアクワイア側処理者に送信するのであり、これは商品/役務若しくは情報の配給のためになされているか、現金自動預け払い機(ATM、automated teller machine)の場合は現金のためになされる。
支払トランザクションが許可されて精算されたらば、支払トランザクションは商人124、マーチャントバンク126、及び発行者側銀行130の間で決済される。決済とは、商人124の口座とマーチャントバンク126と発行者側銀行130との間で支払トランザクションに関してなされる、金融データ若しくは資金の移転を指す。通常、支払トランザクションは捕捉されて「バッチ」内に蓄積された上で、一群として決済される。より具体的に述べるに、典型的には支払トランザクションは、発行者側銀行130と交換ネットワーク128との間で決済されて、そして交換ネットワーク128とマーチャントバンク126との間で決済されて、そしてマーチャントバンク126と商人124との間で決済される。
一部の実施形態では、ユーザ122は1つ以上の支払カードをデジタルウォレットに登録する。これをしたらば、ユーザ122は参加しているオンライン商人124と対話できる。精算段階に際しては、オンライン商人124は商人ウェブサイト上にボタンを表示するのであり、該ボタンをユーザ122がクリックできるのであり、これによってユーザのデジタルウォレットを用いての支払をなすことができる。そして、オンライン商人124は、ユーザを交換ネットワーク128によって運営される「スイッチ」へとリダイレクトする。ユーザのコンピュータ上に配置されたクッキーを用いることによって、「スイッチ」は、ユーザ122と関連付けられているウォレットをホスティングしているのがどのウォレットホスティングサーバであるかを決定することができる。そして、スイッチはユーザのコンピュータと適切なウォレットホスティングシステムとの間での接続を確立するのであり、該システムはユーザ122にサインインページを(例えばポップアップウィンドウとして)提示するのであり、そこにて認証プロセスがなされる(例えば、予め合意しておいたパスワード等)。このログイン処理においては、ユーザが他のオンラインバンキング活動の際にアクセスを得るためにも用いるのと同じログインクレデンシャル(例えば、パスワード等)を、用いることができる。
そして、ウォレットホスティングシステムはユーザの支払情報をセキュアな態様でオンライン商人のドメインへと移転する。商人のドメインはユーザの支払情報を別個の許可プロセスに付するためにマーチャントバンク126に提出するのであり、取得側ドメインは発行者側銀行130と通信して支払トランザクションを許可するようにその銀行に要請する。したがって、ユーザ122は(ウォレットホスティングシステムに最初に登録する時を除いては)カード詳細事項を記入することを求められることはなく、単一のリダイレクトのみがなされるゆえにオンライン支払トランザクション処理は効率化されるのであり、オンライン商人124を問わずに支払処理の全体にわたって一貫性のあるブランディングがなされる。
例示的実施形態では、ユーザ122は、バイオメトリクスサンプル又は他のタイプのユーザ識別子(例えば、ユーザ名及びパスワード)等のユーザ口座データを提供する。許可(authorization)時においては、交換ネットワーク128等の1つ以上の支払トランザクション当事者が、PCAシステム100と通信するのであり、該PCAシステム100はユーザ122と関連付けられている個人クラウドを用いてユーザ122を認証(authenticate)するように構成されている。例示的実施形態では、PCAシステム100は、次のことをなすことによってユーザ122を認証する:ユーザプロファイルに基づいて認証テーブルを構築し、また、認証テーブル内の少なくとも1つのセカンダリユーザコンピューティング装置識別子を、ユーザ122によって開始された支払トランザクションに関連付けられているトランザクションデータに含まれている少なくとも1つのセカンダリユーザコンピューティング装置識別子に、マッチングすること。動作中においては、交換ネットワーク128はトランザクションデータをPCAシステム100に送信でき、また、PCAシステム100は1つ以上の認証応答を交換ネットワーク128に送信できるのであり、該認証応答はユーザ122の認証についての許可又は却下が含まれ得る。
一部の実施形態では、一意的識別子がユーザ122に提供される。一意的識別子は、ユーザの口座番号とは異なる。これらの実施形態では、交換ネットワーク128は一意的識別子をユーザ口座132とともにデータベース220内に格納する。交換ネットワーク128が一意的識別子を受信したらば、交換ネットワーク128は関連付けられているユーザ口座132を決定して、支払トランザクションの処理に際してその情報を使用する。
図2は、(図1に図示の)PCAシステムに似た例示的なPCAシステム200についての概略的ブロック図であり、該図においては、様々なコンピューティング装置が複数のネットワーク接続を介して互いに通信可能に接続されている。より具体的には、様々なコンピューティング装置は非限定的に例示された次の様々なインタフェースの少なくとも1つを介して通信可能な態様でインターネットと接続されている:ネットワーク(例えば、ネットワーク(LAN)、広域ネットワーク(WAN)、統合デジタル通信網(ISDN)、ダイアルアップ接続、デジタル加入者線(DSL)、セルラ網、ワイヤレスネットワーク、ケーブルモデム)又はコンピュータ装置間でデータを送信可能な他の接続。PCAシステム200は、少なくとも1つのPCAコンピューティング装置250及びデータベースサーバ216を含み、それはサーバシステム212のコンポーネントたり得る。サーバシステム212は、サーバ、複数のコンピュータ装置のネットワーク、仮想コンピューティング装置又はそれらに類するものであることができる。PCAコンピューティング装置250は、次のものに接続されていることができる:(図1に図示の)商人124に関連付けられている商人側コンピューティング装置224、(図1に図示の)ユーザ122に関連付けられているプライマリユーザコンピューティング装置222、プライマリユーザコンピューティング装置222とペアリングされている及び/又はそれと同じネットワークを共有しているセカンダリユーザコンピューティング装置232、並びに、(図1に図示の)交換ネットワーク128の支払プロセッサ210を少なくとも介して(図1に図示の)発行者側銀行130と関連付けられている発行者側コンピューティング装置230。PCAコンピューティング装置250は、1つ以上の通信ネットワーク又は通信チャンネルを介して直接的に通信可能に次のものと接続されていることができる:商人側コンピューティング装置224、プライマリユーザコンピューティング装置222、セカンダリユーザコンピューティング装置232、発行者側コンピューティング装置230、支払プロセッサ210、データベースサーバ216、並びに、データベース220。
データベースサーバ216は、データを格納しているデータベース220と通信可能に接続されている。1つの実施形態では、データベース220は、少なくとも1つのユーザプロファイル、トランザクションデータ、及び少なくとも1つの認証テーブルを含む。例示的実施形態では、データベース220はPCAコンピューティング装置250との関係でリモートに格納されている。一部の実施形態では、データベース220は分散化されている。例示的実施形態では、本明細書にて説明されているようにPCAコンピューティング装置250にログオンすることによって、人間は、プライマリユーザコンピューティング装置222を介してデータベース220にアクセスすることができる。
PCAコンピューティング装置250は、支払プロセッサ210と通信可能な態様で接続されている。支払プロセッサ210は、(図1に図示の)支払ネットワーク120の1つ以上の部分を表している。例示的実施形態では、PCAコンピューティング装置250は、交換ネットワーク128と関連付けられている1つ以上のコンピューティング装置と通信可能にされている。他の実施形態では、PCAコンピューティング装置250は、商人124か(図1に図示の)マーチャントバンク126か発行者側銀行130と関連付けられている1つ以上のコンピューティング装置と通信可能なものとされている。一部の実施形態では、PCAコンピューティング装置250は、支払ネットワーク120と関連付けられているかその一部とされているか、支払ネットワーク120と通信可能なものとされている。他の実施形態では、PCAコンピューティング装置250は、第三者と関連付けられており、また、支払ネットワーク120と通信可能なものとされている。一部の実施形態では、PCAコンピューティング装置250は、マーチャントバンク126か交換ネットワーク128か発行者側銀行130と関連付けられているかそれらの一部とされている。追加的には、PCAコンピューティング装置250は、商人124と通信可能な態様で接続されている。例示的実施形態では、PCAコンピューティング装置250は、アプリケーションプログラミングインターフェース(API)コールを介して、商人124とプライマリユーザコンピューティング装置222とセカンダリユーザコンピューティング装置232と通信可能なものとされている。APIコールを介して、商人124とプライマリユーザコンピューティング装置222とセカンダリユーザコンピューティング装置232は、PCAコンピューティング装置250に情報を送信し、また、PCAコンピューティング装置250から情報を受信することができる。
例示的実施形態では、PCAシステムは、PCAサービスを提供するのであって、該サービスは、ユーザの個人クラウドを活用することによって、サービスに加入済みのユーザに関しての認証を提供する。ユーザの個人クラウドは、プライマリユーザコンピューティング装置222及びプライマリユーザコンピューティング装置222と接続された少なくとも1つのセカンダリユーザコンピューティング装置232を含み得る。プライマリユーザコンピューティング装置222は、インターネットにアクセス可能な任意の装置とすることができ、非限定的に例示すれば次のものが含まれる:ウェブベースドな電話(例えば、スマートフォン)、パーソナルデジタルアシスタント(PDA)、デスクトップコンピュータ、ラップトップコンピュータ、携帯電話、タブレット、ファブレット、又はPCAサービスに加入するためにユーザが用い得る他のウェブベースドな接続可能機器。セカンダリユーザコンピューティング装置232は、プライマリユーザコンピューティング装置222と似たコンピューティング装置たり得る。セカンダリユーザコンピューティング装置232は、フィットネス装着可能装置(例えば、FITBIT(登録商標)ブランドの製品、JAWBONE(登録商標)ブランドの製品、GARMIN(登録商標)ブランドの製品、又は任意の他のフィットネスウェアラブル装置;FITBITはカリフォルニア州サンフランシスコのFitbit, Inc.社の登録商標であり、JAWBONEはカリフォルニア州サンフランシスコのAliphCom社の登録商標であり、GARMINはケケイマン諸島カマナベイのGarmin Ltd.社の登録商標である)、所謂「スマートウォッチ」、ハンズフリー装置(例えば、ブルートゥース装置)、自動車コンポーネント(例えば、オーディオ及び/又はGPS等のナビゲーションシステム)、任意の他のウェアラブル装置、又は プライマリユーザコンピューティング装置222及び/又はPCAコンピューティング装置250と通信可能な他のウェブ接続可能な装置であることもできる。プライマリユーザコンピューティング装置222及びセカンダリユーザコンピューティング装置232はウェブブラウザ又はソフトウェアアプリケーションを含むコンピューティング装置であり、プライマリユーザコンピューティング装置222及びセカンダリユーザコンピューティング装置232がインターネット等のネットワークを用いてPCAコンピューティング装置250及び/又は商人側コンピューティング装置214と作用することを可能とするものである。
ユーザ122がPCAサービスに加入した場合、ユーザ122は、次の事項を提供することができる:ユーザ識別子(例えば、名前、ユーザ名、プレリミナリ認証、プライマリ口座番号(PAN)、又は別の一意的識別子)、1つ以上の認証署名(例えば、PIN、パスワード、パターンコード、デジタル署名、及び生体情報的シグネチャ)、及びユーザ122の1つ以上の支払口座に関してのユーザ口座情報。プライマリユーザコンピューティング装置222は、PCAコンピューティング装置250へ、ユーザ識別子、認証署名、及びユーザ口座情報をプライマリユーザコンピューティング装置222と関連付けられているプライマリユーザコンピューティング装置識別子と共に送信する。PCAコンピューティング装置250が加入データ(例えば、ユーザ識別子、認証署名、及びプライマリユーザコンピューティング装置識別子)を受信したらば、PCAコンピューティング装置250は加入データをユーザプロファイルとしてデータベースサーバ126又はデータベース220内に格納する。PCAコンピューティング装置250は、ユーザプロファイルを用いて、登録済みユーザ122と関連付けられている認証テーブルを構築する。
一部の実施形態では、プライマリユーザコンピューティング装置222は、PCAコンピューティング装置250へ、少なくとも1つのセカンダリユーザコンピューティング装置と関連付けられている少なくとも1つのセカンダリユーザコンピューティング装置識別子を、送信することができる。1つの例では、各セカンダリユーザコンピューティング装置232は、セカンダリユーザコンピューティング装置識別子をプライマリユーザコンピューティング装置222へと送信し、それがセカンダリユーザコンピューティング装置識別子をPCAコンピューティング装置250へと送信する。送信行為は、ユーザ122加入時又は後の時点であって例えばユーザ122がプライマリユーザコンピューティング装置222を用いて支払トランザクションを開始し始めている時に、なされ得る。PCAコンピューティング装置250がセカンダリユーザコンピューティング装置識別子を受信したらば、PCAコンピューティング装置250は、セカンダリユーザコンピューティング装置識別子をデータベースサーバ216又はデータベース220内にユーザ122プロファイルの一部として格納する。また、PCAコンピューティング装置250は、セカンダリユーザコンピューティング装置識別子を、認証テーブルに追加する。
支払トランザクション中においては、登録済みユーザ122は、商人124との支払トランザクションを、PCAコンピューティング装置250と通信可能にされているPOS端末又はウェブサイト電子商取引ゲートウェイたり得る商人側コンピューティング装置214を介して開始する。商人124は、PCAコンピューティング装置250に、支払トランザクションに関連するトランザクションデータを、提供する。トランザクションデータは、他のデータも含み得るが、支払トランザクションに関与している登録済みユーザ122及び商人124に関連付けられているデータを含み得る。例えば、トランザクションデータは次のものを含み得る:トランザクション額、トランザクション日付、支払トランザクションをなすのに用いられた支払カード及び/又は支払口座に関する口座データ(例えば、支払カードに関連付けられているPAN、カード失効期日、カード発行者、カードセキュリティコード、又はこれらに類すること)、商人識別子、消費者からの購買に係る商品役務に関する最小在庫管理単位(SKU、stock-keeping unit)データ、認証リクエスト、プライマリユーザコンピューティング装置識別子、及び少なくとも1つのセカンダリユーザコンピューティング装置識別子。
例示的実施形態では、PCAコンピューティング装置250は、トランザクションデータを受信及び/又は収集し、また、トランザクションデータをデータベースサーバ216又はデータベース220内に格納するように構成されている。また、PCAコンピューティング装置250は次のステップをなすようにも構成されている:トランザクションデータを構文解析するステップ、プライマリユーザコンピューティング装置識別子及び少なくとも1つのセカンダリユーザコンピューティング装置識別子を抽出するステップ、少なくとも1つのセカンダリユーザコンピューティング装置識別子を認証テーブルに格納された少なくとも1つのセカンダリユーザコンピューティング装置識別子にマッチングするステップ、並びに、マッチングに基づいて認証応答を生成するステップ。少なくとも1つのセカンダリユーザコンピューティング装置識別子が格納された少なくとも1つのセカンダリユーザコンピューティング装置識別子に合致する場合にはPCAコンピューティング装置250は認証に認証済みメッセージを含めるのであり、その余の場合にはPCAコンピューティング装置250は認証応答に却下メッセージを含める。また、格納されたユーザプロファイルと関連付けられているトランザクションデータが受信される度に、PCAコンピューティング装置250は、認証テーブルを更新することができる。即ち、PCAコンピューティング装置250は、1つ以上のセカンダリユーザコンピューティング装置識別子、プライマリユーザコンピューティング装置識別子、及び/又は認証テーブルに含まれ得る他のデータを、追加及び/又は削除することができる。
一部の実施形態では、PCAコンピューティング装置250は、金融交換ネットワーク128と関連付けられていることができ、また、交換用コンピュータシステムと称されることもある。PCAコンピューティング装置250は、トランザクションデータの処理及び不正支払トランザクションの分析のために用いられることができる。追加的には、コンピューティング装置250は、認証データを生成できる。PCAコンピューティング装置250は、ユーザ122についての認証の成功回数及び/又は失敗回数を計算することによって、認証データを生成する。PCAコンピューティング装置250は、トランザクションデータ内に含まれたセカンダリユーザコンピューティング装置識別子が格納されたセカンダリユーザコンピューティング装置識別子に合致した回数又は合致しなかった回数を加算することによって、その数値を計算できる。PCAコンピューティング装置は、ユーザ122についての認証の成功回数及び/又は失敗回数を、発行者側銀行130へと送信するように構成されていることができる。発行者側銀行130は、この数値を用いて(図1に図示の)ユーザ口座132に関連付けられているリスクスコアを計算することができる。また、PCAコンピューティング装置250は、RBDサービスを用いることによってリスクスコアを計算するようにも構成されている。PCAコンピューティング装置250は、RBDサービスを用いてトランザクションデータを評価して、また、支払トランザクションについての1つ以上の情報の断片を識別して、これを用いてリスク(例えば、潜在する不正)について支払トランザクションを「スコアリング」することができる。
例示的実施形態では、PCAコンピューティング装置250がセカンダリコンピューティング装置識別子のマッチングに基づいてトランザクション関与被疑カード保持者を認証することができない場合、PCAコンピューティング装置250は、プライマリコンピューティング装置へと認証チャレンジ(例えば、少なくとも1つの質問及び/又は少なくとも認証コード要求の体裁を有するもの)を送信して他の態様で被疑カード保持者を実際のカード保持者として認証するように構成されていることができる。別の実施形態では、PCAコンピューティング装置250はリスクベースド決定(RBD、risk-based decisioning)コンポーネントを含むかPCAコンピューティング装置250はRBDコンポーネントと通信可能とされており、該コンポーネントは、開始される支払トランザクションを評価し、また、トランザクションが不正なものである可能性の程度を示すトランザクションに関してのリスクスコアを生成する。1つの実施形態では、セカンダリコンピューティング装置識別子に関してマッチングがあるかの点に少なくとも部分的に基づいて、リスクスコアが定められる。一部の局面においては、RBDコンポーネントは、(例えば、入力に係るセカンダリコンピューティング装置識別子が格納されているセカンダリコンピューティング装置識別子に合致している等の場合において)トランザクションを低不正リスクなものとしてスコアリングでき、その場合更なる認証段階を経ずにトランザクションを承認できる。他方、他の局面においては、RBDコンポーネントがトランザクションを高不正リスクなものとしてスコアリングでき、この場合には認証チャレンジプロセスを開始でき、該プロセスにおいては被疑カード保持者に対して少なくとも1つの質問を仕向けて更なる認証を図る。
例えば、認証チャレンジは、3−Dセキュアプロトコル(3DS)等の認証サービス(例えば、EMV Co., LLC.社によるEMV 3-D Secure、デラウェアのVisa International Service Association社によるVerified by Visa、及びニューヨーク州パーチェスのMastercard International Incorporated社によるMastercard SecureCode等)によってもたらされ得る。被疑カード保持者に対してチャレンジ質問を提示するこの追加のステップの役割は、当該者が、口座及び提示された口座番号に関連付けられている正当なカード保持者であることを確認することを支援するためである。PCAコンピューティング装置250は、チャレンジに対しての応答としてプライマリコンピューティング装置(例えば、支払口座に関連付けられている口座識別子/番号を提供するユーザ)から入力を受信する。チャレンジ応答に基づいて、PCAコンピューティング装置250は、ユーザがカード保持者口座と関連付けられているかを決定し、決定に基づいて認証応答を商人/発行者へと送信する。
追加的に又は代替的には、PCAコンピューティング装置250は、RBDコンポーネントを活用してステップアップチャレンジが必要であるか否かを決定することもできる。換言すれば、一部の場合においては、ステップアップされたチャレンジを伴わずにして認証を行い得る。例えば、RBDコンポーネントは、トランザクションについての1つ以上の情報の断片を識別して、これを用いてリスク(例えば、潜在する不正)についてトランザクションを「スコアリング」することができる。より具体的には、RBDコンポーネントは、次の事項を含む複数の観点に基づいてトランザクションをスコアリングすることができる:装置情報、口座情報、及び入力に係るセカンダリコンピューティング装置識別子が格納されたセカンダリコンピューティング装置識別子に合致しているか。装置情報には、一意的ハードウェア識別子や装置に関連付けられているIPアドレス等の、トランザクションに用いられるコンピューティング装置についての情報が含まれ得る。口座情報には、使用された日付や口座名義や口座に関連付けられているアドレス等の、使用される口座についての情報が含まれ得る。1つの実施形態では、RBDコンポーネントは、装置情報、口座情報、及び/又はトランザクションについて用いられた情報に関するマッチングに基づいて、トランザクションについてのリスクスコアを生成する。そして、RBDコンポーネントは、スコア及び/又はリスクベースド決定データを、発行者のアクセス制御システム(ACS、access control system)へとさらなる検討のために送信することができる。そして、このスコア及び/又はリスクベースド決定データを用いて、発行者のACSは、被疑消費者に(例えば3DS「ステップアップ」チャレンジ等の)さらなる認証手続を課すか、及び、トランザクションをさらなるチャレンジなくして検証できるものとみなすかを決定することができる。
図3はユーザコンピューティング装置302の例示的構成ついて示すのであり、例えば本開示の1つの実施形態に即した図2に示したプライマリユーザコンピューティング装置222及びセカンダリユーザコンピューティング装置232等がそれにあたる。ユーザコンピューティング装置302は、図1に示されたユーザ122に似たユーザ301によって操作される。ユーザコンピューティング装置302は非限定的には次のものを含み得る:プライマリユーザコンピューティング装置222、セカンダリユーザコンピューティング装置232、商人124と関連付けられているコンピューティング装置及びユーザ122と関連付けられているコンピューティング装置(両者いずれも図1に図示)。ユーザコンピューティング装置302は、命令実行用のプロセッサ305を含む。一部の実施形態では、実行可能命令はメモリ領域310内に格納される。プロセッサ305は、1つ以上の処理部を(例えばマルチコア構成で)含むことができる。メモリ領域310は、実行可能命令及び/又はトランザクションデータ等の情報の格納及び検索を可能とするものである。メモリ領域310は、1つ以上のコンピュータ可読媒体を含み得る。
また、ユーザコンピューティング装置302は、ユーザ301に情報を提示するためのメディア出力コンポーネント315を含む。メディア出力コンポーネント315は、ユーザ301に情報を伝達し得る任意のコンポーネントである。一部の実施形態では、メディア出力コンポーネント315は、(不図示の)ビデオアダプタ及び/又はオーディオアダプタ等の出力アダプタを含む。出力アダプタはプロセッサ305に動作可能に接続(coupled)されており、表示装置(例えば、陰極線管(CRT)、液晶ディスプレイ(LCD)、発光ダイオード(LED)ディスプレイ、又は「電子インク」ディスプレイ)又はオーディオ出力装置(例えば、スピーカ又はヘッドフォン)等の出力装置に動作可能な態様で接続可能(coupleable)とされている。一部の実施形態では、メディア出力コンポーネント315は、グラフィカルインタフェース(例えばウェブブラウザ及び/又はクライアントアプリケーション)をユーザ301に提供するように構成されている。グラフィカルインタフェースは例えば、アイテムを閲覧及び/若しくは購入するためのオンラインストアインタフェース、並びに/又は、支払情報を管理するためのウォレットアプリケーションを、含み得る。一部の実施形態では、ユーザコンピューティング装置302は、ユーザ301から入力を受信するための入力装置320を含む。ユーザ301は、入力装置320を用いて、非限定的に述べれば、1つ以上のアイテムを選択及び/又は記入して、購入行為及び/又は購入リクエスト行為をなすか、又は、クレデンシャル情報、及び/又は支払情報にアクセスすることができる。入力装置320は例えば次のものを含み得る:キーボード、ポインティングデバイス、マウス、スタイラス、タッチ感応型パネル(例えば、タッチパッド又はタッチスクリーン)ジャイロスコープ、加速度計、位置検出器、バイオメトリクス入力装置、及び/又はオーディオ入力装置。タッチスクリーン等の単一のコンポーネントがメディア出力コンポーネント315の出力装置として及び入力装置320の両方として機能し得る。
ユーザコンピューティング装置302は、(図2に図示の)PCAコンピューティング装置250等のリモート装置に通信可能に接続されている通信インタフェース325をも含み得る。通信インタフェース325は例えば、有線若しくは無線のネットワークアダプタ並びに/又はモバイル遠隔通信ネットワークにおいて使用するためのワイヤレスデータ受信機を含み得る。
メモリ領域310内に格納されているのは例えば、メディア出力コンポーネント315を介してユーザ301にユーザインタフェースを提供するためのコンピュータ可読命令であり、随意的には、入力装置320からの入力を受信及び処理するための命令も挙げられる。ユーザインタフェースは他の可能性もあるが、ウェブブラウザ及び/又はクライアントアプリケーションを含み得る。ウェブブラウザは、PCAコンピューティング装置250についてウェブページ又はウェブサイトに典型的には埋め込んであるメディア又は情報を、ユーザ301が、表示し及びそれらと対話することを可能とする。クライアントアプリケーションは、ユーザ301が、例えばPCAコンピューティング装置250と対話することを可能とする。例えば、命令はクラウドサービスによって格納されていて、命令実行に係る出力はメディア出力コンポーネント315へと送られ得る。
図4は、本開示の1つの実施形態による、図2に示すサーバシステム212についての例示的構成例を、示す。限定はされないが、サーバコンピューティング装置402は、データベースサーバ216、商人コンピューティング装置214(例えば、商人/ウェブサイトサーバ)及びPCAコンピューティング装置250を含み得る(図2に全部示してある)。サーバコンピューティング装置402は、命令を実行するためのプロセッサ405をも含む。命令は、メモリ410内に格納され得る。プロセッサ405は、(例えば、マルチコア構成で)1つ以上の処理部を含み得る。
プロセッサ405は、通信インタフェース415と動作可能に接続されているのであり、サーバコンピューティング装置402が次のような遠隔装置と通信できるようにされている:別のサーバコンピューティング装置402、商人コンピューティング装置214、又はPCAコンピューティング装置250(図2に全部示してある)。例えば、通信インタフェース415は、インターネット等のネットワークを介して次のような所からリクエストを受信することができる:商人コンピューティング装置214(図2に図示)、プライマリユーザコンピューティング装置222(図2に図示)、セカンダリユーザコンピューティング装置232(図2に図示)、及び/又は発行者コンピューティング装置230(図2に図示)。
プロセッサ405は、記憶装置434と動作可能に接続されていることもできる。記憶装置434は、データベース220(図2に図示)に関連付けられたデータ等のデータ(非限定的例示)を、格納及び/又は検索するのに適した任意のコンピュータ動作型ハードウェアである。一部の実施形態では、記憶装置434はサーバコンピューティング装置402内において統合されている。例えば、サーバコンピューティング装置402は、1つ以上のハードディスクドライブを記憶装置434として含み得る。他の実施形態では、記憶装置434はサーバコンピューティング装置402の外部に存することができ、複数のサーバコンピューティング装置402によってアクセスされることができる。例えば、記憶装置434は次のものを含み得る:ストレージエリアネットワーク(SAN)、ネットワークアタッチドストレージ(NAS)、及び/又はRAID構成で配置されたハードディスク及び/又はSSD等の複数の記憶部。
一部の実施形態では、プロセッサ405は、記憶域インタフェース420を介して記憶装置434と動作可能に接続されている。記憶域インタフェース420は、記憶装置434へのアクセスをプロセッサ405に与え得る任意のコンポーネントである。記憶域インタフェース420は例えば次のものを含み得る:ATA(Advanced Technology Attachment)アダプタ、SATA(シリアルATA)アダプタ、SCSI(Small Computer System Interface)アダプタ、RAIDコントローラ、SANアダプタ、ネットワークアダプタ、及び/又は記憶装置434へのアクセスをプロセッサ405に与える任意のコンポーネント。
プロセッサ405は本開示の諸態様を実装するためのコンピュータ実行可能命令を実行する。一部の実施形態では、プロセッサ405は、コンピュータ実行可能命令を実行することによって又は他の態様でプログラミングされることによって特殊用途マイクロプロセッサに転換される。例えば、プロセッサ405は、図5に示されているような命令をもってプログラミングされている。
図5は、ユーザ122の個人クラウドプラットフォーム上に格納された装置データを用いてユーザ122(図1に図示)等のオンラインユーザを認証するための方法フロー500を示す例示的な流れ図である。例示的実施形態では、方法500は、PCAシステム200(図2に図示)によって行われる。方法500は、ユーザプロファイルを用いて認証テーブルを構築(510)するステップを含み、ユーザプロファイルはユーザ識別子と認証署名とユーザ口座情報と第1のプライマリユーザコンピューティング装置識別子と第1のセカンダリユーザコンピューティング装置識別子とを含んでいる。また、方法500は、ユーザ口座情報と関連付けられているトランザクションデータを受信(520)するステップと、トランザクションデータをデータベース内に格納(530)するステップであってトランザクションデータは少なくとも認証リクエストと第2のプライマリユーザコンピューティング装置識別子と第2のセカンダリユーザコンピューティング装置識別子とを含むステップとを含む。さらに、方法500は、トランザクションデータを構文解析(540)するステップと、トランザクションデータから第2のプライマリユーザコンピューティング装置識別子及び第2のセカンダリユーザコンピューティング装置識別子を抽出(550)するステップと、第1のプライマリユーザコンピューティング装置識別子を第2のプライマリユーザコンピューティング装置識別子に並びに第1のセカンダリユーザコンピューティング装置識別子を第2のセカンダリユーザコンピューティング装置識別子にマッチング(560)させるステップとをさらに含む。また、方法500は、認証リクエストに応答してマッチングに基づいて認証応答を生成(570)するステップと、認証応答を商人へと送信(580)するステップとを含む。
図2に示したPCAシステム200において使用され得る例示的コンピューティング装置の1つ以上についてのコンポーネントについての概略図600である。一部の実施形態では、コンピューティング装置610は、(図2に図示の)PCAコンピューティング装置250と類似している。データベース620は、特定されたタスクをなすコンピューティング装置610内の幾つかの別個のコンポーネントと結合されていることができる。この実施形態では、データベース620は、トランザクションデータ622、認証データ624、及びユーザプロファイルデータ626を含む。一部の実施形態では、データベース620は(図2に図示の)データベース220と類似している。
コンピューティング装置610は、データベース620及びデータベース620等のデータベース内にトランザクションデータを格納(530、図5に図示)するためのデータ記憶装置630を含む。コンピューティング装置610は、トランザクションデータを受信(520)し、また、1つ以上の認証応答を送信(580)するための通信コンポーネント640をも含む(これらはいずれも図5に図示)。コンピューティング装置610は、認証テーブルを構築(510、図5に図示)するための構築コンポーネント650及びシステムに関連付けられているコンピュータ実行可能命令の実行を支援する処理コンポーネント660をも含む。
本開示内容について詳述したのであり、添付の特許請求の範囲にて規定される本願開示の諸態様の範囲から逸脱せずにして、これらについての変更及びバリエーションをもたらすことが可能であることは明らかであることに留意されたい。本願開示の諸態様の範囲から逸脱せずにして上述の構成、製品、及び方法に関して様々な変更を加えることが可能であるため、上述の詳細な説明に含まれた事項及び添付の図面にて示された事項の全ては、限定的意味ではなく例示的な意味で解釈されることが意図されている。
本願開示は様々な具体的実施形態との関連で説明されたものの、当業者であれば、本願開示内容は、特許請求の範囲及びその精神に沿うようにして変更した上で実施できることに気付くであろう。
本明細書中においては、「非一時的コンピュータ可読媒体」は、任意の方法又は技術によって実装された任意の有体的コンピュータベースドな装置であって短期及び長期でのコンピュータ可読命令やデータ構造やプログラムモジュール及びサブモジュールや任意の装置内の他のデータ等の情報格納のための媒体を表す。したがって、本明細書にて説明された方法は、有体的かつ非一時的なコンピュータ可読媒体内に具現化された実行可能命令としてエンコーディングされていることができ、非限定的に述べるに記憶装置及び/又はメモリ装置が含まれる。このような命令は、プロセッサによって実行されると、本明細書にて説明した方法の少なくとも一部をプロセッサに行わせる。さらに、本明細書では、「非一時的コンピュータ可読媒体」は全ての有体的コンピュータ可読媒体を含むのであり、非限定的には非一時的コンピュータ記憶装置が含まれ、非限定的には次のものが含まれる:揮発性及び不揮発性媒体、及び取り外し可能及び取り外し不能媒体(例えば、ファームウェア)、物理的及び仮想的記憶域、CD−ROM、DVD、及び任意の他のデジタルソース、及び未だ開発されていないデジタル手段、但し唯一的な例外としては一時的な伝播中の信号が想定される。
本明細書は、例を用いることによって、実施形態を開示するのでありこれにはベストモードが含まれ、また、実施形態を任意の当業者が実施できるようにするのでありこれには任意の装置又はシステムを製作及び使用すること及び含まれた方法を行うことが含まれる。特許可能な開示範囲は特許請求の範囲によって規定されるも当業者が想到する他の例も含まれ得る。そのような他の例としては、特許請求の範囲の文言と異ならない構造的要素を含む場合や等価な構造要素に関しての特許請求の範囲の文言との差異が非実質的な位置的差異である場合等があり得、特許請求の範囲に含まれることが意図される。
100 PCAシステム
122 ユーザ
124 商人
126 マーチャントバンク
128 ネットワーク
130 発行者
132 ユーザ口座
210 支払プロセッサ
214 マーチャントコンピューティング装置
216 データベースサーバ
220 データベース
222 プライマリユーザコンピューティング装置
230 発行者コンピューティング装置
232 セカンダリユーザコンピューティング装置
250 PCAコンピューティング装置
301 ユーザ
305 プロセッサ
310 メモリ
315 メディア出力
320 入力
325 通信インタフェース
405 プロセッサ
410 メモリ
415 通信インタフェース
420 記憶域インタフェース
434 記憶装置
610 コンピューティング装置
620 データベース
622 トランザクションデータ
624 認証データ
626 ユーザデータ
630 記憶装置
640 通信コンポーネント
650 構築コンポーネント
660 処理コンポーネント

Claims (24)

  1. ユーザの個人クラウドプラットフォーム上に格納された装置データを使用してオンラインユーザを認証するための1つ以上の個人クラウド認証(PCA、personal cloud authentication)コンピューティング装置を備える個人クラウド認証(PCA)システムであって、前記1つ以上のPCAコンピューティング装置はメモリ装置と通信可能に接続されているプロセッサを備え、該プロセッサは、
    ユーザプロファイルを用いて認証テーブルを構築するステップであって、前記ユーザプロファイルはユーザ識別子と認証署名とユーザ口座情報と第1のプライマリユーザコンピューティング装置識別子と第1のセカンダリユーザコンピューティング装置識別子とを含む、ステップと、
    前記ユーザ口座情報と関連付けられているトランザクションデータを受信するステップと、
    前記トランザクションデータをデータベース内に格納するステップであって、前記トランザクションデータは少なくとも認証リクエストと第2のプライマリユーザコンピューティング装置識別子と第2のセカンダリユーザコンピューティング装置識別子とを含む、ステップと、
    前記トランザクションデータを構文解析するステップと、
    前記トランザクションデータから、前記第2のプライマリユーザコンピューティング装置識別子及び前記第2のセカンダリユーザコンピューティング装置識別子を、抽出するステップと、
    前記第1のプライマリユーザコンピューティング装置識別子を前記第2のプライマリユーザコンピューティング装置識別子に、並びに、前記第1のセカンダリユーザコンピューティング装置識別子を前記第2のセカンダリユーザコンピューティング装置識別子に、マッチングさせるステップと、
    前記認証リクエストに応答して、前記マッチングに基づいて認証応答を生成するステップと、
    前記認証応答を商人のコンピューティング装置へと送信するステップとを行うようにプログラムされており
    プライマリユーザコンピューティング装置とセカンダリユーザコンピューティング装置との両方は、前記ユーザによって操作される、PCAシステム。
  2. 請求項1に記載のPCAシステムであって、前記ユーザ口座情報を用いて前記トランザクションデータを構文解析するようにさらに構成されている、システム。
  3. 請求項1に記載のPCAシステムにおいて、前記第1のプライマリユーザコンピューティング装置識別子はプライマリユーザコンピューティング装置と関連付けられており、前記第1のセカンダリユーザコンピューティング装置識別子はセカンダリユーザコンピューティング装置と関連付けられている、システム。
  4. 請求項3に記載のPCAシステムであって、前記PCAシステムは、前記プライマリユーザコンピューティング装置が前記セカンダリユーザコンピューティング装置とペアリングされている場合に、前記第1のプライマリユーザコンピューティング装置識別子及び前記第1のセカンダリユーザコンピューティング装置識別子を前記プライマリユーザコンピューティング装置から受信するようにさらに構成されている、システム。
  5. 請求項3に記載のPCAシステムであって、前記PCAシステムは、前記プライマリユーザコンピューティング装置が前記セカンダリユーザコンピューティング装置とペアリングされていない場合に、前記第1のプライマリユーザコンピューティング装置識別子及び前記第1のセカンダリユーザコンピューティング装置識別子を前記プライマリユーザコンピューティング装置から受信するようにさらに構成されており、前記第1のプライマリユーザコンピューティング装置識別子及び前記第1のセカンダリユーザコンピューティング装置識別子は前記プライマリユーザコンピューティング装置内に格納される、システム。
  6. 請求項3に記載のPCAシステムにおいて、前記第2のプライマリユーザコンピューティング装置識別子は前記プライマリユーザコンピューティング装置と関連付けられており、前記第2のセカンダリユーザコンピューティング装置識別子は前記セカンダリユーザコンピューティング装置と関連付けられている、システム。
  7. 請求項3に記載のPCAシステムであって、前記プライマリユーザコンピューティング装置が前記セカンダリユーザコンピューティング装置とペアリングされている場合に、前記第2のプライマリユーザコンピューティング装置識別子及び前記第2のセカンダリユーザコンピューティング装置識別子を受信するようにさらに構成されている、システム。
  8. 請求項3に記載のPCAシステムであって、前記プライマリユーザコンピューティング装置が前記セカンダリユーザコンピューティング装置とペアリングされていない場合に、前記第2のプライマリユーザコンピューティング装置識別子及び前記第2のセカンダリユーザコンピューティング装置識別子を受信するようにさらに構成されており、前記第2のプライマリユーザコンピューティング装置識別子及び前記第2のセカンダリユーザコンピューティング装置識別子は前記プライマリユーザコンピューティング装置内に格納される、システム。
  9. ユーザの個人クラウドプラットフォーム上に格納された装置データを使用してオンラインユーザを認証するためのコンピュータ実施方法であって、該方法はメモリと通信する1つ以上の個人クラウド認証(PCA、personal cloud authentication)コンピューティング装置によって実施され、該方法は、
    ユーザプロファイルを用いて認証テーブルを構築するステップであって、前記ユーザプロファイルはユーザ識別子と認証署名とユーザ口座情報と第1のプライマリユーザコンピューティング装置識別子と第1のセカンダリユーザコンピューティング装置識別子とを含む、ステップと、
    前記ユーザ口座情報と関連付けられているトランザクションデータを受信するステップと、
    前記トランザクションデータをデータベース内に格納するステップであって、前記トランザクションデータは少なくとも認証リクエストと第2のプライマリユーザコンピューティング装置識別子と第2のセカンダリユーザコンピューティング装置識別子とを含む、ステップと、
    前記トランザクションデータを構文解析するステップと、
    前記トランザクションデータから、前記第2のプライマリユーザコンピューティング装置識別子及び前記第2のセカンダリユーザコンピューティング装置識別子を、抽出するステップと、
    前記第1のプライマリユーザコンピューティング装置識別子を前記第2のプライマリユーザコンピューティング装置識別子に、並びに、前記第1のセカンダリユーザコンピューティング装置識別子を前記第2のセカンダリユーザコンピューティング装置識別子に、マッチングさせるステップと、
    前記認証リクエストに応答して、前記マッチングに基づいて認証応答を生成するステップと、
    前記認証応答を商人のコンピューティング装置へと送信するステップとを含
    プライマリユーザコンピューティング装置とセカンダリユーザコンピューティング装置との両方は、前記ユーザによって操作される、方法。
  10. 請求項9に記載の方法であって、前記ユーザ口座情報を用いて前記トランザクションデータを構文解析するステップをさらに含む、方法。
  11. 請求項9に記載の方法において、前記第1のプライマリユーザコンピューティング装置識別子はプライマリユーザコンピューティング装置と関連付けられており、前記第1のセカンダリユーザコンピューティング装置識別子はセカンダリユーザコンピューティング装置と関連付けられている、方法。
  12. 請求項11に記載の方法であって、前記PCAコンピューティング装置は、前記プライマリユーザコンピューティング装置が前記セカンダリユーザコンピューティング装置とペアリングされている場合に、前記第1のプライマリユーザコンピューティング装置識別子及び前記第1のセカンダリユーザコンピューティング装置識別子を前記プライマリユーザコンピューティング装置から受信するステップをさらに含む、方法。
  13. 請求項11に記載の方法であって、前記PCAコンピューティング装置は、前記プライマリユーザコンピューティング装置が前記セカンダリユーザコンピューティング装置とペアリングされていない場合に、前記第1のプライマリユーザコンピューティング装置識別子及び前記第1のセカンダリユーザコンピューティング装置識別子を前記プライマリユーザコンピューティング装置から受信するステップをさらに含み、前記第1のプライマリユーザコンピューティング装置識別子及び前記第1のセカンダリユーザコンピューティング装置識別子は前記プライマリユーザコンピューティング装置内に格納される、方法。
  14. 請求項11に記載の方法において、前記第2のプライマリユーザコンピューティング装置識別子は前記プライマリユーザコンピューティング装置と関連付けられており、前記第2のセカンダリユーザコンピューティング装置識別子は前記セカンダリユーザコンピューティング装置と関連付けられている、方法。
  15. 請求項11に記載の方法であって、前記プライマリユーザコンピューティング装置が前記セカンダリユーザコンピューティング装置とペアリングされている場合に、前記第2のプライマリユーザコンピューティング装置識別子及び前記第2のセカンダリユーザコンピューティング装置識別子を受信するステップをさらに含む、方法。
  16. 請求項11に記載の方法であって、前記プライマリユーザコンピューティング装置が前記セカンダリユーザコンピューティング装置とペアリングされていない場合に、前記第2のプライマリユーザコンピューティング装置識別子及び前記第2のセカンダリユーザコンピューティング装置識別子を受信するステップをさらに含み、前記第2のプライマリユーザコンピューティング装置識別子及び前記第2のセカンダリユーザコンピューティング装置識別子は前記プライマリユーザコンピューティング装置内に格納される、方法。
  17. コンピュータ実行可能命令が化体された非一時的コンピュータ可読記憶媒体であって、該コンピュータ実行可能命令が、少なくとも1つのメモリ装置に接続された少なくとも1つのプロセッサを有する1つ以上の個人クラウド認証(PCA、personal cloud authentication)コンピューティング装置によって実行されると、前記プロセッサに、
    ユーザプロファイルを用いて認証テーブルを構築するステップであって、前記ユーザプロファイルはユーザ識別子と認証署名とユーザ口座情報と第1のプライマリユーザコンピューティング装置識別子と第1のセカンダリユーザコンピューティング装置識別子とを含む、ステップと、
    前記ユーザ口座情報と関連付けられているトランザクションデータを受信するステップと、
    前記トランザクションデータをデータベース内に格納するステップであって、前記トランザクションデータは少なくとも認証リクエストと第2のプライマリユーザコンピューティング装置識別子と第2のセカンダリユーザコンピューティング装置識別子とを含む、ステップと、
    前記トランザクションデータを構文解析するステップと、
    前記トランザクションデータから、前記第2のプライマリユーザコンピューティング装置識別子及び前記第2のセカンダリユーザコンピューティング装置識別子を、抽出するステップと、
    前記第1のプライマリユーザコンピューティング装置識別子を前記第2のプライマリユーザコンピューティング装置識別子に、並びに、前記第1のセカンダリユーザコンピューティング装置識別子を前記第2のセカンダリユーザコンピューティング装置識別子に、マッチングさせるステップと、
    前記認証リクエストに応答して、前記マッチングに基づいて認証応答を生成するステップと、
    前記認証応答を商人のコンピューティング装置へと送信するステップとを行わせ、
    プライマリユーザコンピューティング装置とセカンダリユーザコンピューティング装置との両方は、前記ユーザによって操作される、媒体。
  18. 請求項17に記載のコンピュータ実行可能命令であって、前記ユーザ口座情報を用いて前記トランザクションデータを構文解析するステップを前記プロセッサにさらに行わせる、命令。
  19. 請求項17に記載のコンピュータ実行可能命令であって、前記第1のプライマリユーザコンピューティング装置識別子はプライマリユーザコンピューティング装置と関連付けられており、前記第1のセカンダリユーザコンピューティング装置識別子はセカンダリユーザコンピューティング装置と関連付けられている、命令。
  20. 請求項19に記載のコンピュータ実行可能命令であって、前記プライマリユーザコンピューティング装置が前記セカンダリユーザコンピューティング装置とペアリングされている場合に、前記PCAコンピューティング装置が前記第1のプライマリユーザコンピューティング装置識別子及び前記第1のセカンダリユーザコンピューティング装置識別子を前記プライマリユーザコンピューティング装置から受信するステップを前記プロセッサにさらに行わせる、命令。
  21. 請求項19に記載のコンピュータ実行可能命令であって、前記プライマリユーザコンピューティング装置が前記セカンダリユーザコンピューティング装置とペアリングされていない場合に、前記PCAコンピューティング装置が前記第1のプライマリユーザコンピューティング装置識別子及び前記第1のセカンダリユーザコンピューティング装置識別子を前記プライマリユーザコンピューティング装置から受信するステップを前記プロセッサにさらに行わせ、前記第1のプライマリユーザコンピューティング装置識別子及び前記第1のセカンダリユーザコンピューティング装置識別子は前記プライマリユーザコンピューティング装置内に格納される、命令。
  22. 請求項19に記載のコンピュータ実行可能命令であって、前記第2のプライマリユーザコンピューティング装置識別子は前記プライマリユーザコンピューティング装置と関連付けられており、前記第2のセカンダリユーザコンピューティング装置識別子は前記セカンダリユーザコンピューティング装置と関連付けられている、命令。
  23. 請求項19に記載のコンピュータ実行可能命令であって、前記プライマリユーザコンピューティング装置が前記セカンダリユーザコンピューティング装置とペアリングされている場合に、前記第2のプライマリユーザコンピューティング装置識別子及び前記第2のセカンダリユーザコンピューティング装置識別子を受信するステップを前記プロセッサにさらに行わせる、命令。
  24. 請求項19に記載のコンピュータ実行可能命令であって、前記プライマリユーザコンピューティング装置が前記セカンダリユーザコンピューティング装置とペアリングされていない場合に、前記第2のプライマリユーザコンピューティング装置識別子及び前記第2のセカンダリユーザコンピューティング装置識別子を受信するステップを前記プロセッサにさらに行わせ、前記第2のプライマリユーザコンピューティング装置識別子及び前記第2のセカンダリユーザコンピューティング装置識別子は前記プライマリユーザコンピューティング装置内に格納される、命令。
JP2018193167A 2017-11-07 2018-10-12 個人クラウドプラットフォームを用いてオンラインユーザ認証を強化するシステム及び方法 Active JP6707607B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/805,985 2017-11-07
US15/805,985 US11348116B2 (en) 2017-11-07 2017-11-07 Systems and methods for enhancing online user authentication using a personal cloud platform

Publications (2)

Publication Number Publication Date
JP2019087236A JP2019087236A (ja) 2019-06-06
JP6707607B2 true JP6707607B2 (ja) 2020-06-10

Family

ID=63833807

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018193167A Active JP6707607B2 (ja) 2017-11-07 2018-10-12 個人クラウドプラットフォームを用いてオンラインユーザ認証を強化するシステム及び方法

Country Status (5)

Country Link
US (1) US11348116B2 (ja)
EP (1) EP3480760A1 (ja)
JP (1) JP6707607B2 (ja)
CN (1) CN109754257B (ja)
AU (2) AU2018241207A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10778681B1 (en) 2019-04-12 2020-09-15 Capital One Services, Llc Using common identifiers related to location to link fraud across mobile devices
US11900370B2 (en) * 2021-01-04 2024-02-13 Mastercard International Incorporated Methods and systems of using sub-domains to federate device credentials scoped to a common domain
CN114862398A (zh) * 2021-01-20 2022-08-05 华为技术有限公司 一种基于分布式安全设备的风险控制方法以及相关装置

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002084548A (ja) 2000-09-07 2002-03-22 Olympus Optical Co Ltd カラー撮像素子及び撮像装置
WO2002084546A1 (fr) 2001-04-11 2002-10-24 Eleven Point Two Inc Systeme de reglement electronique
JP4592372B2 (ja) 2004-09-24 2010-12-01 株式会社クボタ 慣性制動機構付き油圧式ptoクラッチ
JP4848360B2 (ja) 2005-02-25 2011-12-28 塩谷 安男 ワイヤレス認証方法及びワイヤレス認証システム
US8473429B2 (en) 2008-07-10 2013-06-25 Samsung Electronics Co., Ltd. Managing personal digital assets over multiple devices
US9532222B2 (en) * 2010-03-03 2016-12-27 Duo Security, Inc. System and method of notifying mobile devices to complete transactions after additional agent verification
US8660948B2 (en) * 2010-07-02 2014-02-25 Qualcomm Incorporated System and method for managing transactions with a portable computing device
US8386394B1 (en) 2011-04-04 2013-02-26 Google Inc. Verifying that a purchasing request is legitimate
US8627438B1 (en) 2011-09-08 2014-01-07 Amazon Technologies, Inc. Passwordless strong authentication using trusted devices
US20130226812A1 (en) 2012-02-24 2013-08-29 Mads Landrok Cloud proxy secured mobile payments
US20160117673A1 (en) 2012-02-24 2016-04-28 Cryptomathic Limited System and method for secured transactions using mobile devices
SG10201607274UA (en) 2012-03-01 2016-10-28 Mastercard Internat Inc Dba Mastercard Worldwide Systems and methods for mapping a mobile cloud account to a payment account
WO2014022778A1 (en) * 2012-08-03 2014-02-06 Vasco Data Security, Inc. User-convenient authentication method and apparatus using a mobile authentication application
US9654332B1 (en) 2012-08-25 2017-05-16 Government Employees Insurance Company (GEICO) Methods and systems for sharing insurance information through mobile applications
US9450784B2 (en) 2012-09-27 2016-09-20 Blackberry Limited Communicating data among personal clouds
EP2917871A4 (en) * 2012-11-07 2015-11-11 Intertrust Tech Corp SYSTEMS AND METHODS FOR MANAGING CUSTOMIZED DATA
US9911118B2 (en) 2012-11-21 2018-03-06 Visa International Service Association Device pairing via trusted intermediary
KR102069876B1 (ko) 2012-12-21 2020-01-23 삼성전자주식회사 전자 기기, 개인 클라우드 기기, 개인 클라우드 시스템 및 이들의 개인 클라우드 기기 등록 방법
SG10201800629WA (en) * 2013-07-24 2018-02-27 Visa Int Service Ass Systems and methods for communicating risk using token assurance data
US10460322B2 (en) 2013-08-30 2019-10-29 Mastercard International Incorporated Methods and systems for verifying cardholder authenticity when provisioning a token
US20150095238A1 (en) * 2013-09-30 2015-04-02 Apple Inc. Online payments using a secure element of an electronic device
US20150142667A1 (en) 2013-11-16 2015-05-21 Mads Landrok Payment authorization system
US9065824B1 (en) 2014-03-17 2015-06-23 Google Inc. Remote authorization of access to account data
US9532225B2 (en) 2014-06-12 2016-12-27 General Electric Company Secure pairing of end user devices with instruments
US20150363785A1 (en) 2014-06-12 2015-12-17 Mastercard International Incorporated Systems and methods for consumer authentication using behavioral biometrics
US9858405B2 (en) 2014-06-16 2018-01-02 Paypal, Inc. Systems and methods for authenticating a user based on a computing device
US20160063539A1 (en) * 2014-08-29 2016-03-03 The Nielsen Company (Us), Llc Methods and apparatus to associate transactions with media impressions
US20160196558A1 (en) * 2015-01-05 2016-07-07 Ebay Inc. Risk assessment based on connected wearable devices
US20160269381A1 (en) * 2015-03-10 2016-09-15 Synchronoss Technologies, Inc. Apparatus, system and method of dynamically controlling access to a cloud service
CN110417797B (zh) 2015-04-02 2021-07-30 创新先进技术有限公司 认证用户的方法及装置
US10084782B2 (en) 2015-09-21 2018-09-25 Early Warning Services, Llc Authenticator centralization and protection
US9787654B2 (en) * 2015-10-29 2017-10-10 Microsoft Technology Licensing, Llc Resolving authenticating issues with a second device
JP2017111667A (ja) 2015-12-17 2017-06-22 株式会社Nttドコモ 管理装置、端末装置、プログラム及び決済システム
JP2017173987A (ja) 2016-03-22 2017-09-28 日本電気株式会社 取引予約方法、取引予約装置、取引予約システム及びプログラム
US10678894B2 (en) * 2016-08-24 2020-06-09 Experian Information Solutions, Inc. Disambiguation and authentication of device users

Also Published As

Publication number Publication date
CN109754257A (zh) 2019-05-14
AU2020204563A1 (en) 2020-07-30
JP2019087236A (ja) 2019-06-06
CN109754257B (zh) 2023-11-07
US11348116B2 (en) 2022-05-31
AU2018241207A1 (en) 2019-05-23
US20190139044A1 (en) 2019-05-09
EP3480760A1 (en) 2019-05-08
AU2020204563B2 (en) 2022-03-17

Similar Documents

Publication Publication Date Title
CN110651290B (zh) 用于增强的用户认证的系统及方法
US20190182230A1 (en) Automated access data provisioning
US10453059B2 (en) Non-intrusive geo-location determination associated with transaction authorization
CN108352022B (zh) 用于监视计算机认证程序的系统和方法
US8527417B2 (en) Methods and systems for authenticating an identity of a payer in a financial transaction
US8504475B2 (en) Systems and methods for enrolling users in a payment service
US20180351929A1 (en) Systems and methods for enhanced user authentication
US11038864B2 (en) Systems and methods for customer service access to a consumer interface system
CN109754247B (zh) 用于基于生物识别和设备数据认证用户的系统和方法
US11017389B2 (en) Systems, methods and computer program products for OTP based authorization of electronic payment transactions
US20180130062A1 (en) Methods and systems for authenticating users for authorization rule relaxation
US11379807B2 (en) Methods and systems for initiating a financial transaction by a cardholder device
US10489565B2 (en) Compromise alert and reissuance
US20230368187A1 (en) Systems and methods for enhanced cybersecurity in electronic networks
AU2020204563B2 (en) Systems and methods for enhancing online user authentication using a personal cloud platform
US20230410119A1 (en) System and methods for obtaining real-time cardholder authentication of a payment transaction
US11574310B2 (en) Secure authentication system and method
US20230206237A1 (en) Systems and methods for remote pay transactions

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181221

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191001

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190927

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191129

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200421

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200520

R150 Certificate of patent or registration of utility model

Ref document number: 6707607

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250