IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ ビザ・インターナショナル・サービス・アソシエーションの特許一覧

特開2022-177233位置照合を使用する認証システムおよび方法
<>
  • 特開-位置照合を使用する認証システムおよび方法 図1
  • 特開-位置照合を使用する認証システムおよび方法 図2
  • 特開-位置照合を使用する認証システムおよび方法 図3
  • 特開-位置照合を使用する認証システムおよび方法 図4
  • 特開-位置照合を使用する認証システムおよび方法 図5
  • 特開-位置照合を使用する認証システムおよび方法 図6
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2022177233
(43)【公開日】2022-11-30
(54)【発明の名称】位置照合を使用する認証システムおよび方法
(51)【国際特許分類】
   G06Q 30/06 20120101AFI20221122BHJP
   G06Q 20/14 20120101ALI20221122BHJP
   G06Q 20/20 20120101ALI20221122BHJP
   G06Q 20/32 20120101ALI20221122BHJP
   G06Q 20/38 20120101ALI20221122BHJP
   G06Q 30/04 20120101ALI20221122BHJP
【FI】
G06Q30/06
G06Q20/14
G06Q20/20
G06Q20/32
G06Q20/38 312
G06Q20/38 330
G06Q30/04
【審査請求】有
【請求項の数】20
【出願形態】OL
【外国語出願】
(21)【出願番号】P 2022152306
(22)【出願日】2022-09-26
(62)【分割の表示】P 2018541140の分割
【原出願日】2017-02-13
(31)【優先権主張番号】62/294,471
(32)【優先日】2016-02-12
(33)【優先権主張国・地域又は機関】US
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.SWIFT
2.PYTHON
(71)【出願人】
【識別番号】500313592
【氏名又は名称】ビザ・インターナショナル・サービス・アソシエーション
(74)【代理人】
【識別番号】110000855
【氏名又は名称】弁理士法人浅村特許事務所
(72)【発明者】
【氏名】チタリア、ジャルペシュ
(72)【発明者】
【氏名】アンサリ、アンサール
(57)【要約】      (修正有)
【課題】ユーザが、小売業者で非接触要素又は専用ハードウェアの使用を必要とすることなく、自身の通信デバイスを使用して支払取引を実施するシステム及び認証方法を提供する。
【解決手段】方法は、アクセスデバイス又は資源プロバイダから、通信デバイスがアクセスデバイスの位置を含む取引の取引データを受信することを含む。通信デバイスの位置は、通信デバイスによって判定される。方法はさらに、アクセスデバイスの位置と、通信デバイスの位置との間の距離が、所定の閾値内であるかを判定し、アクセスデバイスの位置と、通信デバイスの位置との間の距離が、所定の閾値内でない場合、取引を認可しないことと、を含む。
【選択図】図2
【特許請求の範囲】
【請求項1】
ユーザと資源プロバイダとの間で取引を行う方法であって、前記方法は、
前記ユーザの通信デバイスで、前記資源プロバイダと関連付けられたアクセスデバイスから、前記取引の取引データを受信することであって、前記取引データは、前記アクセスデバイスの位置および機密情報を含む、受信することと、
前記通信デバイスによって、前記通信デバイスの位置を判定することと、
前記通信デバイス、または前記通信デバイスと通信しているリモートコンピュータによって、前記アクセスデバイスの前記位置と、前記通信デバイスの前記位置との間の距離が、所定の閾値内であるかを判定することと、を含み、
前記アクセスデバイスの前記位置と、前記通信デバイスの前記位置との間の前記距離が、前記所定の閾値内でない場合、前記取引は認可されず、
前記アクセスデバイスの前記位置と、前記通信デバイスの前記位置との間の前記距離が、前記所定の閾値内である場合、前記取引はさらに、前記機密情報に対応するトークンを使用して処理される、方法。
【請求項2】
前記通信デバイスによって、前記アクセスデバイスの前記位置、前記通信デバイスの前記位置および前記取引データを、前記リモートコンピュータに送信することをさらに含む、請求項1に記載の方法。
【請求項3】
前記通信デバイスによって、前記リモートコンピュータに指標を送信することをさらに含み、前記指標は、前記アクセスデバイスの前記位置と、前記通信デバイスの前記位置との間の前記距離が、前記所定の閾値内であるかを示す、請求項1に記載の方法。
【請求項4】
前記通信デバイスによって、機密情報のリストからの前記機密情報の選択を受信することと、
前記通信デバイスによって、前記選択された機密情報を前記リモートコンピュータに送信することと、をさらに含む、請求項1に記載の方法。
【請求項5】
前記リモートコンピュータが、前記選択された機密情報に対応する前記トークンを、トークンサーバに要求する、請求項4に記載の方法。
【請求項6】
前記通信デバイスは携帯電話であり、前記取引は、前記通信デバイスの前記ユーザが、建物にアクセスするための取引である、請求項1に記載の方法。
【請求項7】
前記取引データはコードの形態である、請求項1に記載の方法。
【請求項8】
前記コードは二次元バーコードである、請求項7に記載の方法。
【請求項9】
前記アクセスデバイスの前記位置と、前記通信デバイスの前記位置との間の前記距離が、前記所定の閾値内である場合、前記取引が認証される、請求項1に記載の方法。
【請求項10】
通信デバイスであって、
プロセッサと、
前記プロセッサに連結されるメモリであって、前記プロセッサによって実行されるとき、前記通信デバイスに、
ユーザと資源プロバイダとの間の取引の取引データを、前記資源プロバイダと関連付けられたアクセスデバイスから受信することであって、前記取引データは、前記アクセスデバイスの位置および機密情報を含む、受信することと、
前記通信デバイスの位置を判定することと、
前記アクセスデバイスの前記位置と、前記通信デバイスの前記位置との間の距離が、所定の閾値内であるかを判定することと、を含む動作を実施させる、命令を記憶する、メモリと、を備え、
前記アクセスデバイスの前記位置と、前記通信デバイスの前記位置との間の前記距離が、前記所定の閾値内でない場合、前記取引は認可されず、
前記アクセスデバイスの前記位置と、前記通信デバイスの前記位置との間の前記距離が、前記所定の閾値内である場合、前記取引はさらに、前記機密情報に対応するトークンを使用して処理される、通信デバイス。
【請求項11】
前記動作は、
前記アクセスデバイスの前記位置、前記通信デバイスの前記位置および前記取引データを、リモートコンピュータに送信することをさらに含む、請求項10に記載の通信デバイス。
【請求項12】
前記動作は、
リモートコンピュータに指標を送信することをさらに含み、前記指標は、前記アクセスデバイスの前記位置と、前記通信デバイスの前記位置との間の前記距離が、前記所定の閾値内であるかを示す、請求項10に記載の通信デバイス。
【請求項13】
前記動作は、
機密情報のリストからの前記機密情報の選択を受信することと、
前記選択された機密情報をリモートコンピュータに送信することと、をさらに含む、請求項10に記載の通信デバイス。
【請求項14】
前記取引データはコードの形態である、請求項10に記載の通信デバイス。
【請求項15】
前記コードは二次元バーコードである、請求項14に記載の通信デバイス。
【請求項16】
通信デバイスが、アクセスデバイスと対話するとき、前記通信デバイスからサーバコンピュータで、前記通信デバイスの位置および機密情報を含む取引データを受信することと、
前記サーバコンピュータによって、前記アクセスデバイスの位置を判定することと、
前記サーバコンピュータによって、前記アクセスデバイスの前記位置と、前記通信デバイスの前記位置が、所定の閾値内であることを判定することと、を含み、
前記アクセスデバイスの前記位置と、前記通信デバイスの前記位置との間の前記距離が、前記所定の閾値内でない場合、前記取引は認可されず、
前記アクセスデバイスの前記位置と、前記通信デバイスの前記位置との間の前記距離が、所定の閾値内である場合、前記取引はさらに、前記機密情報に対応するトークンを使用して処理される、方法。
【請求項17】
前記通信デバイスの前記位置は、前記通信デバイスの緯度および経度座標を含む、請求項16に記載の方法。
【請求項18】
前記アクセスデバイスの前記位置を判定することは、前記通信デバイスから受信する前記取引データの中で、前記アクセスデバイスの前記位置を識別することを含む、請求項16に記載の方法。
【請求項19】
前記取引データは、前記アクセスデバイスの識別子を含み、前記アクセスデバイスの前記位置を判定することは、前記アクセスデバイスの前記識別子を使用して、前記アクセスデバイスの前記位置を調べることを含む、請求項16に記載の方法。
【請求項20】
前記通信デバイスは、前記通信デバイスの前記位置を生成するのに使用される、GPSデバイスを含む、請求項16に記載の方法。
【発明の詳細な説明】
【技術分野】
【0001】
関連出願の相互参照
本出願は、2016年2月12日出願の「AUTHENTICATION SYSTEMS AND METHODS USING MERCHANT AND CONSUMER LOCATIONS」と題する米国仮特許出願第62/294,471号の利益を主張し、全体を参照することによって本明細書に援用される。
【背景技術】
【0002】
取引は通常、資源プロバイダから取引を要求されるときに、ユーザによって認可される。例えば、カード保有者は、店舗販売時点で購入を認可してもよい。プライマリアカウント番号(PAN)、アクセス番号またはPIN番号などのユーザの機密情報は、取引を行うのに利用されるデバイス(例えば、クレジットカード、モバイルデバイス、通信デバイス、セキュリティデバイスなど)によって伝達されてもよい。しかしながら、安全性の懸案から、ユーザが資源プロバイダと自身の機密情報を共有するのを望まない場合がある。
【0003】
そのため、より多くのユーザに、自身の機密情報を資源プロバイダから隠し続けながら、自身のデバイスを使用して取引を行う機能を提供する、安全かつ効率的な方法が必要とされる。これによって、資源プロバイダによる不正と、機密情報を伝達する当事者の数を減らすことによる、機密情報の傍受および悪用との両方のリスクが減少する。
【0004】
さらに、認可されていない当事者による不正を防止するために、認可エンティティは、機密情報が認可済みユーザによって取引で使用されていることを保証する、認証システムを設けてもよい。しかしながら、対面の取引にはより優れた認証方法が必要とされる。認可エンティティは、ユーザの機密情報を包含する、資源プロバイダからのオーソリゼーション要求メッセージを見ることができるが、機密情報の認可済みユーザが、実際に資源プロバイダにいることを検証する手段がない場合がある。例えば、認可されていないユーザが、機密情報を盗用し不正流用していた場合があった(例えば、盗まれたクレジットカード)。本発明の実施形態は、個々にかつまとめて、この問題および他の問題に対処する。
【発明の概要】
【0005】
本発明の一部実施形態に従い、ユーザが、小売業者で非接触要素または専用ハードウェアの使用を必要とすることなく、自身の通信デバイスを使用して支払取引を実施することが可能になる、システムおよび方法を提供する。加えて、それぞれの位置を使用して、資源プロバイダとの対面取引でユーザを認証する、システムおよび方法を提供する。
【0006】
本発明の一部実施形態に従い、ユーザと資源プロバイダとの間で取引を行う方法を提供する。方法は、ユーザの通信デバイスで、資源プロバイダと関連付けられたアクセスデバイスから、取引の取引データを受信することを含む。取引データは、アクセスデバイスの位置および機密情報を含む。方法はさらに、通信デバイスによって、通信デバイスの位置を判定することを含む。方法はさらに、通信デバイス、または通信デバイスと通信しているリモートコンピュータによって、アクセスデバイスの位置と、通信デバイスの位置との間の距離が、所定の閾値内であるかを判定することを含む。アクセスデバイスの位置と、通信デバイスの位置との間の距離が、所定の閾値内でない場合、取引は認可されない。アクセスデバイスの位置と、通信デバイスの位置との間の距離が、所定の閾値内である場合、取引はさらに、機密情報に対応するトークンを使用して処理される。
【0007】
本発明の実施形態はさらに、プロセッサと、非一時的なコンピュータ可読媒体とを備える通信デバイスを対象とする。コンピュータ可読媒体は、上記方法または本明細書に記載する方法のいずれかを実装するための、プロセッサにより実行可能なコードを備え得る。
【0008】
本発明の実施形態はさらに、プロセッサと、非一時的なコンピュータ可読媒体とを備えるサーバコンピュータを対象とする。コンピュータ可読媒体は、本明細書に記載する方法のいずれかを実装するための、プロセッサにより実行可能なコードを備え得る。
【0009】
本発明のこれらの実施形態および他の実施形態について、以下にさらに詳細に記載する。
【図面の簡単な説明】
【0010】
図1図1は、本発明の一部実施形態による、位置照合を使用する認証システムおよび方法のブロック図を示す。
【0011】
図2図2は、本発明の一部実施形態による、位置照合を使用する認証方法の流れ図を示す。
【0012】
図3図3は、本発明の一部実施形態による、通信デバイスのブロック図を示す。
【0013】
図4図4は、本発明の一部実施形態による、アプリケーションプロバイダコンピュータのブロック図を示す。
【0014】
図5図5は、本発明の一部実施形態による、トークンサーバのブロック図を示す。
【0015】
図6図6は、本発明の一部実施形態による、建物アクセスシステムのブロック図を示す。
【発明を実施するための形態】
【0016】
本発明の一部実施形態に従い、ユーザが、資源プロバイダで非接触要素または専用ハードウェアの使用を必要とすることなく、自身の通信デバイスを使用して取引を実施することが可能になる、システムおよび方法を提供する。加えて、それぞれの位置を使用して、資源プロバイダとの対面取引でユーザを認証する、システムおよび方法を提供する。
【0017】
特定の実施形態および実施例を論じる前に、本明細書で使用する一部の用語について以下に記載する。
【0018】
「アクセスデバイス」は、リモートシステムへのアクセスを提供する任意の好適なデバイスであってもよい。また、アクセスデバイスは、小売業者コンピュータ、取引処理コンピュータ、認証コンピュータまたはいかなる他の好適なシステムとの通信に使用されてもよい。アクセスデバイスは、概して、小売業者の位置など、任意の好適な位置に配置することができる。アクセスデバイスは、任意の好適な形態であってもよい。アクセスデバイスの一部例には、POS、すなわち販売時点情報管理デバイス(例えば、POS端末)、携帯電話、PDA、パーソナルコンピュータ(PC)、タブレットPC、手持ち式専用リーダ、セットトップボックス、電子キャッシュレジスタ(ECR)、現金自動預入支払機(ATM)、仮想キャッシュレジスタ(VCR)、キオスク、セキュリティシステム、アクセスシステムおよび類似のものを含む。アクセスデバイスは、任意の好適な接触または非接触動作モードを使用して、ユーザのモバイルデバイスとの間でデータ、または該モバイルデバイスに関連付けられたデータの送受信を行うことができる。アクセスデバイスがPOS端末を含んでもよい一部の実施形態では、任意の好適なPOS端末を使用でき、該端末はリーダと、プロセッサと、コンピュータ可読媒体とを含むことができる。リーダは、任意の好適な接触または非接触動作モードを含むことができる。例えば、例示的なカードリーダは、支払デバイスおよび/またはモバイルデバイスと対話するために、無線周波数(RF)アンテナ、光学スキャナ、バーコードリーダまたは磁気ストライプリーダを含み得る。POS端末は、取引の処理を開始してもまたはしなくてもよい。
【0019】
「アクワイアラ」は通常、特定の小売業者または他のエンティティとの取引関係を有する事業エンティティ(例えば、商業銀行)とすることができる。一部のエンティティは、イシュアおよびアクワイアラの両方の機能を実行することができる。一部の実施形態は、こうした単一エンティティのイシュア-アクワイアラを含み得る。アクワイアラは、総称的に「転送コンピュータ」とも呼ばれ得る、アクワイアラコンピュータを操作してもよい。
【0020】
「オーソリゼーション要求メッセージ」は、支払処理ネットワークおよび/または支払カードのイシュアへ送信されて、取引のためのオーソリゼーションを要求する電子メッセージであってもよい。一部の実施形態によるオーソリゼーション要求メッセージは、支払デバイスまたは支払アカウントを使用して、消費者によりなされる支払いと関連付けられる電子取引情報を交換するシステムの標準である、ISO(国際標準化機構)8583に準拠していてもよい。オーソリゼーション要求メッセージは、支払デバイスまたは支払アカウントと関連付けられてもよい、イシュアアカウント識別子を含んでもよい。オーソリゼーション要求メッセージはまた、単に例として、サービスコード、CVV(カード検証値)、dCVV(動的カード検証値)、有効期限などを含む、「識別情報」に対応する追加のデータ要素を備えてもよい。オーソリゼーション要求メッセージはまた、取引を識別および/または認可するかの判定に利用されてもよい、いかなる他の情報だけでなく、取引額、小売業者識別子、小売業者所在地など、現在の取引と関連付けられた、任意の情報などの「取引情報」を含んでもよい。
【0021】
「オーソリゼーション応答メッセージ」は、発行金融機関または支払処理ネットワークによって生成された、オーソリゼーション要求メッセージへの電子メッセージ返信であってもよい。オーソリゼーション応答メッセージは、例としてのみ、以下の状態指標のうちの1つまたは複数を含むことができる。承認-取引が承認された。拒否-取引が承認されなかった。コールセンター-応答はより多くの情報を保留中で、小売業者は、フリーダイヤルのオーソリゼーション番号に電話する必要がある。オーソリゼーション応答メッセージはまた、オーソリゼーションコードを含んでもよく、クレジットカード発行銀行が、オーソリゼーション要求メッセージに応じて、小売業者のアクセスデバイス(例えば、POS機器)に、取引の承認を示す電子メッセージ(直接または支払処理ネットワークを介してのいずれか)の中で返信するコードであってもよい。このコードは、オーソリゼーションの証明として役割を果たすことができる。上述の通り、一部の実施形態では、支払処理ネットワークは、オーソリゼーション応答メッセージを生成してもよく、またはオーソリゼーション応答メッセージを小売業者に転送してもよい。
【0022】
「認可エンティティ」は、要求を認可するエンティティとなることができる。認可エンティティの例は、イシュア、政府機関、文書レポジトリ、アクセス管理者などであってもよい。
【0023】
「コード」は、言葉、文字、数字、図形および/またはデータの代わりとなる他の記号の任意の体系であってもよい。例示のコードには、バーコード、QRコード(登録商標)、SKUなどを含む。
【0024】
「通信デバイス」は、ユーザが操作できる任意の好適な電子デバイスを備えてもよく、また、ネットワークへの遠隔通信機能を提供することもできる。遠隔通信機能の例には、携帯電話(無線)ネットワーク、無線データネットワーク(例えば、3G、4Gまたは同様のネットワーク)、Wi-Fi、Wi-Max、またはインターネットもしくはプライベートネットワークなどのネットワークへのアクセスを提供できるいかなる他の通信媒体を使用することを含む。通信デバイスの例には、遠隔通信機能付き自動車だけでなく、携帯電話(例えば、セル方式電話)、PDA、タブレットコンピュータ、ネットブック、ノートブックコンピュータ、個人用音楽プレーヤ、手持ち式専用リーダ、時計、フィットネスバンド、足首ブレスレット、リング、イヤリングなどを含む。通信デバイスは、こうした機能を実施する任意の好適なハードウェアおよびソフトウェアを備えることができ、また、複数のデバイスまたは構成要素を含むことができる(例えば、あるデバイスが、別のデバイスへのデザリング、すなわち、他のデバイスをモデムとして使用することによって、ネットワークに遠隔アクセスする場合、共に使用する両方のデバイスを、単一の通信デバイスと考えてもよい)。
【0025】
「消費者」は、アカウントで取引を行うために、またはそうでなければアカウントを管理するために通信デバイスを操作する、個人またはユーザを含むことができる。消費者はまた、カード保有者、アカウント保有者またはユーザと称されてもよい。用語「消費者」は、用語「ユーザ」と同じ意味で使用されてもよい。
【0026】
「デジタルウォレット」は、個人が電子コマース取引を行うことを可能にする、電子アプリケーションまたはデバイスを含み得る。デジタルウォレットは、ユーザプロファイル情報、支払証明書、銀行口座情報、1つまたは複数のデジタルウォレット識別子および/または類似のものを記憶することができ、限定するものではないが、小売店での購入、デジタルの品物購入、公共料金支払、ゲームの購入、もしくはゲームのウェブサイトもしくはシステムからのゲームのクレジットの購入、ユーザ間での資金の移動および/または類似のものに対する、イーコマース、ソーシャルネットワーク、振り込み/個人決済、モバイルコマース、近接支払い、ゲームおよび/または類似のものなど、様々な取引で使用し得る。デジタルウォレットは、購入および支払プロセスを合理化するように設計されてもよい。デジタルウォレットによって、アカウント番号の入力または物理的カードの提示を必要とせずに支払いをするように、ユーザが1つまたは複数の支払カードをデジタルウォレットにロードすることが可能になってもよい。デジタルウォレットはまた、取引記録(例えば、電子領収書)を記憶してもよい。
【0027】
「イシュア」は通常、ユーザ用のアカウントを保持する事業エンティティ(例えば、銀行)を指してもよい。イシュアはまた、通信デバイスに記憶される支払証明書を発行してもよい。
【0028】
「位置」は、何かのある特定の場所または地点を指してもよい。位置は、物理的(例えば、家の位置)または無形(例えば、ウェブサイトまたはIPアドレス)であってもよい。位置は、住所、GPS座標、緯度、経度、それらの組み合わせおよび/または類似のものを含む、任意の好適な方式で表されてもよい。
【0029】
「プロビジョニング」は、使用するデータを提供するプロセスを含んでもよい。例えば、プロビジョニングは、通信デバイスにトークンを提供すること、送達することまたは通信デバイス上のトークンを有効にすることを含んでもよい。プロビジョニングは、取引システム内または外部のいかなるエンティティによって完了してもよい。例えば、一部の実施形態では、トークンが、イシュアまたは取引処理ネットワークによって、モバイルデバイス上にプロビジョニングされてもよい。プロビジョニングされたトークンは、対応するトークンデータを、トークンボルトまたはトークンレジストリに記憶または保持してもよい。一部の実施形態では、トークンボルトまたはトークンレジストリは、その後デバイスにプロビジョニングまたは送達されてもよい、トークンを生成することができる。
【0030】
「資源プロバイダ」は、品物、サービス、情報および/またはアクセスなど、資源を提供できるエンティティであってもよい。資源プロバイダの例には、小売業者、アクセスデバイス、安全なデータアクセスポイントなどを含む。「小売業者」は通常、取引に携わり、品物もしくはサービスを販売する、または品物もしくはサービスへのアクセスを提供することができるエンティティであってもよい。
【0031】
「機密情報」は、暴露された場合、機密情報の正規保有者にとって有害になるように使用され得る、任意の好適な情報であってもよい。機密情報は、任意の好適な形態であってもよい。機密情報の例には、プライマリアカウント番号、PIN、デバイス識別子、セキュアエレメント識別子などのアカウント番号を含んでもよい。
【0032】
「サーバコンピュータ」は、強力なコンピュータ、またはコンピュータのクラスタを含んでもよい。例えば、サーバコンピュータは、大型メインフレーム、ミニコンピュータクラスタ、またはユニットとして機能するサーバ群であり得る。一例では、サーバコンピュータは、ウェブサーバに連結されたデータベースサーバであってもよい。サーバコンピュータは、データベースに連結することができ、1つまたは複数のクライアントコンピュータからの要求にサービスを提供するための任意のハードウェア、ソフトウェア、他のロジックまたは上述の組み合わせを含むことができる。サーバコンピュータは、1つまたは複数の計算装置を備えることができ、1つまたは複数のクライアントコンピュータからの要求にサービスを提供するための様々なコンピューティング構造、配置、およびコンパイルのうちのいずれを使用してもよい。
【0033】
「サービスプロバイダ」または「アプリケーションプロバイダ」は、サービスまたはアプリケーションを提供できるエンティティであってもよい。サービスプロバイダの例は、デジタルウォレットプロバイダである。
【0034】
「トークン」は、一部情報の代替識別子を含むことができる。例えば、支払トークンは、プライマリアカウント番号(PAN)など、アカウント識別子の代替である支払アカウントの識別子を含んでもよい。例えば、トークンは、元のアカウント識別子の代替として使用可能な一連の英数字を含むことができる。例えば、トークン「4900000000000001」を、PAN「4147090000001234」の代わりに使用することができる。一部の実施形態では、トークンは、「形式保存」であってもよく、既存の支払処理ネットワーク(例えば、ISO8583の金融取引メッセージ形式)で使用されるアカウント識別子に準拠する、数字形式を有してもよい。一部の実施形態では、トークンをPANの代わりに使用して、支払取引を開始、認可、決済または解決してもよい。トークンはまた、元の認証情報が通常は提供されるであろう他のシステムにおいて、元の認証情報を表すのに使用できる。一部の実施形態では、トークン値は、元のPANまたはトークン値からの他のアカウント識別子の回復が、計算上導出できないように生成することができる。さらに、一部の実施形態では、トークン形式は、トークンを受け取るエンティティが、それをトークンとして識別し、トークンを発行したエンティティを認識することができるように構成可能である。
【0035】
「トークン化」は、機密データが代替データと置き換えられるプロセスである。例えば、本物のアカウント識別子(例えば、プライマリアカウント番号(PAN))を、本物のアカウント識別子と関連付けることができる代替番号と、本物のアカウント識別子を置き換えることによって、トークン化してもよい。さらに、トークン化は、トークンと基礎をなす情報を置換するように、いかなる他の情報にも適用できる。「トークン交換」または「非トークン化」は、トークン化中に置換されたデータを復元するプロセスである。例えば、トークン交換は、支払トークンを関連付けられたプライマリアカウント番号(PAN)と置き換えることを含んでもよい。さらに、非トークン化またはトークン交換は、いかなる他の情報にも適用して、トークンから置換された情報を検索してもよい。一部の実施形態では、トークン交換は、ISOメッセージ、アプリケーションプログラミングインターフェース(API)または別のタイプのウェブインターフェース(例えば、ウェブ要求)などの取引メッセージによって達成できる。
【0036】
「取引データ」は、資源プロバイダ(例えば、小売業者)とユーザ(例えば、消費者)との間の取引と関連付けられる、または該取引を示すいかなるデータを備えてもよい。例えば、取引データは、資源プロバイダデータ(例えば、小売業者ID、カード利用店IDなど)、ユーザデータ、位置データ、取引詳細(例えば、取引ID、取引額など)、それらの組み合わせおよび/または類似のものを含んでもよい。
【0037】
「取引処理コンピュータ」は、取引要求メッセージを処理しルーティングできる、1つまたは複数のデバイスのネットワークを含んでもよい。例示的な取引処理コンピュータは、オーソリゼーションサービス、例外ファイルサービス、取引スコアリングサービス、ならびに清算および決済サービスをサポートし、配信するのに使用するデータ処理サブシステム、ネットワークおよび操作を含んでもよい。例示的な取引処理システムは、VisaNet(商標)を含んでもよい。VisaNet(商標)などの取引処理システムは、クレジットカード取引、デビットカード取引および他のタイプの商取引を処理することができる。特にVisaNet(商標)には、オーソリゼーション要求を処理するVIPシステム(Visa統合決済システム)と、清算および決済サービスを実施するBaseIIシステムを含むことができる。
【0038】
図1は、本発明の一部実施形態による、位置照合を使用する認証システムおよび方法100のブロック図を示す。ステップS110では、通信デバイス10のユーザは、資源プロバイダとの取引(例えば、品目またはサービスの購入)中、アクセスデバイス20(例えば、資源プロバイダと関連付けられたPOS端末)で支払タイプを選択してもよい。ステップS115では、アクセスデバイス20は、通信デバイス10にコードを提供してもよい。コードは、アクセスデバイス20により予め生成されていてもよく、またはアクセスデバイス20によりリアルタイムに生成されていてもよい。コードは、静的(すなわち、複数の取引で同一)または動的(すなわち、取引ごとに異なる)であってもよい。コードは、アクセスデバイス20によって電子的に表示されてもよく、または1枚の紙に印刷、もしくはそうでなければ通信デバイス10に非電子形式で表示されてもよい。
【0039】
コードは、資源プロバイダデータ(例えば、資源プロバイダ識別子、カード利用店識別子など)、選択された支払タイプ、アクセスデバイス20の位置、アクセスデバイス20または資源プロバイダコンピュータ25の位置、取引額などの取引詳細、転送コンピュータ50と関連付けられた識別子、アプリケーション識別子(AID)、それらの組み合わせおよび/または類似のものを含む、取引データをコード化してもよい。一部の実施形態では、取引額など、これらの取引データのいくつかは、省略されてもよく、および/または後に提供されてもよい。一部の実施形態では、コードは、QRコード(登録商標)、バーコードまたはデータを表すのに使用できるいかなる他のコードであってもよい。一部の実施形態では、コードは、異なる取引処理コンピュータ60に渡って標準化されてもよい(すなわち、コードは、取引と関連付けられた取引プロセッサに関わらず同一であってもよい)。一部の実施形態では、コードは、ある特定の取引処理コンピュータ60によって異なってもよい。
【0040】
取引データはさらに、一部の実施形態では、取引がどのように処理されるか(例えば、カード検証番号(CVN)、トークン認証検証値(TAVV)、原信用状取引(OCT)などを使用するか)を示すフラグまたは指標など、取引タイプを含んでもよい。取引データは、取引タイプ指標が、複数の異なる取引タイプと関連付けられた複数の取引タイプ指標のうちの1つであると判定するために、分析されてもよい。その後、取引処理は取引タイプ指標に従って開始できる。取引タイプは、ある特定の資源プロバイダコンピュータ25および/または転送コンピュータ50が処理できるタイプによって判定されてもよい。例えば、資源プロバイダコンピュータ25および登録された取引タイプのディレクトリを問い合わせてもよい。取引タイプは、関与する当事者、および取引を処理するために踏まれるステップの順序を示してもよい。しかしながら、これらの情報は、ユーザ(例えば、消費者)に対して透過的なままであってもよく、そのため、ユーザ体験は取引タイプに関わらず同一のままである。
【0041】
ステップS120では、通信デバイス10のユーザは、アプリケーションを開き、通信デバイス10を使用して、アクセスデバイス20でコードをスキャンしてもよい。通信デバイス10は、通信デバイス10の中に組み込まれたカメラ、または、例えば、通信デバイス10の中に組み込まれた、もしくは通信デバイス10と関連付けられたいかなる他の視覚的検出デバイスを使用して、コードをスキャンしてもよい。ステップS130では、通信デバイス10上にあるアプリケーションが、コードを読み込んで、アクセスデバイス20の位置を含む取引データを抽出し、任意でユーザに表示する。表示する場合、取引データをユーザが確認してもよい。他の実施形態では、コードは、接触型の通信プロトコルの無線機によって送信できる、データの形態であってもよい。無線プロトコルは、NFC、Bluetooth(登録商標)、IRなどを含んでもよい。
【0042】
一部の実施形態では、取引額(例えば、購入額、提供するアクセス量、何に対するアクセスを提供するのかなど)が、コードの中に提供されていなくてもよい。したがって、取引額は、コードから抽出される取引データに含まれていなくてもよい。これらの実施形態で、ユーザは、コードをスキャンした後、取引額を通信デバイス10に入力してもよい。一部の実施形態では、通信デバイス10によって、取引を完了するのに使用できる、機密情報のリスト(例えば、プライマリアカウント番号(PAN)、支払デバイス、パスワード、PINなどのリスト)が表示され、ユーザが、リストから1つまたは複数の機密情報を選択することを可能にしてもよい。
【0043】
さらに、ステップS130では、通信デバイス10のアプリケーションによって、通信デバイス10に通信デバイス10の現在位置を判定させてもよい。これは、本明細書にさらに記載する通り、例えば、通信デバイス10内の、または動作可能なように通信デバイス10へ接続するGPSデバイスによって判定されてもよい。しかしながら、通信デバイス10の現在位置は、例えば、携帯電話電波塔との間の三角測量および類似のものを含む、いかなる方法によって判定されてもよいと考えられる。
【0044】
一部の実施形態では、通信デバイス10のアプリケーションによって、アクセスデバイス20の位置と、通信デバイス10の位置との間の距離が、所定の閾値内であるかを判定してもよい。所定の閾値は、アクセスデバイス20の所にある、またはその近くにある通信デバイス10のユーザの存在を示す、いかなる閾値の距離であってもよく、通信デバイス10のユーザ、アプリケーションプロバイダコンピュータ40または取引に関与する任意の当事者によって設定されてもよい。例えば、所定の閾値は100フィートであってもよい。これらの実施形態では、ステップS136で、通信デバイス10のアプリケーションによって、取引データ、取引に使用されるよう選択された機密情報、および距離が所定の閾値内であるかの表示を暗号化し、アプリケーションプロバイダコンピュータ40に提供してもよい。アプリケーションプロバイダコンピュータ40は、通信デバイス10上にあるアプリケーションのプロバイダであってもよい。一部の実施形態では、アプリケーションプロバイダコンピュータ40は、認可エンティティコンピュータ70と同一のコンピュータであるか、または同一のエンティティと関連付けられる。
【0045】
一部の実施形態では、通信デバイス10のアプリケーションによって、アクセスデバイス20の位置と、通信デバイス10の位置との間の距離が、所定の閾値内であるかは判定しない。代わりに、ステップS136で、通信デバイス10のアプリケーションによって、取引データ(アクセスデバイス20もしくは資源プロバイダの位置もしくは住所、および/またはアクセスデバイス20もしくは資源プロバイダの識別子を含む)、取引に使用される選択された機密情報、および通信デバイス10の位置(例えば、緯度および経度)を暗号化してもよく、これらの情報をアプリケーションプロバイダコンピュータ40に提供する。アプリケーションプロバイダコンピュータ40は、データを復号し、アクセスデバイス20の位置と、通信デバイス10の位置との間の距離が、所定の閾値内であるかを判定してもよい。そのような実施形態では、アクセスデバイス20の位置は、緯度経度座標として事前に記憶されてもよく、またはアクセスデバイス20もしくはアクセスデバイス20と関連付けられた資源プロバイダの識別子(例えば、住所)が、アクセスデバイス20もしくは資源プロバイダの緯度経度座標を判定するように使用されてもよい。
【0046】
一部の実施形態では、通信デバイス10の位置と、アクセスデバイス20の位置との間の距離が、所定の閾値内でない場合、アプリケーションプロバイダコンピュータ40は、取引の処理を進めない場合がある。一部の実施形態では、アプリケーションプロバイダコンピュータ40は、距離が所定の閾値内でない場合、取引の処理を進めてもよいが、距離が所定の閾値内でないと示すことができるデータを生成して、認可エンティティコンピュータ70に渡してもよい。後者の実施形態では、認可エンティティコンピュータ70はその後、生成したデータ、ならびにいかなる他の利用可能な認証および/またはオーソリゼーションデータに基づき、取引を認可するか否かを決定してもよい。
【0047】
一部の実施形態では、距離が所定の閾値内の場合、アプリケーションプロバイダコンピュータ40は、取引の処理を進めることができる。具体的には、ステップS140で、アプリケーションプロバイダコンピュータ40は、取引データの正当性を確認し、選択した機密情報と関連付けられたトークンに対する要求を、取引データの少なくとも一部(例えば、取引識別子)と共に、トークンサーバ30へルーティングしてもよい。トークンサーバ30は、選択した機密情報と関連付けられ、取引データの少なくとも一部と連動して記憶される、取引用のトークンを生成してもよい。これによって、トークンサーバ30が、基礎をなす取引を一意的に識別できるようになる。例えば、トークンは、取引識別子と連動して記憶されてもよい。
【0048】
一方で、ステップS150では、アクセスデバイス20は、取引データを資源プロバイダコンピュータ25に送信してもよい。ステップS152で、資源プロバイダコンピュータ25は、取引用のトークンに対する要求を、トークンサーバ30に送ってもよい。要求は、アプリケーションプロバイダコンピュータ40がトークンサーバ30に予め提供した取引識別子などの、取引データを識別することを含んでもよい。ステップS154で、トークンサーバ30は、識別する取引データと関連付けられたトークンを検索し、資源プロバイダコンピュータ25に提供してもよい。トークンサーバ30と直接通信しているように示されるものの、アプリケーションプロバイダコンピュータ40は、一部の実施形態では、資源プロバイダコンピュータ25とトークンサーバ30との間の仲介者として働いてもよいと考えられる。
【0049】
オーソリゼーション処理は、その後に行われてもよい。例えば、ステップS160で、資源プロバイダコンピュータ25は、トークンおよび取引データでオーソリゼーション要求メッセージを構築し、転送コンピュータ50に提出してもよい。転送コンピュータ50は、ステップS162で、取引処理コンピュータ60にオーソリゼーション要求メッセージを転送してもよい。ステップS164で、取引処理コンピュータ60は、トークンと関連付けられた機密情報をトークンサーバ30に要求し、ステップS166で受信してもよい。ステップS168で、取引処理コンピュータ60は、トークンをオーソリゼーション要求メッセージの中の機密情報と置き換え、オーソリゼーションのために認可エンティティコンピュータ70に転送してもよい。認可エンティティコンピュータ70は、アカウントに充分な資金および/または残高があるか、取引が不正を示していないかなどを含む、いくつかの要因に基づいて取引要求を承認または拒絶してもよい。
【0050】
ステップS170で、認可エンティティコンピュータ70は、オーソリゼーション応答メッセージ(すなわち、利用可能な資金、要求されたアクセスの量などに基づき、取引を拒絶または許可)を取引処理コンピュータ60に送ってもよい。任意で、取引処理コンピュータ60は、オーソリゼーション応答メッセージの中の機密情報を、トークンと置き換えてもよい。取引処理コンピュータ60は、ステップS172で、転送コンピュータ50にオーソリゼーション応答メッセージを転送してもよい。転送コンピュータ50は、ステップS174で、資源プロバイダコンピュータ25にオーソリゼーション応答メッセージを転送してもよく、それによって今度は、ステップS176で、アクセスデバイス20にオーソリゼーション応答メッセージまたは取引の承認もしくは拒絶の表示を転送してもよい。一部の実施形態では、その後、通信デバイス10のユーザに、取引完了の領収書または他の証明を提供してもよい。清算および決済プロセスは、一日の終わり、または取引完了後のいかなる他の好適な時機に発生してもよい。
【0051】
説明を簡単にするために、一定数の構成要素を図1に示す。しかしながら、本発明の実施形態は、各構成要素を1つより多く含んでもよいことは理解されるものとする。加えて、本発明の一部実施形態は、図1に示す構成要素の全てより少ないまたは多い数を含んでもよい。加えて、図1に示す構成要素は、任意の好適な通信プロトコルを使用して、任意の好適な通信媒体(インターネットを含む)を介して通信してもよい。
【0052】
また、図1のプロセスフロー上に他の変形物も企図され得る。例えば、トークンサーバ30から資源プロバイダコンピュータ25へ、トークンを送る代わりに、初期オーソリゼーション処理のために、アプリケーションプロバイダコンピュータ40、通信デバイス10および/またはアクセスデバイス20に送ってもよい。さらに、図1にある特定の流れに関して記載しているものの、本発明の実施形態は、2017年2月1日出願の「SYSTEMS AND METHODS FOR CODE DISPLAY AND USE」と題する米国特許出願第15/421,891号に記載するものなど、他のフローに統合してもよいと考えられ、該特許出願は、全体を参照することによって本明細書に援用される。
【0053】
図2は、本発明の一部実施形態による、位置照合を使用する認証方法の流れ図を示す。ステップ210で、取引データは、取引のため、ユーザの通信デバイス(例えば、図1の通信デバイス10)で受信されてもよい。資源プロバイダ(例えば、資源プロバイダコンピュータ25)と関連付けられるアクセスデバイス(例えば、アクセスデバイス20)から、取引データを受信してもよい。取引データは、アクセスデバイスの位置を含んでもよい。アクセスデバイスの位置は、任意の好適な形式で提供されてもよい。例えば、アクセスデバイスの位置は、物理的住所(例えば、オハイオ州プレザントビル、メインストリート123)または緯度および経度などの座標であってもよい。取引データはさらに、アカウント番号などの機密情報を含んでもよい。一部の実施形態では、取引データはさらに、取引データと関連付けられたタイムスタンプ(すなわち、アクセスデバイスの位置を判定し送った時間を示すタイムスタンプ)を含んでもよい。
【0054】
ステップ220で、通信デバイスの位置が、通信デバイスによって判定されてもよい。通信デバイスの位置は、例えば、通信デバイスと共に組み込まれた、または通信デバイスと関連付けられたGPSデバイスによって、判定されてもよい。別の例では、通信デバイスの位置は、携帯電話電波塔を使用して三角測量されてもよい。通信デバイスの位置は、任意の好適な形式であってもよい。例えば、通信デバイスの位置は、緯度および経度などの座標で示されてもよい。一部の実施形態では、通信デバイスの位置もまた、関連付けられたタイムスタンプ(すなわち、通信デバイスの位置が判定された時間を示すタイムスタンプ)を有してもよい。
【0055】
ステップ230で、通信デバイス、または通信デバイスと通信しているリモートコンピュータによって、アクセスデバイスの位置と、通信デバイスの位置との間の距離が、所定の閾値内であるかを判定してもよい。位置の間の距離は、例えば、位置をマッピングし、それらの間の距離を測定するなど、任意の好適な方式で判定されてもよい。リモートコンピュータは、例えば、図1の資源プロバイダコンピュータ25、アプリケーションプロバイダコンピュータ40、取引処理コンピュータ60および/または認可エンティティコンピュータ70であってもよい。さらに、アクセスデバイスの位置および通信デバイスの位置が、関連付けられたタイムスタンプを有する実施形態では、それらのタイムスタンプは、ステップ230で、通信デバイス、または通信デバイスと通信するリモートコンピュータによって、所定の閾値の時間内であることを保証するために比較されてもよい。
【0056】
距離が所定の閾値内であるかを、通信デバイスが判定する実施形態では、通信デバイスは、距離が所定の閾値内であるかを示す指標を、リモートコンピュータに送信してもよい。指標は単純に、「はい」または「いいえ」を示す1または0などの2進値であってもよい。あるいは、指標は、通信デバイスとアクセスデバイスとの間の距離(例えば、50フィート、2マイルなど)であってもよい。距離が所定の閾値内である(または所定の閾値内ではない)かを、リモートコンピュータが判定する実施形態では、通信デバイスは、アクセスデバイスの位置および通信デバイスの位置を、リモートコンピュータに送信してもよい。
【0057】
距離が所定の閾値内である場合、取引はステップ240Aで処理できる。さらに、タイムスタンプが使用される実施形態では、タイムスタンプが所定の閾値の時間内である場合、取引はステップ240Aで処理できる。例えば、取引は、認証済みと示され、オーソリゼーションのために取引処理ネットワークによって送られてもよい。一部の実施形態では、取引処理は、取引用の機密情報に対応するトークンの生成および使用を含んでもよい。
【0058】
距離が所定の閾値内でない場合、取引はステップ240Bで拒否されてもよい。言い換えると、距離が所定の閾値内でない場合、取引は認可されないであろう。さらに、タイムスタンプが使用される実施形態では、タイムスタンプが所定の閾値の時間内でない場合、取引はステップ240Bで拒否されてもよい。例えば、通信デバイスの位置を判定する2日前に、アクセスデバイスの位置が送られた場合、2つの位置が互いに近い時間で判定されなかったため、取引が拒否されない場合がある。
【0059】
取引がステップ240Aで処理され、ステップ240Bで拒否されるように、本明細書に示し記載しているものの、任意の数の異なる結果が、図2で実施するステップに由来する場合があると考えられる。例えば、ステップ240Bで、取引に対して、代わりにオーソリゼーション前のさらなる認証処理のフラグを立ててもよい。別の例では、ステップ240Aおよびステップ240Bの取引に、異なるビジネスルールが適用されてもよい。
【0060】
図3は、一部の実施形態による、通信デバイス300のブロック図を示す。通信デバイス300は、例えば、図1の通信デバイス10を実装するように使用され得る。通信デバイス300は、メモリ302に連結されるデバイスハードウェア304を含んでもよい。デバイスハードウェア304は、プロセッサ305、通信サブシステム309およびユーザインターフェース306を含んでもよい。一部の実施形態では、デバイスハードウェア304は、ディスプレイ307(ユーザインターフェース306の一部であり得る)を含んでもよい。デバイスハードウェア304はまた、例えば、本明細書に記載する通り、コードをスキャンするように使用され得る、カメラ308を含んでもよい。しかしながら、本発明の実施形態は、スキャン可能なコードに限定されない。例えば、さらなるハードウェアおよび/またはソフトウェア構成要素が、RF(非接触)、Bluetooth(登録商標)、IR(赤外線)などを含むコードを受信する、任意の通信プロトコルまたは技術を実装するように、通信デバイス300の中に含まれてもよい。デバイスハードウェア304はまた、例えば、本明細書に記載する通り、通信デバイス300の位置を判定するように使用され得る、GPS311を含んでもよい。しかしながら、本発明の実施形態は、GPS311に限定されない。任意の好適なハードウェアおよび/またはソフトウェアが、通信デバイス300の位置を判定するように、通信デバイス300の中に含まれてもよい。
【0061】
プロセッサ305は、1つまたは複数の集積回路(例えば、1つまたは複数のシングルコアもしくはマルチコアマイクロプロセッサおよび/もしくはマイクロコントローラ)として実装でき、通信デバイス300の動作を制御するように使用される。プロセッサ305は、メモリ302に記憶されるプログラムコードまたはコンピュータ可読コードに応じて、様々なプログラムを実行でき、複数の同時実行プログラムまたはプロセスを保持し得る。通信サブシステム309は、他のデバイスと通信し、および/または外部ネットワークと接続するように、通信デバイス300により使用され得る、1つまたは複数のRF送受信機および/またはコネクタを含んでもよい。ユーザインターフェース306は、ユーザが、通信デバイス300と対話し、その機能を呼び出すことが可能になるように、入出力要素のいかなる組み合わせも含み得る。一部の実施形態では、ユーザインターフェース306は、入出力機能の両方に使用し得るディスプレイ307などの、構成要素を含んでもよい。
【0062】
メモリ302は、任意の数の不揮発性メモリ(例えば、フラッシュメモリ)および揮発性メモリ(例えば、DRAM、SRAM)のいかなる組み合わせ、もしくはいかなる他の非一時的記憶媒体、またはそれらの媒体の組み合わせを使用して実装され得る。メモリ302は、オペレーティングシステム(OS)320、およびプロセッサ305により実行されるアプリケーション312を含め、1つまたは複数のアプリケーションがあるアプリケーション環境310を記憶してもよい。
【0063】
アプリケーション312は、機密情報またはトークンを使用し、そこにアクセスしおよび/もしくはそれを記憶するアプリケーションであり得る。例えば、アプリケーション312は、通信デバイス300を介して取引を行うために、PANまたはトークンを使用するウォレットまたは支払アプリケーションであり得る。一部の実施形態では、ユーザによるアプリケーション312へのアクセスは、パスワード、パスコード、PINなど、ユーザ認証データによって保護され得る。例えば、ユーザは、アプリケーション312を立ち上げる、または実行するよう試みるとき、ユーザがアプリケーション312にアクセスし得る前に、有効なユーザ認証データを入力するように要求されてもよい。アプリケーション312は、ダウンロードマネージャー318、暗号化モジュール314、コード判定モジュール316および距離モジュール317を含んでもよい。一部の実施形態では、これらの構成要素のうち1つまたは複数は、アプリケーション312の一部ではない、別のアプリケーションまたは構成要素によって提供され得る。
【0064】
ダウンロードマネージャー318は、プロセッサ305と連動して、アプリケーションプロバイダを介して情報をダウンロードするよう、アプリケーション312と関連付けられたアプリケーションプロバイダ(図1のアプリケーションプロバイダコンピュータ40など)と通信する機能性を提供するように構成され得る。ダウンロードマネージャー318は、プロセッサ305と連動して、機密情報および/もしくはトークンの取得および/もしくは記憶を要求してもよく、またはそうでなければ管理してもよい。例えば、ダウンロードマネージャー318は、プロセッサ305と連動して、アプリケーション312と関連付けられたアプリケーションプロバイダを介して、機密情報またはトークンを要求して取得し、機密情報データ記憶部316に機密情報またはトークンを記憶してもよい。一部の実施形態では、アプリケーションプロバイダによって提供される機密情報またはトークンは、暗号化された形態で受信され得る。例えば、機密情報またはトークンは、トークンサーバによって生成されるセッションキーで暗号化され得る。ダウンロードマネージャー318はまた、プロセッサ305と連動して、アプリケーションプロバイダから、暗号化された形態でセッションキーを受信し、機密情報データ記憶部に暗号化されたセッションキーを記憶してもよい。
【0065】
暗号化モジュール314は、プロセッサ305と連動して、アプリケーション312に暗号機能を提供してもよい。例えば、暗号化モジュール314は、プロセッサ305と連動して、DES、AES、TDES/TDEAもしくは類似のものなどの暗号化アルゴリズム、および/またはSHAもしくは類似のものなどのハッシュ機能を使用して、アプリケーション312に対して暗号化/復号動作を実装および実施してもよい。例えば、アプリケーション312が、メモリ302内のデータ記憶部にアクセスして、その中に記憶された機密情報またはトークンを検索および使用する(例えば、取引を行うために)とき、アプリケーション316は、暗号化モジュール314を呼び出して、プロセッサ305と連動して、記憶された機密情報またはトークンを暗号化するのに使用されるセッションキーを復号し、それから、復号されたセッションキーを使用して機密情報またはトークンを復号してもよい。複合された機密情報またはトークンはその後、アプリケーション312によって使用され得る。
【0066】
コード判定モジュール316は、本明細書にさらに記載する通り、プロセッサ305と連動して、カメラ308によりスキャンされたコードを解釈してもよく、または取引データ(アクセスデバイスの位置を含む)に翻訳してもよい。距離モジュール317は、プロセッサ305と連動して、アクセスデバイスの位置(コード判定モジュール316により翻訳される)と、通信デバイス300の位置(例えば、GPS311により判定される)との間の距離が、例えば、アプリケーション312によって規定される通りの、所定の閾値内であるかを判定してもよい。距離モジュール317はさらに、プロセッサ305と連動して、距離が所定の閾値内であるかを示すデータを生成してもよい。
【0067】
図4は、一部の実施形態による、アプリケーションプロバイダと関連付けられたアプリケーションプロバイダコンピュータ400のブロック図を示す。例えば、アプリケーションプロバイダコンピュータ400は、ソフトウェアアプリケーションまたはアプリケーションに関連付けられるサービスを、通信デバイス10に提供する、図1のアプリケーションプロバイダコンピュータ40であり得る。アプリケーションプロバイダコンピュータ400は、ネットワークインターフェース402に連結されるプロセッサ401と、コンピュータ可読媒体406とを含んでもよい。一部の実施形態では、アプリケーションプロバイダコンピュータ400はまた、ハードウェアセキュリティモジュール(HSM)420を含んでもよい。アプリケーションプロバイダコンピュータ400はまた、アプリケーションプロバイダコンピュータ400の内部または外部にあってもよい、データベース403を含んでもよく、またはそうでなければデータベース403へのアクセスを有する。
【0068】
プロセッサ401は、アプリケーションプロバイダコンピュータ400のトークン要求機能を実施するため、プログラム構成要素を実行するように、1つまたは複数のマイクロプロセッサを含んでもよい。ネットワークインターフェース402は、アプリケーションプロバイダコンピュータ400が、ユーザ、トークンサーバコンピュータなどによって操作される通信デバイスなど、他のエンティティと通信することが可能になるよう、1つまたは複数の通信ネットワークに接続するように構成され得る。コンピュータ可読媒体406は、例えば、RAM、DRAM、SRAM、ROM、フラッシュまたはいかなる他の好適なメモリ構成要素といった、1つまたは複数の揮発性および/または不揮発性メモリのいかなる組み合わせを含んでもよい。コンピュータ可読媒体406は、アプリケーションプロバイダコンピュータ400のトークン要求機能の一部または全てを実装するため、プロセッサ401によって実行可能なコードを記憶してもよい。例えば、コンピュータ可読媒体406は、登録モジュール410、トークン要求モジュール408および距離モジュール409を実行するコードを含んでもよい。一部の実施形態では、アプリケーションプロバイダコンピュータ400はまた、暗号化エンジン422を実装する、ハードウェアセキュリティモジュール(HSM)420を含んでもよい。
【0069】
登録モジュール410によって、プロセッサ401と連動して、ユーザをアプリケーションプロバイダコンピュータ400に登録してもよい。例えば、ユーザは、登録モジュール410にユーザ識別情報を提供することによって、アプリケーションプロバイダに登録され、ユーザ、アプリケーションプロバイダと関連付けられたアプリケーションがインストールされたユーザの通信デバイスと関連付けられたデバイス識別子などのデバイス情報、ユーザのアカウントと関連付けられたアカウント識別子などのアカウント情報などを識別し得る。一部の実施形態では、ユーザは、登録モジュール410を介してユーザ認証データ(例えば、パスワード、パスコード、PINなど)を設定してもよい。ユーザ認証データは、ユーザの通信デバイス上のアプリケーションが、アプリケーションプロバイダコンピュータ400と通信するとき、ユーザを認証するために、アプリケーションプロバイダコンピュータ400によって使用され得る。また、登録モジュール410によって、プロセッサ401と連動して、ユーザがユーザ認証データを変更またはアップデートすることが可能になってもよい。登録情報は、ユーザデータベース403に記憶され得る。一部の実施形態では、登録プロセスは、ユーザが最初に自身の通信デバイスにインストールするために、アプリケーションをダウンロードするとき、またはユーザが最初にアプリケーションを立ち上げ実行するときに行い得る。
【0070】
トークン要求モジュール408は、プロセッサ401と連動して、ユーザの通信デバイス上にインストールされたアプリケーションで受信した、機密情報またはトークンの要求を容易にするように構成される。一部の実施形態では、ユーザの通信デバイス上のアプリケーションで要求を受信すると、トークン要求モジュール408は、プロセッサ401と連動して、ユーザ認証データおよび通信デバイスのデバイス識別子を、ユーザデータベース403に記憶された事前登録情報と対比して検証することによって、ユーザおよび/または通信デバイスを認証してもよい。トークン要求モジュール408はその後、プロセッサ401と連動して、通信デバイス上で使用するため、機密情報またはトークンをトークンサーバに要求してもよい。トークン要求モジュール408は、トークンサーバから機密情報またはトークンを受信すると、トークン要求モジュール408はプロセッサ401と連動して、通信デバイス上で実行するアプリケーションに、機密情報またはトークンを送ってもよい。一部の実施形態では、トークン要求モジュール408はまた、プロセッサ401と連動して、データベース403に機密情報またはトークンを記憶することによって、ある特定の通信デバイスにどちらの情報を提供するかを追跡してもよい。したがって、データベース403は、通信デバイスと、その通信デバイスにプロビジョニングされる機密情報またはトークンとのマッピングを含んでもよい。
【0071】
距離モジュール409は、プロセッサ401と連動して、アクセスデバイスの位置と、通信デバイスの位置(通信デバイスから受信)との間の距離が所定の閾値内であるかを判定してもよい。距離モジュール409はさらに、プロセッサ401と連動して、距離が所定の閾値内であるかを示すデータを生成してもよい。
【0072】
暗号化エンジン422は、プロセッサ401と連動して、アプリケーションプロバイダコンピュータ400に暗号機能を提供してもよい。一部の実施形態では、暗号化エンジン422は、暗号化動作を実施し、暗号キーを管理するのに使用される、専用ハードウェア構成要素である、HSM420に実装され得る。暗号化エンジン422によって、プロセッサ401と連動して、AES、DES、TDES/TDEAなどの暗号化アルゴリズム、または任意の長さ(例えば、56ビット、128ビット、169ビット、192ビット、256ビットなど)の暗号キーを使用する、他の好適な暗号化アルゴリズムを使用して、アプリケーションプロバイダコンピュータ400用の暗号化/復号動作を実装および実施してもよい。一部の実施形態では、暗号化エンジン422はまた、セキュアハッシュアルゴリズム(SHA)などのハッシュ機能または類似のものを使用して、ハッシュ計算を実施し得る。例えば、アプリケーションプロバイダコンピュータ400は、機密情報またはトークンを暗号化するために使用されるセッションキーを、トークンサーバから受信すると、アプリケーションプロバイダコンピュータ400は、セッションキーが暗号化形態で通信デバイス上のアプリケーションに提供され得るように、暗号化エンジン422を呼び出してセッションキーを暗号化してもよい。一部の実施形態では、セッションキーは、機密情報またはトークンを要求するユーザと関連付けられたユーザ認証データについて、算出されるハッシュ値を使用して、暗号化され得る。
【0073】
図5は、本発明の一部実施形態による、トークンサーバ500(例えば、図1のトークンサーバ30)のブロック図を示す。一部の実施形態では、1つまたは複数のトークンサーバコンピュータ500は、例えば、ネットワークトークンシステムを実装するのに使用され得る。トークンサーバコンピュータ500は、ネットワークインターフェース502に連結されるプロセッサ501と、コンピュータ可読媒体506とを含んでもよい。一部の実施形態では、トークンサーバコンピュータ500はまた、ハードウェアセキュリティモジュール(HSM)520を含んでもよい。トークンサーバコンピュータ500はまた、トークンサーバコンピュータ500の内部または外部にあってもよい、トークンレジストリ504を含んでもよい。
【0074】
プロセッサ501は、トークンサーバコンピュータ500のトークン管理機能530を実施するため、プログラム構成要素を実行するように、1つまたは複数のマイクロプロセッサを含んでもよい。ネットワークインターフェース502は、トークンサーバコンピュータ500が、ユーザによって操作される通信デバイス、アプリケーションプロバイダコンピュータまたはトークン要求コンピュータ、小売業者コンピュータ、アクワイアラコンピュータ、取引処理ネットワークコンピュータ、イシュアコンピュータなど、他のエンティティと通信することが可能になるよう、1つまたは複数の通信ネットワークに接続するように構成されてもよい。コンピュータ可読媒体506は、例えば、RAM、DRAM、SRAM、ROM、フラッシュまたはいかなる他の好適なメモリ構成要素といった、1つまたは複数の揮発性および/または不揮発性メモリのいかなる組み合わせを含んでもよい。コンピュータ可読媒体506は、本明細書に記載するトークンサーバコンピュータ500のトークン管理機能530の一部または全てを実装するため、プロセッサ501によって実行可能なコードを記憶してもよい。例えば、コンピュータ可読媒体506は、要求側登録モジュール508、ユーザ登録モジュール510、トークン生成器512、検証および認証モジュール514、トークン交換およびルーティングモジュール516、ならびにトークンライフサイクル管理モジュール518を含んでもよい。
【0075】
要求側登録モジュール508は、トークン要求側エンティティ(例えば、アプリケーションプロバイダ)をトークンレジストリ504に登録して、登録したエンティティのトークン要求側識別子(ID)を生成してもよい。各登録されたエンティティは、エンティティの識別および妥当性確認を容易にするように、それぞれのトークン要求側IDをトークンサービス要求の一部として使用し得る。一部の実施形態では、トークン要求側エンティティは、エンティティ名、連絡先情報、エンティティタイプ(例えば、小売業者、ウォレットプロバイダ、支払サービスプロバイダ、イシュア、支払イネーブラ、アクワイアラなど)など、トークン要求側情報を要求側登録モジュール508に提供してもよい。トークンが取引に関係する一部の実施形態では、トークン要求側情報はまた、トークン提示モード(例えば、スキャン、非接触、電子商取引など)、トークンタイプ(例えば、静的/動的、支払/不払い)、統合および接続性パラメータ、および加入したサービス(例えば、トークン要求、認証および検証、ライフサイクル管理など)、ならびにオンボーディングプロセス用のいかなる他の関連情報を含んでもよい。
【0076】
ユーザ登録モジュール510は、ユーザおよびユーザのアカウントの登録を実施してもよい。一部の実施形態では、トークンサーバコンピュータ500によって、認可済みエンティティが、ユーザの代わりに、消費者アカウント(例えば、支払または金融口座)をネットワークトークンシステムに登録することが可能になってもよい。例えば、登録されたトークン要求側は、トークン要求側ID(例えば、登録時に要求側登録モジュール508から受信)、アカウント識別子、またはトークンが代用になり得る他の機密情報もしくは機密情報識別子、消費者名および連絡先情報、消費者の通信デバイスのデバイス識別子、トークンタイプ、ならびに個々のアカウント登録または大量アカウント登録のいかなる他の関連情報を提供してもよい。一部の実施形態では、ユーザ登録モジュール510は、トークンレジストリ504に、全ての成功した起動および登録要求のアカウント詳細および機密情報を記憶してもよい。一部の実施形態では、認可済みエンティティはまた、必要な情報をトークンサーバコンピュータ500に提供することによって、ユーザおよびアカウントの登録を取り消してもよい。
【0077】
トークン生成モジュール512は、プロセッサ501と連動して、トークン要求側(例えば、アプリケーションプロバイダ)からのトークンまたは機密情報の要求を処理するのに応じて、トークンを生成するか、または機密情報を検索するように構成され得る。さらに、トークン生成モジュール512は、CVNおよびTAVVなどの検証値を生成するように構成され得る。一部の実施形態では、トークン生成モジュール512は、トークン要求側ID、およびアカウント識別子または機密情報識別子を受信してもよい。一部の実施形態では、トークン生成モジュール512はまた、ユーザ名、ユーザの住所および郵便番号、要求されたトークンもしくは機密情報タイプ(例えば、静的、動的、不払いなど)、デバイス識別子、ならびに/または好適な情報など、オプショナル情報を受信してもよい。一部の実施形態では、トークン生成モジュール512は、要求されたトークンもしくは要求された機密情報、トークンと関連付けられたトークン有効期限、および/またはトークンと関連付けられたトークン保証水準を伴う応答を生成してもよい。一部の実施形態では、トークン生成モジュール512は、トークン要求側IDの正当性を確認し、トークンと、トークンの代わりとなる機密情報またはアカウント識別子と、関連付けられたトークン要求側との相関を保持してもよい。一部の実施形態では、トークン生成モジュール512は、新規トークンを生成する前に、トークンが、トークン要求用のトークンレジストリ504に既に存在するかを判定してもよい。一部の実施形態では、トークンをプロビジョニングできない場合、トークン応答は、対応する理由コードを含んでもよい。一部の実施形態では、トークン生成モジュール512はまた、大容量トークン要求ファイルを提出するように、インターフェースをトークン要求側に提供してもよい。
【0078】
一部の実施形態では、トークンは、APIコールを使用して臨機応変に生成されてもよい。例えば、要求が受信されて、アカウント識別子または他の機密情報をトークン化するとき、トークン生成モジュール512は、トークンを付与するトークン範囲を判定してもよい。トークン範囲は、イシュアがトークンをプロビジョニングしているか(例えば、イシュアに付与されるトークン範囲)、または取引処理ネットワークが、イシュアの代わりにトークンをプロビジョニングしているか(例えば、取引処理ネットワークに付与されるトークン範囲)に基づいて付与されてもよい。例として、取引処理ネットワークに付与されるトークン範囲が、「442400000~442400250」を含む場合、「4424000000005382」が、トークン値として付与されてもよい。トークンレジストリ504は、トークン範囲とアカウント識別子との関係を記憶してもよく、トークン追加記録のログを取ってもよい。一部の実施形態では、トークン生成器512によって、トークンを付与する前に、アカウント識別子範囲と関連付けられたトークン範囲リストを検討してもよい。
【0079】
検証および認証モジュール514は、消費者検証および認証プロセスを実行し、検証および認証プロセスの結果に基づき、トークン保証水準を判定するように構成されてもよい。例えば、検証および認証モジュール514は、消費者認証および検証を、構成された認証スキームによって実施し得る。一部の実施形態では、認証スキームは、取引処理ネットワークと関連付けられたデータベースに記憶される顧客情報に基づく、アカウント識別子、検証値および有効期限の検証を含んでもよい。一部の実施形態では、認証スキームは、消費者のオンラインバンキングシステムの認証情報を使用する、イシュアによる消費者の直接検証を含んでもよい。
【0080】
一部の実施形態では、認証スキームは、イシュアACS(アクセスコントロールサーバ)による消費者認証情報の検証を含んでもよい。例えば、イシュアACSサービスは、Visa(登録商標)による3‐Dセキュアプロトコルなど、認証プロトコルの一部であってもよい。ACSサーバは、登録された消費者アカウントおよびアクセス情報を含むことができる、イシュアと関連付けられてもよい。ACSによって、イシュアが、オンライン購入中に消費者を認証することを可能にし、それによって、消費者アカウントが不正に使用される可能性を減少させ得る。例えば、ACSは、消費者が登録されていることを確認でき、取引時に消費者検証を実施し、小売業者にデジタル署名された応答を提供する。一部の実施形態では、認証スキームは、取引処理ネットワークの消費者認証サービス(例えば、Visa(商標)Consumer Authentication Service(VCAS))を使用する、アカウントの検証を含んでもよい。例えば、VCASサービスは、オーソリゼーションプロセスの前に、イシュアの代わりに消費者を認証し得る。
【0081】
一部の実施形態では、ユーザ登録、トークン生成、ならびに検証および認証は、単一のトークン要求プロセスを処理する一部として実施されてもよい。一部の実施形態では、大量要求に対して、トークン要求側からの大容量ファイルを処理することによって、ユーザ登録およびトークン生成が実施されてもよい。そのような実施形態では、消費者検証および認証は、別個のステップで実施されてもよい。一部の実施形態では、トークン要求側は、認証および検証プロセスを、ある特定のアカウントに対して複数回単独で実施し、いかなる変更も時間と共に、トークンに対する保証の水準に反映させることを要求し得る。
【0082】
トークン交換およびルーティングモジュール516は、プロセッサ501と連動して、所与のトークンと関連付けられる、基礎をなす機密情報(例えば、アカウント識別子)の要求を処理してもよい。例えば、取引処理コンピュータ、アクワイアラ、イシュアなどは、取引の処理中にトークン交換の要求を発行してもよい。トークン交換およびルーティングモジュール516は、プロセッサ501と連動して、要求しているエンティティが、トークン交換を要求することができることを確認してもよい。一部の実施形態では、トークン交換およびルーティングモジュール516は、プロセッサ501と連動して、取引タイムスタンプおよびトークン終了タイムスタンプに基づき、トークンマッピングおよび提示モードに対するアカウント識別子(または他の機密情報)の正当性を確認してもよい。トークン交換およびルーティングモジュール516は、プロセッサ501と連動して、トークンレジストリ504からアカウント識別子(または他の機密情報)を検索し、保証水準と併せて要求するエンティティに提供してもよい。一部の実施形態では、トークンマッピングへのアカウント識別子(または他の機密情報)が、取引タイムスタンプおよび提示モードに対して有効でない場合、エラーメッセージが提供されてもよい。
【0083】
トークンライフサイクル管理モジュール518は、プロセッサ501と連動して、トークンサーバコンピュータ500によって管理されるトークンに関する、ライフサイクル動作を実施してもよい。ライフサイクル動作は、トークンの取り消し、トークンの起動または停止、トークン属性のアップデート、新しい有効期限でのトークンの更新などを含んでもよい。一部の実施形態では、トークン要求側エンティティは、トークン要求側ID、トークン番号、ライフサイクル動作識別子および1つまたは複数のトークン属性を、トークンサーバコンピュータ500に提供して、所与のトークンに関する要求されたライフサイクル動作を実施してもよい。トークンライフサイクル管理モジュール518は、プロセッサ501と連動して、トークンレジストリ504の中の情報に基づいて、トークン要求側IDおよびトークン関連付けを検証してもよい。トークンライフサイクル管理モジュール518は、プロセッサ501と連動して、所与のトークンに関する要求されたライフサイクル動作を実施し、トークンレジストリ504の中の対応する関連付けをアップデートしてもよい。ライフサイクル動作の例には、動いていない、一時停止した、または一時的にロックされたトークンおよびその関連付けを起動させるトークン起動動作と、トークンを一時的にロックまたは一時停止するトークン停止動作と、トークンおよびその関連付けに、恒久的に削除済みと印をつけて、いかなる将来の取引も防げる取り消しトークン動作などを含んでもよい。一部の実施形態では、返金/支払拒否中において、対応する元の取引を提出するために、削除済みトークンを使用した場合は、同じトークンを使用してもよい。
【0084】
一部の実施形態に従って、トークンサーバコンピュータ500は、暗号化および復号動作、ならびに暗号化および復号動作に使用される暗号キーの生成など、安全性機能を実施するHSM520を含んでもよい。例えば、HSM520は、AES、DES、TDES/TDEAなどの暗号化アルゴリズム、または任意の長さ(例えば、56ビット、128ビット、169ビット、192ビット、256ビットなど)の暗号キーを使用する、他の好適な暗号化アルゴリズムを実行する、暗号化エンジン522を含んでもよい。HSM520はまた、トークンサーバコンピュータ500が処理する、各トークンまたは機密情報要求用のセッションキーを生成する、セッションキー生成器524を実装してもよい。生成したセッションキーは、要求に対して生成または検索されたトークンまたは機密情報を暗号化するのに使用でき、トークンまたは機密情報は、暗号化された形式でトークン要求側に提供され得る。例えば、トークンサーバコンピュータ500が受信し処理する各要求に対して、セッションキー生成器524は、ある特定のトークン要求側から受信された各要求に対して一意、またはある特定のユーザもしくはアカウントと関連付けられた各要求に対して一意であり得る、セッションキーを生成してもよい。一部の実施形態では、セッションキーは、トークン要求側とトークンサーバコンピュータ500との間に、安全な通信チャネル(例えば、TLS、SSLなど)を確立するのに使用される暗号化キーと同一か、またはそれとは異なり得る。トークン生成器512は、要求を満たすために、トークンもしくは機密情報を生成してもよく、またはそうでなければ検索してもよい。セッションキーは、暗号化エンジン522によって使用され、暗号化アルゴリズムを使用して、そのトークンまたは機密情報を暗号化でき、暗号化されたトークンまたは機密情報は、トークン要求側に提供され得る。一部の実施形態では、生成したセッションキーもまた、暗号化されたトークンまたは機密情報と共に、トークン要求側に提供される。
【0085】
トークンサーバコンピュータ500およびアプリケーションプロバイダコンピュータ400については、HSMがそれらの機能の一部のみを実装するものとして記載されているが、それぞれのコンピュータの他の機能(例えば、トークン生成)も、HSM内部に実装し得ることは理解されるべきである。さらに、それぞれのHSM機能の一部または全てもまた、HSM内部に実装され得る。
【0086】
本明細書に記載するシステムおよび方法は、様々な状況で実装されてもよい。例えば、支払取引を完了するために、小売業者は、取引データ(例えば、小売業者データ、小売業者位置データ、取引額など)を表すコードを電子的に生成し、アクセスデバイス上に表示してもよい。コードは、例えば、QRコード(登録商標)であってもよい。消費者は、カメラまたは通信デバイスと関連付けられた他の視覚センサを使用して、自身の通信デバイスでコードをスキャンしてもよい。一実施形態において、コードは、通信デバイスのアプリケーションによって解釈されてもよく、取引データは消費者に表示されてもよい。消費者は、支払取引を実施するように選択された、支払デバイスに対応する通信デバイスで、トークンを要求することができる。トークン、取引データおよび消費者の位置を、アプリケーションプロバイダコンピュータに提供してもよい。本明細書にさらに記載する通り、消費者の位置が、小売業者の位置から所定の閾値の距離内である場合、アプリケーションプロバイダコンピュータによって、取引データおよびトークンを使用して、消費者と小売業者との間の取引完了を容易にしてもよい。
【0087】
本明細書に記載するシステムおよび方法はまた、アクセスの取引において使用されてもよい。例えば、図6は、本発明の一部実施形態による建物アクセスシステムのブロック図を示す。ユーザ606は、機密情報(例えば、アクセスコード)を有する通信デバイス610(例えば、図1の通信デバイス10および/または図3の通信デバイス600)を操作することができる。通信デバイス610は、アクセスデバイス615と対話して、アクセスデバイス615の位置を受信してもよい。通信デバイス610は、デバイス自体の現在位置を判定し、アクセスデバイス615の位置と、通信デバイス610の位置との間の距離が、所定の閾値内であるかを判定してもよい。距離が所定の閾値内である場合、通信デバイス610は、機密情報をアクセスデバイス615に送信してもよい。
【0088】
アクセスデバイス615は、機密情報を局所的に分析して、建物670へのアクセスが与えられるべきかを判定してもよく、または遠隔に設置されたサーバコンピュータ(図示せず)と通信してもよい。遠隔に設置されたサーバコンピュータは、機密情報を分析して、建物670へのアクセスが与えられるべきかを判定してもよく、これを示す信号を、アクセスデバイス615に返信してもよい。アクセスデバイス615はその後、機密情報に従って、ユーザ606による建物670へのアクセスを許可または拒絶するように進めてもよい。
【0089】
コンピュータシステムを使用して、上記のエンティティまたは構成要素のいずれを実装してもよい。コンピュータシステムのサブシステムは、システムバスを介して相互接続してもよい。プリンタ、キーボード、固定ディスク(またはコンピュータ可読媒体を備える他のメモリ)、ディスプレイアダプタに連結されるモニタおよびその他などの、追加のサブシステムが使用されてもよい。I/Oコントローラ(プロセッサまたは他の好適なコントローラであり得る)に連結する、周辺デバイスおよび入出力(I/O)デバイスは、シリアルポートなど、当該技術分野において知られている、いかなる数の手段によってもコンピュータシステムに接続し得る。例えば、シリアルポートまたは外部インターフェースを使用して、インターネットなどの広域ネットワーク、マウス入力デバイスまたはスキャナに、コンピュータ装置を接続し得る。システムバスを介した相互接続により、中央プロセッサが、各サブシステムと通信し、サブシステム間の情報の交換だけでなく、システムメモリまたは固定ディスクからの命令の実行を制御することが可能になる。システムメモリおよび/または固定ディスクは、コンピュータ可読媒体を具現化してもよい。一部の実施形態では、モニタは、タッチセンサー式表示画面であってもよい。
【0090】
コンピュータシステムは、例えば、外部インターフェースによってまたは内部インターフェースによって共に接続される、複数の同じ構成要素またはサブシステムを含み得る。一部の実施形態では、コンピュータシステム、サブシステムまたは装置は、ネットワーク上で通信し得る。そのような例では、1つのコンピュータをクライアント、別のコンピュータをサーバとみなすことができ、各々が、同一のコンピュータシステムの一部であり得る。クライアントおよびサーバは各々、複数のシステム、サブシステムまたは構成要素を含み得る。
【0091】
本発明の実施形態のいずれも、ハードウェア(例えば、特定用途向け集積回路もしくはフィールドプログラマブルゲートアレイ)を使用する、および/またはモジュラー式のもしくは統合された方式で、一般的なプログラマブルプロセッサを伴うコンピュータソフトウェアを使用する、制御ロジックの形態で実装され得ることを理解すべきである。本明細書で使用される通り、プロセッサは、同一の集積チップ上のシングルコアプロセッサ、マルチコアプロセッサ、または単一回路基板上もしくはネットワーク上の複数の処理装置を含む。本明細書に提供した開示および教示に基づき、当業者は、ハードウェア、およびハードウェアとソフトウェアとの組み合わせを使用して、本発明の実施形態を実行する他のやり方および/または方法を知り、理解するであろう。
【0092】
本出願に記載のソフトウェアコンポーネントまたは機能のいずれも、例えば、従来の技術またはオブジェクト指向の技術を使用する、例えば、Java(登録商標)、C、C++、C#、Objective-C、Swift、またはPerlもしくはPythonのようなスクリプト言語など、任意の好適なコンピュータ言語を使用するプロセッサによって実行される、ソフトウェアコードとして実装されてもよい。ソフトウェアコードは、記憶および/または伝送用のコンピュータ可読媒体上に、一連の命令またはコマンドとして記憶されてもよく、好適な媒体には、ランダムアクセスメモリ(RAM)、読み出し専用メモリ(ROM)、ハードドライブもしくはフロッピーディスクなどの磁気媒体、またはコンパクトディスク(CD)もしくはDVD(デジタル多目的ディスク)などの光媒体、フラッシュメモリ、および同類のものを含む。コンピュータ可読媒体は、そのような記憶または伝送デバイスのいかなる組み合わせであってもよい。
【0093】
また、そのようなプログラムはコード化され、伝送用に適応したキャリア信号を使用して、インターネットを含む、様々なプロトコルに準拠した有線ネットワーク、光ネットワークおよび/または無線ネットワークを介して伝送されてもよい。このように、本発明の実施形態によるコンピュータ可読媒体は、そのようなプログラムでコード化されたデータ信号を使用して作成されてもよい。プログラムコードでコード化されたコンピュータ可読媒体は、互換デバイスでパッケージ化されてもよく、または他のデバイスから(例えば、インターネットのダウンロードによって)別個に提供されてもよい。いかなるそのようなコンピュータ可読媒体も、単一のコンピュータ製品(例えば、ハードドライブ、CDまたはコンピュータシステム全体)上またはその内部にあってもよく、システムまたはネットワーク内の異なるコンピュータ製品上またはその内部に存在してもよい。コンピュータシステムは、本明細書で言及する結果のいずれをもユーザに提供する、モニタ、プリンタまたは他の好適なディスプレイを含んでもよい。
【0094】
上記の説明は例示であり、限定するものではない。本開示を検討すると、本発明の多くの変形が、当業者に対して明らかとなるであろう。そのため、本発明の範囲は、上の記述を参照して判定されるべきではなく、代わりに、係属中の特許請求の範囲を参照して、それらの全範囲または同等物と併せて判定されるべきである。
【0095】
任意の実施形態の1つまたは複数の特徴は、本発明の範囲から逸脱することなく、任意の他の実施形態の1つまたは複数の特徴と組み合わせることができる。
【0096】
ここに示すエレメントは、特に反対の指示がない限り、「1つまたは複数」を意味することを意図している。
【0097】
図面を通して、同様の参照番号は同様の要素を示すのに使用される。
図1
図2
図3
図4
図5
図6
【手続補正書】
【提出日】2022-09-30
【手続補正1】
【補正対象書類名】特許請求の範囲
【補正対象項目名】全文
【補正方法】変更
【補正の内容】
【特許請求の範囲】
【請求項1】
ユーザと資源プロバイダとの間で取引を行う方法であって、前記方法が、
前記資源プロバイダに関連付けられた資源プロバイダシステムのアクセスデバイスによって、前記ユーザの通信デバイスに、前記取引のための取引データを含むコードを提供することであって、前記取引データをアプリケーションプロバイダコンピュータに提供し、前記コンピュータが前記取引データおよび取引識別子をトークンサーバに提供する、提供すること、
前記アクセスデバイスによって、前記資源プロバイダシステム内の資源プロバイダコンピュータに、前記取引データおよび前記取引識別子を送信すること、
前記資源プロバイダコンピュータによって、前記トークンサーバから、前記取引識別子を使用してトークンを取得すること、
前記資源プロバイダコンピュータによって、前記取引データおよび前記トークンを含む承認要求メッセージを構築すること、および
前記資源プロバイダコンピュータによって、前記取引データおよび前記トークンを含む前記承認要求メッセージを、前記トークンに関連付けられた機密情報を前記トークンサーバから取得し、前記取引の承認を取得する、取引処理コンピュータに送信することを含む、方法。
【請求項2】
前記資源プロバイダコンピュータによって、前記取引処理コンピュータから前記取引に対する承認応答メッセージを受信することをさらに含む、請求項1に記載の方法。
【請求項3】
前記アプリケーションプロバイダコンピュータが、前記通信デバイスで動作するデジタルウォレットアプリケーションをホストする、請求項1に記載の方法。
【請求項4】
前記アクセスデバイスがPOS端末である、請求項1に記載の方法。
【請求項5】
前記コードがQRコード(登録商標)である、請求項1に記載の方法。
【請求項6】
前記取引の承認を取得することが、前記トークンに関連付けられた前記機密情報を含む前記承認要求メッセージを、承認のために認証事業体コンピュータに送信することを含む、請求項1に記載の方法。
【請求項7】
前記機密情報がPANを含む、請求項6に記載の方法。
【請求項8】
前記ユーザの前記通信デバイスがまた、前記アクセスデバイスの位置またはアドレスを前記アプリケーションプロバイダコンピュータに提供する、請求項1に記載の方法。
【請求項9】
前記通信デバイスが携帯電話である、請求項1に記載の方法。
【請求項10】
資源プロバイダシステムであって、
第一のプロセッサ、および第一の非一時的コンピュータ可読媒体を備えるアクセスデバイスであって、前記第一の非一時的コンピュータ可読媒体が、前記第一のプロセッサによって実行可能であり、前記アクセスデバイスに以下の動作:
ユーザの通信デバイスに、取引のための取引データを含むコードを提供することであって、前記取引データおよび取引識別子をトークンサーバに提供する、アプリケーションプロバイダコンピュータに前記取引データを提供する、提供すること、および
前記資源プロバイダシステム内の資源プロバイダコンピュータに、前記取引データおよび前記取引識別子を送信することを実施させる、アクセスデバイス、ならびに
前記資源プロバイダコンピュータが、第二のプロセッサ、および第二の非一時的コンピュータ可読媒体を備える資源プロバイダコンピュータであって、前記第二の非一時的コンピュータ可読媒体が、前記第二のプロセッサによって実行可能なコードを含み、前記資源プロバイダコンピュータに以下の動作:
前記資源プロバイダコンピュータによって、前記トークンサーバから、前記取引識別子を使用してトークンを取得すること、
前記資源プロバイダコンピュータによって、前記取引データおよび前記トークンを含む承認要求メッセージを構築すること、および
前記資源プロバイダコンピュータによって、前記取引データおよび前記トークンを含む前記承認要求メッセージを、前記トークンに関連付けられた機密情報を前記トークンサーバから取得し、前記取引の承認を取得する、取引処理コンピュータに送信することを実施させる、資源プロバイダコンピュータ、を備える、資源プロバイダシステム。
【請求項11】
前記アクセスデバイスがPOS端末である、請求項10に記載の資源プロバイダシステム。
【請求項12】
前記機密情報がPANを含む、請求項10に記載の資源プロバイダシステム。
【請求項13】
前記トークンが前記機密情報と同じフォーマットである、請求項10に記載の資源プロバイダコンピュータ。
【請求項14】
前記コードがQRコード(登録商標)である、請求項10に記載の資源プロバイダコンピュータ。
【請求項15】
前記アクセスデバイスの位置が、前記QRコード(登録商標)に埋め込まれている、請求項14に記載の資源プロバイダコンピュータ。
【請求項16】
方法であって、
トークンサーバによって、アプリケーションプロバイダコンピュータから、取引識別子を含むメッセージを受信すること、
前記トークンサーバによって、資源プロバイダコンピュータからトークンの要求を受信することであって、前記取引識別子を含む前記トークンの要求を受信すること、
前記トークンサーバによって、前記取引識別子に基づいて前記トークンを決定すること、および
前記トークンサーバによって、前記トークンを前記資源プロバイダコンピュータに提供することであって、前記資源プロバイダコンピュータが、前記トークンおよび取引データを含む承認要求メッセージを、取引処理コンピュータへの送信のために構築する、提供することを含む、方法。
【請求項17】
前記取引データが取引金額を含む、請求項16に記載の方法。
【請求項18】
前記メッセージが、通信デバイスに関連付けられた機密データを含む、請求項16に記載の方法。
【請求項19】
前記トークンが16桁の長さである、請求項18に記載の方法。
【請求項20】
前記取引処理コンピュータから前記トークンサーバによって、前記機密情報を取得するための前記トークンを含む要求を受信すること、および
前記トークンサーバによって、前記取引処理コンピュータに前記機密情報を提供することをさらに含む、請求項18に記載の方法。
【外国語明細書】