JP6849647B2 - 認証改良システム、装置、および方法 - Google Patents

認証改良システム、装置、および方法 Download PDF

Info

Publication number
JP6849647B2
JP6849647B2 JP2018237266A JP2018237266A JP6849647B2 JP 6849647 B2 JP6849647 B2 JP 6849647B2 JP 2018237266 A JP2018237266 A JP 2018237266A JP 2018237266 A JP2018237266 A JP 2018237266A JP 6849647 B2 JP6849647 B2 JP 6849647B2
Authority
JP
Japan
Prior art keywords
authentication
account
service
cardholder
transaction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018237266A
Other languages
English (en)
Other versions
JP2019067442A (ja
Inventor
ギルバート,クレイグ
ピール,ブライアン・ジョン
ウィリアムソン,グレゴリー・ディー
Original Assignee
マスターカード インターナショナル インコーポレーテッド
マスターカード インターナショナル インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by マスターカード インターナショナル インコーポレーテッド, マスターカード インターナショナル インコーポレーテッド filed Critical マスターカード インターナショナル インコーポレーテッド
Publication of JP2019067442A publication Critical patent/JP2019067442A/ja
Application granted granted Critical
Publication of JP6849647B2 publication Critical patent/JP6849647B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4018Transaction verification using the card verification value [CVV] associated with the card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/405Establishing or using transaction specific rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

関連出願に対する相互引用
本願は、2013年12月9日に出願された米国仮特許出願第61/913,670号の優先権を主張する。その内容は、ここで引用したことにより事実上本願にも含まれるものとする。
背景
本明細書において説明する本発明の実施形態は、商品/サービスの支払いのためのトランザクションに関し、更に特定すれば、複数の商業チャネルにわたる認証トランザクションの提供(provision)に関する。
カード・イシュアー(card issuer)および他の金融機関は、現在、標準的なインター
ネット・トランザクション・プロトコルを提供または使用して、オンライン・トランザクション処理能力を高め、電子商取引の成長を加速化している。ある標準化プロトコルの下では、カード・イシュアーまたは発行元銀行がトランザクションを認証することによって、カード保有者の無許可トランザクションに帰される詐欺および関連する支払取り消しの可能性を低下させることもできる。このような標準化プロトコルの一例に、3−Dセキュア・プロトコルがある。認証トランザクションの存在により、オンライン購入の間にカード保有者を認証する努力にも拘わらず詐欺が起きた場合に、イシュアーが詐欺の責任を負う結果になる場合もある。商人は、カード・イシュアーまたは発行元銀行によって、イシュアーが認証したトランザクションに対して支払いが行われることが保証される。3−Dセキュア(3DS)プロトコルは、インターネットに関連するトランザクションのような遠隔トランザクションの間に、顧客を商人に認証するために(例えば、VisaまたはMasterCard SecureCodeによって検証される)カード・イシュアーによって提供される認証プログラムと密接に結びついており、これを基礎とする。
3−Dセキュア・プロトコルは、既存のセキュア・ソケット・レイヤ(SSL)暗号化機能を利用し、オンライン買い物セッションの間カード保有者のイシュアー「認証」によって高められた安全性を提供する。オンライン購入の間カード保有者と彼らのカード・イシュアーとの間において認証セッションを開設するために、Merchant Plug In(MPI)と呼ばれる1つのソフトウェアが、メッセージを交換する、情報を渡す、関与者に問い合わせるために、関与する商人によって使用される。3−Dセキュア・プロトコル・サービスは、一般に、三ドメイン・モデル、即ち、イシュアー・ドメイン、アクワイアラー(acquirer)、および相互運用性(interoperability)ドメインに基づく。イシュアーは、サービスにおけるカード保有者の登録を管理し、オンライン・トランザクションの間カード保有者を認証する責任がある。アクワイアラーは、インターネット・トランザクションに関与する商人が、アクワイアラーとの契約の下で運営するように手順を定め、認証トランザクションに対してバック・エンド処理を行う責任がある。相互運用性ドメインは、他の2つのドメインと共通プロトコルおよび共有サービスとの間におけるトランザクション交換を容易にする。
カード保有者および彼らの銀行は、「イシュアー・ドメイン」に該当し、商人および彼らの銀行は「アクワイアラー・ドメイン」に該当するであろう。イシュアーおよびアクワイアラー銀行または金融機関とカード・イシュアー・インフラストラクチャ間の通信は、「相互運用性ドメイン」に該当するであろう。3−Dセキュアに準拠する銀行および商人とトランザクションを行う間、消費者は、以前と同じインターネット買い物体験を有することができるが、トランザクションを行っている者が本当に記録に載っているカード保有
者であるか否か判定するために、カード保有者の銀行からの別個の認証ウィンドウ、即ち、i−フレーム・エレメントがあることを除く。このプロトコルの下では、オンライン・インターネット購入トランザクションのトランザクション・フローは、次のようにすることができる。
(1)顧客は、暗号化セキュア・ソケット・レイヤ(SSL)接続を介して、通常通りに商人ウェブ・サイトにおいて支払いデータを記入する。
(2)次いで、商人はメッセージをMPIを介してディレクトリ・サーバまたはシステムに送り、一方ディレクトリ・サーバまたはシステムは、顧客が3−Dセキュア・プログラムに登録されているか否か確認するために、カード・イシュアーに問い合わせる。
(3)カード・イシュアーは、カード保有者が登録されているか否かを示すメッセージでディレクトリに応答し、登録されている場合、カードを発行した金融機関にウェブ・アドレスを提供する。次いで、このメッセージは処理され、応答が商人に転送される。
(4)次いで、商人は、カード保有者とカード・イシュアーとの間において認証セッションを開始するために、カード保有者のデバイスを介してメッセージを発行元金融機関に送る。ここで、商人の名称およびトランザクション額というようなトランザクションの詳細が、確認のためにカード保有者に提示されてもよい。
(5)次いで、発行元金融機関は、商人の名称および金額、個人安全性メッセージというような、トランザクションに関係するカード保有者詳細情報を、認証ウィンドウに入力する。応答エリアには、カード保有者が認証詳細を入力することができる。
(6)顧客は、発行元金融機関がどのようにシステムを実装するのを選択したかに依存して、種々の方法の内1つでトランザクションを承認する。選択肢には、認証トークンを生成するために固定パスワードまたはPINを入力することから、スマート・カードよび個人カード・リーダ (PCR)を利用することにまで及ぶことができ、更に、スマート
・フォン・アプリケーションまたは顧客生物データ・リーダのような顧客のデバイスにおいて認証方法を利用することも含んでもよい。
(7)認証が有効である場合、イシュアーは、トランザクションが有効であったことを示すメッセージを商人に送る。また、イシュアーは、認証が失敗した場合または完了することができなかった場合、商人に通知する。
以上で説明した3−Dセキュア・プロトコルまたは任意の他の認証プロトコルに少なくとも部分的に基づく、改良認証システムを提供することができれば望ましいであろう。
実施形態の特徴および利点、ならびにこれらを遂行する方法は、以下の詳細な説明を、実施形態例を例示する添付図面と併せて参照することによって、一層容易に明らかになるであろう。
図1は、本発明の実施形態によるトランザクション・システムのブロック図である。 図2は、ある実施形態によるトランザクション・システムの一部のブロック図である。 図3は、ある実施形態によるトランザクション・システムの一部のブロック図である。 図4は、ある実施形態によるトランザクション・システムの一部のブロック図である。 図5Aと図5Bは、ある実施形態によるプロセスを例示する流れ図である。 図5Aと図5Bは、図5Aと合わさって、ある実施形態によるプロセスを例示する流れ図である。 図6A〜図6Cは、ある実施形態によるプロセスを例示する流れ図である。 図6A〜図6Cは、ある実施形態によるプロセスを例示する流れ図である。 図6A〜図6Cは、ある実施形態によるプロセスを例示する流れ図である。 図7は、図1のトランザクション・システムの1つ以上のコンポーネントを構成することができるコンピュータ・システム/コンピュータ・アーキテクチャのブロック図である。 図8は、ある実施形態によるプロセスを例示する流れ図である。 図9は、ある実施形態によるプロセスを例示する流れ図である。
一般に、そして本明細書において説明する新規な実施形態の概念を紹介する目的のために、金融トランザクション用に改良された認証システムを提供するシステム、装置、および方法を提供する。
ある実施形態では、特に、移動体デバイスを含むトランザクションと共に使用されるときに、商人および消費者のために改良されたユーザ体験を可能にする、改良認証技法および方法を提供する。ある実施形態では、トークン化(tokenization)を伴う金融トランザクション(MasterCard International IncorporatedおよびVisa Internationalによって最
近告知されたトークン化規格に従うトランザクションのような)との使用を可能にする認証技法および方法を提供する。
更に、ある実施形態では、認証技法は、カード・イシュアーによって、またはトランザクション毎に決定することができる追加の認証レベルを含むことができ、所与のトランザクションに要求される認証を、ある状況では強化することを可能にする。実施形態は、このような改良認証技法の採択、および合法カードが提示されないトランザクションである拒否トランザクション(declined transaction)の低減を可能にする。
これより、図1を参照しながら、ある実施形態の特徴について説明する。図1は、ある実施形態によるトランザクション・システム100を示す。ある実施形態によるシステムは、トランザクションを実行するために相互作用する複数のデバイスおよびエンティティを伴う。例えば、支払いカード保有者(payment cardholder)が、金融トランザクションを開始するために、1つ以上の消費者デバイス102と相互作用することもある。消費者デバイス102は、例えば、移動体電話機、コンピュータ、セット・トップ・ボックス、または他のデバイス(ゲーム・コンソール等のような)を含むことができる。トランザクションは、カード無提示トランザクション(card not present transaction)である(例えば、トランザクションの間に物理カードが商人に提示されない)。実施形態は、このようなカード無提示トランザクションを、過去におけるよりも高い認証レベルで実行することを可能にする。本明細書において使用する場合、消費者デバイス102は、本発明の「消費者対話処理ドメイン」の一部であると呼ばれる。
消費者デバイス102の各々は、「相互運用性ドメイン」における1つ以上のデバイスと通信することができる。相互運用性ドメインは、少なくとも部分的に認証ネットワーク
103によって構成されてもよい。認証ネットワーク103は、所与のトランザクションに対してどの種類(kind or kinds)の認証処理が採用されるべきかに関する意思決定に関
与するまたはこれを容易にする任意のデバイスまたはコンピュータを含むことができる。認証ネットワーク103は、例えば、(A)消費者インターフェース・アプリケーション・プログラミング・インターフェース(「API」)104を提供する1つ以上のサーバまたはデバイス、(B)ディレクトリ・サーバ106を提供する1つ以上のサーバまたはデバイス、および(C)代理(OBO:on-behalf-of)サービス108を提供する1つ以上のサーバまたはデバイスを含むことができる。
「相互運用性ドメイン」内にあるデバイスおよびシステムは、例えば、1つ以上のアクセス制御サーバ110および1つ以上のイシュアー112のような、「イシュアー・ドメイン」内にある1つ以上のデバイスまたはシステムと通信する。
消費者デバイス102および「消費者相互作用ドメイン」を再度参照すると、これらの双方は三ドメイン・モデルにおける「アクワイアラー・ドメイン」と相互作用できることは注記してしかるべきである。アクワイアラー・ドメインは、図1では、少なくとも部分的にブロック114によって表され、ブロック114は、現在のトランザクションに関わる商人によるサービス、またはこの商人のためにサービスを実行する1つ以上のサーバまたは他のデバイスを代表する。商人サービス・コンポーネント114は、例えば、商人によって、または商人によって保持されたサービス・プロバイダによって運営される電子商取引サーバであってもよい。尚、商人サービス・コンポーネント114は、消費者デバイス102および認証ネットワーク103の1つ以上のコンポーネントの双方と相互作用できることを注記しておく。
ある実施形態によれば、本発明は、以前の認証システムよりも改良された顧客体験を、異なるタイプの消費者デバイスにわたる認証相互作用において可能にする。例えば、ある実施形態において、状況によっては商人プラグインの必要性を低減または解消することができる。他の実施形態は、商人が彼らの望む外観および感覚(look and feel)をトランザ
クションの間維持することを可能にする。ある実施形態では、コンテキスト特定メッセージ集合を供給することができる。例えば、トークン化トランザクションに認証サポートを設けることができる。ある実施形態によれば、消費者デバイス102と相互運用性ドメインにおけるデバイスとの間の相互作用は、商人によって行われる認証選択に依存することもできる。例えば、商人が、異なる消費者デバイス102を伴うトランザクションの認証のために、標準的なMPIを使用することもでき、このような実施形態では、消費者デバイス102と相互運用性ドメインにおけるデバイスとの間の相互作用は、認証ネットワーク103との相互作用を含むことができる。また、商人が認証トランザクションの間相互作用のためにAPIを使用することを(代わりに)選択することもでき、このような実施形態では、消費者デバイス102と相互運用性ドメインにおけるデバイスとの間の相互作用は、消費者インターフェースAPI104との相互作用を含むことができる。いずれのイベントでも、代理サービス・デバイス108に関連する規則を適用することによって、1つ以上の代理サービスを実行するためにも、相互運用性ドメインを呼び出すことができる。ある実施形態によれば、任意の代理サービス108の適用は、消費者デバイス102において消費者によって使用された支払いカードに関連するデータに基づくことができる。例えば、ある実施形態では、所与のトランザクションにおいて任意の代理(OBO)サービスを適用すべきか否かは、支払いカード・イシュアーによって決められたBIN−レベルまたはアカウント−レベルの規則に基づくのでもよい。支払いカード・イシュアーによってOBOサービスに対する意思決定(decisioning)を行う構成を許すことに加えて、またはその代わりに、トランザクション・システム100は、支払いカードのカード保有者/ユーザによるこのような意思決定の構成も組み込むことができる。ある実施形態では、イシュアーによって構成された規則およびユーザによって構成された規則の双方が有効である場合、どの規則または複数の規則を所与の場合に適用すべきか決定するために、適した規則階層を制定してもよい。ある実施形態では、規則階層は、1つ以上のユーザによって構成された規則を含めるために、イシュアーによって、またはイシュアーに応答して制定されてもよい。ある実施形態では、規則階層は、イシュアー構成入力にしたがって制定された反対の規則を優先して、ユーザによって構成された規則を無視するように動作することもできる。
本発明によるトランザクションには、複数の異なるタイプの代理サービスを使用して適用することができる。例えば、追加の認証または強化された認証をトランザクションに対して行う代理サービスを提供することができる。例えば、金融アカウント・イシュアーが、ある種のアカウントを伴うトランザクションは生物計量認証技法を利用すべきことを決定してもよい。本発明によるこのようなアカウントを伴うトランザクションに、代理サービス108を適用することもでき、このようなトランザクションの間に、追加の生物計量認証要求を行わせてもよい。本発明のシステムを伴うトランザクションの間に適用される他のタイプの代理サービスには、例えば、リスク・ベース意思決定サービス、動的検証コード・サービス等を含むことができる。
ある実施形態によれば、相互運用性ドメインとイシュアー・ドメインとの間の通信は、1つ以上の相互作用を伴うことができる(従来の認証解決策とは異なる)。例えば、認証相互作用が、消費者デバイス102、消費者インターフェースAPI104、およびイシュアー112間の通信を伴うこともできる。このように、イシュアー、商人、および消費者が、ACSと相互作用する必要なく、またはMPIを使用する必要なく、本発明の認証システムに関与することができる。また、このような相互作用は、1つ以上の代理サービス108の適用を呼び出すこともできる。ある実施形態によれば、消費者インタースAPI104の使用により、広範囲のデバイスにわたり、認証ウェブ・サービスの提供が可能になる。更に、代理サービスを全てのイシュアーに利用可能にすることができ、トランザクション体験の向上を図ることができる。例えば、イシュアーは、リスク・ベース意思決定(または「RBD」)を利用することを選択してもよく、RBDサービスは、このイシュアー(またはイシュアーに関連するアカウントの内所定の部分集合)に関連するトランザクションに適用されてもよい。ある実施形態によれば、認証ネットワーク103をイシュアー112毎に構成可能にしてもよく、メッセージ・タイプ毎に、そしてBIN(またはアカウント番号)範囲毎に、一意のルーティングを可能にする。例えば、あるエリート・カード(elite card)は、RBDを提供する代理サービスを使用するように構成されてもよく、そのイシュアーからの全ての他のカード・タイプが認証処理のためにACSに送られてもよい。ある実施形態では、消費者インターフェースAPI104の使用により、ACS110および/またはイシュアー112がセキュア・チャネルを介して消費者デバイス102と相互作用することが可能になる。
認証フローの種々の組み合わせの実証例を図2〜図4に示す(各々において、消費者デバイス102は、例示の目的のためにのみ移動体デバイスとして図示されているが、多種多様の消費者デバイスがフローの各々において使用されてもよい)。
図2の認証フローでは、トークン化を実施することができる(即ち、PAN(主アカウント番号)の代わりに、トランザクション・フローの少なくとも一部において使用される支払いトークンによる)。この理由のために、消費者デバイス102は、トークン要求元サーバ202および商人サービス・プロバイダ114と相互作用することができる。図2に示す例では、消費者デバイス102とトークン要求元202との間、および消費者デバイス102と商人サービス・プロバイダ114との間における相互作用は、APIを介してでもよい。同様に、ACS110とイシュアー112(一方で)、および消費者デバイス102(他方で)との間において必要な相互作用はいずれも、APIを介してでよい。
認証ネットワーク103、商人サービス・プロバイダ114、およびトークン要求元202間における通信は、XML(拡張可能マークアップ言語)、JSON(Java(登録商標)Script Object Notation)、または他の通信フォーマットによって、ウェブに基づくのでよい。
図3では、電子商取引トランザクション−ブロック302(認証ネットワーク103とのAPI通信を介して)、ならびに識別および検証(「ID&V」)トランザクション−ブロック304(認証ネットワーク103とのAPI通信を介して)のいずれにおいても消費者デバイス102を使用することができる実施形態を示す。あるトランザクションでは、認証ネットワーク103は、ACS110と通信し、他のトランザクションでは、認証ネットワーク103はイシュアー112と通信する。
図4では、種々のメッセージ発信ステップが識別され、本発明のAPIのトークン化トランザクションと併せた使用を示す実施形態が図示されている。S402において、カード保有者/ユーザは消費者デバイス102を操作することによって、DI&Vプロセスを開始する。S404において、トークン要求元202は、PANおよび全ての適用可能なデバイス情報をAPIを介して認証ネットワーク103に送る。
S406において、認証ネットワーク503は、要求を受信し、適用可能なプロセス・フローはID&Vのためであると判定する。このステップの一部として、認証ネットワーク103は、しかるべきイシュアー・インターフェースを調べ、このインターフェースを介してID&V要求をイシュアー112に送る(該当するイシュアー・インターフェースが利用可能でない場合、認証サーバは、それに応じて、トークン要求元202に応答し、プロセスはその時点で終了する)。
S408において、イシュアー112は認証ネットワーク103に応答して、ID&Vプロセス・フローを承認する。
S410において、認証ネットワーク103はイシュアー応答およびイシュアーAPI参照を逆にトークン要求元202に転送する。
S412において、トークン要求元202はID&V確認要求をイシュアー112のウェブ・サービスに、消費者デバイス102を介して送る。
S414において、イシュアー112はID&V確認要求を受信する。
S416において、イシュアー112は、要求の有効性を確認し、次いでACS(図1、図4では図示せず)はID&V応答メッセージを作る。
S418において、イシュアー112はID&V応答をトークン要求元202に消費者デバイス102を介して戻す。(加えて、イシュアー112は、選択したID&Vトランザクション・レコードを、図示しない、履歴サーバに送ることもできる。)
S420において、トークン要求元202はID&V応答を受信する。
S422において、トークン要求元202はID&V応答の有効性を確認する。
S424において、肯定的応答の場合、トークン要求元202は消費者デバイス102のトークン化を完了する。否定的応答の場合、これはこの時点においてトークン要求元202から消費者デバイス102に伝えられる。
本発明の代理サービスの特徴を含むトランザクション・フローの実証例を、図5〜図6に示す。図5〜図6において、商人プラグイン(「MPI」)の使用が示される。しかしながら、実施形態はMPIがないフローも含むことができる(例えば、消費者デバイス102と相互運用性レイヤとの間の通信がAPIまたは他の接続を介する場合)。図5A/図5Bの実証的実施形態では、1つ以上の代理サービスが処理の間トランザクションに適用される第1シナリオを示す。図5Aの処理では、カード保有者/ユーザは、商人とのトランザクションを行うために、消費者デバイス102と対話処理する(図5A、ブロック502)。これは、ユーザが支払いカード・アカウント・データを商人の電子商取引チェックアウト・ページに入力することを含むのでもよい。商人は、カード保有者に関連する支払いアカウント・データを相互運用性ドメイン(例えば、前述のMPIに。例えば、これはAPIコールまたはソフトウェア・コールを介して行うことができる)に送信させる(ブロック504)。
ブロック506において、MPIは対応するメッセージを生成し、認証ネットワーク103(図1)に送信することができる。再度図5Aを参照すると、判断ブロック508において、認証ネットワーク103は(例えば、ディレクトリ・サーバ106を介して)、支払いアカウント・データに基づいて(例えば、支払いアカウントのBINに基づいてというように)ルーティングの決定を行う。このルーティングの決定に基づいて、ある代理サービスを適用すべきであると(例えば、支払いアカウントのイシュアーによって提供される情報に基づいて)判定を行うことができる(判断ブロック510において)。この場合も、この判定も認証ネットワーク103によって(恐らくディレクトリ・サーバ106を介して)行うことができる。
ブロック512において、認証ネットワーク103/ディレクトリ・サーバ106は、次に、メッセージ(例えば、XMLメッセージ等のような)を、処理のために代理サービス108に送信させる。判断ブロック514において、OBOサービス108は、それがホストする対応するアプリ(app)が、先にブロック512に関して引用したメッセージを
受信したと判定することができる。図5Aに示す実証的な例では、代理サービスの処理1
08は、カード保有者が低リスク・カード保有者であると(例えば、リスク・ベース意思決定サービスを使用して)判定し(判断ブロック516)、OBOサービス108から認
証ネットワーク103に応答を認証応答と共に送信する(ブロック518)。ここでは認証が成功したと考えられると仮定すると、応答はトランザクション暗号または「AAV」(アカウント認証値)のような他のトークンを含むことができる。OBOサービス108によって提供されたデータは、認証ネットワーク103からMPIに転送される(図5B、ブロック520)。次いで、図5Bの522において示すように、MPIは3DSトランザクションを完了し、要求されたデータ・エレメントを商人114(図1)に送信し、商人が、本質的に従来通りのアクワイアラー(図示せず)への認証要求であってもよいものの処理を進める(ブロック524)ことを可能にする。次いで、電子商取引トランザクションの従来からの慣例にしたがって、トランザクションを完了することができる。
ある実施形態では、この相互運用性ドメインによる処理は、トランザクションのためにある「設定」または認証強化が求められてもよいという判定を含むことができる。このような例は、図6A/図6B/図6Cによって形成された流れ図において示す。ここで、代理サービス108は、カード保有者またはトランザクションが追加の認証方法(1つまたは複数)を要求すると判定し、トランザクションを完了するために、消費者および/または商人によって何らかの追加の処理を実行させる。このように、実施形態は、改良された認証処理を実行することを可能にする。イシュアーは、容易にトランザクションに適用することができる「設定」または追加のサービスを提供することができる。
図5Aにおけるブロック502〜514に関係する以上の説明は、図6Aのブロック602〜614にも該当する。図6Aに示す実証的な例では、OBOサービス処理108は、カード保有者が設定プロセスを迂回できる程十分に低リスクではないと判定する(判断ブロック616)。言い換えると、リスク・ベース意思決定(RBD)に基づいて、OBOサービス処理108は、設定が必要であると判定する。その結果、図6Bのブロック618に示すように、OBOサービス処理108は、消費者デバイス102を介して、および/またはカード・アカウント・イシュアーがカード保有者と連絡を取るために規定した、設定プロセスのためのいずれか1つまたは複数の方法にしたがって、カード保有者/ユーザへのコールを開始することができる。ブロック620に示すように、カード保有者は認証要求を受信する。認証要求は、1回使用トークン、電子メール・リンク、プッシュ通知、生物計量認証を行う要求等の内1つ以上を含むことができる。
618および620において示したプロセス・ステップと併せて、OBOサービス処理108は応答を認証ネットワーク103に送信する(ブロック622)。この応答は、設定プロセスが実行されようとしていることを示すようにセットされた設定フラグを有するメッセージであってもよい。すると、認証ネットワーク103は応答を定式化し、MPIに送信することができる(ブロック624)。この応答は、設定フラグがセットされている。次いで、MPIはプレゼンテーション・インターフェース・チャネルへの設定コールを、消費者デバイス102を介してポストすることによって(via post)開始する(ブロック626)。次いで、カード保有者/ユーザは、消費者デバイス102を操作することによって 関与し、プレゼンテーション・インターフェースを使用して消費者デバイス10
2上のウィンドウ内に設定インターフェースを開く(ブロック628)。
ブロック630において、認証ネットワーク103は、プレゼンテーション・インターフェースを介して、ウェブ・コンテンツ(即ち、HTML、Javascript(登録商標)等)をウェブ・ブラウザにi−フレーム、ページ・リダイレクション等を介してロードするか、または消費者デバイス102におけるソフトウェア開発キット(SDK)と相互作用を行い、設定プロセス要求(1つまたは複数)に対するカード保有者の入力/応答に基づいて、XMLを介して設定応答を使用してACS110をコールする。
判断ブロック632において、OBOサービス処理108は、結果として生じたメッセージを受信し、カード保有者の応答が有効であるか否か判定することができる。次いで、ブロック634(図6C)において、OBOサービス処理108は、認証応答を定式化し、認証ネットワーク103/プレゼンテーション・インターフェースに送ることができる。ここでは認証が成功したと考えられると仮定すると、応答は、トランザクション暗号または「AAV」(アカウント認証値)のような他のトークンを含むことができる。
ブロック636において、認証ネットワーク103/プレゼンテーション・インターフェースは、消費者デバイス102を介したカード保有者とのセッションを完了し、MPIによって応答をポストすることができる。次いで、図6Cの638において示すように、MPIは3DSトランザクションを完了し、要求されたデータ・エレメントを商人114(図1)に送信することができ、本質的に従来通りのアクワイアラー(図示せず)に対する許可認証要求であってもよいものの処理を商人が進める(ブロック640)ことを可能にする。次いで、電子商取引トランザクションの従来の慣例にしたがって、トランザクションを完了することができる。
図7は、図1のトランザクション・システム100の1つ以上のコンポーネントを構成することができるコンピュータ・システム/コンピュータ・アーキテクチャのブロック図である。例えば、図7に示すコンピュータ・システム702は、ディレクトリ・サーバ106および/またはOBOサービス・コンピュータ108および/または認証ネットワーク103の他のコンポーネントの内1つ以上を実装することができる。以下で更に説明するが、コンピュータ・システム702は、本明細書において説明した機能の内1つ以上を設けるために、本発明の形態にしたがってプログラミングすることができる。
これより図7を参照すると、コンピュータ・システム702は、そのハードウェア態様
では従来通りでもよいが、本明細書において説明したようにこれを機能させるためにソフトウェアによって制御することができる。例えば、コンピュータ・システム702は、従来のサーバ・コンピュータ・ハードウェアによって構成されてもよい。
コンピュータ・システム702は、通信デバイス701に動作可能に結合されたコンピュータ・プロセッサ700、記憶デバイス704、入力デバイス706、および出力デバイス708を含むことができる。
コンピュータ・プロセッサ700は、1つ以上の従来のプロセッサによって構成することができる。プロセッサ700は、所望の機能を設けるためにコンピュータ・システム702を制御するように、本明細書において説明したプログラム命令に含まれるプロセッサ実行可能ステップを実行するように動作する。
通信デバイス701は、例えば、他のデバイス(トランザクション・システム100の他のコンポーネントのような)との通信を容易にするために使用することができる。例えば、通信デバイス701は、1つ以上の移動体通信ネットワーク(図示せず)を介した無線(over-the-air)通信を容易にするために複数の通信ポートおよびインターフェースを含むことができ、および/または通信デバイス701はインターネットによるおよび/または1つ以上の私用または専用データ通信ネットワークを介した、サービスに対する複数のコールを容易にすることができる。
入力デバイス706は、データをコンピュータに入力するために通例使用される任意のタイプの周辺デバイスの内1つ以上を含むことができる。例えば、入力デバイス706は、キーボードおよびマウスを含むのでもよい。出力デバイス708は、例えば、ディスプレイおよび/またはプリンタを含むことができる。
記憶デバイス704は、任意のしかるべき情報記憶デバイスを含むことができ、磁気記憶デバイス(例えば、ハード・ディスク・ドライブ)、CDおよび/またはDVDのような光記憶デバイス、および/またはランダム・アクセス・メモリ(RAM)およびリード・オンリ・メモリ(ROM)デバイス、ならびにいわゆるフラッシュ・メモリのような半導体メモリ・デバイスの組み合わせを含む。このような情報記憶デバイスの内任意の1つ以上は、コンピュータ読み取り可能記憶媒体またはコンピュータ使用可能媒体、あるいはメモリであると見なすことができる。
記憶デバイス704は、プロセッサ700を制御するための1つ以上のプログラムを格納する。これらのプログラムは、コンピュータ・システム702のプロセッサ実行可能プロセス・ステップを含むプログラム命令(コンピュータ読み取り可能プログラム・コード手段と呼んでもよい)を含み、コンピュータ・システム702に、本明細書において説明した1つ以上のシステム・コンポーネントの機能を実現させるために、プロセッサ700によって実行される。
これらのプログラムは、コンピュータ・システム702におけるリソースの動作(activities)および共有を管理ならびに調整するように、そしてコンピュータ・システム702において実行するアプリケーション・プログラム(以下で説明する)のためのホストとして役割を果たすように、プロセッサ700を制御する1つ以上の従来のオペレーティング・システム(図示せず)を含むことができる。
記憶デバイス704によって格納されたプログラムは、例えば、トランザクション処理アプリケーション・プログラム710を含むことができる。トランザクション処理アプリケーション・プログラム710は、コンピュータ・システム702が本開示において説明
したトランザクション関係機能の内1つ以上を実行することを可能にするように、プロセッサ700を制御することができる。例えば、これは、少なくとも部分的に、現在のトランザクションにおいて関与するアカウントに関連するアカウント番号のような、アカウント関係情報に基づいて、所与のトランザクションに対してどのようなタイプ(type or types)の認証サービス(1つまたは複数)を実行すべきか判定することを含むのでもよい。コンピュータ・システム702によって処理されるトランザクションは、支払いトランザクションおよびID&V(トークン化)トランザクションを含むことができる。
また、記憶デバイス704は、1つ以上の判断規則712も格納することができる。判断規則712は、コンピュータ・システム702がトランザクション毎にどの認証サービス(1つまたは複数)を適用すべきかどのように決定するかについて示す。先に注記したように、判断規則は、カード・アカウント・イシュアーおよび/またはカード・アカウント・ユーザのいずれかまたは双方からの入力にしたがって構成されなければならない(subject to)のでもよい。
加えて、記憶デバイス704は、コンピュータ・システム702がトランザクション・システム100の他コンポーネントとのデータ通信に関与することを可能にするために必要とされることがあるような、データ通信プログラム714も格納することができる。
また、記憶デバイス704は、図示しない他のプログラムも格納することができ、コンピュータ・システム702はこれらのプログラムも実行することができる。例えば、このようなプログラムは報告アプリケーションを含むことができる。報告アプリケーションは、コンピュータ・システム702によって実行された動作についての報告を求めるシステム・アドミニストレータからの要求に応答することができる。また、他のプログラムには、例えば、ウェブサイト・ホスティング・プログラム、データベース管理プログラム、デバイス・ドライバ等も含むことができる。
また、記憶デバイス704は、コンピュータ・システム702の動作のために要求される1つ以上のデータベース716も格納することができる。
本発明の教示によれば、カード・アカウント・イシュアーおよび/またはカード・アカウント・ユーザによって認証サービスを構成できることにより、トランザクションの安全性および利便性に対するイシュアーおよび/またはアカウント・ユーザの目標と一致する認証プロセスを予め念頭に置く(allow for)ことができる。例えば、ある実施形態では、
特定のイシュアーが、その最上層のアカウント保有者のために、非常に大量の購入に対してのみ設定を実行し、設定が行われたとき、アカウント保有者に都合が良い特定の生物計量プロセスが利用されることを指定することもできる。ある実施形態では、最上層の顧客のためにイシュアーによって指定された規則が、いくつかまたは殆どのトランザクションについてはRBDを迂回させることもできる。認証ネットワーク103は、特定のイシュアーが構成した規則が特定のトランザクションに適用可能であることを、トランザクションに対して提出された支払いアカウント番号(または、BINのような、その一部)に基づいて判定することができる。ある実施形態では、他のアカウント保有者に対して、設定が可能な従来のRBDプロセスを適用可能にすることもできる。
本開示の他の教示によれば、アカウント・ユーザが、認証処理に関するユーザの好みを実現するように、規則を構成することを許されてもよい。例えば、ユーザが、生物計量認証またはPIN入力による認証に対する好みを示すことを許されてもよい。ある実施形態では、トランザクション・システム100/認証ネットワーク103は、イシュアーの好みをユーザの好みと調和させるように動作することもできる。ある実施形態では、イシュアーの認証の好みとユーザの認証の好みとの間に解決できない矛盾がある場合、トランザクション・システム100/認証ネットワーク103は、イシュアーの好みを優先させる
ように動作するのでもよい。
ある実施形態では、認証規則が少なくともある場合には、商人による構成に従うのでもよい。例えば、商人が顧客のアカウント情報(および/または支払いトークン)をファイル内に有しており、この商人が顧客を非常に良く知っている(および/または顧客に対するそれ自体のリスク評価を行い満足がいく結果が得られた)場合、商人は、認証ネットワーク103によるRBD/可能な設定を迂回することを優先させることができる。このように、所与のアカウント番号/支払いトークンおよび所与の商人に対して、商人からの構成データ入力にしたがって認証処理を決定できるように、トランザクション・システム100/認証ネットワーク103によってトランザクションを処理することができる。他の実施形態例によれば、商人は、アカウント・イシュアーが3DSモデルによる認証をサポートしなければトランザクションが完遂しないように、認証意思決定を構成することもできる。認証ネットワーク103は、提出されたアカウント番号に対するBINに基づいて、この点についての判定を行うことができる。
場合に応じてイシュアー、ユーザ、または商人から入力された構成データは、この構成データ入力に基づくトランザクションの実行に先立って、当事者(party in question)か
ら、管理運用または設定動作の間に、認証ネットワーク103によって送信および受信されたメッセージによって提供されてもよい。
図8および図9は、ある実施形態によるプロセスを例示する流れ図である。
図8および図9は、本発明の形態にしたがってID&V(識別および検証)を実行するプロセス例を示す。当業者には理解されようが、ID&Vはトークン化動作と関連付けて実行されてもよい。
図8のシナリオでは、ID&Vは設定なしで実行される。図8のブロック802において、トークン要求元202(図2)はID&V要求を認証ネットワーク103に送る。図8を参照し続けると、判断ブロック804において、認証ネットワーク103は、支払いアカウント・データに基づいて(例えば、支払いアカウントのBINに基づいてというように)、(例えば、図1のディレクトリ・サーバ106を介して)ルーティング決定を行う。ブロック806において、認証ネットワーク103は、認証要求を含むメッセージを定式化して送る。このメッセージはイシュアーACS110(図1)に送ることができ、ブロック804において、特定のACSが決定され、および/またはメッセージ/要求の内容が決定される。
判断ブロック808において、イシュアーACS110は、所望のタイプの認証プロセスを選択する。判断ブロック810において、イシュアーACS110は、カード保有者の識別を判定し、および/または現在の認証要求にどの程度のリスクを伴うか判定する。図8に示す実証的な例では、イシュアーACS110は、この要求はリスクが低いと判定し、認証ネットワーク103に応答を認証ステータスと共に返信する(ブロック812)。ここでは認証が成功したと考えられると仮定すると、応答は、暗号または「AAV」(アカウント認証値)のような他のトークンを含むことができる。
ブロック814において、認証ネットワーク103は、認証ステータスを示すために、応答を定式化してトークン要求元202に送る。次いで、ブロック816において、トークン要求元202はトークン化プロセスを継続することができる。
ある実施形態では、トランザクション・システム100の認証ネットワーク103または他のコンポーネントにおける処理は、ID&V要求には何らかの「設定」または認証強化が要求されるかもしれないという判定を含むことができる。このような例を図9に提示
された流れ図に示す。
以上の図8に関連付けたブロック802〜806の説明は、図9に示すブロック902〜906にも適用可能である。図9の判断ブロック908では、イシュアーACS110は所望のタイプの認証プロセスを選択する。この実証的な例では、イシュアーACS110は(例えばRBDにしたがって)設定が要求されると判定したと仮定する。これは、ユーザ認証プロセス(ブロック910)を含むことができ、このプロセスは、銀行顧客ログイン手順、トークン有効性判断等のような機能を実行するために、カード保有者/ユーザが顧客デバイス102と対話処理することを伴うのでもよい。
判断ブロック912において、イシュアーACS110は、ブロック910において与えられた成果/ユーザ応答を考慮することができ、これに基づいて、カード保有者の識別を判定することができ、および/または現在の認証要求にどの程度リスクが伴うか判定することができる。図9に示す実証的な例では、イシュアーACS110は、要求のリスクは低いと判定詞、認証ネットワーク103に応答を認証ステータスと共に返送する(ブロック914)。ここでは認証が成功したと考えられると仮定すると、応答は暗号または「AAV」(アカウント認証値)のような他のトークンを含むことができる。
ブロック916において、認証ネットワーク103は応答を定式化し、トークン要求元202に送り、認証ステータスを示すことができる。次いで、ブロック918において、トークン要求元202はトークン化プロセスを継続することができる。
ある実施形態では、改良認証処理は、部分的に、変更メッセージングを含む既存の3−Dセキュア・トランザクション方法に基づく(例えば、追加の購入者情報フィールド、リスク・ベース意思決定データ、および他の任意データを含む)。例えば、トークン化プロセスのような新たなプロセスをサポートするために、追加のメッセージ・タイプが設けられる。デバイス間における相互作用を改良するために、ウェブ・サービス・インターフェースが設けられ、イシュアーが代理サービスおよび他のサービスを指定することを可能にするルーティングが設けられる。
本明細書および添付した特許請求の範囲において使用される「支払いアカウント識別子」という用語は、PAN(主アカウント番号)、およびトークン化システムにしたがってPANの代わりに使用される支払いトークンを含む。
以上、支払いアカウント・システム・プロセスのコンテキストの範囲内で本開示の教示について説明したが、これらの教示は、顧客ロイヤルティ(customer loyalty)アカウント、アクセス・アカウント(例えば、部屋、建物、計算リソース、および/またはウェブページ・アカウントへの)、および他のタイプの金融アカウントのような、他のタイプのアカウントにも同様に適用可能である。本明細書および添付した特許請求の範囲において使用される場合、「アカウント」という用語は、支払いアカウントおよび他のタイプのアカウントを含み、以上で述べたものを含むがそれらには限定されず、「アカウント識別子」という用語は支払いアカウント識別子および他のタイプのアカウントの識別子を含む。
以上の本明細書におけるプロセスの説明および例示は、プロセス・ステップを実行する固定順序を暗示すると考えてはならない。逆に、プロセス・ステップは、少なくともあるステップの同時実行を含む、実用可能な任意の順序で実行することができる。
以上、具体的な実施形態例に関連付けて本発明について説明したが、添付した請求項において記載される発明の主旨および範囲から逸脱することなく、当業者には明白な種々の変更、代用、および変容(alternation)を、開示した実施形態に対して行えることは理解
されてしかるべきである。

Claims (17)

  1. カード保有者認証方法であって、
    認証ネットワーク・コンピュータにおいて、アカウントを含む認証要求を受信するステップと、
    前記アカウントに関連するアカウント識別子の一部に基づいて、認証サービスを決定するステップと、
    前記認証サービスと前記アカウント識別子の一部とに基づいて、認証応答を決定するステップと、
    前記アカウントを伴うトランザクションに関連する商人に、前記認証応答を送信するステップと、を含み、
    前記認証サービスを決定する前記ステップが、追加の認証が要求されると判定するステップを含
    前記認証要求を受信するステップは、前記認証ネットワーク・コンピュータにおいて、前記認証要求を受信する前に、前記アカウントのイシュアーから構成メッセージを受信するステップを含み、前記構成メッセージが、前記トランザクション毎にどの認証サービスを適用すべきかについて示す少なくとも1つの判断規則を定める、
    カード保有者認証方法。
  2. 請求項1記載のカード保有者認証方法において、前記追加の認証が、代理サービス・プロバイダによって提供される少なくとも1つのサービスを含む、カード保有者認証方法。
  3. 請求項1記載のカード保有者認証方法において、前記認証ネットワーク・コンピュータがディレクトリ・サーバである、カード保有者認証方法。
  4. 請求項1記載のカード保有者認証方法において、前記認証ネットワーク・コンピュータが代理サービス・コンピュータである、カード保有者認証方法。
  5. 請求項1記載のカード保有者認証方法において、前記認証サービスを決定するステップは、前記アカウント識別子のBINに基づいて代理サービス・プロバイダに対する前記認証要求のルーティングを決定するステップを含む、カード保有者認証方法。
  6. 請求項1記載のカード保有者認証方法であって、更に、
    前記認証ネットワーク・コンピュータにおいて、前記認証要求を受信する前に、前記アカウントのユーザから構成メッセージを受信するステップを含み、前記構成メッセージが、前記認証応答を決定する少なくとも1つの判断基準を定める、カード保有者認証方法。
  7. 装置であって、
    プロセッサと、
    前記プロセッサと通信可能なメモリであって、前記メモリがプログラム命令を格納し、前記プロセッサが以下の機能を実行するために、前記プログラム命令によって動作する、メモリと、
    を含み、前記機能が、
    アカウントを含む認証要求を受信する機能と、
    前記アカウントに関連するアカウント識別子の一部に基づいて、認証サービスを決定する機能と、
    前記認証サービスと前記アカウント識別子の一部とに基づいて、認証応答を決定する機能と、
    前記アカウントを伴うトランザクションに関連する商人に、前記認証応答を送信する機能と、を含み、
    前記認証サービスを決定する前記機能が、追加の認証が要求されると判定する機能を含み、
    前記認証要求を受信する機能は、前記認証要求を受信する前に、前記アカウントのイシュアーから構成メッセージを受信する機能であって、前記構成メッセージが、前記トランザクション毎にどの認証サービスを適用すべきかについて示す少なくとも1つの判断規則を定める、機能を含む、装置。
  8. 請求項7記載の装置において、前記追加の認証が、代理サービス・プロバイダによって提供される少なくとも1つのサービスを含む、装置。
  9. 請求項7記載の装置において、前記プロセッサが認証ネットワーク・コンピュータのコンポーネントである、装置。
  10. 請求項9記載の装置において、前記認証ネットワーク・コンピュータがディレクトリ・サーバである、装置。
  11. 請求項9記載の装置において、前記認証ネットワーク・コンピュータが代理サービス・コンピュータである、装置。
  12. 請求項7記載の装置において、前記プロセッサは認証ネットワークのコンピュータのコンポーネントであり、前記認証ネットワークは、BIN毎に一意のルーティングをするよう構成される、装置。
  13. 請求項7記載の装置において、前記プロセッサが、更に、
    前記認証要求を受信する前に、前記アカウントのユーザから構成メッセージを受信するプログラム命令によって動作し、前記構成メッセージが、前記認証応答を決定する少なくとも1つの判断基準を定める、装置。
  14. カード保有者認証方法であって、
    認証ネットワーク・コンピュータにおいて、アカウントを含む認証要求を受信するステップと、
    前記アカウントに関連するアカウント識別子の一部に基づいて、認証サービスを決定するステップと、
    前記認証サービスと前記アカウント識別子の一部とに基づいて、認証応答を決定するステップと、
    前記認証要求に関連するトークン要求元に、前記認証応答を送信するステップと、
    を含み、
    前記認証サービスを決定する前記ステップが、追加の認証が要求されると判定するステップを含
    前記認証要求を受信するステップは、前記認証ネットワーク・コンピュータにおいて、前記認証要求を受信する前に、前記アカウントのイシュアーから構成メッセージを受信するステップを含み、前記構成メッセージが、トランザクション毎にどの認証サービスを適用すべきかについて示す少なくとも1つの判断規則を定める、カード保有者認証方法。
  15. 請求項14記載のカード保有者認証方法において、前記追加の認証が、イシュアー・アクセス制御サーバによって提供される少なくとも1つのサービスを含む、カード保有者認証方法。
  16. 請求項14記載のカード保有者認証方法において、前記認証ネットワーク・コンピュータがディレクトリ・サーバである、カード保有者認証方法。
  17. 請求項14記載のカード保有者認証方法において、認証ネットワークは、BIN毎に一意のルーティングをするよう構成される、カード保有者認証方法。
JP2018237266A 2013-12-09 2018-12-19 認証改良システム、装置、および方法 Active JP6849647B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201361913670P 2013-12-09 2013-12-09
US61/913,670 2013-12-09
US14/509,247 US11823190B2 (en) 2013-12-09 2014-10-08 Systems, apparatus and methods for improved authentication
US14/509,247 2014-10-08

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2016538094A Division JP2017500648A (ja) 2013-12-09 2014-12-02 認証改良システム、装置、および方法

Publications (2)

Publication Number Publication Date
JP2019067442A JP2019067442A (ja) 2019-04-25
JP6849647B2 true JP6849647B2 (ja) 2021-03-24

Family

ID=53271586

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2016538094A Withdrawn JP2017500648A (ja) 2013-12-09 2014-12-02 認証改良システム、装置、および方法
JP2018237266A Active JP6849647B2 (ja) 2013-12-09 2018-12-19 認証改良システム、装置、および方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2016538094A Withdrawn JP2017500648A (ja) 2013-12-09 2014-12-02 認証改良システム、装置、および方法

Country Status (9)

Country Link
US (2) US11823190B2 (ja)
EP (1) EP3080762A4 (ja)
JP (2) JP2017500648A (ja)
KR (2) KR20190021486A (ja)
CN (1) CN105814592A (ja)
AU (1) AU2014364278B2 (ja)
CA (1) CA2933021C (ja)
RU (1) RU2648594C2 (ja)
WO (1) WO2015088825A1 (ja)

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SG10201800626RA (en) 2013-07-24 2018-02-27 Visa Int Service Ass Systems and methods for interoperable network token processing
US10891610B2 (en) 2013-10-11 2021-01-12 Visa International Service Association Network token system
US11823190B2 (en) 2013-12-09 2023-11-21 Mastercard International Incorporated Systems, apparatus and methods for improved authentication
US9595023B1 (en) 2014-05-21 2017-03-14 Plaid Technologies, Inc. System and method for facilitating programmatic verification of transactions
US9449346B1 (en) 2014-05-21 2016-09-20 Plaid Technologies, Inc. System and method for programmatically accessing financial data
US11023890B2 (en) 2014-06-05 2021-06-01 Visa International Service Association Identification and verification for provisioning mobile application
US10990941B1 (en) * 2014-08-15 2021-04-27 Jpmorgan Chase Bank, N.A. Systems and methods for facilitating payments
US10621658B1 (en) 2015-01-15 2020-04-14 Wells Fargo Bank, N.A. Identity verification services with identity score through external entities via application programming interface
US10997654B1 (en) 2015-01-15 2021-05-04 Wells Fargo Bank, N.A. Identity verification services through external entities via application programming interface
US10937025B1 (en) 2015-01-15 2021-03-02 Wells Fargo Bank, N.A. Payment services via application programming interface
US10990974B1 (en) 2015-01-15 2021-04-27 Wells Fargo Bank, N.A. Identity verification services and user information provision via application programming interface
US10552834B2 (en) * 2015-04-30 2020-02-04 Visa International Service Association Tokenization capable authentication framework
US10853788B1 (en) * 2015-06-19 2020-12-01 Jpmorgan Chase Bank, N.A. Systems and methods for enhanced shopping using a mobile device
US10003591B2 (en) 2015-09-08 2018-06-19 Plaid Technologies, Inc. Secure permissioning of access to user accounts, including secure deauthorization of access to user accounts
GB2542617B (en) * 2015-09-28 2020-06-24 Touchtech Payments Ltd Transaction authentication platform
US11232453B2 (en) * 2015-09-30 2022-01-25 Mastercard International Incorporated Method and system for authentication data collection and reporting
US10726491B1 (en) 2015-12-28 2020-07-28 Plaid Inc. Parameter-based computer evaluation of user accounts based on user account data stored in one or more databases
US10984468B1 (en) 2016-01-06 2021-04-20 Plaid Inc. Systems and methods for estimating past and prospective attribute values associated with a user account
US10282726B2 (en) * 2016-03-03 2019-05-07 Visa International Service Association Systems and methods for domain restriction with remote authentication
US10558975B2 (en) * 2016-08-17 2020-02-11 Mastercard International Incorporated Systems and methods for use in facilitating transactions
US11010763B1 (en) 2016-09-27 2021-05-18 United Services Automobile Association (Usaa) Biometric authentication on push notification
US10878421B2 (en) 2017-07-22 2020-12-29 Plaid Inc. Data verified deposits
US11468085B2 (en) 2017-07-22 2022-10-11 Plaid Inc. Browser-based aggregation
US11080697B2 (en) * 2017-10-05 2021-08-03 Mastercard International Incorporated Systems and methods for use in authenticating users in connection with network transactions
US11188912B2 (en) 2017-12-21 2021-11-30 Mastercard International Incorporated Systems and methods for use in authenticating users to accounts in connection with network transactions
US11676126B1 (en) 2017-12-28 2023-06-13 Wells Fargo Bank, N.A. Account open interfaces
US11106515B1 (en) 2017-12-28 2021-08-31 Wells Fargo Bank, N.A. Systems and methods for multi-platform product integration
US11995619B1 (en) 2017-12-28 2024-05-28 Wells Fargo Bank, N.A. Account open interfaces
AU2019204415A1 (en) * 2018-06-22 2020-01-23 Mastercard International Incorporated Systems and methods for authenticating online users
CN110633985B (zh) * 2018-06-22 2023-10-31 万事达卡国际公司 与接入控制服务器一起认证在线用户的系统和方法
US20190392449A1 (en) 2018-06-22 2019-12-26 Mastercard International Incorporated Systems and methods for authenticating online users
CN110633986B (zh) * 2018-06-22 2023-12-01 万事达卡国际公司 用于认证在线用户的系统及方法
SG10201807921XA (en) * 2018-09-13 2020-04-29 Mastercard International Inc Computer system and computer-implemented method for processing an electronic commerce transaction using a network
US11316862B1 (en) 2018-09-14 2022-04-26 Plaid Inc. Secure authorization of access to user accounts by one or more authorization mechanisms
US10949520B2 (en) * 2018-10-02 2021-03-16 Capital One Services, Llc Systems and methods for cross coupling risk analytics and one-time-passcodes
US11379850B1 (en) 2018-12-10 2022-07-05 Wells Fargo Bank, N.A. Third-party payment interfaces
US11880842B2 (en) * 2018-12-17 2024-01-23 Mastercard International Incorporated United states system and methods for dynamically determined contextual, user-defined, and adaptive authentication
JP7157654B2 (ja) * 2018-12-25 2022-10-20 株式会社日本総合研究所 カード取引システム
US11044246B1 (en) 2019-06-21 2021-06-22 Wells Fargo Bank, N.A. Secure communications via third-party systems through frames
US11887069B2 (en) 2020-05-05 2024-01-30 Plaid Inc. Secure updating of allocations to user accounts
US20220036357A1 (en) * 2020-08-03 2022-02-03 Fidelity Information Services, Llc Systems and methods for processing financial transactions using suspended accounts
US11327960B1 (en) 2020-10-16 2022-05-10 Plaid Inc. Systems and methods for data parsing
US11704632B2 (en) * 2020-12-17 2023-07-18 Marqeta, Inc. Computer transaction security with delegated decisions

Family Cites Families (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6658568B1 (en) * 1995-02-13 2003-12-02 Intertrust Technologies Corporation Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
JP3926521B2 (ja) 1999-09-01 2007-06-06 株式会社日立製作所 端末およびシステム
US7249093B1 (en) * 1999-09-07 2007-07-24 Rysix Holdings, Llc Method of and system for making purchases over a computer network
WO2001082246A2 (en) * 2000-04-24 2001-11-01 Visa International Service Association Online payer authentication service
US7499889B2 (en) 2000-10-23 2009-03-03 Cyota Inc. Transaction system
US7707120B2 (en) 2002-04-17 2010-04-27 Visa International Service Association Mobile account authentication service
US6805287B2 (en) * 2002-09-12 2004-10-19 American Express Travel Related Services Company, Inc. System and method for converting a stored value card to a credit card
US8577795B2 (en) * 2002-10-10 2013-11-05 Convergys Information Management Group, Inc. System and method for revenue and authorization management
EP1664687A4 (en) 2003-09-12 2009-01-14 Rsa Security Inc SYSTEM AND METHOD FOR AUTHENTICATION TO RISK BASIS
US11599873B2 (en) * 2010-01-08 2023-03-07 Blackhawk Network, Inc. Systems and methods for proxy card and/or wallet redemption card transactions
US8762283B2 (en) 2004-05-03 2014-06-24 Visa International Service Association Multiple party benefit from an online authentication service
US7318550B2 (en) * 2004-07-01 2008-01-15 American Express Travel Related Services Company, Inc. Biometric safeguard method for use with a smartcard
US8224753B2 (en) * 2004-12-07 2012-07-17 Farsheed Atef System and method for identity verification and management
US20070130463A1 (en) 2005-12-06 2007-06-07 Eric Chun Wah Law Single one-time password token with single PIN for access to multiple providers
WO2007092715A2 (en) * 2006-02-06 2007-08-16 Solidus Networks, Inc. Method and system for providing online authentication utilizing biometric data
BRPI0708276A2 (pt) * 2006-03-02 2011-05-24 Visa Int Service Ass métodos para efetuar autenticação de transação em um pedido por correio eletrÈnico e pedido por telefone e para efetuar autenticação em uma transação de pagamento on-line
JP4939106B2 (ja) 2006-04-26 2012-05-23 富士通エフ・アイ・ピー株式会社 カード管理サーバ、及び、カード管理システム、カード管理方法、並びに、カード管理プログラム
GB0621189D0 (en) * 2006-10-25 2006-12-06 Payfont Ltd Secure authentication and payment system
US8326758B2 (en) * 2007-08-06 2012-12-04 Enpulz, L.L.C. Proxy card representing many monetary sources from a plurality of vendors
US20090070246A1 (en) * 2007-09-10 2009-03-12 First Data Corporation Electronic Financial Transaction Routing
US20090106151A1 (en) * 2007-10-17 2009-04-23 Mark Allen Nelsen Fraud prevention based on risk assessment rule
JP2009199235A (ja) 2008-02-20 2009-09-03 Ricoh Co Ltd 画像処理装置、認証方法、認証プログラム、及び記録媒体
JP2009211120A (ja) 2008-02-29 2009-09-17 Oki Electric Ind Co Ltd オンライン決済システム及びオンライン決済システムにおける認証方法
US8799067B2 (en) * 2008-09-12 2014-08-05 Visa Usa Inc. System and method for a merchant debit card program including a plurality of issuers
KR20100102026A (ko) 2009-03-10 2010-09-20 주식회사 케이티 사용자 단말 인증 방법과 그 인증 서버 및 사용자 단말
US20100274653A1 (en) * 2009-04-28 2010-10-28 Ayman Hammad Notification social networking
WO2013123438A1 (en) * 2012-02-15 2013-08-22 Blackhawk Network, Inc System and method of registering stored-value cards into electronic wallets
BR112012017880A2 (pt) 2010-01-19 2020-11-17 Visa International Service Association "método, e, sistema"
US10592902B2 (en) * 2010-01-22 2020-03-17 Verient Inc. Systems and methods for enhanced transaction processing
WO2011094556A1 (en) 2010-01-29 2011-08-04 Cardinalcommerce Corporation Electronic payment processing method and system with smart/authenticate fields and definitions
CN105407100A (zh) * 2010-09-24 2016-03-16 维萨国际服务协会 使用通用id和生物特征的方法和系统
US20120095872A1 (en) * 2010-10-19 2012-04-19 Jonty Hurwitz Many-to-one transaction fulfilment system
US20120116918A1 (en) * 2010-11-10 2012-05-10 Precise Biometrics Ab Secure payment mechanism
WO2012103147A2 (en) * 2011-01-24 2012-08-02 Visa International Service Association Transaction overrides
US20130024364A1 (en) * 2011-02-22 2013-01-24 Abhinav Shrivastava Consumer transaction leash control apparatuses, methods and systems
US8924297B2 (en) * 2011-02-25 2014-12-30 Visa International Service Association Direct connection systems and methods
US9589266B2 (en) * 2011-04-01 2017-03-07 Visa International Service Association Restricted-use account payment administration apparatuses, methods and systems
WO2013044192A2 (en) * 2011-09-25 2013-03-28 Biogy, Inc. Securing transactions against cyberattacks
US20130117186A1 (en) * 2011-11-05 2013-05-09 Sequent Software Inc. System and method for increasing security in internet transactions
AU2013232744B2 (en) * 2012-03-15 2017-05-18 Mikoh Corporation A biometric authentication system
WO2013155627A1 (en) * 2012-04-16 2013-10-24 Salt Technology Inc. Systems and methods for facilitating a transaction using a virtual card on a mobile device
US20140229388A1 (en) * 2012-04-18 2014-08-14 Edgard Lobo Baptista Pereira System and Method for Data and Identity Verification and Authentication
US9195838B2 (en) * 2012-07-02 2015-11-24 At&T Intellectual Property I, L.P. Method and apparatus for providing provably secure user input/output
US10360556B2 (en) * 2012-07-19 2019-07-23 Veritec Inc. Financial card transaction security and processing methods
US10580000B2 (en) * 2012-09-12 2020-03-03 Zukunftware, Llc Obtaining user input from a remote user to authorize a transaction
US10049361B2 (en) * 2012-12-14 2018-08-14 Accenture Global Services Limited Dynamic authentication technology
US8851370B2 (en) * 2013-01-02 2014-10-07 Jpmorgan Chase Bank, N.A. System and method for secure card with on-board verification
US20140279474A1 (en) * 2013-03-12 2014-09-18 Visa International Service Association Multi-purse one card transaction apparatuses, methods and systems
US9978062B2 (en) * 2013-05-15 2018-05-22 Visa International Service Association Mobile tokenization hub
US10037530B2 (en) * 2013-06-13 2018-07-31 Paypal, Inc. Payment recipient verification
CA2924683A1 (en) * 2013-09-20 2015-03-26 Visa International Service Association Secure remote payment transaction processing including consumer authentication
US10515370B2 (en) * 2013-10-09 2019-12-24 The Toronto-Dominion Bank Systems and methods for providing tokenized transaction accounts
US10489779B2 (en) * 2013-10-21 2019-11-26 Visa International Service Association Multi-network token bin routing with defined verification parameters
US11823190B2 (en) 2013-12-09 2023-11-21 Mastercard International Incorporated Systems, apparatus and methods for improved authentication

Also Published As

Publication number Publication date
KR20190021486A (ko) 2019-03-05
WO2015088825A1 (en) 2015-06-18
JP2019067442A (ja) 2019-04-25
EP3080762A4 (en) 2017-08-30
US11823190B2 (en) 2023-11-21
US20240127245A1 (en) 2024-04-18
CA2933021C (en) 2018-08-28
US20150161608A1 (en) 2015-06-11
CN105814592A (zh) 2016-07-27
JP2017500648A (ja) 2017-01-05
AU2014364278A1 (en) 2016-07-21
AU2014364278B2 (en) 2017-04-13
CA2933021A1 (en) 2015-06-18
KR20160093068A (ko) 2016-08-05
EP3080762A1 (en) 2016-10-19
RU2648594C2 (ru) 2018-03-26

Similar Documents

Publication Publication Date Title
JP6849647B2 (ja) 認証改良システム、装置、および方法
US20230052004A1 (en) Expedited e-commerce tokenization
US11797981B2 (en) Automated application programming interface (API) system and method
US11798072B1 (en) System and method for programmatically accessing data
US11989719B2 (en) Adaptable authentication processing
KR102624700B1 (ko) IoT 장치와 애플리케이션 간의 생체 식별 및 검증
US11449863B2 (en) Expedited E-commerce tokenization
US20220200982A1 (en) Optimizing tokens for identity platforms
EP3198907B1 (en) Remote server encrypted data provisioning system and methods
JP6386567B2 (ja) ネットワーク・トークン・システム
RU2705455C1 (ru) Способ и система для сбора и формирования отчетности аутентификационных данных
US20210295335A1 (en) Secure access-based resource delegation
US11580531B2 (en) Systems and methods for minimizing user interactions for cardholder authentication
US11605065B2 (en) Systems and methods for secure remote commerce
US20180232728A1 (en) Payment tokenization using encryption
US11049101B2 (en) Secure remote transaction framework
WO2019112949A1 (en) Method and system for secure transactions between user transaction accounts
US10769613B1 (en) Delegate cards

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190108

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190121

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200323

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20200623

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20200821

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200901

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210205

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210304

R150 Certificate of patent or registration of utility model

Ref document number: 6849647

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250