IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ ストライプ インコーポレイテッドの特許一覧

特表2022-542494カードベースの取引のためのアーキテクチャ、システム及び方法
<>
  • 特表-カードベースの取引のためのアーキテクチャ、システム及び方法 図1
  • 特表-カードベースの取引のためのアーキテクチャ、システム及び方法 図2A
  • 特表-カードベースの取引のためのアーキテクチャ、システム及び方法 図2B
  • 特表-カードベースの取引のためのアーキテクチャ、システム及び方法 図2C
  • 特表-カードベースの取引のためのアーキテクチャ、システム及び方法 図2D
  • 特表-カードベースの取引のためのアーキテクチャ、システム及び方法 図2E
  • 特表-カードベースの取引のためのアーキテクチャ、システム及び方法 図2F
  • 特表-カードベースの取引のためのアーキテクチャ、システム及び方法 図3
  • 特表-カードベースの取引のためのアーキテクチャ、システム及び方法 図4
  • 特表-カードベースの取引のためのアーキテクチャ、システム及び方法 図5
  • 特表-カードベースの取引のためのアーキテクチャ、システム及び方法 図6
  • 特表-カードベースの取引のためのアーキテクチャ、システム及び方法 図7
  • 特表-カードベースの取引のためのアーキテクチャ、システム及び方法 図8
  • 特表-カードベースの取引のためのアーキテクチャ、システム及び方法 図9
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2022-10-03
(54)【発明の名称】カードベースの取引のためのアーキテクチャ、システム及び方法
(51)【国際特許分類】
   G06Q 20/34 20120101AFI20220926BHJP
   H04L 9/08 20060101ALI20220926BHJP
   H04L 9/14 20060101ALI20220926BHJP
   G09C 1/00 20060101ALI20220926BHJP
【FI】
G06Q20/34
H04L9/08 F
H04L9/14
G09C1/00 660A
【審査請求】未請求
【予備審査請求】未請求
(21)【出願番号】P 2022531998
(86)(22)【出願日】2020-06-30
(85)【翻訳文提出日】2022-03-22
(86)【国際出願番号】 US2020040380
(87)【国際公開番号】W WO2021021375
(87)【国際公開日】2021-02-04
(31)【優先権主張番号】16/523,528
(32)【優先日】2019-07-26
(33)【優先権主張国・地域又は機関】US
(81)【指定国・地域】
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.BLUETOOTH
2.ZIGBEE
(71)【出願人】
【識別番号】522035661
【氏名又は名称】ストライプ インコーポレイテッド
(74)【代理人】
【識別番号】100094569
【弁理士】
【氏名又は名称】田中 伸一郎
(74)【代理人】
【識別番号】100103610
【弁理士】
【氏名又は名称】▲吉▼田 和彦
(74)【代理人】
【識別番号】100109070
【弁理士】
【氏名又は名称】須田 洋之
(74)【代理人】
【識別番号】100067013
【弁理士】
【氏名又は名称】大塚 文昭
(74)【代理人】
【識別番号】100086771
【弁理士】
【氏名又は名称】西島 孝喜
(74)【代理人】
【識別番号】100109335
【弁理士】
【氏名又は名称】上杉 浩
(74)【代理人】
【識別番号】100120525
【弁理士】
【氏名又は名称】近藤 直樹
(74)【代理人】
【識別番号】100139712
【弁理士】
【氏名又は名称】那須 威夫
(72)【発明者】
【氏名】ウォール ジョナサン
【テーマコード(参考)】
5L055
【Fターム(参考)】
5L055AA66
(57)【要約】
販売業者とその顧客との間の取引を処理する方法及び装置について説明する。方法は、入口サーバにおいて、取引のために受け取られたカードデータから取引において使用されるカードの決定論的識別子を生成するとともに受け取られたカードデータを暗号化することによって、初期取引メッセージを生成するステップを含むことができる。方法は、初期取引メッセージを入口サーバから支払サーバに提供することを含むこともできる。さらに、方法は、支払サーバが、カードの決定論的識別子に少なくとも部分的に基づいて決定された取引の許可に応答して、初期取引メッセージを許可データで更新するステップと、更新された初期取引メッセージを支払サーバから出口サーバに提供するステップとを含むことができる。方法は、カードデータに基づいて販売業者と顧客の間の取引を処理するために、最終取引メッセージを認証システムに伝達するステップを含むこともできる。
【選択図】図1
【特許請求の範囲】
【請求項1】
販売業者とその顧客との間の取引を処理する方法であって、
入口サーバにおいて、前記取引のために受け取られたカードデータから前記取引において使用されるカードの決定論的識別子を生成するとともに前記受け取られたカードデータを暗号化することによって、初期取引メッセージを生成するステップと、
前記初期取引メッセージを前記入口サーバから支払サーバに提供するステップと、
前記支払サーバが、前記カードの前記決定論的識別子に少なくとも部分的に基づいて決定された前記取引の許可に応答して、前記初期取引メッセージを許可データで更新するステップと、
前記更新された初期取引メッセージを前記支払サーバから出口サーバに提供するステップと、
前記出口サーバが、前記暗号化されたカードデータを復号して最終取引メッセージを追加するステップと、
前記カードデータに基づいて前記販売業者と前記顧客の間の前記取引を処理するために、前記最終取引メッセージを認証システムに伝達するステップと、
を含むことを特徴とする方法。
【請求項2】
前記カードデータは、前記販売業者と前記顧客との間の前記取引のために前記顧客から取得され、前記カードデータは、前記支払サーバに暗号化されていない形態で公開されない、
請求項1に記載の方法。
【請求項3】
前記カードの前記決定論的識別子を生成するステップは、
前記入口サーバが、前記カードデータに基づいて一連の暗号化ソルトから暗号化ソルトを選択するステップと、
前記入口サーバが、前記選択された暗号ソルト及び前記カードデータに対して少なくとも1つのハッシュ関数を実行して前記決定論的識別子を取得するステップと、
を含む、請求項1に記載の方法。
【請求項4】
前記受け取られたカードデータを暗号化するステップは、
前記入口サーバが、前記決定論的識別子に基づいて、前記入口サーバに提供された一連の公開鍵秘密鍵ペアから公開鍵を選択するステップと、
前記入口システムが、前記選択された公開鍵を使用して前記カードデータを暗号化するステップと、
をさらに含む、請求項1に記載の方法。
【請求項5】
前記暗号化されたカードデータを復号するステップは、
前記出口サーバが、前記初期取引メッセージからの前記カードの前記決定論的識別子に基づいて、前記一連の公開鍵秘密鍵ペアから選択可能な公開鍵に関連する秘密鍵を選択するステップと、
前記出口システムが、前記最終取引メッセージの追加のために前記暗号化されたカードデータを復号するステップと、
をさらに含む、請求項4に記載の方法。
【請求項6】
前記一連の公開鍵秘密鍵ペアは一時的なものであり、定期的に新たな一連の公開鍵秘密鍵ペアに置き換えられる、
請求項4に記載の方法。
【請求項7】
前記入口サーバは、コンピュータシステムクラスタ上で実行される入口サーバのインスタンスであり、前記支払サーバは、コンピュータシステムクラスタ上で実行される支払サーバのインスタンスであり、前記出口サーバは、コンピュータシステムクラスタ上で実行される出口サーバのインスタンスである、
請求項1に記載の方法。
【請求項8】
前記入口サーバは、第1のコンピュータシステムクラスタ上で実行される入口サーバのインスタンスであり、前記支払サーバは、第2のコンピュータシステムクラスタ上で実行される支払サーバのインスタンスであり、前記出口サーバは、第3のコンピュータシステムクラスタ上で実行される出口サーバのインスタンスであり、前記第1、第2及び第3のコンピュータシステムクラスタは地理的に分散する、
請求項1に記載の方法。
【請求項9】
前記第1のコンピュータシステムクラスタは、前記販売業者のサーバコンピュータシステムに地理的に近接し、前記第3のコンピュータシステムクラスタは、前記許可システムのサーバコンピュータシステムに地理的に近接する、
請求項8に記載の方法。
【請求項10】
前記支払サーバのインスタンスが、前記第3のコンピュータシステムクラスタと前記許可システムの前記サーバコンピュータシステムとの間の前記地理的近接性に基づいて、前記更新された初期取引メッセージを受け取るための前記出口サーバの前記インスタンスを選択するステップをさらに含む、
請求項9に記載の方法。
【請求項11】
前記取引はカード存在取引である、
請求項1に記載の方法。
【請求項12】
前記カードはチップカードであり、前記カードデータは、前記販売業者の個人識別番号(PIN)パッド装置のカードリーダによって前記カードの集積回路から取り込まれる、
請求項11に記載の方法。
【請求項13】
前記入口サーバと前記支払サーバとの間で交換される通信、及び前記支払サーバと前記出口サーバとの間で交換される通信は、暗号化された通信リンクを使用して保護される、
請求項1に記載の方法。
【請求項14】
命令を含む非一時的コンピュータ可読記憶媒体であって、前記命令は、プロセッサによって実行された時に、販売業者とその顧客との間の取引を処理する動作を前記プロセッサに実行させ、前記動作は、
入口サーバにおいて、前記取引のために受け取られたカードデータから前記取引において使用されるカードの決定論的識別子を生成するとともに前記受け取られたカードデータを暗号化することによって初期取引メッセージを生成するステップと、
前記初期取引メッセージを前記入口サーバから支払サーバに提供するステップと、
前記支払サーバが、前記カードの前記決定論的識別子に少なくとも部分的に基づいて決定された前記取引の許可に応答して、前記初期取引メッセージを許可データで更新するステップと、
前記更新された初期取引メッセージを前記支払サーバから出口サーバに提供するステップと、
前記出口サーバが、前記暗号化されたカードデータを復号して最終取引メッセージを追加するステップと、
前記カードデータに基づいて前記販売業者と前記顧客の間の前記取引を処理するために、前記最終取引メッセージを認証システムに伝達するステップと、
を含む、ことを特徴とする非一時的コンピュータ可読記憶媒体。
【請求項15】
前記カードデータは、前記販売業者と前記顧客との間の前記取引のために前記顧客から取得され、前記カードデータは、前記支払サーバに暗号化されていない形態で公開されない、
請求項14に記載の非一時的コンピュータ可読記憶媒体。
【請求項16】
前記カードの前記決定論的識別子を生成するステップは、
前記入口サーバが、前記カードデータに基づいて一連の暗号化ソルトから暗号化ソルトを選択し、
前記入口サーバが、前記選択された暗号ソルト及び前記カードデータに対して少なくとも1つのハッシュ関数を実行して前記決定論的識別子を取得する、
ための動作をさらに含む、請求項14に記載の非一時的コンピュータ可読記憶媒体。
【請求項17】
前記受け取られたカードデータを暗号化するステップは、
前記入口サーバが、前記決定論的識別子に基づいて、前記入口サーバに提供された一連の公開鍵秘密鍵ペアから公開鍵を選択し、
前記入口システムが、前記選択された公開鍵を使用して前記カードデータを暗号化する、
ための動作をさらに含む、請求項1に記載の非一時的コンピュータ可読記憶媒体。
【請求項18】
前記暗号化されたカードデータを復号するステップは、
前記出口サーバが、前記初期取引メッセージからの前記カードの前記決定論的識別子に基づいて、前記一連の公開鍵秘密鍵ペアから選択可能な公開鍵に関連する秘密鍵を選択し、
前記出口システムが、前記最終取引メッセージの追加のために前記暗号化されたカードデータを復号する、
ための動作をさらに含む、請求項17に記載の非一時的コンピュータ可読記憶媒体。
【請求項19】
前記一連の公開鍵秘密鍵ペアは一時的なものであり、定期的に新たな一連の公開鍵秘密鍵ペアに置き換えられる、
請求項17に記載の非一時的コンピュータ可読記憶媒体。
【請求項20】
前記入口サーバは、コンピュータシステムクラスタ上で実行される入口サーバのインスタンスであり、前記支払サーバは、コンピュータシステムクラスタ上で実行される支払サーバのインスタンスであり、前記出口サーバは、コンピュータシステムクラスタ上で実行される出口サーバのインスタンスである、
請求項14に記載の非一時的コンピュータ可読記憶媒体。
【請求項21】
前記入口サーバは、第1のコンピュータシステムクラスタ上で実行される入口サーバのインスタンスであり、前記支払サーバは、第2のコンピュータシステムクラスタ上で実行される支払サーバのインスタンスであり、前記出口サーバは、第3のコンピュータシステムクラスタ上で実行される出口サーバのインスタンスであり、前記第1、第2及び第3のコンピュータシステムクラスタは地理的に分散する、
請求項14に記載の非一時的コンピュータ可読記憶媒体。
【請求項22】
前記第1のコンピュータシステムクラスタは、前記販売業者のサーバコンピュータシステムに地理的に近接し、前記第3のコンピュータシステムクラスタは、前記許可システムのサーバコンピュータシステムに地理的に近接する、
請求項21に記載の非一時的コンピュータ可読記憶媒体。
【請求項23】
前記支払サーバのインスタンスが、前記第3のコンピュータシステムクラスタと前記許可システムの前記サーバコンピュータシステムとの間の前記地理的近接性に基づいて、前記更新された初期取引メッセージを受け取るための前記出口サーバの前記インスタンスを選択するための動作をさらに含む、
請求項22の非一時的コンピュータ可読記憶媒体。
【請求項24】
前記取引はカード存在取引である、
請求項14に記載の非一時的コンピュータ可読記憶媒体。
【請求項25】
前記カードはチップカードであり、前記カードデータは、前記販売業者の個人識別番号(PIN)パッド装置のカードリーダによって前記カードの集積回路から取り込まれる、
請求項24に記載の非一時的コンピュータ可読記憶媒体。
【請求項26】
前記入口サーバと前記支払サーバとの間で交換される通信、及び前記支払サーバと前記出口サーバとの間で交換される通信は、暗号化された通信リンクを使用して保護される、
請求項14に記載の非一時的コンピュータ可読記憶媒体。
【請求項27】
前記取引のために受け取られたカードデータから前記取引において使用されるカードの決定論的識別子を生成するとともに前記受け取られたカードデータを暗号化することによって初期取引メッセージを生成し、前記初期取引メッセージを入口サーバから送信するように前記入口サーバを実行するよう構成された第1のコンピュータシステムクラスタと、
前記入口サーバから前記初期取引メッセージを受け取り、前記カードの前記決定論的識別子に少なくとも部分的に基づいて決定された前記取引の許可に応答して前記初期取引メッセージを許可データで更新し、前記更新された初期取引メッセージを支払サーバから送信するように前記支払サーバを実行するよう構成された第2のコンピュータシステムクラスタと、
前記支払サーバから前記更新された初期取引メッセージを受け取り、前記暗号化されたカードデータを復号して最終取引メッセージを追加し、前記カードデータに基づいて前記販売業者と前記顧客との間の前記取引を処理するために前記最終取引メッセージを認証システムに伝達するように出口サーバを実行するよう構成された第3のコンピュータシステムクラスタと、
を備えることを特徴とするシステム。
【請求項28】
前記第1、第2及び第3のコンピュータシステムクラスタは、同じコンピュータシステムクラスタの一部である、
請求項27に記載のシステム。
【請求項29】
前記第1、第2及び第3のコンピュータシステムクラスタは、異なるコンピュータシステムクラスタである、
請求項27に記載のシステム。
【請求項30】
前記第1のコンピュータシステムクラスタは、前記販売業者のサーバコンピュータシステムに地理的に近接し、前記第3のコンピュータシステムクラスタは、前記許可システムのサーバコンピュータシステムに地理的に近接し、前記システムは、前記第3のコンピュータシステムクラスタと前記許可システムのサーバコンピュータシステムとの間の地理的近接性に基づいて、前記更新された初期取引メッセージを受け取るための前記第3のコンピュータシステムにおける前記出口サーバを選択するように前記支払サーバを実行するよう構成された前記第2のコンピュータシステムクラスタをさらに備える、
請求項29に記載のシステム。
【発明の詳細な説明】
【背景技術】
【0001】
食料品店、自動車サービス、ドライクリーニングサービスなどの販売業者は、自社の製品及びサービスを有料で顧客に提供する。通常、販売業者は、製品又はサービスの料金を徴収するために徴収金額を販売時点情報管理(POS)装置に入力し、POS装置は、このデータをカードリーダに伝え、カードリーダは、顧客によって提供されたクレジットカード、デビットカード、ギフトカード、電子ベネフィット(electronic benefits)又はその他の支払い手段から収集されるEuropay、Mastercard、Visaのデータなどのカードデータを収集する。カードリーダは、カードデータを収集するためにカードの磁気ストリップ又は集積回路を読み取る。次に、POS装置及び/又はカードリーダは、このカードデータを使用して、例えば銀行及び/又はカード会社と通信する支払処理システムのサービスを使用して取引を許可し、この取引の販売業者の手数料を承認して請求する。このような取引は、販売業者によって使用されるカードリーダが販売時に顧客のカードからデータを収集するため、カード存在取引(card present transaction)と呼ぶことができる。同様に、カードからカードデータを収集したり、又は取引中に販売員にカードを提示したりすることなく、例えばグラフィカルユーザインターフェイスを介してPOS装置、モバイルアプリケーション、キオスクなどにカードデータを入力することもできる。このような取引は、販売業者によってカードデータが物理的に収集又は調査されないため、カード不在取引(card not present transaction)と呼ばれる。
【先行技術文献】
【特許文献】
【0002】
【特許文献1】米国特許出願公開第15/997,416号明細書
【特許文献2】米国特許第9,830,596号明細書
【発明の概要】
【発明が解決しようとする課題】
【0003】
通常、これらのいずれかのタイプのカードベースの取引におけるカードデータは、その後にインターネットなどの通信ネットワークを使用してカードリーダ、POS装置、商用アプリなどから支払処理システムに提供される。これらの取引には、たとえ暗号化されているとしてもパブリックネットワークを介してカードデータが送信され、これが不正行為者(nefarious actor)によって傍受される恐れがあることによってリスクが伴う。また、一群のカードデータをリポジトリに記憶し、さらに通信ネットワークを介して他のシステム(銀行、カード会社など)にカードデータを送信することなどの、支払処理システムによるカードデータの記憶、使用及び転送には、支払処理システムの公開用インターフェイス(public facing interfaces)が悪用される恐れがあるという弱点がある。
【課題を解決するための手段】
【0004】
本開示は、以下に示す詳細な説明及び様々な実施形態の添付図面からさらに完全に理解されると思われるが、これらの図面は説明及び理解を促すためのものであり、本明細書において図示し説明する実施形態を限定するものと捉えるべきではない。
【図面の簡単な説明】
【0005】
図1】(単複の)商取引プラットフォームサーバによるカードベースの取引のための例示的なシステムのブロック図である。
図2A】取引中に制御されたネットワーク通信フローを提供する入口サーバのインスタンス、支払サーバのインスタンス及び出口サーバのインスタンスを含む商取引プラットフォームの分散型アーキテクチャの一実施形態のブロック図である。
図2B】入口サーバインスタンス、支払サーバインスタンス及び出口サーバインスタンスの分散的実行のための異なるアーキテクチャのブロック図である。
図2C】入口サーバインスタンス、支払サーバインスタンス及び出口サーバインスタンスの分散的実行のための異なるアーキテクチャのブロック図である。
図2D】入口サーバインスタンス、支払サーバインスタンス及び出口サーバインスタンスの分散的実行のための異なるアーキテクチャのブロック図である。
図2E】入口サーバインスタンス、支払サーバインスタンス及び出口サーバインスタンスの分散的実行のための異なるアーキテクチャのブロック図である。
図2F】入口サーバインスタンス、支払サーバインスタンス及び出口サーバインスタンスの分散的実行のための異なるアーキテクチャのブロック図である。
図3】入口サーバインスタンス、支払サーバインスタンス及び出口サーバインスタンスによる制御されたネットワーク通信フローを使用してカードベースの取引を処理する一実施形態のブロック図である。
図4】商取引プラットフォームの入口サーバインスタンスによって実行されるカードベースの取引プロセスの一実施形態である。
図5】商取引プラットフォームの支払サーバインスタンスによって実行されるカードベースの取引プロセスの一実施形態である。
図6】商取引プラットフォームの出口サーバインスタンスによって実行されるカードベースの取引プロセスの一実施形態である。
図7】カードベースの取引及びその他の取引中に使用される商取引プラットフォームによる決定論的カード識別子生成プロセスの一実施形態である。
図8】本明細書で説明するシステム及び動作を支援するために使用できるコンピュータシステムの一実施形態である。
図9】本明細書で説明するシステム及び動作を支援するために使用できるリーダ装置の一実施形態である。
【発明を実施するための形態】
【0006】
以下の説明には数多くの詳細を示す。しかしながら、本開示の恩恵を受ける当業者には、本明細書で説明する実施形態はこれらの具体的な詳細を伴わずに実施できることが明らかであろう。いくつかの事例では、本明細書で説明する実施形態を曖昧にしないために、周知の構造及び装置については詳細にではなくブロック図形式で示す。
【0007】
以下の詳細な説明の一部は、コンピュータメモリ内のデータビットに対する演算のアルゴリズム及び記号的表現の観点から示すものである。これらのアルゴリズム的な記述及び表現は、データ処理技術における当業者が自らの研究内容を他の当業者に最も効果的に伝えるために使用する手段である。ここでは、一般にアルゴリズムとは、望ましい結果をもたらす首尾一貫した一連のステップであると考えられる。これらのステップは、物理量の物理的操作を必要とするものである。これらの量は、必ずというわけではないが、通常は、記憶、転送、合成、比較及び他の形の操作が可能な電気又は磁気信号の形態を取る。主に共通使用という理由で、時にはこれらの信号を、ビット、値、要素、記号、文字、用語、番号などと呼ぶことが便利であると分かっている。
【0008】
しかしながら、これらの及び同様の用語は、全て適切な物理量に関連付けられるべきものであり、またこれらの量に与えられた便利な表記にすぎないことに留意されたい。以下の説明から明らかなように、特に別途述べていない限り、説明全体を通じて「生成する(generating)」、「提供する(providing)」、「暗号化する(encrypting)」、「復号する(decrypting)」、「選択する(selecting)」、又は「実行する(performing)」などの用語を利用した説明は、コンピュータシステムのレジスタ及びメモリ内の物理(例えば、電子)量として表されるデータを操作し、コンピュータシステムのメモリ、レジスタ、又はその他のこのような情報記憶装置、送信又はディスプレイ装置内の物理量として同様に表される他のデータに変形させるコンピュータシステム又は同様の電子コンピュータ装置の動作及び処理を意味すると理解されたい。
【0009】
本明細書で説明する実施形態は、本明細書における動作を実行する装置にも関する。この装置は、必要な目的のために特別に構成することも、或いはコンピュータに記憶されたコンピュータプログラムによって選択的に作動又は再構成される汎用コンピュータを含むこともできる。このようなコンピュータプログラムは、以下に限定されるわけではないが、フロッピーディスク、光ディスク、CD-ROM、及び光磁気ディスクを含むいずれかのタイプのディスク、リードオンリメモリ(ROM)、ランダムアクセスメモリ(RAM)、EPROM、EEPROM、磁気又は光カード、或いは電子命令を記憶するのに適したいずれかのタイプの媒体などのコンピュータ可読記憶媒体に記憶することができる。
【0010】
本明細書に示すアルゴリズム及び表示は、本質的にいずれかの特定のコンピュータ又はその他の装置に関連するものではない。本明細書の教示に従うプログラムと共に様々な汎用システムを使用することもでき、或いはいくつかの実施形態の方法を実行するために、より特殊化された装置を構成することが便利であると判明することもある。以下の説明から、これらの様々なシステムに必要な構造が明らかになるであろう。また、本明細書で説明する実施形態は、いずれかの特定のプログラミング言語を参照しながら説明するものではない。本明細書で説明する教示の実装には、様々なプログラミング言語を使用することができると理解されるであろう。
【0011】
図1は、(単複の)商取引プラットフォームサーバ130によるカードベースの取引のための例示的なシステム100のブロック図である。
【0012】
1つの実施形態では、システム100が、1又は2以上のリーダ装置115と、1又は2以上の販売業者販売時点情報管理(POS)装置120と、1又は2以上の販売業者サーバ140と、1又は2以上の商取引プラットフォームサーバ130と、1又は2以上の許可ネットワークサーバ150とを含む。1つの実施形態では、販売業者POS装置120を、スマートフォン、タブレットコンピュータ、ラップトップコンピュータ、或いは図8に示すような典型的なコンピュータハードウェアを含むコンピュータ化された又はその他のハードウェア装置などのコンピュータ装置とすることができる。さらに、(単複の)販売業者POS装置120は、販売業者の従業員又は代理店がカードデータを入力することなどによって、販売業者によって提供される商品又はサービスのための支払いを徴収して取引を完了することを可能にする、販売業者の支払アプリケーションを実装するように構成することができる。実施形態では、このアプリケーションを、(単複の)販売業者サーバ140又はその他のコンピュータサーバ(図示せず)のうちの1つ又は2つ以上によって提供されるウェブベースのアプリケーション、及びユーザ装置(例えば、スマートフォンアプリケーションを実行するスマートフォン、タブレットアプリケーションを実行するタブレットなど)上で実行できるウェブベースのアプリケーションとすることができる。
【0013】
さらに、(単複の)販売業者サーバ140、(単複の)許可ネットワークサーバ150及び(単複の)商取引プラットフォームサーバ130は、以下の図8に示すような典型的なコンピュータハードウェアを含むサーバコンピュータ、デスクトップコンピュータなどのコンピュータ装置でもある。
【0014】
また、(単複の)リーダ装置115は、それぞれがBluetooth、Zigbee、WLANなどの無線通信リンク、又はLAN、WAN、Ethernetなどの有線通信リンクを介して(単複の)販売業者POS装置120のうちの1つに通信可能に結合されたコンピュータ処理装置でもある。
【0015】
実施形態では、図9に示すように、リーダ装置115が、カードリーダ902(例えば、集積回路又はスマートチップリーダ、磁気ストリップリーダ、近距離通信リーダなど)と、1又は2以上のプロセッサ904と、メモリ906と、ローカルエリア又はワイドエリア通信リンクを確立するネットワークインターフェイス908と、少なくとも1つのプロセッサ908と、典型的にはモバイルリーダ装置に関連するその他のハードウェアコンポーネント(例えば、ピンパッド、ディスプレイ画面、ボタン、タッチパッドなど)とを含むことができる。
【0016】
実施形態では、リーダ装置が、通信可能に結合された販売業者POS装置と相互作用して、カードデータを使用した金融取引処理動作などの、(単複の)商取引プラットフォームサーバ130のサービスを使用した取引を実行する。(単複の)リーダ装置115は、販売業者とその顧客との間のカードベースの取引のために支払カード110の磁気ストリップのスキャン、集積回路の読み取りなどを行うことによって消費者の支払カードデータ(例えば、EMVカードデータ、磁気ストリップデータ、又はその他のカードデータ)を収集することに関与する。カードデータは、リーダ装置115によって読み取られると、1又は2以上の支払い処理動作を実行するためにリーダ装置によってネットワーク102を介して(単複の)商取引プラットフォームサーバ130に提供される。ある実施形態では、この動作が、本明細書でさらに詳細に説明するような通信フローを厳格に制御してカードデータ保護を提供する分散型アーキテクチャを使用して、取引に関連する1又は2以上の財務的側面をトークン化し、許可し及び/又は承認することのうちの1つ又は2つ以上を含むことができる。他の実施形態では、(単複の)販売業者POS装置120のユーザインターフェイスにカードデータを入力することなどによって、販売業者POS装置がカードデータを収集することができる。さらに他の実施形態では、(単複の)販売業者サーバ140が、ユーザがインターフェイスにカードデータを入力するモバイルアプリケーションインターフェイス、ウェブベースのインターフェイスなどから取引のためのカードデータを受け取ることができる。
【0017】
実施形態では、(単複の)リーダ装置115、(単複の)販売業者POS装置120、及び/又は(単複の)販売業者サーバ140及び(単複の)商取引プラットフォームサーバ130間で、受け取られたいずれかのカードデータを扱うための通信が、いかなる販売業者システム(例えば、(単複の)販売業者POS装置120及び(単複の)販売業者サーバ140)にもカードデータが公開されないように確立されることにより、POSチェックアウトアプリケーション、モバイルアプリケーション、(単複の)販売業者サーバ140などを実行する販売業者ソフトウェアがPCIコンプライアンス要件の範囲に抵触するのを防ぐ。代わりに、(単複の)商取引プラットフォームサーバ130のリスク評価システムとの取引を許可した後、及び/又は(単複の)許可ネットワーク150(例えば、カードブランドシステム及び発行銀行システム)との取引を精算した後に、(単複の)商取引プラットフォームサーバ130によってトークンが生成され、このトークンがリーダ装置115から取引を扱う販売業者システムに提供される。その後、取引を扱う販売業者のシステムは、取引を許可するトークンを使用して顧客との取引を完了し、その後に(単複の)商取引プラットフォームサーバ130と相互作用することによってトークンによって識別される報酬を取得する上で使用できるように、このトークンをさらに(単複の)販売業者サーバ140に提供することができる。販売業者POS装置と共にリーダ装置を使用する1つの実施形態は、2018年6月4日に出願された「管理された統合支払環境(Managed Integrated Payment Environment)」という名称の米国特許出願第15/997,416号に記載されており、この文献の開示はその全体が引用により組み入れられる。さらに、商取引プラットフォームのサービスを使用して取引をトークン化する技術及びシステムの1つの実施形態は、2017年11月28日に取得された「販売業者サイトのサーバ側アプリケーションに支払情報を公開することなく販売業者サイトと顧客の電子装置との間で取引を実行する方法(Method for Conducting a Transaction Between a Merchant Site and a Customer's Electronic Device Without Exposing Payment Information to a Server-Side Application of the Merchant Site)」という名称の米国特許第9,830,596号に記載されており、この文献の開示はその全体が引用により組み入れられる。
【0018】
(単複の)リーダ装置115、(単複の)販売業者POS装置120、(単複の)販売業者サーバ140、(単複の)商取引プラットフォームサーバ130及び(単複の)許可ネットワークサーバ150は、ネットワーク102に結合され、情報交換のために標準的なプロトコルのいずれかを使用して互いに通信することができる。しかしながら、実施形態では、カードベースの金融取引中に交換されるカードデータの機密性に起因して、(単複の)リーダ装置115、(単複の)販売業者POS装置120、(単複の)販売業者サーバ140、(単複の)商取引プラットフォームサーバ130、及び(単複の)許可ネットワークサーバ150が、トランスポート層セキュリティ(TLS)、セキュアソケッツレイヤ(SSL)、セキュアシェル(SSH)などのセキュアな情報交換のためのプロトコルを使用して、本明細書で説明するように互いに通信することができる。実施形態では、(単複の)リーダ装置115、(単複の)販売業者POS装置120、(単複の)販売業者サーバ140、(単複の)商取引プラットフォームサーバ130及び(単複の)許可ネットワークサーバ150のうちの1つ又は2つ以上が1つのローカルエリアネットワーク(LAN)上で動作することができ、同じ物理又は論理システム、或いは異なる物理又は論理システムに組み込まれる。或いは、(単複の)リーダ装置115、(単複の)販売業者POS装置120、(単複の)販売業者サーバ140、(単複の)商取引プラットフォームサーバ130及び(単複の)許可ネットワークサーバ150のうちの1つ又は2つ以上は、インターネットを介して互いに結合できるがファイアウォール、ルータ及び/又はその他のネットワーク装置によって分離されている異なるLAN、ワイドエリアネットワーク、セルラー電話ネットワーク上などに存在することもできる。なお、例えばホスト型構成、分散型構成、集中型構成などを含む他の様々なネットワーク構成を使用することもできる。
【0019】
1つの実施形態では、(単複の)商取引プラットフォームサーバ130の処理ノードが単一のサーバ上に存在することができ、或いはパブリックネットワーク(例えば、インターネット)又はプライベートネットワーク(例えば、LAN)を介して他の装置に結合された異なるサーバ間で分散することもできる。実施形態では、(単複の)商取引プラットフォームサーバ130によって実行される複数の商取引プラットフォームシステムが、(単複の)リーダ装置115、(単複の)販売業者POS装置120及び/又は(単複の)販売業者サーバ140からカードデータ及び取引のための他のデータ(例えば、ユーザ識別子、PIN番号、取引金額、販売業者識別子など)を受け取ったことに応答して、カードベースの取引支払処理の個別段階を実行するように構成される。本明細書で説明するような実施形態では、(単複の)商取引プラットフォームサーバ130によって実行される異なる商取引プラットフォームシステムが、新たなカードベースの取引を受け入れて、取引に使用されるカードデータの暗号化バージョンと決定論的カード識別子とを含む初期取引メッセージを生成する入口システム(例えば、入口サーバのインスタンス)と、リスク評価に基づいて取引の初期認証を実行した後に取引をトークン化する支払システム(例えば、支払サーバのインスタンス)と、暗号化カードデータを復号し、(例えば、取引において使用されたカードに関連する支払いを精算して提供する)(単複の)許可ネットワークサーバ150との通信のためのISO8583メッセージなどの最終取引メッセージを生成する出口システム(例えば、出口サーバのインスタンス)とを含むことができる。本明細書では、入口サーバ、支払サーバ及び出口サーバの各々、並びにこれらの各々によって実行される、サーバ間で通信されるカードデータを保護し、厳格な通信プロトコル及びフローを強制してカードデータの商取引プラットフォームデータ保護を改善する分散型アーキテクチャを提供し、取引処理の効率を高めて、たとえサーバが故障した場合でも取引処理を維持する継続的アクティブ(例えば、アクティブアクティブ)アーキテクチャを提供するプロセスについて説明する。
【0020】
本明細書でさらに詳細に説明するように、暗号化法及び決定論的識別法、情報フロー制御、及び商取引プラットフォーム取引システムの分散は、カード存在取引中、カード不在取引中、及びネットワークベースの通信を使用して機密性の高い顧客情報が交換される他のタイプの取引中に利用することができる。
【0021】
図2Aは、カードベースの取引中に制御されたネットワーク通信フローを提供する入口サーバのインスタンス、支払サーバのインスタンス及び出口サーバのインスタンスを含む商取引プラットフォームの分散型アーキテクチャ200の一実施形態のブロック図である。実施形態では、入口サーバインスタンス212、支払サーバインスタンス232及び出口サーバインスタンス252の各々を、図2B図2Fに示して以下でさらに詳細に説明するような1又は2以上のコンピュータシステムクラスタなどの、1又は2以上のコンピュータシステムによって実行されるアプリケーション、仮想マシン、仮想化サーバなどとすることができる。さらに、それぞれ1つの入口サーバインスタンス212、支払サーバインスタンス232及び出口サーバインスタンス252のみを示しているが、それぞれ複数の入口サーバインスタンス212、支払サーバインスタンス232及び出口サーバインスタンス252を分散させ、同時に実行して、本明細書で説明する取引処理能力の継続的利用可能性を提供することもできる。
【0022】
実施形態では、入口サーバインスタンス212、支払サーバインスタンス232及び出口サーバインスタンス252が、それぞれ販売業者とその顧客との間のカードベースの取引を処理する異なる段階において動作を実行することに関与する。異なる段階とは、例えば販売業者によって使用されるカードリーダ、販売業者によって配布されるモバイルアプリケーションなどから入口サーバインスタンス212がカードデータを取り込み、その後に初期取引メッセージで支払サーバインスタンス232に伝達できる決定論的方法でこのカードデータを難読化することを表す。次に、支払サーバインスタンス232は、以下でさらに詳細に説明するように少なくともカードの決定論的識別子と、機密性の高いカードデータ(例えば、カード番号、カードタイプ、カードセキュリティコード、個人識別番号、及びその他のカードデータ)の暗号化とを含む難読化されたカードデータを初期取引メッセージで受け取り、その後に取引のトークン化、リスク評価の実行などを含む、カードデータを許可ネットワークに送信する前に発生する様々なプロセスを実行することができる。完了すると、支払サーバインスタンス232は、初期取引メッセージを出口サーバインスタンス252に送信して、機密性の高いカードデータを復号した後に1又は2以上の許可ネットワークサーバ(例えば、銀行及び/又はカード発行サーバ)に最終取引メッセージを転送して取引を精算又は完了する。
【0023】
入口サーバインスタンス212、支払サーバインスタンス232及び出口サーバインスタンス252によって実行される各プロセスは、他のサーバインスタンスから分離されて厳格なカードデータ通信方向に従う。このようなプロセスの分離は、各サーバインスタンスが望ましくない不正の恐れがあるソースからのセキュリティを提供することを可能にする。すなわち、支払サーバインスタンスは、入口サーバインスタンスからの着信通信のみを受け取り、出口サーバインスタンスは、支払サーバインスタンス232からの着信通信のみを受け取る。これには、取引を実行するためにパブリックネットワークを介して販売業者システムと通信する入口サーバインスタンスと、支払サーバインスタンス以外のいずれのシステムからも通信を受け取るべきではない出口サーバインスタンスとの間に分離層を提供することなどの少なくとも2つの目的がある。出口サーバインスタンスによって保持される機密情報への望ましくないアクセスを防ぐために、他の通信、とりわけパブリックネットワークからの通信の受信をブロックすることができる。さらに、出口サーバインスタンスは、カードデータを暗号形態でカード保管庫データストア(card vault data store)266に記憶することができる。出口サーバインスタンスを入口サーバインスタンスから分離して厳格な通信フローを実行することにより、本明細書で説明するようなカード保管庫及び/又は暗号化鍵へのパブリックアクセス(例えば、販売業者システム及びパブリックネットワークアクセス)から機密性の高いカードデータが可能な限り排除される。さらなる利点として、入口サーバ及び出口サーバのインスタンスをそれぞれ(単複の)販売業者システム290及び(単複の)許可ネットワークサーバ280に地理的に近接してインスタンス化することなどによって、このようなシステム間の通信の遅延時間が改善され、これによってカードベースの取引システムが取引を処理して精算する速度がさらに高まる。
【0024】
入口サーバインスタンス212、支払サーバインスタンス232及び出口サーバインスタンス252の各々によって実行される動作については以下でさらに詳細に説明する。
【0025】
実施形態では、入口サーバインスタンス212が、1又は2以上のコンピュータシステムクラスタによってインスタンス化されて実行される複数の入口サーバインスタンスのうちの1つである。実施形態では、入口サーバインスタンス212が、カード205のデータを取り込む前に1又は2以上の暗号化鍵を受け取って一時的鍵データストア222に記憶する。暗号化鍵は、出口サーバインスタンス252の一時的鍵マネージャ256によって生成された非対称秘密暗号化鍵に関連する1又は2以上の非対称公開暗号化鍵を含むことができる。実施形態では、暗号化鍵の時間的有効性を制限するために、入口サーバインスタンス212が、1時間毎、1日毎、1週間毎などの定期的に最新の暗号化鍵を受け取る。従って、(単複の)販売業者システム290に関連するカードリーダによって読み取られたカードデータなどの販売業者の顧客のカード205のカードデータを入口サーバが取り込んだ場合、暗号化エンジン218は、機密性の高いカードデータを侵入時に暗号化する。
【0026】
さらに、カード205のデータを取り込むと、入口サーバインスタンス212の決定論的カードID生成器214が、会員番号(PAN)などの機密性の低いカードデータを使用してカード205の汎用識別子(universal identifier)を生成する。実施形態では、本明細書ではカードの決定論的識別子と呼ぶ汎用識別子が、決定論的識別子からカードデータが明らかにならず、他のエンティティ(例えば、出口サーバインスタンス252、その他の信頼できる商取引プラットフォームシステム(図示せず)など)が機密性の低いカードデータから決定論的識別子を再生できるように生成される。さらに、機密性の高いカードデータを明らかにしない決定論的識別子は、支払サーバインスタンス232によって実行されるリスク評価及びトークン化、並びに以下でさらに詳細に説明する出口サーバインスタンス252によって実行されるカード収容(card vaulting)などのプロセスのための識別子として使用することができる。
【0027】
1つの実施形態では、決定論的カードID生成器214が、ソルトセレクタ(salt selector)を利用して、決定論的カードID生成器214によって維持される暗号ソルト(例えば、破壊的ハッシュ関数(destructive hash function)などの一方向性関数における追加入力として使用されるランダムデータ)の大型テーブルから暗号ソルトを選択する。暗号化ソルトのテーブルは、予め生成して、インスタンス化時/起動時に入口サーバインスタンス、支払サーバインスタンス及び出口サーバインスタンスの各々に含めることができる。次に、テーブルから暗号ソルトを繰り返し選択できるようにソルトのテーブルにランダムにPANを分配する機能などのソルト選択機能への入力としてPANを提供することができる。次に、決定論的カードID生成器214が、カードの205のPAN及び選択された暗号ソルトを使用してハッシュ関数を実行し、例えばfhash(PAN,fsalt(PAN))を計算して決定論的識別子を生成する。任意に、カードリーダがfh0→m(PAN,fsalt(PAN))=identifierinitialなどの一連の初期ハッシュ法を実行し、決定論的カードID生成器214がfhm→n(identifierinitial)などのさらなるハッシュ法を実行するような再帰的かつ分散的なハッシュ関数を採用することもでき、ここでのm及びnは、0よりも大きな所定の整数である。上記ではハッシュ法について説明したが、決定論的カードID生成器214は、関数の出力から入力(例えば、PAN)を再生できないいずれかの一方向関数を使用することができる。また、リーダ装置は、任意にカードデータ及び/又は決定論的識別子を暗号化して、信頼できる入口サーバインスタンス212に入るまでこのデータをさらに難読化することもでき、暗号化エンジン218は、これを本明細書の説明と矛盾しない使用のために復号することができる。
【0028】
入口取引エンジン216は、決定論的識別子及び暗号化されたカードデータを使用して、カードベースの取引のための初期取引メッセージを生成する。1つの実施形態では、初期取引メッセージが、決定論的カード識別子と、カードベースの取引に利用される他のデータとを含む文字列を含む。1つの実施形態では、この文字列が少なくとも以下を含むことができ、
<encoding_version>_<first6>_<last4>_<deterministic_identifier>_<encrypted_card_data>
ここで、first6は、主要産業識別子、発行者識別番号、銀行識別番号などのカードデータを表し、last4は、検証情報及びその他の情報を含み、deterministic identifier(決定論的識別子)は上述したように生成され、この暗号化データは、一時的暗号鍵を使用して暗号化された機密データである。別の実施形態では、取引メッセージ内で、
などの拡張可能オブジェクトを使用することができる。さらに、上述したオブジェクトは、いずれかの数のカードデータ及び/又は取引属性を含むように拡張可能である。
【0029】
カードネットワーク、発行者、開始地域(origin region)などの定義などの属性は、取引プロセス中に使用される(例えば、出口サーバインスタンス252がどの許可ネットワークサーバに取引を転送すべきであるかを定めるための)データ、並びに出口インスタンスが地理的に関連する場所に存在するように、法的制約によって指定された場所に存在するように、許可ネットワークサーバに近接するように異なる出口インスタンスの中から選択することなどの、取引処理最適化を選択するためのデータを含むことができる。
【0030】
次に、入口取引エンジン216は、例えばセキュアな通信プロトコル(例えば、TLS、SSL、SSHなど)を使用して、支払サーバインスタンス232の中間取引エンジン236に初期取引メッセージを送信する。実施形態では、入口取引エンジン216が、上述したカードデータ及びさらなる取引データを使用して、関連する支払サーバインスタンスと関連する有力な出口サーバインスタンスとの間のネットワーク通信近接性のため、カードタイプ、取引タイプ、銀行などに関連する支払サーバインスタンスのため、負荷分散目的のため、並びに支払サーバインスタンスを選択するために使用できる他の因子のために、例えば有力な出口サーバインスタンスに関連する支払サーバインスタンスを複数の支払サーバインスタンスの中から選択することができる。
【0031】
1つの実施形態では、支払サーバインスタンス232が、リスク評価マネージャ238を利用して、カード205のために生成された決定論的識別子を使用して、取引額、取引開始場所などの取引因子に基づいてリスク評価を実行する。すなわち、リスク評価マネージャ238は、不用意にカードデータを支払サーバインスタンス232の外部に提供しないように、決定論的識別子を利用して独自のリスク評価システム又はその他のリスク評価システムに照会する。リスク評価マネージャ238が取引を続行できると判定すると、トークン生成器240がトークン(例えば、取引のための置換識別子である機密性の低いデータ要素)を生成する。次に、このトークンを入口サーバインスタンスに戻すことができ、入口サーバインスタンスは、さらにこのトークンを(単複の)販売業者システム290に提供する。一方で、トークン生成器240は、トークンを商取引システム290に伝えるために、このトークンを(単複の)商取引プラットフォームシステム295の別のシステムに提供することもできる。このトークンは、商取引プラットフォーム及び(単複の)販売業者システムが、例えば取引が承認された旨の指示を受け取った時、清算済みの取引の支払いを受け取った時などに取引を参照するために使用することができ、取引のトークン化については、2017年11月28日に取得された「販売業者サイトのサーバ側アプリケーションに支払情報を公開することなく販売業者サイトと顧客の電子装置との間で取引を実行する方法」という名称の米国特許第9,830,596号においてさらに詳細に説明されており、この文献の開示はその全体が引用により組み入れられる。本明細書で説明するように、取引をトークン化してリーダから入口サーバインスタンス212にカードデータを送信することで、(単複の)販売業者システム(例えば、POS装置、レジ、リワードサーバ、商用アプリ、販売業者ウェブベースのインターフェイスなど)をPCIコンプライアンス要件から除外することができる。
【0032】
次に、中間取引エンジン236は、再びセキュアな通信プロトコルを利用して、リスク評価中に生成された許可データを任意に伴う初期取引メッセージを出口取引エンジン258に転送する。次に、暗号化エンジン260は、鍵データストア262にアクセスして、(例えば、発生した取引の時間、決定論的ID、カードデータを暗号化した入口サーバインスタンスの入口識別子などに基づいて)初期取引メッセージ内の機密データを復号するのに適した鍵を見つけることができる。1つの実施形態では、カード収容エンジン264が、完全なカードデータ、カードセキュリティコード、カード上の名前などの復号されたカードデータを使用して、カード保管庫データストア266にエントリを追加する。実施形態では、カード保管庫データストア内の各エントリが暗号化され、カードの(例えば、PANから生成された)決定論的識別子を使用して、暗号化されたカード保管庫内のエントリにインデックス付け/アクセスする。実施形態では、出口サーバインスタンス252が保管庫を利用してクレジットカード情報を記憶し、例えばカード205に関連するカード不在取引などのための後続の取引の効率を高める。
【0033】
1つの実施形態では、出口取引エンジン258が、(単複の)許可ネットワークサーバ280(例えば、発行銀行及びカード発行サーバ)に取引情報を伝えるための最終取引メッセージをさらに生成する。1つの実施形態では、最終取引メッセージが、ISO8583プロトコルを使用するPCI準拠メッセージである。(単複の)許可ネットワークサーバ280によって取引が許可/精算されると、(単複の)許可ネットワークサーバ280のうちの1つ又は2つ以上は、トークンを使用して取引の精算/最終許可を示すこと、(単複の)販売業者システム290に報酬を提供することなどを行う許可を(単複の)商取引プラットフォームシステム295に伝えることができる。
【0034】
実施形態では、入口サーバインスタンス212、支払サーバインスタンス232及び出口サーバインスタンス252が、販売業者とその顧客との間のカードベースの取引のための厳格なデータフローに従う。厳格なデータフローは、いくつかの動作を入口サーバインスタンス212、支払サーバインスタンス232及び出口サーバインスタンス252の各々に分離する。さらに、入口サーバインスタンス212、支払サーバインスタンス232及び出口サーバインスタンス252の各々は、無防備な形での機密性の高いカードデータの使用を最小限に抑えるために、取引メッセージ及び決定論的識別子を利用してそれぞれの取引動作を実行する。また、本明細書で説明するデータフロー及び処理技術を使用して状態データを維持する必要はなく、従って入口サーバインスタンス212、支払サーバインスタンス232及び出口サーバインスタンス252の各々はステートレスな形で取引処理を実行する。さらに、パブリックネットワークが入口サーバインスタンス212にアクセスし、支払サーバインスタンス232が入口サーバインスタンス212からの通信のみを受け取り、出口サーバインスタンス252が支払サーバインスタンス232からの通信のみを受け取り、出口サーバインスタンス252がPCI準拠の取引メッセージを許可ネットワークに伝えるという厳格なデータフローによって、望ましくない不正の恐れがあるネットワークトラフィックがサーバに侵入するのを防ぐネットワーク制御を実行することができる。このことは、パブリックネットワークから大きく離れて特定の信頼できるソース(例えば、支払サーバインスタンス)からの特定のトラフィックのみを取り込む出口サーバインスタンスがカード保管庫データストア内の機密データの保護を大幅に強化するために特に有益である。
【0035】
実施形態では、入口サーバインスタンス212、支払サーバインスタンス232及び出口サーバインスタンス252の異なる分散的実行シナリオを図2B図2Fに示す。各シナリオでは、上述した暗号化及び一意の決定論的カード識別子技術、並びに通信フローの実行を利用することによって機密性の高いカードデータのセキュリティが維持される。1つの実施形態では、図2Bに示すように、入口サーバインスタンス212、支払サーバインスタンス232及び出口サーバインスタンス252の各々を同じコンピュータシステムクラスタ内で実行し、このクラスタ内の同じ又は異なるコンピュータシステムによって実行することができる。別の実施形態では、図2Cに示すように、入口サーバインスタンス212、支払サーバインスタンス232及び出口サーバインスタンス252が、それぞれ異なるコンピュータシステムクラスタ内で実行される。さらに別の実施形態では、図2Dに示すように、入口サーバインスタンス212及び支払サーバインスタンス232を同じコンピュータシステムクラスタ内で実行し、出口サーバインスタンス252を異なるコンピュータシステムクラスタ内で実行することができる。さらに別の実施形態では、図2Eに示すように、入口インスタンスをコンピュータシステムクラスタで実行することができ、出口サーバインスタンス252及び支払サーバインスタンスがいずれも異なるコンピュータシステムクラスタ内で実行される。さらに別の実施形態では、図2Fに示すように、入口サーバインスタンス212及び出口サーバインスタンス252を同じコンピュータシステムクラスタ内で実行し、支払サーバインスタンス232を異なるコンピュータシステムクラスタ内で実行することができる。
【0036】
実施形態では、入口サーバインスタンス212、支払サーバインスタンス232及び出口サーバインスタンス252が実行される異なるクラスタを、例えば(単複の)販売業者システム290及び/又は(単複の)許可ネットワークサーバ280との地理的近接性に基づいて選択することができる。例えば、図2Cに示すように、クラスタiは、クラスタiと(単複の)販売業者システム280との間の地理的近接性に基づいて入口サーバインスタンス212を実行するように選択できるのに対し、クラスタkの出口サーバインスタンス252は、クラスタkと(単複の)許可ネットワークサーバ280との間の地理的近接性に基づいて取引を行うように選択することができる。許可ネットワーク要件、法的制約、ロードバランシング、クラスタ能力、クラスタの計算コスト、ネットワーク診断、予想利用可能性などの他の選択技術を使用して、どの(単複の)コンピュータシステムクラスタを選択するか、クラスタ毎にどのサーバインスタンスを選択するか、及び各サーバのインスタンスをどれだけインスタンス化するかを選択することもできる。さらに、本技術は、商取引プラットフォームのサービスの継続的(アクティブアクティブ)な利用可能性を確実にするために利用されるので、商取引プラットフォーム、並びに商取引プラットフォームが相互作用する販売業者及び/又は認証サーバの現在の要件に基づいて、複数の分散した入口サーバインスタンス、支払サーバインスタンス及び出口サーバインスタンスを利用して、図2B図2Fに図示し説明するシナリオのいずれかの組み合わせを同時に実行することもできる。
【0037】
例えば、入口サーバインスタンス212は、入口サーバインスタンス212と(単複の)販売業者システム290との間の通信速度を向上させるために、(単複の)販売業者システム290に地理的に近接するコンピュータシステムクラスタによって実行できるのに対し、出口サーバインスタンス252は、出口サーバインスタンス252と(単複の)許可ネットワークサーバ280との間の通信速度を向上させるために、(単複の)許可ネットワークサーバ280に地理的に近接する異なるコンピュータシステムクラスタによって実行することができる。入口サーバインスタンス、支払サーバインスタンス及び出口サーバインスタンスの各々を複数分散させることにより、以下でさらに詳細に説明するデータセキュリティ及び制御された情報フローを維持しながら、(単複の)商取引プラットフォームサーバによって提供される支払処理のための継続的(アクティブアクティブ)な利用可能性を達成することができる。
【0038】
図3は、入口サーバインスタンス、支払サーバインスタンス及び出口サーバインスタンスによる制御されたネットワーク通信フローを使用してカードベースの取引を処理する一実施形態300のブロック図である。方法300は、ハードウェア(回路、専用ロジックなど)、(汎用コンピュータシステム又は専用機械上で実行されるような)ソフトウェア、ファームウェア、又はこれらの組み合わせを含むことができる処理ロジックによって実行される。1つの実施形態では、方法300が、入口サーバ、支払サーバ及び出口サーバのインスタンス(例えば、(単複の)コンピュータシステムクラスタの処理ノード上で実行される入口サーバインスタンス212、支払サーバインスタンス232及び出口サーバインスタンス252)によって実行される。
【0039】
図3を参照すると、処理ロジックは、入口サーバにおいて販売業者とその顧客との間の取引のためのカードデータを受け取ることによって開始する(処理ブロック302)。1つの実施形態では、この取引が、販売業者によって使用されるカードリーダによってカードデータが収集されて、カードリーダがカードデータを入口サーバインスタンスに提供できるカード存在取引である。別の実施形態では、この取引を、取引に使用すべきカードデータを販売業者システムがカードデータ(例えば、カード番号、有効期限、カード上の名前、カード検証値など)のユーザ入力などから受け取るカード不在取引とすることができる。さらに、本明細書で説明したように、販売業者システム(例えば、POSシステム、商用アプリなど)は、取引を処理するために、取引額、取引場所などの取引に関する追加データを提供することもできる。
【0040】
入口サーバインスタンスの処理ロジックは、決定論的カード識別子と暗号化カードデータとを含む取引メッセージを生成する(処理ブロック304)。決定論的識別子は、取引において使用されるカードの下4桁などの機密性の低いカードデータからハッシュ関数などの破壊的一方向関数を利用して生成された識別子である。さらに、入口サーバインスタンスにおいて機密データが暗号化されていない形態で維持されないように、機密性の高いカードデータは、受信時に入口サーバインスタンスの処理ロジックによって暗号化される。実施形態では、機密性の高いカードデータを暗号化するために、処理ロジックによって非対称暗号化鍵ペアからの一時的公開鍵が使用される。非対称暗号化鍵ペアは、出口サーバインスタンスによって定期的に生成され、例えば入口サーバインスタンスの起動時、定期的メッセージングなどにおいて入口サーバインスタンスに提供される。
【0041】
入口サーバインスタンスの処理ロジックは、取引メッセージを支払サーバインスタンスに提供する(処理ブロック306)。実施形態では、入口サーバインスタンスから支払サーバインスタンスへのメッセージの伝達にセキュアな通信プロトコルを使用することができる。さらに、支払サーバインスタンスは、取引のために入口サーバインスタンスからの通信のみを受け取り、例えばパブリックネットワーク上のシステム(例えば、販売業者システム)からは受け取らない。
【0042】
支払サーバインスタンスの処理ロジックは、決定論的カード識別子を使用して取引を許可する(処理ブロック308)。この許可は、決定論的識別子を利用して、金額、場所などを含む取引に関連する因子に基づいてリスク管理システムに問い合わせることを含むことができる。許可が正常に行われると、取引をトークン化することができ(処理ブロック310)、支払サーバインスタンスの処理ロジックは、取引メッセージ及びリスク評価からの許可データを出口サーバインスタンスに提供する(処理ブロック312)。この場合も、支払サーバインスタンスから出口サーバインスタンスへのメッセージ通信にはセキュアな通信プロトコルを使用することができる。さらに、出口サーバインスタンスは、取引のために入口サーバインスタンスからの通信のみを受け取り、例えばパブリックネットワーク上のシステム(例えば、販売業者システム)又は入口サーバからは受け取らない。むしろ、処理ロジックによって厳格な通信フローが実行されて、出口サーバインスタンス、及び出口サーバインスタンスにおいて維持されているデータをパブリックネットワークから遠ざけることができる。
【0043】
出口サーバインスタンスの処理ロジックは、暗号化されたカードデータを復号して最終取引メッセージを追加する(処理ブロック314)。実施形態では、処理ロジックが、取引時間、入口サーバインスタンスのアイデンティティ、取引タイプなどのうちの1つ又は2つ以上に基づいて、複数の一時的秘密鍵のうちの1つを選択する。1つの実施形態では、最終取引メッセージが、許可ネットワークサーバと通信するためのISO8583メッセージなどのPCI準拠メッセージである。
【0044】
次に、出口サーバインスタンスの処理ロジックは、最終取引メッセージを許可ネットワークサーバ(例えば、銀行サーバ、カード発行サーバなど)に伝えて販売業者と顧客との間の取引を完了する(処理ブロック316)。実施形態では、許可ネットワークサーバが、取引を完了する一環として、口座残高、信用限度のチェックなどの動作を実行する。完了すると、商取引プラットフォームシステムは、例えば取引用のトークンを参照することによって、取引の最終承認が得られたことを販売業者に通知する。
【0045】
図4は、カードベースの取引のために商取引プラットフォームの入口サーバインスタンスによって実行されるプロセス400の一実施形態である。方法400は、ハードウェア(回路、専用ロジックなど)、(汎用コンピュータシステム又は専用機械上で実行されるような)ソフトウェア、ファームウェア、又はこれらの組み合わせを含むことができる処理ロジックによって実行される。1つの実施形態では、方法400が、入口サーバのインスタンス(例えば、コンピュータシステムクラスタの処理ノード上で実行される入口サーバインスタンス212)によって実行される。
【0046】
図4を参照すると、処理ロジックは、一時的暗号化鍵を定期的に受け取ることによって開始する(処理ブロック402)。実施形態では、この鍵が非対称公開暗号化鍵であり、それぞれの秘密鍵は1又は2以上の出口サーバインスタンスにおいて維持される。さらに、1時間毎、1日毎、1週間毎、起動時などに新たな一時的暗号化鍵を受け取ることができる。さらに、これらの鍵は、各入口サーバインスタンス、入口サーバの地域、コンピュータシステムクラスタ及びそこで実行される入口サーバインスタンスなどに固有のものとすることができる。
【0047】
処理ロジックは、販売業者とその顧客との間のカードベースの取引で使用されるカードからカードデータを受け取る(処理ブロック404)。本明細書で説明するように、カードデータは、カード存在取引中に受け取ることも(例えば、カードデータは、商取引プラットフォームに関連付けられて取引時に販売業者が顧客のカードデータを収集するために使用するカードリーダから受け取ることができる)、又はカード不在取引中に受け取ることもできる(例えば、取引中に使用されるカードデータは、販売業者又はその代表者が顧客の支払カードを調査することなく顧客から収集され及び/又は受け取られる)。
【0048】
処理ロジックは、カードデータを使用して決定論的カード識別子を生成する(処理ブロック406)。上述したように、決定論的カード識別子は、破壊的ハッシュ関数、ハッシュ関数セット、カードリーダと入口サーバインスタンスとの間で分散したハッシュ関数セット、暗号化などを使用して、カードのPAN及び暗号化ソルト選択を関数への入力として利用して生成することができる。PANは機密性の高いカードデータではなく、従って出口サーバインスタンスなどの他のエンティティが取引で使用されるカードの決定論的識別子を生成するために使用することができる。
【0049】
決定論的カード識別子が生成された後に、選択された一時的暗号化鍵を使用して機密性の高いカードデータを暗号化する(処理ブロック408)。鍵は、取引に関連する属性(カードタイプ、カード発行者など)、鍵の有効期間、入口地域、入口サーバインスタンス識別子などに基づいて選択することができる。
【0050】
次に、処理ロジックは、少なくとも暗号化されたカードデータと決定論的カード識別子とを含む初期取引メッセージを生成して支払サーバインスタンスに提供する(処理ブロック410)。1つの実施形態では、メッセージを、セキュアな通信プロトコルを使用して送信し、暗号化し、又は別様に保護することができる。さらに、入口サーバインスタンスの処理ロジックは、通信フロー及び(難読化/暗号化されてはいるが)機密性の高いカードデータの配信に対する制御として支払サーバインスタンスのみに取引メッセージを送信する。さらに、実施形態では、処理ロジックが、取引属性、取引の開始に関する地理的属性、取引を完了する許可サーバに関する地理的属性、法的要件などに基づいて特定の支払サーバインスタンスを選択することができる。
【0051】
図5は、カードベースの取引のために商取引プラットフォームの支払サーバによって実行されるプロセス500の一実施形態である。方法500は、ハードウェア(回路、専用ロジックなど)、(汎用コンピュータシステム又は専用機械上で実行されるような)ソフトウェア、ファームウェア、又はこれらの組み合わせを含むことができる処理ロジックによって実行される。1つの実施形態では、方法500が、支払サーバのインスタンス(例えば、コンピュータシステムクラスタの処理ノード上で実行される支払サーバインスタンス232)によって実行される。
【0052】
図5を参照すると、処理ロジックは、販売業者とその顧客との間のカードベースの取引のための、少なくとも暗号化されたカードデータと、暗号化されたカードデータに関連する決定論的カード識別子とを含む取引メッセージを入口サーバから受け取ることによって開始する(処理ブロック502)。このメッセージは、取引の開始地域、発行銀行、カードタイプ、カードブランドなどの追加データ、及び金額などの取引の属性を含むことができる。
【0053】
次に、処理ロジックは、決定論的カード識別子を使用してリスク評価を実行する(処理ブロック504)。本明細書で説明したように、リスク評価システムは、取引を許可する前に不正を検出するように決定論的カード識別子を使用して取引データを分析する。リスク評価が不正を検出しなかった場合、処理ロジックは、取引のための限定使用トークンをさらに生成し(処理ブロック506)、実施形態ではこのトークンが支払サーバインスタンスから販売業者に提供される(処理ブロック508)。本明細書で説明したように、このトークンは、カードデータを含む必要なく商取引プラットフォーム及び(単複の)販売業者システムによって取引への参照として使用され、これによって販売業者は、PCIコンプライアンス規制をトリガすることなく取引を追跡し、報酬を受け取り、リワードシステムを動作させることなどを行うことができる。
【0054】
次に、支払サーバインスタンスの処理ロジックは、許可された取引の取引メッセージを転送するための出口サーバインスタンスを決定し(処理ブロック)、選択された出口サーバインスタンスに取引メッセージを転送する(処理ブロック512)。実施形態では、販売業者と顧客との間の取引を完了するために複数の異なる出口サーバインスタンスの中から選択を行う際の因子として、(単複の)許可ネットワークサーバの地理、カード発行者/銀行の地理などの因子を使用することができる。これらの選択は、法的要件(例えば、取引及び/又はカードに対して指定された地理的地域で退出が行われる)、待ち時間の削減(例えば、許可サーバに近接するコンピュータシステムクラスタによって退出が行われる)、又は他のいずれかの選択基準に基づいて行うことができる。さらに、支払サーバインスタンスの処理ロジックは、取引メッセージを出口サーバのみに通信し、ここでも厳格な通信フローを実行して通信セキュリティの向上を図る。
【0055】
図6は、カードベースの取引のために商取引プラットフォームの出口サーバインスタンスによって実行されるプロセス600の一実施形態である。方法600は、ハードウェア(回路、専用ロジックなど)、(汎用コンピュータシステム又は専用機械上で実行されるような)ソフトウェア、ファームウェア、又はこれらの組み合わせを含むことができる処理ロジックによって実行される。1つの実施形態では、方法600が、出口サーバのインスタンス(例えば、コンピュータシステムクラスタの処理ノード上で実行される出口サーバインスタンス252)によって実行される。
【0056】
図6を参照すると、処理ロジックは、販売業者とその顧客との間のカードベースの取引のための、少なくとも暗号化されたカードデータと、暗号化されたカードデータに関連する決定論的カード識別子とを含む取引メッセージを支払サーバインスタンスから受け取ることによって開始する(処理ブロック602)。本明細書で説明したように、取引メッセージは、カードタイプ、発行者、取引額、開始地域、リスク評価許可、入口サーバインスタンス識別子などのカード及び取引メタデータを含むことができる。
【0057】
実施形態では、処理ロジックが、暗号化鍵の選択のために、取引メッセージのデータを利用して暗号化鍵データストアにアクセスする(処理ブロック604)。例えば、特定の入口サーバインスタンスに特定の鍵が配布され、従って入口サーバインスタンス識別子を使用して、受け取られた取引メッセージ内の暗号化コンテンツを復号するのに適した非対称秘密鍵を選択する。同様に、取引メッセージ内のタイミングデータを使用して、受け取られた取引メッセージ内の暗号化コンテンツを復号するのに適した非対称秘密鍵を選択するための鍵有効期間を決定することもできる。本明細書の説明に矛盾しない、適切な復号鍵を選択するための他の因子を実行することもできる。
【0058】
処理ロジックは、暗号化形態のカードデータをカード保管庫データストアに収容し、収容されたカードデータは決定論的カード識別子に関連付けられる(処理ブロック608)。実施形態では、カードデータが、セキュアな/暗号化された形で出口サーバインスタンスによって維持され、関連する決定論的カード識別子を介してアクセス可能である。カードデータを維持することにより、後続の異なるタイプの(例えば、カード不在)取引などのその後の取引の効率を改善することができる。
【0059】
次に、処理ロジックは、カードデータを含む金融取引カード由来の交換メッセージを生成して送信する(処理ブロック610)。1つの実施形態では、このメッセージが、(単複の)許可ネットワークサーバと通信するためのPCI準拠のISO8583メッセージ又はその他のPCI準拠メッセージである。実施形態では、本明細書で説明したように、出口サーバインスタンスが、支払サーバインスタンスのみから取引通信を受け取って取引メッセージを(単複の)許可サーバのみに送信する。従って、この場合も本明細書で説明した技術を使用して取引メッセージの流れが制限されて厳格に制御される。さらに、出口サーバによるパブリックネットワーク通信は予想及び/又は許可されていないため、機密データはパブリックネットワーク上の装置によるアクセスから保護される。
【0060】
図7は、カードベースの取引及びその他の取引中に使用される、商取引プラットフォームによる決定論的カード識別子生成プロセスの一実施形態である。方法700は、ハードウェア(回路、専用ロジックなど)、(汎用コンピュータシステム又は専用機械上で実行されるような)ソフトウェア、ファームウェア、又はこれらの組み合わせを含むことができる処理ロジックによって実行される。1つの実施形態では、方法700が、入口サーバのインスタンス(例えば、コンピュータシステムクラスタの処理ノード上で実行される入口サーバインスタンス212)によって実行される。しかしながら、出口サーバなどの他のシステム、又は商取引プラットフォームの他のシステムが、本明細書で説明するような決定論的カード識別子を生成することもできる。
【0061】
図7を参照すると、処理ロジックは、カードデータからの会員番号(PAN)に基づいて一連の暗号ソルトから暗号ソルトを選択することによって開始する(処理ブロック702)。実施形態では、PANを含むカードデータをカード存在取引又はカード不在取引中に収集することができる。さらに、本明細書で説明したように、暗号化ソルトは、破壊的ハッシュ関数などの一方向関数を実行する際に追加データとして使用されるランダムデータセットである。1つの実施形態では、PANを使用して利用可能なソルトの中から選択を行う。
【0062】
処理ロジックは、PAN及び選択された暗号ソルトを入力として使用して少なくとも1つのハッシュ関数を実行する(処理ブロック704)。1つの実施形態では、本明細書で説明したように、1又は2以上のハッシュ関数が、ハッシュ関数及びソルト選択関数を使用して決定論的識別子を生成するためにfhash(PAN,fsalt(PAN))を実行することを含むことができる。別の実施形態では、ハッシュ関数及びソルト選択関数を使用してI個の再帰的ハッシュ演算を再帰的に実行するために、処理ロジックがfh0→i(PAN,fsalt(PAN))を実行する再帰的ハッシュ技術を使用することもできる。さらに別の実施形態では、カードリーダがfh0→m(PAN,fsalt(PAN))=identifierinitialなどの一連の初期ハッシュ法を実行し、処理ロジックがfhm→n(identifierinitial)などのさらなるハッシュ法を実行するような再帰的かつ分散的なハッシュ関数を採用することもでき、ここでのm及びnは、0よりも大きな所定の整数である。上記ではハッシュ法について説明したが、処理ロジックは、関数の出力から入力(例えば、PAN)を再生できないいずれかの一方向関数を使用することができる。実施形態では、リーダがカードデータ及び/又は分散した決定論的識別子を暗号化して、このデータを信頼できる環境(例えば、入口サーバインスタンス)に入るまでさらに難読化することを含め、ハッシュ化に加えて暗号化を使用することもできる。
【0063】
図8は、本明細書で説明するシステム及び動作を支援するために使用できるコンピュータシステムの一実施形態である。しかしながら、当業者には、様々なシステムアーキテクチャの他の代替システムも使用できることが明らかであろう。
【0064】
図8に示すデータ処理システムは、情報を伝達するためのバス又はその他の内部通信手段815と、バス815に結合されて情報を処理するプロセッサ810とを含む。システムは、バス815に結合されて情報とプロセッサ810が実行すべき命令とを記憶するランダムアクセスメモリ(RAM)又はその他の(メモリと呼ばれる)揮発性記憶装置850をさらに含む。メインメモリ850は、プロセッサ810による命令の実行中に一時的変数又は他の中間情報を記憶するために使用することもできる。システムは、バス815に結合されてプロセッサ810のための静的情報及び命令を記憶するリードオンリメモリ(ROM)及び/又は静的記憶装置820と、磁気ディスク又は光ディスク及びその対応するディスクドライブなどのデータ記憶装置825とをさらに含む。データ記憶装置825は、バス815に結合されて情報及び命令を記憶する。
【0065】
システムは、バス865を通じてバス815に結合された、コンピュータユーザに情報を表示する発光ダイオード(LED)ディスプレイ又は液晶ディスプレイ(LCD)などのディスプレイ装置870にさらに結合することができる。バス815には、バス865を通じて、プロセッサ810に情報及びコマンド選択を伝える英数字キー及びその他のキーを含む英数字入力装置875を結合することもできる。さらなるユーザ入力装置は、バス865を通じてバス815に結合され、プロセッサ810に方向情報及びコマンド選択を伝えてディスプレイ装置870上のカーソル移動を制御する、タッチパッド、マウス、トラックボール、スタイラス又はカーソル方向キーなどのカーソル制御装置880である。
【0066】
任意にコンピュータシステム800に結合できる別の装置は、ネットワークを介して分散システムの他のノードにアクセスする通信装置890である。通信装置890は、イーサネット、トークンリング、インターネット又はワイドエリアネットワークに結合するために使用されるものなどの、複数の商業的に利用可能なネットワーク周辺装置のいずれかを含むことができる。さらに、通信装置890は、ヌルモデム接続、又はコンピュータシステム800と外界との間に接続性を提供する他のいずれかの機構とすることができる。なお、図8に示すこのシステムのコンポーネントの一部又は全部及び関連するハードウェアは、本明細書で説明したような様々な実施形態で使用することができる。
【0067】
当業者には、本明細書で説明したシステム、方法及びプロセスを、メインメモリ又はリードオンリメモリに記憶されてプロセッサによって実行されるソフトウェアとして実装できることが明らかであろう。この制御ロジック又はソフトウェアは、本明細書の方法及び教示に従ってプロセッサを動作させる、大容量記憶装置によって読み取り可能なコンピュータ可読プログラムコードを具現化する非一時的コンピュータ可読媒体を含む製造の物品上に常駐することもできる。
【0068】
本明細書で説明した実施形態は、上述したコンピュータハードウェアコンポーネントのサブセットを含むハンドヘルド装置又はポータブル装置に具現化することもできる。例えば、ハンドヘルド装置は、バス、プロセッサ及びメモリのみを含むように構成された携帯電話機、タブレットコンピュータ、専用コンピュータ装置などとすることができる。ハンドヘルド装置は、一連の利用可能なオプションからユーザが選択できる一連のボタン又は入力シグナリングコンポーネントを含むように構成することもできる。ハンドヘルド装置は、ハンドヘルド装置のユーザに情報を表示する液晶ディスプレイ(LCD)又は表示要素マトリクスなどの出力装置を含むように構成することができる。このようなハンドヘルド装置は、従来の方法を使用して実装することができる。本明細書において提供するような開示を受けた当業者には、このような装置の実施形態の実装が明らかであろう。
【0069】
本明細書で説明した実施形態は、上述したコンピュータハードウェアコンポーネントのサブセットを含む専用機器に具現化することもできる。例えば、この機器は、プロセッサ、データ記憶装置、バス及びメモリ、並びにユーザが装置と基本的な形で通信できるようにする小型タッチ画面などの基本的な通信機構のみを含むことができる。一般に、装置の目的が特殊であればあるほど、装置が機能するために存在する必要がある要素の数は少なくなる。
【0070】
図9は、リーダ装置の一実施形態のブロック図である。リーダ装置900は、本明細書で説明したリーダ装置(例えば、リーダ装置115)のさらなる詳細を提供する。リーダ装置900の例としては、VX820、P400、P200などのVerifone(商標)PINパッド装置、並びにVerifone及びこのような装置の他のメーカーによって提供される他のPINパッドリーダ装置が挙げられる。さらなるリーダ装置例900としては、BBPOS(商標)Chipper(商標)などのモバイルリーダ装置、並びにBBPOS(商標)及びこのような装置の他のメーカーによって提供されるモバイルリーダ装置が挙げられる。
【0071】
1つの実施形態では、リーダ装置900が、1又は2以上のプロセッサ904と、メモリ906と、ネットワークインターフェイス908と、(単複の)カードリーダ902(例えば、磁気ストライプリーダ、チップリーダなど)との組み合わせを含むことができるシステムである。リーダ装置900は、ハードウェア、ソフトウェア、ファームウェア又はこれらの組み合わせとして実装できる複数の処理モジュールを含むこともできる。なお、図示してはいないが、リーダ装置900は、ユーザインターフェイス(例えば、キーボード、タッチ画面、ボタン又は同様のユーザ入力装置)、電源装置(例えば、バッテリ)、及び電子装置に通常関連する他のコンポーネントを含むこともできると理解されたい。また、リーダ装置のネットワークインターフェイス908は、ネットワークとの間で無線リンクを通じてデータストリームを送受信するために複数の無線サブシステム(例えば、Bluetooth、Wi-Fi、Cellular又はその他のネットワーク)に結合することができ、或いはネットワーク(例えば、インターネット、イーサネット又はその他の無線システム)に直接接続する有線インターフェイスとすることができる。
【0072】
メモリ906は、リーダ装置の(単複の)プロセッサ904に結合されて、(単複の)プロセッサが実行する命令を記憶することができる。いくつかの実施形態では、メモリが非一時的である。なお、本明細書で説明したような実施形態は、例えばメモリ又はその他の要素に記憶された命令をリーダ装置の(単複の)プロセッサ及び/又はリーダ装置の他の回路が実行することを通じて実装することができると理解されたい。とりわけ、限定するわけではないがプロセッサ及びカードリーダを含むリーダ装置の回路は、本明細書で説明した実施形態による方法又はプロセスを実行するようにプログラム、ルーチン又は命令実行の制御下で動作することができる。例えば、このようなプログラムは、(例えば、メモリ及び/又は他の場所に記憶された)ファームウェア又はソフトウェアに実装することができ、プロセッサ及びカードリーダなどのプロセッサ、及び/又はリーダ装置の他の回路によって実装することができる。さらに、プロセッサ、マイクロプロセッサ、回路、コントローラなどの用語は、ロジック、コマンド、命令、ソフトウェア、ファームウェア及び機能などを実行できるいずれかのタイプのロジック又は回路を意味することができると理解されたい。
【0073】
当業者であれば、システムのいずれかの構成は、特定の実装に従って様々な目的で使用することができると理解するであろう。説明した実施形態を実装する制御ロジック又はソフトウェアは、メインメモリ、大容量記憶装置、或いはプロセッサが局所的又は遠隔的にアクセスできる他の記憶媒体に記憶することができる。
【0074】
上記の説明は、例示的なものであって限定的なものではないと理解されたい。当業者には、上記の説明を読んで理解した時点で他の多くの実施形態が明らかになるであろう。従って、その範囲は、添付の特許請求の範囲、並びにこのような特許請求の範囲が権利を有する同等物の全範囲を参照して決定されるべきである。
【0075】
以上、特定の実施形態を参照しながら説明目的で解説を行った。しかしながら、上記の例示的な説明は、完全であること又は説明した実施形態を開示した厳密な形に限定することを意図したものではない。上記の教示に照らして多くの修正及び変形が可能である。これらの実施形態は、様々な実施形態の原理及びその実際の応用を最良に説明することにより、他の当業者が様々な実施形態を想定される特定の用途に適した形で様々に修正して最良に利用できるように選択し説明したものである。
【符号の説明】
【0076】
100 システム
102 ネットワーク
110 支払カード
115 (単複の)リーダ装置
120 (単複の)販売業者POS装置
130 (単複の)商取引プラットフォームサーバ
140 (単複の)販売業者サーバ
150 (単複の)許可ネットワークサーバ
図1
図2A
図2B
図2C
図2D
図2E
図2F
図3
図4
図5
図6
図7
図8
図9
【国際調査報告】