JP7461360B2 - デジタル取引の認証方法およびシステム - Google Patents

デジタル取引の認証方法およびシステム Download PDF

Info

Publication number
JP7461360B2
JP7461360B2 JP2021540525A JP2021540525A JP7461360B2 JP 7461360 B2 JP7461360 B2 JP 7461360B2 JP 2021540525 A JP2021540525 A JP 2021540525A JP 2021540525 A JP2021540525 A JP 2021540525A JP 7461360 B2 JP7461360 B2 JP 7461360B2
Authority
JP
Japan
Prior art keywords
payment
authentication
request
processor
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021540525A
Other languages
English (en)
Other versions
JP2022521884A (ja
Inventor
ゴーシュ,パメラ
プラブハカール,ラヤゴパル
ラムチャンダニ,サチン
ムラニ,プラモッド
クマル マノハラン,ヘマンス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Visa International Service Association
Original Assignee
Visa International Service Association
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Visa International Service Association filed Critical Visa International Service Association
Publication of JP2022521884A publication Critical patent/JP2022521884A/ja
Application granted granted Critical
Publication of JP7461360B2 publication Critical patent/JP7461360B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/16Payments settled via telecommunication systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4093Monitoring of device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

関連出願の相互参照:
本出願は、2019年1月15日に出願されたインド仮特許出願第201941001778号の優先権を主張するもので、その開示の全体は参照により本明細書に組み込まれる。
本開示は、デジタル取引の認証に関する。詳細には、本開示は、デバイス登録およびデジタル取引のネットワークベースの認証のための方法およびシステムに関するが、これに限定されない。
技術的考察:
最近のトレンドは、スマートフォンを使ったオンライン決済(デジタル取引など)に基づくモバイルアプリケーションの急激な増加を示している。オンライン決済には、カード・オン・ファイル決済、統一支払インターフェース(Unified Payments Interface)(UPI)、ネット・バンキングなどが含まれる。カード・オン・ファイル決済の場合、ユーザの支払カードの一つ以上の詳細がモバイルアプリケーションによって格納され、一つ以上の詳細がデジタル取引の開始に使用される。デジタル取引は、一つ以上の発行者認証技術、例えば、3-Dセキュアモデルを使用して認証される。代替で、物理的な支払カードを使用したPOSマシンでの支払取引の場合、ユーザはネットワークベースの認証を開始できる。ネットワークベースの認証では、個人識別番号(PIN)、パスワード、および支払取引の認証のためのワンタイムパスワード(OTP)が不要になる。ネットワークベースの認証は、1つ以上の発行者認証技術と比較して、必要な時間が少なく、ユーザに高い支払成功率を提供する。
既存の技術の問題は、カード・オン・ファイル決済を含むオンライン決済に対するネットワークベースの認証技術の欠如である。さらに、ネットワークベースの認証技術は、第二の要素認証、例えば、PINを必要としないため、既存の技術は、カード・オン・ファイル決済を開始および処理するための安全な機構を欠いている。
開示セクションのこの背景で開示される情報は、本開示の一般的な背景の理解の増強のみを目的としており、この情報が当業者に既に知られている既存の情報を形成するという認識またはいかなる形態の提案として受け取られてはならない。
追加の特徴および利点は、本開示の技術によって実現される。本開示の他の実施形態および態様は、本明細書に詳細に記載され、特許請求される開示の一部とみなされる。
一部の非限定的な実施形態または態様では、少なくとも一つのプロセッサによって、デバイスからデバイス登録要求および少なくともデバイスの完全性ステータスを含むデバイス認証応答を受信することと、デバイス登録要求に応じて、少なくとも一つのプロセッサによって、デバイスの完全性ステータスの妥当性確認に基づいてデバイスに対するデバイス登録応答を提供することと、少なくとも一つのプロセッサによって、第一のタイプの認証技術を使用して第二の支払取引要求を認証するためアプリケーションを介してデバイスから第一の支払取引要求と登録要求とを受信することと、少なくとも一つのプロセッサによって、第一のタイプの認証技術に対してデバイスを登録し、第一の支払取引要求の結果に基づいて、第二のトークンをデバイスに提供することとであって、第二のトークンが、第二の支払取引要求を認証するために使用される、登録し提供することと、を備えるコンピュータ実装方法が提供される。
一部の非限定的な実施形態または態様では、デバイス登録要求およびデバイス認証応答は、アプリケーションからの加盟店情報を含むデバイス登録要求を受信したときに、デバイスが第二のサーバに、少なくとも第一のトークンを含むデバイス認証要求を提供し、デバイスが第二のサーバから、第一のトークンに基づいて少なくともデバイスの完全性ステータスを含むデバイス認証応答を受信した後、受信される。一部の非限定的な実施形態または態様では、デバイス登録応答を提供することは、少なくとも一つのプロセッサによって、第一のトークンに基づいて一つ以上の暗号技術を使用して、デバイス認証応答の発信元を検証することによるデバイス認証応答を妥当性確認することと、妥当性確認の成功に応じて、少なくとも一つのプロセッサによって、デバイスへ少なくともデバイス識別値を含むデバイス登録応答を送信することと、妥当性確認が失敗したことに応じて、少なくとも一つのプロセッサによって、デバイスへ少なくともエラーメッセージを含むデバイス登録応答を送信することと、を備える。一部の非限定的な実施形態または態様では、第一のサーバが、アプリケーションを介しておよびデバイスから、アプリケーションを第一のタイプの認証技術に登録するための同意、加盟店情報、支払金額および支払カード情報のうちの少なくとも一つを含む登録要求を受信した後に、登録要求が受信され、少なくとも一つのプロセッサが、支払カード情報の妥当性確認時に、支払認証要求およびアカウント識別値の少なくとも一つをアプリケーションに提供する。
一部の非限定的な実施形態または態様では、第一の支払取引要求を受信することは、少なくとも支払カードを使用してユーザと加盟店との間に関連付けられた取引を完了するため、少なくとも一つのプロセッサによって、第一のサーバから支払認証要求と支払承認要求のうちの少なくとも一つを受信することを備える。一部の非限定的な実施形態または態様では、第一の支払取引要求の結果は、少なくとも一つのプロセッサによって、一つ以上の発行者認証技術に基づいて、支払認証要求および支払承認要求の少なくとも一つの処理を容易にした後に、少なくとも一つのプロセッサによって受信される。一部の非限定的な実施形態または態様では、デバイスの登録が、少なくとも一つのプロセッサによって、一つ以上の発行者認証技術に基づいて支払認証要求を容易にする間に取得された第二の支払認証応答を用いてデバイスから受信された第一の支払認証応答を検証することと、検証の成功に応じて、デバイスとアプリケーションを第一のタイプの認証技術に登録することと、第一のタイプの認証技術を使用して第二の支払取引要求を認証するため第二のトークンを生成することであって、生成された第二のトークンがデバイスに提供される生成することと、を備える。
一部の非限定的な実施形態または態様では、少なくとも一つのプロセッサによって、少なくとも一つの発行者に関連付けられた一つ以上の認証技術を決定することと、少なくとも一つのプロセッサによって、支払サーバで登録されたデバイス内のアプリケーションに対する一つ以上の決定された認証技術を提供することであって、一つ以上の認証技術が、ユーザ選択のためにアプリケーション内に表示される、提供することと、少なくとも一つのプロセッサによって、ユーザによって選択された一つ以上の認証技術のうちの一つを有する第二の支払取引要求を受信することと、少なくとも一つのプロセッサによって、デバイスへ第二の支払取引要求を処理した結果を提供することであって、支払サーバが、第二の支払取引要求の処理を容易にする、提供することと、を備えるコンピュータ実装方法が提供される。
一部の非限定的な実施形態または態様では、一つ以上の認証技術を決定することは、少なくとも一つのプロセッサによって、および少なくとも一つの発行者から、一つ以上の認証技術を使用して第二の支払取引を認証するための同意または反対を、受信することと、少なくとも一つのプロセッサによって、少なくとも一つの発行者の同意を有する一つ以上の認証技術を識別することと、を備える。一部の非限定的な実施形態または態様では、一つ以上の認証技術は、第一のタイプの認証技術および一つ以上の発行者認証技術のうちの少なくとも一つを備える。
一部の非限定的な実施形態または態様では、一つ以上の認証技術をアプリケーションに提供することは、少なくとも一つのプロセッサによって、加盟店情報、発行者情報、およびユーザ情報のうちの少なくとも一つに基づいて決定された一つ以上の認証技術のそれぞれに対するリスク値を計算することと、計算されたリスク値に基づいて、決定された一つ以上の認証技術の同意を修正することであって、決定された一つ以上の認証技術がアプリケーションに提供される、修正することと、を備える。一部の非限定的な実施形態または態様では、ユーザによって選択された一つ以上の認証技術のうちの一つが、第一のタイプの認証技術である場合に、第二の支払取引要求の処理を容易にすることは、少なくとも一つのプロセッサによって、少なくともデバイス認証応答、支払金額、第二のトークン、加盟店情報、支払カード情報、支払認証要求、および支払承認要求を含む第二の支払取引要求を受信することと、少なくとも一つのプロセッサによって、支払認証要求および支払承認要求を処理する第三のトークンを生成することであって、生成された第三のトークンが、第三の支払取引を認証するためにデバイスに提供される、生成することと、を備える。
一部の非限定的な実施形態または態様では、少なくとも一つのプロセッサと、少なくとも一つのプロセッサに通信可能に結合されたメモリと、を備え、メモリが、実行時、少なくとも一つのプロセッサに、デバイスからデバイス登録要求および少なくともデバイスの完全性ステータスを含むデバイス認証応答を受信することと、デバイス登録要求に応じて、デバイスの完全性ステータスの妥当性確認に基づいてデバイスにデバイス登録応答を提供することと、第一のタイプの認証技術を使用して第二の支払取引要求を認証するためアプリケーションを介して、デバイスから第一の支払取引要求および登録要求を受信することと、第一のタイプの認証技術にデバイスを登録し、第一の支払取引要求の結果に基づいて第二のトークンをデバイスに提供することであって、第二のトークンが、第二の支払取引要求を認証するために使用される、提供することと、を行うようにさせる、プロセッサ命令を格納する、デジタル取引を認証するための支払サーバが提供される。
一部の非限定的な実施形態または態様では、少なくとも一つのプロセッサが、デバイス登録要求およびデバイス認証応答を、デバイスが、第二のサーバに、少なくとも第一のトークンを含むデバイス認証要求を、アプリケーションから加盟店情報を含むデバイス登録要求を受け取ったときに提供し、デバイスが、第二のサーバから少なくとも第一のトークンに基づいてデバイスの完全性ステータスを含むデバイス認証応答を受信した後、受信するように構成される。一部の非限定的な実施形態または態様では、デバイス登録応答を提供することは、第一のトークンに基づいて一つ以上の暗号技術を使用して、デバイス認証応答の発信元を検証することによって、デバイス認証応答を妥当性確認することと、妥当性確認の成功に応じて、デバイスへの少なくともデバイス識別値を含むデバイス登録応答を支払サーバによって送信することと、妥当性確認が失敗したことに応じて、少なくともデバイスへのエラーメッセージを含むデバイス登録応答を支払サーバによって送信することと、を備える。
一部の非限定的な実施形態または態様では、少なくとも一つのプロセッサが、第一のサーバが、アプリケーションを介してデバイスから、アプリケーションを第一のタイプの認証技術に登録するための少なくとも同意、加盟店情報、支払金額、および支払カード情報を含む登録要求を受信した後に、登録要求を受信するように構成され、少なくとも一つのプロセッサが、アプリケーションに、支払カード情報の妥当性確認時に、支払認証要求およびアカウント識別値のうちの少なくとも一つを提供するように構成される。一部の非限定的な実施形態または態様では、第一の支払取引要求を受信することは、少なくとも支払カードを使用して、ユーザと加盟店との間に関連付けられた取引を完了するため、第一のサーバから支払認証要求および支払承認要求のうちの少なくとも一つを受信することを備える。一部の非限定的な実施形態または態様では、少なくとも一つのプロセッサは、一つ以上の発行者認証技術に基づいて、支払認証要求および支払承認要求のうちの少なくとも一つの処理後に、第一の支払取引要求の結果を受信するように構成される。
一部の非限定的な実施形態または態様では、デバイスの登録が、一つ以上の発行者認証技術に基づいて支払認証要求を容易にする間に取得された第二の支払認証応答を用いてデバイスから受信された第一の支払認証応答を検証することと、検証の成功に応じて、デバイスとアプリケーションを第一のタイプの認証技術に登録することと、第一のタイプの認証技術を使用して第二の支払取引要求を認証するための第二のトークンを生成することであって、生成された第二のトークンがデバイスに提供される、生成することと、を備える。一部の非限定的な実施形態または態様では、少なくとも一つのプロセッサが、少なくとも一つの発行者に関連付けられた一つ以上の認証技術を決定することと、支払サーバに登録されたデバイス内のアプリケーションに対して、一つ以上の決定された認証技術を提供することとであって、一つ以上の認証技術が、ユーザ選択のためにアプリケーションに表示される、提供することと、ユーザによって選択された一つ以上の認証技術のうちの一つで第二の支払取引要求を受信することと、第二の支払取引要求を処理した結果をデバイスに提示することであって、支払サーバが、第二の支払取引要求の処理を容易にする、提示することと、を行うようにさらに構成される。
さらなる非限定的な実施形態または態様は、以下の番号付けされた条項に記載される。
第1項:
コンピュータ実装方法であって、少なくとも一つのプロセッサによって、デバイスからデバイス登録要求および少なくともデバイスの完全性ステータスを含むデバイス認証応答を受信することと、デバイス登録要求に応じて、少なくとも一つのプロセッサによって、デバイスの完全性ステータスの妥当性確認に基づいてデバイスに対するデバイス登録応答を提供することと、少なくとも一つのプロセッサによって、第一のタイプの認証技術を使用して第二の支払取引要求を認証するため、アプリケーションを介してデバイスからの第一の支払取引要求および登録要求を受信することと、少なくとも一つのプロセッサによって、第一のタイプの認証技術にデバイスを登録し、第一の支払取引要求の結果に基づいて、第二のトークンをデバイスに提供することとであって、第二のトークンが、第二の支払取引要求の認証に使用される、登録し提供することと、を備える方法。
第2項:
デバイス登録要求およびデバイス認証応答が、デバイスが、アプリケーションからの加盟店情報を含むデバイス登録要求を受信したときに、少なくとも第一のトークンを含むデバイス認証要求を第二のサーバに提供し、デバイスが第二のサーバから第一のトークンに基づいて少なくともデバイスの完全性ステータスを含むデバイス認証応答を受信した後、受信される、第1項に記載の方法。
第3項:
デバイス登録応答を提供することが、少なくとも一つのプロセッサによって、第一のトークンに基づいて一つ以上の暗号技術を使用して、デバイス認証応答の発信元を検証することによって、デバイス認証応答を妥当性確認することと、妥当性確認の成功に応じて、少なくとも一つのプロセッサによって、デバイスへ少なくともデバイス識別値を含むデバイス登録応答を送信することと、妥当性確認が失敗したことに応じて、少なくとも一つのプロセッサによって、デバイスへ少なくともエラーメッセージを含むデバイス登録応答を送信することと、を備える、第1項または第2項に記載の方法。
第4項:
第一のサーバが、アプリケーションを介してデバイスから、アプリケーションを第一のタイプの認証技術に登録するための同意、加盟店情報、支払金額および支払カード情報のうちの少なくとも一つを含む登録要求を受信後に、登録要求が受信され、少なくとも一つのプロセッサが、支払カード情報の妥当性確認時に、支払認証要求およびアカウント識別値の少なくとも一つをアプリケーションに提供する、第1項~第3項のいずれかに記載の方法。
第5項:
第一の支払取引要求を受信することが、少なくとも一つのプロセッサによって、少なくとも支払カードを使用してユーザと加盟店との間に関連付けられた取引を完了するため第一のサーバから支払認証要求と支払承認要求のうちの少なくとも一つを受信することを備える、第1項~第4項のいずれかに記載の方法。
第6項:
第一の支払取引要求の結果は、少なくとも一つのプロセッサによって、一つ以上の発行者認証技術に基づいて、支払認証要求および支払承認要求のうちの少なくとも一つの処理を容易にした後、少なくとも一つのプロセッサによって受信される、第1項~第5項のいずれかに記載の方法。
第7項:
デバイスの登録が、少なくとも一つのプロセッサによって、一つ以上の発行者認証技術に基づいて支払認証要求を容易にする間に取得された第二の支払認証応答を用いてデバイスから受信された第一の支払認証応答を検証することと、検証の成功に応じて、デバイスとアプリケーションを第一のタイプの認証技術に登録することと、第一のタイプの認証技術を使用して第二の支払取引要求を認証するため第二のトークンを生成することであって、生成された第二のトークンがデバイスに提供される、生成することと、を備える、第1項~第6項のいずれかに記載の方法。
第8項:
少なくとも一つのプロセッサによって、少なくとも一つの発行者に関連付けられた一つ以上の認証技術を決定することと、少なくとも一つのプロセッサによって、支払サーバで登録されたデバイス内のアプリケーションに対する一つ以上の決定された認証技術を提供することであって、一つ以上の認証技術が、ユーザ選択のためにアプリケーション内に表示される、提供することと、少なくとも一つのプロセッサによって、ユーザによって選択された一つ以上の認証技術のうちの一つを有する第二の支払取引要求を受信することと、少なくとも一つのプロセッサによって、デバイスへ第二の支払取引要求を処理した結果を提供することであって、支払サーバが、第二の支払取引要求の処理を容易にする、提供することと、を備えるコンピュータ実装方法。
第9項:
一つ以上の認証技術を決定することは、少なくとも一つのプロセッサによって、かつ少なくとも一つの発行者から、一つ以上の認証技術を使用して、第二の支払取引要求を認証するための同意または反対を受信することと、少なくとも一つのプロセッサによって、少なくとも一つの発行者の同意を有する一つ以上の認証技術を識別することと、を備える、第8項に記載の方法。
第10項:
一つ以上の認証技術は、第一のタイプの認証技術および一つ以上の発行者認証技術のうちの少なくとも一つを備える、第8項または第9項に記載の方法。
第11項:
一つ以上の認証技術をアプリケーションに提供することは、少なくとも一つのプロセッサによって、加盟店情報、発行者情報、およびユーザ情報のうちの少なくとも一つに基づいて、決定された一つ以上の認証技術のそれぞれに対するリスク値を計算することと、計算されたリスク値に基づいて、決定された一つ以上の認証技術の同意を修正することであって、決定された一つ以上の認証技術がアプリケーションに提供される、修正することと、を備える、第8項~第10項に記載の方法。
第12項:
ユーザによって選択される一つ以上の認証技術のうちの一つが第一のタイプの認証技術である場合、第二の支払取引要求の処理を容易にすることは、少なくとも一つのプロセッサによって、少なくともデバイス認証応答を含む、第二の支払取引要求、支払金額、第二のトークン、加盟店情報、支払カード情報、支払認証要求、および支払承認要求を受信することと、少なくとも一つのプロセッサによって、支払認証要求および支払承認要求を処理する第三のトークンを生成することであって、生成された第三のトークンが、第三の支払取引を認証するためにデバイスに提供される、生成することと、を備える、第8項~第11項に記載の方法。
第13項:
少なくとも一つのプロセッサと、少なくとも一つのプロセッサに通信可能に結合されたメモリと、を備え、メモリが、実行時、少なくとも一つのプロセッサに、デバイスからデバイス登録要求および少なくともデバイスの完全性ステータスを含むデバイス認証応答を受信することと、デバイス登録要求に応じて、デバイスの完全性ステータスの妥当性確認に基づいてデバイスにデバイス登録応答を提供することと、第一のタイプの認証技術を使用して第二の支払取引要求を認証するためアプリケーションを介して、デバイスから第一の支払取引要求および登録要求を受信することと、第一のタイプの認証技術にデバイスを登録し、第一の支払取引要求の結果に基づいて第二のトークンをデバイスに提供することであって、第二のトークンが、第二の支払取引要求を認証するために使用される、登録し提供することと、を行うようにさせる、プロセッサ命令を格納する、デジタル取引を認証するための支払サーバ。
第14項:
少なくとも一つのプロセッサが、デバイス登録要求およびデバイス認証応答を、デバイスが、第二のサーバに、少なくとも第一のトークンを含むデバイス認証要求を、アプリケーションから加盟店情報を含むデバイス登録要求を受信したときに提供し、デバイスが、第二のサーバから第一のトークンに基づいて少なくともデバイスの完全性ステータスを含むデバイス認証応答を受信した後、受信するように構成される、第13項に記載の支払サーバ。
第15項:
デバイス登録応答を提供することが、第一のトークンに基づいて一つ以上の暗号技術を使用して、デバイス認証応答の発信元を検証することによって、デバイス認証応答を妥当性確認することと、妥当性確認の成功に応じて、デバイスへの少なくともデバイス識別値を含むデバイス登録応答を支払サーバによって送信することと、妥当性確認が失敗したことに応じて、少なくともデバイスへエラーメッセージを含むデバイス登録応答を支払サーバによって送信することと、を備える、第13項または第14項に記載の支払サーバ。
第16項:
少なくとも一つのプロセッサが、第一のサーバが、アプリケーションを介しておよびデバイスから、アプリケーションを第一のタイプの認証技術に登録するための少なくとも同意、加盟店情報、支払金額、および支払カード情報を含む登録要求を受信した後に、登録要求を受信するように構成され、少なくとも一つのプロセッサが、アプリケーションに、支払カード情報の妥当性確認時に、支払認証要求およびアカウント識別値の少なくとも一つを提供するように構成される、第13項~第15項のいずれかに記載の支払サーバ。
第17項:
第一の支払取引要求を受信することが、少なくとも支払カードを使用してユーザと加盟店との間に関連付けられた取引を完了するため、第一のサーバから支払認証要求および支払承認要求のうちの少なくとも一つを受信することを備える、第13項~第16項のいずれかに記載の支払サーバ。
第18項:
少なくとも一つのプロセッサが、一つ以上の発行者認証技術に基づいて、支払認証要求および支払承認要求のうちの少なくとも一つの処理後に、第一の支払取引要求の結果を受信するように構成される、第13項~第17項のいずれかに記載の支払サーバ。
第19項:
デバイスを登録することが、一つ以上の発行者認証技術に基づいて支払認証要求を容易にする間に取得された第二の支払認証応答を用いてデバイスから受信された第一の支払認証応答を検証することと、検証の成功に応じて、デバイスとアプリケーションを第一のタイプの認証技術に登録することと、第一のタイプの認証技術を使用して第二の支払取引要求を認証するため第二のトークンを生成することであって、生成された第二のトークンがデバイスに提供される、生成することと、を備える、第13項~第18項のいずれかに記載の支払サーバ。
第20項:
少なくとも一つのプロセッサが、少なくとも一つの発行者に関連付けられた一つ以上の認証技術を決定することと、支払サーバに登録されたデバイス内のアプリケーションに対して、一つ以上の決定された認証技術を提供することであって、一つ以上の認証技術が、ユーザ選択のためにアプリケーションに表示される、提供することと、ユーザによって選択された一つ以上の認証技術のうちの一つで、第二の支払取引要求を受信することと、第二の支払取引要求を処理した結果をデバイスに提示することであって、支払サーバが、第二の支払取引要求の処理を容易にする、提示することと、を行うようにさらに構成される、第13項~第19項に記載の支払サーバ。
一部の非限定的な実施形態または態様では、第一のタイプの認証技術にデバイスを登録するためのコンピュータ実装方法が本明細書に開示される。方法には、デバイスからデバイス登録要求および少なくともデバイスの完全性ステータスを含むデバイス認証応答の受信が含まれる。さらに、方法は、デバイス登録要求に応じて、デバイスにデバイスの完全性ステータスの妥当性確認に基づいてデバイス登録応答を提供することを含む。その上、方法は、第一のタイプの認証技術を使用して第二の支払取引要求を認証するためアプリケーションを介して、デバイスから第一の支払取引要求および登録要求を受信することを含む。最後に、方法は、デバイスを第一のタイプの認証技術に登録することと、第一の支払取引要求の結果に基づいて、第二のトークンをデバイスに提供することとを含み、第二のトークンは、第二の支払取引要求の認証に使用される。
さらに、一部の非限定的な実施形態または態様では、本開示は、一つ以上の認証技術を使用して第二の支払取引を認証するためのコンピュータ実装方法を含み得る。方法は、少なくとも一つの発行者に関連付けられた一つ以上の認証技術を決定することを含む。さらに、方法は、決定された一つ以上の認証技術を、支払サーバに登録されたデバイス内のアプリケーションに提供することを含み、一つ以上の認証技術は、ユーザ選択のためにアプリケーションに表示される。さらに、方法は、ユーザによって選択された一つ以上の認証技術のうちの一つで、第二の支払取引要求を受信することを含む。最後に、方法は、第二の支払取引要求を処理した結果をデバイスに提供することを含み、支払サーバは第二の支払取引要求の処理を容易にする。
さらに、一部の非限定的な実施形態または態様では、本開示は、デバイスを第一のタイプの認証技術に登録するための支払サーバを含み得る。支払サーバは、少なくとも一つのプロセッサと、少なくとも一つのプロセッサに通信可能に結合されたメモリとを含み、メモリは、実行時、少なくとも一つのプロセッサに、デバイスからデバイス登録要求および少なくともデバイスの完全性ステータスを含むデバイス認証応答を受信させる、少なくとも一つのプロセッサ命令を格納する。さらに、少なくとも一つのプロセッサは、デバイス登録要求に応じて、デバイスの完全性ステータスの妥当性確認に基づいて、デバイスに対するデバイス登録応答を提供するように構成される。さらに、少なくとも一つのプロセッサは、第一のタイプの認証技術を使用して第二の支払取引要求を認証するために、アプリケーションを介してデバイスから第一の支払取引要求および登録要求を受信するように構成される。最後に、少なくとも一つのプロセッサは、デバイスを第一のタイプの認証技術に登録し、第一の支払取引要求の結果に基づいて第二のトークンをデバイスに提供するように構成され、第二のトークンは第二の支払取引要求の認証に使用される。
前述の要約は例示にすぎず、いかなる形でも制限することを意図するものではない。上述の例示的態様、実施形態、および特徴に加えて、さらなる態様、実施形態、および特徴は、図面および以下の詳細な説明を参照することによって明らかになり得る。
本開示の新規な特徴および特性は、添付の特許請求の範囲に記載されている。しかしながら、本開示自体、ならびに好ましい使用モード、さらなる目的、およびその利点は、添付図面と併せて読まれる場合、例証的な実施形態の以下の詳細な説明を参照することによって最も良く理解され得る。本開示の中に組み込まれ、その一部を構成する添付の図面は、例示的な実施形態を例示し、本記載と共に、開示された原理を説明する役割を果たす。図では、参照番号の左端の桁は、参照番号が最初に表示される図を示す。一つ以上の実施形態は、単に例として、添付の図面を参照して説明されるものであり、同様の参照番号は、同様の要素を表す。
図1は、本開示の一部の非限定的な実施形態または態様による、デジタル取引の認証のための例示的な環境を示す。
図2は、本開示の一部の非限定的な実施形態または態様による、デジタル取引の認証のための支払サーバの簡略化されたブロック図を示す。
図3は、本開示の一部の非限定的な実施形態または態様による、第一のタイプの認証技術にデバイスを登録するための方法ステップを示すフローチャートを示す。
図4Aは、本開示の一部の非限定的な実施形態または態様による、第二のサーバから受信した例示的なデバイス認証応答を示す。
図4Bは、本開示の一部の非限定的な実施形態または態様による、デバイス認証応答を使用して決定された例示的なデバイスの完全性ステータスを示す。
図5は、本開示の一部の非限定的な実施形態または態様による、一つ以上の認証技術を使用したデジタル取引を認証する方法ステップを示すフローチャートを示す。
図6Aは、本開示の一部の非限定的な実施形態または態様による、少なくとも一つの発行者から受信された例示的な同意または反対を示す。
図6Bは、本開示の一部の非限定的な実施形態または態様による、少なくとも一つの発行者から受信された一つ以上の認証技術に関連する例示的な優先順位を示す。
図6Cは、本開示の一部の非限定的な実施形態または態様による、一つ以上の認証技術と少なくとも一つの発行者との間の例示的な関連付けマップを示す。
図7は、本開示の一部の非限定的な実施形態または態様による、デジタル取引の認証のための例示的なコンピュータシステムを示す。
当業者は、本明細書の任意のブロック図が、本主題の原理を具現化する例示的システムの概念図を表すことを理解するべきである。同様に、当然のことながら、任意のフローチャート、フロー図、状態遷移図、疑似コード、および同類のものも、コンピュータ可読媒体に実質的に表すことができ、コンピュータまたはプロセッサが明示的に示されているかどうかは関係なく、そのようなコンピュータまたはプロセッサによって実行され得る様々なプロセスを表す。
本文献では、「例証的(exemplary)」という語は、「例、事例、または例証としての役目を果たす」ことを意味するために本明細書で使用される。「例示的」として本明細書に記述される本主題の任意の実施形態または実装形態は、必ずしも他の実施形態よりも好ましいまたは有利であると解釈されるべきではない。
本開示の実施形態の以下の詳細な説明では、本明細書の一部を形成し、本開示の実施が可能である、例示の特定の実施形態として示される添付図面を参照する。しかしながら、開示した形態に本開示を限定することを意図するものではないが、反対に、本開示は、開示の趣旨および範囲に含まれるすべての修正、均等物、および代替物を網羅することが理解されるべきである。当然のことながら、他の実施形態が利用されてもよく、変更は本開示の範囲から逸脱することなく行われてもよい。したがって、以下の説明は、限定的な意味に捉えられるべきではない。
「備える(comprises)」、「備える(comprising)」、またはそれらの他の任意の変形は、非排他的包含を網羅することを意図しており、構成要素またはステップの一覧を備える構成、デバイス、または方法は、これらの構成要素またはステップのみを含むのではなく、明示的に列挙されていない、またはそのような構成、デバイス、または方法に固有ではない他の構成要素またはステップを含んでもよい。換言すれば、「~aを備える」によって進行されるシステムまたは装置中の一つ以上の要素は、より多くの制約がなければ、システムまたは方法内の他の要素または追加の要素の存在を排除しない。
「含む(includes)」、「含む(including)」、またはそれらの任意の他の変形は、構成要素またはステップの一覧を含む構成、デバイス、または方法が、それらの構成要素またはステップのみを含むのではなく、明示的に列挙されていない、またはそのような構成、デバイス、または方法に固有ではない他の構成要素またはステップを含み得るように、非排他的包含を網羅することを意図している。言い換えれば、「~aを含む」によって進行されるシステムまたは装置中の一つ以上の要素は、より多くの制約なしに、システムまたは方法内の他の要素または追加の要素の存在を排除しない。
本明細書で使用されるいかなる態様、構成要素、要素、構造、作用、ステップ、関数、命令、および/または同類のものも、そのように明示的に記述されない限り、重要または必須と解釈されるべきではない。また、本明細書で使用される場合、冠詞「一つの(a)」および「一つの(an)」は、一つ以上の品目を含むことが意図され、「一つ以上(one or more)」および「少なくとも一つ(at least one)」と互換的に使用され得る。さらに、本明細書で使用される場合、「セット(set)」という用語は、一つ以上の品目(例えば、関連する品目、無関係の品目、関連する品目と無関係の品目の組み合わせ、および/または同類のもの)を含むことが意図されており、「一つ以上の(one or more)」または「少なくとも一つ(at least one)」と互換的に使用されてもよい。一つの品目のみが意図されている場合、用語「一つ(one)」または類似の言語が使用される。また、本明細書で使用される場合、「有する(has)」、「有する(have)」、「有する(having)」という用語は、制約のない用語であることが意図されている。さらに、「基づく(based on)」という語句は、別途明示的に記載されない限り、「少なくとも部分的に基づく(based at least in partially on)」を意味することが意図されている。「一部の非限定的な実施形態または態様(some non-limiting embodiments or aspects)」という用語は、別途明示的に指定されない限り、「一つ以上の(しかし、全てではない)本開示の実施形態または態様(one or more(but not all) embodiments or aspects of the disclosure(s))」を意味する。一部の構成要素が互いに通信している一部の非限定的な実施形態または態様の説明は、そのような構成要素がすべて必要であることを意味するものではない。反対に、本開示の考えられる幅広い実施形態を例示するために、様々な任意の構成要素が記述される。
単一のデバイスまたは物品が本明細書に記述される場合、(それらが協働するかどうかを問わず)複数のデバイス/物品が、単一のデバイス/物品の代わりに使用され得ることは明らかであろう。同様に、複数のデバイスまたは物品が本明細書に記述される場合(それらが協働するか否かを問わず)、単一のデバイス/物品が、複数のデバイスまたは物品の代わりに使用されてもよいこと、あるいは表示された数のデバイスまたはプログラムの代わりに異なる数のデバイス/物品が使用されてもよいことは明らかであろう。デバイスの機能および/または特徴は、そのような機能/特徴を持つものとして明示的に説明されていない一つ以上の他のデバイスによって代替的に具現化され得る。したがって、本開示の他の実施形態は、デバイス自体を含む必要はない。
本明細書で使用される場合、「通信(communication)」、「通信する(communicate)」、「送信する(send)」、および/または「受信する(receive)」という用語は、情報(例えば、データ、信号、メッセージ、命令、コマンド、および/または同類のもの)の受領、受信、送信、転送、提供、および/または同類のものを指し得る。一つのユニット(例えば、デバイス、システム、またはデバイスまたはシステムの構成要素)が、別のユニットと通信するというのは、一つのユニットが直接もしくは間接的に、情報を他方のユニットから受信および/または情報を他方のユニットへ送信できることを意味する。これは、有線および/または無線の性質を有する、直接的または間接的な接続(例えば、直接的な通信接続、間接的な通信接続、および/または同類のもの)を指すことができる。追加で、二つのユニットは、送信される情報が、第一と第二のユニットとの間で変更、処理、リレー、および/またはルーティングされる場合があるとしても、互いに通信することができる。例えば、第一のユニットが受動的に情報を受信し、第二のユニットへ能動的に情報を送信しないとしても、第一のユニットは第二のユニットと通信することができる。別の例として、第一のユニットは、少なくとも一つの中間ユニット(例えば、第一のユニットと第二のユニットの間に位置する第三のユニット)が第一のユニットから受信した情報を処理し、処理された情報を第二のユニットに伝達する場合、第二のユニットと通信することができる。一部の非限定的な実施形態または態様において、メッセージは、データを含むネットワークパケット(例えば、データパケットおよび/または同類のもの)を指し得る。多くの他の構成が可能であることは理解されるであろう。
本明細書で使用される場合、「サーバ(server)」および/または「プロセッサ(processor)」という用語は、インターネットまたはプライベートネットワークなどのネットワークを介してクライアントデバイスおよび/またはその他のコンピューティングデバイスと通信し、一部の実施例では、他のサーバおよび/またはクライアントデバイス間の通信を容易にする、プロセッサ、ストレージデバイス、および/または類似のコンピュータコンポーネントなどの一つ以上のコンピューティングデバイスまたはコンピューティングユニットを指し得る。様々な他の構成が可能であることは理解されるであろう。本明細書で使用される場合、「システム(system)」という用語は、プロセッサ、サーバ、クライアントデバイス、ソフトウェアアプリケーション、および/または他の同様の構成要素などであるがこれに限定されない、一つ以上のコンピューティングデバイスまたはコンピューティングデバイスの組合せを指し得る。追加で、「サーバ」または「プロセッサ」への言及は、本明細書に使用される場合、前のステップもしくは機能を実施すると記載される、前に記載のサーバおよび/もしくはプロセッサ、異なるサーバおよび/もしくはプロセッサ、ならびに/またはサーバおよび/もしくはプロセッサの組み合わせを指すことができる。例えば、明細書および特許請求の範囲で使用される場合、第一のステップもしくは機能を実施すると記載される、第一のサーバおよび/または第一のプロセッサは、第二のステップもしくは機能を実施すると記載される、同じもしくは異なるサーバおよび/またはプロセッサを指すことができる。
本開示は、デジタル取引を認証するためのシステムおよびコンピュータ実装方法に関する。一部の非限定的な実施形態または態様では、方法は、デバイスからデバイス登録要求および少なくともデバイスの完全性ステータスを含むデバイス認証応答を受信することを含む。デバイス登録要求に応じて、方法は、デバイスの完全性ステータスの妥当性確認に基づいて、デバイスにデバイス登録応答を提供することを含む。さらに、方法には、第一のタイプの認証技術を使用して第二の支払取引要求を認証するためアプリケーションを介してデバイスから第一の支払取引要求および登録要求を受信することを含む。最後に、方法は、デバイスを第一のタイプの認証技術に登録することと、第一の支払取引要求の結果に基づいて、デバイスに第二のトークンを提供することとを含み、第二のトークンは、第二の支払取引要求の認証に使用される。
本開示の実施形態の以下の詳細な説明では、本明細書の一部を形成し、本開示の実施が可能である、例示の特定の実施形態として示される添付図面を参照する。これらの実施形態は、当業者が本開示を実施できるように十分に詳細に記述されており、他の実施形態が利用されてもよく、本開示の範囲から逸脱することなく変更が行われてもよいことが理解されるべきである。したがって、以下の説明は、限定的な意味に捉えられるべきではない。
図1は、本開示の一部の非限定的な実施形態または態様による、第一のタイプの認証技術にデバイスを登録するための例示的な環境を示す。一部の実装形態では、ユーザ(101)は、第一の支払取引を含むオンライン決済を実行する間に、デバイス(102)を第一のタイプの認証技術に支払サーバ(105)で登録してもよい。例えば、デバイス(102)は、スマートフォン、タブレットコンピュータ、ラップトップ、およびこれに類するものであってもよい。ユーザ(101)は、デバイス(102)内のアプリケーション(102A)を使用して、オンライン決済を行うことができる。例えば、アプリケーション(102A)は、eコマースアプリケーション、クイックレスポンス(QR)コードスキャンアプリケーション、支払アプリケーションなどであってもよい。
一部の非限定的な実施形態または態様では、アプリケーション(102A)は、加盟店と関連付けられてもよい。第一の支払取引は、カード・オン・ファイル取引に基づいてもよく、ここで、カード・オン・ファイル(Card-on-file)は、アプリケーション(102A)またはアプリケーション(102A)に関連付けられた第一のサーバ(103)に格納された支払カードの詳細を示す。一部の非限定的な実施形態または態様では、アプリケーション(102A)は、ユーザ(101)に、デバイス(102)を第一のタイプの認証技術に登録するよう促してもよい。一部の非限定的な実施形態または態様では、ユーザ(101)は、デバイス(102)を登録するために、アプリケーション(102A)に格納された複数の支払カードのうち、支払カードに関連付けられたカード・オン・ファイル、および第一のタイプの認証技術用に選択された支払カードを選択し得る。アプリケーション(102A)は、加盟店情報および支払カードの詳細を含むデバイス登録要求を、デバイス(102)内のソフトウェア開発キット(SDK)(102B)に提供してもよい。例えば、SDK(102B)は、Java(登録商標)開発キット、.NET(登録商標)フレームワークSDK、iOS(登録商標)SDKおよびこれに類するもののうちの一つであり得る。デバイス(102)内のSDK(102B)は、少なくとも第一のトークンまたはナンス(nonce)を含むデバイス認証要求を生成し、デバイス認証要求を第二のサーバ(104)に提供する。第一のトークンは、例えば「A286G91SU」など、一つ以上の暗号技術を使用して生成された擬似乱数であってもよい。第二のサーバ(104)は、デバイス(102)内のSDK(102B)への第一のトークンに基づいて、少なくともデバイスの完全性ステータスを含むデバイス認証応答を提供する。例えば、デバイスの完全性ステータスは、デバイス(102)およびアプリケーション(102A)のオペレーティングシステムにおける任意の改ざんを示し得る。
支払サーバ(105)は、アプリケーション(102A)およびSDK(102B)を介してデバイス(102)からデバイス登録要求および少なくともデバイスの完全性ステータスを含むデバイス認証応答を受信する。支払サーバ(105)は、第一のトークンに基づいて1つ以上の暗号技術(デジタル署名技術など)を使用して、デバイス認証応答の発信元を検証することによって、デバイス認証応答を妥当性確認する。デバイス登録要求に応じて、支払サーバ(105)は、デバイス認証応答の妥当性確認に成功したことに応じて、少なくともデバイス識別値を含むデバイス登録応答をデバイス(102)に提供する。デバイス(102)は、SDK(102B)を介して、アプリケーション(102A)にデバイス登録応答を提供する。
一部の非限定的な実施形態または態様では、支払サーバ(105)は、アプリケーション(102A)および第一のサーバ(103)を介して、デバイス(102)から第一の支払取引要求および登録要求を受信する。登録要求には、第一のタイプの認証技術にアプリケーション(102A)を登録するための同意、加盟店情報、支払金額、および支払カード情報の少なくとも一つが含まれる。同意を含む登録要求により、支払サーバ(105)は、第一のタイプの認証技術を使用して第二の支払取引要求を認証することができる。支払カード情報が妥当性確認されると、支払サーバ(105)は、第一のサーバ(103)を介して、支払認証要求およびアカウント識別値のうちの少なくとも一つをアプリケーション(102A)に提供する。第一のサーバ(103)を介してアプリケーション(102A)は、少なくとも支払カードを使用して、ユーザ(101)と加盟店との間で関連付けられた取引を完了するため、支払認証要求と支払承認要求のうちの少なくとも一つを含む第一の支払取引要求を開始する。
一部の非限定的な実施形態または態様では、支払サーバ(105)は、一つ以上の発行者認証技術に基づいて、支払認証要求および支払承認要求のうちの少なくとも一つの処理を容易にする。例えば、一つ以上の発行者認証技術は、3-Dセキュア(3DS)技術であってもよい。静的パスワード、ワンタイムパスワード(OTP)、および/または個人識別番号(PIN)を用いて、支払認証要求を処理し、第二の支払認証応答を生成することは、当業者が認識し得ることである。支払サーバ(105)は、デバイス(102)から第一の支払認証応答を受信し、一つ以上の発行者認証技術に基づいて支払認証要求を容易にする間に第二の支払認証応答が取得される。一部の非限定的な実施形態または態様では、支払サーバ(105)は、第三のサーバ(図には図示せず)を使用して支払認証要求を容易にする。たとえば、第三のサーバは加盟店プラグイン(MPI)である可能性がある。第三のサーバは、加盟店と対話し、支払認証要求の処理を容易にすることができる。さらに、支払サーバ(105)は、第一の支払認証応答と第二の支払認証応答とを比較して、デバイス(102)を検証する。第一の支払取引要求(支払認証要求および支払承認要求など)の結果に基づいて、支払サーバ(105)はデバイス(102)およびアプリケーション(102A)を第一のタイプの認証技術に登録する。支払サーバ(105)は、第一のタイプの認証技術を使用して第二の支払取引要求を認証するための第二のトークンを生成し、生成された第二のトークンは、第一のサーバ(103)、アプリケーション(102A)、およびSDK(102B)を介してデバイス(102)に提供される。
一部の非限定的な実施形態または態様では、第一のタイプの認証技術は、ネットワークベースの認証技術であってもよく、支払サーバ(105)は、第二のトークンを使用して第二の支払取引要求を認証する。支払サーバ(105)は、支払取引要求の正常な完了後に新しいトークンを生成し、新しいトークンは、後続の支払取引要求の認証に使用される。
一部の非限定的な実施形態または態様では、ユーザ(101)が第一のタイプの認証技術を使用して第二の支払取引を開始するために、支払カードに関連付けられた発行者サーバ(106A~106N)は、第一のタイプの認証技術を使用して第二の支払取引を認証する同意を支払サーバ(105)に提供する必要がある。一部の非限定的な実施形態または態様では、支払サーバ(105)は、少なくとも一つの発行者に関連付けられた一つ以上の認証技術を、発行者サーバ(106A~106N)を介して少なくとも一つの発行者から、一つ以上の認証技術を使用して第二の支払取引を認証するための同意または反対を受信することによって、決定する。さらに、支払サーバ(105)は、少なくとも一つの発行者の同意を有する一つ以上の認証技術を識別する。一つ以上の認証技術は、第一のタイプの認証技術、および一つ以上の発行者認証技術(例えば、第二のタイプの認証技術、第三のタイプの認証技術など)のうちの少なくとも一つを含む。例えば、第一の発行者は、第一のタイプおよび第三のタイプの認証技術への同意、および第二のタイプの認証技術への反対を提供することができる。
一部の非限定的な実施形態または態様では、支払サーバ(105)は、第一のサーバ(103)を介して支払サーバ(105)に登録されたデバイス(102)内のアプリケーション(102A)に、決定された認証技術を提供する。アプリケーション(102A)は、第二の支払取引を開始するためユーザ選択のための一つ以上の認証技術を表示する。ユーザ(101)が第二の支払取引に対する一つ以上の認証技術のうちの一つを選択すると、支払サーバ(105)は、第一のサーバ(103)を介してアプリケーション(102A)から、ユーザ(101)によって選択された一つ以上の認証技術のうちの一つを有する第二の支払取引要求を受信する。
一部の非限定的な実施形態または態様では、支払サーバ(105)は、一つ以上の認証技術のうちの選択された一つに基づいて、第二の支払取引要求の処理を容易にする。例えば、一つ以上の認証技術のうちの選択された一つが第一のタイプの認証技術である場合、支払サーバ(105)は、支払カードに関連付けられた発行者サーバ(106A~106N)の代わりに、支払認証応答を生成してもよい。さらに、支払サーバ(105)は、第一のサーバ(103)を介してデバイス(102)内のアプリケーション(102A)に第二の支払取引要求の処理の結果を提供する。
一部の非限定的な実施形態または態様では、第一のサーバ(103)、第二のサーバ(104)、および支払サーバ(105)は、通信ネットワーク(図には図示せず)を介してデバイス(102)に通信接続されてもよい。さらに、第一のサーバ(103)と、発行者サーバ(106A~106N)とを、通信ネットワーク(図には図示せず)を介して、支払サーバ(105)に通信可能に結合してもよい。さらに、通信ネットワークは、例えば、直接相互接続、eコマースネットワーク、ピアツーピア(P2P)ネットワーク、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、無線ネットワーク(例えば、無線アプリケーションプロトコルを使用する)、インターネット、Wi-Fi(登録商標)、セルラーネットワークなどを含みうる。
図2は、本開示の一部の非限定的な実施形態または態様による、デジタル取引の認証のための支払サーバ(105)の簡略ブロック図を示す。一部の非限定的な実施形態または態様では、支払サーバ(105)は、少なくとも一つのプロセッサ(201)によって実行可能な命令を格納する少なくとも一つの中央処理ユニット(「CPU」または「プロセッサ」)(201)およびメモリ(202)を含み得る。プロセッサ(201)は、ユーザおよび/またはシステム生成要求を実行するプログラム構成要素を実行するために少なくとも一つのデータプロセッサを備えてもよい。メモリ(202)は、プロセッサ(201)に通信可能に結合される。コンピューティングユニット(200)は、入力/出力(I/O)インターフェース(203)をさらに備える。I/Oインターフェース(203)は、入力信号または/および出力信号が伝達されるプロセッサ(201)と結合される。一部の非限定的な実施形態または態様では、メモリ(202)に格納されたデータは、登録データ(204)、認証タイプデータ(205)、およびその他のデータ(206)を含み得る。一部の非限定的な実施形態または態様では、登録データ(204)は、加盟店情報、デバイス識別値、デバイス(102)に関連付けられた携帯電話番号、承認コード、およびアカウント識別値のうちの少なくとも一つを含み得る。加盟店情報は、加盟店カードエイリアス、加盟店アプリケーション識別値、および加盟店顧客識別値の少なくとも一つを含み得る。
一部の非限定的な実施形態または態様では、認証タイプデータ(205)は、一つ以上の認証技術に関連付けられた同意または反対を含み得る。一つ以上の認証技術に対する同意は、第二の支払取引が一つ以上の認証技術を使用して処理され得ることを示す。一つ以上の認証技術に対する反対は、第二の支払取引が一つ以上の認証技術を使用して処理されない可能性があることを示す。1つ以上の認証技術に対する同意または反対は、発行者サーバから受信される(106A~106N)。発行者サーバ(106A~106N)に関連付けられた認証タイプデータ(205)を図6Aに示す。一部の非限定的な実施形態または態様では、他のデータ(206)は、第一の支払取引要求、第二の支払取引要求、一つ以上の暗号鍵、および同類のもののうちの少なくとも一つを含み得る。
一部の非限定的な実施形態または態様では、通信モジュール(207)は、デバイス登録要求、デバイス認証応答、第一の支払取引要求、第二の支払取引要求、およびデバイス(102)または第一のサーバ(103)のうちの一つからの登録要求を受信するように構成される。通信モジュール(207)は、発行者サーバ(106A~106N)を介して少なくとも一つの発行者から、一つ以上の認証技術を使用して第二の支払取引を認証するための同意または反対を受信するように構成される。さらに、通信モジュール(207)は、デバイス登録応答、第二のトークン、決定された認証技術、および第二の支払取引の結果を第一のサーバ(103)を介してデバイス(102)に送信するように構成される。
一部の非限定的な実施形態または態様では、登録モジュール(208)は、デバイス(102)から受信した第一の支払認証応答を、一つ以上の発行者認証技術に基づいて支払認証要求を容易にする間に取得された第二の支払認証応答を用いて検証するように構成される。検証に成功したことに応じて、登録モジュール(208)は、加盟店情報、デバイス識別値、およびアカウント識別値を登録データ(204)に格納することによって、デバイス(102)およびアプリケーション(102A)を第一のタイプの認証技術に登録するよう構成される。さらに、登録モジュール(208)は、第一のタイプの認証技術を使用して第二の支払取引要求を認証するため第二のトークンを生成し、生成された第二のトークンをデバイス(102)に提供するように構成される。一部の非限定的な実施形態または態様では、認証モジュール(209)は、第一のタイプの認証技術または一つ以上の発行者認証技術を含む一つ以上の認証技術を使用して、第一の支払取引、第二の支払取引、および第三の支払取引を認証するように構成される。
いくつかの非限定的な実施形態または態様では、認証タイプ決定モジュール(210)は、少なくとも一つの発行者から、一つ以上の認証技術を使用して第二の支払取引を認証するための同意または反対を受信し、一つ以上の認証技術を決定するため少なくとも一つの発行者の同意を有する一つ以上の認証技術を識別するように構成される。認証タイプ決定モジュール(210)は、加盟店情報、発行者情報、およびユーザ情報のうちの少なくとも一つに基づいて、決定された各認証技術のリスク値を計算するように構成される。計算されたリスク値に基づいて、決定された認証技術の同意を変更できる。さらに、認証タイプ決定モジュール(210)は、ユーザ選択のために、決定された認証技術をアプリケーション(102A)に提供するように構成される。
図3は、本開示の一部の非限定的な実施形態または態様による、デバイス(102)を第一のタイプの認証技術に登録するための方法ステップを示すフローチャート(300)を示す。方法が記載されている順序は、制限として解釈されることを意図しておらず、記載された方法ブロックの任意の数を組み合わせて、任意の順序で方法を実施することができる。追加で、個々のブロックは、本明細書に記載される主題の趣旨および範囲から逸脱することなく、方法から削除されてもよい。さらに、方法は、任意の適切なハードウェア、ソフトウェア、ファームウェア、またはそれらの組み合わせで実装されてもよい。
一部の非限定的な実施形態または態様では、ステップ(301)で、支払サーバ(105)は、デバイス(102)からデバイス登録要求および少なくともデバイスの完全性ステータスを含むデバイス認証応答を受信する。一部の非限定的な実施形態または態様では、デバイス(102)内のSDK(102B)は、アプリケーション(102A)から少なくとも加盟店情報を含むデバイス登録要求を受信したときに、少なくとも第一のトークンを含むデバイス認証要求を第二のサーバ(104)に提供する。第一のトークンまたはナンスは、一つ以上の暗号技術を使用して、SDK(102B)によってデバイス(102)内で生成される。一部の非限定的な実施形態または態様では、第一のトークンまたはナンスは、支払サーバ(105)によって生成され、デバイス(102)内のSDK(102B)に提供される。当業者は、第一のトークンを生成するため一つ以上の擬似乱数生成技術の使用を認識し得る。例えば、第一のトークンは、「R2Rra24fVm5xa2Mg」であってもよい。
一部の非限定的な実施形態または態様では、デバイス(102)内のSDK(102B)は、第二のサーバ(104)から、第一のトークンに基づいて少なくともデバイスの完全性ステータスを含むデバイス認証応答を受信する。例えば、図4Aに示されるデバイス認証応答(401)は、第二のサーバ(104)によって生成された応答のタイムスタンプ(例えば、タイムスタンプ)、第一のトークンまたはナンス、アプリケーション名(102A)(例えば、パッケージ名)、アプリケーション(102A)および/またはアプリケーション(102A)の完全性を示すデバイス(102)に関連付けられた暗号ハッシュまたはデジタル証明書(例えば、証明書ダイジェストSha256)、およびデバイスの完全性ステータス(例えば、プロファイル一致および完全性)を含む。
デバイス(102)は、第二のサーバ(104)からデバイス認証応答(401)を受信すると、デバイス登録要求およびデバイス認証応答(401)をSDK(102B)を介して提供する。例えば、デバイス登録要求は、加盟店カードエイリアス、アプリケーション識別値、加盟店顧客識別値、デバイス(102)に関連付けられた携帯番号、暗号化v_static_public_key(署名済みdevice_private_key(第一のトークン、device_public_key、デバイスキータイプ、デバイスキーサイズ、デバイス認証応答(401)))、およびv_static_public_key参照識別値のうちの少なくとも一つを含むことができ、暗号化v_static_public_keyは、支払サーバ(105)に関連付けられた公開鍵として「v_static_public_key」を使用した1つ以上の暗号技術(公開鍵の暗号化など)を使用した暗号化を示し、署名済みdevice_private_keyは、「device_private_key」をデバイス(102)に関連付けられた秘密鍵として使用した、一つ以上の暗号技術(公開鍵の暗号化またはデジタル署名技術など)を使用した署名を示す。
図3を参照すると、ステップ(302)で、デバイス登録要求に応じて、支払サーバ(105)は、デバイスの完全性ステータスの妥当性確認に基づいて、デバイス(102)にデバイス登録応答を提供する。いくつかの非限定的な実施形態または態様では、デバイス登録応答を提供することは、デバイス認証応答(401)を、デバイス認証応答(401)の発信元を、第一のトークンに基づいて、一つ以上の暗号技術を使用して検証する(例えば、セキュアソケット層(SSL)証明書、デバイス認証応答(401)に関連付けられたデジタル署名、およびデバイス認証応答(401)のタイムスタンプを妥当性確認する)ことによって妥当性確認することを含む。さらに、図4Bに示すように、例示的な表(402)を使用してAndroid(登録商標)オペレーティングシステムを備えたデバイス(102)に対するデバイス認証応答(401)の「プロファイル一致」および「完全性」の値に基づいて、デバイスの完全性ステータスを検証する。例えば、「プロファイル一致」および「完全性」に関連付けられた真の値は、デバイス(102)の妥当性確認が成功したことを示し、「プロファイル一致」および/または「完全性」のうちの少なくとも一つに関連付けられた偽の値は、デバイスの妥当性確認が失敗したことを示す(102)を示す。
一部の非限定的な実施形態または態様では、妥当性確認の成功に応答して、支払サーバ(105)は、少なくともデバイス識別値を含むデバイス登録応答をデバイス(102)内のSDK(102B)に送信する。例えば、デバイス登録応答には、暗号化されたdevice_public_key(署名済みv_static_private_key(デバイス識別値、承認コード、v_public_key、v_キータイプ、v_キーサイズ))が含まれてもよく、暗号化されたdevice_public_keyは、デバイス(102)に関連付けられた公開鍵として「device_public_key」を使用した、一つ以上の暗号技術(公開鍵の暗号化など)を使用した暗号化を示し、署名済みv_static_private_keyは、「v_static_private_key」を支払サーバ(105)に関連付けられた秘密鍵として使用した、1つ以上の暗号技術(公開鍵の暗号化またはデジタル署名技術など)を使用した署名を示す。妥当性確認の失敗に応じて、支払サーバ(105)は、少なくともエラーメッセージを含むデバイス登録応答を、デバイス(102)内のSDK(102B)に送信してもよい。例えば、エラーメッセージは、デバイスの完全性チェックの失敗を示す場合がある。一部の非限定的な実施形態または態様では、デバイス(102)内のSDK(102B)は、暗号化されたv_public_key(承認コード)と署名済みdevice_private_key(デバイス識別値)を第一のタイプの認証技術に登録するためアプリケーション(102A)に提供する。
図3を参照すると、ステップ(303)で、支払サーバ(105)は、第一のタイプの認証技術を使用して第二の支払取引要求を認証するために、アプリケーション(102A)を介して、デバイス(102)から第一の支払取引要求および登録要求を受信する。一部の非限定的な実施形態または態様では、登録要求は、第一のサーバ(103)が、デバイス(102)からアプリケーション(102A)を介して、アプリケーション(102A)を第一のタイプの認証技術に登録するための同意、加盟店情報、支払金額、および支払カード情報のうちの少なくとも一つを含む登録要求を受信する。例えば、登録要求には、プライマリアカウント番号(PAN)、支払カードに関連付けられた有効期限、カード検証値(CVV2)、支払金額、支払金額に関連付けられた通貨の種類、第一のタイプの認証技術への登録に対する同意、加盟店顧客識別値、加盟店アプリケーション識別値、デバイス(102)に関連付けられた携帯電話番号、署名済みdevice_private_key(デバイス識別値)、暗号化されたv_public_key(承認コード)、および加盟店カードエイリアスが含まれてもよい。
一部の非限定的な実施形態または態様では、支払カード情報の妥当性確認時に、支払サーバ(105)は、第一のサーバ(103)を介してデバイス(102)内のアプリケーション(102A)に、支払認証要求およびアカウント識別値のうちの少なくとも一つを提供する。例えば、支払サーバ(105)は、アクセス制御サーバ(ACS)ユニフォームリソースロケータ(URL)、支払認証要求、およびアカウント識別値をアプリケーション(102A)に提供する。支払サーバ(105)は、第三のサーバ(例えば、MPI)からACS URL、支払認証要求、アカウント識別値を取得することができる。デバイス(102)内のアプリケーション(102A)は、支払認証要求を含む第一の支払取引要求を開始する。一部の非限定的な実施形態または態様では、支払サーバ(105)は、少なくとも支払カードを使用して、ユーザ(101)と加盟店との間で、関連付けられた取引を完了するため、第一のサーバ(103)から支払認証要求と支払承認要求のうちの少なくとも一つを含む第一の支払取引要求を受信する。
ステップ(304)で、支払サーバ(105)は、デバイス(102)を第一のタイプの認証技術に登録し、第一の支払取引要求の結果に基づいて、第二のトークンをデバイス(102)に提供し、第二のトークンは、第二の支払取引要求を認証するために使用される。一部の非限定的な実施形態または態様では、支払サーバ(105)は、一つ以上の発行者認証技術に基づいて、支払認証要求および支払承認要求のうちの少なくとも一つの処理を容易にした後、第一の支払取引要求の結果を受信する。例えば、一つ以上の発行者認証技術は、3DS技術であってもよい。静的パスワード、OTP、および/またはPINを使用して、支払認証要求を処理し、第二の支払認証応答を生成することを当業者は認識し得る。例えば、第二の支払認証応答は、アカウント識別値およびデバイス識別値を含み得る。
一部の非限定的な実施形態または態様では、デバイス(102)の登録は、支払サーバ(105)によって、デバイス(102)から受信した第一の支払認証応答を、一つ以上の発行者認証技術に基づいて支払認証要求を容易にする間に取得された第二の支払認証応答を用いて検証することを含む。例えば、第一の支払認証応答は、署名済みdevice_private_key(デバイス識別値)、加盟店カードエイリアス、加盟店アプリID、加盟店顧客ID、暗号化されたv_public_key(署名済みdevice_private_key(第一の支払認証応答))、および暗号化されたv_public_key(承認コード)を含んでもよい。支払サーバ(105)は、第一の支払認証応答と第二の認証応答を、第一の支払認証応答および第二の支払認証応答と関連付けられたデジタル署名をバイト単位で実施し妥当性確認することにより検証する。支払サーバ(105)は、第二の支払認証応答に応じて、カード保有者認証検証値(CAVV)および電子商取引インジケータ(ECI)を、支払カードの認証が成功したことを示す第一のサーバ(103)に提供する。第一のサーバ(103)は、アカウント識別値とVCIND(第一のタイプの認証技術が、支払承認要求の処理中に第二の支払取引を認証するために使用されることを示す)のうちの少なくとも一つを含む支払承認要求を開始する。支払サーバ(105)は、支払承認要求を容易にする。
一部の非限定的な実施形態または態様では、支払サーバ(105)は、検証の成功に応じて、デバイス(102)およびアプリケーション(102A)を第一のタイプの認証技術に登録する。さらに、支払サーバ(105)は、第一のタイプの認証技術を使用して第二の支払取引要求を認証するための第二のトークンを生成し、生成された第二のトークンは、第一のサーバ(103)を介してデバイス(102)内のSDK(102B)に提供される。たとえば、デバイス(102)に提供された生成された第二のトークンは、署名済みv_private_key(暗号化されたdevice_public_key(第二のトークン))の形態のトークンである。
図5は、本開示の一部の非限定的な実施形態または態様による、デジタル取引を認証するための方法ステップを示すフローチャート(500)を示す。
方法が記載されている順序は、制限として解釈されることを意図しておらず、記載された方法ブロックの任意の数を組み合わせて、任意の順序で方法を実施することができる。追加で、個々のブロックは、本明細書に記載される主題の趣旨および範囲から逸脱することなく、方法から削除されてもよい。さらに、方法は、任意の適切なハードウェア、ソフトウェア、ファームウェア、またはそれらの組み合わせで実装されてもよい。
ステップ(501)で、支払サーバ(105)は、少なくとも一つの発行者に関連付けられた一つ以上の認証技術を決定する。一つ以上の認証技術は、第一のタイプの認証技術および一つ以上の発行者認証技術のうちの少なくとも一つを含む。例えば、第一のタイプの認証技術は、ネットワーク認証技術であってもよく、一つ以上の発行者認証技術は、3DSベースの認証技術であってもよい。一部の非限定的な実施形態または態様では、支払サーバ(105)は、少なくとも一つの発行者から、発行者サーバ(106A~106N)を介して、一つ以上の認証技術を使用して第二の支払取引を認証するための同意または反対を受信する。例えば、少なくとも一つの発行者から発行者サーバ(106A~106N)を介して受領した同意又は反対(601)を図6Aの表に示す。図6Aで、同意は「レ」で記載されており、反対は「x」で示されている。支払サーバ(105)は、少なくとも一つの発行者の同意を有する一つ以上の認証技術を識別する。一部の非限定的な実施形態または態様では、支払サーバ(105)は、少なくとも一つの発行者から、発行者サーバ(106A~106N)を介して、図6Bに示す少なくとも一つの発行者の同意を有する一つ以上の認証技術に関連付けられた優先順位(602)を受信し得る。一つ以上の認証技術に関連付けられた優先順位(602)は、少なくとも一つの発行者によって処理された一つ以上の以前の支払取引に関連付けられた成功率に基づいて、第二の支払取引に対する好ましい認証技術を示し得る。例えば、「1」は、最も高い優先順位または第一の好ましい認証技術を示すことができる。一つ以上の認証技術に関連付けられた優先順位(602)は、少なくとも一つの発行者によって、所定の時間間隔、例えば30分後に変更されてもよい。
図5を再び参照すると、ステップ(502)で、支払サーバ(105)は、支払サーバ(105)に登録されたデバイス(102)内のアプリケーション(102A)に対して、決定された認証技術を提供し、ユーザ選択のために、一つ以上の認証技術がアプリケーション(102A)に表示される。一部の非限定的な実施形態または態様では、支払サーバ(105)は、加盟店情報、発行者情報、およびユーザ情報のうちの少なくとも一つに基づいて、決定された認証技術のそれぞれについてリスク値を計算し得る。例えば、加盟店情報は、加盟店カードエイリアス、加盟店アプリケーション識別値、加盟店顧客識別値、アクワイアラー銀行詳細、および同類のもののうちの少なくとも一つを含んでもよく、発行者情報は、支払カードおよび同類のものに関連付けられた発行者銀行詳細のうちの少なくとも一つを含んでもよく、ユーザ情報は、PAN、支払カードに関連付けられた有効期限、CVV2、携帯番号、および同類のもののうちの少なくとも一つを含んでもよい。さらに、支払サーバ(105)は、計算されたリスク値に基づいて、決定された一つ以上の認証技術の同意を修正することができる。たとえば、支払サーバ(105)は、図6Cに示すように、「発行者A」の「第三の認証技術」に関連付けられた同意を、計算されたリスク値に基づいて反対に修正する。支払サーバ(105)は、決定された認証技術(603)をユーザ選択のためデバイス(102)内のアプリケーション(102A)に提供する。
図5を再び参照すると、ステップ(503)で、支払サーバ(105)は、ユーザ(101)によって選択された一つ以上の認証技術のうちの一つを有する第二の支払取引要求を受信する。一部の非限定的な実施形態または態様では、第二の支払取引要求は、支払認証要求および支払承認要求のうちの少なくとも一つを含み得る。一部の非限定的な実施形態または態様では、ユーザ(101)によって選択された一つ以上の認証技術のうちの一つが第一のタイプの認証技術である場合、支払サーバ(105)は、第二の支払取引に関連付けられた支払認証要求を実施してもよい。ユーザ(101)によって選択された一つ以上の認証技術のうちの一つが第一のタイプの認証技術ではない場合、支払サーバ(105)は、第二の支払取引において、支払カードの詳細に関連付けられた少なくとも一つの発行者を介して、第二の支払取引に関連付けられた支払認証要求の処理を容易にすることができる。
ステップ(504)で、支払サーバ(105)は、第二の支払取引要求を処理した結果をデバイス(102)に提供し、支払サーバ(105)は、第二の支払取引要求の処理を容易にする。一部の非限定的な実施形態または態様では、支払サーバ(105)は、ユーザ(101)によって選択された一つ以上の認証技術のうちの一つが第一のタイプの認証技術でない場合、第二の支払取引要求の支払カードに関連付けられた少なくとも一つの発行者を介して、第二の支払取引要求の処理を容易にする。この場合、第二の支払取引要求に対する支払認証要求は、一つ以上の発行者認証技術を使用して処理され得る。ユーザ(101)によって選択された一つ以上の認証技術のうちの一つが第一のタイプの認証技術である場合、支払サーバ(105)は、少なくともデバイス認証応答(401)、支払金額、第二のトークン、加盟店情報、支払カード情報、支払認証要求、および支払承認要求を含む第二の支払取引要求を受信する。例えば、支払サーバ(105)は、PAN、支払カードに関連付けられた有効期限、支払金額、支払金額に関連付けられた通貨の種類、署名済みdevice_private_key(デバイス識別値)、加盟店顧客識別値、加盟店アプリケーション識別値、暗号化されたv_public_key(署名済みdevice_private_key(第二のトークン、タイムスタンプ、デバイス認証応答(401)))、および第一のタイプの認証技術のうちの少なくとも1つを受信できる。
一部の非限定的な実施形態または態様では、支払サーバ(105)は、第二の支払取引に関連付けられた支払認証要求および支払承認要求を処理する際に第三のトークンを生成し、生成された第三のトークンは、第三の支払取引を認証するためにデバイス(102)に提供される。一部の非限定的な実施形態または態様では、支払サーバ(105)は、支払金額が所定の金額(例えば、2000INR(28米ドル))未満であるかどうかを検証する。支払金額が所定の金額未満の場合、支払サーバ(105)はCAVV、ECI、署名済みv_private_key(暗号化されたdevice_public_key(第三のトークン))を第一のサーバ(103)に提供する。第一のサーバ(103)は、CAVVおよびECIを受信すると支払承認要求を開始する。さらに、暗号化されたdevice_public_key(第三のトークン)は、第三の支払取引を認証するためにデバイス(102)のSDK(102B)に提供される。
一部の非限定的な実施形態または態様では、デバイス(102)内のアプリケーション(102A)によって開始された第一の支払取引要求、第二の支払取引要求、および第三の支払取引要求は、デジタル取引を示す。一部の非限定的な実施形態または態様では、支払金額が所定の金額よりも大きい場合、支払サーバ(105)は、一つ以上の発行者認証技術を使用して第二の支払取引を完了するためACS URLおよび支払認証要求を第一のサーバ(103)に提供する。
デジタル取引を認証する方法は、デバイス(102)およびアプリケーション(102A)を第一のタイプの認証技術に登録することと、ユーザ(101)によって選択された一つ以上の認証技術のうちの一つを使用して第二の支払取引要求を認証することとを含む。支払サーバ(105)は、少なくとも一つの発行者に代わって、第一のタイプの認証技術に対する第二の支払取引を認証する。第一のタイプの認証技術を使用した認証により、支払サーバ(105)は、第二の支払取引に対して追加の不正および/またはリスクチェックを実施することができる。さらに、第一のタイプの認証技術により、ショートメッセージサービスベースのOTP認証モデルに対する必要性が排除される。第一のタイプの認証技術により、ユーザ(101)により高い支払成功率を提供する。第一のタイプの認証技術は、すべての支払取引に対するデバイス登録とトークンベースの認証により、デジタル取引にセキュリティを提供する。さらに、第一のタイプの認証技術は、すべての取引についてデバイスの完全性を検証する。
コンピュータシステム:
図7は、本開示に一致する実施形態を実装するための例示的なコンピュータシステム(700)のブロック図を示す。一部の非限定的な実施形態または態様では、コンピュータシステム(700)を使用して、デジタル取引を認証するための方法を実装してもよい。コンピュータシステム(700)は、中央処理ユニット(「CPU」または「プロセッサ」)(702)を備えてもよい。プロセッサ(702)は、実行時に動的リソース割り当てのためのプログラム構成要素を実行するための少なくとも一つのデータプロセッサを備えてもよい。プロセッサ(702)は、統合システム(バス)コントローラ、メモリ管理制御ユニット、浮動小数点ユニット、グラフィック処理ユニット、デジタル信号処理ユニットなどの特殊な処理ユニットを含んでもよい。
プロセッサ(702)は、I/Oインターフェース(701)を介して一つ以上の入力/出力(I/O)デバイス(図示せず)と通信して配置されてもよい。I/Oインターフェース(701)は、例えば、制限なく、オーディオ、アナログ、デジタル、モノラル、RCA、ステレオ、IEEE-1394、シリアルバス、ユニバーサルシリアルバス(USB)、赤外線、PS/2、BNC、同軸、構成品、コンポジット、デジタルビジュアルインターフェース(DVI)、高解像度マルチメディア・インターフェース(HDMI(登録商標))、RFアンテナ、S-ビデオ、VGA、IEEE 802.1 n /b/g/n/x、Bluetooth(登録商標)、移動体通信(例えば、符号分割多元接続(CDMA)、高速パケット・アクセス(HSPA+)、グローバルシステムフォーモバイルコミュニケーションズ(GSM)、ロングタームエボリューション(LTE)、WiMax(登録商標)、または同様のもの)等の通信プロトコル/方法を採用し得る。
I/Oインターフェース(701)を使用して、コンピュータシステム(700)は、一つ以上のI/Oデバイスと通信し得る。例えば、入力デバイス(710)は、アンテナ、キーボード、マウス、ジョイスティック、(赤外線)リモコン、カメラ、カードリーダ、ファックス機、ドングル、バイオメトリックリーダ、マイクロフォン、タッチスクリーン、タッチパッド、トラックボール、スタイラス、スキャナ、記憶デバイス、トランシーバ、ビデオデバイス/ソースなどであってもよい。出力デバイス(711)は、プリンタ、ファックス機、ビデオディスプレイ(例えば、陰極線管(CRT)、液晶ディスプレイ(LCD)、発光ダイオード(LED)、プラズマ、プラズマディスプレイパネル(PDP)、有機発光ダイオードディスプレイ(OLED)等)、オーディオスピーカ等であってもよい。
一部の非限定的な実施形態または態様では、コンピュータシステム(700)は、通信ネットワーク(709)を介してサービスオペレータに接続される。プロセッサ(702)は、ネットワークインターフェース(703)を介して通信ネットワーク(709)と通信して配置されてもよい。ネットワークインターフェース(703)は、通信ネットワーク(709)と通信し得る。ネットワークインターフェース(703)は、直接接続、イーサネット(例えば、ツイストペア10/100/1000ベースT)、伝送制御プロトコル/インターネットプロトコル(TCP/IP)、トークンリング、IEEE 802.11a/b/g/n/xなどを含むがこれに限定されない接続プロトコルを採用し得る。通信ネットワーク(709)は、限定されないが、直接相互接続、eコマースネットワーク、ピアツーピア(P2P)ネットワーク、ローカルエリアネットワーク(LAN)、広域ネットワーク(WAN)、無線ネットワーク(例えば、無線アプリケーションプロトコルを使用する)、インターネット、Wi-Fi(登録商標)などを含み得る。ネットワークインターフェース(703)および通信ネットワーク(709)を使用して、コンピュータシステム(700)は、一つ以上のサービスオペレータと通信し得る。
一部の非限定的な実施形態または態様では、プロセッサ(702)は、メモリ(705)(例えば、RAM、ROMなど、記憶インターフェース(704)を介する、図7に示されていないもの)と通信して配置されてもよい。記憶インターフェース(704)は、シリアル先進技術アタッチメント(SATA)、統合ドライブエレクトロニクス(IDE)、IEEE-1394、ユニバーサルシリアルバス(USB)、ファイバーチャネル、小型コンピュータシステムインターフェース(SCSI)などを含む通信プロトコルを採用した、メモリドライブ、リムーバブルディスクドライブなどを含むがこれらに限定されないメモリ(705)に接続され得る。メモリドライブは、ドラム、磁気ディスクドライブ、光磁気ドライブ、光学ドライブ、独立ディスクの冗長アレイ(RAID)、ソリッドステートメモリデバイス、ソリッドステートドライブなどをさらに含み得る。
メモリ(705)は、ユーザインターフェース(706)、オペレーティングシステム(707)、ウェブサーバ(708)などを含むがこれらに限定されない、プログラムまたはデータベース構成要素のコレクションを保存し得る。一部の非限定的な実施形態または態様では、コンピュータシステム(700)は、本開示に記載されるデータ、変数、記録などのユーザ/アプリケーションデータを格納してもよい。このようなデータベースは、フォールトトレラント、リレーショナル、スケーラブル、セキュアなデータベース(OracleやSybaseなど)として実装され得る。
オペレーティングシステム(707)は、コンピュータシステム(700)のリソース管理および操作を容易にし得る。オペレーティングシステムの例には、APPLE(登録商標)MACINTOSH(登録商標)OS X(登録商標)、UNIX(登録商標)、UNIX(登録商標)系システムdistributions(例えば、BERKELEY Software Distribution(登録商標)(BSD)、FREEBSD(登録商標)、NETBSD(登録商標)、OPENBSDなど)、LINUX(登録商標)DISTRIBUTIONS(例えば、RED HAT(登録商標)、UBUNTU(登録商標)、KUBUNTU(登録商標)、など)、IBM(登録商標)OS/2(登録商標)、MICROSOFT(登録商標)WINDOWS(登録商標)(XP(登録商標)、VISTA(登録商標)7/8、10など)、APPLE(登録商標)IOS(登録商標)、GOOGLE(登録商標)ANDROID(登録商標)、BLACKBERRY(登録商標)OSなどを含むが、これに限定されない。
一部の非限定的な実施形態または態様では、コンピュータシステム(700)は、ウェブブラウザ(図には図示せず)格納型プログラム構成要素を実装してもよい。ウェブブラウザ(図には図示せず)は、MICROSOFT(登録商標)INTERNET EXPLORER(登録商標)、GOOGLE(商標)CHROME(商標)、MOZILLA(登録商標)FIREFOX(登録商標)、APPLE(登録商標)SAFARI(登録商標)などなどのハイパーテキスト表示アプリケーションであってよい。セキュアなウェブブラウジングは、セキュアハイパーテキストトランスポートプロトコル(HTTPS)、セキュアソケットレイヤ(SSL)、トランスポートレイヤセキュリティ(TLS)などを使用して提供できる。ウェブブラウザは、AJAX、DHTML、ADOBE(登録商標)FLASH(登録商標)、JAVASCRIPT(登録商標)、JAVA(登録商標)、アプリケーションプログラミングインターフェース(API)などの機能を利用する場合がある。一部の非限定的な実施形態または態様では、コンピュータシステム(700)は、メールサーバ(図には図示せず)格納型プログラム構成要素を実装してもよい。メールサーバは、Microsoft(登録商標) Exchangeなどのインターネットメールサーバであってもよい。メールサーバ(図には図示せず)は、アクティブサーバページ(ASP)、ACTIVEX(登録商標)、ANSI(登録商標)C++/C#、MICROSOFT(登録商標)、.NET、CGI SCRIPTS、JAVA(登録商標)、JAVASCRIPT(登録商標)、PERL(登録商標)、PHP、PYTHON(登録商標)、WEBOBJECTS(登録商標)などの機能を利用する場合がある。メールサーバは、インターネットメッセージアクセスプロトコル(IMAP)、メッセージングアプリケーションプログラミングインターフェース(MAPI)、MICROSOFT(登録商標)Exchange、ポストオフィスプロトコル(POP)、簡易メール転送プロトコル(SMTP)などの通信プロトコルを利用することができる。一部の非限定的な実施形態または態様では、コンピュータシステム(700)は、メールクライアント(図には図示せず)格納型プログラム構成要素を実装してもよい。メールクライアント(図には図示せず)は、APPLE(登録商標)MAIL、MICROSOFT(登録商標)ENTOURAGE(登録商標)、MICROSOFT(登録商標)OUTLOOK(登録商標)、MOZILLA(登録商標)THUNDERBIRD(登録商標)などのメール表示アプリケーションである場合がある。
さらに、一つ以上のコンピュータ可読記憶媒体は、本開示と一致する実施形態を実装する際に利用され得る。コンピュータ可読記憶媒体は、プロセッサによって可読な情報またはデータが格納され得る任意のタイプの物理メモリを指す。したがって、コンピュータ可読記憶媒体は、一つ以上のプロセッサによる実行のための命令を格納してもよく、プロセッサ(複数可)に本明細書に記載の実施形態と一致するステップまたはステージを実施させるための命令を含む。「コンピュータ可読媒体」という用語は、有形アイテムを含み、キャリア波および過渡信号(例えば、非一時的)を除外するものと理解されるべきである。例には、ランダムアクセスメモリ(RAM)、読み取り専用メモリ(ROM)、揮発性メモリ、不揮発性メモリ、ハードドライブ、コンパクトディスク(CD)ROM、デジタルビデオディスク(DVD)、フラッシュドライブ、ディスク、その他の既知の物理記憶媒体が含まれる。
一部の非限定的な実施形態または態様では、コンピュータシステム(700)は、通信ネットワーク(709)を介して、遠隔デバイス(712)からのデバイス登録要求、登録要求、第一の支払取引要求、第二の支払取引要求、および一つ以上の認証技術のうちの少なくとも一つを受信し得る。
「実施形態(an embodiment)」、「実施形態(embodiment)」、「実施形態(embodiments)」、「実施形態(the embodiment)」、「実施形態(the embodiments)」、「一つ以上の実施形態(one or more embodiments)」、「一部の非限定的な実施形態または態様(some non-limiting embodiments or aspects)」、および「一つの実施形態(one embodiment)」という用語は、別途明示的に指定されない限り、「本開示の一つ以上の(しかし、すべてではない)実施形態(one or more(but not all) embodiments of the disclosure)」を意味する。
いくつかの構成要素が互いに通信している実施形態の説明は、そのような構成要素がすべて必要であることを意味するものではない。反対に、本開示の考えられる幅広い実施形態を例示するために、様々な任意の構成要素が記述される。
「含む(including)」、「備える(comprising)」、「有する(having)」、およびその変形は、別途明示的に指定されない限り、「含むがこれに限定されない」を意味する。列挙された項目のリストは、特に明記されていない限り、項目の一部またはすべてが相互に排他的であることを意味するものではない。「一つ(a)」、「一つ(an)」、および「その(the)」という用語は、別途明示的に指定されない限り、「一つ以上」を意味する。一部の構成要素が互いに通信している一部の非限定的な実施形態または態様の説明は、そのような構成要素がすべて必要であることを意味するものではない。反対に、本開示の考えられる幅広い実施形態を例示するために、様々な任意の構成要素が記述される。
図3および図5の図示した動作は、特定の順序で発生する特定のイベントを示す。代替的な実施形態では、特定の動作は、異なる順序で実施されてもよく、修正されてもよく、または除去されてもよい。さらに、ステップは、上述のロジックに追加されてもよく、なおも記載された実施形態に適合し得る。さらに、本明細書に記載される動作は、連続的に発生してもよく、または特定の動作は、並列に処理されてもよい。さらに、動作は、単一の処理ユニットによって、または分散処理ユニットによって実施されてもよい。
最後に、本明細書で使用される言語は、主に読みやすさおよび指導目的のために選択されており、本発明の主題を叙述または制限するために選択されていない場合がある。したがって、本開示の範囲は、この詳細な説明によってではなく、本明細書に基づく出願で発行する請求項によって制限されることが意図される。したがって、本開示の実施形態の開示は、以下の特許請求の範囲に記載される本開示の範囲の例示であるが、それに限定されないことを意図する。
様々な態様および実施形態が本明細書に開示されているが、他の態様および実施形態は、当業者には明らかであり得る。本明細書に開示される様々な態様および実施形態は、例示の目的で、限定することを意図するものではなく、実際の範囲および趣旨は、以下の特許請求の範囲によって示される。

Claims (19)

  1. コンピュータ実装方法であって、
    少なくとも一つのプロセッサによって、デバイスからデバイス登録要求および少なくともデバイスの完全性ステータスを含むデバイス認証応答を受信することと、
    前記デバイス登録要求に応じて、前記少なくとも一つのプロセッサによって、前記デバイスの完全性ステータスの妥当性確認に基づいて、前記デバイスにデバイス登録応答を提供することと、
    アプリケーションを介して前記デバイスから、前記少なくとも一つのプロセッサによって、第一のタイプの認証技術を使用して第二の支払取引要求を認証するために第一の支払取引要求および登録要求を受信することと、
    前記少なくとも一つのプロセッサによって、前記第一の支払取引要求を処理した結果に基づいて、前記デバイスを前記第一のタイプの認証技術に登録することであって、前記第一の支払取引要求を処理した結果は、支払認証要求の認証および支払承認要求の承認のうち少なくとも一つを含む、登録することと、
    前記少なくとも一つのプロセッサによって、前記第一のタイプの認証技術に基づいて、前記デバイスに第二のトークンを提供することであって、前記第二のトークンが前記第二の支払取引要求の認証に使用される提供することと、を備える、方法。
  2. 前記デバイス登録要求および前記デバイス認証応答が、
    前記デバイスが少なくとも第一のトークンを含むデバイス認証要求を第二のサーバに提供し、
    前記デバイスが前記第二のサーバから、前記第一のトークンに基づいて少なくとも前記デバイスの完全性ステータスを含む前記デバイス認証応答を受信した後で、受信される、請求項1に記載の方法。
  3. 前記デバイス登録応答を提供することが、
    前記少なくとも一つのプロセッサによって、第一のトークンに基づいて一つ以上の暗号技術を使用して、前記デバイス認証応答の発信元を検証することによって、前記デバイス認証応答を妥当性確認することと、
    妥当性確認の成功に応じて、前記少なくとも一つのプロセッサによって、少なくともデバイス識別値を含む前記デバイス登録応答を前記デバイスに送信することと、
    妥当性確認の失敗に応じて、前記少なくとも一つのプロセッサによって、少なくともエラーメッセージを含む前記デバイス登録応答を前記デバイスへ送信することと、を備える、請求項1に記載の方法。
  4. 前記登録要求は、
    第一のサーバが、前記アプリケーションを介して、および前記デバイスから、前記アプリケーションを前記第一のタイプの認証技術に登録するための同意、加盟店情報、支払金額、および支払カード情報のうちの少なくとも一つを含む前記登録要求を受信することであって、前記少なくとも一つのプロセッサは、前記支払カード情報の妥当性確認時に、支払認証要求およびアカウント識別値のうちの少なくとも一つを前記アプリケーションに提供する、受信することを行った後で、受信される、請求項1に記載の方法。
  5. 前記第一の支払取引要求を受信することが、
    前記少なくとも一つのプロセッサによって、少なくとも支払カードを使用して、ユーザと加盟店との間に関連付けられた取引を完了するため第一のサーバから前記支払認証要求および前記支払承認要求のうちの少なくとも一つを受信することを備える、請求項1に記載の方法。
  6. 前記第一の支払取引要求を処理した結果は、
    前記少なくとも一つのプロセッサによって、一つ以上の発行者認証技術に基づいて支払認証要求および支払承認要求のうちの少なくとも一つの処理を容易にした後で、前記少なくとも一つのプロセッサによって受信される、請求項1に記載の方法。
  7. 前記デバイスの登録は、
    前記少なくとも一つのプロセッサによって、一つ以上の発行者認証技術に基づいて支払認証要求を容易にする間に取得された第二の支払認証応答を用いて前記デバイスから受信される第一の支払認証応答を検証することと、
    検証の成功に応じて、前記デバイスおよび前記アプリケーションを前記第一のタイプの認証技術に登録することと、
    前記第一のタイプの認証技術を使用して前記第二の支払取引要求を認証するため前記第二のトークンを生成することであって、前記生成された第二のトークンが前記デバイスに提供される、生成することと、を備える、請求項1に記載の方法。
  8. コンピュータ実装方法であって、
    少なくとも一つのプロセッサによって、少なくとも一つの発行者に関連付けられた一つ以上の認証技術を決定することと、
    前記少なくとも一つのプロセッサによってデバイス内のアプリケーションに一つ以上の決定された認証技術を提供することであって、前記一つ以上の認証技術がユーザ選択のために前記アプリケーションに表示される、提供することと、
    前記少なくとも一つのプロセッサによって、ユーザによって選択された前記一つ以上の認証技術のうちの一つを用いて第二の支払取引要求を受信することと、
    前記少なくとも一つのプロセッサによって、前記第二の支払取引要求を処理した結果を前記デバイスに提供することと、
    前記少なくとも一つのプロセッサによって、前記第二の支払取引要求の前記処理を容易にすること、を備え、
    前記ユーザによって選択された前記一つ以上の認証技術のうちの一つが、第一のタイプの認証技術である場合に、前記第二の支払取引要求の前記処理を容易にすることは、
    前記少なくとも一つのプロセッサによって、少なくともデバイス認証応答、支払金額、第二のトークン、加盟店情報、支払カード情報、支払認証要求、および支払承認要求を含む、前記第二の支払取引要求を受信することと、
    前記少なくとも一つのプロセッサによって、前記支払認証要求および前記支払承認要求を処理する際に第三のトークンを生成することであって、前記生成された第三のトークンが、第三の支払取引を認証するために前記デバイスに提供される、生成することと、を備える、方法。
  9. 前記一つ以上の認証技術を決定することが、
    前記少なくとも一つのプロセッサによって、および前記少なくとも一つの発行者から、前記一つ以上の認証技術を使用して、前記第二の支払取引要求を認証するための同意または反対を受信することと、
    前記少なくとも一つのプロセッサによって、前記少なくとも一つの発行者の前記同意を有する前記一つ以上の認証技術を識別することと、を備える、請求項8に記載の方法。
  10. 前記一つ以上の認証技術が、第一のタイプの認証技術および一つ以上の発行者認証技術のうちの少なくとも一つを備える、請求項8に記載の方法。
  11. 前記一つ以上の認証技術を前記アプリケーションに提供することが、
    前記少なくとも一つのプロセッサによって、加盟店情報、発行者情報、およびユーザ情報のうちの少なくとも一つに基づいて、前記決定された一つ以上の認証技術のそれぞれに対するリスク値を計算することと、
    前記計算されたリスク値が許容できないことに基づいて前記決定された一つ以上の認証技術同意を反対へ修正することであって、前記決定された一つ以上の認証技術が前記アプリケーションに提供される、修正することと、を備える、請求項8に記載の方法。
  12. デジタル取引を認証するための支払サーバであって、
    少なくとも一つのプロセッサと、
    前記少なくとも一つのプロセッサに通信可能に結合されたメモリであって、前記メモリが、実行時に、前記少なくとも一つのプロセッサに、
    デバイスからデバイス登録要求および少なくともデバイスの完全性ステータスを含むデバイス認証応答を受信することと、
    前記デバイス登録要求に応じて、前記デバイスの完全性ステータスの妥当性確認に基づいて、前記デバイスにデバイス登録応答を提供することと、
    アプリケーションを介して前記デバイスから、第一のタイプの認証技術を使用して第二の支払取引要求を認証するために、第一の支払取引要求および登録要求を受信することと、
    前記第一の支払取引要求を処理した結果に基づいて、前記デバイスを前記第一のタイプの認証技術に登録することであって、前記第一の支払取引要求を処理した結果は、支払認証要求の認証および支払承認要求の承認のうち少なくとも一つを含む、登録することと、
    前記第一のタイプの認証技術に基づいて、前記デバイスに第二のトークンを提供することであって、前記第二のトークンが前記第二の支払取引要求の認証に使用される提供することと、を行うようにさせるプロセッサ命令を格納する、メモリと、を備える、支払サーバ。
  13. 前記少なくとも一つのプロセッサが、
    前記デバイスが少なくとも第一のトークンを含むデバイス認証要求を第二のサーバに提供し、
    前記デバイスが、前記第二のサーバから、前記第一のトークンに基づいて少なくとも前記デバイスの完全性ステータスを含む、前記デバイス認証応答を受信した後で、前記デバイス登録要求および前記デバイス認証応答を受信するように構成される、請求項12に記載の支払サーバ。
  14. 前記デバイス登録応答を提供することが、
    第一のトークンに基づいて一つ以上の暗号技術を使用して、前記デバイス認証応答の発信元を検証することによって、前記デバイス認証応答を妥当性確認することと、
    妥当性確認の成功に応じて、前記支払サーバによって、少なくともデバイス識別値を含む前記デバイス登録応答を前記デバイスに送信することと、
    妥当性確認が失敗したことに応じて、前記支払サーバによって、少なくともエラーメッセージを含む前記デバイス登録応答を前記デバイスに送信することと、を備える、請求項12に記載の支払サーバ。
  15. 前記少なくとも一つのプロセッサが、
    第一のサーバが、前記アプリケーションを介して、および前記デバイスから、前記アプリケーションを前記第一のタイプの認証技術に登録するための少なくとも同意、加盟店情報、支払金額、および支払カード情報を含む前記登録要求を受信することであって、前記少なくとも一つのプロセッサが、前記支払カード情報の妥当性確認時に、前記アプリケーションに、支払認証要求およびアカウント識別値のうちの少なくとも一つを提供するように構成される、受信すること、を行った後で、前記登録要求を受信するように構成される、請求項12に記載の支払サーバ。
  16. 前記第一の支払取引要求を受信することが、
    少なくとも支払カードを使用して、ユーザと加盟店との間に関連付けられた取引を完了するため、第一のサーバから前記支払認証要求および前記支払承認要求のうちの少なくとも一つを受信することを備える、請求項12に記載の支払サーバ。
  17. 前記少なくとも一つのプロセッサが、一つ以上の発行者認証技術に基づいて、支払認証要求および支払承認要求のうちの少なくとも一つの処理後に、前記第一の支払取引要求を処理した結果を受信するように構成される、請求項12に記載の支払サーバ。
  18. 前記デバイスを登録することが、
    一つ以上の発行者認証技術に基づいて支払認証要求を容易にする間に取得された第二の支払認証応答を用いて前記デバイスから受信された第一の支払認証応答を検証することと、
    検証の成功に応じて、前記デバイスおよび前記アプリケーションを前記第一のタイプの認証技術に登録することと、
    前記第一のタイプの認証技術を使用して前記第二の支払取引要求を認証するため前記第二のトークンを生成することであって、前記生成された第二のトークンが前記デバイスに提供される、生成することと、を備える、請求項12に記載の支払サーバ。
  19. 前記少なくとも一つのプロセッサが、
    少なくとも一つの発行者に関連付けられた一つ以上の認証技術を決定することと、
    前記支払サーバに登録されたデバイス内のアプリケーションに、一つ以上の決定された認証技術を提供することであって、前記一つ以上の認証技術が、ユーザ選択のために前記アプリケーションに表示される、提供することと、
    ユーザによって選択された前記一つ以上の認証技術のうちの一つを用いて第二の支払取引要求を受信することと、
    前記第二の支払取引要求を処理した結果を前記デバイスに提供することであって、前記支払サーバが前記第二の支払取引要求の前記処理を容易にする、提供することと、を行うようにさらに構成される、請求項12に記載の支払サーバ。
JP2021540525A 2019-01-15 2020-01-14 デジタル取引の認証方法およびシステム Active JP7461360B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
IN201941001778 2019-01-15
IN201941001778 2019-01-15
PCT/US2020/013455 WO2020150201A1 (en) 2019-01-15 2020-01-14 Method and system for authenticating digital transactions

Publications (2)

Publication Number Publication Date
JP2022521884A JP2022521884A (ja) 2022-04-13
JP7461360B2 true JP7461360B2 (ja) 2024-04-03

Family

ID=71614144

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021540525A Active JP7461360B2 (ja) 2019-01-15 2020-01-14 デジタル取引の認証方法およびシステム

Country Status (7)

Country Link
US (3) US11093931B2 (ja)
EP (1) EP3912120A4 (ja)
JP (1) JP7461360B2 (ja)
KR (1) KR20210132646A (ja)
CN (1) CN113519004A (ja)
SG (1) SG11202107648SA (ja)
WO (1) WO2020150201A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4052069A4 (en) * 2019-10-31 2022-11-23 Visa International Service Association SYSTEMS AND METHODS FOR IDENTIFYING AN ENTITY USING A 3D LAYOUT
US11451401B2 (en) * 2020-07-25 2022-09-20 Login Id Inc. User device gated secure authentication computing systems and methods
US11558370B2 (en) 2021-06-14 2023-01-17 Bank Of America Corporation Electronic system for generation of authentication tokens using digital footprint
WO2023141352A2 (en) * 2022-01-24 2023-07-27 Visa International Service Association Method, system, and computer program product for authenticating digital transactions

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013054536A (ja) 2011-09-05 2013-03-21 Hitachi Ltd 遠隔事前操作装置
US20160086150A1 (en) 2014-09-19 2016-03-24 Yahoo Japan Corporation Payment management apparatus, payment management method, and storage medium
JP2016524244A (ja) 2013-06-12 2016-08-12 シークエント ソフトウェア、インコーポレイテッド ソフトウェアアプリケーションの信頼を最初に確立し、かつ定期的に確認するシステム及び方法
JP2018005675A (ja) 2016-07-05 2018-01-11 株式会社日本総合研究所 絵記号を用いた商品購入システム、商品購入方法及びそのプログラム
JP2018507460A (ja) 2014-12-17 2018-03-15 ナグラビジョン エス アー モバイル機器によって実行する非接触決済の安全確保

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7707120B2 (en) * 2002-04-17 2010-04-27 Visa International Service Association Mobile account authentication service
CN1635525A (zh) * 2003-12-31 2005-07-06 中国银联股份有限公司 一种安全的网上支付系统及安全的网上支付认证方法
KR100917601B1 (ko) * 2007-07-03 2009-09-17 한국전자통신연구원 인증 재전송 공격 방지 방법 및 인증 시스템
CN101588244A (zh) * 2009-05-08 2009-11-25 中兴通讯股份有限公司 对网络设备进行鉴权的方法及系统
US9596237B2 (en) * 2010-12-14 2017-03-14 Salt Technology, Inc. System and method for initiating transactions on a mobile device
US20120150748A1 (en) * 2010-12-14 2012-06-14 Xtreme Mobility Inc. System and method for authenticating transactions through a mobile device
WO2012148324A1 (en) * 2011-04-26 2012-11-01 Telefonaktiebolaget Lm Ericsson (Publ) Secure virtual machine provisioning
US20130159195A1 (en) * 2011-12-16 2013-06-20 Rawllin International Inc. Authentication of devices
WO2014036021A1 (en) * 2012-08-28 2014-03-06 Visa International Service Association Secure device service enrollment
AU2014321178A1 (en) * 2013-09-20 2016-04-14 Visa International Service Association Secure remote payment transaction processing including consumer authentication
US9531677B1 (en) * 2014-05-07 2016-12-27 Skyport Systems, Inc. Method and system for managing network access
CN106465112A (zh) * 2014-05-21 2017-02-22 维萨国际服务协会 离线认证
US20160224973A1 (en) * 2015-02-01 2016-08-04 Apple Inc. User interface for payments
GB2536044A (en) * 2015-03-05 2016-09-07 Bell Identification Bv Method and apparatus for authenticating and processing secure transactions using a mobile device
WO2016154001A1 (en) * 2015-03-20 2016-09-29 Rivetz Corp. Automated attestation of device integrity using the block chain
US20170061419A1 (en) * 2015-08-28 2017-03-02 Samsung Electronics Co., Ltd. Payment information processing method and apparatus of electronic device
KR20170118431A (ko) * 2016-04-15 2017-10-25 삼성전자주식회사 전자 장치 및 이를 이용한 결제 방법
US11113695B2 (en) * 2016-11-15 2021-09-07 Paypal, Inc. Token-based determination of transaction processing resources
US20180254898A1 (en) 2017-03-06 2018-09-06 Rivetz Corp. Device enrollment protocol
US10699275B2 (en) * 2017-06-06 2020-06-30 Mastercard International Incorporated Systems and methods for use in authorizing transactions to accounts
US10218697B2 (en) * 2017-06-09 2019-02-26 Lookout, Inc. Use of device risk evaluation to manage access to services
US11349665B2 (en) * 2017-12-22 2022-05-31 Motorola Solutions, Inc. Device attestation server and method for attesting to the integrity of a mobile device

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013054536A (ja) 2011-09-05 2013-03-21 Hitachi Ltd 遠隔事前操作装置
JP2016524244A (ja) 2013-06-12 2016-08-12 シークエント ソフトウェア、インコーポレイテッド ソフトウェアアプリケーションの信頼を最初に確立し、かつ定期的に確認するシステム及び方法
US20160086150A1 (en) 2014-09-19 2016-03-24 Yahoo Japan Corporation Payment management apparatus, payment management method, and storage medium
JP2016062413A (ja) 2014-09-19 2016-04-25 ヤフー株式会社 決済管理装置、決済管理方法および決済管理プログラム
JP2018507460A (ja) 2014-12-17 2018-03-15 ナグラビジョン エス アー モバイル機器によって実行する非接触決済の安全確保
JP2018005675A (ja) 2016-07-05 2018-01-11 株式会社日本総合研究所 絵記号を用いた商品購入システム、商品購入方法及びそのプログラム

Also Published As

Publication number Publication date
US11538016B2 (en) 2022-12-27
CN113519004A (zh) 2021-10-19
US20230101830A1 (en) 2023-03-30
US11093931B2 (en) 2021-08-17
JP2022521884A (ja) 2022-04-13
EP3912120A1 (en) 2021-11-24
US20210357901A1 (en) 2021-11-18
KR20210132646A (ko) 2021-11-04
SG11202107648SA (en) 2021-08-30
EP3912120A4 (en) 2022-03-16
WO2020150201A1 (en) 2020-07-23
US20200394640A1 (en) 2020-12-17

Similar Documents

Publication Publication Date Title
JP7461360B2 (ja) デジタル取引の認証方法およびシステム
US20230410103A1 (en) Zero-knowledge proof payments using blockchain
US11651377B2 (en) System and method for authenticating a transaction
US10333921B2 (en) Browser integration with Cryptogram
US11334869B2 (en) Method and system for establishing secure communication between terminal device and target system
CN114981801A (zh) 用于履行订单请求的系统和计算机实施的方法
RU2808613C2 (ru) Способ и система для аутентификации цифровых транзакций
WO2023141352A2 (en) Method, system, and computer program product for authenticating digital transactions
US20220374864A1 (en) Method and System for Auto Filling of Payment Card Information in a Web Application
US11797983B2 (en) Method and system of authenticating a payment transaction using a user device
US20220343302A1 (en) Inter wallet transactions
US20140115683A1 (en) Systems and methods for peer-to-peer online verification using third party authentication
US20220027895A1 (en) Inter Wallet Transactions
US20220292504A1 (en) Method and System for Dynamically Processing Financial Transactions
US20210004793A1 (en) Mobile-OTP Based Authorisation of Transactions
OLIVER SPLITTING AND AUTHORISING CARD PAYMENTS ACROSS MULTIPLE USERS ONLINE VIA A SINGLE PAYMENT TOKEN
FLANAGAN et al. SYSTEM AND METHOD FOR TELEPHONIC PAYMENT CREDENTIAL COLLECTION
RAMACHANDRAN METHOD AND SYSTEM FOR FACILITATING PAYMENT TRANSACTIONS IN OFFLINE MODE
NAYAK et al. CONSUMER INITIATED HIGH-VALUE PAYMENTS
SHANGLE GENERIC TRANSACTION CARD
RAGHAVENDRAN et al. IOT DEVICES AS PAYMENT INSTRUMENT FOR ATM TRANSACTIONS
Manimaran Mr A SYSTEM AND METHOD FOR PROVIDING DIGITAL TRASACTION IN OFFLINE MODE TO PREVENT DOUBLE SPENDING PROBLEM
TW201426604A (zh) 網路交易之行動裝置認證方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210831

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210914

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20210831

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220309

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230110

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20231213

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20231219

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240301

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240308

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240322

R150 Certificate of patent or registration of utility model

Ref document number: 7461360

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150