(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-07-17
(45)【発行日】2024-07-25
(54)【発明の名称】相互運用可能なネットワーク・トークン処理のシステム及び方法
(51)【国際特許分類】
G06Q 20/36 20120101AFI20240718BHJP
【FI】
G06Q20/36 310
(21)【出願番号】P 2023001118
(22)【出願日】2023-01-06
(62)【分割の表示】P 2021028173の分割
【原出願日】2014-07-24
【審査請求日】2023-02-03
(32)【優先日】2013-07-24
(33)【優先権主張国・地域又は機関】US
(32)【優先日】2013-08-08
(33)【優先権主張国・地域又は機関】US
(32)【優先日】2014-02-03
(33)【優先権主張国・地域又は機関】US
(73)【特許権者】
【識別番号】508069006
【氏名又は名称】ビザ インターナショナル サービス アソシエーション
(74)【代理人】
【識別番号】110000855
【氏名又は名称】弁理士法人浅村特許事務所
(72)【発明者】
【氏名】ディル、マシュー
(72)【発明者】
【氏名】ラクシュミーナーラヤナン、プラサンナ
(72)【発明者】
【氏名】パウエル、グレン
(72)【発明者】
【氏名】シーツ、ジョン
(72)【発明者】
【氏名】カーペンター、アンドリュー
【審査官】青柳 光代
(56)【参考文献】
【文献】米国特許出願公開第2012/0259782(US,A1)
【文献】米国特許出願公開第2011/0153498(US,A1)
【文献】特開2009-301211(JP,A)
【文献】特表2009-534741(JP,A)
【文献】米国特許出願公開第2012/0041881(US,A1)
【文献】米国特許出願公開第2012/0203700(US,A1)
【文献】特表2005-523505(JP,A)
【文献】特表2004-509390(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06Q 10/00 - 99/00
(57)【特許請求の範囲】
【請求項1】
方法であって、
発行者に関連付けられた発行者コンピュータによって、アカウントまたは前記アカウントのアカウント保有者のうちの少なくとも一つに対して少なくとも一つの認証プロセスを実行すること、
前記少なくとも一つの認証プロセスの前記実行することに応答して、前記発行者コンピュータによって、決済トークンと前記アカウントを識別する実際のアカウント識別子との間の結合に関連する信頼レベルを示すトークン保証コードを生成することであって、前記決済トークンが、前記実際のアカウント識別子の代替であり、前記トークン保証コードが、実行される識別および検証プロセスのタイプ、ならびに前記識別および検証プロセスを実行したエンティティに基づいて決定されるトークン保証レベルを表す、生成すること、および
前記発行者コンピュータによって、前記トークン保証コードをトランザクション処理のサーバ・コンピュータに送信すること、を含む、方法。
【請求項2】
前記決済トークンおよび前記トークン保証コードが、前記トランザクション処理のサーバ・コンピュータによって管理されるトークン・レジストリ・データベースに格納される、請求項1に記載の方法。
【請求項3】
前記少なくとも一つの認証プロセスが、カード確認値の検査、アドレス確認システムの検査、および使い捨てパスワード(OTP:One Time Password)検証からなる群から選択される認証プロセスを含む、請求項1に記載の方法。
【請求項4】
前記トークン保証コードが、前記発行者によって実行される前記認証プロセスに基づいて、可能な限り高いトークン保証レベルを表す、請求項1に記載の方法。
【請求項5】
前記発行者コンピュータによって、前記トークン保証コードを生成する前、または実質的に同時に、前記決済トークンを生成することをさらに含む、請求項1に記載の方法。
【請求項6】
前記発行者コンピュータによって、前記決済トークンを前記トランザクション処理のサーバ・コンピュータに送信すること、および
前記発行者コンピュータによって、前記アカウント保有者のユーザデバイスに前記決済トークンをプロビジョンすること、をさらに含む、請求項5に記載の方法。
【請求項7】
前記発行者コンピュータによって、前記アカウント保有者の前記アカウントに対して前記決済トークンが生成されたことを示す、前記トランザクション処理のサーバ・コンピュータからのトークン・プロビジョン通知メッセージを受信することであって、前記トークン・プロビジョン通知メッセージが、前記決済トークンおよび前記トークン保証コードを含む、受信することをさらに含む、請求項1に記載の方法。
【請求項8】
前記決済トークンが、前記発行者の実際の識別番号を置換して難読化する、前記発行者の決済トークン発行者識別子を含む、請求項1に記載の方法。
【請求項9】
前記発行者、前記発行者および前記発行者の前記実際の識別番号に関連付けられた前記決済トークン発行者識別子の通信が、ルーティング・テーブル・ファイルに格納され、前記方法が、
前記発行者コンピュータによって、前記ルーティング・テーブル・ファイルを更新することであって、更新することが、少なくとも第一のエントリおよび第二のエントリを含む更新されたルーティング・テーブル・ファイルを生成し、前記更新されたルーティング・テーブル・ファイル内の前記第一のエントリが、第一のトークン発行者識別子を、前記発行者の前記実際の識別番号と関連付け、前記更新されたルーティング・テーブル・ファイル内の前記第二のエントリが、第二のトークン発行者識別子を、前記発行者の前記実際の識別番号と関連付ける、更新すること、および
前記発行者コンピュータによって、前記ルーティング・テーブル・ファイルを一つ以上のトランザクション処理のサーバ・コンピュータに送信すること、をさらに含む、請求項
8に記載の方法。
【請求項10】
発行者に関連付けられた発行者コンピュータであって、前記発行者コンピュータが、プロセッサ、および前記プロセッサに結合されたコンピュータ読取り可能媒体を含み、前記コンピュータ読取り可能媒体が、前記プロセッサによって実施可能である、
アカウントまたは前記アカウントのアカウント保有者のうちの少なくとも一つに対して少なくとも一つの認証プロセスを実行すること、
前記少なくとも一つの認証プロセスの前記実行することに応答して、決済トークンと前記アカウントを識別する実際のアカウント識別子との間の結合に関連する信頼レベルを示すトークン保証コードを生成することであって、前記決済トークンが、前記実際のアカウント識別子の代替であり、前記トークン保証コードが、実行される識別および検証プロセスのタイプ、ならびに前記識別および検証プロセスを実行したエンティティに基づいて決定されるトークン保証レベルを表す、生成すること、および
前記トークン保証コードをトランザクション処理のサーバ・コンピュータに送信すること、を含む方法を実行するためのコードを含む、発行者コンピュータ。
【請求項11】
前記決済トークンおよび前記トークン保証コードが、前記トランザクション処理のサーバ・コンピュータによって管理されるトークン・レジストリ・データベースに格納される、請求項
10に記載の発行者コンピュータ。
【請求項12】
前記少なくとも一つの認証プロセスが、カード確認値の検査、アドレス確認システムの検査、および使い捨てパスワード(OTP)検証からなる群から選択される認証プロセスを含む、請求項
10に記載の発行者コンピュータ。
【請求項13】
前記トークン保証コードが、前記発行者によって実行される前記認証プロセスに基づいて、可能な限り高いトークン保証レベルを表す、請求項
10に記載の発行者コンピュータ。
【請求項14】
前記方法が、
前記トークン保証コードを生成する前、または実質的に同時に、前記決済トークンを生成することをさらに含む、請求項
10に記載の発行者コンピュータ。
【請求項15】
前記方法が、
前記決済トークンを前記トランザクション処理のサーバ・コンピュータに送信すること、および
前記アカウント保有者のユーザデバイスに前記決済トークンをプロビジョンすること、をさらに含む、請求項
14に記載の発行者コンピュータ。
【請求項16】
前記方法が、
前記アカウント保有者の前記アカウントに対して前記決済トークンが生成されたことを示す、前記トランザクション処理のサーバ・コンピュータからのトークン・プロビジョン通知メッセージを受信することであって、前記トークン・プロビジョン通知メッセージが、前記決済トークンおよび前記トークン保証コードを含む、受信することをさらに含む、請求項
10に記載の発行者コンピュータ。
【請求項17】
前記決済トークンが、前記発行者の実際の識別番号を置換して難読化する、前記発行者の決済トークン発行者識別子を含む、請求項
10に記載の発行者コンピュータ。
【請求項18】
前記発行者、前記発行者および前記発行者の前記実際の識別番号に関連付けられた決済トークン発行者識別子の通信が、ルーティング・テーブル・ファイルに格納され、前記方法が、
前記ルーティング・テーブル・ファイルを更新することであって、更新することが、少なくとも第一のエントリおよび第二のエントリを含む更新されたルーティング・テーブル・ファイルを生成し、前記更新されたルーティング・テーブル・ファイル内の前記第一のエントリが、第一のトークン発行者識別子を、前記発行者の前記実際の識別番号と関連付け、前記更新されたルーティング・テーブル・ファイル内の前記第二のエントリが、第二のトークン発行者識別子を、前記発行者の前記実際の識別番号と関連付ける、更新すること、および
前記ルーティング・テーブル・ファイルを一つ以上のトランザクション処理のサーバ・コンピュータに送信すること、をさらに含む、請求項
17に記載の発行者コンピュータ。
【発明の詳細な説明】
【技術分野】
【0001】
本願は、2013年7月24日に出願された米国仮出願第61/858,087号、2013年8月8日に出願された米国仮出願第61/863,863号、及び2014年2月3日に出願された米国仮出願第61/935,036号の正規出願であり、それらに対する優先権の利益を主張する。それらの出願は、あらゆる目的のために全体が参照により本明細書に組み込まれる。
【0002】
本願は、「Systems and Methods for Communicating Risk Using Token Assurance Data」という名称の米国正規特許出願第_号(代理人整理番号第79900-910619号)、及び、「Systems and Methods For Communicating Token Attributes Associated with a Token Vault」という名称の米国正規特許出願第_号(代理人整理番号第79900-910621号)に関連し、それらの出願はすべて本願と同日に出願される。
【背景技術】
【0003】
従来の電子決済トランザクションでは、消費者のPAN(プライマリ・アカウント番号(primary account number))情報が、そのトランザクションの寿命中に関与する様々なエンティティにさらされる。PANは、マーチャント端末から、アクワイアラ(acquirer)・システム、決済処理ネットワーク、決済ゲートウェイなどに渡される。
【0004】
PANはトランザクションの寿命中の様々な時点でさらされる可能性があるため、決済用の「トークン」を使用して決済トランザクションを行うことが提案されている。トークンは、PANに付加される追加的なセキュリティ層として機能し、実際にPANの代用や代理となり、トランザクションを送出する時にPANの代わりに使用することができる。PANの代わりに決済トークンを使用すると、実際のPANがさらされることが全くなくなるため、不正行為の危険性を減らすことができる。また、マーチャントやその他のエンティティがPCI DSS(Payment Card Industry Data Security Standard)に準拠する必要性も低減するか、又はなくなる。PCI DSSは、オンラインの小売業者を含むすべての機関が、顧客のクレジット・カード・データを保存、処理、及び伝送する際に遵守しなければならない標準である。PCIに準拠するには、企業は、ワイヤレス・ネットワークとその消費者データ環境との間でファイアウォールを使用し、WPAやWPA2などの最新のセキュリティと認証を使用し、また有線の秘密キーのデフォルト設定を変更し、ネットワークへの侵入を検出するシステムを使用しなければならない。
【0005】
トークンは、決済トークンと非決済トークンの2種類に分けることができる。決済トークンは、PANの代わりに使用して、初回の決済トランザクションとその後行われる決済トランザクションを生成し、実行することができる。決済トークンはさらに静的なトークンと動的なトークンに分類することができ、どちらも一旦有効化されると決済トランザクションの送出に使用することができる。
【0006】
静的トークンは、動的トークンよりも長い寿命を持つことができ、複数回のトランザクションの送出に使用することができる。動的なトークンは、寿命の短いトークンであり、設定された時限まで有効であることができる。失効すると、再発行されるまでは再度使用することはできない。場合によっては、1つの動的トークンを使用して1回のトランザクションしか送出することができない。
【0007】
非決済トークンは、マーチャント/アクワイアラ・システムが、分析、売り込み、及び他の目的のために使用することができる。非決済トークンはトランザクションの送出には使用することができない。非決済トークンはしばしば、マーチャント及びアクワイアラ(acquirer)のシステムが、PCI-DSSに準拠する必要性を回避しながらトランザクションを追跡するために使用する。
【発明の概要】
【発明が解決しようとする課題】
【0008】
決済トークンを使用するための従来の取り組みは有用であるが、解決が必要とされる問題がさらにいくつかある。例えば、実際のPANはそれに対応するトークンから知ることができないため、トークンの出所、すなわちトークンの発行者を突き止めることが難しい。トークンは一方では情報を隠ぺいするように作られている。他方では、トークンの出所すなわち発行者を決済トークンから特定することができると有用であると思われる。例えば、通常のPANのルーティング情報は難読化されているため、トークンに基づくメッセージを該当する発行者まで回送することは難しい。
【0009】
解決すべき今一つの問題は、決済トランザクション処理システム内の様々な関係者が、様々な理由でトークンに関する情報を必要とする場合があることである。トークンに関する情報を必要とする様々なエンティティは、現在、そのような情報を取得する手段を持たない。例えば、トークンは難読化されたPANであることから、トークンに従来の詐欺行為分析を実行することはできない。マーチャントなどのエンティティは詐欺行為分析を行いたいと思う可能性があるが、自身の情報データベースにも、他者の情報データベースにも適切な照会を行うための基礎となるアカウント情報を持たないため、分析を行う手段がない可能性がある。
【0010】
本発明の実施例は、上記及びその他の問題に、個別に、又はまとめて対処する。
【課題を解決するための手段】
【0011】
本発明の実施例では、ネットワーク・トークン・システムが提供される。このネットワーク・トークン・システムは、トークンを使用して決済トランザクションを容易にする、サード・パーティのウォレット提供者、マーチャント、アクワイアラ、決済プロセッサなどの様々なエンティティにより利用されることが可能なプラットフォームを提供する。ネットワーク・トークン・システムでは、トークン・レジストリ保管機構が、様々なエンティティ(例えばモバイル・デバイス、発行者、マーチャント、モバイル・ウォレット提供者、アクワイアラなど)が、決済トークンを要求する、又は決済トークンについての情報を要求する、又はその他の形で決済トークンを処理するためのインターフェースを提供することができる。ネットワーク・トークン・システムはさらに、カードの登録、トークンの生成、トークンの発行、トークンの認証及び有効化、トークンの交換、並びにトークンの寿命管理などのサービスを提供する。本発明の実施例では、トークンは、相互運用性に対応することができ、決済システム内のエンティティにより受け付けられ、処理され、回送されることができる。
【0012】
本発明の一実施例は方法を対象とし、この方法は、サーバ・コンピュータが、決済トークンを含む信用照会要求メッセージを受信するステップであって、決済トークンは決済トークン発行者識別子を含み、決済トークン発行者識別子は、発行者の実際の発行者識別子の代用であり、発行者について静的である、ステップを含む。この方法はさらに、サーバ・コンピュータが、決済トークンに関連付けられた実際のアカウント識別子を判定し、実際のアカウント識別子を含む、変更が加えられた信用照会要求メッセージを生成するステップとを含む。この方法はさらに、サーバ・コンピュータが、変更が加えられた信用照会要求メッセージを承認のために発行者に送信するステップを含む。
【0013】
本発明の別の実施例は、プロセッサと、方法を実装するためのプロセッサで実行可能なコードを含むコンピュータ読取り可能媒体とを備えたサーバ・コンピュータを対象とする。この方法は、決済トークンを含む信用照会要求メッセージを受信するステップであって、決済トークンは決済トークン発行者識別子を含み、決済トークン発行者識別子は、発行者の実際の発行者識別子の代用であり、発行者について静的である、ステップを含む。この方法はさらに、決済トークンに関連付けられた実際のアカウント識別子を判定するステップと、実際のアカウント識別子を含む、変更が加えられた信用照会要求メッセージを生成するステップとを含む。この方法はさらに、変更が加えられた信用照会要求メッセージを承認のために発行者に送信するステップを含む。
【0014】
本発明の別の実施例は、決済処理システムで使用するためのサーバ・コンピュータを対象とする。決済処理システムは、少なくとも2つのエンティティ・コンピュータを操作する少なくとも2つのエンティティを含み、少なくとも2つのエンティティは、1件の決済トランザクションの異なる部分を処理することができる。サーバ・コンピュータは、a)プロセッサ、及び、b)方法を実装するためのプロセッサで実行可能なコードを含むコンピュータ読取り可能媒体を備える。この方法は、第1のエンティティから第1のトークン要求メッセージを受信するステップを含む。第1のトークン要求メッセージを受信した後、方法は、第1のトークン要求メッセージを分析するステップと、第1のトークン要求メッセージがトークンの要求を含むと判定するステップと、第1のトークンを判定するステップと、第1のトークンを第1のエンティティに送信するステップとを含む。この方法は、第2のエンティティから第2のトークン要求メッセージを受信するステップと、第2のトークン要求メッセージを分析するステップと、第2のトークン要求メッセージが、第1のトークンに関連付けられたトークン要求を含むと判定するステップと、第1のトークンに関連付けられたトークン属性を判定するステップと、判定されたトークン属性を第2のエンティティに送信するステップも含む。
【0015】
本発明のさらに別の実施例は方法を対象とする。この方法は、サーバ・コンピュータが、第1のエンティティから第1のトークン要求メッセージを受信するステップを含む。第1のトークン要求メッセージを受信した後、方法は、サーバ・コンピュータが第1のトークン要求メッセージを分析するステップと、サーバ・コンピュータが、第1のトークン要求メッセージがトークンの要求を含むと判定するステップと、サーバ・コンピュータが第1のトークンを判定するステップと、サーバ・コンピュータが、第1のトークンを第1のエンティティに送信するステップとを含む。この方法は、サーバ・コンピュータが、第2のエンティティから第2のトークン要求メッセージを受信するステップと、サーバ・コンピュータが第2のトークン要求メッセージを分析するステップと、サーバ・コンピュータが、第2のトークン要求メッセージが、第1のトークンに関連付けられたトークン要求を含むと判定するステップと、サーバ・コンピュータが、第1のトークンに関連付けられたトークン属性を判定するステップと、サーバ・コンピュータが、判定されたトークン属性を第2のエンティティに送信するステップも含む。
【0016】
これら及びその他の本発明の実施例については下記でさらに詳細に説明する。
【図面の簡単な説明】
【0017】
【
図1】発行者アカウントを使用する電子決済トランザクションのための典型的なトランザクション処理システムのブロック図である。
【
図2】本発明の実施例に係る、ネットワーク・トークン・システムを利用するトランザクション処理システムのブロック図である。
【
図3】本発明の実施例に係るトークン処理サーバ・コンピュータのブロック図である。
【
図4】本発明の実施例に係るトークン・レジストリ・データベースの例示的なエントリの図である。
【
図5】本発明の一実施例に係る処理ネットワーク・コンピュータのブロック図である。
【
図6】本発明の一実施例に係る、発行者のBINに対応付けられたトークンBIN範囲の例を示した表である。
【
図7】本発明の一実施例に係る、PANに基づく値とトークンに基づく値を含む信用照会要求メッセージの例示的なフィールドを示した表である。
【
図8】本発明の一実施例に係る決済トークンを使用するトランザクション・フロー図である。
【
図9】本発明の一実施例に係るトークン処理の流れ図である。
【
図10】本発明の一実施例に係る、POS(Point-of-Sales)で行われるNFC(near-field communication)の例示的なトランザクション・フローの流れ図である。
【
図11】本発明の一実施例に係るカード・オン・ファイル/電子商取引トランザクションの例示的フローの流れ図である。
【発明を実施するための形態】
【0018】
実施例は、安全で容易に拡大縮小することができ、且つ柔軟性のあるネットワーク・トークン処理システムを提供するためのシステム、方法、及びデバイスを対象とする。上記で説明したように、トークン化は、元の決済信用証明(例えばプライマリ・アカウント番号(PAN))を、代用データ(例えば非金融識別子や代用PAN)に置き換える、又は交換することを要する場合がある。トークンを使用して、トランザクション活動を開始又は管理することができる。トークンは、トランザクションの安全性を向上させ、サービスの透明性を増すこともできる。さらに、トークン化を行うと、データの安全性を改善し、PCI-DSSに準拠する必要性を減らすか、又はなくすことにより、マーチャントと発行者にかかる費用を削減することができる。
【0019】
一部の実施例によると、トークンを、基礎となる決済信用証明に結びつける、対応付ける、又は何らかの方法で提携させることができる。また、トークンが決済システム内で区別、識別することができ、既存の決済処理システムの関係者によってやり取り又は回送できることが望ましい。さらに、トークンは、現在の決済技術及び他の決済技術と互換性がある可能性があり、銀行識別番号(BIN:Bank Identification Number)に対応可能な決済処理ネットワーク(例えばVisa(登録商標)、MasterCard(登録商標)、Discover(登録商標)など)と相互運用が可能で、決済システム内の種々のエンティティ(例えば発行者、ウォレット提供者、マーチャントなど)による認証に対応できる可能性がある。
【0020】
実施例によっては、決済処理ネットワークが金融トークン及び非金融トークンを処理することができる。例えば、決済処理ネットワークは、金融トークン及び非金融トークンを発行、認証、交換し、それらについての情報を提供することができる。
【0021】
実施例によっては、使用されるトークンは、形式を保持したトークンとすることができる。形式を保持したトークンとは、一般的なPANのような形式に設定されたトークンである。一般的なPANは、通例、16桁、18桁、又は19桁を含んでいる。形式を保持したトークンは、既存の決済システムで使用できることから望ましい。その結果、基盤設備の変更が最小で済み、そのようなトークンが決済システムの関係者によって使用される可能性が高まる。
【0022】
実施例によっては、決済処理ネットワーク及び/又は発行者が、トランザクションが開始される前(例えば消費者が電子ウォレットに決済アカウントを登録する際)に、第3者にトークンをプロビジョン(provision)することができる。決済処理ネットワーク(又はその中のサーバ・コンピュータ)は、トランザクションの実行中及びその後にトークンを認証することができ、それにより、消費者がそのトークンを使用して購入を完了する権限があることを保証する。決済処理ネットワークは、決済トークンを、その決済トークンに関連付けられた元の決済の信用証明及びアカウント所有者に紐付けることもできる。本発明の実施例では、トークンが決済処理ネットワークに渡されると、決済処理ネットワークはトークンの有効性を検証し、トークンを元の16桁のPANに取り換え、決済トークンの信用照会、リスク、決算、及び監督の間のつながりを提供する。
【0023】
本発明の実施例はネットワーク・トークン・システムを含み、これは、トークンを使用して決済トランザクションを容易にする必要性を持つ、外部エンティティ(例えばサード・パーティのウォレット、電子商取引のマーチャント、決済イネーブラ(enabler)/決済サービスの提供者など)又は内部の決済処理ネットワーク・システムにより利用されることが可能なプラットフォームを提供する。トークン・レジストリ(トークン保管機構又はトークン・データベースとも呼ぶ)が、様々なトークン要求者(例えばモバイル・デバイス、発行者、マーチャント、モバイル・ウォレット提供者など)、マーチャント、アクワイアラ、発行者、及び決済処理ネットワーク・システムのためのインターフェースを提供することができる。このインターフェースを使用して、トークンを要求、使用、管理し、またトークンについての情報を要求することができる。実施例によっては、トークン・レジストリ保管機構は、ネットワーク・トークン・システムと接触することを望むエンティティに登録機能を提供することができる。ネットワーク・トークン・システムはさらに、カードの登録(例えばPANの登録)、トークンの生成、トークンの発行、トークンの認証及び有効化、トークンの交換、並びにトークンの寿命管理などのサービスを提供することができる。
【0024】
本発明の実施例では、トークン保管機構は、トークンのBIN/PAN範囲も記憶し、管理することができる。トークン保管機構は、発行者、ネットワーク、又は権限を付与された第3者が管理することができる。本発明の実施例では、トークンは、相互運用性に対応することができ、決済システム内のエンティティ(例えばマーチャント、アクワイアラ、発行者、プロセッサ、ネットワークなど)により受け付けられ、処理され、回送されることができる。
【0025】
ネットワーク・トークン・システムは、信用照会処理、トランザクションのための認証、キャプチャ処理、清算処理、決算及び調停処理、決済トランザクションのための相互交換基準、トークン決済トランザクションのための責任及び紛争処理、トークン・トランザクション処理のための報告、及びトークンに関する他の付加価値サービスなどのトークン処理能力も提供することができる。
【0026】
本発明の実施例によっては、決済トークンは、ISOメッセージ(例えばISO 8583)のアカウント番号規則に準拠した数値とすることができる。例えば、実施例によっては、トークンは、16桁、18桁、又は19桁の長さとすることができる。
【0027】
本発明の実施例によっては、トークンは、発行元の各BIN/カード範囲を識別するように対応付けられた静的なトークンBIN範囲を含むことができる。各トークンBINは実際のBINの代用とすることができるが、実際のBINではない。トークンBINは、特定のエンティティによって発行されるすべてのトークンについて同じにすることができる。事前に指定されたトークンBIN範囲で、追加的又は代替的に、適宜回送し処理することが可能なクレジット製品又はデビット製品としてトークンを識別することを助けることができる。
【0028】
本発明の実施例によっては、トークンは、トランザクションの一部としてトークンを送出する特定の提示モード(例えばQRコード(登録商標)、非接触、遠隔電子商取引、近接型電子商取引など)に制限することができる。また、決済トークンは、決済トランザクションを開始するために使用することができ、一方、非決済トークンは、紛争や顧客愛顧などの付随的なプロセスに使用することができる。
【0029】
本発明の実施例では、エンティティ(例えばサード・パーティのウォレット、発行者、決済サービス提供者、決済イネーブラなど)は、ネットワーク・トークン・システムに登録して、トークン要求者識別子を要求することができる。ネットワーク・トークン・システムは、トークンとPANとの関係、及びトークンと要求者との関係をトークン保管機構に記憶することができる。登録されたエンティティは、自身のトークン要求者識別子をトークン要求と共にネットワーク・トークン・システムに提供して、システムのサービスを使用することができる。例えば、トークン要求者は、アプリケーション・プログラミング・インターフェース(API:Application Programming Interface)のメッセージング又はバッチ要求を介してトークンの発行を要求することができる。ネットワーク・トークン・システムは、トークン要求に応答する前に、トークン要求者識別子に基づいて、要求元のエンティティを識別し、検証することができる。
【0030】
本発明の実施例によっては、トークン属性の組を各トークンに提供することができる。場合によっては、トークン属性は、PANに対応するトークンがその後使用される方式を決定することができる。例えば、トークン属性は、トークンの種類、使用回数、トークンの失効日時、トークンの数、トランザクション寿命の有効期間などを含むことができる。
【0031】
本発明の実施例では、トークン要求メッセージを使用して、トークン要求者がトークンを要求し、それによりPANをトークン化することができる。トークンがトークン要求者に受け取られた後、トークンがマーチャントに提供されて、決済トランザクションを行うことができる。そして、トークンは、その後信用照会要求メッセージ及び/又は清算メッセージで、アクワイアラ、決済処理ネットワーク、及び/又は発行者に提供することができる。場合によっては、トークンは、信用照会メッセージ又は清算メッセージが発行者に受け取られる前に、実際のPANに置き換えることができる。
【0032】
本発明の実施例では、トークン範囲を定義して、決済システムの種々のエンティティに提供することができる(例えばルーティング・ファイルで)。本発明の実施例では、トークンBIN/PAN範囲は、製品属性(例えばデビット・カード、富裕層の顧客向けのカードなど)を反映することができる。実施例によっては、トークンBIN/PAN範囲は、トークンを使用するために決済処理ネットワークのレベルで導入され、トークンを使用するためにそのBIN/PAN範囲を発行者レベルで割り当て直すことができる。
【0033】
本発明の実施例は、デビット製品(例えばPINや署名)に対する対応、及び他のネットワークのためのPINデビット・ルーティングの解決法も提供することができる。例えば、ハードウェア・セキュリティ・モジュール(HSM:hardware security module)機能(例えばトークンとPAN機能との間のPIN変換)を、PINデビットの解決法のために支援することができる。HSMは、暗号鍵を保護し、暗号化動作を行うために使用することができるハードウェア装置である。
【0034】
本発明の実施例では、ネットワーク・トークン・システムは、登録されたエンティティに寿命管理サービスを提供することができる。例えば、ネットワーク・トークン・システムに登録したエンティティは、トークンの安全性が脅かされた時や、消費者の決済デバイスが紛失した時に、ネットワーク・トークン・システムのサービスを利用することができる。例えば、トークンが非アクティブであるか、一時停止されるか、又は一時的にロックされると、トークンと実際のPANとのその関連付けを無効化することができる。トークンは、特定のトークン要求者について、そのトークンを一時的にロックするか一時停止することによって無効化することができる。トークンは、キャンセルすることによって、そのトークンを削除済みの状態にし、それによりトークンが将来のトランザクションで使用されないようにすることができる。本発明の実施例では、エンティティがトークンの属性を更新できるようにすることも可能である。例えば、本発明の実施例では、トークンの有効期限やトークンの使用回数を本発明の実施例で更新することができる。さらに、基礎となるトークンを変更する、又はプロビジョンし直すことなく、トークンに関連付けられたアカウント識別子をトークン・データベースで更新することができる。
【0035】
本発明の一部の実施例は、トランザクションにおいてトークンの保証レベルを提供することができる。トークン保証レベルは、トークンとPAN/消費者との結びつきの信頼レベルを示すことができる。実施例によっては、トークン保証レベルは、行われる識別及び確認プロセスの種類と、識別及び確認プロセスを行ったエンティティに基づいて決定することができる。例えば、ネットワーク・トークン・システムは、1種又は複数の認証方法を実行することにより、消費者、決済アカウントの信用証明、及びトークンの認証に基づいてトークン保証レベルを決定することができる。認証プロセスは、決済ネットワークによって行うことができ、ネットワークで認証されたプロセスとするか、又は認証発行者となる発行者によって行うことができる。トークン保証レベルは、トークンを発行する時に決定することができ、追加的な識別及び確認プロセスが行われると更新することができる。
【0036】
本発明の実施例は、トークンの使用法の規制を提供することにより、決済アカウントの誤用に対する保護の向上をもたらす。使用の規制は、トークンを特定の領域(例えば指定されたマーチャントや、割り当てられた提示モード又はチャネルなど)に制限することを含むことができる。例えば、実施例によっては、トランザクション処理中に、何回かの検証ステップを行うことができ、これは、(1)トークンの存在が、あるデバイスに対してプロビジョンされ、トークン保管機構中でトークン・レコードに関連付けられていることを検証し、(2)トークンの状態がアクティブであることを検証し、(3)トークン入力モードを含む領域の制約の規制、アプリケーション認証の暗号文の検証、及びトークン要求者識別子をトランザクション情報で確認することを含む。また、トークンが発行される時に、プロビジョンされるトークンが、トークン要求者及び/又はトークン要求者に関連付けられた消費者によって正当に使用されていたPANの代わりとなることを保証するステップを取ることができる。トークン保証レベルを使用して、トランザクションの詐欺行為についての責任の要件を決定することもできる。また、寿命管理要求は、(1)寿命の管理を要求しているエンティティが、要求する権限を持つことを保証し(例えば、トークン要求者識別子が、トークン保管機構中のトークン・レコードに記憶されているトークン要求者と一致することを確認し)、(2)トークンのステータスが要求の種類に適するものであることを確認する(例えば一時停止要求はアクティブ状態のトークンのみに行うことができる)ことによって検証することができる。
【0037】
本発明の実施例を使用すると、消費者及び発行者は、新しくより安全な支払いの手段と、改良された承認レベルから利益を得ることができる。トークンを特定の領域に制限できることから、チャネルをまたいだ詐欺行為の可能性が低下するため、大規模なデータ侵害の結果アカウント番号が盗まれる危険性が低減する。また、マーチャントとアクワイアラは、一部のトークンがもたらすことができるより高い保証レベルに伴う新しい利益を得ることができる。
【0038】
本発明の実施例を説明する前に、いくつかの用語を説明しておくと本発明の実施例の理解に役立つ可能性がある。
【0039】
「トークン」は、アカウント識別子の代用となる決済アカウントの任意の識別子を含むことができる。例えば、トークンは、本来のアカウント識別子の代用として使用されることが可能な一続きの英数文字を含むことができる。例えば、トークン「4900 0000 0000 0001」を、プライマリ・アカウント識別子又はプライマリ・アカウント番号(PAN)「4147 0900 00001234」の代わりに使用することができる。実施例によっては、トークンは「形式を保持」することができ、既存の決済処理ネットワークで使用されるアカウント識別子(例えばISO 8583金融トランザクション・メッセージ形式)に準拠した数値形式を有することができる。実施例によっては、PANの代わりにトークンを使用して、決済トランザクションを開始、許可、決済、又は解決することができ、又は、元の信用証明が通例提供される他のシステム内で元の信用証明を表すことができる。実施例によっては、トークン値は、そのトークン値からの元のPAN又は他のアカウント識別子の復元が計算で導出することができないように生成することができる。例えば、トークンは、特定の実際のPANとの間に無作為の関連付けを有することができ、そのため、実際のPANをトークンから計算によって導出することはできない。探索表を使用して、実際のPANとそれに対応する無作為のトークンを関連付けることができる。さらに、実施例によっては、トークン形式は、そのトークンを受け取るエンティティがそれをトークンとして識別し、そのトークンを発行したエンティティを認識できるように設定することができる。
【0040】
実施例によっては、トークン形式は、決済システム内のエンティティがそのトークンに関連付けられた発行者を特定できるようにすることができる。例えば、トークンの形式は、エンティティが発行者を特定することを可能にするトークン発行者識別子を含むことができる。例えば、トークン発行者識別子は、既存の決済フローに対応するために、基礎となるPANの発行者のBINに関連付けることができる。トークン発行者識別子は、発行者のBINとは異なる番号にすることができ、また静的にすることができる。例えば、発行者の発行者BINが「412345」である場合、トークン発行者識別子は「528325」とすることができ、この番号は、その発行者から発行される、又はその発行者に対して発行されるすべてのトークンについて静的にすることができる。実施例によっては、トークン発行者識別子範囲(例えば発行者BIN範囲)は、関連付けられた発行者カード範囲と同じ属性を持つことができ、発行者識別子ルーティング・テーブル(例えばBINルーティング・テーブル)に含めることができる。発行者識別子ルーティング・テーブルは、決済システム内の関連エンティティ(例えばマーチャントやアクワイアラ)に提供することができる。
【0041】
実施例によっては、トークン発行者識別子範囲(例えばトークンBIN範囲)は、トークンの発行に関連付けられた事前に割り当てられたトークン発行者識別子のセット(例えば6桁のトークンBIN)から取られる一意の識別子(例えば6~12桁の長さ)とすることができる。例えば、実施例によっては、1つ又は複数のトークンBIN範囲を、その範囲についてのカード数量に従って発行者に関連付けられる各発行者BIN/カード範囲に割り当てることができる。実施例によっては、トークンBIN範囲と割り当ては、決済処理システム内の関連エンティティに使用される既存のBINルーティング・テーブル形式と同じ形式及び定義を持つことができる。実施例によっては、トークンBIN範囲は、決済トークンを生成するために使用することはできるが、非決済トークンを生成するためには使用することができない。そのため、非決済トークンは、異なるトークン発行者識別子を含む場合も、又はトークン発行者識別子を含まない場合もある。実施例によっては、トークンは、アカウント番号の基本的な検証規則を渡すことができ、それらには、例えば、決済システムの種々のエンティティが設定することができるLUHN検査やチェックサムによる検証が含まれる。
【0042】
実施例によっては、トークンはデバイスに固有として、アカウントに関連付けられた各デバイスに特定のトークンをプロビジョンすることができる。そのため、トランザクションで、トークンがプロビジョンされたデバイスとは異なるデバイスによって開始されたトークンを使用する場合、そのトランザクションは不正である可能性がある。したがって、デバイス情報をトークン保管機構に記憶しておき、それを使用して、トランザクションで使用されるデバイスが、そのトランザクションで使用されているトークンに関連付けられていることを保証することができる。また、各トークンは1つのデバイスに関連付けられることもあるため、1つのPAN又はアカウントがそれに関連付けられた複数のトークンを持つ可能性があり、その場合、各PANは、特定のトークンを使用してそのPANに関連付けられたトランザクションを開始するために使用される可能性のある異なるデバイスごとに異なるトークンを持つことができる。このことにより、ネットワーク・トークン・システムが、トランザクション処理システム内の機密情報の使用を規制するために検証する追加的な情報を得られるため、トランザクションの安全性がさらに高められる。
【0043】
「プロビジョン」は、使用のためにデータを提供するプロセスを含むことができる。例えば、プロビジョンは、トークンを提供、送付、又はデバイス上でトークンを使用可能な状態にすることを含む可能性がある。プロビジョンは、トランザクション・システムの内部又は外部の任意のエンティティによって完了することができる。例えば、実施例によっては、トークンは、発行者又は決済処理ネットワークによってモバイル・デバイスにプロビジョンすることができる。プロビジョンされたトークンは、トークン保管機構又はトークン・レジストリに記憶又は維持された対応するトークン・データを持つことができる。実施例によっては、トークン保管機構又はトークン・レジストリがトークンを生成し、それをデバイスにプロビジョン又は送付することができる。実施例によっては、発行者がトークン範囲を指定することができ、その範囲からトークンの生成とプロビジョンを行うことができる。さらに、実施例によっては、発行者がトークン値を生成してトークン保管機構に通知し、トークン保管機構に記憶するトークン・レコード情報(例えばトークン属性)を提供することができる。
【0044】
「トークン属性」は、トークンに関する任意の特性又は情報を含むことができる。例えば、トークン属性は、トークンが使用、送付、発行される方式、又はその他の方法でデータがトランザクション・システム内で操作される方式を決定し得る情報を含むことができる。例えば、トークン属性は、トランザクションのためにトークンを実際のアカウント識別子(例えばPAN)の代わりに使用できる方式を決定することができる。例えば、トークン属性は、トークンの種類、使用回数、トークンの失効日及び/又は失効時刻、関連付けられたトークンの数、トランザクション寿命の失効日、並びにトランザクション処理システム内のエンティティに関連する可能性のある追加的な情報を含むことができる。例えば、トークン属性は、トークンに関連付けられたウォレット識別子、追加的なアカウントの別名や他のユーザ・アカウント識別子(例えば電子メール・アドレス、ユーザ名など)、デバイス識別子、送り状番号などを含むことができる。実施例によっては、トークン要求者が、トークンを生成する時にトークン属性を提供することができる。実施例によっては、ネットワーク・トークン・システム、ネットワーク・トークン・システムに関連付けられた決済処理ネットワーク、発行者、又は当該トークンに関連付けられた他のエンティティが、特定のトークンに関連付けられたトークン属性を決定及び/又は提供することができる。
【0045】
トークンの種類は、トークンをどのように使用できるかについての情報又は指示を含むことができる。例えば、トークンの種類は、そのトークンが決済トークンであるか、非決済トークンであるかを識別する「決済」又は「非決済」である。決済トークンは、実際のアカウント識別子(例えばPAN)の代わりに使用して、消費者アカウント及び/又はカードについて初回のトランザクション及び/又は後続のトランザクションを生成することができる高価値トークンを含むことができる。
【0046】
別のトークンの種類は、それぞれ静的なトークンと動的なトークンに対応する「静的」又は「動的」なトークン種類である。例えば、静的なトークンは、決済処理ネットワーク又は発行者によって、アカウント識別子(例えばPAN)の代わりに発行することができるトークンを含むことができ、基礎となるアカウント識別子(例えばPAN)の存続時間にわたって使用することができる。そのため、静的なトークンを使用して何度でもトランザクションを送出することができ、静的なトークンはそれぞれのトランザクションについて変化しない。静的なトークンは消費者デバイスに安全に記憶することができ(例えばモバイル・デバイスのセキュア・メモリやセキュア要素に記憶される)、又は、トークン要求者によってクラウドに記憶し、安全にモバイル・デバイスに送付することができる。ただし、静的なトークンは、長い期間にわたって複数回のトランザクションを行うために使用される可能性があることから、保護される可能性のある機密情報を含む可能性がある。
【0047】
或いは、動的なトークンは、使用が制限又は制約されたトークン(例えば時間、金額の閾値(総額又は一回のトランザクションの額)、又は使用回数による)を含む場合もある。そのため、動的なトークンは、トランザクション単位、又は必要の都度生成してエンド・ユーザに送付して、登録され認証されたデバイス及び/又はチャネルを通じて、決済トランザクションを開始することができる。例えば、一度だけ使用できる動的なトークンを電子商取引(e-commerce)のウェブサイトで使用することができ、その動的なトークンが第3者に傍受された場合は、その動的トークンは既に使用されており、したがって将来のトランザクションには役立たないため、無益となる可能性がある。
【0048】
非決済トークンは、実際のアカウント識別子(例えばPAN)の代用ではないトークンを含むことができる。例えば、非決済トークンは、分析、売り込み、顧客サポート、販売活動などのために、マーチャント/アクワイアラ・システムが使用することができる。ただし、非決済トークンは、実際のアカウント識別子(例えばPAN)又は他のアカウント識別子を使用して初回トランザクション及び後続トランザクションを生成するためには使用することができない。したがって、非決済トークンは、非決済トランザクション又はトランザクション・サービスのためにトランザクション処理システム内のエンティティが使用することができる低価値のトークンを含む可能性がある。
【0049】
トークンの「使用回数」は、トークンを1件のトランザクション中で何回使用できるかを示すことができる。例えば、使用の回数は、決済トランザクションでトークンを正常に使用できる回数を示すことができる。例えば、トークンは、1回又は複数回の使用の使用回数を含むことができる。1度限り使用可能なトークンは1回のトランザクションを生成するために使用することができる。1度限り使用可能なトークンが最初に使用された後、その後トランザクションを開始するために使用されるとそれは無効と見なされ、後続トランザクションは拒否される可能性がある。複数回使用できるトークンは、複数回のトランザクションを開始するために使用することができる。
【0050】
トークンの失効日及び/又は失効時刻は、トークンが有効である継続時間(例えば、日/時間/分)を決定することができる。実施例によっては、トークンの失効日は、基礎となるアカウント識別子(例えばPAN)の失効日と一致する場合もある。実施例によっては、トークンの失効日は、それに関連付けられた実際のアカウント識別子(例えばPAN)の失効日より前に定義することができる。トークンの失効日後にトランザクションが開始された場合、そのトークンは無効と見なすことができ、対応するトークンで開始されたトランザクションは却下することができる。
【0051】
寿命の失効日は、ネットワーク・トークン・システムが前に発行されたトークンをリサイクル又は再使用できるようになる時間又は日を含むことができる。例えば、寿命の失効日は、トークンがトランザクションのために一度使用されると、トークンの寿命全体にわたってネットワーク・トークン・システムにより維持されることができる。それにより、様々なエンティティがそのトークンを使用して、設定された期間にわたって後続トランザクション(又は他のサービス要求)を送出することができる。その期間が満了すると、失効したトークンは再使用するためにリサイクルすることができる。
【0052】
トークンの数は、同じアカウント識別子(例えばPAN)及び/又は同じデバイスについて一度に要求できる動的なトークンの数を含むことができる。実施例によっては、トークンの数は、トークン生成要求時にトークン要求者に任意で提供することができる。実施例によっては、トークンに重複する生存時間(TTL:time to live)を提供して、任意の時に1つ又は複数のトークンがアクティブになるようにすることができる。
【0053】
「実際のアカウント識別子」は、決済アカウントに関連付けられた元のアカウント識別子を含むことができる。例えば、実際のアカウント識別子は、カード・アカウント(例えばクレジット・カードやデビット・カードなど)に対して発行者によって発行されたプライマリ・アカウント番号(PAN)である。例えば、実施例によっては、実際のアカウント識別子は、「4147 0900 0000 1234」などの16桁の数値を含むことができる。実際のアカウント識別子の最初の6桁(例えば「414709」)は、実際のアカウント識別子に関連付けられた発行者を識別する実際の発行者識別子(BIN)を表すことができる。
【0054】
「決済トークン発行者識別子」は、決済トークンに関連付けられた発行者を識別するために使用できる、一続きの文字、数字、又は他の識別子を含むことができる。例えば、決済トークン発行者識別子は、トークンを使用して識別されるアカウントに関連付けられた特定の発行者を識別するトークンBINを含むことができる。実施例によっては、決済トークン発行者識別子は、発行者の実際の発行者識別子(例えばBIN)に対応付けることができる。例えば、決済トークン発行者識別子は、発行者に関連付けることができる6桁の数値を含むことができる。例えば、その決済トークン発行者識別子を含むトークンはいずれも特定の発行者に関連付けることができる。そのため、トークン発行者識別子に関連付けられた対応する発行者識別子範囲を使用して発行者を識別することができる。例えば、決済トークン「4900 0000 0000 0001」に対応する決済トークン発行者識別子「490000」は、決済アカウント識別子「4147 0900 0000 1234」に対応する発行者識別子「414709」に対応付けることができる。実施例によっては、決済トークン発行者識別子は発行者に対して静的である。例えば、ある決済トークン発行者識別子(例えば「490000」)が第1の発行者に対応し、別の決済トークン発行者識別子(例えば「520000」)が第2の発行者に対応し、第1及び第2の決済トークン発行者識別子は、ネットワーク・トークン処理システム内のすべてのエンティティに通知することなく変更したり、改変することはできない。実施例によっては、決済トークン発行者識別子範囲は発行者識別子に対応することができる。例えば、「490000」から「490002」までの決済トークン発行者識別子を含む決済トークンが第1の発行者(例えば発行者識別子「414709」に対応付けられている)に対応し、「520000」から「520002」までの決済トークン発行者識別子を含む決済トークンが第2の発行者(例えば実際の発行者識別子「417548」に対応付けられている)に対応することができる。
【0055】
「トークン提示モード」は、トークンがトランザクションのために送出される方法を示すことができる。トークン提示モードのいくつかの非制限的な例には、機械可読コード(例えばQRコード(登録商標)、バー・コードなど)、モバイル非接触モード(例えば近距離通信(NFC)通信)、電子商取引遠隔モード、電子商取引近接モード、及び、トークンを送出する他の適切なモードが含まれる。
【0056】
トークンは様々な方法で提供することができる。例えば、一実装では、トークンは機械可読コードに埋め込むことができ、機械可読コードは、ウォレット提供者、モバイル・アプリケーション、又はモバイル・デバイス上の他のアプリケーションによって生成され、モバイル・デバイスのディスプレイに表示されることができる。その機械可読コードがPOS装置で読み取られ、POS装置を通じてトークンがマーチャントに渡されることができる。モバイル非接触モードは、NFCを通じて非接触メッセージでトークンを渡すことを含む可能性がある。電子商取引遠隔モードは、オンライン・トランザクションを通じて、又はマーチャント・アプリケーション若しくは他のモバイル・アプリケーションを使用した電子商取引トランザクションとして、消費者又はウォレット提供者がトークンを送出することを含む可能性がある。電子商取引近接モードは、モバイル・デバイスのウォレット・アプリケーションから、マーチャントの所在地にあるアクセス・デバイスに消費者がトークンを送信することを含む可能性がある。
【0057】
トークン提示モードは、トークンが提供されるモードを示す任意の識別子又は方法を含むことができる。例えば、トークン提示モードは、特定種類のトランザクションに関連付けられた番号を含むことができる(例えばNFCトランザクションの場合は「5」、QRコード(登録商標)の場合は「3」など)。さらに、実施例によっては、トークン提示モードは、トランザクションのために生成されるある種類の暗号文や他の動的データを通じて提供することもできる。例えば、それぞれの種類のトランザクション提示モードが、その種類の提示モード(例えばNFCとQRコード(登録商標))に関連付けられた異なる暗号アルゴリズムを有することができ、それに使用される暗号の種類は、暗号の検証時に判定される。また、トークン提示モードは、モバイル・デバイスによって提供されるか、又はマーチャントのアクセス・デバイス(例えばPOS端末)若しくはトランザクション処理システム内の他のエンティティ(例えばアクワイアラ・コンピュータ、マーチャント・プロセッサなど)などによって設定される場合もある。
【0058】
「トークン化」は、データが代用データに置き換えられるプロセスである。例えば、決済アカウント識別子(例えばプライマリ・アカウント番号(PAN))を、その決済アカウント識別子に関連付けることができる代用の番号に置き換えることにより、決済アカウント識別子をトークン化することができる。さらに、トークン化は、代用値(すなわちトークン)に置き換えることができる他の情報にも適用することができる。
【0059】
「トークン交換」又は「トークン化解除」は、トークン化で置き換えられたデータを復元するプロセスである。例えば、トークンの交換は、決済トークンを、それに関連付けられたプライマリ・アカウント番号(PAN)をトークン化した際にその決済トークンに関連付けられたPANに置き換えることを含む場合がある。さらに、トークン化解除又はトークン交換は、他の情報にも適用することができる。実施例によっては、トークンの交換は、ISOメッセージ、アプリケーション・プログラミング・インターフェース(API)、又は他の種類のウェブ・インターフェース(例えばウェブ要求)などのトランザクション・メッセージを介して実現することもできる。
【0060】
「認証」は、エンドポイント(これらに限定されないが、アプリケーション、人、デバイス、プロセス、及びシステムを含む)の信用証明を確認して、そのエンドポイントが自身が申し立てるものであることを保証するプロセスである。
【0061】
「初回」のトランザクションは、発行者から与えられた信用照会、又は発行者に代わって与えられた信用照会を含む任意のトランザクションを含むことができる。
【0062】
「代用」トランザクションは、初回トランザクションに関連付けられ、繰り返し、返金、取り消しや例外(引き落とし拒否、再提示など)を含む、初回トランザクションの後に行われるトランザクションである。
【0063】
「要求者」は、トークンに関連する動作を行うように構成された、アプリケーション、デバイス、又はシステムである。例えば、要求者は、ネットワーク・トークン・システムへの登録を要求し、トークンの生成、トークンの有効化、トークンの無効化、トークンの交換、トークンの寿命管理に関連する他のプロセス、及び/又はトークンに関連する他のプロセスを要求することができる。要求者は、適切な通信ネットワーク及び/又はプロトコル(例えばHTTPS、シンプル・オブジェクト・アクセス・プロトコル(SOAP:Simple Object Access Protocol)、及び/又は拡張可能マークアップ言語(XML:extensible markup language)インターフェースを使用する)を通じてネットワーク・トークン・システムと接触することができる。要求者のいくつかの非制限的な例には、サード・パーティのウォレット提供者、発行者、アクワイアラ、マーチャント、及び/又は決済処理ネットワークが含まれる。要求者は、ネットワーク・トークン・システムに新しいトークンの生成を要求するとき、又は既存のトークンの新たな使用を要求するときに、トークン要求者と呼ぶことができる。実施例によっては、トークン要求者は、複数の領域及び/又はチャネルについてトークンを要求することができる。トークン要求者は、例えば、カード・オン・ファイル・マーチャント、アクワイアラ、アクワイアラ・プロセッサ、及びマーチャントの代理として動作する決済ゲートウェイ、決済イネーブラ(例えば当初使用される機器の製造者、モバイル・ネットワーク事業者など)、デジタル・ウォレット提供者、及び/又はカード発行者が含まれる。
【0064】
「トークン要求者識別子」は、ネットワーク・トークン・システムに関連するエンティティに関連付けられた文字、数字、又は他の識別子を含むことができる。例えば、トークン要求者識別子は、ネットワーク・トークン・システムに登録されたエンティティに関連付けることができる。実施例によっては、一意のトークン要求者識別子を、同じトークン要求者に関連付けられたトークン要求の領域ごとに割り振ることができる。例えば、トークン要求者識別子は、トークン要求者(例えばモバイル・デバイスやモバイル・ウォレット提供者など)と、トークン領域(例えば電子商取引、非接触など)とのペアリングを識別することができる。トークン要求者識別子は、任意形式又は種類の情報を含むことができる。例えば、一実施例では、トークン要求者識別子は、10桁又は11桁の数字(例えば「4678012345」)などの数値を含むことができる。
【0065】
実施例によっては、トークン要求者識別子は、トークン要求者とトークン領域とのペアリングを一意に識別することができる。そのため、実施例によっては、トークン要求者が複数の領域にトークンを要求する場合、トークン要求者は各領域に1つずつ、複数のトークン要求者識別子を持つことができる。
【0066】
例えば、実施例によっては、トークン要求者識別子は、ネットワーク・トークン・システムによって割り当てられた11桁の数値を含むことができ、トークン要求者識別子はトークン・レジストリ内でエンティティごと(及び領域ごと)に一意とすることができる。例えば、トークン要求者識別子は、ネットワーク・トークン・システムなどのトークン・サービス提供者についてのコード(例えば最初の3桁)を含むことができ、残りの桁(例えば最後の8桁)は、要求元エンティティ(例えばモバイル・ウォレットの提供者)ごと、及びトークン領域(例えば非接触、電子商取引など)ごとにトークン・サービス提供者によって割り当てることができる。
【0067】
実施例によっては、トークン要求者識別子は、トランザクションの信用照会処理時に使用することができる。例えば、トークン要求者識別子は、トランザクション要求メッセージを通じて渡して、そのトランザクションを開始しようとしているエンティティが、トークンを要求し、管理しているエンティティと同じであることを検証することができる。実施例によっては、エンティティ(例えばデジタル又はモバイル・ウォレット提供者、マーチャント、マーチャント・オブ・レコード(Merchant of Record)、決済イネーブラなど)に、オンボーディング又は登録プロセス時にトークン要求者識別子を割り当てることができる。実施例によっては、アクワイアラ/アクワイアラ・プロセッサ/決済イネーブラ(すなわち決済サービス提供者)が、各マーチャント、モバイル・ウォレット提供者、消費者などのトークン要求者識別子を信用照会メッセージ・フィールドに入れてから、信用照会要求メッセージを決済処理ネットワークに送出することができる。
【0068】
「エンド・ユーザ」は、アプリケーション、消費者、プロセス、又は、トークン化/トークン化解除/トークン管理サービスのために要求者と対話するように構成されたシステムを含む可能性がある。例えば、エンド・ユーザは、消費者、マーチャント、モバイル・デバイス、又は、ネットワーク・トークン・システム内で要求者に関連する可能性のある他の適切なエンティティを含む可能性がある。
【0069】
「消費者」は、1つ又は複数の個人アカウント及び/又は消費者デバイスに関連付けられることが可能な個人又はユーザを含むことができる。消費者は、カード保有者、アカウント保有者、又はユーザと呼ばれる場合もある。
【0070】
「カード・オン・ファイル(COF:card-on-file)」保有者は、トランザクションで使用されるアカウントの詳細(例えばカードの詳細、決済アカウント識別子、PANなど)を記憶している任意のエンティティを含むことができる。例えば、COFエンティティは、月々の公共料金の支払い、定期的な買い物のトランザクション、又は他の定期的な若しくは将来行われるトランザクションなど、各種の定期的な決済のために登録された決済情報を記憶することができる。決済信用証明及び/又は関連付けられたトークンは将来行われるトランザクションのためにエンティティに記憶されるので、COFエンティティによって開始されるトランザクションはカード非提示(CNP:card-not-present)トランザクションを含む。別の種類のカード非提示(CNP)トランザクションには、遠隔にいる関係者(例えば消費者デバイスとマーチャントのウェブ・サーバ・コンピュータ)間で開始される電子商取引又は電子商取引トランザクションが含まれる。
【0071】
「信用照会要求メッセージ」は、トランザクションの信用照会を要求するために決済処理ネットワーク及び/又は決済アカウントの発行者に送られる電子メッセージとすることができる。一部の実施例による信用照会要求メッセージはISO 8583に準拠することができ、ISO 8583は、決済デバイス又は決済アカウントを使用して消費者によって行われた決済に関連する電子トランザクション情報を交換するシステムのための標準である。本発明の実施例によっては、信用照会要求メッセージは、決済トークン、失効日、トークン提示モード、トークン要求者識別子、アプリケーション暗号文、及び保証レベル・データを含むことができる。決済トークンは、発行者の実際の発行者識別子の代用となり得る決済トークン発行者識別子を含むことができる。例えば、実際の発行者識別子は、発行者に関連付けられたBIN範囲の一部とすることができる。信用照会要求メッセージは、「識別情報」に対応する追加的なデータ要素も含むことができ、そのようなデータ要素には、単なる例として、サービス・コード、CVV(card verification value)(カード確認値)、dCVV(dynamic card verification value)(動的カード確認値)、失効日などが含まれる。信用照会要求メッセージは、トランザクションの額、マーチャント識別子、マーチャントの所在地など、現在のトランザクションに関連する情報などの「トランザクション情報」、並びに、トランザクションを識別及び/又は許可するかどうかを決定する際に利用される可能性のある他の情報も含むことができる。
【0072】
「信用照会応答メッセージ」は、発行元の金融機関又は決済処理ネットワークによって生成された信用照会要求メッセージに対する電子メッセージの返信とすることができる。信用照会応答メッセージは信用照会コードを含むことができ、このコードは、クレジット・カードを発行した銀行が信用照会要求メッセージに応答して電子メッセージで(直接、又は決済処理ネットワークを通じて)マーチャントのアクセス・デバイス(例えばPOS端末)に返すコードであり、トランザクションが承認されることを知らせる。このコードは信用照会を証明する役割を果たすことができる。上記のように、実施例によっては、決済処理ネットワークが信用照会応答メッセージを生成して、マーチャントに転送することができる。
【0073】
「インターフェース」は、通信を処理するように構成されたソフトウェア・モジュールを含むことができる。例えば、インターフェースは、特定の通信形式で受信と処理を行い、特定のエンティティに応答するように構成することができる。さらに、コンピュータ、デバイス、及び/又はシステムは、そのコンピュータ、デバイス、及び/又はシステムの機能及び能力に応じて、任意数のインターフェースを含むことができる。実施例によっては、インターフェースは、第3者又は特定のエンティティに提供されてデバイスとの通信を可能にするアプリケーション・プログラミング・インターフェース(API)又は他の通信形式若しくはプロトコルを含むことができる。また、インターフェースは、機能、通信相手として設定される指定エンティティ、又は他の変動要因に基づいて設計することができる。例えば、インターフェースは、システムが特定の要求に対応できるように、又は特定のエンティティがそのシステムと通信できるように構成することができる。
【0074】
「サーバ・コンピュータ」は、一般には、強力なコンピュータやコンピュータのクラスタであってもよい。例えば、サーバ・コンピュータは、大型のメインフレーム、ミニコンピュータのクラスタ、又は1つの単位として機能するサーバの群とすることができる。サーバ・コンピュータは、決済処理ネットワーク、ウォレット提供者、マーチャント、認証クラウド、アクワイアラ、又は発行者などのエンティティに関連付けることができる。
【0075】
I.例示的なネットワーク・トークン処理システム
図1は、トランザクションの処理時に実際の発行者識別子(例えば銀行識別番号(BIN))を使用して信用照会要求メッセージを回送するように構成された典型的なトランザクション処理システム100のブロック図を示す。例えば、消費者に発行される決済信用証明は、トランザクションを開始するために使用されているアカウントに関連付けられた発行者(及び決済処理ネットワーク)を識別するために使用できる実際の発行者識別子(例えばBIN)を含むことができる。
【0076】
システム100は、消費者110、消費者デバイス120、アクセス・デバイス130、マーチャント・コンピュータ140、アクワイアラ・コンピュータ150、決済処理ネットワーク・コンピュータ160、及び発行者コンピュータ170を含むことができる。実装によっては、
図1の種々のエンティティは、インターネット、セルラ・ネットワーク、TCP/IPネットワーク、又は他の適切な通信ネットワークなどの1つ又は複数の通信ネットワークを使用して相互と通信することができる。システム100の1つ又は複数のエンティティは、
図11を参照して説明する構成要素の一部を使用して実装可能なコンピュータ装置と関連付けることができることに留意されたい。
【0077】
消費者110は人又は個人であってもよい。消費者110は、消費者デバイス120を利用して、アクセス・デバイス130(例えば販売時点情報管理(POS)デバイス)と対話することにより、マーチャントとのトランザクションを開始することができる。
【0078】
消費者デバイス120は、消費者110の決済アカウントに関連付けることができる。実装によっては、消費者デバイス120は、携帯電話、タブレット、PDA、ノートブック、キー・フォブなどのモバイル・デバイス、又は任意の適切なモバイル・デバイスとすることができる。例えば、消費者デバイス120は、消費者110の1つ又は複数の決済アカウントに関連付けることができるウォレット又は決済アプリケーションを含むことができる。実装によっては、消費者デバイス120は、機械可読コード(例えばQRコード(登録商標)、バー・コードなど)を表示するように構成される場合がある。消費者デバイス120は、機械可読コードを読み取ることが可能なカメラ又は読取りデバイスも含む場合がある。実装によっては、消費者デバイス120は、NFCなどの短距離通信技術を使用してアクセス・デバイス130と通信できる場合がある。例えば、消費者110は、アクセス・デバイス130の近くで消費者デバイス120を軽く叩く、又は振ることによってアクセス・デバイス130と対話することができる。実装によっては、消費者デバイス120は、クレジット・カード、デビット・カード、プリペイド・カード、ポイント・カード、ギフト・カードなどの決済カードである場合もある。
【0079】
アクセス・デバイス130は、アクワイアラ・コンピュータ150、決済処理ネットワーク・コンピュータ160、及び発行者コンピュータ170を含む可能性があるトランザクション処理システムへのアクセス・ポイントである場合もある。実装によっては、アクセス・デバイス130は、マーチャント・コンピュータ140に関連付けられるか、又はマーチャント・コンピュータ140によって操作される場合がある。例えば、アクセス・デバイス130は、非接触式リーダ、電子キャッシュ・レジスタ、表示装置などを備える可能性のある販売時点情報管理デバイスであってもよい。実装によっては、アクセス・デバイス130は、QRコード(登録商標)、バー・コード、又は他の情報転送機構など、消費者デバイス120(例えば携帯電話)で読み取ることが可能な形式でトランザクション情報を表示するように構成される場合がある。実装によっては、アクセス・デバイス130はパーソナル・コンピュータであり、それを消費者110が使用してマーチャント・コンピュータ140とのトランザクション(例えばオンライン・トランザクション)を開始することができる。
【0080】
マーチャント・コンピュータ140はマーチャントに関連付けることができる。実施例によっては、マーチャント・コンピュータ140はカード・オン・ファイル(COF)マーチャントに関連付けられる場合がある。例えば、カード・オン・ファイル・マーチャントは、各種の定期的な支払い(例えば月々の公共料金の支払い)など、将来決済を行う目的で消費者のアカウント情報を記憶しておく(例えばマーチャント・データベースに)ことができる。実装によっては、消費者は、カード・オン・ファイル・サービスのために1つ又は複数のマーチャントに登録することができる。マーチャント・コンピュータ140は、アクセス・デバイス130を使用して消費者110によって開始されたトランザクションの信用照会要求を生成するように構成することができる。
【0081】
アクワイアラ・コンピュータ150は、従来のアクワイアラ/アクワイアラ・プロセッサに相当する場合がある。アクワイアラは、通例、特定のマーチャント、ウォレット提供者、又は別のエンティティとの間に業務関係を持つエンティティ(例えば銀行)のためのシステムである。アクワイアラ・コンピュータ150は、マーチャント・コンピュータ140及び決済処理ネットワーク160と通信的に結合することができ、マーチャントの金融アカウントを発行してそれを管理することができる。アクワイアラ・コンピュータ150は、トランザクションの信用照会要求を、決済処理ネットワーク・コンピュータ160を介して発行者コンピュータ170に回送し、また、決済処理ネットワーク・コンピュータ160を介して受信した信用照会応答をマーチャント・コンピュータ140に回送するように構成することができる。
【0082】
決済処理ネットワーク・コンピュータ160は、信用照会サービス、並びに決済トランザクションのための清算及び決算サービスを提供するように構成することができる。決済処理ネットワーク・コンピュータ160は、データ処理のサブシステムと、インターネットを含む有線又は無線のネットワークを含むことができる。決済処理ネットワーク・コンピュータ160の例には、Visa(登録商標)によって運営されるVisaNet(商標)が含まれる。VisaNet(商標)などの決済処理ネットワークは、クレジット・カード・トランザクション、デビット・カード・トランザクション、及び他の種類の商用トランザクションを処理することができる。VisaNet(商標)は、詳細には、信用照会要求を処理するVisa Integrated Payments(VIP)システムと、清算及び決算サービスを行うBase IIシステムを含む。決済処理ネットワーク・コンピュータ160はサーバ・コンピュータを含むことができる。実装によっては、決済処理ネットワーク・コンピュータ160は、アクワイアラ・コンピュータ150から受信した信用照会要求を通信チャネルを介して発行者コンピュータ170に転送することができる。決済処理ネットワーク・コンピュータ160はさらに、発行者コンピュータ170から受信した信用照会応答メッセージをアクワイアラ・コンピュータ150に転送することができる。
【0083】
発行者コンピュータ170は、アカウント発行者及び/又は発行者プロセッサに相当する可能性がある。通例、発行者コンピュータ170は、決済トランザクション用のアカウント及び/又は決済カード(例えばクレジット・アカウント、デビット・アカウントなど)を発行している可能性のある企業(例えば銀行)に関連付けることができる。実装によっては、発行者コンピュータ170に関連付けられた企業(銀行)は、アクワイアラ(例えばアクワイアラ・コンピュータ150)としても機能することができる。
【0084】
図2は、本発明の一実施例による、ネットワーク・トークン・システムを利用したトランザクション処理システム200を示す図である。
【0085】
システム200は、
図1に示す従来の決済システム100の1つ又は複数の構成要素に加えて、ネットワーク・トークン・システム202を含むことができる。例えば、システム200は、消費者110、マーチャント・コンピュータ140、アクワイアラ・コンピュータ150、決済処理ネットワーク・コンピュータ160、及び発行者コンピュータ170を含むことができる。システム200は、ネットワーク・トークン・システム202とのトークン・インターフェース208~218も含むことができ、それらのインターフェースには、トークン要求者インターフェース208、マーチャント・トークン・インターフェース210、アクワイアラ・トークン・インターフェース212、決済処理ネットワーク・トークン・インターフェース214、ネットワーク・インターフェース216、及び発行者トークン・インターフェース218が含まれる。本発明の実施例によっては、システム200の種々のエンティティ間の通信は暗号化することができる。本発明の実施例によっては、システム200内の種々のエンティティは、TCP/IP、セルラ・ネットワークなどの1つ又は複数の通信ネットワークを使用して互いと通信することができる。一実施例では、ネットワーク・トークン・システム202のウェブ・サービス環境は、ネットワーク・トークン・システムとの通信インターフェースの1つ又は複数を提供することができ、エンティティの認証、要求の許可、メッセージの安全性など、通信に関連するサービスを提供することができる。
【0086】
消費者110は、Visa(登録商標)、MasterCard(登録商標)、American Express(登録商標)、Discover(登録商標)など、決済カードのブランド名を持つ場合もある決済アカウント識別子を使用してトランザクションを開始できる可能性がある。また、消費者110は、消費者デバイス120を利用して、適切なトランザクション・チャネルを使用してトランザクションを開始できる可能性があり、適切なトランザクション・チャネルとしては、モバイル・デバイスのスキャン(例えばQRコード(登録商標)やバー・コードを使用する)、マーチャントのアクセス・デバイスに対してモバイル・デバイスを軽く叩く(例えば近距離通信(NFC)トランザクションや他の非接触/近接型トランザクション)、電子商取引トランザクション(例えばオンライン・トランザクション)を開始するためのコンピュータ若しくは他のモバイル・デバイスでのクリック、又は、トランザクションを開始することができ、トークンをマーチャント・コンピュータに渡すことができる他のチャネルなどがある。例えば、実施例によっては、モバイル・デバイスを使用して、モバイル・デバイスのセキュア要素又は他のセキュア・メモリにプロビジョンされたトークンを用いて、モバイル・デバイスから遠隔のトランザクションを開始することができる。
【0087】
トークン要求者204は、ネットワーク・トークン・システム202にトークンを要求することができるアプリケーション、プロセス、デバイス、又はシステムを含むことができる。例えば、トークン要求者204は、消費者、発行者、アクワイアラ、カード・オン・ファイル・マーチャント(マーチャント・オブ・レコード(MOR:merchant of record)とも呼ばれる)、モバイル・デバイス(例えばモバイル・デバイスにインストールされたウォレット・アプリケーションや決済アプリケーション)、決済イネーブラ、決済サービス提供者(PSP:payment service provider)、デジタル・ウォレット提供者(モバイル・ウォレット提供者とも呼ばれる)、オペレーティング・システム(OS)の提供者、遠隔通信ネットワークの提供者、又は第3者のためにトークンを使用するか、記憶することができる他のエンティティ等であってもよい。トークン要求者204は、トークンを生成、使用、及び管理するために、トークン要求者インターフェース208を使用してネットワーク・トークン・システム202と対話することができる。
【0088】
一実施例では、各トークン要求者204は、オンボーディング又は登録プロセスを受けて、そのトークン要求者が、ネットワーク・トークン・システム202によって提供されるトークン化サービスを使用するために統合及び安全性の標準を満たすことを保証しなければならない。例えば、ネットワーク・トークン・システム202は、カードの登録、トークンの生成、トークンの発行、トークンの認証及び有効化、トークンの交換、並びにトークンの寿命管理などのサービスを、登録されたエンティティに提供することができる。
【0089】
オンボーディング・プロセスの一部として、トークン要求者204は、ネットワーク・トークン・システム202に登録し、ネットワーク・トークン・システム202から提供されるトークン要求者識別子を受け取ることができる。トークン要求者204は、オンボーディング・プロセス時に、トークン要求者が要求するトークンに関連付けられる設定の好みやトークン属性を指定することができ、それらには、例えばトークンの種類(例えば静的又は動的)、対応可能なトークン提示モード(例えば、スキャン、非接触、電子商取引など)、及び他の関連するトークン設定情報が含まれる。さらに、トークン要求者204は、要求したトークンの使用について特定のチャネル(例えばカード・オン・ファイルや非接触など)への制限を含めることもできる。
【0090】
トークン処理サーバ・コンピュータ202Bは、登録されたトークン要求者ごとに一意のトークン要求者識別子を生成することができる。その後、登録されたトークン要求者204は、あらゆるネットワーク・トークン・サービス要求の一部として、トークン要求者識別子を識別の一形態としてネットワーク・トークン・システム202に提供することができる。
【0091】
ネットワーク・トークン・システム202は、ネットワーク・トークン・システムと対話する各エンティティに登録を提供することができる。そのようなエンティティの登録エントリを
図4に示し、下記でさらに詳しく説明する。
【0092】
トークン要求者204は、新しいトークンを要求するか、又は既存トークンの寿命管理動作を要求する(例えば既存のトークンの変更やトークンの無効化など)するように構成することができる。実施例によっては、トークン要求者204は、アカウント識別子(例えばPAN)と失効日を、新しいトークンの要求と共に提供することができる。ネットワーク・トークン・システム202は、トークン要求者識別子を使用してトークン要求者204を特定し、検証すると共に、トークンを使用して開始されたトランザクションを処理する際に、トークンに基づくトランザクションを検証することができる。
【0093】
ネットワーク・トークン・システム202は、トークン・レジストリ・データベース202A及びトークン処理サーバ・コンピュータ202Bを含むことができる。トークン・レジストリ・データベース202Aは「トークン保管機構」と呼ばれる場合もある。トークン・レジストリ・データベース202Aは、発行又は生成されたトークン、並びにトークンに関連する他の情報を記憶し、保持することができる。例えば、トークン・レジストリは、トークンごとにトークン要求者識別子及びアカウント識別子(例えばPAN)を含むことができる。トークン・レジストリ・データベース202A及びトークン処理コンピュータ202Bは、トークン・レジストリに関連するサービスを、ネットワーク・トークン・システム202に登録したエンティティに提供するように構成することができ、そのようなサービスには、例えば、決済アカウントの登録、トークンの生成、トークンの発行、トークンの認証及び有効化、トークンの交換、トークンの回送、トークン保証レベルの生成、トークンの寿命管理、並びにトークン処理が含まれる。実施例によっては、種々のエンティティが、ネットワーク・トークン・システム202との各自のインターフェースを使用して、ネットワーク・トークン・システム202と通信し、システム202によって提供されるサービスを得ることができる。
【0094】
トークン・レジストリ・データベース202Aのトークンは、トークンをトランザクションで使用できるかどうか、並びに、トークンをトランザクションで使用できるようにするために必要な処置を決定することができる種々のトークン状態を含むことができる。例えば、トークン状態は、アクティブ、非アクティブ、一時停止、保留、無効化、又は、トークンをトランザクションで使用するための可用性を示す他の指示を含むことができる。例えば、実施例によっては、トークンは、トークン保管機構で生成され、直ちにアクティブにし、トランザクションに利用できるようにすることができる。さらに、発行者は、決済処理ネットワーク・コンピュータ160又はネットワーク・トークン処理サーバ・コンピュータに、「非アクティブ」、すなわち現在使用されていないトークンを通知することができる。実施例によっては、非アクティブなトークンに関連付けられたトークン値は、トークン処理サーバ・コンピュータで「not found」と同様に扱うことができる。トークンは「一時停止」に変更することができ、これは、そのトークンを使用して信用照会や完全な初回の金融トランザクションを行うことができない一時的な状態を含む。「無効化された」トークン・ステータスは、恒久的に停止されている可能性のあるトークンを含み、信用照会や完全な初回の金融トランザクションは行うことができない。実施例によっては、トークンは、トークン化されているアカウント識別子(例えばPAN)に関連する特定の属性を反映することができる。例えば、実施例によっては、トークンは、資金の調達元や基礎となるアカウント識別子に関連付けられた国を反映することができる。
【0095】
実施例によっては、様々なトランザクションの使用事例のために、マーチャント・コンピュータ140及びアクワイアラ・コンピュータ150に、実際のアカウント識別子(例えばPAN)に代えてトークンを提供することができる。例えば、マーチャント・コンピュータ140及び/又はアクワイアラ・コンピュータ150は、信用照会要求メッセージの従来のPANフィールドでトークンを受け取り、処理のために信用照会要求メッセージを決済処理ネットワーク・コンピュータ160に転送することができる。決済処理ネットワーク・コンピュータ160は、トークンを実際のアカウント識別子(例えばPAN)に置き換え、変更を加えた信用照会要求メッセージを発行者コンピュータ170に送信することができる。実施例によっては、信用照会要求メッセージでは、さらに、発行者コンピュータ170が受信する信用照会メッセージ及び/又は清算メッセージの新しいフィールドにトークンを移動することもでき、それにより発行者はそのようなメッセージでアカウント識別子(例えばPAN)とトークンの両方を受け取ることができる。
【0096】
したがって、実施例によっては、発行者コンピュータ170は、決済処理ネットワーク・コンピュータ160から受信される信用照会要求メッセージ及びトランザクション清算メッセージで、実際のアカウント識別子(例えばPAN)とトークンの両方を受け取るように構成することができる。引き落とし拒否及び引き落とし拒否の取り消しメッセージも、トークンと実際のアカウント識別子(例えばPAN)の両方を含んでもよい。実施例によっては、発行者コンピュータ170は、決済処理ネットワーク・コンピュータ160から呼び出させて、発行者コンピュータ170にトークンをプロビジョンさせることを選択することができる。実施例によっては、発行者コンピュータ170は、大容量ファイル・インターフェースを介して、決済処理ネットワーク・コンピュータ160に自身の現在のトークン・データベースを提供することができる。
【0097】
実施例によっては、トークン要求者インターフェース208をトークン要求者204が使用して、ネットワーク・トークン・システム202と対話することができる。例えば、トークン要求者204は、トークンの発行、トークンの寿命管理(例えば有効化、無効化、アカウント信用証明の更新など)、及びトークンの認証などの複数の動作を求める要求を送信することができる。実施例によっては、トークン要求者インターフェース208は、アプリケーション・プログラミング・インターフェース(API)を備えるか、又は他の関連するメッセージ形式を使用することができる。例えば、トークン要求者204は、アカウント情報(例えばPANや他のアカウントの詳細)及びトークン要求者識別子を含むトークン発行要求を送信することができる。また、実施例によっては、トークン要求者204は、複数のアカウント識別子(例えばPAN)及びトークン要求者識別子を含む大容量トークン要求ファイルを提供することができる。ネットワーク・トークン・システム202は、複数のトークンを生成して返すことができ、各トークンは大容量ファイル要求にあるアカウント識別子(例えばPAN)に関連付けられる。実施例によっては、トークン要求者204は、任意で、例えば、使用回数(例えば1回のみの使用又は複数回の使用)、トークンの種類(例えば決済又は非決済)、トークンの失効日及び/又は時刻、要求されたトークンの数、トランザクション寿命の失効日などの1つ又は複数のトークン属性を要求と共に提供することができる。実施例によっては、トークン要求はさらに、MSISDN(Mobile Subscriber Integrated Services Digital Network-Number)、アカウントのニックネーム(例えば別名)、アカウント又は消費者に関連付けられたUUID(Universally Unique Identifier)、IMEI(International Mobile Station Equipment Identity)、IMSI(International Mobile Subscriber Identity)、モバイル・アプリケーション識別子、購入額など、の1つ又は複数を含む場合もある。また、実施例によっては、マーチャントは、トークン要求者インターフェース208を使用して、(例えば分析、顧客愛顧、顧客に対する報奨、又は事業に関連する他のプロセスで使用するために)非決済トークンの要求を行うことができる。
【0098】
さらに、トークン要求者204は、ネットワーク・トークン・システム202がトークンとアカウント識別子(例えばPAN)の関係をトークン・レジストリ・データベース202Aに追加することを要求することができる。トークン要求者204は、ネットワーク・トークン・システム202がトークン・レジストリ・データベース202Aのトークンとアカウント識別子(例えばPAN)の関係についての属性を変更することを要求することもできる。例えば、トークン要求者204は、消費者がデバイスを紛失したためにネットワーク・トークン・システム202がトークンを一時停止することを要求することができる。トークン要求者204は、ネットワーク・トークン・システム202がトークン・レジストリ・データベース202Aのトークンを無効化することを要求することができる。実施例によっては、トークン・レジストリ・データベース202A中のそれに対応するレコードを無効化された状態にすることができる(例えば新しい購入を行うためには有効ではなくなる)が、限られた時間にわたって例外処理には利用できる状態を保ち、その後除去することができる。実施例によっては、ネットワーク・トークン・システム202は、失効したトークン、又はある期間にわたって無効化されているトークンを定期的に消去することができる。トークン要求者は、トークン要求(例えば追加、削除、又は無効化)のバッチ・ファイルを定期的に作成して、それをネットワーク・トークン・システム202に送信することもできる。
【0099】
実施例によっては、トークン保管機構は、次の表1に示す以下のレコード及び/又はデータを含むことができる。
【0100】
【0101】
本発明の実施例によっては、NFCトークン要求については、トークン要求者識別子、実際のアカウント識別子(例えばPAN)、トークンの失効日、及びトークン保証レベルを、各トークン・エントリ/レコードごとにトークン保管機構に記憶することができる。
【0102】
カード・オン・ファイル電子商取引マーチャント要求については、トークン要求者インターフェース208をトークン要求者204が使用して、ネットワーク・トークン・システム202と対話することができる。例えば、トークン要求は、その要求が新しいトークンを求めるのか、既存のトークンの変更を求めるのか、又はトークンの無効化を求めるのかを含むことができる。トークン要求者204は、トークン要求者識別子、PAN、失効日、トークンの種類をトークン要求と共に提供することもできる。一実施例では、識別及び確認プロセスのために提示されるAVS及びCAVVデータは、認証のためにのみ使用することができ、トークン保管機構に記憶されない。
【0103】
ネットワーク・トークン・システム202は、決済システム内の分断を最小に抑えるためにPANと同じ形式を持ち、実際のPANやアクティブなトークンと衝突しない値を持つトークンを生成する。実施例によっては、トークンが意図される失効日/時刻までに信用照会要求で使用されなかった場合は、そのトークンはネットワーク・トークン・システム202によって再発行されてよい。
【0104】
実施例によっては、ネットワーク・トークン・システム202は、トークンの寿命管理サービスを登録されたエンティティに提供することができる。寿命管理は、トークンの安全性が脅かされた時や、決済デバイスを紛失した時に有用である場合がある。例えば、ネットワーク・トークン・システム202は、トークンが非アクティブ、一時停止、又は一時的にロックされた状態になると、トークン及びその関連付けを無効化することができる。ネットワーク・トークン・システム202は、特定のトークン要求者についてトークンを一時的にロックするか、又は一時停止することにより、トークンを無効化することができる。ネットワーク・トークン・システム202は、トークンをキャンセルして、トークンを恒久的に削除状態にすることにより、将来のトランザクションを阻止することもできる。削除されたトークンは、それに対応する初回トランザクションを特定のトークン要求者に送出した際にそれと同じトークンが使用されていれば、返品や引き落とし拒否の際に使用することができる。ネットワーク・トークン・システム202は、トークンの有効時限(例えば時限を延長又は短縮するなど)や、許可されたトークンの使用回数などのトークン属性を更新することもできる。トークンの有効時限は、特定の日数、時間数、分数、又は特定の失効日を指すことができる。
【0105】
実施例によっては、ネットワーク・トークン・システム202では、登録されたエンティティが、消費者にPANについての情報を更新させる、例えば静的なトークンに別のPANを割り当てさせることができる。例えば、エンティティは自身のインターフェースを使用して、トークン要求者識別子と、古いPAN及び新しいPANをネットワーク・トークン・システム202に提供することができる。ネットワーク・トークン・システム202は、新しい静的なトークンを生成し、それを新しいPANに関連付けることができる。その後、古いトークンの関連付けは無効化される場合もある。
【0106】
実施例によっては、ネットワーク・トークン・システム202は、発行者やウォレット提供者システムなどの他のエンティティによって生成されたトークンにも対応することができる。例えば、トークン・レジストリ・データベース202Aは、PANとトークンの対応付け及び外部トークンについての他の属性を記憶するように構成することができる。エンティティは、ネットワーク・トークン・システム202との各自のインターフェースを使用して外部トークンを提供することができる。
【0107】
実施例によっては、ネットワーク・トークン・システム202は、登録されたエンティティが、各自のインターフェースを使用して、トークンにCVV2(カード確認値(Card Verification Value))値(又は他の種類の確認値や暗号文など)を要求できるようにすることができる。ネットワーク・トークン・システム202は、トークンを使用して、実際のアカウント識別子(例えばPAN)を判定することができ、決済処理ネットワーク・コンピュータ160と通信して(例えばAPIを使用する)、実際のアカウント識別子に関連付けられたCVV2値を要求することができる。そのCVV2値が要求者のエンティティに提供されることができる。
【0108】
本発明の実施例によっては、ネットワーク・トークン・システム202では、登録されたエンティティが、各自のインターフェースを使用して、トークンを使用して送出したトランザクションの詳細を提供することができる。例えば、登録されたエンティティは、トークン要求者識別子、トランザクション識別子、トランザクションの額、トランザクションの日時、マーチャント識別子、マーチャントのアドレス、MSISDN、UUID、IMEIなどを提供することができる。これらのデータは、トークン・レジストリ・データベース202Aに記憶することができる。これらの詳細事項は、顧客愛顧や他種のプログラムに使用することができる。例えば、トランザクションの詳細を使用して、トランザクションを行う消費者が関心を持つ可能性のある、関連する売り込みを特定することができる。
【0109】
実施例によっては、ネットワーク・トークン・システム202は、登録されたエンティティが、トークン要求者識別子、トークン又はトークンの別名、及び日付範囲(例えば開始日と終了日)を提供することによって、トークンを使用して行われたトランザクションを要求できるようにする。ネットワーク・トークン・システム202は、特定された日付範囲内にそのトークン又はその別名を使用して行われたトランザクションの一覧を提供することができる。
【0110】
実施例によっては、ネットワーク・トークン・システム202は、登録されたエンティティが、トークン要求者識別子、PAN、トークン、及び日付範囲を提供することによって、任意のトークンとPANの組合せ及び日付範囲についての信用照会及び決算データを要求できるようにする。
【0111】
実施例によっては、ネットワーク・トークン・システム202は、登録されたエンティティが、トークン要求者識別子、PAN、及び日付範囲を提供することによって、任意のPAN及び日付範囲に割り当てられたすべてのトークンとその属性を要求できるようにする。
【0112】
実施例によっては、ネットワーク・トークン・システム202は、登録されたエンティティが、トークン要求者識別子、PAN、及び日付範囲を提供することにより、特定のトークンとPANの組合せについての詳細を要求できるようにする。
【0113】
実施例によっては、ネットワーク・トークン・システム202は、電子商取引マーチャントが各自のウェブ・アプリケーションに組み込んで、チェックアウト・プロセス時にカード・オン・ファイル・トランザクションのためのトークン生成要求を開始するためのインターフェースを提供することができる。例えば、電子商取引マーチャントは、マーチャント・トークン・インターフェース210を使用して、トークン要求者識別子、PAN(カード・オン・ファイル)、CVV2、失効日、及び任意で、電子商取引ウェブ・アプリケーションに使用される消費者ユーザ識別子を提供することができる。それに対して、ネットワーク・トークン・システム202は、トークン及びdCVVをマーチャント・コンピュータ140に提供することができる。トークン及びdCVVは、決済トランザクション時に、信用照会要求メッセージでマーチャント・コンピュータから受信された時に、決済処理ネットワーク・コンピュータ160によって検証することができる。
【0114】
実施例によっては、ネットワーク・トークン・システム202は、チェックアウト時にPANの代わりに使用するトークンを消費者が要求するオプションを電子商取引マーチャントが提供するためのインターフェースを提供することができる。例えば、電子商取引マーチャントは、マーチャント・トークン・インターフェース210を使用して、トークン要求者識別子、PAN(カード・オン・ファイル)、CVV2、失効日、及び任意で消費者の姓名、及び課金アドレスを提供することができる。ネットワーク・トークン・システム202は、トークンを生成する前に消費者/PANを認証することができる。ネットワーク・トークン・システム202は、トークン及びdCVVをマーチャント・コンピュータに提供することができる。トークン及びdCVVは、決済トランザクション時に、信用照会要求メッセージでマーチャント・コンピュータから受信された時に決済処理ネットワーク・コンピュータ160で検証することができる。
【0115】
実施例によっては、ネットワーク・トークン・システム202は、消費者110にユーザ・インターフェースを提供することができる。ユーザ・インターフェースで、消費者は、ユーザ登録、決済アカウント登録、トークン要求の生成、トークンの無効化などの動作を行うことができる。実施例によっては、ネットワーク・トークン・システム202は、トークンを生成して消費者110に供給する前に、消費者110及び/又はPANを認証することができる。
【0116】
実施例によっては、ネットワーク・トークン・システム202は、関係する発行者又は他のエンティティに、消費者の1人がネットワーク・トークン・システムのプロビジョン・サービスを使用してトークンを要求した(例えば、電話機にトークンをプロビジョンするように要求した)ことを通知する通知勧告メッセージを提供することができる。勧告メッセージは、メッセージの理由コード(例えばトークンの作成、トークンの無効化、トークンの一時停止、又はトークンの再開)、トークン番号、トークン保証レベル、及びトークン要求者識別子を含むことができる。
【0117】
実施例によっては、マーチャント・トークン・インターフェース210で、マーチャント・コンピュータ140は、トークンの交換、トークンの処理や回送などのトークン化及びトークン化解除サービスのために、ネットワーク・トークン・システム202と通信することができる。実施例によっては、マーチャント・トークン・インターフェース210はAPIを含むことができる。例えば、マーチャント・コンピュータ140は、マーチャント・トークン・インターフェース210を使用して、トークン要求者識別子、トークン値、及び日付(例えばトランザクションが行われた日又は日付範囲)を提供することにより、任意のトークンに関連するPAN情報をネットワーク・トークン・システム202に要求することができる。実施例によっては、トークンのトークン化解除は、トランザクションの信用照会及び清算プロセス時に要求されることがある。実施例によっては、トークンの交換は大量のトークンについて要求することができる。
【0118】
実施例によっては、アクワイアラ・トークン・インターフェース212(APIの形態を取る場合もある)で、アクワイアラ・コンピュータ150は、トークン化及びトークン化解除サービスのためにネットワーク・トークン・システム202と通信することができる。トークン化及びトークン化解除サービスは、トークンの交換、トークンの処理、及び回送などを含むことができる。例えば、アクワイアラは、アクワイアラ・トークン・インターフェース212を使用して、ネットワーク・トークン・システム202がアクワイアラに代わってトークンをプロビジョンすることを要求することができる。マーチャント、アクワイアラ、又はウォレット提供者は、アクワイアラから発信されたプロビジョン要求メッセージに応答してトークンを受け取ることができる。プロビジョン要求メッセージは、カード・オン・ファイルのプロビジョン及びNFCによるプロビジョンに対応可能である。例えば、プロビジョン要求メッセージは、PAN、トランザクションの額、トランザクションの日時、失効日、マーチャントの種類、アクワイアラの国コード、POSの入力モード・コード(例えば手動キー入力、非接触デバイス読取りなど)、アクワイアラの識別子コード、AVS結果コード、CVV2結果コード、CAVV結果コード、CAVデータ、及び他の関連データを含むことができる。
【0119】
他の実施例では、アクワイアラ・コンピュータ150は、アクワイアラ・トークン・インターフェース212を使用して、任意のトークンに関連付けられたPAN情報をネットワーク・トークン・システム202に要求することができる。これは、トークン要求者識別子、トークン値、及び日付(例えばトランザクションが行われた日又は日付範囲)と共にトークンをアクワイアラ・トークン・インターフェース212に提供することによって実現することができる。実施例によっては、トークンのトークン化解除は、アクワイアラ・トークン・インターフェース212を介して、トランザクションの信用照会及び清算プロセス時に要求される場合がある。実施例によっては、大量のトークンについてのトークン交換プロセスがアクワイアラ・トークン・インターフェース212を通じて行われる場合がある。
【0120】
実施例によっては、決済処理ネットワーク・トークン・インターフェース214で、決済処理ネットワーク・コンピュータ160が、トークンの交換、トークン処理、及び回送などのトークン化及びトークン化解除サービスのために、ネットワーク・トークン・システム202と通信することができる。例えば、決済処理ネットワーク・コンピュータ160は、PANと引き換えにネットワーク・トークン・システム202にトークンを提供することができ、又はその逆を行うことができる。
【0121】
実施例によっては、ネットワーク・インターフェース216で、ゲートウェイ又は他のネットワーク206(例えばMasterCard(登録商標)、American Express(登録商標)、Discover(登録商標)など)が、決済処理ネットワーク・コンピュータ160を介して、例えばトークンの交換やトークンの回送などのトークン化及びトークン化解除サービスのためにネットワーク・トークン・システム202と通信することができる。例えば、他のネットワーク206は、デビット・カードのアカウントを使用して開始されたトランザクションについてトークンをPANに交換するために、ネットワーク・トークン・システム202又は発行者コンピュータ170と対話することができる。
【0122】
実施例によっては、発行者トークン・インターフェース218で、発行者コンピュータ170が、トークン化及びトークン化解除サービス、例えばトークンの登録やトークンの認証などのために、ネットワーク・トークン・システム202と通信することができる。実施例によっては、関係する発行者は、ネットワーク・トークン・システム202がPANをトークン化し、既存のトークンを管理することを要求することができる。例えば、発行者コンピュータ170は、ネットワーク・トークン・システム202がトークンを作成、トークンを無効化、トークンを一時停止、又はトークンを再開することを求める要求を、発行者トークン・インターフェース218を介して提供することができる。さらに、発行者トークン・インターフェースで、発行者は、トークンの照会、アカウント識別子(例えばPAN)の失効日の更新、トークンに関連付けられたアカウント識別子(例えばPAN)の置き換え、カード・アートやトークンに関連する他の情報(例えば契約条件)の更新を行うことができる。また、トークン処理サーバ・コンピュータ202Bは、発行者トークン・インターフェース218を通じて通知及び他の情報を提供することができる。例えば、通知は、トークンが作成された旨の通知、デバイス・プロビジョンの通知、認証結果、並びにトークンを無効化、一時停止、及び再開したことを知らせる通知を含むことができる。
【0123】
実施例によっては、発行者がトークンを生成してネットワーク・トークン・システムに提供することができる。例えば、発行者がトークンを決済処理ネットワーク・コンピュータ160に提供して、発行者に代わってトークン保管機構に記憶させることができる。例えば、発行者コンピュータ170は、アカウント識別子(例えばPAN)、トークン、トークン保証レベル、トークン要求者識別子、トークンの失効日、トークンの種類、及びトークンの状態などの情報を、トークン処理サーバ・コンピュータ202Bに提供することができる。トークン処理サーバ・コンピュータは、そのトークンとの衝突(すなわちその値にトークンが既に存在している)がないことを確かめ、提供されたトークン情報に関連付けられたトークン・レコード/エントリをトークン・レジストリ・データベース202Aに生成することができる。
【0124】
また、実施例によっては、発行者コンピュータ170は、決済処理ネットワーク160が決済処理ネットワークのトークン範囲ではなく発行者自身のアカウント範囲を使用してトークンを生成することを要求することもできる。発行者のトークン範囲が、既に使用されている別のトークンやアカウント発行者識別子範囲と衝突しない場合、トークン処理サーバ・コンピュータ202Bは、発行者のトークン・アカウント範囲と発行者の実際の発行者識別子(例えばBIN)範囲との関連付け又は紐付けを生成することができる。実施例によっては、発行者トークン・インターフェース218で、発行者が、発行者によって生成されたトークンを含んでいる大容量登録ファイルを提出できるようにすることができる。実施例によっては、発行者がトークンをプロビジョンする事例で発行者コンピュータ170がトークン要求(個々の要求又は大量の要求)への応答に失敗した場合は、トークン要求者204へのトークン要求は却下される場合がある。例えば、トークン要求者204は、発行者のタイムアウトが発生したことをトークン要求者に知らせる通知を受け取ることができる。
【0125】
図3は、本発明の一実施例におけるトークン処理サーバ・コンピュータ202Bの構成要素を示す。
【0126】
トークン処理サーバ・コンピュータ202Bは、ネットワーク・インターフェース302と、メモリ304と、コンピュータ読取り可能媒体306とに通信的に結合されたプロセッサ300を含むことができる。
【0127】
プロセッサはCPUを備えることができ、CPUは、ユーザ及び/又はシステムによって生成された要求を実行するプログラム・コンポーネントを実行するのに十分に高速な少なくとも1つのデータ・プロセッサを含む。CPUとしては、AMDのAthlon、Duron及び/若しくはOpteron、IBM及び/若しくはMotorolaのPowerPC、IBM及びSonyのCellプロセッサ、IntelのCeleron、Itanium、Pentium(登録商標)、Xeon、及び/若しくはXScaleなどのマイクロプロセッサ、並びに/又は同様のプロセッサを使用することができる。CPUは、導電線管を通る信号を通じてメモリと対話して、従来のデータ処理技術に従って、記憶された信号プログラム・コードを実行する。
【0128】
ネットワーク・インターフェース302は、ネットワーク・トークン・システム202が、1つ又は複数の通信ネットワークを使用して、消費者デバイス120、マーチャント・コンピュータ140、アクワイアラ・コンピュータ150、決済処理ネットワーク・コンピュータ160、発行者コンピュータ170などの他のエンティティと対話することを可能にするように構成することができる。ネットワーク・インターフェースは、通信ネットワークを受け付け、通信ネットワークと通信し、且つ/又は通信ネットワークに接続することができる。ネットワーク・インターフェースは、これらに限定されないが、直接接続、イーサネット(登録商標)(シック(thick)、シン(thin)、より対線10/100/1000Base Tなど)、トークン・リング、IEEE802.11a-xなどのワイヤレス接続などの接続プロトコルを用いることができる。通信ネットワークは、直接相互接続、インターネット、ローカル・エリア・ネットワーク(LAN:local area network)、メトロポリタン・エリア・ネットワーク(MAN)、Operating Missions as Nodes on the Internet(OMNI)、セキュリティ保護された特別仕様の接続、ワイド・エリア・ネットワーク(WAN:wide area network)、ワイヤレス・ネットワーク(例えば、これらに限定されないが、ワイヤレス・アプリケーション・プロトコル(WAP:wireless application protocol)、I-mode、などのプロトコルを用いる)などのいずれか1つ及び/又は組合せとすることができる。
【0129】
メモリ304を使用してデータを記憶することができる。メモリ304は、内部又は外部(例えばクラウド型のデータ記憶)でプロセッサ300に結合することができ、揮発性メモリ及び/又は不揮発性メモリ、例えば、RAM、DRAM、ROM、フラッシュ、又は他の適切なメモリ装置の組合せとすることができる。
【0130】
コンピュータ読取り可能媒体306は、メモリ(例えばフラッシュ、ROMなど)の形態を取ることができ、本明細書に記載される方法を実装するためのプロセッサ300により実行可能なコードを含むことができる。コンピュータ読取り可能媒体306は、要求者登録モジュール308、カード登録モジュール310、トークン生成モジュール312、確認及び認証モジュール314、トークン交換及びルーティング・モジュール316、トークン寿命管理モジュール318、並びに報告及び監督モジュール320を含むことができる。コンピュータ読取り可能媒体306は、以下の方法を実装するためにプロセッサ300により実行可能なコードも含むことができ、この方法は、第1のエンティティから第1のトークン要求メッセージを受信するステップと、第1のトークン要求メッセージを分析するステップと、第1のトークン要求メッセージがトークンの要求を含むと判定するステップと、第1のトークンを判定するステップと、第1のトークンを第1のエンティティに送信するステップと、第2のエンティティから第2のトークン要求メッセージを受信するステップと、第2のトークン要求メッセージを分析するステップと、第2のトークン要求メッセージが、第1のトークンに関連付けられたトークン要求を含むと判定するステップと、第1のトークンに関連付けられたトークン属性を判定するステップと、判定されたトークン属性を第2のエンティティに送信するステップとを含む。
【0131】
要求者登録モジュール308は、プロセッサ300に、各トークン要求者エンティティをトークン・レジストリ・データベース202Aに登録させ、登録されたエンティティのトークン要求者識別子を生成させることができるコードを含むことができる。トークン要求者エンティティのいくつかの非制限的な例には、発行者、ウォレット提供者、決済イネーブラ(例えばマーチャント、ウォレット提供者、又はカード・オン・ファイル・リポジトリを持つOEM)、マーチャント、電子商取引マーチャント、移送機関、決済処理ネットワーク、アクワイアラ、モバイル・デバイス(例えばウォレット・アプリケーション、決済アプリケーションなど)、又はその下位要素及びアプリケーションが含まれる。登録された各エンティティは、ネットワーク・トークン・システム202との各トークン・サービス要求の一部としてトークン要求者識別子を使用することができ、それによりエンティティの識別と検証を助けることができる。一実施例では、登録されたアプリケーションは、トークン要求者情報を要求者登録モジュール308に提供することができ、そのような情報には、エンティティ名、連絡先情報、エンティティの種類(例えばマーチャント、ウォレット提供者、決済サービス提供者すなわちPSP(payment service provider)、発行者、決済イネーブラ、アクワイアラ、アクワイアラ・プロセッサなど)、トークン提示モード(例えば読取り、非接触、電子商取引など)、トークンの種類(例えば静的/動的、決済/非決済)、統合及び接続パラメータ、利用しているサービス(例えばトークンの要求、認証及び確認、寿命管理など)、及びオンボーディング・プロセスのための他の関連情報がある。
【0132】
再度
図2を参照すると、実施例によっては、各トークン要求者204は、トークン要求者インターフェース208を使用してトークン・レジストリ・データベース202Aに登録することができる。例えば、グラフィカル・ユーザ・インターフェースを使用してネットワーク・トークン・システム202にトークン要求者情報を提供することができる。ユーザ・インターフェースは、Apple Macintosh OS、例えばAqua、GNUSTEP、Microsoft Windows(登録商標)(NT/XP)、Unix(登録商標) X Windows(登録商標)(KDE、Gnomeなど)、mythTVなどのオペレーティング・システム及び/又は動作環境により提供される、それらと共に提供される、且つ/又はそれらの上に提供される従来のグラフィック・ユーザ・インターフェースであってよい。ユーザ・インターフェースで、テキスト機能及び/又はグラフィック機能を通じて、プログラム・コンポーネント及び/又はシステム機能の表示、実行、対話、操作、及び/又は動作を行うことができる。ユーザ・インターフェースは、ユーザがコンピュータ・システムに働きかけ、対話し、且つ/又は操作するための機能を提供する。
【0133】
要求者登録モジュール308は、情報を検証し、検証が合格すると、トークン要求者の詳細をトークン・レジストリ・データベース202Aに記憶することができる。要求者登録モジュール308は、登録が成功した後にトークン要求者識別子も生成することができる。一実施例では、トークン要求者識別子は10桁の数値である。ただし、他の形式のトークン要求者識別子も可能である。実施例によっては、登録プロセスの一部として、トークン・レジストリ・データベース202Aが要求者エンティティの情報を記憶することができ、そのような情報には、企業識別子、トークン要求者識別子、トークン要求者の種類(例えば決済イネーブラ、マーチャント・オブ・レコード、マーチャント、アクワイアラ、発行者など)、及びプラットフォームの種類(例えば決済イネーブラのモバイル・アプリケーション、決済イネーブラ・オンライン、マーチャント・アプリケーション、決済サービス提供者アプリケーション、発行者のウォレット・アプリケーションなど)などがある。
【0134】
カード登録モジュール310は、プロセッサ300が種々のエンティティによるカード登録を行うために使用できるコードを備えることができる。実施例によっては、ネットワーク・トークン・システム202は、登録されたエンティティが各自のインターフェースを使用して、自身の決済カードやアカウントをネットワーク・トークン・システム202に登録できるようにすることができる。例えば、登録されたエンティティは、トークン要求者識別子(例えば登録時に要求者登録モジュール308から受け取られる)、決済アカウント番号、CVV2、失効日、消費者の名前及び連絡先情報、トークンの種類、OSの種類/バージョン、並びに個々のカード登録又は大量のカード登録のための他の関連情報を提供することができる。一実施例では、カード登録モジュール310は、すべての成功した有効化と登録要求について、すべての消費者のアカウントの詳細をトークン・レジストリ・データベース202Aに記憶しておくことができる。一実施例では、トークン・レジストリ・データベース202Aは、トークン要求者識別子、MSISDN、決済アカウント番号、CVV2、失効日、PANのニックネーム又は別名、消費者の郵便コード、UUID、IMEA、IMSI、モバイル・アプリケーション識別子、消費者の姓名などを記憶することができる。一実施例では、登録されたエンティティは、各自のインターフェースを使用して、ネットワーク・トークン・システム202に必要な情報を提供することにより、決済アカウントの登録を取り消すことができる。
【0135】
トークン生成モジュール312は、トークン要求者からのトークンの要求に応答してトークンを生成するように構成することができる。一実施例では、トークン生成モジュール312は、トークン要求者識別子、アカウント番号(例えばPAN)、失効日、及びCVV2を受け取ることができる。実施例によっては、トークン生成モジュール312は、消費者名、消費者の住所及び郵便コード、要求されたトークンの種類(例えば静的な決済トークン、動的な決済トークン、非決済トークンなど)、カード確認ステータス(例えばAVS/CVV検査のステータス)、MSISDN、UUID、IMEI、OSの種類/バージョン、及び他の適切な情報などの任意選択の情報も受け取ることができる。一実施例では、トークン生成モジュール312は、トークン番号、トークンの失効日、及びトークン保証レベルと共にトークン応答を生成することができる。一実施例では、トークン生成モジュール312は、トークン要求者識別子を検証し、PANの種類を判定し、それぞれのトークンBIN範囲からトークンを生成することができる。トークン・レジストリ・データベース202Aは、カードとそれに関連付けられた要求者とトークンとの対応関係を維持することができる。一実施例では、トークン生成モジュール312は、新しいトークンを生成する前に、トークン要求について、トークンが既にトークン・レジストリ・データベース202Aに存在しているかどうかを判定することができる。実施例によっては、トークンをプロビジョンすることができない場合、トークン応答はそれに対応する理由コードを含むことができる。トークン生成モジュール312は、大容量のトークン要求ファイルを送出するためのインターフェースをトークン要求者に提供することもできる。
【0136】
一実施例では、トークンは、API呼び出し(例えばトークン要求者インターフェース208を使用する)を介して、その場で生成することができる。例えば、PANをトークン化する要求が受け取られると、トークン生成モジュール312はそのトークンを割り当てるトークン範囲を判定することができる。例えば、トークン範囲は、発行者がトークンをプロビジョンしようとしているか(例えば発行者によって割り当てられたトークン範囲)、又は決済処理ネットワークが発行者の代理としてトークンをプロビジョンしようとしているか(例えば決済処理ネットワークによって割り当てられたトークン範囲)に基づいて割り当てることができる。一例として、決済処理ネットワークによって割り当てられたトークン範囲が「442400000~442400250」を含む場合は、「4424000000005382」がトークン値として割り当てられることができる。トークン保管機構は、トークン範囲とPANとの関係を記憶することができ、トークン追加のレコードが記録されることができる。実施例によっては、トークン生成モジュール312は、トークンを割り当てる前に、PAN範囲に関連付けられたトークン範囲リストを検討することができる。
【0137】
一実施例では、トークン生成モジュール312は、決済処理ネットワーク・コンピュータ160によってプロビジョンされた利用可能なトークン範囲を示すトークン範囲テーブルにアクセスすることができ、トークン範囲はPAN範囲には関連付けられていない。トークン生成モジュール312は、PANとそれに関連付けられたトークン範囲について最小及び最大のアカウント範囲を含む別のテーブルにアクセスすることができる。トークン範囲は、決済処理ネットワーク・コンピュータ160によってプロビジョンされたトークン範囲と、発行者コンピュータ170によってプロビジョンされたトークン範囲を含むことができる。
【0138】
実施例によっては、トークンは、アルゴリズムで導出することができる。例えば、いくつかのそのような実施例では、DES、トリプルDES、及びAESなどの暗号化アルゴリズムを使用した暗号化プロセスを使用して、実際のPANを暗号化してトークンを生成することができる。他の実施例では、トークンはアルゴリズムで導出できない場合もある。例えば、トークンは、実際のPANに対して無作為にすることができ、トークンとPANの関連付けは探索表で得ることができる。
【0139】
一実施例では、マーチャント・トークン・インターフェース210で、チェックアウト・プロセス時に、電子商取引マーチャントがカード・オン・ファイルのトークン生成要求を、それらのカード・オン・ファイルを使用して開始できるようにする。例えば、トークン生成モジュール312は、トークン要求者識別子、カード・オン・ファイルのPAN、CVV2、失効日、及び任意で電子商取引ウェブ・アプリケーションの消費者識別子を受け取ることができる。トークン生成モジュール312は、信用照会プロセス時に決済処理ネットワーク・コンピュータ160で検証することができるトークン及びdCVVを提供することができる。例えば、トークン及びdCVVはマーチャント・コンピュータに提供され、マーチャント・コンピュータはそのトークン及びdCVVを使用して信用照会要求メッセージを生成することができる。そして、決済処理ネットワークは信用照会要求メッセージを受信し、トークンとdCVVを検証するか、場合によってはトークン及びdCVVを実際のアカウント番号とそのアカウント番号に対応するCVV2値に置き換えることができる。
【0140】
一実施例では、マーチャント・トークン・インターフェース210で、電子商取引マーチャントが、チェックアウト時に消費者110がPANの代わりにトークンを要求するオプションを提供できるようにすることができる。そのような実施例では、トークン生成モジュール312は、トークンを生成する前に消費者及び/又はPANを認証することができる。例えば、トークン生成モジュール312は、トークン要求者識別子、カード・オン・ファイルのPAN、CVV2、失効日、及び任意で消費者の名前と課金アドレスを受け取り、トークン及びdCVVを消費者に提供し、それを移送時にトークン処理サーバ・コンピュータ202Bで検証することができる。例えば、トークン及びdCVVが消費者のコンピュータに提供され、それがマーチャント・コンピュータに提供されて、マーチャント・コンピュータがそのトークン及びdCVVを使用して信用照会要求メッセージを生成することができる。そして、決済処理ネットワークが信用照会要求メッセージを受信し、トークンとdCVVを検証するか、場合によってはトークン及びdCVVを実際のアカウント番号とそのアカウント番号に対応するCVV2値に置き換えることができる。
【0141】
確認及び認証モジュール314は、消費者の確認及び認証プロセスを実行し、確認及び認証プロセスの結果に基づいてトークン保証レベルを決定するように構成することができる。例えば、確認及び認証モジュール314は、設定された認証方式を通じて消費者の認証と確認を行うことができる。一実施例では、認証方式は、決済処理ネットワークに関連付けられたデータベースに記憶された顧客情報に基づいて、決済アカウント番号、CVV2、及び失効日を確認することを含むことができる。一実施例では、認証方式は、オンライン・バンキング・システム用の消費者の信用証明で、発行者コンピュータ170が直接消費者を確認することを含むことができる。
【0142】
一実施例では、認証方式は、発行者のACS(Access Control Server)を通じて消費者の信用証明を確認することを含むことができる。例えば、発行者のACSサービスは、Visa(登録商標)の3-Dセキュア・プロトコルなどの認証プロトコルの一部とすることができる。ACSサーバは、登録された消費者アカウントとアクセス情報を含むことができる発行者コンピュータ170に関連付けられることができる。ACSは、オンライン購入時に消費者を認証する能力を発行者に与えることができ、それにより決済アカウントが不正に使用される可能性を低減する。例えば、ACSは、消費者が登録されていることを確認し、トランザクション時に消費者の確認を行い、デジタル署名を入れた応答をマーチャントに提供する。
【0143】
一実施例では、認証方式は、決済処理ネットワークの消費者認証サービス(例えばVisa(商標)消費者認証サービス(VCAS:Visa Consumer Authentication Service))を使用して決済アカウントを確認することを含むことができる。例えば、VCASサービスは、信用照会プロセスの前に発行者に代わって消費者を認証することができる。
【0144】
実施例によっては、認証方式は、使い捨てパスワード(OTP:One-Time Password)又はゼロ・ドル信用照会要求メッセージの使用に基づくことができる。例えば、OTPは、決済処理ネットワーク・コンピュータ160又は発行者コンピュータ170から消費者110に提供することができる。消費者110は、消費者デバイス120を利用して、認証のためにOTPをネットワーク・トークン・システム202に提供することができる。本発明の他の実施例では、マーチャント・コンピュータ140により、アクワイアラ・コンピュータ150及び決済処理ネットワーク・コンピュータ160を介して、発行者コンピュータ170にゼロ・ドル信用照会要求メッセージが送信されて、消費者の身元及び/又は決済アカウントの有効性を確認することができる。一実施例では、ゼロ・ドル・トランザクション(すなわち額をゼロ・ドルとした信用照会要求メッセージ)を使用して、決済アカウント番号、個人識別子(例えばPIN)、住所、及び/又は確認値(例えばCVV、CVV2、又は他の変種など)を確認することができる。
【0145】
実施例によっては、トークン保証レベルは、保証の指示、認証又は保証プロセスを行ったエンティティ(例えば要求者、ネットワーク発行者、その他)、保証処理が行われた日付、ウォレット/消費者デバイス識別の指示、保証レベルのスコア(使用される認証方法に基づく)、及び保証に関連する他の情報などの保証情報を含むことができる。
【0146】
実施例によっては、トークンのプロビジョンを求める要求は、消費者認証要求とトークン要求を組み合わせることができる。例えば、認証は、上記の認証方法のいずれかを使用して、トークン化の前に行うことができる。認証方法で、発行者コンピュータ170が認証を行う場合は、トークン化は、発行者コンピュータ170から認証応答を受信した後に行うことができる。
【0147】
実施例によっては、アカウント又はカードの登録、トークンの生成、並びに確認及び認証は、1回のトークン要求プロセスの一部として行うことができる。実施例によっては、大量の要求に対しては、カードの登録とトークンの生成は、トークン要求者204からの大容量ファイルを処理することによって行われる場合がある。そのような実施例では、消費者の確認と認証は別々のステップで行うことができる。実施例によっては、トークン要求者204は、特定のカード又はアカウントに対して認証及び確認プロセスを独立して複数回行って、時間の経過に伴ってトークンの保証レベルの変化があればそれを反映するように要求することができる。
【0148】
トークン交換及びルーティング・モジュール316は、プロセッサが、登録されたアプリケーションが所与のトークンについて決済アカウント番号情報を要求できるようにするための、プロセッサにより実行可能なコードを備えることができる。例えば、決済処理ネットワーク160、アクワイアラ・コンピュータ150などが、決済トランザクション中にトークン交換の要求を発行する可能性がある。一実施例では、登録されたエンティティは、トークン要求者識別子、トークン番号、トークンの失効日、トークン提示モード、トランザクション識別子、トランザクションのタイムスタンプ、要求のタイムスタンプ、及び決済アカウント番号情報を要求するための他の関連情報、の少なくとも1つ、2つ、又は3つ以上を提供することができる。トークン交換及びルーティング・モジュール316は、要求元のエンティティがトークン交換の要求を行う資格があることを確認することができる。一実施例では、トークン交換及びルーティング・モジュール316は、要求のタイムスタンプとトークン失効のタイムスタンプに基づいてPAN/トークンの対応付け及び提示モードを検証することができる。トークン交換及びルーティング・モジュール316は、トークン・レジストリ・データベース202Aから決済アカウント番号情報を検索し、それを保証レベルと共に要求者のエンティティに提供することができる。一実施例では、PAN/トークンの対応付けが、要求されるタイムスタンプ及び提示モードに対して有効でない場合は、エラー・メッセージが提供される場合がある。
【0149】
トークン寿命管理モジュール318は、寿命操作を行うための、プロセッサ300により実行可能なコードを備えることができる。寿命操作は、トークンのキャンセル、トークンの有効化又は無効化、トークン属性の更新、トークンを新しいPAN失効日で更新することなどを含むことができる。一実施例では、トークン要求者のエンティティは、トークン要求者識別子、トークン番号、寿命操作識別子、及び1つ又は複数のトークン属性をネットワーク・トークン・システム202に提供して、要求される寿命操作を対象トークンに行うことができる。トークン寿命管理モジュール318は、トークン・レジストリ・データベース202Aに基づいてトークン要求者識別子とトークンの関連付けを確認することができる。トークン寿命管理モジュール318は、当該のトークン番号に要求される寿命操作を行い、トークン・レジストリ・データベース202A中の対応するすべての関連付けを更新することができる。
【0150】
トークン要求者204は、インターフェースを使用して寿命操作を要求する。寿命操作は、紛失又は盗難にあった消費者デバイス、安全性が脅かされた決済アカウント番号又はトークン、決済アカウント番号の変更、カード・オン・ファイルなどの登録解除に関連する可能性がある。寿命操作の別の例では、トークンの有効化操作を要求して、非アクティブなトークン、一時停止されたトークン、又は一時的にロックされたトークンとその関連付けを有効化することができる。トークン無効化操作は、トークンを一時的にロックするか、一時停止するために要求することができる。トークン・キャンセル操作は、トークンとその関連付けを恒久的に削除状態にして、将来のトランザクションを阻止するために要求することができる。実施例によっては、削除されたトークンは、対応する初回トランザクションを送出した際にそれと同じトークンが使用されていれば、返品や引き落とし拒否の際に使用されてもよい。トークン更新操作は、失効日(例えば有効時限を延長又は短縮する)、タイムスタンプ、使用の回数(提供されるトークンの詳細に基づく)などのトークン属性を更新するために要求することができる。有効時限は、日数、時間数、分数、又は特定の失効日とすることができる。
【0151】
ネットワーク・トークン・システムにより処理されることが可能なこの他の寿命管理要求を下の表2に示す。下記の寿命管理トークン要求はいずれもトークン要求者、消費者、決済処理ネットワーク、ネットワーク・トークン・システム、発行者、及び/又はそれらの組合せにより開始することができる(例えば発行者が消費者からの要求に基づいて要求を開始することができる)。
【0152】
【0153】
実施例によっては、ネットワーク・トークン・システム202は、消費者がPANと静的なトークンとの関連付けの更新を要求できるようにしてもよい。例えば、消費者110は、自身のPANの更新を要求することができる。その更新はトークン要求者インターフェース208を通じて行われるか、又は発行者コンピュータ170が、発行者トークン・インターフェース218を介してPANの更新を要求することができる。登録されたエンティティは、トークン要求者識別子、古いPAN、及び任意で新しいPANをトークン寿命管理モジュール318に提供し、トークン寿命管理モジュール318は、新しいPANを静的なトークンに関連付けるか、新しいPANに新しい静的なトークンを生成することができる。
【0154】
報告及び監督モジュール316は、トークン要求者が、トークン要求者識別子、トークン又はPANの別名、及びトランザクションの日付範囲(例えば開始日と終了日)を提供することにより、トークンを使用して行ったトランザクションの詳細を要求できるようにしてもよい。一実施例では、ネットワーク・トークン・システム202は、すべてのトークン・トランザクションを決済処理ネットワーク160から取得し、それをデータ・ストアに保持して、返品、引き落とし拒否、及び紛争の対処や、分析を支援するために、要求者の登録エンティティにトランザクションの詳細を提供することができる。報告及び監督モジュール316は、特定の日付範囲の間に特定のトークン(又は特定のPANの別名に関連付けられたトークン)を使用して行われたトランザクションの詳細を提供することができる。
【0155】
実施例によっては、報告及び監督モジュール316は、登録されたエンティティが、特定のトークン/PANの組合せ及び日付範囲から信用照会及び決算データを要求できるようにすることができる。実施例によっては、報告及び監督モジュール316は、登録されたエンティティが、特定のPANに割り当てられ、特定の日付範囲にあるすべてのトークンとその属性を要求できるようにすることができる。
【0156】
図4は、本発明の一実施例におけるトークン・レジストリ・データベース202Aの例示的なエントリを示す。
【0157】
表400に示されるように、トークン・レジストリ・データベース202Aの例示的エントリは、トークン402、個人アカウント番号404、トークン要求者識別子406、トークン提示モード408、トークンの種類410、トークンの失効日412、マーチャントの制約414、トークン保証レベル416、トークン・タイムスタンプ418、トークンのステータス420、及び消費者アカウントの詳細422を含むことができる。
【0158】
トークン402は例えば16桁の数値である。一実施例では、トークン402は、ISOメッセージのアカウント番号規則に準拠する。トークン402は、16桁の決済アカウント番号404に対応する。トークンBIN「490000」は、発行者のBIN「414709」に対応付けられている。トークン要求者識別子406は、ネットワーク・トークン・システム202に登録されたエンティティに対応する10桁の数値である。例えば、トークン要求者識別子406は、マーチャント・コンピュータ140に関連付けられた電子商取引マーチャントに対応する可能性がある。トークン提示モード408は、トークンが、トランザクションの一部としてQRコード(登録商標)の形態で提示されることが可能であることを示している。トークンの種類410は動的と示され、これは、トークン402が1回のみ使用できるか、又はトークンの失効日412で示されるように、2014年7月16日の午後2時35分に失効することを示すことができる。マーチャントの制約414は、トークン402が、マーチャント区分コード5111のマーチャントに制限される可能性があることを示す。トークン保証レベル416は「発行者により認証済み」と示しており、これは、例えば、発行者コンピュータ170が標準的なプロトコル(ACS)を通じて消費者110と対話して、元の信用証明及び消費者110を認証したことを意味する。トークンのタイムスタンプ418は、トークンが2014年7月15日の午後2時35分に発行されたことを示している。トークンのステータス420は、トークン402のステータスがアクティブであることを示している。消費者の名前及び住所422は、トランザクションを開始した消費者110の名前と住所を示す。図に示されるエントリは説明のみを目的とするもので、トークン・レジストリ・データベース202Aはそれよりも多くのエントリ又は少ないエントリを含む場合もあることに留意されたい。例えば、トークン・レジストリ・データベース202Aは、PANの失効日、MSISDN、PANの別名、UUID、IMEI、IMSI、MAID、行われた消費者確認の信用照会コードも含む場合がある。
【0159】
図5は、本発明の一実施例における決済処理ネットワーク・コンピュータ160の構成要素を示す。
【0160】
決済処理ネットワーク・コンピュータ160は、ネットワーク・インターフェース504と、メモリ506と、データベース508と、コンピュータ読取り可能媒体510とに通信的に結合されたプロセッサ502を含むことができる。
【0161】
ネットワーク・インターフェース504は、決済処理ネットワーク・コンピュータ160が、1つ又は複数の通信ネットワークを使用してアクワイアラ・コンピュータ150、発行者コンピュータ170、他のネットワーク206などの他のエンティティと通信することを可能にするように構成することができる。
【0162】
メモリ506を使用してデータを記憶することができる。メモリ506は、内部又は外部(例えばクラウド型のデータ記憶)でプロセッサ502に結合することができ、揮発性メモリ及び/又は不揮発性メモリ、例えば、RAM、DRAM、ROM、フラッシュ、又は他の適切なメモリ装置の組合せとすることができる。
【0163】
データベース508は、消費者の個人情報や決済アカウント情報など、複数の消費者に関連するデータを記憶することができる。
【0164】
コンピュータ読取り可能媒体510は、メモリ(例えばフラッシュやROMなど)の形態を取ることができ、本明細書に記載される方法を実装するためのプロセッサ502により実行可能なコードを含むことができる。コンピュータ読取り可能媒体510は、信用照会モジュール512、認証モジュール514、キャプチャ・モジュール516、清算モジュール518、決算及び調停モジュール520、売上交換手数料プログラム・モジュール522、規制及び例外処理モジュール526、報告モジュール526、及び付加価値サービス・モジュール528を含むことができる。
【0165】
信用照会モジュール512は、トークン・データ要素を検証し、トークン保証レベルを提供し、デバイスの紛失及び盗難とトークン交換への対応を提供するためにプロセッサ502により実行可能なコードを備えることができる。
【0166】
信用照会モジュール512は、トークンを含む信用照会要求メッセージを処理するためのプロセッサ502により実行可能なコードも備えることができる。一実施例では、信用照会モジュール512は、プロセッサ502と連携して、トークン要求者識別子を検証して、トランザクションを承認してよいか、又は却下してよいかを判定することができる。例えば、トークン要求者識別子は、消費者デバイス120を使用してトランザクションを開始するために消費者110によって使用される可能性のあるウォレット・アプリケーションに関連付けられる。トークン要求者識別子は、オンボーディング・プロセス時に、ネットワーク・トークン・システム102からウォレット・アプリケーションに提供されることができる。
【0167】
一実施例では、信用照会モジュール512は、プロセッサ502と連携して、トークン提示モードを検証することができる。例えば、トークン提示モードは、特定の提示モード(例えばQRコード(登録商標)、非接触、遠隔電子商取引、近接電子商取引など)に限定される場合がある。特定の提示モードの指示が信用照会要求メッセージ中に存在することができ、信用照会モジュール512のコードを使用して、提示モードの指示が、トークンに関連付けられた提示モードと一致することを確かめることができる。
【0168】
一実施例では、信用照会モジュール512は、プロセッサ502と連携して、信用照会要求メッセージのタイムスタンプに基づいて、トークン番号、トークン・タイムスタンプ、及び失効日を検証することができる。
【0169】
一実施例では、信用照会モジュール512は、プロセッサ502と連携して、消費者の信用証明とトークンが代理としてのネットワークによってどのように認証されたかに基づいて、トークン保証レベルを提供することができる。例えば、トークン保証レベルは、トークンの発行時に把握され、初回トランザクション又は後続トランザクションで渡される場合がある。一実施例では、発行者がこの情報を受け取ることは任意選択とすることができる。
【0170】
一実施例では、信用照会モジュール512は、プロセッサ502と連携して、デバイスの紛失及び盗難に対する対応を提供することができる。例えば、信用照会モジュール512及びプロセッサ502が、トークンが非アクティブである、又は無効化されていると判定した場合、信用照会モジュール512及びプロセッサ502は、無効化されたトークンを受け付けず、トランザクションを却下することができる。信用照会モジュール512及びプロセッサ502は、ブロックされたアカウントについて通知メッセージを生成して、発行者に送信することもできる。
【0171】
一実施例では、信用照会モジュール512は、プロセッサ502と連携して動作して、トークン交換の支援を提供することができる。例えば、信用照会モジュール512は、信用照会要求メッセージに変更を加えて、トークンをPANに置き換え、変更を加えた信用照会要求メッセージを発行者170に送信することができる。信用照会モジュール512は、発行者170から受信された信用照会応答メッセージ中のトークンを復元してから、それをアクワイアラ・コンピュータ150に転送することもできる。実施例によっては、信用照会の記録を信用照会ログ・データベースに保持しておき、それを関係するアクワイアラに送信することができる。信用照会ログ・データベースに保持されるデータは、複数のファイル形式にすることができる。
【0172】
認証モジュール514は、提示モードに基づいて1つ又は複数の認証方法(上記の方法)を適用してトークン・トランザクションを認証するための、プロセッサ502によって実行可能なコードを備えることができる。一実施例では、認証モジュール514は、既存の認証方式(例えば個人情報をキーパッドに入力するなど)を使用してQRコード(登録商標)によるトークン・トランザクションを認証するためのコードを備えることができる。別の例では、認証モジュール514は、ATC(Application Transaction Counter)又は暗号文と共に形成された、又はそれらを伴わずに形成されたdCVVに基づいて非接触式のEMVトークン・トランザクションを認証するためのコードを備えることもできる。
【0173】
認証モジュール514は、PANの信用証明を使用して電子商取引カード・オン・ファイル(COF)のトークン・トランザクションを認証するためのコードを備えることもできる。認証モジュール514は、トークンの認証が不合格の場合に発行者に却下の通知を提供するためのコードを備えることができる。認証モジュール514は、トークンの認証を行うために使用できるPAN BINに基づく適切なキーを使用するためのコードも備えることができる。認証モジュール514は、追跡/CHIPデータが決済処理ネットワーク・コンピュータ160によって増強されたことを示す、変更が加えられた追跡/CHIPの指示を発行者に提供することもできる。
【0174】
キャプチャ・モジュール516は、キャプチャ・ファイルを処理するためのコードを備えることができる。例えば、マーチャント・コンピュータ140は、アクワイアラ・コンピュータ150に送信されるキャプチャ・ファイルでトークン要求者識別子を送信することができる。決済処理ネットワーク・コンピュータ160は、トークンをPANに変換し、そのPANをキャプチャ・ファイルでアクワイアラ・コンピュータ150に提供して、既存の処理規則に従って清算ドラフトを作成することができる。
【0175】
清算モジュール518は、トークンを用いて清算トランザクションを処理するように構成することができる。清算プロセスは、発行者コンピュータ170と、アクワイアラ・コンピュータ150又はマーチャント・コンピュータ140など、トランザクションに関係するエンティティ間の要請を合致させるために行うことができる。トークンが清算ドラフト・メッセージ中で使用される場合には、トークン要求者識別子が該当するデータ・フィールドに存在する場合がある。一実施例では、Base IIの処理の場合は、清算モジュール518は、トークンと共に受信された清算ドラフト・メッセージを、関連する清算処理のためにPANに置き換えることができる。実施例によっては、信用照会がトークンを使用して行われた場合は、そのトークンは、アクワイアラ・コンピュータ150に提供される信用照会データ・ファイル中ではPANに置き換えられる。トークン番号及び失効日は、既存の規則に従って処理することができ、清算ドラフト・メッセージで(例えば失効日フィールドで)提供することができる。
【0176】
実施例によっては、清算ドラフト・メッセージはトークン保証レベルを含むことができる。一実施例では、トランザクション処理時に、トークン要求者識別子が存在する場合は、トークンが最初に発行された対象のトークン要求者識別子に照らしてトークンを検証することができる。検証が不合格の場合、決済処理ネットワーク・コンピュータ160は、該当するコードを清算ドラフト・メッセージで返すことができる。実施例によっては、トークン要求者識別子を受け取ることを発行者が選択することに基づいて、決済処理ネットワーク・コンピュータ160は、トークン要求者識別子を清算ドラフト・メッセージで発行者コンピュータ170に転送することができる。実施例によっては、アクワイアラ・コンピュータ150は、初回トランザクションで使用されたトークン要求者識別子の値を保持しておき、すべての後続トランザクションでその値を返すことができる。一実施例では、POS条件コード及びPOS入力モード・コード・フィールドが、適用可能なトークン提示モードを清算ドラフト・メッセージ中で反映することができる。
【0177】
決算及び調停モジュール520は、決算及び調停トランザクションをトークンを用いて処理するように構成することができる。決算及び調停モジュール520は、トランザクションの決算及び調停処理に関連する報告及び未処理データ・ファイル中で、トークン要求者識別子とその検証に対する支援を提供することができる。一実施例では、決算及び調停モジュール520は、アクワイアラ・コンピュータ150を宛先とする報告及び未処理データ・ファイルにトークンとトークン要求者識別子を含めることができる。一実施例では、決算及び調停モジュール520は、実際のPANと、任意でトークン要求者識別子を、発行者コンピュータ170を宛先とする報告及び未処理データ・ファイルに含めることができる。実施例によっては、トランザクション・ファイル(例えば編集パッケージ)を処理するためのインターフェースが、PANの代わりにトークンを処理するように強化される場合もある。
【0178】
売上交換手数料プログラム・モジュール522は、トークンに基づくトランザクションの売上交換手数料の料率と料金を決定するためのコードを備えることができる。トークンを使用して行われる決済トランザクションでは、個々の提示モードと利用可能なカード製品に適用可能な既存の料金プログラム及び売上交換手数料の料率を適用できる場合がある。
【0179】
規制/例外処理モジュール524は、トークン決済トランザクションに関して、運用の規制を適用し、責任及び紛争処理を行うように構成することができる。トークンを使用した決済トランザクションでは、個々の提示モードと利用可能なカード製品に適用可能な既存の責任規則を適用できる場合がある。例えば、アクワイアラ及び発行者は、提示モードに応じて既存の引き落とし拒否規則を適用できる場合がある。規制/例外処理モジュール524は、初回トランザクションで使用されたトークンを対応付けて、引き落とし拒否に関連する紛争処理を助けることができる。
【0180】
報告モジュール526は、トークン決済トランザクションについての報告を提供するように構成することができる。実施例によっては、報告モジュール526は、トークン番号及びトークン範囲、トークン要求者識別子、消費者のトークン保証レベル、トークンの失効日、COF(カード・オン・ファイル)の指示、並びにトークン提示モードなどのトークン属性に基づいて、国及び地域ごとの報告を提供することができる。
【0181】
付加価値サービス・モジュール528は、トークン・トランザクションを支援する付加価値サービスを支援するためのコードを備えることができる。例えば、マーチャント照会のアカウント更新機能や、決済の規制の設定をトークンのために支援することができる。
【0182】
図6は、本発明の一実施例における、発行者のBINに対応付けられたトークンBIN範囲の例を示す表600を示す。
【0183】
表600は、行610、612、614の複数のPANについての例示的なトークンBIN範囲602、発行者BIN604、ネットワーク・トークン606、及びPAN608を示す。
【0184】
行610に示されるように、PAN「4147 0900 00001234」の最初の6桁は、発行者のBIN「414709」を含む。そのPANに対応するネットワーク・トークン「4900 0000 0000 0001」は、発行者のBIN「414709」に対応付けられたトークンBIN範囲「490000~4900001」を含む。本発明の実施例によっては、行610及び614に示すように、同じPAN番号を異なるネットワーク・トークン番号に対応付けることができる。
【0185】
図6に示すように、トークン化された静的な発行者識別子(例えばトークンBIN)をトークンに入れて提供して、アカウント識別子(例えばPAN)中の実際の発行者識別子(例えばBIN)の代わりとすることができる。これによりいくつかの利点が得られる。例えば、実際のBINは引き続き難読化された状態にあるため、それに対応するトークンは、対応するアカウント識別子(例えばBINを含むPAN)に比べて機密性が低くなる。また、トークン発行者識別子(例えばトークンBIN)は静的なので、トークン発行者識別子を使用して一定のトークン範囲を定義することができる。その範囲は、特定の発行者、並びに特定の発行者の中の特定のアカウントや製品区分(例えばプラチナ・アカウント、署名アカウントなど)に対応することができる。さらに、トークン化されたBINが静的な性質であることにより、ネットワーク・トークン・システムが決済システム内でトークンの割り当てと配布をより効率的に管理することができる。これは、トークン発行者識別子を含む配布されるルーティング・テーブルを、決済システム内の既存のトランザクション処理エンティティに送付することができ、大規模な基盤設備の投資や再構成を行わずに実装することができるためである。
【0186】
ルーティング・テーブルは、実際の発行者識別子(例えばBIN)、トークン発行者識別子(例えばトークンBIN)、実際の発行者識別子又はトークン発行者識別子に関連付けられた製品/トークン・アカウント範囲属性、決済処理ネットワーク情報、及び対応する発行者情報(例えば名前、発行者コンピュータのアドレス、トークンに関連するトランザクションの設定の詳細など)を含むことができる。例えば、例示的なネットワーク・トークン・ルーティング・テーブルを次の表3に示す。
【0187】
【0188】
上記表3で分かるように、トークン・ルーティング・テーブルは、複数の決済トークン発行者識別子(例えばトークンBIN)を含むことができ、各識別子は、複数の発行者の複数の実際の発行者識別子(例えば実際のBIN)の1つに関連付けることができる。また、ルーティング・テーブルは、トークンBINに割り当てられた指定された決済処理ネットワーク、又はトークンBINに割り当てられたネットワーク・トークン・システムを含むことができる。さらに、ルーティング・テーブルは、トークンBINに関連付けられたアカウント属性(例えば基礎となるアカウントの種類(例えばクレジット、デビット、プリペイドなど))を識別する、製品の種類や他の関連するプログラムや基礎となるアカウントのステータス(例えばプラチナ、シルバー、ゴールドなど)、並びにトークン発行者識別子(又はトークン発行者識別子範囲)に関連付けられたアカウントの基礎となる決済プロセッサ及び発行者を特定する決済処理ネットワーク及び発行者の情報を含むことができる。したがって、ルーティング・テーブル・ファイルは、複数の決済トークン発行者識別子とそれに対応する各トークンを処理するサーバ・コンピュータ(例えば決済処理ネットワーク・コンピュータ又は発行者コンピュータ)を特定することができる。
【0189】
ネットワーク・トークン・システム、決済処理ネットワーク、及び/又は発行者は、ルーティング・テーブル・ファイルを更新して、発行、生成、又は指定されたトークン発行者識別子及び/又はトークン発行者識別子範囲を含めることができる。実施例によっては、更新を行うエンティティ(例えばネットワーク・トークン・システム、決済処理ネットワーク、又は発行者)が、更新された情報を、トークン・ルーティング・テーブルを管理する第3者に送信し、第3者がトークン・ルーティング・テーブルファイルを更新し、トランザクション処理エンティティに送信することができる。他の実施例では、更新を行うエンティティが、ルーティング・テーブル・ファイルに変更を加えて、トークン発行者識別子(例えばトークンBIN)や他のトークンに関連する情報の新しい定義を含め、典型的な更新や定期的な更新と同様に各エンティティに送ることができる。任意の適切な方式を使用して、トークン・ルーティング・テーブル・ファイルを更新し、配布してよい。実施例によっては、トークン・ルーティング・テーブルは、トークンと実際の発行者識別子の両方についてルーティング情報を含むことができる。したがって、1つのルーティング・テーブル・ファイルが更新され、トークン(並びに非トークン)に基づくトランザクションを回送及び処理するために、登録されたトランザクション処理エンティティ及び/又は既存のトランザクション処理エンティティに送信される可能性がある。
【0190】
ルーティング・テーブル・ファイルを更新した後、ルーティング・テーブル・ファイルは、トランザクション処理エンティティ(例えばマーチャント・コンピュータ、アクワイアラ・コンピュータ、及び/又は決済サービス提供者コンピュータ)に配布又は送信することができる。ルーティング・テーブル・ファイルは、「プッシュ」型のメッセージ送信プロセス又は「プル」型のメッセージ送信プロセスを含む適切な方法を通じて送信することができる。例えば、プッシュ型のメッセージ送信プロセスでは、決済処理ネットワーク又はネットワーク・トークン・システムが、定期的(例えば毎時間、毎日、毎週など)、又はトークン・ルーティング・テーブルの更新が行われるたびに(例えばルーティング・テーブルの更新に基づいて)行い、決済処理ネットワーク又はネットワーク・トークン・システムが、更新されたルーティング・テーブルをトランザクション・システム内の登録エンティティに送信することができる。プル型のメッセージ送信プロセスに代えて、又はそれと組み合わせて、受信側システム(例えばマーチャント、POSデバイス、POS製造者、アクワイアラ・コンピュータ、発行者コンピュータなど)が、定期的、又はトランザクションに基づいて(例えばトークンに基づくトランザクション時に)、更新されたルーティング・テーブルを要求することもできる。実施例によっては、ルーティング・テーブル・ファイルは中央のデータベース(BINルーティング・テーブル・マネジャ又は他の第3者)に送信され、そこからトークン・ルーティング・テーブルを受信者に転送する。
【0191】
したがって、トークン・ルーティング・テーブルを定期的に更新し、配布することにより、トランザクション処理エコシステムは、ネットワーク・トークン・システムに登録及び/又は設定された新しいトークン及びトークンの発行者に関して、更新された最新の状態を保つことができる。さらに、システムは、既存のルーティング・テーブルの配布方法及び更新システムを活用してトークン発行者識別子を取り込むことができ、また、トランザクション処理エコシステム内の各デバイス、エンティティ、コンピュータ、及び/又はプロセッサを個々に更新する必要なくトークン・トランザクションを処理するようにトランザクション処理システムを容易に構成することができる。したがって、中央の更新及び配布システムが、トランザクション処理システム内のエンティティにトークン発行者識別子及びルーティング・テーブル情報を配布するための効率的なシステムを提供することができる。
【0192】
II.ネットワーク・トークン処理の例示的方法
図7は、本発明の一実施例に係る、携帯型の消費者デバイス(例えばクレジット・カード)とトークンに基づく値を使用して開始された(トークンがプロビジョンされたモバイルを使用して開始された)PANに基づく値を含む信用照会要求メッセージの例示的なフィールドを示す表700を示す。
【0193】
表700は、信用照会要求メッセージのフィールド702を示す。信用照会要求メッセージは、消費者110からのトランザクション開始要求に応答してマーチャント・コンピュータ140で生成することができる。信用照会要求メッセージのフィールド702は、プライマリ・アカウント番号(PAN)フィールド702A、失効日フィールド702B、トークン提示モード・フィールド702C、トークン要求者識別子フィールド702D、マーチャント・データ・フィールド702E、動的カード確認(dCVV)フィールド702F、アプリケーション暗号文フィールド702G、発行者自由裁量データ・フィールド702H、及び保証レベル・コード・フィールド702Iを含むことができる。表700に示すように、表700は、PANに基づく値を保持した携帯デバイス(例えば従来のクレジット・カード、デビット・カードなど)を使用して開始された信用照会要求メッセージと、トークンがプロビジョンされたモバイル・デバイスを使用して生成されてモバイル・デバイスのモバイル決済アプリケーション又は他のアプリケーションによって提供された信用照会要求メッセージとの比較を提供する。そのため、表700は、クレジット・カード(又は他の携帯デバイス)にあるPANに基づく値704を使用して開始される従来のトランザクションに含まれるトランザクション・フィールド702と、モバイル・デバイスにあるトークンに基づく値706を使用して開始されたトランザクションとの比較を提供する。
【0194】
表700で分かるように、実施例は、クレジット、デビット、スマート・カード、又は他の従来のアカウント識別子システムを使用する従来の決済処理システムには利用することができない、トランザクション処理中に渡される追加的なデータ要素を提供する。例えば、トークンに基づくトランザクションは、形式を保持したトークン値706A、トークン提示モード706C、トークン要求者識別子706D、動的なカード確認値(dCVV)706F、並びにトークン保証レベル・コード706Iを含むことができる。これらの値は、従来のPANに基づくカード・トランザクションでは存在しないか、又は利用できない可能性がある。
【0195】
例えば、プライマリ・アカウント番号フィールド702Aは、対応するPAN「4147 0900 00001234」の代わりに、トークンに基づく値706A「4900 0000 0000 0001」を含むことができる。トークン値を使用することにより、従来のPANに基づく値と比べて高い柔軟性と安全性がシステムにもたらされる。例えば、信用照会要求メッセージがトランザクションの開始時に傍受された場合、又は決済システム内の感染したデバイスに傍受された場合、機密性のある決済情報(例えばPAN、失効日、CVVなど)は傍受することができない。代わりに、決済処理システムでより容易に更新、管理、及び制御することができるトークンを使用することができる。例えば、トークンはデバイス固有にすることができ、その結果トランザクションが別のデバイスによって開始された場合、そのトランザクションは不正と判断することができる。
【0196】
さらに、決済処理ネットワークは、トークン保管機構のトークンに基づく関係を容易に更新することができ、またこれまでのPANに基づくトランザクション・アカウントに比べて容易にトークンのステータスを制御することができる。例えば、ネットワーク・トークン・システムは、デバイスの紛失又は盗難に関して、ステータスと維持管理の更新を発行者、トークン要求者、マーチャント、又は他の関係者から受け取り、トークンのステータスを非アクティブ、保留、無効化、又は他の該当するステータスに変更して、トランザクションにおけるそのトークンの使用を規制することができる。したがって、トークン値により、トランザクションの使用と処理を規制するための決済プロセッサ又は他のトークン管理関係者による追加的な規制がもたらされる。
【0197】
また、トークンに基づくトランザクションはトークン提示モードを含むことができ、これは、トランザクションの処理のためにトークンがマーチャント、マーチャントのサーバ・コンピュータ、アクワイアラ、又は他の決済サービス提供者に提供される方式に基づいて、どのトランザクションにも含めることができる。トークン提示モード・フィールド702Cは、PANに基づく値には適用できない可能性がある。しかしながら、トークンに基づくトランザクションの場合、トークン提示モード・フィールド702Cは、QRコード(登録商標)、NFC、電子商取引、オンラインなど、トークンの提示モード706Cを含むことができる。
【0198】
トークン提示モードは、マーチャント・コンピュータによって提供される場合も、又は消費者デバイスからトークンを受け取るか、他の形でトークンを受け取って(例えばカード・オン・ファイル・マーチャントがネットワーク・トークン・システムからトークンを受け取る場合がある)信用照会要求メッセージを生成する他のデバイスによって提供される場合もある。トークン提示モードは任意の適切な方式で指示することができる。例えば、
図7に示すように、トークン提示モードは、トークン受信の種類の名前(例えばQRコード(登録商標)、COF、電子商取引、NFCなど)を含むことができる。他の実施例では、トークン提示モードは、可能なトークン提示の種類それぞれに関連付けられた英数文字の指示を含むことができる(例えば1=NFC、2=電子商取引など)。
【0199】
トークン提示モードにより、従来のPANに基づくトランザクションでは利用できない可能性のある、トークンに基づくトランザクションに対する追加的なレベルの規制がネットワーク・トークン保管機構にもたらされる。例えば、トークンに基づくトランザクションはチャネルを限定することができ、これは、各トークンを特定種類のトランザクション(例えばNFC、電子商取引、QRコード(登録商標)など)に限定できることを意味する。そのため、ネットワーク・トークン・システムが、NFCトランザクションのトークン提示モードを含む信用照会要求メッセージを受信した(すなわち、その信用照会要求メッセージが、トークンを受け取ったマーチャントのNFCアクセス・デバイスを使用して、モバイル・デバイスからトランザクションが開始されることに応答して生成された)が、トークン要求者又はネットワーク・トークン・システムが、そのトークンを、QRコード(登録商標)を使用して開始されるトランザクションに限定している場合、ネットワーク・トークン・システム及び/又は決済処理ネットワークは、そのトークンが傍受されたか、又は他の方法で盗まれたと判断し、トランザクションが不正であると判断することができる。そのため、トークン提示モードにより、金融トランザクションに対する追加的な規制と、不正なトランザクションを最小に抑えるための追加的なセキュリティ・ツールが、決済処理ネットワーク、発行者、及び/又はネットワーク・トークン・システムにもたらされる。
【0200】
トークン要求者識別子フィールド702Dは、ウォレット提供者、決済イネーブラなど、トークン化要求を開始した登録エンティティの識別子706Dを含むことができる。トークン要求者識別子は、信用照会要求メッセージに関係する任意のエンティティによって提供されることができる。例えば、実施例によっては、決済イネーブラ(例えばデジタル・ウォレット提供者)が、決済イネーブラとして機能する場合に、信用照会要求メッセージをマーチャント・コンピュータ140に渡す前にトークン要求者識別子706Dを信用照会要求メッセージに取り込む役割を担うことができる。一実施例では、アクワイアラ又はアクワイアラ・プロセッサに関連付けられたアクワイアラ・コンピュータ150が、各マーチャントのトークン要求者識別子706Dを信用照会要求メッセージ・フィールド(例えば702D)に取り込んでから、信用照会要求メッセージを決済処理ネットワーク・コンピュータ160に送出することができる。そのような実施例では、ネットワーク・トークン・システムは、登録されたトークン要求者識別子の一覧を定期的にアクワイアラ・コンピュータに送付することにより、アクワイアラが各マーチャント又は他の決済開始者について正しいトークン要求者識別子を確実に持つようにすることができる。
【0201】
トークン要求者識別子で、ネットワーク・トークン・システムは、トークンが、そのトークンを最初に要求したエンティティによって提供されていることを保証することができる。そのように、トークン要求者識別子を含めることにより、ネットワーク・トークン・システム、決済処理ネットワーク、及び/又は発行者は、スニフィング又はその他の方法で傍受されたアカウントの信用証明を使用して開始される不正なトランザクションを制限することができる。例えば、悪意のある第3者がトークン値を傍受し、モバイル・デバイスで開始されたトランザクションでそのトークン値を使用することを試みる場合、悪意ある第3者のモバイル・デバイス又はモバイル・ウォレットに関連付けられた、取り込まれたトークン要求者識別子は、そのトークンに対してトークン保管機構に記憶されたトークン要求者識別子と一致しない。そのため、信用照会要求メッセージに関連付けられたトランザクションはいずれも不正として却下される可能性がある。さらに、トークン・レコードは、非アクティブ化するか、且つ/又は他の形で安全性が脅かされたことを示すことができる。ネットワーク・トークン・システムはさらに、消費者、発行者、及び安全性が脅かされたトークン・レコードに関連する他の関係者に通知することができる。
【0202】
動的なカード確認フィールド702Fは、PANに基づくトランザクション信用照会要求メッセージ704には適用できない可能性があるが、関連するトークンに基づく値706F(例えば「123」)を有することができる。動的なカード確認フィールドは、マーチャントや他の第3者とのトランザクションを開始するモバイル決済アプリケーション又は他のアプリケーションによって提供され、共有される秘密又は他の共有されるアルゴリズムにトランザクション情報を適用することによって提供することができる。トランザクション情報は、決済処理ネットワークと消費者デバイスの間で共有することができ、そのため、決済処理ネットワークは共有されるアルゴリズム及び共有されるトランザクション情報を使用して動的なカード確認値を検証することができる。例えば、モバイル・デバイスのモバイル決済アプリケーションは、時刻、トランザクション・カウンタ、及び/又は他の動的なデータ、並びにトークンの一部を使用してトランザクションごとに動的なカード確認値(dCVV)を生成する共有されるアルゴリズムを使用することができ、そのdCVVを信用照会要求メッセージで渡すことができる。そして、決済処理ネットワークは、共有されるアルゴリズム及びトランザクション情報(例えばトークン、時刻、トランザクション・カウンタなど)を使用して、動的なカード確認値を生成し、生成されたdCVV値を受け取ったdCVV値と比較することができる。それらの値が一致すれば、dCVVは正しいことが確認され、決済処理ネットワーク(又は発行者)はモバイル決済アプリケーション及び/又はトークン情報が真正であることを知ることができる。
【0203】
アプリケーション暗号文フィールド702Gは、アルゴリズムを使用して生成される動的な暗号文を含むことができ、トランザクションごとに異なる可能性がある。アプリケーション暗号文フィールド702Gは、PANに基づく値704のためのCHIPトランザクション、及びトークンに基づくトランザクション706Gのためにカードで生成することができる。また、アプリケーション暗号文は、トランザクションを開始する方法とトランザクションを開始するために使用されるアプリケーションの種類に依存する場合がある。例えば、アプリケーション暗号文フィールド702Gは、QRコード(登録商標)、NFCなどの異なる提示モードごとに、706Gに異なる値を持つことができる。そのように、実施例によっては、アプリケーション暗号文を使用して、トークンが指定されたトランザクション・チャネルで使用されていることを保証することができる。例えば、NFCトランザクションだけに限定されているトークンは、NFCトランザクション・アプリケーションの暗号アルゴリズムに関連付けることができ、受け取られたアプリケーション暗号文が有効であることがNFCトランザクション・アプリケーションで検証されない場合は、そのトランザクションは却下することができる。したがって、アプリケーション暗号文で、さらなるトランザクションの有効性の検証と規制が可能になり、上記でトークン提示モードを参照して説明した安全性の利益が得られる。
【0204】
発行者自由裁量データ・フィールド702Hは、発行者コンピュータ170(例えば顧客愛顧データ)、ネットワーク・トークン・システム、又は決済処理ネットワーク・コンピュータ160から提供される可能性のあるデータ706Hを含むことができる。このフィールドで、トランザクション処理システム内のエンティティに、トランザクション処理システム内の様々なエンティティに情報を渡す際の柔軟性をもたらすことができる。
【0205】
保証レベル・コード・フィールド702は、どのエンティティが消費者又は決済デバイスの認証を行ったか(例えば発行者により認証済み)についての情報などの保証レベル情報706を含むことができる。保証レベル・コード・フィールド702は、トランザクションにおけるトークン706Aの保証のレベルを示すことができる。トークン保証レベル・コードは、カード保有者、カードの信用証明、及び/又はトークンがどのように決済ネットワークによって認証されたかを示すことができる。例えば、トークン保証レベル・コードは、トークンが要求され、最終的に生成された時に、カード保有者を認証するために上記の認証方法のどれが使用されたかを示すことができる。それらの認証方法には、これらに限定されないが、カード確認値(CVV2)の検査、アドレス確認システム(AVS:address verification system)の検査、ゼロ・ドル信用照会、決済処理ネットワーク代理認証、3D-Secure拡張発行者アクセス・コントロール・サーバ(ACS:access control server)検証、及び3D-Secure拡張発行者使い捨てパスワード(OTP)検証が含まれる。通常の決済トランザクションが行われる過程で、トークン保証レベル・コードを発行者170が使用して、追加的なリスクの評定を行い、そのトークンを使用しているユーザが実際に本物のカード保有者であることの一定レベルの確信を得ることができる。トークン保証コードとその使用に関する追加的な情報は、2014年7月24日に出願された「Systems and Methods for Communicating Risk Using Token Assurance Data」という名称の米国特許出願番号未定(代理人整理番号第79900-910619号)で得ることができ、同出願はあらゆる目的のためにその全体が参照により本明細書に組み込まれる。
【0206】
信用照会要求メッセージのフィールドの一部は、PANに基づく値704とトークンに基づく値706が同じである場合がある。例えば、失効日、マーチャント・データ、及び発行者自由裁量データは、トークンに基づくトランザクションであるか、PANに基づくトランザクションであるかに関わらず、同じ情報を持つ場合がある。
【0207】
図8は、本発明の実施例に係る決済トークンを使用したトランザクション・フローを示す。
図8に示す実施例では、トークン要求者がアカウント識別子に対してトークンを要求し、そのトークンを消費者デバイスにプロビジョンし、そのデバイスを消費者が使用してトークンを使用してトランザクションを開始する。ただし、本発明の実施例を使用して他のトークン処理方法も可能である可能性があることに留意されたい。例えば、トークン要求者はマーチャント・コンピュータを含む可能性があり、
図8に示すように、トークンはマーチャントに提供され、カード・オン・ファイル・トークンとして記憶されて、マーチャントは消費者デバイスにトークンを提供せずにトランザクションを行うことができる。さらに、発行者がトークンを要求し、そのトークンを消費者デバイスに提供する場合もある。そのように、当業者には認識されるように、トークンを取得し、トークンを使用してトランザクションを開始する、
図8には示されない種々の方法及びプロセスが存在する。本発明の実施例は、トークンを取得及びプロビジョンし、そのトークンを使用してトランザクションを開始するそのような他の方法と共に使用することができる。
【0208】
ステップ806で、消費者110がアカウント識別子(例えばプライマリ・アカウント番号(PAN))802をトークン要求者204に提供して、トランザクションのためのトークンを要求する。例えば、消費者110は、消費者デバイス120でモバイル・アプリケーション又はウェブサイトにアクセスして、モバイル・ウォレット提供者(デジタル・ウォレット提供者とも呼ばれる)、モバイル・ネットワーク事業者、デバイス製造者、又は消費者に代わってトークンを要求及び提供する他のエンティティと対話することができる。実施例によっては、消費者110は、ネットワーク・トークン・サービスを利用するために、1つ又は複数の認証方式を使用して、トークン要求者、ネットワーク・トークン・システム、又は発行者コンピュータとの消費者認証及び確認プロセスに参加する。
【0209】
ステップ808で、トークン要求者204が、ネットワーク・トークン・システム202と通信して、PAN802に関連付けられたトークン804を要求する。例えば、トークン要求者204は、ウォレット・アプリケーション、マーチャント・コンピュータ、オペレーティング・システム(OS)の提供者、又はトークン・レジストリ202Aに登録した発行者などのエンティティである。再度
図2を参照すると、トークン要求者204は、トークン要求者インターフェース208を使用して、トークンを求めるトークン要求メッセージをネットワーク・トークン・システム202に送信することができる。一実施例では、トークン要求メッセージは、トークンを要求するために、トークン要求者識別子、アカウント識別子(例えばPAN)802、失効日、アカウント識別子に関連付けられたカード確認値(例えばCVV2)、及びネットワーク・トークン・システム202に関連する他の情報を含むことができる。
【0210】
トークンが消費者デバイスに提供される
図8に示す例示的な流れ図では、トークン要求は、トークン要求者(例えばモバイル・ウォレット提供者)に関連付けられたトークン要求者識別子、アカウント識別子(例えばPAN)、トークンの失効日(例えばアカウント識別子(PAN)の失効日と同じである場合もある)、及び要求されるトークン保証レベルを含むことができる。また、トランザクション・チャネル、マーチャントの制限、アプリケーション暗号文の種類や動的な確認値の情報、及びトランザクションの有効性検証の規制に関連する他の情報をトークン要求で提供することができる。また、検証の規制及び他の制限は、それらの制限と他の設定情報が登録時に提供された時に、トークン要求者に関連付けて記憶することができる。
【0211】
実施例によっては、トークン要求はトークン要求者インターフェースを使用してトークン要求者から直接ネットワーク・トークン・システムに提供され、トークン要求者インターフェースは、独自仕様のAPI、又はISOや他の決済処理ネットワークのプロトコル標準に準拠しない新しいメッセージを使用する通信のために構成された他のインターフェースを含む可能性がある。例えば、ウェブ・ベースのインターフェースを、様々なトークン要求者がそのウェブ・ベースのインターフェース、XMLファイル、又は他の通信ネットワーク・プロトコル(例えばHTTPS、SOAP、及び/又はXMLインターフェース)を使用してトークンを要求できるように設計することができる。例えば、トークン要求者(例えばモバイル・ウォレット提供者、発行者、マーチャント、消費者デバイス、又は他のエンティティ)が、ネットワーク・トークン・システムによって提供されるウェブサイトにログ・インして、ウェブ・インターフェースを通じて要求を送出することができる。それに代えて、又はそれと組み合わせて、トークン要求者は、アカウント識別子(例えばPAN)、失効日、トークン要求者識別子、認証情報、及び他の関連情報のXMLファイルを、XMLインターフェースを通じてネットワーク・トークン・システムに送信することもできる。したがって、
図2に示すインターフェースのいずれを使用して、ネットワーク・トークン・システムにトークンを要求し、トークンを受け取ってもよい。
【0212】
トークン要求は、トークン要求者から直接受け取られるトークン要求者APIを含む任意の適切なインターフェースを通じて受け取ることができる。例えば、カード・オン・ファイル(COF)のトークン要求では、電子商取引マーチャントの「カード・オン・ファイル」のトークン要求者に対応可能なトークン要求者インターフェース又はAPIを使用して、ネットワーク・トークン・システムに直接トークンを要求することができる。COFトークン要求者インターフェースは、新しいトークンの要求(すなわち要求がPANを含む)、既存のトークンを変更する要求(すなわち要求がトークンだけを含み、PANは含まない)、及びトークンを無効化する要求(すなわちトークンだけを含みPANは含まない)を含む、トークン要求の種類に対応可能である場合がある。また、要求は、トークン保管機構に記憶されていないが、要求又は要求に関連付けられたアカウント保有者を認証するために使用することができる認証データ(例えばカード保有者を認証するためのAVS及びCAVVデータ)を含むことができる。存在する他のデータは、保管機構のレコードを適切に埋めるために必要なすべての要素を含むことができ、それらには、トークン要求者識別子、PAN、失効日、及びトークンの種類(そのトークンを使用することができるチャネル)、並びにそのトークン要求が新規(PANが存在する)の要求タイプであるか、変更(PANは不要)の要求タイプであるか、又は削除(PANは不要)の要求タイプであるか、が含まれる。
【0213】
トークン要求者の種類と、要求されるトークンの種類(例えばNFCか、COFか、電子商取引かなど)に応じて、トークン要求は異なる情報を含む可能性がある。また、トークン要求を送信するために使用されるインターフェースの種類に応じて、トークン要求メッセージに異なる情報及び形式が使用される場合がある。例えば、実施例によっては、ISO又は他の決済処理ネットワークに基づくプロトコルがトークンの要求に使用され、他の実施例では、指定されたAPI又は他のネットワーク・トークン用に構成されたウェブ・インターフェースがトークンの要求に使用される場合がある。
【0214】
ISO又は他の決済処理ネットワークに基づく通信プロトコルは、トランザクション処理エコシステム内のエンティティが既存の基盤設備を利用してトークンを要求できるため、トークン要求時に使用するのに有益である可能性があり、また既存のトランザクション処理エコシステムを更新することに伴う問題を最小にすることができる。例えば、そのような実施例では、トークン要求者は、ネットワーク・トークン・システムにトークンを要求するために、実際にはステップ814~820に示される既存のトランザクション・フローを通じて要求を送信することができる。したがって、ISOメッセージは、既存の決済処理ネットワークのプロトコルと設備を使用する既存の決済エコシステムを通じて渡すことができる。また、これらの通信回線は、インターネットや他の通信ネットワークを通じて送信される通信よりも安全性が高く、したがって、ISO又は決済処理ネットワーク通信プロトコルによるトークン要求は、ネットワーク・トークン・システムを通じてトークンを要求する時に、決済処理ネットワーク通信プロトコルと基盤設備が備える既存の安全性を活用することができる。
【0215】
図2を参照すると、ISO(又は他の決済処理ネットワーク通信プロトコル)によるトークン要求は、ネットワーク・トークン・システムの構成(特に決済処理ネットワーク・コンピュータに関する構成)とISOメッセージに関連する処理の規制に応じて、決済処理ネットワーク・トークン・インターフェース、アクワイアラ・トークン・インターフェース、マーチャント・トークン・インターフェース、さらには発行者トークン・インターフェースを通じて、ネットワーク・トークン・システムに提供することができる。例えば、マーチャントが、カード・オン・ファイル(COF)記憶又はCOFトランザクション(例えば繰り返し行われるトランザクション)のためのトークンを要求し、ISOトークン要求をアクワイアラ・コンピュータに送信し、アクワイアラ・コンピュータはISOトークン要求メッセージを決済処理ネットワーク・コンピュータに転送し、その後決済処理ネットワーク・コンピュータが、決済処理ネットワーク・トークン・インターフェースを通じて、ISO要求メッセージをトークン処理サーバ・コンピュータに渡すことができる。トークン処理サーバ・コンピュータは、トークンを生成し、そのトークンを、ISOトークン応答メッセージを使用して、逆方向の流れで、マーチャント・コンピュータに返すことができる。したがって、既存の決済処理ネットワークの通信基盤設備を使用してトークン要求を送受信することができる。さらに、トークン処理サーバ・コンピュータがマーチャント、アクワイアラ、又は発行者から直接ISOメッセージを受信するように構成される場合は、該当するトークン・インターフェース(例えばマーチャント・トークン・インターフェース、アクワイアラ・トークン・インターフェース、及び発行者トークン・インターフェース)を使用してISOトークン要求メッセージを送付する(及び返す)ことができる。
【0216】
また、別の例として、既存の決済処理ネットワークのプロトコル及びメッセージ(例えばISOメッセージ)を使用して、決済処理ネットワークを通じてトークン要求を行うことができる。例えば、要求メッセージを作成して、関係する発行者がトークン化されたPANを要求し、既存のトークンを管理できるようにすることができる。ISOトークン要求は、失効日と、例えばトークンの作成、トークンの無効化、トークンの一時停止、トークンの再開など、トークンに関連して行う動作に関連する、又は動作を示すメッセージ理由コードを含むことができる。そのようなISOメッセージの例示的な形式を下の表4に詳細に示す。
【0217】
【0218】
さらに、別の例として、トークン要求者インターフェースは、ISOアクワイアラ要求インターフェースを含むことができる。例えば、強化されたアカウント確認要求を使用して、ネットワーク・トークン・システムがアクワイアラに代わってトークンをプロビジョンすること、又はマーチャント若しくはトランザクション処理システム内で上流にある他のエンティティに代わってトークンをプロビジョンすることをアクワイアラが要求できるようにする。例えば、ISO接続を有するマーチャント、アクワイアラ、又はウォレット提供者は、そのプロビジョン要求を使用して、既存の決済処理ネットワークを通じてトークンを要求することができる。強化されたアカウント確認要求メッセージは、カード・オン・ファイルのプロビジョンとNFCによるプロビジョンを支援することができる。例えば、要求メッセージは、次の表5に提供される例示的な形式を備えることができる。
【0219】
【0220】
ステップ810で、ネットワーク・トークン・システム202がトークン要求に応答してトークン要求に関連付けられたトークンを生成及び/又は判定し、そのトークン804をトークン要求者に提供する。例えば、再度
図3を参照すると、ネットワーク・トークン・システム202は、トークン値(例えばトークン番号)、トークンの失効日、及びトークン保証レベルをトークン要求者204に提供することができる。実施例によっては、ネットワーク・トークン・システム202は、トークン要求で提供されるアカウント識別子(例えばPAN)の実際の発行者識別子(例えばBIN)に基づいてトークン値を生成することができる。したがって、トークンが要求されているアカウントに関連付けられた実際のアカウント発行者に関連付けられたトークンBIN範囲を使用してトークンを生成することができる。例えば、再度
図6を参照すると、トークン処理コンピュータは、実際の発行者識別子(例えばBIN)が「414709」である「4147090000001234」のPAN802には「49000000~49000001」のトークンBIN範囲を使用してトークンを生成すべきであると判断することができる。
【0221】
トークン値は、トークンのBINが指定されると、どの適切な方法を使用して生成してもよく、そのような方法には、連続した利用可能なトークンのうち次の利用可能なトークンを選択する、トークンBIN範囲内で利用可能なトークンを無作為に生成する、又は他の適切な方法が含まれる。トークンが生成又は判定されると、トークン保管機構のトークン・エントリ又はレコードに関して上記の
図4と上記の表1に示したトークン・データを含む、そのトークンのトークン・レコード/エントリを生成することができる。任意のプロセス又は方法を行って、トークン・レコード・データを埋めるための関連データを取得することができ、そのようなプロセス又は方法には、アカウント識別子に関連付けられた決済処理ネットワーク又は発行者からデータを取得する、消費者を認証して要求に関連付けられたトークン保証データを判定する、又は関連情報を取得するための他の関連プロセスが含まれる。例えば、実施例によっては、アプリケーション暗号文の共有される秘密(例えば暗号アルゴリズム、導出された暗号鍵など)を決済処理ネットワークに要求することができ、トークン保管機構は、トランザクション処理時に受け取るアプリケーション暗号文と動的カード確認値の有効性を検証することができる。或いは、この検証は、決済処理ネットワークで行ってもよく、したがってトークン保管機構に記憶する必要がない場合もある。
【0222】
また、トークン・プロビジョン通知を生成して発行者に返すこともでき、それにより、カード保有者の1人がネットワーク・トークン・システムを使用してトークンをプロビジョンしたことを発行者に通知することができる。トークン・プロビジョン通知メッセージは、トークンの作成、トークンの無効化、トークンの一時停止、トークンの再開など、トークンのプロビジョンに関する情報を含むことができるメッセージ理由コードを含むことができ、また発行者への通知の種類の識別子も含むことができる。また、トークン番号、トークン保証レベル、及びトークン要求者識別子が発行者に提供されてもよい。通知の例示的な形式を次の表6に示す。
【0223】
【0224】
ステップ812で、トークン要求者204が消費者110及び/又は消費者デバイス120にトークン804を提供することができる。一実施例では、トークン804が静的なトークンである場合、トークン804は消費者デバイス120のセキュアな場所、例えばモバイル・デバイスのセキュア要素に記憶することができる。
【0225】
実施例によっては、トークン要求者は、トークン要求者識別子及びトークンに関連付けられたトークン保証レベル・コードも消費者デバイスに渡すことができ、トークン要求者識別子及びトークン保証レベル・コードをトークンと共に消費者デバイスにプロビジョンすることができる。したがって、消費者が消費者デバイスを使用してトランザクションを開始する時に、トークン要求者識別子及びトークン保証レベル・コードを、生成された信用照会要求メッセージで渡すことができる。さらに、トークン要求者204が決済イネーブラ(例えば消費者に代わってトークンをマーチャント・コンピュータに渡すように構成されたデジタル・ウォレット提供者又はマーチャント・アプリケーション)である実施例では、トークン要求者204が、マーチャント・コンピュータ140にトランザクション・メッセージを渡す前にトランザクション・メッセージにトークン要求者識別子とトークン保証レベル・コードを入れる役割を担うことができる。任意の適切な方法が使用されて、開始し、トークン固有のデータ要素を信用照会要求メッセージに入れることができる。
【0226】
ステップ814で、消費者110がトークン804をマーチャント・コンピュータ140に提供することができる。一実施例では、トークン804は、適切なトークン提示モードを使用してトランザクションの一部として提示することができる。例えば、トークン要求者204は、消費者デバイス120に表示されることが可能なQRコード(登録商標)の形態でトークン804を提供することができる。マーチャントは決済トークンを含むQRコード(登録商標)を読み取って、マーチャント・コンピュータ140に取り込むことができる。或いは、消費者110が消費者デバイス120をマーチャント・コンピュータ140に結合された非接触リーダの近くで振ることにより、決済トークンを非接触モードで転送することもできる。或いは、消費者がマーチャントのアクセス・デバイスを軽く叩くか、他の方法でデバイスに接触して、トークン及び他のトランザクション情報を渡してトランザクションを開始することもできる。
【0227】
ステップ816で、マーチャント・コンピュータがトークン804を含む信用照会要求メッセージを生成し、消費者110によって開始されたトランザクションのために、その信用照会要求メッセージをアクワイアラ・コンピュータ150に送信することができる。例えば、実施例によっては、再度
図7を参照すると、信用照会要求メッセージは、上記のように、トークン値、提示モード、トークン要求者識別子、保証レベル・コードなどのトークンに基づく値を含むことができる。トランザクションの種類に応じて、任意数の異なるエンティティ及び様々な数のプロセスを通じて、信用照会要求メッセージに入れたトークンに基づく各種情報を提供することができる。例えば、上記の例を使用すると、消費者デバイスに表示されるQRコード(登録商標)を通じてトークンが提供される場合、マーチャント・コンピュータは、トークンがQRコード(登録商標)を通じて受け取られたことを判定し、QRコード(登録商標)に関連付けられたトークン提示モードを信用照会要求メッセージに入れることができる。或いは、トークン提示モードは、モバイル・デバイスのモバイル・アプリケーション、トークン要求者、及び/又は任意の他の適切なエンティティによって特定され、提供される場合もある。さらに、QRコード(登録商標)は、トークン保証レベル・コード、トークン要求者識別子、アプリケーション暗号文、発行者自由裁量データ、及び、上記で
図7を参照して説明した他の関連情報など、信用照会要求メッセージに入れる追加的なトークンに関連する情報を含む場合もある。
【0228】
ステップ818で、アクワイアラ・コンピュータ150がトークン804を含む信用照会要求メッセージを決済処理ネットワーク・コンピュータ160に転送することができる。一実施例では、アクワイアラ・コンピュータ150は、各マーチャントのトークン要求者識別子を信用照会要求メッセージ・フィールド(例えば
図7の702D)に入れてから、信用照会要求メッセージを決済処理ネットワーク・コンピュータ160に送出することができる。そのような実施例では、アクワイアラ・コンピュータは、トランザクションが開始される前に、マーチャントに関連付けられた該当するトークン要求者識別子の対応付け又は告示を受け取ることができる。さらに、信用照会要求メッセージは、トランザクションがカード・オン・ファイル(COF)トランザクションであり、マーチャントがそのトランザクションのトークン要求者であることをアクワイアラに知らせるデータ・フラグ又は他の識別子を含むことができる。
【0229】
ステップ820で、決済処理ネットワーク・コンピュータ160が、信用照会要求メッセージを受信し、その信用照会要求メッセージがトークンを含んでいることを判定し、トークン804をネットワーク・トークン・システム202に提供して、それと引き換えにトランザクションのためにPANを受け取ることができる。例えば、決済処理ネットワーク・コンピュータ160は、
図2に示すように決済処理ネットワーク・トークン・インターフェース214を使用することができる。実施例によっては、決済処理ネットワークは、信用照会要求メッセージで受け取られたトークンに関連付けられたトランザクション属性を検証するために、信用照会要求メッセージをネットワーク・トークン・システムに送信することができる。他の実施例では、決済処理ネットワークは、トークン属性を求める要求をネットワーク・トークン・システムに送信し、ネットワーク・トークン・システムは、アカウント識別子(例えばPAN)とチャネルの制限やマーチャントの制限なども含む、トークンに関連付けられたトークン属性で応答することができる。
【0230】
さらに、実施例によっては、決済処理ネットワークは、ネットワーク・トークン・システムで検証する関連情報を解析し、関連情報(例えばトークン、トークン提示モード、マーチャント情報(例えばマーチャント区分コード)、トークン要求者識別子など)をトランザクションのために提供するが、信用照会要求メッセージはネットワーク・トークン・システムに転送しない場合もある。したがって、ネットワーク・トークン・システムでトランザクション情報を検証するための関連情報を提供及び/又は受け取るための任意の適切な方法が、トランザクションの処理で使用されてよい。
【0231】
ステップ822で、ネットワーク・トークン・システム202のトークン処理コンピュータが、トークンを受け取り、受け取られたトークンに関連付けられたトークン・レコードをトークン・レジストリで検索し、トークンに関連付けられたアカウント識別子(例えばPAN)を判定し、トークンに関連付けられた制限及び/又は検証情報を判定し、トランザクションを処理するためにPAN802(及び他の関連する検証情報)を決済処理ネットワーク・コンピュータ160に提供することができる。
【0232】
それに代えて、且つ/又はそれと組み合わせて、上記で
図3を参照して述べたように、トークン交換及びルーティング・モジュール316が、トークンとPANの対応付けが有効であるかどうか、及び/又はそのトークンにトランザクションが許可されるかどうかを、要求されるタイムスタンプ、トランザクションのタイムスタンプ、トークンの失効日、トークン提示モード、トークン要求者識別子、及び他の関連情報に基づいて検証することができる。PANが見つからない場合、又はトークン要求に対して有効であると確認されない場合は、トランザクションが却下される可能性がある。この実施例では、トークン・レジストリにあるトークンに関連付けられた制限でトランザクション情報が有効であることが確認された場合には、アカウント識別子(例えばPAN)を決済処理ネットワークに返すことができる。制限を処理し、トークンに関連する情報に関してトランザクションの有効性を検証するのが決済処理ネットワークであるか、トークン保管機構であるかに応じて、検証情報が応答でアカウント情報と共に送信される場合も、又は信用照会要求メッセージに含めるためにアカウント識別子(例えばPAN)だけが返される場合もある。
【0233】
さらに、実施例によっては、ネットワーク・トークン・システムのトークン処理コンピュータは、決済処理ネットワークに関連するすべてのプロセスを行うように構成することができる(またその逆も同様である)。そのため、ステップ820~822で説明した処理ステップは、トークン保管機構並びに決済処理ネットワークに関連する1つのエンティティによって行われる可能性もある。
【0234】
ステップ824で、決済処理ネットワーク・コンピュータ160が、トークン804の代わりにPAN802を含むように信用照会要求メッセージに変更を加え、変更が加えられた信用照会要求メッセージを発行者コンピュータ170に提供することができる。決済処理ネットワークは、信用照会要求メッセージに変更を加え、変更が加えられた信用照会要求メッセージを送信する前に、他の検証、認証、信用照会、及び/又は他の関連するプロセスを行うこともできる。実施例によっては、発行者コンピュータ170への信用照会要求メッセージは、発行者の設定に応じて、トークン804、又はそのトランザクションにトークンが関わったことを知らせる告示を含むこともできる。
【0235】
信用照会要求メッセージ、変更が加えられた信用照会要求メッセージ、信用照会応答メッセージに含められる情報の種類、及び各エンティティが入手できる情報に関する追加的な情報については、下記で説明する
図10~
図11に関してより詳細に説明する。例えば、変更が加えられた信用照会要求メッセージでトークン保証レベル・コードが提供されて、トランザクションのリスクや、当該トークンを要求したトークン要求者及び/又は消費者が実際にアカウント保有者又はアカウント保有者の正当な代理人であったことをネットワーク・トークン・システムが確信していることに関する追加的な情報を、発行者に提供することができる。
【0236】
ステップ826で、発行者コンピュータ170が信用照会要求メッセージを受信し、トランザクションを承認するか却下するかに関する信用照会の決定を行い、トランザクションが承認されるか却下されるかについての告示を含む信用照会応答メッセージを決済処理ネットワーク・コンピュータ160に提供する。発行者コンピュータは、任意数のプロセスを行って、トランザクションを承認するか却下するかを決定することができる。例えば、発行者コンピュータ170は、トランザクションを許可できるかどうかを、消費者のアカウント情報(例えば利用可能残高、トランザクションの履歴など)に基づいて決定することができる。
【0237】
ステップ828で、決済処理ネットワーク・コンピュータ160が発行者コンピュータから信用照会応答メッセージを受信し、発行者コンピュータ170から受信された信用照会応答メッセージに変更を加えて、PAN情報をトークン情報に置き換えることができる。実施例によっては、決済処理ネットワーク・コンピュータ160は、ネットワーク・トークン・システム202と対話して(例えばステップ820及び822に関して述べたように)、PANとトークンの対応付けを行って、PANに関連付けられたトークンを取得することができる。ただし、他の実施例では、決済処理ネットワークはトランザクションのために一時的にPANとトークンの対応付けを記憶し、一時的に記憶されたトークンを使用して、信用照会応答メッセージのトークン情報を埋めることができる。さらに、実施例によっては、変更を加えた信用照会要求メッセージでトークンを提供することができ、したがってトークンが信用照会要求メッセージでアカウント識別子(例えばPAN)と共に返され、したがって信用照会応答メッセージからトークンを解析することができる。決済処理ネットワークは、後に行われる清算及び決算プロセスのために、発行者の決定をトークンと共に記録することができる。したがって、決済処理ネットワークは、任意数のプロセスを行って、PANに関連付けられたトークンを判定することができる。
【0238】
次いで、決済処理ネットワーク・コンピュータ160は、信用照会応答メッセージに変更を加えてアカウント識別子(例えばPAN)を除去し、トークン804を含む変更後の信用照会応答メッセージをアクワイアラ・コンピュータ150に送信することができる。実施例によっては、決済処理ネットワーク・コンピュータ160は、任意選択で、受領証に印字するため、又はそのトランザクションのために正しいアカウントが課金若しくは使用されたことをその他の形で消費者に対して確認するために、実際のアカウント識別子(例えばPAN)の最後の4桁を、変更が加えられた信用照会応答メッセージでアクワイアラ・コンピュータ150に提供することができる。
【0239】
ステップ830で、アクワイアラ・コンピュータ150が変更が加えられた信用照会応答メッセージをマーチャント・コンピュータ140に転送することができる。
【0240】
ステップ832で、マーチャント・コンピュータ140が信用照会応答を消費者110に示すことができる。例えば、マーチャント・コンピュータ140は、トランザクションが承認されるか、却下されるかを示すメッセージを消費者デバイス140に送信することができる。
【0241】
図9は、本発明の一実施例に係るネットワーク・トークン・システムによるトークン要求処理のプロセス・フローを示す。
図9のプロセス・フローは、ネットワーク・トークン・システムの任意数の異なるトークン・インターフェースを使用した任意数の異なるトークン要求に関連する可能性がある。例えば、第1のエンティティは、トークン要求者、マーチャント、発行者、アクワイアラ、又はネットワーク・トークン・システムを通じてトークンを取得する可能性のある他のエンティティを含む可能性がある。さらに、第2のエンティティは、ネットワーク・トークン・システムに接触して、発行、生成、及び/又はプロビジョンされたトークンに関する情報やサービスをネットワーク・トークン・システムから取得する可能性のある任意のエンティティを含む可能性がある。
【0242】
ステップ902で、第1のトークン要求メッセージが第1のエンティティから受信される。第1のエンティティは、モバイル・デバイス、モバイル・ウォレット提供者、マーチャント、アクワイアラ、発行者、決済処理ネットワーク、又はネットワーク・トークン化サービスと接触する、若しくはネットワーク・トークン化サービスを使用する可能性のある他のエンティティなどである。再度
図2を参照すると、ネットワーク・トークン・システム202は、トークン要求者インターフェース208を介して、トークン要求者204から第1のトークン要求メッセージを受信することができる。例えば、第1のトークン要求メッセージは、アカウント識別子に関連付けられたトークンの発行を求めるトークン要求を含む可能性がある。上記のように、トークン発行要求又はトークン・プロビジョン要求は、特定の消費者アカウントに関連付けられたトークンの発行又は生成に関連する任意の情報を含むことができる。例えば、トークン発行要求は、アカウント識別子(例えばPAN)、消費者認証データ(例えばユーザ名、パスワード、チャレンジ・レスポンス情報など)、アカウント認証データ(例えばCVV)、及びトークン要求者識別子を含むことができる。
【0243】
ステップ904で、ネットワーク・トークン・システムが第1のトークン要求メッセージを分析し、第1のトークン要求メッセージに関連付けられた要求を判定する。例えば、トークン処理サーバ・コンピュータ202Bが、第1のトークン要求メッセージを分析して、メッセージが受信されたトークン・インターフェース、トークン要求の送信元のエンティティ、トークン要求の種類、エンティティがトークン要求の結果を得るために必要な許可を持っているかどうかなどを判定することができる。例えば、ネットワーク・トークン・システムは、トークン発行要求、トークン検証要求、トークン交換要求、及び/又はトークン管理要求を含む任意数の要求を提供するように構成することができる。これらの種類の要求はそれぞれ、異なるフラグ、告示、トークン・インターフェース、及びトランザクション処理システム内の権限を持つ特定の登録エンティティに関連付けることができる。したがって、ネットワーク・トークン・システムは、トークン要求に関連付けられたエンティティ、要求を送出するために使用されたトークン要求インターフェース又はAPI、及び要求に含まれている関連情報を判定して、要求に対する適切なプロセス又は応答を決定することができる。さらに、トークン・レジストリ又は他のデータベースで、トークン要求の送信元である登録エンティティ、及び第1のトークン要求メッセージに関連付けられたエンティティに関連付けられた許可を検索することができる。
【0244】
ステップ906で、トークン処理サーバ・コンピュータ202Bが、第1のトークン要求メッセージがトークンの要求を含むことを判定することができる。トークン処理サーバ・コンピュータは、第1のトークン要求メッセージがトークンの要求を含むことを、任意の適切な方法を通じて判定することができる。例えば、第1のトークン要求は、そのメッセージの目的がトークン発行要求に関連することを示すフラグを含むことができる。さらに、第1のトークン要求は、消費者アカウントにトークンを発行することができるように設定され、且つ発行の権限を持つ登録エンティティに関連付けられたトークン要求者識別子を含むことができる。また、トークン要求は、他のメッセージが含まない可能性のあるトークンの発行に関連する情報を含むことができ、例えば、アカウント識別子(例えばPAN)を、トークン発行要求を含むトークン要求メッセージを通じてのみ提供できる第1のトークン要求メッセージに含めることができる。
【0245】
ステップ908で、トークン処理サーバ・コンピュータ202Bは、第1のトークン要求メッセージに関連付けられたトークンを判定、生成、及び/又は発行することができる。一実施例では、トークン処理サーバ・コンピュータ202Bは、トークン・レジストリ・データベース202Aと対話して、第1のトークンが既に存在するかどうかを判定することができる。例えば、実施例によっては、トークンは新しいデバイスに対して発行されることもあり、又は、その消費者アカウントにトークンが既に発行されている場合にはトークン発行要求はより高速且つ効率的に処理することができる。例えば、ある消費者アカウントに対してトークンが既に発行されている場合には、トークン発行要求が不正であるリスクは最小になる可能性がある。したがって、トークン処理コンピュータは、トークン発行要求に関連付けられた消費者アカウント及び/又はデバイスに対してトークンがこれまでに発行されているかどうかを判定することができる。実施例によっては、トークンはデバイス固有として、特定のアカウントに関連付けられたトークンを要求する各デバイスが、各デバイスで同じアカウントに対して別々のトークンを受け取るようにすることができる。したがって、デバイス情報が含められる場合があり、トークン処理コンピュータはそのデバイス情報を使用して、トークン要求者(及び後にトークン処理コンピュータ)にトークンの発行を要求している消費者デバイスに対してトークンが発行されているかどうかを判定することができる。
【0246】
実施例によっては、トークン処理サーバ・コンピュータ202Bは、あるトークン・レコードに対して第1のトークンと情報を生成し、その関連情報のトークン・レコード情報をトークン・レジストリ・データベース202Aに記憶しておくことによって第1のトークンを判定することができる。上記のように、トークンは任意の該当する方法を使用して生成することができ、任意の適切な方法で消費者が認証され、他のトークンに関連する情報が取得されることができる。
【0247】
ステップ910で、トークン処理コンピュータが第1のトークンを第1のエンティティに送信する。実施例によっては、トークン及び保証レベル・コードを含むトークン応答メッセージが第1のエンティティに送信される。実施例によっては、第1のエンティティが、トークン応答メッセージを消費者デバイス又は別のエンティティに転送する場合もある。例えば、実施例によっては、第1のエンティティはトークン要求者を含む可能性があり、トークン要求者は、トークン応答メッセージを、トークン要求を開始した消費者に関連付けられた消費者デバイスに転送することができる。これに代えて、且つ/又はこれと組み合わせて、トークン要求者は、将来消費者がトークン情報を要求する場合のためにトークン情報をデータベースに記憶する場合もある(例えば、トークン情報が後に消費者デバイスにプロビジョンされる、又はトランザクションのためにトークン要求者からマーチャント若しくは他の決済提供者に直接提供される実施例の場合)。
【0248】
ステップ912で、トークン処理サーバ・コンピュータ202Bが第2のエンティティから第2のトークン要求メッセージを受信することができる。第2のエンティティは、ネットワーク・トークン処理システム内の任意のエンティティを含む可能性がある。例えば、第2のエンティティは、モバイル・デバイス、モバイル・ウォレット提供者、マーチャント、アクワイアラ、発行者、決済処理ネットワーク、又はネットワーク・トークン化システムと接触する可能性のある他のエンティティなどであってもよい。
【0249】
ステップ914で、トークン処理サーバ・コンピュータ202Bが第2のトークン要求メッセージを分析することができる。例えば、トークン処理サーバ・コンピュータは、第2のエンティティの識別、要求に使用されているトークン・インターフェース、第2のエンティティに関連付けられた許可、及び他の関連情報を判定することができる。このステップに関するさらなる詳細は、上記のステップ904に関して得ることができる。
【0250】
ステップ916で、トークン処理サーバ・コンピュータ202Bが、第2のトークン要求メッセージが、第1のトークンに関連するトークン要求を含むことを判定することができる。例えば、第2のトークン要求は、第1のトークンに関連するトークン検証要求、トークン交換要求、及び/又はトークン管理要求を含む可能性がある。
【0251】
トークン検証要求は、ネットワーク・トークン・システムが、トランザクションの制約(例えばマーチャント区分コード)、トランザクション・チャネル若しくは領域の制約(例えばNFCトークン、電子商取引トークン)、トークンのステータス情報(例えばアクティブ、非アクティブ、無効化など)、及び/又は要求者に関連する他の情報を判定して提供することを求める要求を含むことができる。例えば、トークン検証要求は、マーチャント・コンピュータ140、アクワイアラ・コンピュータ、又はモバイル・ウォレット提供者から受け取られる可能性がある。実施例によっては、トークン検証要求は、特定のトランザクションについてのトランザクション情報を含むか、又は単に特定のトークンに関連する制限の要求を含む場合もある。トークン検証要求は、トランザクション・データ、トークン検証要求を要求しているエンティティの識別子、及び第1のトークンを含むことができる。再度
図2を参照すると、マーチャント・コンピュータ140は、マーチャント・トークン・インターフェース210を介してネットワーク・トークン・システム202にトークン検証要求を提供することができる。また、その他のエンティティのいずれかが各自のインターフェースを通じてトークン検証要求を提供する場合もあり、そのようなインターフェースには、トークン要求者インターフェース、アクワイアラ・トークン・インターフェース、決済処理ネットワーク・インターフェース、及び/又は他のエンティティに関連するインターフェースが含まれる。
【0252】
トークンの交換要求は、トークンに関連付けられたPANの要求を含む場合がある。モバイル・ウォレット提供者、マーチャント、消費者デバイス、アクワイアラ、決済処理ネットワーク、及び他の関連するエンティティが、ネットワーク・トークン・システムにトークンの交換要求を送信する可能性がある。トークンの交換要求は、トークンの判定と、トークン交換要求の送信元であるエンティティがトークンに関連付けられたアカウント識別子を取得する権限を持つかどうかの判定とに関連する任意の情報を含むことができる。例えば、トークン交換要求は、トークン交換要求の送信元であるエンティティの登録識別子、トークン、及びトークン要求者識別子を含むことができる。
【0253】
トークン管理要求は、トークンに関連付けられたトークン・レコードを更新する要求を含むことができる。トークン管理要求は、関連する情報の更新を含むことができ、消費者に関連付けられたトークン・レコードを更新する権限を持つ任意のエンティティから送信される可能性がある。例えば、第2のエンティティは、最初にトークンを要求したモバイル・ウォレット提供者又は他のトークン要求者、トークンに関連付けられた発行者、トークン又はネットワーク・トークン・システムに関連付けられた決済処理ネットワーク、及び任意の他の関連するエンティティを含む可能性がある。例えば、発行者が、ネットワーク・トークン・システムにトークン管理要求を送信して、トークンの現在のステータスを有効化、無効化、更新、又は要求することができる。
【0254】
ステップ918で、トークン処理サーバ・コンピュータ202Bが第1のトークンに関連付けられたトークン属性を判定することができる。実施例によっては、トークン処理サーバ・コンピュータ202Bは、トークン・レジストリ・データベース202Aと対話して、トークンに関連付けられたトークン属性を判定することができる。判定された第1のトークンに関連付けられた属性は変化する可能性もあり、ステップ916で受け取られるトークン要求の種類に依存する可能性がある。
【0255】
例えば、マーチャント・コンピュータ140からのトークン検証要求の場合、トークン処理サーバ・コンピュータ202Bは、トークン・レジストリ・データベース202Aと対話して第1のトークンに関連付けられたトランザクションの制約を判定することができる。例えば、トークン処理コンピュータは、トークン・データベースで、トークン検証要求に含まれる第1のトークンに関連付けられたトランザクションの制約を検索することができる。トークン処理コンピュータは、第2のエンティティがトークンの検証を要求する権限を持つかどうかを判定し、受け取ったトークンに関連付けられたトークン・レコードを判定し、そのトークン・レコードに関連付けられたトランザクションの制約(例えばマーチャント区分コード、トランザクション・チャネルなど)を取得し、トークン検証応答メッセージを生成し、トランザクションの制限や他の検証条件を含むトークン検証応答を、要求元のエンティティに送信することができる。
【0256】
追加的な例として、トークン要求がトークン検証要求を含む場合、トークン処理コンピュータは、トークン検証要求に含まれるトランザクション情報を判定することにより、第1のトークンに関連付けられたトークン属性を判定することができ、トークン処理コンピュータは、トランザクション情報をトークン保管機構のトークン・レコードにある条件及び制限と比較することができる。トークン処理コンピュータは、そのトークンにそのトランザクションが有効であるかどうかを判定し、そのトークンにトランザクション情報が有効であるかどうかを含むトランザクション検証応答を第2のエンティティに対して提供することができる。例えば、マーチャント、モバイル・ウォレット提供者、マーチャント・アプリケーション、又は他のエンティティが、決済処理ネットワークを通じてトランザクション処理を送出する前に、トークン検証要求を使用してトランザクションの検証を要求することができる。さらに、第2のエンティティは、トランザクションを開始する前に、そのトークンが現在有効で効力のある状態にあるかどうかを判定することができる。さらに、マーチャントが、トランザクションが送出される前に、受け取ったトークンがトランザクション、アカウントの保有、予約分割払い(lay-away)、予約などに有効であるかどうかを判定することもできる。
【0257】
追加的な例として、トークン要求が、第1のトークン及びトークン要求者識別子を含むトークン交換要求を含む場合、トークン処理コンピュータは、第2のエンティティがそのアカウント識別子を取得する権限を持つことを確認し、トークン要求者識別子が第1のトークンに関連付けられていることを確かめ、トークン要求者が正しいことが確認された場合、第2のエンティティにアカウント識別子を返すことにより、第1のトークンに関連付けられたトークン属性を判定することができる。
【0258】
追加的な例として、トークン要求がトークンの維持管理要求を含む場合、トークン処理コンピュータは、トークン維持管理要求を行い、該当するトークン・レコードのステータス又は他のトークン・レコード情報を更新するか、又は他の方法で判定し、トークン・レコードの該当するトークン属性を第2のエンティティに提供することにより、第1のトークンに関連付けられたトークン属性を判定することができる。例えば、第2のエンティティは発行者を含む可能性があり、トークン管理要求は第1のトークンと、第1のトークンを有効化、無効化、又は更新させる命令とを含むことができる。したがって、トークン属性は、要求される維持管理動作を行った後の第1のトークンのステータス(又は要求される動作が成功したか否かを知らせる告示)、及び他の関連情報(例えば更新設定の属性、レコード情報、又はエンティティがアクセスする権限を持つトークン・データベースに記憶された任意の情報)を含むことができる。
【0259】
ステップ920で、トークン処理サーバ・コンピュータ202Bは、判定されたトークン属性を第2のエンティティに送信することができる。例えば、第2のエンティティがマーチャント・コンピュータ140である場合、判定されたトークン属性はマーチャント・トークン・インターフェース210を使用して通信される可能性があり、第2のエンティティが発行者コンピュータ170である場合には、判定されたトークン属性は発行者トークン・インターフェース216を使用して通信される可能性がある。トークン属性を提供する際には、任意の種類のインターフェース及び/又はメッセージ形式が使用されてよい。さらに、任意数の追加的なステップとプロセスが、トークン属性の提供との組合せで行われる可能性がある。例えば、トランザクションは却下される場合もあり(例えばトークン検証要求やトークン交換要求の場合)、トークン要求中の情報を含むようにトークン・レジストリが更新される場合もあり(例えばトークン維持管理要求の場合)、エンティティがネットワーク・トークン・システムに登録される場合もある。
【0260】
図10は、本発明の一実施例に係る、POSで行われるNFCの例示的なトランザクション・フローを示す。NFCを使用してPOSで行われるトランザクションの信用照会プロセス1002はステップ1002A~1002Gを含む可能性がある。
【0261】
ステップ1002Aで、消費者デバイス120がNFC端末のある場所で軽く叩かれるか、振られると、マーチャント・コンピュータ140のNFC端末が消費者デバイス120からデータを取り込むことができる。例えば、再度
図1を参照すると、NFC端末は、マーチャント・コンピュータ140に通信的に結合することができるアクセス・デバイス130の一部である場合がある。本発明の一実施例では、オフライン・プロセスで、発行者がトークン要求者としてトークン保管機構に登録している場合があり、消費者デバイス120(例えばNFC機能を備えた携帯電話)のウォレット・アプリケーションにトークンをプロビジョンしている場合がある。消費者110は消費者デバイス120を使用して決済を行うことができる。マーチャント・コンピュータ140は、トークン、トークンの失効日、トークン暗号文(又は他のチップに基づく動的な暗号文)、及びPOS入力モード(すなわちトークン提示モード)を、消費者デバイス120から取り込むことができる。一実施例では、トークン要求者識別子は、トークン及び/又はチップ暗号文データの一部として暗号化される場合がある。
【0262】
1002Bで、マーチャント・コンピュータ1002Bが、取り込んだデータ(例えばトークン、トークンの失効日、トークン提示モード、トークン暗号文、及びトークン要求者識別子)で信用照会要求メッセージを生成し、それをアクワイアラ・コンピュータ150に提供することができる。信用照会要求メッセージは、トランザクション・データ、マーチャント識別子、カードの連続番号、及び他の関連データなどの付加フィールドを含む場合もある。トークン要求者識別子は、消費者デバイス及び/又はウォレット・アプリケーションから提供される場合も、又は、受け取られた情報(例えば消費者デバイスでトランザクションを開始するために使用されたモバイル決済アプリケーション又はモバイル・ウォレットに基づく)に基づいてマーチャント・コンピュータによって判定される場合もある。
【0263】
1002Cで、信用照会要求メッセージが、アクワイアラ・コンピュータ150から決済処理ネットワーク・コンピュータ160に搬送される。
【0264】
1002Dで、決済処理ネットワーク・コンピュータ160が、ネットワーク・トークン・システムに接触して、受け取ったトークンに関連付けられたアカウント識別子を判定し、トランザクションが、そのトークンについてトークン・レジストリのトークン・レコードに記憶されているトークン情報(例えばトークン提示モード、マーチャントの制限、トークン要求者識別子の検証、トークン暗号文の検証など)と矛盾しないことを確認し、トークンに関連付けられたトークン保証レベル・データを判定し(実施例によっては、この情報もトランザクション時に受け取られる場合がある)、チップ・データ(例えばトークン暗号文及びチップ・トランザクション指示)、トークン、トークンの失効日、トークン要求者識別子、トークン保証レベル、PAN、及びPANの失効日を、信用照会のために発行者コンピュータ170に送信することができる。例えば、決済処理ネットワーク・コンピュータ160は、トークンを、トークン保管機構にあるPANに交換し、トークンの代わりにPANを含むように信用照会要求メッセージに変更を加えてから、発行者コンピュータ170に提供することができる。トークン要求者識別子及びトークン保証レベルは発行者については任意選択とすることができる。変更が加えられた信用照会要求メッセージを発行者コンピュータ170に送信する前に、決済処理ネットワーク・コンピュータ160は、トークンが正しい領域で適正に使用されていることを検証することができる。
【0265】
1002Eで、発行者コンピュータ170が、変更が加えられた信用照会要求メッセージの受信後に承認の決定を行い、信用照会応答メッセージを決済処理ネットワーク160に送信することができる。信用照会応答メッセージは、アカウント(例えばPAN)を識別し、トランザクションの信用照会の決定を含むことができる。
図10には示さないが、新たに追加されたトークンに関連するフィールド(例えばトークン保証レベル)は、保持しておき(例えば発行者コンピュータ/データベースに記憶される)、信用照会応答メッセージで返すことができる。
【0266】
1002Fで、決済処理ネットワーク160は、応答を受信すると、本明細書に記載される方法及びプロセスを使用してPANをトークンに取り換え、信用照会応答メッセージにPANの最後の4桁を入れ(それによりトランザクションで正しいアカウントが使用されたことを消費者に確信させることができる)、アクワイアラ・コンピュータ150への変更が加えられた信用照会応答メッセージにトークン保証レベルを含めることができる。変更が加えられた信用照会応答メッセージは、アカウントに関連する顧客愛顧の促進や、特殊な取引、売り込みなどをアクワイアラに通知するためのPAN製品識別子(すなわちPANアカウント範囲)も含む場合がある。
【0267】
1002Gで、アクワイアラ・コンピュータ150は、トランザクションの信用照会の決定を含む場合もある信用照会応答メッセージをマーチャント・コンピュータ1002Gに転送することができる。
【0268】
清算及び例外プロセス1004は、下記で説明するステップ1004A~1004Dを含む可能性がある。例えば、
図5を参照して説明したように、清算及び例外プロセスはトランザクションを合致させるために清算モジュール518によって行うことができる。
【0269】
ステップ1004Aで、アクワイアラ・コンピュータ150がトークンをPANフィールドに入れた清算ドラフト・メッセージを、トークン暗号文(又は他のチップ・データ)と共に、決済処理ネットワーク160に送出することができる。清算ドラフト・メッセージはトークン保証レベルも含む場合がある。
【0270】
ステップ1004Bで、決済処理ネットワーク160がトークンを認識し、ネットワーク・トークン・システム/トークン・レジストリが関与する上記と同様のプロセスで、発行者コンピュータ170への清算ドラフト中でトークンを実際のアカウント識別子(例えばPAN)に置き換えることができる。決済処理ネットワーク160は、発行者コンピュータ170への清算ドラフト・メッセージの新しいフィールドにトークンを入れ、清算メッセージにトークン保証レベルも含めることができる。
【0271】
ステップ1004Cで、引き落とし拒否が発生した場合には、発行者コンピュータ170はトークンとPANの両方を保持し、決済処理ネットワーク160に返すことができる。
【0272】
ステップ1004Dで、清算プロセスで、トークンをPANフィールドに移動し、アクワイアラ・コンピュータ150への清算ドラフト・メッセージから実際のPANを削除することができる。したがって、トークンに関連付けられたPANは安全に保たれたままで、トークンに関連するトランザクションの引き落とし拒否を行うことができる。
【0273】
図11は、本発明の一実施例に係るカード・オン・ファイル/電子商取引トランザクションの例示的な流れ図を示す。流れ図ではCOFと電子商取引トランザクションの両方に同じ情報を示すように見えるが、両プロセスでは異なるデータが提供される可能性がある(ただしステップは同様である可能性がある)。例えば、COFの実装では、マーチャント・コンピュータが上記のように適切な方法でトークンを要求し、そのトークンをマーチャント・コンピュータに記憶することができる。そのように、マーチャント・コンピュータは、トークンの代わりにステップ1102Aで消費者から決済信用証明を受け取り、その後、トランザクションが開始される前(又はトランザクション中)に、その決済信用証明に関連付けられたトークンを要求することができる。したがって、オフラインのプロセスとして、トランザクションの前に、マーチャント(例えばオンライン・マーチャント)はトークン要求者識別子を登録している可能性がある。
【0274】
ステップ1102Aで、消費者110が消費者デバイス120を使用して購入を行うことができる。COF実装では、消費者は、トークン又は消費者情報の告示、アカウントなどをマーチャントに渡してトランザクションを開始することができる。マーチャントは、それに対応するトークンを独自に記憶しているトークン・データベースから取得することができ、記憶されているトークン情報を使用して信用照会要求メッセージを生成することができる。電子商取引トランザクションの実装では、トークンは、モバイル・デバイスに記憶された静的なトークンである場合があり、マーチャント・アプリケーション又はモバイル決済アプリケーションを使用してワイヤレス接続を通じてインターネットでマーチャントのサーバ・コンピュータに渡すことができる。渡される情報は、
図11に示す情報並びに本明細書で述べられる情報を含むことができる。さらに、トークン提示モード(すなわちPOS提示モード)は、行われるトランザクションの種類に応じて、「電子商取引」又は「COF」の指示を含むことができる。
【0275】
ステップ1102Bで、マーチャント・コンピュータ140は、アクワイアラ・コンピュータ150への信用照会要求メッセージを開始することができる。信用照会が開始される時に、マーチャント/アクワイアラは、PANに代わるトークンとトークンの失効日を提供することができる。
【0276】
ステップ1102Cで、アクワイアラ・コンピュータ150は、信用照会要求メッセージを決済処理ネットワーク・コンピュータ160に転送することができる。
【0277】
ステップ1102Dで、決済処理ネットワーク・コンピュータ160は、そのトークンが、トークンに対応可能なマーチャントからのものであることを認識し、トークンを実際のPAN(例えばトークン保管機構から得る)に置き換え、新しいフィールドに入れたトークン、トークン要求者識別子、トークン保証レベル、及びPANを、変更を加えた信用照会要求メッセージで発行者コンピュータ170に送信することができる。トークン要求者識別子及びトークン保証レベルは発行者については任意選択とすることができる。
【0278】
1102Eで、発行者コンピュータ170が、承認の決定を行い、信用照会応答メッセージを決済処理ネットワーク160に送信することができる。新たに追加されたフィールド(例えばトークン保証レベル)は、トランザクション中に「保持して返される」必要がある場合がある。
【0279】
1102Fで、決済処理ネットワーク160は、応答を受信すると、PANをトークンに取り換え、任意でPANの最後の4桁を信用照会応答メッセージに入れ、変更が加えられた信用照会応答メッセージでトークン保証レベルをアクワイアラ・コンピュータ150に返すことができる。変更が加えられた信用照会応答メッセージはPAN製品識別子を含む場合もある。
【0280】
1102Gで、アクワイアラ・コンピュータ150が信用照会応答メッセージをマーチャント・コンピュータ1102Gに転送することができる。
【0281】
清算及び例外プロセス1104は下記で説明するステップ1104A~1104Dを含む可能性がある。例えば、
図5を参照して説明したように、清算及び例外プロセスはトランザクションの要請を合致させるために清算モジュール518によって行うことができる。
【0282】
ステップ1104Aで、アクワイアラ・コンピュータ150が、PANフィールドにトークンを入れた清算ドラフト・メッセージをCHIPデータと共に決済処理ネットワーク160に送出することができる。清算ドラフト・メッセージはトークン保証レベルを含む場合もある。
【0283】
ステップ1104Bで、決済処理ネットワーク160の清算プロセスが、トークンを認識し、発行者コンピュータ170への清算ドラフト・メッセージ中で、トークンを実際のPAN(例えばトークン保管機構から得る)に置き換えることができる。清算プロセスで、発行者コンピュータ170への清算ドラフト・メッセージの新しいフィールドにトークンを入れ、トークン保証レベルも入れることができる。
【0284】
ステップ1104Cで、引き落とし拒否が発生した場合、発行者コンピュータ170はトークンとPANの両方を保持し、決済処理ネットワーク160に返すことができる。
【0285】
ステップ1104Dで、清算プロセスで、トークンをPANフィールドに移動し、アクワイアラ・コンピュータ150への清算ドラフト・メッセージから実際のPANを削除することができる。
【0286】
種々の実施例と共に説明したネットワーク・トークン・システムは、決済トランザクションを容易にするためにトークンを使用する必要性を持つ外部エンティティ(例えばサード・パーティのウォレット、電子商取引マーチャント、決済イネーブラ/決済サービスの提供者など)、又は、内部の決済処理ネットワーク・システムにより利用されることが可能なプラットフォームを提供する。本発明の実施例では、トークンは、相互運用性を支援することができ、決済システム内のエンティティによって受け付けられ、処理され、回送されることができる。本発明の実施例は、カード発行者及びマーチャントがカードの安全性を向上させ、トークン化を通じて新しい決済体験を可能にすることを助けることができる。
【0287】
図1及び
図2を参照して本明細書で説明される様々な関係者及び要素は1つ又は複数のコンピュータ装置を操作して、本明細書に記載される機能を容易にすることができる。サーバやデータベースを含む
図1及び
図2の要素はいずれも、任意の適切な数のサブシステムを使用して、本明細書に記載される機能を容易にすることができる。
【0288】
そのようなサブシステム又は構成要素の例が
図12に示される。
図12に示されるサブシステムはシステム・バス1210を介して相互接続される。プリンタ1218、キーボード1226、固定ディスク1228(又はコンピュータ読取り可能媒体を含む他のメモリ)、ディスプレイ・アダプタ1220に結合されたモニタ1222、及びその他などの付加的なサブシステムが示される。I/Oコントローラ1212(プロセッサや他の適切なコントローラなど)に結合する周辺機器及び入出力(I/O)装置を、シリアル・ポート1224など、当技術分野で知られる任意数の手段でコンピュータ・システムに接続することができる。例えば、シリアル・ポート1224又は外部インターフェース1230を使用して、コンピュータ装置を、インターネットなどのワイド・エリア・ネットワーク、マウス入力装置、又はスキャナに接続することができる。システム・バスを介した相互接続により、中央プロセッサ1216が各サブシステムと通信して、システム・メモリ1214又は固定ディスク1228にある命令の実行と、サブシステム間の情報の交換を制御することができる。システム・メモリ1214及び/又は固定ディスク1228はコンピュータ読取り可能媒体を具現化することができる。
【0289】
本願に記載されるソフトウェア構成要素又は機能はいずれも、例えば従来の技術やオブジェクト指向技術を使用して、例えばJava(登録商標)、C++、又はPerlなどの適切なコンピュータ言語を使用してプロセッサによって実行されるソフトウェア・コードとして実装することができる。ソフトウェア・コードは、一連の命令又はコマンドとして、ランダム・アクセス・メモリ(RAM:random access memory)、読出し専用メモリ(ROM:read only memory)、ハードドライブやフロッピー(登録商標)・ディスクなどの磁気媒体、又はCD-ROMなどの光学媒体などのコンピュータ読取り可能媒体に記憶することができる。そのようなコンピュータ読取り可能媒体は、1つの演算装置上又は演算装置の内部に置かれる場合も、システム又はネットワーク内の種々の演算装置上又は演算装置の内部に存在する場合もある。
【0290】
上記の説明は例示的なものであり、制限的なものではない。本開示を検討すれば、当業者には本発明の多数の変形例が明らかになろう。したがって、本発明の範囲は、上記の説明を参照して決定されるのではなく、添付の特許請求の範囲とその完全な範囲又は均等物を参照して決定されるべきである。
【0291】
実施例中の1つ又は複数の特徴は、本発明の範囲から逸脱することなく、どの他の実施例の1つ又は複数の特徴と組み合わせることもできる。
【0292】
「a」、「an」、又は「the」の引用は、それに反する意味が指定されない限り、「1つ又は複数の」を意味するものとする。
【0293】
上記で述べたすべての特許、特許出願、公報、及び記載は、あらゆる目的のためにその全体が参照により本明細書に組み込まれる。いずれも従来技術であるとは認められない。