(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2024-06-21
(54)【発明の名称】ホストされたポイント・オブ・セールス・サービス
(51)【国際特許分類】
G06Q 20/32 20120101AFI20240614BHJP
G06Q 20/20 20120101ALI20240614BHJP
G07G 1/00 20060101ALI20240614BHJP
【FI】
G06Q20/32 330
G06Q20/20
G07G1/00 301D
【審査請求】有
【予備審査請求】未請求
(21)【出願番号】P 2023570395
(86)(22)【出願日】2022-05-23
(85)【翻訳文提出日】2024-01-12
(86)【国際出願番号】 US2022072493
(87)【国際公開番号】W WO2022256776
(87)【国際公開日】2022-12-08
(32)【優先日】2021-06-02
(33)【優先権主張国・地域又は機関】US
(81)【指定国・地域】
(71)【出願人】
【識別番号】520107951
【氏名又は名称】アメリカン エキスプレス トラヴェル リレイテッド サーヴィシーズ カンパニー, インコーポレイテッド
【氏名又は名称原語表記】AMERICAN EXPRESS TRAVEL RELATED SERVICES COMPANY, INC.
【住所又は居所原語表記】200 Vesey Street, New York, NY 10285-4900 U.S.A.
(74)【代理人】
【識別番号】100083116
【氏名又は名称】松浦 憲三
(74)【代理人】
【識別番号】100140992
【氏名又は名称】松浦 憲政
(74)【代理人】
【識別番号】100153822
【氏名又は名称】増田 重之
(72)【発明者】
【氏名】レイ, アンドリュー
(72)【発明者】
【氏名】ビスワス, マニク
【テーマコード(参考)】
3E142
5L020
【Fターム(参考)】
3E142AA08
3E142CA17
3E142EA04
3E142GA03
3E142JA03
5L020AA42
5L020AA64
(57)【要約】
カード非提示取引にカード提示取引のセキュリティ機能を提供するホストされたポイント・オブ・セールス・サービスの様々な実施形態が開示される。本開示の様々な実施形態は、販売業者端末から取引のための販売業者識別子と取引金額とを受信すると共に、取引のための取引業者識別子と暗号化された支払いアカウント・データとを受信するように構成可能である。暗号化された支払いアカウント・データは、その後、復号可能である。次に、販売業者識別子と取引金額と支払いアカウント・データとに少なくとも部分的に基づいて取引の許可要求が生成される。許可要求は次に、支払いプロセッサに送信され、支払いプロセッサは許可要求を、支払いネットワークを介して許可エンティティにルーティングすることができる。それに応答して、許可エンティティから支払いプロセッサを介して許可応答が受信され、内容が販売業者端末に転送される。
【特許請求の範囲】
【請求項1】
プロセッサ及びメモリを含むコンピューティング・デバイスと、
前記メモリに記憶された機械可読命令と、を含み、前記機械可読命令は、前記プロセッサによって実行されると、前記コンピューティング・デバイスに少なくとも、
販売業者端末から取引のための販売業者識別子と取引金額とを受信することと、
前記取引のための前記販売業者識別子と暗号化された支払いアカウント・データとを受信することと、
支払いアカウント・データを生成するために暗号化された前記支払いアカウント・データを復号することと、
前記販売業者識別子と前記取引金額と前記支払いアカウント・データとの少なくとも部分的に基づいて、前記取引の許可要求を生成することと、
前記許可要求を支払いネットワークを介して許可エンティティにルーティングするように構成された支払いプロセッサに、前記許可要求を送信することと、
前記支払いプロセッサを介して前記許可エンティティから許可応答を受信することと、
前記許可応答の内容を前記販売業者端末に転送することと、を行わせる、システム。
【請求項2】
前記コンピューティング・デバイスに前記取引の前記許可要求を生成させる前記機械可読命令が、前記プロセッサによって実行されると、更に、前記コンピューティング・デバイスに少なくとも、
許可要求暗号を生成することと、
前記許可要求暗号を前記許可要求に含めることと、を行わせる、請求項1に記載のシステム。
【請求項3】
暗号化された前記支払いアカウント・データが暗号生成キーとアプリケーション取引カウンタ(ATC)値とを含み、
前記許可要求暗号が、前記ATC値と前記暗号生成キーとの少なくとも部分的に基づいて生成される、請求項2に記載のシステム。
【請求項4】
前記機械可読命令が、前記プロセッサによって実行されると、更に、前記コンピューティング・デバイスに少なくとも、
複数のサポートされている支払いネットワークから前記取引に使用される前記支払いネットワークを識別することを行わせ、
前記許可要求暗号が前記支払いネットワークの識別の少なくとも部分的に基づいて生成される、請求項2又は3に記載のシステム。
【請求項5】
前記機械可読命令が、更に、前記コンピューティング・デバイスに少なくとも、
前記販売業者端末から前記取引の取引識別子を前記販売業者識別子と前記取引金額と共に受信することと、
クライアント・デバイスから前記取引の前記取引識別子を前記販売業者識別子と暗号化された前記支払いアカウント・データと共に受信することと、
前記取引識別子の少なくとも部分的に基づいて、前記取引金額と販売業者識別子と暗号化された前記支払いアカウント・データとを前記取引にリンクさせることと、を行わせ、
前記取引の前記許可要求が、前記取引金額と販売業者識別子と暗号化された前記支払いアカウント・データとがリンクされることに応答して生成される、請求項1乃至4のいずれか一項に記載のシステム。
【請求項6】
前記コンピューティング・デバイスに前記許可応答の前記内容を前記販売業者端末に転送させる前記機械可読命令が、前記コンピューティング・デバイスによって実行されると、更に、前記コンピューティング・デバイスに少なくとも、
前記許可応答に含まれるデータのサブセットを求めて前記支払いプロセッサを介して前記許可エンティティから受信した前記許可応答を評価することと、
前記許可応答に含まれる前記データの前記サブセットを前記販売業者端末に転送することと、を行わせる、請求項1乃至5のいずれか一項に記載のシステム。
【請求項7】
前記コンピューティング・デバイスに前記許可要求暗号を生成させる前記機械可読命令が、前記プロセッサによって実行されると、更に、前記コンピューティング・デバイスに少なくとも、
マスター暗号生成キーから導出暗号生成キーを作成することと、
前記導出暗号生成キーを使用して前記許可要求暗号を生成することと、を行わせる、請求項2乃至4のいずれか一項に記載のシステム。
【請求項8】
コンピュータ実装方法であって、
販売業者端末から取引のための販売業者識別子と取引金額とを受信することと、
前記取引のための前記販売業者識別子と暗号化された支払いアカウント・データとを受信することと、
支払いアカウント・データを生成するために暗号化された前記支払いアカウント・データを復号することと、
前記販売業者識別子と前記取引金額と前記支払いアカウント・データとの少なくとも部分的に基づいて、前記取引の許可要求を生成することと、
前記許可要求を支払いネットワークを介して許可エンティティにルーティングするように構成された支払いプロセッサに、前記許可要求を送信することと、
前記支払いプロセッサを介して前記許可エンティティから許可応答を受信することと、
前記許可応答の内容を前記販売業者端末に転送することと、を含む、コンピュータ実装方法。
【請求項9】
前記取引の前記許可要求を生成することが、更に、
許可要求暗号を生成することと、
前記許可要求暗号を前記許可要求に含めることと、を含む、請求項8に記載のコンピュータ実装方法。
【請求項10】
暗号化された前記支払いアカウント・データが暗号生成キーとアプリケーション取引カウンタ(ATC)値とを含み、
前記許可要求暗号が、前記ATC値と前記暗号生成キーとの少なくとも部分的に基づいて生成される、請求項9に記載のコンピュータ実装方法。
【請求項11】
複数のサポートされている支払いネットワークから前記取引に使用される前記支払いネットワークを識別することを更に含み、
前記許可要求暗号が前記支払いネットワークの識別の少なくとも部分的に基づいて生成される、請求項8乃至10のいずれか一項に記載のコンピュータ実装方法。
【請求項12】
前記販売業者端末から前記取引の取引識別子を前記販売業者識別子と前記取引金額と共に受信することと、
クライアント・デバイスから前記取引の前記取引識別子を前記販売業者識別子と暗号化された前記支払いアカウント・データと共に受信することと、
前記取引識別子の少なくとも部分的に基づいて、前記取引金額と販売業者識別子と暗号化された前記支払いアカウント・データとを前記取引にリンクさせることと、を更に含み、
前記取引の前記許可要求が、前記取引金額と販売業者識別子と暗号化された前記支払いアカウント・データとがリンクされることに応答して生成される、請求項8乃至11のいずれか一項に記載のコンピュータ実装方法。
【請求項13】
前記許可応答に含まれる許可応答暗号を検証することを更に含み、
前記許可応答の前記内容を前記販売業者端末に転送することが、前記許可応答暗号を検証することに応答して行われる、請求項8乃至12のいずれか一項に記載のコンピュータ実装方法。
【請求項14】
前記許可応答の前記内容を前記販売業者端末に転送することが、
前記許可応答に含まれるデータのサブセットを求めて前記支払いプロセッサを介して前記許可エンティティから受信した前記許可応答を評価することと、
前記許可応答に含まれる前記データの前記サブセットを前記販売業者端末に転送することと、を更に含む、請求項8乃至13のいずれか一項に記載のコンピュータ実装方法。
【請求項15】
機械可読命令を含む非一時的なコンピュータ可読媒体であって、前記機械可読命令は、コンピューティング・デバイスのプロセッサによって実行されると、前記コンピューティング・デバイスに少なくとも、
販売業者識別子を取得することと、
取引の取引識別子を取得することと、
前記コンピューティング・デバイスのユーザを認証することと、
前記取引に対する同意を取得することと、
前記コンピューティング・デバイスの前記ユーザの認証と前記取引に対する前記同意の取得とに応答して、支払いアカウント・データと前記販売業者識別子と前記取引識別子とをホストされたポイント・オブ・セールス・サービスに送信することと、を行わせる、非一時的なコンピュータ可読媒体。
【請求項16】
前記コンピューティング・デバイスに前記販売業者識別子を取得させる前記機械可読命令が、前記コンピューティング・デバイスによって実行されると、前記コンピューティング・デバイスに少なくとも、
前記販売業者識別子をコード化する二次元バーコードの画像を捉えることと、
前記販売業者識別子を取得するために前記二次元バーコードをデコードすることと、を行わせる、請求項15に記載の非一時的なコンピュータ可読媒体。
【請求項17】
前記コンピューティング・デバイスに前記販売業者識別子を取得させる前記機械可読命令が、前記コンピューティング・デバイスによって実行されると、前記コンピューティング・デバイスに少なくとも、
前記機械可読命令の実行が開始されると前記機械可読命令に提供される一つ又は複数の引数を分析することと、
前記一つ又は複数の引数から前記販売業者識別子を判定することと、を行わせる、請求項15又は16に記載の非一時的なコンピュータ可読媒体。
【請求項18】
前記コンピューティング・デバイスに前記コンピューティング・デバイスの前記ユーザを認証させる前記機械可読命令が、更に、前記コンピューティング・デバイスに少なくとも、
バイオメトリック識別子を求めるプロンプトを提示することと、
バイオメトリック・センサから前記バイオメトリック識別子を取得することと、
前記コンピューティング・デバイスに提供された前記バイオメトリック識別子が前記コンピューティング・デバイスの前記ユーザの記憶されているバイオメトリック識別子と一致すると判定することと、を行わせる、請求項15乃至17のいずれか一項に記載の非一時的なコンピュータ可読媒体。
【請求項19】
前記支払いアカウント・データがマスター暗号生成キーを含む、請求項15乃至18のいずれか一項に記載の非一時的なコンピュータ可読媒体。
【請求項20】
前記機械可読命令が、前記プロセッサによって実行されると、更に、前記コンピューティング・デバイスに少なくとも、
前記コンピューティング・デバイスのメモリに記憶されているアプリケーション取引カウンタ(ATC)の値の少なくとも部分的に基づいて、使い捨てセッション暗号生成キーを生成することと、
前記使い捨てセッション暗号生成キーを前記支払いアカウント・データに含めることと、を行わせる、請求項15乃至19のいずれか一項に記載の非一時的なコンピュータ可読媒体。
【発明の詳細な説明】
【技術分野】
【0001】
関連出願の相互参照
本願は、「ホストされたポイント・オブ・セールス・サービス」と題され、2021年6月2日に出願された、同時係属の米国特許出願第17/337,291号の優先権及び利益を主張し、参照によりその全体が本明細書に記載されているかのように組み込まれる。
【背景技術】
【0002】
支払いカードが使用される場合の不正取引の発生を低減するために、スマート・カードが広く使用されてきた。例えば、Europay、Mastercard及びVisa(EMV)規格に準拠したクレジット・カード、チャージ・カード又はデビット・カードなどのスマート・カードは、そのカードを発行者、支払いプロセッサ又は支払いネットワークにより認証することができるチップを含む。これによってカードを無許可の偽造品又は複製品と区別することが可能になる。個人識別番号(PIN)などの第2の認証要素と組み合わさると、EMVカードは、EMVカードで購入を行う個人がそのカードの許可されたユーザ又は所有者であることも認証することができる。
【0003】
残念ながら、EMV準拠クレジット・カード、チャージ・カード又はデビット・カードなどのスマート・カードのこの追加のセキュリティ上の利点は、支払いのためにカードが提示されない取引には適用されない。カード非提示取引の例には、クレジット・カード、チャージ・カード又はデビット・カードを使用して電話又はインターネットで行われる支払いが含まれる。したがって、カードが提示され、支払い端末又はポイント・オブ・セールス(PoS)デバイスを使用して認証される取引に対してEMV準拠クレジット・カード、チャージ・カード又はデビット・カードが提供するセキュリティ保護を迂回するために、誰かが有効なクレジット・カード番号が記載された盗難、変造又は偽造カードを使用して電話又はインターネットで購入を行う可能性がある。
【発明の概要】
【課題を解決するための手段】
【0004】
本開示の多くの態様は、以下の図面を参照することにより、よりよく理解することができる。図面の構成要素は必ずしも原寸に比例しておらず、代わりに、開示の原理を明確に示すことに重点が置かれている。更に、図面では、同様の参照番号は、いくつかの図すべてを通じて対応する部分を示している。
【図面の簡単な説明】
【0005】
【
図1A】コンピューティング・デバイス上で実行されているブラウザによって表示されるウェブサイト上で購入を行うための、本開示のいくつかの実施形態のうちの一実施形態の使用例を示す図である。
【
図1B】物理支払い端末とやり取りしながら小売店舗で購入を行うための、本開示のいくつかの実施形態のうちの一実施形態の使用例を示す図である。
【
図2A】モバイル・デバイス上で実行されているブラウザによって表示されるウェブサイトを介して購入を行うための、本開示のいくつかの実施形態のうちの一実施形態の使用例を示す一連の図である。
【
図2B】モバイル・デバイス上で実行されているブラウザによって表示されるウェブサイトを介して購入を行うための、本開示のいくつかの実施形態のうちの一実施形態の使用例を示す一連の図である。
【
図2C】モバイル・デバイス上で実行されているブラウザによって表示されるウェブサイトを介して購入を行うための、本開示のいくつかの実施形態のうちの一実施形態の使用例を示す一連の図である。
【
図2D】モバイル・デバイス上で実行されているブラウザによって表示されるウェブサイトを介して購入を行うための、本開示のいくつかの実施形態のうちの一実施形態の使用例を示す一連の図である。
【
図3】本開示の様々な実施形態によるネットワーク環境を示す図である。
【
図4】
図3のネットワーク環境の構成要素間の一連のやり取りの一例を示すシーケンス図である。
【
図5】
図3のネットワーク環境の構成要素間の一連のやり取りの第2の例を示すシーケンス図である。
【
図6】本開示の様々な実施形態による、
図3のネットワーク環境におけるコンピューティング環境において実行されるアプリケーションの部分として実装された機能の一例を示すフローチャートである。
【
図7】本開示の様々な実施形態による、
図3のネットワーク環境におけるコンピューティング環境において実行されるアプリケーションの部分として実装された機能の一例を示すフローチャートである。
【発明を実施するための形態】
【0006】
販売業者端末又は支払いプラットフォームにホストされたポイント・オブ・セールス・サービスを提供するための様々なアプローチを開示する。販売業者は、ポイント・オブ・セールス・サービスを提供するクラウドベースの支払い端末に取引情報を提供することができる。支払い情報は、その後、認証又は許可されたユーザから安全に収集可能であり、ポイント・オブ・セールス・サービスを提供するクラウドベースの支払い端末に転送可能である。クラウドベースの支払い端末は、次に、許可されたユーザによって提供された支払い情報と、販売業者端末によって提供された取引情報とを使用して、取引の許可要求を生成することができる。クラウドベースの支払い端末は、物理ポイント・オブ・セールス端末が有するはずのものか又はカード提示取引において取得するはずのものと同じ情報を有するか又は取得するため、クラウドベースの支払い端末は、クラウドベースの支払い端末がカード提示取引に関与しているかのように販売業者に代わって許可要求を生成することができる。その結果、ホストされたポイント・オブ・セールス・サービスによって提供されるクラウドベースの支払い端末は、不正を最小限にするためにカード提示取引において使用される追加のセキュリティ機能(例えばデビット・カード、クレジット・カード又はチャージ・カードの暗号正当性確認)を、典型的には支払いのためのカード非提示取引(例えばウェブサイト又は電話を介して行われる購入)に依存する販売業者に提供することができる。これは、販売業者が、カード提示取引に利用可能な追加の暗号セキュリティ機能を使用することを可能にすることによって、カード非提示取引のセキュリティを向上させる。
【0007】
以下の説明では、システム及びその構成要素の一般的な説明を提供し、続いてそれらの動作について説明する。以下の説明は、本開示の様々な構成要素の動作の例示的な例を示すが、以下の例示的な例の使用は、以下の例示的な例によって開示される原理と矛盾しないその他の実装形態を排除しない。
【0008】
図1Aに、
図3~
図7に更に記載されている本開示の様々な実施形態によるユーザ体験の一例を示す。ここでは、ユーザが、自分のパーソナル・コンピュータ(例えばデスクトップ、ラップトップ、タブレットなど)上で実行されているブラウザ103を使用してウェブサイト上で買い物をすることができる。買い物を終えた後、ユーザはチェックアウト・プロセスを開始することができ、それによってユーザは購入する品目を確定し、発送及び支払い明細情報を提供し、販売業者に支払いを申し出て、支払いが承認された後、注文の確定を受け取る。
【0009】
支払いプロセスの一部として、販売業者は、マトリックス・バーコード106a(例えばクイック・レスポンス(QR)コード、Aztecコード、PDF417コード、データ・マトリックス・コードなど)をウェブページ内で表示又はレンダリングさせることができる。マトリックス・バーコード106aは、取引の金額、販売業者の識別情報、及び取引識別子など、取引に関する様々な情報を含むことができる。ユーザは、次に、自分のモバイル・デバイス109aを使用してマトリックス・バーコード106aを自分の好みの支払いアプリケーション又はデジタル・ウォレットでスキャンすることができる。マトリックス・バーコード106aをスキャンすると、モバイル・デバイス109a上で実行されている支払いアプリケーション又はデジタル・ウォレットが、取引を完了するために支払い情報をホストされたポイント・オブ・セールス・サービスに送信することができる。
【0010】
モバイル・デバイス109aから支払い情報を受信すると、ホストされたポイント・オブ・セールス・サービスは、ユーザがそのウェブサイトを運用している販売業者に自分の支払いカードを物理的に提示したかのように、取引を許可するように要求することができる。これには、後段で説明するように、取引を許可するための適切な暗号を生成することが含まれ得る。その結果、販売業者とユーザはカード非提示取引を行うことができ、しかも、販売業者に支払いカードが物理的に提示される取引に提供される追加のセキュリティの恩恵を受けることができる。
【0011】
図1Bに、
図3~
図7に更に記載されている、ユーザが小売店舗で買い物をしている同様の例を示す。買い物を終えた後、ユーザは、チェックアウトし、販売業者に支払いを試みることができる。チェックアウト・プロセスの一部として、ユーザに、自分のモバイル・デバイス109bでマトリックス・バーコード106bをスキャンするようにプロンプトを出すことができる。マトリックス・バーコード106bは、物理支払い端末113の画面上に表示可能である。マトリックス・バーコード106bは、取引の金額、販売業者の識別情報、及び取引識別子など、取引に関する様々な情報を含むことができる。ユーザは次に、自分のモバイル・デバイス109bを使用して、自分の好みの支払いアプリケーション又はデジタル・ウォレットでマトリックス・バーコード106bをスキャンすることができる。マトリックス・バーコード106bをスキャンすると、モバイル・デバイス109b上で実行されている支払いアプリケーション又はデジタル・ウォレットが、取引を完了するためにホストされたポイント・オブ・セールス・サービスに支払い情報を送信することができる。
【0012】
モバイル・デバイス109bから支払い情報を受信すると、ホストされたポイント・オブ・セールス・サービスは、ユーザが自分の支払いカードを物理支払い端末113を運用する販売業者に物理的に提示したかのように、取引を許可するように要求することができる。これには、後段で説明するように、取引を許可するための適切な暗号を生成することが含まれ得る。その結果、販売業者とユーザはカード非提示取引を行うことができ、しかも、販売業者に支払いカードが物理的に提示される取引に提供される追加のセキュリティの恩恵を受けることができる。
【0013】
図2A~
図2Dに、
図3~
図7で更に記載されている本開示の様々な実施形態によるユーザ体験の別の例を示す。ここでは、ユーザが、自分のモバイル・デバイス203(例えばスマートフォン、タブレットなど)にインストールされているブラウザ又は専用アプリケーションによって表示されるモバイル最適化ウェブ・ページを使用して、モバイル・デバイス203上で買い物をすることができる。チェックアウト・プロセスの一部として、販売業者は支払いを要求することができる。次に、ブラウザ又は販売業者アプリケーションは、ユーザが販売業者との取引を完了するために支払いを承認又は許可することができるように、モバイル・デバイス203にインストールされている支払いアプリケーション又はデジタル・ウォレットを開かせることができる。
【0014】
例えば、
図2Aに、支払いを提供するチェックアウト・プロセス時にユーザにどのようにプロンプトを出すことができるかを示す。このプロンプトには、販売業者によって提供され、モバイル・デバイス203による表示のためにレンダリングされるユニフォーム・リソース・ロケータ(URL)206が含まれ得る。URL206は、操作されると、モバイル・デバイス203に、モバイル・デバイス203にインストールされている支払いアプリケーション又はデジタル・ウォレットを開かせ得る。したがって、URL206は、支払いアプリケーション又はデジタル・ウォレットの名前又は識別情報などの情報と、更に販売業者の識別情報、取引の金額、取引の識別子などのその他の情報とをコード化することができる。
【0015】
その結果、
図2Bにおいて、モバイル・デバイス203は、URL206によって指定されている支払いアプリケーション又はデジタル・ウォレットを開くか又は起動することができる。一部の実装形態では、支払いアプリケーション又はデジタル・ウォレットは、起動させたときにモバイル・デバイス203のユーザを認証するように構成可能である。これは、バイオメトリクス(例えば顔認証、指紋スキャンなど)を使用する、ユーザにパスワードを求めるプロンプトを出す、などによって、行うことができる。
【0016】
次に、
図2Cにおいて、支払いアプリケーション又はデジタル・ウォレットは、確定又は許可のためにユーザに取引情報を提示することができる。図のように、支払いアプリケーション又はデジタル・ウォレットは、支払いを要求している販売業者と支払いの金額とを識別することができる。ユーザが取引を許可又は拒否することができるように、一つ又は複数のユーザ・インタフェース要素209a及び209b(「ユーザ・インタフェース要素209」と総称する)をユーザに対して表示することができる。前に説明し、図示したように、これは、取引を許可するユーザの識別情報が検証されるように、ユーザの事前認証に応答して行うことができる。
【0017】
ユーザが取引を許可するのに応答して、モバイル・デバイス203上で実行されている支払いアプリケーション又はデジタル・ウォレットが、取引を完了させるためにホストされたポイント・オブ・セールス・サービスに支払い情報を送信することができる。モバイル・デバイス203から支払い情報を受信すると、ホストされたポイント・オブ・セールス・サービスは、ユーザが自分の支払いカードをウェブサイトを運用する販売業者に物理的に提示したかのように、取引を許可するように要求することができる。これには、後段で説明するように、取引を許可するための適切な暗号を生成することが含まれ得る。その結果、販売業者とユーザはカード非提示取引を行うことができ、しかも、販売業者に支払いカードが物理的に提示される取引に提供される追加のセキュリティの恩恵を受けることができる。
【0018】
ユーザが取引を許可すると仮定すると、支払いアプリケーション又はデジタル・ウォレットは、
図2Dに示すように、販売業者のウェブサイト又は販売業者のアプリケーションを表示しているブラウザにユーザをリダイレクトし戻すことができる。例えば、ユーザが支払いを許可した後、支払いアプリケーション又はモバイル・アプリケーションがユーザをブラウザ又は販売業者アプリケーションに戻すことができる。販売業者が販売業者の支払いプロセッサから、支払いが許可されたという確定メッセージを受け取ると、販売業者は
図2Dに示すように、ブラウザ又は販売業者のアプリケーションで確定を表示することができる。
【0019】
図3を参照すると、
図1A、
図1B及び
図2A~
図2Dに示す実施形態及び後述の
図4~
図7に更に記載されている実施形態などの、様々な実施形態によるネットワーク環境300が示されている。ネットワーク環境300は、コンピューティング環境303と、一つ又は複数の支払いプロセッサ306と、販売業者端末309と、クライアント・デバイス313とを含むことができる。これらのそれぞれが、ネットワーク316を介して互いにデータ通信することができる。
【0020】
ネットワーク316は、ワイド・エリア・ネットワーク(WAN)、ローカル・エリア・ネットワーク(LAN)及びパーソナル・エリア・ネットワーク(PAN)又はこれらの組み合わせを含むことができる。これらのネットワークには、有線若しくは無線の構成要素、又はそれらの組み合わせが含まれ得る。有線ネットワークには、イーサネット・ネットワーク、ケーブル・ネットワーク、光ファイバー・ネットワーク、並びにダイヤルアップ、デジタル加入者回線(DSL)、及び統合サービスデジタル・ネットワーク(ISDN)ネットワークなどの電話ネットワークが含まれ得る。無線ネットワークには、セルラー・ネットワーク、衛星ネットワーク、Institute of Electrical and Electronic Engineers(IEEE)802.11無線ネットワーク(すなわち、WI-FI(登録商標))、BLUETOOTH(登録商標)ネットワーク、マイクロ波伝送ネットワーク、及び無線放送に依存するその他のネットワークが含まれ得る。ネットワーク316はまた、二つ以上のネットワーク316の組み合わせを含むことができる。ネットワーク316の例には、インターネット、イントラネット、エクストラネット、仮想プライベート・ネットワーク(VPN)、及び同様のネットワークが含まれ得る。
【0021】
コンピューティング環境303は、プロセッサ、メモリ、及び/又はネットワーク・インタフェースを含む一つ又は複数のコンピューティング・デバイスを含むことができる。例えば、コンピューティング・デバイスは、他のコンピューティング・デバイス又はアプリケーションに代わって演算を行うように構成可能である。別の例として、このようなコンピューティング・デバイスは、コンテンツをホストし、及び/又は、コンテンツを求める要求に応答して他のコンピューティング・デバイスにコンテンツを提供することができる。
【0022】
また、コンピューティング環境303は、一つ又は複数のサーバ・バンク又はコンピュータ・バンク或いはその他の構成に配置することができる、複数のコンピューティング・デバイスを使用することができる。このようなコンピューティング・デバイスは、単一の設備に配置することも、又は多くの異なる地理的場所に分散させることもできる。例えば、コンピューティング環境303は、ホストされたコンピューティング・リソース、グリッド・コンピューティング・リソース、又は任意の他の分散コンピューティング構成を一緒に含むことができる複数のコンピューティング・デバイスを含むことができる。場合によっては、コンピューティング環境303は、処理、ネットワーク、ストレージ、又は他のコンピューティング関連リソースの割り当てられる容量が時間と共に変化し得る柔軟性のあるコンピューティング・リソースに対応することができる。
【0023】
コンピューティング環境303では様々なアプリケーション又はその他の機能を実行することができる。例えば、コンピューティング環境303は、ホストされたポイント・オブ・セールス・サービス319、一つ又は複数の支払いアプリケーション323、並びに場合によってはその他のネットワーク利用可能サービス又はアプリケーションを実装又は実行することができる。コンピューティング環境303は、一つ又は複数の販売業者プロファイル326を記憶することもでき、販売業者プロファイル326はホストされたポイント・オブ・セールス・サービス319にとってアクセス可能な安全なデータベース又はデータ・ストアに記憶することができる。
【0024】
販売業者プロファイル326は、支払い取引を処理するためにホストされたポイント・オブ・セールス・サービス319を使用する販売業者を表すことができる。したがって、販売業者プロファイル326は、販売業者と顧客との間の取引の許可を要求するためにホストされたポイント・オブ・セールス・サービス319によって使用される情報を含むことができる。このデータは、販売業者識別子329、取引通貨333、販売業者所在地336、支払いプロセッサ識別子343、及び場合によっては、EMV規格又は同様の支払いカード規格の現行又は将来のバージョンによって指定可能なその他の情報を含むことができる。
【0025】
販売業者識別子329は、他の登録販売業者に対して、ホストされたポイント・オブ・セールス・サービス319を使用するように登録された販売業者を一意に識別する任意の識別子とすることができる。例えば、販売業者識別子329は、順次に又はランダムに割り当てられた番号、グローバル一意識別子(GUID)、ユニバーサル一意識別子(UUID)、又は同様の識別子とすることができる。販売業者識別子329は、販売業者がホストされたポイント・オブ・セールス・サービス319に使用登録するときに生成され、販売業者に割り当て可能であり、ホストされたポイント・オブ・セールス・サービス319は販売業者に代わって販売業者プロファイル326が作成されるようにする。
【0026】
取引通貨333は、販売業者が取引のために使用し、販売業者がそれで支払いを受け取ることを見込んでいる通貨を表すことができる。例えば、取引通貨333は、米国又は米国ドルに固定されている通貨を有するその他の管轄区域に所在する販売業者の場合は米国ドル(USD)とすることができる。一方、他の管轄区域に所在する販売業者は、現地通貨として指定されたそれぞれの取引通貨333を有することができる(例えば、英国の販売業者の場合はスターリング・ポンド、ヨーロッパの販売業者の場合はユーロドル、中国の販売業者の場合は元又は人民元、日本の販売業者の場合は円、シンガポールの販売業者の場合はシンガポールドル、韓国の販売業者の場合はウォンなど)。
【0027】
販売業者所在地336は、販売業者に関連付けられた地理的場所又は住所を表すことができる。販売業者所在地336は、販売業者がホストされたポイント・オブ・セールス・サービス319に使用登録するときに販売業者によって提供可能である。場合によっては、販売業者所在地336は、販売業者端末309が物理的に位置する住所(例えば小売店舗)とすることができる。カード非提示取引を主として又は専ら使用してビジネスを行う販売業者など、他の場合には、販売業者所在地336は販売業者の住所又は販売業者の営業所の住所とすることができる。販売業者所在地336は、販売業者が所在する国を表す国コードなど、より大まかであってもよい。
【0028】
支払いプロセッサ識別子343は、ホストされたポイント・オブ・セールス・サービス319によってサポートされている他の支払いプロセッサ306に対して支払いプロセッサ306を一意に識別する固有識別子である。支払いプロセッサ識別子343は、支払いカード取引(例えば、デビット・カード、チャージ・カード又はクレジット・カード取引)を処理するために販売業者によって使用される支払いプロセッサ306を識別するために、販売業者プロファイル326に含めることができる。支払いプロセッサ識別子343は一部の実装形態ではホストされたポイント・オブ・セールス・サービス319によって作成可能であるが、他の実装形態は支払いプロセッサ306自体によって提供される支払いプロセッサ識別子343を使用することができる。
【0029】
ホストされたポイント・オブ・セールス・サービス319は、販売業者にポイント・オブ・セールス・サービスを提供するクラウドベースの支払い端末を表す。したがって、ホストされたポイント・オブ・セールス・サービス319は、販売業者に代わって支払いプロセッサ306により支払い取引を開始するために実行可能である。後段で詳述するように、ホストされたポイント・オブ・セールス・サービス319は、小売店によって使用される物理ポイント・オブ・セールス端末によって提供される機能を実装するために実行可能である。その結果、販売業者端末309をホストされたポイント・オブ・セールス・サービス319に支払い情報を送信するように構成することができ、それによってホストされたポイント・オブ・セールス・サービス319に取引の許可要求を生成させ、その許可要求を販売業者の支払いプロセッサ306に提供させることができる。別の結果として、販売業者はカード非提示取引の一部として受信した支払い情報をホストされたポイント・オブ・セールス・サービス319に送信することができ、次にホストされたポイント・オブ・セールス・サービス319が、後段で説明するように、カード提示取引のセキュリティ機能を含む許可要求を生成することができる。
【0030】
支払いネットワークのポリシーに準拠する取引の許可要求を生成するために、支払いネットワークによって定義された機能を行うように、支払いアプリケーション323を実行することができる。各支払いネットワークがそれ自体の支払いアプリケーション323を提供し、それをその支払いネットワークのポリシーに準拠した許可要求を生成するために使用することができる。単純な例として、VISA(登録商標)はVISA支払いネットワークに加入している発行者との取引を許可する際に使用される支払いアプリケーション323を提供することができる。一方、MASTERCARD(登録商標)は、VISAとは異なるポリシー及びプライオリティを有することができ、したがってMASTERCARDはMASTERCARD支払いネットワークに加入している発行者との取引を許可する際に使用される別個の支払いアプリケーション323を提供することができる。
【0031】
支払いネットワークは、金銭価値の移転により金銭取引を決済するために使用されるシステムである。デビット・カード取引、チャージ・カード取引及びクレジット・カード取引の文脈では、支払いネットワークは、取引を承認又は却下し、発行者と支払いプロセッサ306によって表される販売業者との間で資金振替をする目的で、デビット・カード、チャージ・カード又はクレジット・カードの発行者が支払いプロセッサ306と通信することを可能にする。例えば、支払いプロセッサ306が取引の許可要求を支払いネットワークに送信すると、支払いネットワークはその要求を適切な発行者(例えば銀行)にルーティングし、発行者はその許可要求で指定されている取引を承認又は却下することができる。発行者が取引を承認するか却下するかに関する決定を行った後、発行者はその決定を支払いネットワークに提供することができ、支払いネットワークはその決定を支払いプロセッサ306に返す。支払いプロセッサ306は、次に、許可決定をポイント・オブ・セールス端末、サービス又はデバイスに返すことができる。
【0032】
支払いプロセッサ306は、販売業者に代わって支払い取引を扱うために支払い処理エンティティによって制御される、一つ又は複数のシステムを表す。したがって支払いプロセッサ306は、販売業者から取引許可要求を受信し、その取引許可要求を適切な許可エンティティ(例えばデビット・カード、クレジット・カード又はチャージ・カードなどの支払いカード・アカウントの発行者)にルーティングし、許可応答又は決定を販売業者に中継し戻すように構成可能である。
【0033】
販売業者端末309は、販売業者が、顧客又は、クライアント・デバイス313などの顧客デバイスと支払い情報又は取引情報を交換することを可能にする、物理又は仮想(例えばソフトウェア)デバイスに相当し得る。例えば、販売業者端末309は、ディスプレイ画面又は近距離無線通信(NFC)送信器、BLUETOOTH(登録商標)、超広帯域送信器などの無線送信器を含む物理デバイスであってもよい。ディスプレイは、販売業者識別子329、取引識別子346、取引金額349などの取引情報をレンダリングすることができる。この情報は、マトリックス・バーコード106の形態又はクライアント・デバイス313によって容易に認識されるその他の形態で提示可能である。これに加えて、又はこれに代えて、販売業者端末309は、クライアント・デバイス313が販売業者端末309の近傍にあるときにクライアント・デバイス313に販売業者識別子329、取引識別子346、取引金額349などの取引情報を送信可能な、NFC送信器、BLUETOOTH送信器、超広帯域送信器などの無線送信器も含むことができる。
【0034】
仮想デバイスとして実装される場合、販売業者端末309は、販売業者のウェブサイト又はウェブベースの店頭などの電子商取引システムの構成要素とすることができる。この文脈では、販売業者端末309は、販売業者によって提供され、クライアント・デバイス313のユーザが、販売業者によって提供されるウェブサイトを使用する代替として販売業者からの購入を行うことを可能にする、クライアント・デバイス313にインストールされた専用アプリケーションの、サーバ側構成要素として実装されてもよい。これらの実装形態では、販売業者端末309は、ウェブページにマトリックス・バーコード106を提示させるか、又は専用アプリケーションのユーザ・インタフェース内でURL206を提示させることができる。マトリックス・バーコード106又はURL206は、販売業者識別子329、取引識別子346、取引金額349などの取引情報を含むことができる。
【0035】
販売業者端末309の動作を容易にするために、販売業者端末309によって端末アプリケーション353を実行することもできる。したがって、端末アプリケーション353は、ソフトウェア(例えば物理販売業者端末309にインストールされたファームウェア又はアプリケーションとして)又はハードウェア(例えば特定用途向け集積回路(ASIC)として)で実装可能である。販売業者端末309が仮想端末である実装形態では、端末アプリケーション353は、販売業者端末309の機能をウェブ・アプリケーション又は電子商取引システムに提供するためのアプリケーション・ライブラリ、コンポーネント、又はスタンドアロン・サービスとして実装可能である。
【0036】
前述のように、販売業者端末309によって様々なデータを記憶することができる。この情報は、販売業者識別子329、取引識別子346、取引金額349、顧客識別子351及び場合によってはその他の情報を含むことができる。販売業者識別子329は、販売業者端末309を運用する販売業者を識別する。販売業者端末309を使用して行われる個別の取引にも、販売業者によって行われる他の取引に対してその取引を一意に識別するために使用可能な取引識別子346を割り当てることができる。取引金額349も、販売業者によって行われる個別の取引について記憶することができる。
【0037】
顧客識別子351は、顧客を他の顧客に対して一意に識別する識別子に相当し得る。顧客識別子351の例には、バイオメトリック署名(例えば、ユーザの顔、指紋又はその他のバイオメトリック・データを表す)、ユーザ名、又はユーザ名と何らかの他のデータ認証項目(例えば、パスワード、個人識別番号(PIN)、ワンタイム・パスワードなど)との組み合わせが含まれる。顧客識別子351は、
図5で示すものなどの本開示の一部の実装形態では、販売業者端末309によって収集され、一時的に記憶可能である。
【0038】
クライアント・デバイス313は、ネットワーク316に結合することができる複数のクライアント・デバイス313のうちの任意の個別の一つを表す。クライアント・デバイス313は、コンピュータ・システムなどのプロセッサベースのシステムを含むことができる。そのようなコンピュータ・システムは、パーソナル・コンピュータ(例えば、デスクトップ・コンピュータ、ラップトップ・コンピュータ、又は同様のデバイス)、モバイル・コンピューティング・デバイス(例えば、パーソナル・デジタル・アシスタント、携帯電話、スマートフォン、ウェブ・パッド、タブレット・コンピュータ・システム、ポータブル・ゲーム・コンソール、電子ブック・リーダー、及び同様のデバイス)、メディア再生デバイス(例えば、メディア・ストリーミング・デバイス、BluRay(登録商標)プレーヤー、デジタル・ビデオ・ディスク(DVD)プレーヤー、セットトップ・ボックス、及び同様のデバイス)、ビデオ・ゲーム・コンソール、又は同様の機能を備えた他のデバイスの形で具体化することができる。クライアント・デバイス313は、液晶ディスプレイ(LCD)、ガスプラズマベースのフラット・パネル・ディスプレイ、有機発光ダイオード(OLED)ディスプレイ、電気泳動インク(「Eインク」)ディスプレイ、プロジェクタ、又は他のタイプのディスプレイ・デバイスなどの一つ又は複数のディスプレイ356を含むことができる。場合によっては、ディスプレイ356は、クライアント・デバイス313の構成要素であり得るか、又は有線若しくは無線接続を介してクライアント・デバイス313に接続され得る。
【0039】
クライアント・デバイス313は、ブラウザ103、デジタル・ウォレット359又はその他のクライアント・アプリケーションなどの様々なアプリケーションを実行するように構成することができる。ブラウザ103、デジタル・ウォレット359又はその他のクライアント・アプリケーションは、ユーザ・インタフェース363をディスプレイ356上でレンダリングすることができ、ユーザ・インタフェース363はユーザ入力を取得するためにユーザ・インタフェース要素又はその他のメカニズムを含むことができる。
【0040】
デジタル・ウォレット359は、クライアント・デバイス313の許可されたユーザによって行われる支払い取引を容易にするか又は可能にするために実行可能である。したがって、デジタル・ウォレット359は、個別の支払い手段、方法又はアカウントに関連する支払いアカウント・データ366を記憶するように構成可能である。デジタル・ウォレット359は、支払い取引を開始するか、促進するか又は完了させるために、支払いアカウント・データ366の少なくとも一部を、販売業者、支払いプロセッサ306、ホストされたポイント・オブ・セールス・サービス319などの、第三者に送信するように構成することもできる。一部の実装形態では、デジタル・ウォレット359は、複数の支払い手段のための情報を記憶することができ、特定の取引と共に使用するための支払い手段をユーザが選択することができるようにすることが可能である。他の場合では、デジタル・ウォレット359は、銀行によって発行されたデビット・カード、クレジット・カード、又はチャージ・カードを使用する支払いを容易にするために銀行によって発行されたデジタル・ウォレット359など、単一の支払い手段に関連付けることができる。デジタル・ウォレット359の例には、ALIPAY(登録商標)、APPLE PAY(登録商標)、GOOGLE PAY(登録商標)、SAMSUNG PAY(登録商標)、及びWECHAT PAY(登録商標)と、モバイル・デバイス用にPAYPAL(登録商標)又はAMERICAN EXPRESS(登録商標)、によってリリースされているアプリケーションなど、銀行又はその他の金融機関によってリリースされているモバイル・アプリケーションが含まれる。
【0041】
デジタル・ウォレット359の動作を容易にするために、クライアント・デバイス313には様々なタイプの情報を記憶することができる。例えば、ユーザによって許可、選択又は要求された支払いアカウントを使用して、クライアント・デバイス313のユーザに代わって支払いを開始するために、デジタル・ウォレット359によって使用される支払いアカウント・データ366をクライアント・デバイス313に記憶することができる。支払いアカウントの例には、デビット・カード・アカウント、クレジット・カード・アカウント又はチャージ・カード・アカウントなどの支払いカード・アカウントが含まれ得る。したがって、支払いアカウント・データ366は、アカウント識別子369、アカウント保持者の名前373、セキュリティ・コード376、アプリケーション取引カウンタ(ATC)379、暗号生成キー383及び有効期限386などの情報と、EMV規格又は同様の支払いカード・セキュリティ規格の将来のバージョンによって使用される可能性があるその他の情報とを含むことができる。更に、一つ又は複数の許可ユーザ識別子389をクライアント・デバイス313に記憶することができる。販売業者識別子329、取引識別子346及び取引金額349など、販売業者との取引に関する情報も、時によりクライアント・デバイス313に記憶することができる。
【0042】
アカウント識別子369は、支払いカード・アカウントを他の支払いカード・アカウントに対して一意に識別する、クライアント・デバイス313に記憶された支払いカード・アカウントの固有識別子を表す。アカウント識別子369は、取引アカウント番号(TAN)又はプライマリ・アカウント番号(PAN)とも呼ばれる場合がある。アカウント識別子369の例には、個別のデビット・カード、クレジット・カード又はチャージ・カードのために発行される、デビット・カード・アカウント番号、クレジット・カード・アカウント番号又はチャージ・カード・アカウント番号が含まれる。しかし、支払い技術及び規格が進化するにつれて、他のタイプのアカウント識別子369も使用可能である。
【0043】
名前373は、支払いアカウント・データ366に関連付けられるか又はそれによって表される支払いカード・アカウントのアカウント保持者、所有者又は許可されたユーザの名前を表す。名前373は、多くの場合、個人に対して発行された物理支払いカードに印刷、エンボス加工又は刻印される。
【0044】
セキュリティ・コード376は、取引許可要求の一部としてユーザによって提示された場合に、そのユーザが支払いカードを物理的に所有していることを示す任意のコードを表す。セキュリティ・コード376は、3桁又は4桁の番号として表されることが多い。セキュリティ・コード376の例には、カード・セキュリティ・コード(CSC)、カード検証データ(CVD)、カード検証番号(CVN)、カード検証値(CVV)、カード識別番号(CID番号)、カード検証コード(CVC)などが含まれる。セキュリティ・コード376は、静的又は動的である場合がある。静的セキュリティ・コード376は、それぞれの支払いカードが有効である限り一定したままであり、複数の取引に繰り返し使用することができる。EMV準拠支払いカードなど、チップが埋め込まれた支払いカードの場合、各取引の認証プロセスの一部として動的セキュリティ・コード376が生成可能である。
【0045】
アプリケーション取引カウンタ(ATC)379は、支払いカード又は支払いカード機器が関与する取引ごとにインクリメント可能な整数値を表す。デジタル・ウォレット359の場合、ATC379は支払いカードがデジタル・ウォレット359に最初に登録又はリンクされるときに初期設定可能である。支払いを開始又は許可するためにデジタル・ウォレット359が使用されると、デジタル・ウォレット359は、支払いアカウント・データ366に記憶又は関連付けられているATC379をインクリメントすることができる。
【0046】
暗号生成キー383は、取引を許可するために使用される暗号を生成する目的で使用可能な任意の暗号キーを表すことができる。暗号生成キー383の一例は、各取引のための暗号を作成するために使用可能な固有セッション・キー(SKAC)を生成するためにEMV準拠支払いカードによって使用される、アプリケーション暗号マスター・キー(MKAC)である。セッション・キー(SKAC)は、場合によっては暗号生成キー383とも見なすことができる。しかし、支払い技術及び規格が進化するにつれて他の暗号キーも使用可能である。
【0047】
有効期限386は、支払いアカウント・データ366によって表される支払いアカウントが期限切れとなるか又はその他により有効ではなくなる日付を表すことができる。有効期限386は、典型的には期限切れの月と年とで表すことができる。しかし、他の日付形式も使用可能である(例えば、日と月と年、年など)。
【0048】
許可ユーザ識別子389は、ユーザがそのクライアント・デバイス313及び/又はデジタル・ウォレット359を使用することを許可されているか否かを識別する識別子を表すことができる。一部の実装形態では、複数のユーザが存在し、デジタル・ウォレット359に登録又は入会登録している個別の支払いアカウントの支払いアカウント・データ366に、個別の許可ユーザ識別子389をリンク又は関連付けることができる。これらの実装形態では、個別の許可ユーザ識別子389と個別の支払いアカウントの支払いアカウント・データ366との間のこのようなリンクは、複数のユーザがクライアント・デバイス313のデジタル・ウォレット359を使用することを可能にすることになるが、ユーザが事前に使用を許可されている特定の支払いアカウントの使用に制限することができる。許可ユーザ識別子389の例には、バイオメトリック署名(例えば、ユーザの顔、指紋又はその他のバイオメトリック・データを表す)、ユーザ名、又はユーザ名と他の何らかの認証データ項目(例えば、パスワード、個人識別番号(PIN)、ワンタイム・パスワードなど)との組み合わせが含まれる。
【0049】
図3は、一部の実装形態では販売業者端末309が支払いアカウント・データ366又は支払いアカウント・データ366のサブセットを記憶することができることも示している。例えば、販売業者端末309がソフトウェア(例えば、仮想端末として、又はブラウザ103によってレンダリングされたウェブベースの店頭の構成要素として、又は電子商取引アプリケーション若しくは専用ショッピング・アプリケーションの構成要素として)で実装される実装形態では、販売業者端末309は、将来の支払いを容易にするか又は迅速化するために支払い情報を記憶することができる。例えば、ウェブベースの店頭は、将来の取引の支払いを迅速化するように、ユーザの取引アカウントのアカウント識別子369、名前373及び有効期限386を記憶することができる。場合によっては、販売業者端末309によってATC379と暗号生成キー383も記憶することができる。これらの実装形態では、販売業者端末309に記憶される支払いアカウント・データ366は、ユーザ識別子393も含むか又はユーザ識別子393に関連付けられてもよい。
【0050】
ユーザ識別子393は、ウェブベースの店頭、電子商取引アプリケーション又は専用ショッピング・アプリケーションのユーザのユーザ・アカウントを表すことができる。したがって、ユーザ識別子393は、ユーザを他のユーザに対して一意に識別する任意の識別子を表すことができる。しかし、一般的に使用されるユーザ識別子393には、ユーザ名、電子メール・アドレスなどが含まれ得る。ユーザがチェックアウト・プロセスを完了させるために自分のユーザ・アカウントにログインすると、販売業者端末309は、ユーザ識別子393の少なくとも部分的に基づいて、ユーザの取引アカウントの関連付けられたアカウント識別子369と名前373と有効期限386とを取り出すことができる。販売業者端末309は次に、ユーザが取引又は支払いを完了しようとするときに、関連付けられたアカウント識別子369と名前373と有効期限386とをホストされたポイント・オブ・セールス・サービス319に提供することができる。場合によっては、販売業者端末309は、ATC379と暗号生成キー383をホストされたポイント・オブ・セールス・サービス319に提供するようにも構成可能である。
【0051】
次に
図4を参照すると、
図3のネットワーク環境300の様々な構成要素間のやり取りの動作の一例を示すシーケンス図が示されている。別の方法として、
図4のシーケンス図は、ネットワーク環境300内に実装された一つ又は複数の方法の要素の例を描写しているものとして見なすことができる。
【0052】
ブロック403から開始して、端末アプリケーション353は、販売業者端末309に、取引情報をホストされたポイント・オブ・セールス・サービス319に送信させる。この取引情報は、販売業者識別子329と取引金額349と取引識別子346とを含むことができる。取引情報は、例えば、ユーザが物理販売業者端末309を使用してレジ係とチェックアウトをするか、又はユーザが販売業者のウェブサイト上、又は販売業者によって提供され、ユーザのクライアント・デバイス313にインストールされている専用ショッピング・アプリケーション内でチェックアウト・プロセスを開始するのに応答して、送信可能である。一部の実装形態では、端末アプリケーション353によってホストされたポイント・オブ・セールス・サービス319に送信される取引情報は、取引アカウントのアカウント識別子369と名前373と有効期限386も含むことができる。場合によっては、端末アプリケーション353は、ATC379と暗号生成キー383もホストされたポイント・オブ・セールス・サービス319に提供することができる。
【0053】
次に、ブロック406で、端末アプリケーション353は、販売業者端末309に、取引情報(例えば販売業者識別子329と取引金額349と取引識別子346)を顧客に提示させることができる。これは、任意の特定の実装形態に応じて適宜様々なアプローチを使用して行うことができる。
【0054】
例えば、販売業者端末309が物理販売業者端末309である場合、端末アプリケーション353は、販売業者端末309に、販売業者端末309のディスプレイにマトリックス・バーコード106を表示させることができる。販売業者端末309が仮想販売業者端末309として(例えばウェブサイトのチェックアウト・プロセスの一部として)実装される場合、端末アプリケーション353は、ウェブサイトに、ユーザのブラウザ103内のウェブページにマトリックス・バーコード106を表示させることができる。前述のように、マトリックス・バーコード106は、関連する取引情報をコード化することができ、これをユーザのクライアント・デバイス313に組み込まれているカメラを使用して光学的にスキャンすることができる。別の例として、販売業者端末309が物理販売業者端末309である場合、端末アプリケーション353は、販売業者端末309に、近距離無線通信(NFC)送信、BLUETOOTH送信、超広帯域送信などの無線送信を使用して取引情報をクライアント・デバイス313に送信させることができる。仮想端末として運用されている販売業者端末309の別の例では、端末アプリケーション353は、ウェブサイト又は専用アプリケーションに、取引情報をコード化し、選択又は操作されるとデジタル・ウォレット359を開かせ、デジタル・ウォレット359に取引情報を渡すURL206を表示させることができる。通信技術が進化するにつれてその他のアプローチも使用可能である。
【0055】
次にブロック409で、デジタル・ウォレット359が、端末アプリケーション353によって提示された取引情報を取得する。例えば、端末アプリケーション353が販売業者端末309にマトリックス・バーコード106をレンダリングさせた場合、ユーザは自分のクライアント・デバイス313に組み込まれているカメラを使用してマトリックス・バーコード106をスキャンすることができる。デジタル・ウォレット359は次に、取引のための販売業者識別子329と取引金額349と取引識別子346と、希望可能なその他の情報とを取得するためにマトリックス・バーコード106の値を求めることができる。同様に、販売業者端末309がクライアント・デバイス313とNFC送信、BLUETOOTH送信、超広帯域送信などの無線送信を開始する場合、デジタル・ウォレット359は、ユーザにその送信を受諾するようにプロンプトを出すことができる。受諾されると、デジタル・ウォレット359は無線送信を介して取引のための販売業者識別子329と取引金額349と取引識別子346とを取得することができる。別の例では、端末アプリケーション353が販売業者端末309に、取引のための販売業者識別子329と取引金額349と取引識別子346などの取引情報を含むURL206をコード化させた場合、デジタル・ウォレット359は、その取引情報を取得するためにURLの引数を構文解析することができる。
【0056】
ブロック413に移行して、デジタル・ウォレット359は、クライアント・デバイス313の現在のユーザがデジタル・ウォレット359の許可されたユーザであるか否かを判定するために、クライアント・デバイス313のユーザを認証することができる。これは、例えば、窃盗犯が盗難クライアント・デバイス313を使用して支払いを行うのを防止するために行うことができる。例えば、デジタル・ウォレット359はクライアント・デバイス313のユーザに、パスワード、個人識別番号(PIN)又はその他の秘密情報を入力するようにプロンプトを出すことができる。ユーザによって入力されたパスワード又はPINが、許可ユーザ識別子389によって指定された記憶されているパスワード又はPINと一致する場合、デジタル・ウォレット359はクライアント・デバイス313の現在のユーザがデジタル・ウォレット359の許可されたユーザであると結論づけることができる。別の例として、デジタル・ウォレット359はユーザに、クライアント・デバイス313に組み込まれているセンサを使用してバイオメトリック情報を提供するようにプロンプトを出すことができる。提供されたバイオメトリック情報の署名が許可ユーザ識別子389によって指定された記憶されている署名と一致する場合、デジタル・ウォレット359はクライアント・デバイス313の現在のユーザがデジタル・ウォレット359の許可されたユーザであると結論づけることができる。例えば、クライアント・デバイス313に組み込まれているカメラ又は指紋リーダーで捉えられた指紋が、許可ユーザ識別子389によって指定された事前記憶されている指紋と一致した場合、デジタル・ウォレット359はクライアント・デバイス313の現在のユーザがデジタル・ウォレット359の許可されたユーザであると結論づけることができる。別の例として、クライアント・デバイス313のカメラを使用して捉えられたクライアント・デバイス313のユーザの顔の画像が、許可ユーザ識別子389によって指定された許可されているユーザの事前記憶されている顔画像と一致した場合、デジタル・ウォレット359はクライアント・デバイス313の現在のユーザがデジタル・ウォレット359の許可されたユーザであると結論づけることができる。一部の実装形態では、デジタル・ウォレット359は、顔認証又は指紋照合をユーザがPIN又はパスワードを入力することと組み合わせるなど、ユーザを認証するために認証メカニズムの組み合わせを使用することができる。
【0057】
ブロック416に進んで、デジタル・ウォレット359は、認証に応答してユーザに取引を確定又は許可するようにプロンプトを出すことができる。例えば、デジタル・ウォレット359は、(場合によっては販売業者識別子329に基づく)販売業者の識別情報と取引金額349などの取引に関する情報を表示することができる。次にユーザは、承認を確定するためにボタンをクリックするなどにより、取引の自分の承認を与えることができる。
【0058】
ユーザは、デジタル・ウォレット359によって登録、入会登録又はその他により管理されている複数の支払いアカウントを有することができる。したがって、ブロック416での承認プロセスの一部として、デジタル・ウォレット359の一部の実装形態は、ユーザに、デジタル・ウォレット359によって登録、入会登録又はその他により管理されている複数の利用可能な支払いアカウントから、販売業者との取引を完了させるために使用する支払いアカウントを選択するようにもプロンプトを出すことができる。しかし、他の実装形態は、ユーザに支払いアカウントを選択するようにプロンプトを出さなくてもよい(例えば、ユーザがデジタル・ウォレット359によって登録、入会登録又はその他により管理されている支払いアカウントを一つしか持っていない場合)。
【0059】
次に、ブロック419で、デジタル・ウォレット359は、選択された支払いアカウントの支払いアカウント・データ366をホストされたポイント・オブ・セールス・サービス319に送信することができる。これは、アカウント識別子369、名前373、セキュリティ・コード376、ATC379、暗号生成キー383、有効期限386及びその他の支払いアカウント・データ366を含むことができる。一部の実装形態では、デジタル・ウォレット359は、暗号発生キー383として単一の取引を許可するのに有効な使い捨てセッション・キー(例えば、EMV準拠アプリケーション暗号マスター・キー(MKAC)から導出されるEMV準拠セッション・キー)を生成し、送信することができる。しかし、他の実装形態では、デジタル・ウォレット359は、暗号生成キー383自体(例えばEMV準拠MKAC)を送信することができ、それをホストされたポイント・オブ・セールス・サービス319が取引を許可するために有効な使い捨てセッション・キーを導出するために使用することができる。
【0060】
支払いアカウント・データ366を送信するために、デジタル・ウォレット359は、事前に合意した暗号キー(例えば、ホストされたポイント・オブ・セールス・サービス319によって使用される、共有対称暗号化キー、又は公開-秘密キー対の公開キー)を使用して、ホストされたポイント・オブ・セールス・サービス319に送信する前にまず支払いアカウント・データ366を暗号化することができる。デジタル・ウォレット359は、ホストされたポイント・オブ・セールス・サービス319がデジタル・ウォレット359によって提供された支払いアカウント・データ366を使用してどの取引を処理するかを判定することができるように、取引のための販売業者識別子329、取引金額349及び取引識別子346などの取引情報もホストされたポイント・オブ・セールス・サービス319に送信することができる。
【0061】
次にブロック423で、ホストされたポイント・オブ・セールス・サービス319は、デジタル・ウォレット359から暗号化された支払いアカウント・データ366と取引データを受信し、それに応答して取引の許可要求を生成することができる。ホストされたポイント・オブ・セールス・サービス319は、次に、例えば、デジタル・ウォレット359によって提供された販売業者識別子329、取引識別子346及び取引金額349が、ブロック403で端末アプリケーション353によって提供された販売業者識別子329、取引識別子346及び取引金額349と一致することを確認することによって、販売業者が取引の処理を要求したか否かを判定することができる。端末アプリケーション353によって提供された取引情報がデジタル・ウォレット359によって提供された取引情報と一致する場合、ホストされたポイント・オブ・セールス・サービス319はデジタル・ウォレット359から受信した支払いアカウント・データ366を使用して取引の許可要求を生成することができる。許可要求は、ホストされたポイント・オブ・セールス・サービス319によって生成された暗号と、販売業者識別子329、取引識別子346及び取引金額349などの取引情報とを含むことができる。多くの実装形態において、暗号は、許可要求暗号(ARQC)などのオンライン取引用EMV規格に準拠することができる。したがって、許可要求はISO8583 1100規格又は同様の将来の規格に準拠するようにフォーマットすることができる。許可要求が作成された後、ホストされたポイント・オブ・セールス・サービス319は、許可要求を、販売業者プロファイル326に記憶されている支払いプロセッサ識別子343によって識別されている販売業者の支払いプロセッサ306に送信することができる。
【0062】
EMV準拠取引カード提示取引とは異なり、ホストされたポイント・オブ・セールス・サービス319は、EMV規格によって規定されているステップの多くを省くことができる。例えば、ユーザはすでにデジタル・ウォレット359によって認証されているため、個人識別番号を要求される必要がない。別の例として、デジタル・ウォレット359に代わってホストされたポイント・オブ・セールス・サービス319がEMV準拠暗号を生成し、ホストされたポイント・オブ・セールス・サービス319はそれ自体の機能を認識しているため、ホストされたポイント・オブ・セールス・サービス319によってアプリケーション交換プロファイル(AIP)及びアプリケーション・ファイル・ロケータ(AFL)が要求される必要がない。ブロック423で行われるプロセスのより詳細な説明は、
図6の説明において記載する。
【0063】
ブロック426に移行して、支払いプロセッサ306は許可要求を支払いカード・アカウントの発行者にルーティングすることができる。次に発行者が、許可要求を評価し、取引を承認又は否認することができる。(例えば、許可要求がEMV規格に準拠していたため)許可要求がARQCを含んでいた場合、発行者はそれに応答して許可応答暗号(ARPC)を生成し、それを支払いプロセッサ306に提供することができる。
【0064】
ブロック429に進んで、支払いプロセッサ306は、発行者から、場合によってはARPCを含む、許可応答を受信することができる。支払いプロセッサ306は次に、許可応答を更なる処理のためにホストされたポイント・オブ・セールス・サービス319に中継することができる。
【0065】
次に、ブロック433で、ホストされたポイント・オブ・セールス・サービス319は許可応答から関連情報(例えば、取引識別子346、取引金額349、許可承認又は否認など)を取り出すことができ、それを端末アプリケーション353に転送することができる。しかし、一部の実装形態では、ホストされたポイント・オブ・セールス・サービス319は許可応答全体を端末アプリケーション353に転送してもよい。これらの実装形態では、端末アプリケーションは関連情報を求めて許可応答を評価する必要があることになる。ホストされたポイント・オブ・セールス・サービス319は、いずれかの情報を端末アプリケーション353に転送又は中継する前に、この時点で許可応答に含まれるARPCを検証することもできる。
【0066】
その後、ブロック436で、端末アプリケーション353がホストされたポイント・オブ・セールス・サービス319から許可情報を受信する。取引が許可された場合、端末アプリケーション353は、販売業者端末309に支払いを受領通知する適切なアクションを行わせることができる(例えば、レシートを印刷する、販売業者端末309又はクライアント・デバイス313の画面に注文確認を表示するなど)。同様に、取引が拒否された場合、端末アプリケーション353は販売業者端末309に、支払いが拒否されたことをユーザに通知する適切なアクションを行わせることができる。
【0067】
次に
図5を参照すると、
図3のネットワーク環境300の様々な構成要素間のやり取りの動作の一例を示すシーケンス図が示されている。
図4のシーケンス図とは別に説明するが、
図5で記載又は説明されているやり取りのうちのいずれか一つ又は複数のやり取りを、
図5で記載又は説明されているやり取りのうちのいずれか一つ又は複数のやり取りと組み合わせて実施することも可能であることに留意されたい。別の方法として、
図5のシーケンス図はネットワーク環境300内に実装された一つ又は複数の方法の要素の例を描写しているものと見なすこともできる。
【0068】
ブロック503から開始して、端末アプリケーション353は販売業者端末309に、取引情報をホストされたポイント・オブ・セールス・サービス319に送信させる。この取引情報は、販売業者識別子329と取引金額349と取引識別子346とを含むことができる。取引情報は、例えば、ユーザが物理販売業者端末309を使用してレジ係とチェックアウトを行うこと、又はユーザが販売業者のウェブサイト上又は販売業者によって提供され、ユーザのクライアント・デバイス313にインストールされている専用ショッピング・アプリケーション内でチェックアウト・プロセスを開始することに応答して送信可能である。一部の実装形態では、端末アプリケーションによってホストされたポイント・オブ・セールス・サービス319に送信される取引情報は、取引アカウントのアカウント識別子369、名前373及び有効期限386も含むことができる。場合によっては、端末アプリケーション353は、ATC379及び暗号生成キー383もホストされたポイント・オブ・セールス・サービス319に提供することができる。
【0069】
次に、ブロック506で、端末アプリケーション353は、デジタル・ウォレット359の許可されたユーザを表す顧客識別子351を取得することができる。例えば、端末アプリケーション353は、販売業者端末309に、顧客が販売業者端末309のユーザ・インタフェースを介してユーザ名及びパスワード、PIN又はワンタイム・パスワードを提示することを要求させることができる。別の例として、端末アプリケーション353は、販売業者端末309に、顔認証のためのユーザの顔の画像又は指紋認証のための指紋の画像などユーザのバイオメトリック署名を取得するために、内蔵カメラ、指紋スキャナ又はその他のバイオメトリック・センサを使用させることができる。本開示の他の実装形態の必要に応じてその他のアプローチも使用可能である。
【0070】
ブロック509に移行して、端末アプリケーション353は、取引情報と顧客識別子351をデジタル・ウォレット359に送信する。これは、任意の特定の実装形態に応じて適宜様々なアプローチを使用して行うことができる。例えば、販売業者端末309が物理販売業者端末309である場合、端末アプリケーション353は、販売業者端末309に、販売業者端末309のディスプレイ上にマトリックス・バーコード106を表示させることができる。販売業者端末309が仮想販売業者端末309として(例えばウェブサイトのチェックアウト・プロセスの一部として)実装されている場合、端末アプリケーション353はウェブサイトに、ユーザのブラウザ103内のウェブページにマトリックス・バーコード106を表示させることができる。前述のように、マトリックス・バーコード106は、販売業者識別子329、取引金額349及び取引識別子346などの関連取引情報と、ブロック506で取得した顧客識別子351をコード化することができる。マトリックス・バーコード106(例えばマトリックス・バーコード106a又は106b)は次に、ユーザのクライアント・デバイス313に組み込まれているカメラを使用して光学的にスキャンすることができる。別の例として、販売業者端末309が物理販売業者端末309である場合、端末アプリケーション353は、販売業者端末309に、近距離無線通信(NFC)送信、BLUETOOTH送信、超広帯域送信などの無線送信を使用して取引情報と顧客識別子をクライアント・デバイス313に送信させることができる。仮想端末として動作させられている販売業者端末309の別の例では、端末アプリケーション353は、ウェブサイト又は専用アプリケーションに、取引情報と顧客識別子とをコード化するURL206を表示させることができる。URL206がその後、選択又は操作されると、URL206はデジタル・ウォレット359を開かせ、そのURLから取引情報と顧客識別子351とを取り出させることができる。通信技術の進化につれて他のアプローチも使用可能である。
【0071】
ブロック511を参照すると、デジタル・ウォレット359が端末アプリケーション353によって提供される顧客識別子351を認証することができる。例えば、デジタル・ウォレット359は、受信した顧客識別子351をローカルで記憶されている許可ユーザ識別子389と照合することができる。受信した顧客識別子351が記憶されている許可ユーザ識別子389と一致する場合、デジタル・ウォレット359は、許可されたユーザが、端末アプリケーション353を実行している販売業者端末309を運用する販売業者との取引を開始したと判定することができる。
【0072】
次に、ブロック513で、デジタル・ウォレット359は、ユーザに、販売業者に支払いをするための支払いアカウントを選択し、選択された支払いアカウントの支払いアカウント・データ366をホストされたポイント・オブ・セールス・サービス319に送信するようにプロンプトを出すことができる。例えば、ユーザは、デジタル・ウォレット359によって登録、入会登録又はその他により管理されている複数の支払いアカウントを有することができる。したがって、デジタル・ウォレット359の一部の実装形態は、ユーザに、販売業者との取引を完了させるための使用のために、デジタル・ウォレット359によって登録、入会登録又はその他により管理されている複数の利用可能な支払いアカウントから支払いアカウントを選択するようにプロンプトを出すことができる。しかし、他の実装形態は、ユーザに支払いアカウントを選択するようにプロンプトを出さなくてもよい(例えば、ユーザがデジタル・ウォレット359によって登録、入会登録又はその他により管理されている支払いアカウントを一つしか持っていない場合)。
【0073】
支払いアカウントが選択された後は、デジタル・ウォレット359によってそれぞれの支払いアカウント・データ366をホストされたポイント・オブ・セールス・サービス319に送信することができる。これには、アカウント識別子369、名前373、セキュリティ・コード376、ATC379、暗号生成キー383、有効期限386及びその他の支払いアカウント・データ366が含まれ得る。一部の実装形態では、デジタル・ウォレット359は、暗号発生キー383として単一の取引を許可するのに有効な使い捨てセッション・キー(例えば、EMV準拠アプリケーション暗号マスター・キー(MKAC)から導出されるEMV準拠セッション・キー)を生成し、送信することができる。しかし、他の実装形態では、デジタル・ウォレット359は、暗号生成キー383自体(例えばEMV準拠MKAC)を送信することができ、それをホストされたポイント・オブ・セールス・サービス319が取引を許可するために有効な使い捨てセッション・キーを導出するために使用することができる。
【0074】
支払いアカウント・データ366を送信するために、デジタル・ウォレット359は、事前に合意した暗号キー(例えば、ホストされたポイント・オブ・セールス・サービス319によって使用される、共有対称暗号化キー、又は公開-秘密キー対の公開キー)を使用して、ホストされたポイント・オブ・セールス・サービス319に送信する前にまず支払いアカウント・データ366を暗号化することができる。デジタル・ウォレット359は、ホストされたポイント・オブ・セールス・サービス319がデジタル・ウォレット359によって提供された支払いアカウント・データ366を使用してどの取引を処理するかを判定することができるように、取引のための販売業者識別子329、取引金額349及び取引識別子346などの取引情報もホストされたポイント・オブ・セールス・サービス319に送信することができる。
【0075】
ブロック516に進んで、ホストされたポイント・オブ・セールス・サービス319は、デジタル・ウォレット359から暗号化された支払いアカウント・データ366と取引データを受信し、それに応答して取引の許可要求を生成することができる。ホストされたポイント・オブ・セールス・サービス319は、次に、例えば、デジタル・ウォレット359によって提供された販売業者識別子329、取引識別子346及び取引金額349が、ブロック403で端末アプリケーション353によって提供された販売業者識別子329、取引識別子346及び取引金額349と一致することを確認することによって、販売業者が取引の処理を要求したか否かを判定することができる。端末アプリケーション353によって提供された取引情報がデジタル・ウォレット359によって提供された取引情報と一致する場合、ホストされたポイント・オブ・セールス・サービス319はデジタル・ウォレット359から受信した支払いアカウント・データ366を使用して取引の許可要求を生成することができる。許可要求は、ホストされたポイント・オブ・セールス・サービス319によって生成された暗号と、販売業者識別子329、取引識別子346及び取引金額349などの取引情報とを含むことができる。多くの実装形態において、暗号は、許可要求暗号(ARQC)などのオンライン取引用EMV規格に準拠することができる。したがって、許可要求はISO8583 1100規格又は同様の将来の規格に準拠するようにフォーマットすることができる。許可要求が作成された後、ホストされたポイント・オブ・セールス・サービス319は、許可要求を、販売業者プロファイル326に記憶されている支払いプロセッサ識別子343によって識別されている販売業者の支払いプロセッサ306に送信することができる。
【0076】
EMV準拠取引カード提示取引とは異なり、ホストされたポイント・オブ・セールス・サービス319は、EMV規格によって規定されているステップの多くを省くことができる。例えば、ユーザはすでにデジタル・ウォレット359によって認証されているため、個人識別番号を要求される必要がない。別の例として、デジタル・ウォレット359に代わってホストされたポイント・オブ・セールス・サービス319がEMV準拠暗号を生成し、ホストされたポイント・オブ・セールス・サービス319はそれ自体の機能を認識しているため、ホストされたポイント・オブ・セールス・サービス319によってアプリケーション交換プロファイル(AIP)及びアプリケーション・ファイル・ロケータ(AFL)が要求される必要がない。ブロック516で行われるプロセスのより詳細な説明は、
図6の説明において記載する。
【0077】
次にブロック519で、支払いプロセッサ306は許可要求を支払いカード・アカウントの発行者にルーティングすることができる。次に発行者が、許可要求を評価し、取引を承認又は否認することができる。(例えば、許可要求がEMV規格に準拠していたため)許可要求がARQCを含んでいた場合、発行者はそれに応答して許可応答暗号(ARPC)を生成し、それを支払いプロセッサ306に提供することができる。
【0078】
ブロック523に進んで、支払いプロセッサ306は、発行者から、場合によってはARPCを含む、許可応答を受信することができる。支払いプロセッサ306は次に、許可応答を更なる処理のためにホストされたポイント・オブ・セールス・サービス319に中継することができる。
【0079】
次に、ブロック526で、ホストされたポイント・オブ・セールス・サービス319は許可応答から関連情報(例えば、取引識別子346、取引金額349、許可承認又は否認など)を取り出すことができ、それを端末アプリケーション353に転送することができる。しかし、一部の実装形態では、ホストされたポイント・オブ・セールス・サービス319は許可応答全体を端末アプリケーション353に転送してもよい。これらの実装形態では、端末アプリケーションは関連情報を求めて許可応答を評価する必要があることになる。ホストされたポイント・オブ・セールス・サービス319は、いずれかの情報を端末アプリケーション353に転送又は中継する前に、この時点で許可応答に含まれるARPCを検証することもできる。
【0080】
その後、ブロック529で、端末アプリケーション353がホストされたポイント・オブ・セールス・サービス319から許可情報を受信する。取引が許可された場合、端末アプリケーション353は、販売業者端末309に支払いを受領通知する適切なアクションを行わせる(例えば、レシートを印刷する、販売業者端末309又はクライアント・デバイス313の画面に注文確認を表示するなど)。同様に、取引が拒否された場合、端末アプリケーション353は販売業者端末309に、支払いが拒否されたことをユーザに通知する適切なアクションを行わせることができる。
【0081】
次に
図6を参照すると、
図4のシーケンス図のブロック423で前述した部分及び
図5のシーケンス図のブロック516で前述した部分など、ホストされたポイント・オブ・セールス・サービス319の一部の動作の一例を示すフローチャートが示されている。したがって、本開示の様々な実施形態により、
図6の動作のうちのいずれか一つ又は複数の動作を、
図4又は
図5の動作のうちのいずれか一つ又は複数の動作と組み合わせることができる。
図6のフローチャートは、ホストされたポイント・オブ・セールス・サービス319の図示された部分の動作を実装するために使用することができる多くの異なるタイプの機能構成の単なる例を提供する。別の方法として、
図6のフローチャートは、ネットワーク環境300内に実装された方法の要素の例を描写しているものと見なすことができる。
【0082】
ブロック603から開始すると、ホストされたポイント・オブ・セールス・サービス319は、支払いアカウント・データ366と、販売業者識別子329、取引識別子346及び/又は取引金額349などの取引情報とを受信することができる。一部の実装形態では、支払いアカウント・データ366と取引情報は、クライアント・デバイス313上で実行されているデジタル・ウォレット359から受信可能である。しかし、一部の場合では、支払いアカウント・データ366の一部が、ユーザの支払いアカウント・データ366を事前に記憶している販売業者コンピューティング・システムなど、クライアント・デバイス313とは別の供給源からもたらされてもよい。これは、販売業者の電子商取引アプリケーション、専用ショッピング・アプリケーション、又はウェブベースの店頭が、将来の取引での使用のために支払いアカウント・データ366を保存する場合に起こり得る。他の実装形態では、取引情報は、端末アプリケーション353など、クライアント・デバイス313とは別の供給源から別個に受信されてもよい。前述のように、クライアント・デバイス313のデジタル・ウォレット359によって提供される支払いアカウント・データ366は、アカウント識別子369、アカウント保持者の名前373、セキュリティ・コード376、ATC379、暗号生成キー383、及び有効期限386を含むことができる。一部の実装形態では、デジタル・ウォレット359から受信される暗号生成キー383は、単一の取引を許可するのに有効な使い捨てセッション・キー(例えば、EMV準拠アプリケーション暗号マスター・キー(MKAC)から導出されたEMV準拠セッション・キー)であってもよい。他の場合では、デジタル・ウォレット359から受信される暗号生成キー383は、その取引を許可するのに有効な使い捨てセッション・キーを導出するためにホストされたポイント・オブ・セールス・サービス319によって使用可能な、マスター・キー(例えばEMV準拠MKAC)とすることができる。
【0083】
一部の実装形態では、支払いアカウント・データ366は、セキュリティのために暗号化された形態又は難読化された形態で受信することができる。この情報は、顧客が自分のデジタル・ウォレット359を使用して販売業者に支払いをしようと試みるのに応答して、ホストされたポイント・オブ・セールス・サービス319によって受信可能である。
【0084】
次に、ブロック606で、ホストされたポイント・オブ・セールス・サービス319は、デジタル・ウォレット359のユーザが支払いを試みている相手の販売業者がホストされたポイント・オブ・セールス・サービス319によってサポートされているか否かを判定することができる。これは、デジタル・ウォレット359から受信される販売業者識別子329と一致する販売業者識別子329を有する販売業者プロファイル326を検索することによって行うことができる。一致する販売業者プロファイル326が特定されない場合、ホストされたポイント・オブ・セールス・サービス319は、その販売業者が、(例えば、その販売業者がホストされたポイント・オブ・セールス・サービス319にまだ登録も入会登録もしていないため)ホストされたポイント・オブ・セールス・サービス319によってサポートされていないと判定することができる。これに応答して、プロセスは終了することができ、ホストされたポイント・オブ・セールス・サービス319はエラー・メッセージを返すことができる。しかし、一致する販売業者プロファイル326が特定された場合、プロセスはブロック609に進むことができる。
【0085】
次に、ブロック609で、ホストされたポイント・オブ・セールス・サービス319は、デジタル・ウォレット359が完了しようとしている取引が、以前に許可を要求されているか否かを判定することができる。したがって、ホストされたポイント・オブ・セールス・サービス319は、デジタル・ウォレット359によって提供された取引識別子346を使用して、一致する取引データが販売業者端末309の端末アプリケーション353によって以前に提供されているか否かを調べることができる。一致するものが特定された場合、プロセスはブロック613に進むことができる。一致するものが特定されない場合、プロセスは終了することができ、ホストされたポイント・オブ・セールス・サービス319はその販売業者が取引の許可を要求していなかったことを示すエラー・メッセージを返すことができる。
【0086】
ブロック613に移行して、ホストされたポイント・オブ・セールス・サービス319は、前にブロック603で受信した支払いアカウント・データ366を復号することができる。例えば、ホストされたポイント・オブ・セールス・サービス319は、支払いアカウント・データ366を復号するために公開-秘密キー対のそれぞれの秘密キーを使用することができる。別の例として、ホストされたポイント・オブ・セールス・サービス319は、前にブロック603で受信した暗号化された支払いアカウント・データ366を復号するために、事前共有対称暗号化キーを使用することができる。
【0087】
ブロック616に進んで、ホストされたポイント・オブ・セールス・サービス319は、乱数を生成することができる。乱数は、例えば、取引の許可要求の一部としてその後の暗号を生成するためのシード値として使用することができる。EMV規格の一バージョンに準拠する暗号及び許可要求を生成する実装形態では、ブロック616で生成される乱数は、EMV規格で規定されている予測不可能な番号とすることができる。
【0088】
次に、ブロック619で、ホストされたポイント・オブ・セールス・サービス319は、支払いアカウント・データ366によって指定されている支払いアカウントを使用して販売業者に支払うために、許可要求の一部として使用するための暗号を生成することができる。以下の各段落では、EMV規格に準拠した許可要求暗号(ARQC)がどのようにして生成可能であるかについて説明する。しかし、同様の原理は、他のカード・セキュリティ規格と共に使用するため、又はEMV規格によって規定されている他の許可暗号のためにも適用可能である。
【0089】
ARQCを生成するために、ホストされたポイント・オブ・セールス・サービス319はまず、許可要求を発行者に中継するために使用される支払いネットワークの識別情報を判定することができる。これは、例えば、デジタル・ウォレット359から受信したアカウント識別子369を評価することによって行うことができる。アカウント識別子369が、先頭桁が「3」であるクレジット・カード番号又はチャージ・カード番号を表している場合、ホストされたポイント・オブ・セールス・サービス319は、AMERICAN EXPRESS(登録商標)支払いネットワークを使用することと、暗号を生成するためにAMERICAN EXPRESS固有の支払いアプリケーション323を使用する必要があることとを判定することができる。同様に、アカウント識別子369が、先頭桁が「4」であるクレジット・カード番号又はチャージ・カード番号を表している場合、ホストされたポイント・オブ・セールス・サービス319は、VISA(登録商標)支払いネットワークを使用することと、暗号を生成するためにVISA固有の支払いアプリケーション323を使用する必要があることとを判定することができる。同様に、アカウント識別子369が、先頭桁が「5」であるクレジット・カード番号又はチャージ・カード番号を表している場合、ホストされたポイント・オブ・セールス・サービス319は、MASTERCARD(登録商標)支払いネットワークを使用することと、暗号を生成するためにMASTERCARD固有の支払いアプリケーション323を使用する必要があることとを判定することができる。
【0090】
適切な支払いアプリケーション323が選択された後は、特定された支払いネットワーク用の適切なARQCを生成するために必要な入力データを準備するために、その支払いアプリケーション323を実行することができる。例えば、支払いアプリケーション323は、アカウント識別子369、ブロック616で生成された乱数、ATC379、取引通貨333、取引金額349、販売業者所在地336、取引識別子346、取引の日付、取引のタイプ、及び/又はEMV規格の現行又は将来のバージョンで指定されるその他の情報のうちの一つ又は複数を選択し、連結することができる。
【0091】
支払いアプリケーション323の出力は次に、EMV規格のいくつかのバージョンで使用されるアプリケーション暗号生成アルゴリズムに支払いアプリケーション323の出力を通すことによってなど、ARQCを作成するための様々なアプローチを使用して、暗号生成キー383を使用して暗号化することができる。例えば、ブロック603でデジタル・ウォレット359から受信した暗号生成キー383がEMV準拠アプリケーション暗号マスター・キー(MKAC)である場合、ホストされたポイント・オブ・セールス・サービス319は、デジタル・ウォレット359によって提供されたMKACとATC379とを使用して使い捨てアプリケーション暗号セッション・キー(SKAC)を生成することができる。次にSKACを、支払いアプリケーション323の出力を暗号化し、それによってARQCを作成するために使用することができる。他の実装形態では、暗号生成キー383はSKACとすることができる(例えば、デジタル・ウォレット359が、暗号生成キー383として使用するSKACを生成するためにATC379とMKACとを使用したため)。これらの実装形態では、ホストされたポイント・オブ・セールス・サービス319は、ARQCを生成すべく支払いアプリケーション323の出力を直接、暗号化するために暗号生成キー383を使用することができる。
【0092】
その後、ブロック623で、ホストされたポイント・オブ・セールス・サービス319は、許可要求を作成し、それを支払いプロセッサ306に送信することができる。許可要求を生成するために、ホストされたポイント・オブ・セールス・サービス319は、ブロック619で生成された暗号(例えば、許可要求がEMV準拠許可要求の場合はARQC)と、取引を許可するために発行者によって要求される場合があるその他の情報とを含めることができる。この追加情報は、アカウント識別子369、取引識別子346、販売業者識別子329、取引金額349、及び/又は、取引を評価し、許可するために発行者が指定することができるその他の情報を含むことができる。この情報は、次に、ISO8583 1100規格又は同様の将来の規格に準拠した許可要求などのメッセージに含めることができ、次にそれを支払いプロセッサ306に送信することができる。
【0093】
次に
図7を参照すると、
図4のシーケンス図のブロック423で前述した部分及び
図5のシーケンス図のブロック526で前述した部分など、ホストされたポイント・オブ・セールス・サービス319の一部の動作の一例を示すフローチャートが示されている。したがって、本開示の様々な実施形態により、
図7の動作のうちのいずれか一つ又は複数の動作を、
図4~
図6のいずれかの図の動作のうちのいずれか一つ又は複数の動作と組み合わせることができる。
図7のフローチャートは、ホストされたポイント・オブ・セールス・サービス319の図示された部分の動作を実装するために使用することができる多くの異なるタイプの機能構成の単なる例を提供する。別の方法として、
図7のフローチャートは、ネットワーク環境300内に実装された方法の要素の例を描写しているものと見なすことができる。
【0094】
ブロック703から開始して、ホストされたポイント・オブ・セールス・サービス319は支払いプロセッサ306から許可応答を受信することができる。許可応答は、
図4及び
図5の説明において前述したように、発行者によって生成され、支払いプロセッサ306に提供されたものとすることができる。支払いプロセッサ306は、次にその応答をホストされたポイント・オブ・セールス・サービス319に中継したものとすることができる。一部の実装形態では、許可応答は、ISO8583 1100規格又は同様の将来の規格に準拠するようにフォーマットすることも可能である。
【0095】
次に、ブロック706で、ホストされたポイント・オブ・セールス・サービス319は、販売業者端末309と端末アプリケーション353とを動作させる販売業者に関連していると思われる取引データを求めて許可応答を分析することができる。データは販売業者によって関連データとして(例えば販売業者の販売業者プロファイル326内に記憶される設定として)指定可能であるか、業界規格又は統制若しくは法的規則の一部として定義可能である。販売業者に関連すると見なされ得るデータの例には、取引が承認されたか否認されたかにかかわらず、取引識別子346、取引金額349、顧客識別子351又はアカウント識別子369(いずれもマスクすることができる)などが含まれる。
【0096】
ブロック706で行われる分析の一部として、ホストされたポイント・オブ・セールス・サービス319は、許可応答の完全性及び/又は信頼性を検証することもできる。例えば、許可応答がEMV規格の一バージョンに準拠している場合、許可応答は許可応答暗号(ARPC)を含むことができる。したがって、ホストされたポイント・オブ・セールス・サービス319は、販売業者に関連すると思われる取引データを求めて許可応答を分析する前に、又はブロック709に移行する前に、含まれているARPCを評価して応答が有効な許可応答であるか否かを判定することができる。
【0097】
その後、ブロック709で、ホストされたポイント・オブ・セールス・サービス319は、ブロック706で特定された関連データを販売業者端末309の端末アプリケーション353に転送することができる。これは、取引が許可されたか又は拒否されたかを端末アプリケーション353に知らせ、端末アプリケーション353が取引の記録を記憶することができるようにするため、顧客に確認を与えるため、及び/又は購入若しくはチェックアウト・プロセスを完了させるために行うことができる。
【0098】
前述のいくつかのソフトウェア構成要素は、それぞれのコンピューティング・デバイスのメモリに記憶され、それぞれのコンピューティング・デバイスのプロセッサによって実行可能である。この点で、「実行可能」という用語は、最終的にプロセッサが実行できる形式のプログラム・ファイルを意味する。実行可能プログラムの例としては、メモリのランダム・アクセス部分にロードしてプロセッサで実行できる形式のマシン・コード、メモリのランダム・アクセス部分にロードされてプロセッサによって実行され得るオブジェクト・コードなどの適切な形式で表現できるソース・コード、又は別の実行可能プログラムによって解釈されて、プロセッサによって実行されるメモリのランダム・アクセス部分に命令を生成できるソース・コードに変換できるコンパイル済みプログラムであり得る。実行可能プログラムは、ランダム・アクセス・メモリ(RAM)、読み取り専用メモリ(ROM)、ハード・ドライブ、ソリッド・ステート・ドライブ、ユニバーサル・シリアル・バス(USB)フラッシュ・ドライブ、メモリ・カード、コンパクト・ディスク(CD)若しくはデジタル多用途ディスク(DVD)などの光学ディスク、フロッピー・ディスク、磁気テープ、又はその他のメモリ構成要素を含む、メモリの任意の部分又は構成要素に記憶できる。
【0099】
メモリは、揮発性及び不揮発性メモリ及びデータストレージ構成要素の両方を含む。揮発性構成要素とは、電力が失われたときにデータ値を保持しない構成要素である。不揮発性構成要素とは、電力が失われたときにデータを保持する構成要素である。したがって、メモリには、ランダム・アクセス・メモリ(RAM)、読み取り専用メモリ(ROM)、ハードディスク・ドライブ、ソリッド・ステート・ドライブ、USBフラッシュ・ドライブ、メモリ・カード・リーダーを介してアクセスされるメモリ・カード、関連するフロッピー・ディスク・ドライブを介してアクセスされるフロッピー・ディスク、光ディスク・ドライブを介してアクセスされる光ディスク、適切なテープ・ドライブを介してアクセスされる磁気テープ、若しくは他のメモリ構成要素、又はこれらのメモリ構成要素の任意の二つ以上の組み合わせを含めることができる。更に、RAMには、スタティック・ランダム・アクセス・メモリ(SRAM)、ダイナミック・ランダム・アクセス・メモリ(DRAM)、又は磁気ランダム・アクセス・メモリ(MRAM)などのデバイスを含めることができる。ROMは、プログラム可能な読み取り専用メモリ(PROM)、消去可能なプログラム可能な読み取り専用メモリ(EPROM)、電気的に消去可能なプログラム可能な読み取り専用メモリ(EEPROM)、又は他の同様のメモリ・デバイスを含むことができる。
【0100】
本明細書に記載のアプリケーション及びシステムは、上記のように汎用ハードウェアによって実行されるソフトウェア又はコードで具体化することができるが、代替として、同じものを専用ハードウェア又はソフトウェア/汎用ハードウェア及び専用ハードウェアの組み合わせで具体化することもできる。専用のハードウェアで具体化されている場合、それぞれは、いくつかの技術のいずれか一つ又は組み合わせを採用する回路又はステート・マシンとして実装できる。これらの技術には、一つ若しくは複数のデータ信号の適用時に様々な論理機能を実装するための論理ゲートを備えたディスクリート論理回路、適切な論理ゲートを備えた特定用途向け集積回路(ASIC)、フィールド・プログラム可能なゲートアレイ(FPGA)、又は他の構成要素などが含まれ得るが、これらに限定されない。そのような技術は、一般に当業者によく知られており、したがって、本明細書では詳細に説明されていない。
【0101】
フローチャート及びシーケンス図は、本開示の様々な実施形態の一部の実装の機能及び動作を示す。ソフトウェアで具体化される場合、各ブロックは、指定された論理機能を実装するためのプログラム命令を含むモジュール、セグメント、又はコードの一部を表すことができる。プログラム命令は、プログラミング言語で書かれた人間が読めるステートメントを含むソース・コード、又はコンピュータ・システムのプロセッサなどの適切な実行システムによって認識可能な数値命令を含むマシン・コードの形式で具体化することができる。マシン・コードは、様々なプロセスを通じてソース・コードから変換できる。例えば、マシン・コードは、対応するアプリケーションを実行する前に、コンパイラを使用してソース・コードから生成できる。別の例として、マシン・コードは、インタプリタによる実行と同時にソース・コードから生成できる。他のアプローチも使用できる。ハードウェアで具体化される場合、各ブロックは、指定された論理機能(複数可)を実装するための回路又は相互接続されたいくつかの回路を表し得る。
【0102】
フローチャート及びシーケンス図は特定の実行順序を示しているが、実行順序は図示されているものとは異なり得ることが理解される。例えば、二つ以上のブロックの実行順序は、示されている順序に対してスクランブルすることができる。また、連続して示される二つ以上のブロックは、同時に実行することも、又は部分的に同時に実行することもできる。更に、いくつかの実施形態では、フローチャート及びシーケンス図に示されるブロックの一つ又は複数をスキップ又は省略することができる。更に、ユーティリティ、アカウンティング、性能測定の強化、又はトラブル・シューティング支援の提供などの目的で、本明細書で説明する論理フローに任意の数のカウンタ、状態変数、警告セマフォ、又はメッセージを追加できる。そのようなすべての変形は、本開示の範囲内にあると理解される。
【0103】
また、ソフトウェア又はコードを含む本明細書に記載の任意の論理又はアプリケーションは、コンピュータ・システム又は他のシステムのプロセッサなどの命令実行システムによって、又はそれに関連して使用するために、任意の非一時的なコンピュータ可読媒体に具体化することができる。この意味で、論理は、コンピュータ可読媒体からフェッチされ、命令実行システムによって実行され得る命令及び宣言を含むステートメントを含むことができる。本開示の文脈において、「コンピュータ可読媒体」は、命令実行システムによって、又はそれに関連して使用するために、本明細書に記載の論理又はアプリケーションを含むか、記憶するか、又は維持することができる任意の媒体であり得る。また、複数のコンピューティング・デバイス(例えばストレージ・エリア・ネットワーク又は分散若しくはクラスタ化ファイルシステム若しくはデータベース)にわたって配置された分散コンピュータ可読媒体の集合も、まとめて単一の非一時的なコンピュータ可読媒体と見なすことができる。
【0104】
コンピュータ可読媒体は、磁気媒体、光学媒体、又は半導体媒体などの多くの物理媒体のいずれか一つを含むことができる。適切なコンピュータ可読媒体のより具体的な例には、磁気テープ、磁気フロッピー・ディスケット、磁気ハード・ドライブ、メモリ・カード、ソリッド・ステート・ドライブ、USBフラッシュ・ドライブ、又は光ディスクが含まれるが、これらに限定されない。また、コンピュータ可読媒体は、スタティック・ランダム・アクセス・メモリ(SRAM)及びダイナミック・ランダム・アクセス・メモリ(DRAM)を含むランダム・アクセス・メモリ(RAM)、又は磁気ランダム・アクセス・メモリ(MRAM)であり得る。更に、コンピュータ可読媒体は、読み取り専用メモリ(ROM)、プログラム可能な読み取り専用メモリ(PROM)、消去可能なプログラム可能な読み取り専用メモリ(EPROM)、電気的に消去可能なプログラム可能な読み取り専用メモリ(EEPROM)又は他のタイプのメモリ・デバイスであり得る。
【0105】
更に、本明細書に記載の任意の論理又はアプリケーションは、様々な方法で実装及び構造化することができる。例えば、説明されている一つ又は複数のアプリケーションは、単一のアプリケーションのモジュール又は構成要素として実装できる。更に、本明細書で説明される一つ又は複数のアプリケーションは、共有若しくは別個のコンピューティング・デバイス又はそれらの組み合わせで実行することができる。例えば、本明細書で説明される複数のアプリケーションは、同じコンピューティング・デバイスで、又は同じコンピューティング環境内の複数のコンピューティング・デバイスで実行することができる。
【0106】
特に明記されていない限り、「X、Y、又はZの少なくとも一つ」というフレーズなどの選言的文言は、アイテム、用語などがX、Y、若しくはZのいずれか、又はそれらの任意の組み合わせ(例えば、X;Y;Z;X又はY;X又はZ;Y又はY;X、Y、又はZなど)である可能性があることを示すために一般的に使用される文脈で別の方法で理解される。したがって、そのような選言的文言は、一般に、特定の実施形態がそれぞれ存在するためにXの少なくとも一つ、Yの少なくとも一つ、又はZの少なくとも一つを必要とすることを意味することを意図せず、また意味するべきではない。
【0107】
本開示の上記の実施形態は、本開示の原理を明確に理解するために提示された実装例の単なる可能な例であることが強調されるべきである。本開示の趣旨及び原理から実質的に逸脱することなく、上記の実施形態に対して多くの変形及び修正を行うことができる。そのようなすべての修正及び変形は、本開示の範囲内に本明細書に含まれ、以下の特許請求の範囲によって保護されることが意図されている。
【0108】
以下の条項には本開示のいくつかの例示の実施形態が記載されている。以下の条項は本開示の様々な実装形態の例を記載しているが、本開示の原理に基づく他の実装形態も可能である。
【0109】
条項1-プロセッサ及びメモリを含むコンピューティング・デバイスと、メモリに記憶された機械可読命令と、を含み、機械可読命令は、プロセッサによって実行されると、コンピューティング・デバイスに少なくとも、販売業者端末から取引のための販売業者識別子と取引金額とを受信することと、取引のための販売業者識別子と暗号化された支払いアカウント・データとを受信することと、支払いアカウント・データを生成するために暗号化された支払いアカウント・データを復号することと、販売業者識別子と取引金額と支払いアカウント・データとの少なくとも部分的に基づいて、取引の許可要求を生成することと、許可要求を支払いネットワークを介して許可エンティティにルーティングするように構成された支払いプロセッサに、許可要求を送信することと、支払いプロセッサを介して許可エンティティから許可応答を受信することと、許可応答の内容を販売業者端末に転送することと、を行わせる、システム。
【0110】
条項2-条項1のシステムであって、コンピューティング・デバイスに取引の許可要求を生成させる機械可読命令が、プロセッサによって実行されると、更に、コンピューティング・デバイスに少なくとも、許可要求暗号を生成することと、許可要求暗号を許可要求に含めることと、を行わせる、システム。
【0111】
条項3-条項2のシステムであって、暗号化された支払いアカウント・データが暗号生成キーとアプリケーション取引カウンタ(ATC)値とを含み、許可要求暗号が、ATC値と暗号生成キーとの少なくとも部分的に基づいて生成される、システム。
【0112】
条項4-請求項2又は3のシステムであって、機械可読命令が、プロセッサによって実行されると、更に、コンピューティング・デバイスに少なくとも、複数のサポートされている支払いネットワークから取引に使用される支払いネットワークを識別することを行わせ、許可要求暗号が支払いネットワークの識別の少なくとも部分的に基づいて生成される、システム。
【0113】
条項5-条項1~条項4のいずれかに記載のシステムであって、機械可読命令が、更に、コンピューティング・デバイスに少なくとも、販売業者端末から取引の取引識別子を販売業者識別子と取引金額と共に受信することと、クライアント・デバイスから取引の取引識別子を販売業者識別子と暗号化された支払いアカウント・データと共に受信することと、取引識別子の少なくとも部分的に基づいて、取引金額と販売業者識別子と暗号化された支払いアカウント・データとを取引にリンクさせることと、を行わせ、取引の許可要求が、取引金額と販売業者識別子と暗号化された支払いアカウント・データとがリンクされることに応答して生成される、システム。
【0114】
条項6-条項1~条項5のいずれかのシステムであって、コンピューティング・デバイスに許可応答の内容を販売業者端末に転送させる機械可読命令が、コンピューティング・デバイスによって実行されると、更に、コンピューティング・デバイスに少なくとも、許可応答に含まれるデータのサブセットを求めて支払いプロセッサを介して許可エンティティから受信した許可応答を評価することと、許可応答に含まれるデータのサブセットを販売業者端末に転送することと、を行わせる、システム。
【0115】
条項7-条項2~条項4のシステムであって、コンピューティング・デバイスに許可要求暗号を生成させる機械可読命令が、プロセッサによって実行されると、更に、コンピューティング・デバイスに少なくとも、マスター暗号生成キーから導出暗号生成キーを作成することと、導出暗号生成キーを使用して許可要求暗号を生成することと、を行わせる、システム。
【0116】
条項8-コンピュータ実装方法であって、販売業者端末から取引のための販売業者識別子と取引金額とを受信することと、取引のための販売業者識別子と暗号化された支払いアカウント・データとを受信することと、支払いアカウント・データを生成するために暗号化された支払いアカウント・データを復号することと、販売業者識別子と取引金額と支払いアカウント・データとの少なくとも部分的に基づいて、取引の許可要求を生成することと、許可要求を支払いネットワークを介して許可エンティティにルーティングするように構成された支払いプロセッサに、許可要求を送信することと、支払いプロセッサを介して許可エンティティから許可応答を受信することと、許可応答の内容を販売業者端末に転送することと、を含む、コンピュータ実装方法。
【0117】
条項9-条項8のコンピュータ実装方法であって、取引の許可要求を生成することが、許可要求暗号を生成することと、許可要求暗号を許可要求に含めることと、を更に含む、コンピュータ実装方法。
【0118】
条項10-条項9のコンピュータ実装方法であって、暗号化された支払いアカウント・データが暗号生成キーとアプリケーション取引カウンタ(ATC)値とを含み、許可要求暗号が、ATC値と暗号生成キーとの少なくとも部分的に基づいて生成される、コンピュータ実装方法。
【0119】
条項11-条項8~条項10のいずれかのコンピュータ実装方法であって、複数のサポートされている支払いネットワークから取引に使用される支払いネットワークを識別することを更に含み、許可要求暗号が支払いネットワークの識別の少なくとも部分的に基づいて生成される、コンピュータ実装方法。
【0120】
条項12-条項8~条項11のいずれかのコンピュータ実装方法であって、販売業者端末から取引の取引識別子を販売業者識別子と取引金額と共に受信することと、クライアント・デバイスから取引の取引識別子を販売業者識別子と暗号化された支払いアカウント・データと共に受信することと、取引識別子の少なくとも部分的に基づいて、取引金額と販売業者識別子と暗号化された支払いアカウント・データとを取引にリンクさせることと、を更に含み、取引の許可要求が、取引金額と販売業者識別子と暗号化された支払いアカウント・データとがリンクされることに応答して生成される、コンピュータ実装方法。
【0121】
条項13-条項8~条項12のいずれかのコンピュータ実装方法であって、許可応答に含まれる許可応答暗号を検証することを更に含み、許可応答の内容を販売業者端末に転送することが、許可応答暗号を検証することに応答して行われる、コンピュータ実装方法。
【0122】
条項14-条項8~条項13のいずれかのコンピュータ実装方法であって、許可応答の内容を販売業者端末に転送することが、許可応答に含まれるデータのサブセットを求めて支払いプロセッサを介して許可エンティティから受信した許可応答を評価することと、許可応答に含まれるデータのサブセットを記販売業者端末に転送することと、を更に含む、コンピュータ実装方法。
【0123】
条項15-機械可読命令を含む非一時的なコンピュータ可読媒体であって、機械可読命令は、コンピューティング・デバイスのプロセッサによって実行されると、コンピューティング・デバイスに少なくとも、販売業者識別子を取得することと、取引の取引識別子を取得することと、コンピューティング・デバイスのユーザを認証することと、取引に対する同意を取得することと、コンピューティング・デバイスのユーザの認証と取引に対する同意の取得とに応答して、支払いアカウント・データと販売業者識別子と取引識別子とをホストされたポイント・オブ・セールス・サービスに送信することと、を行わせる、非一時的なコンピュータ可読媒体。
【0124】
条項16-条項15の非一時的なコンピュータ可読媒体であって、コンピューティング・デバイスに販売業者識別子を取得させる機械可読命令が、コンピューティング・デバイスによって実行されると、コンピューティング・デバイスに少なくとも、販売業者識別子をコード化する二次元バーコードの画像を捉えることと、販売業者識別子を取得するために二次元バーコードをデコードすることと、を行わせる、非一時的なコンピュータ可読媒体。
【0125】
条項17-条項15又は条項16の非一時的なコンピュータ可読媒体であって、コンピューティング・デバイスに販売業者識別子を取得させる機械可読命令が、コンピューティング・デバイスによって実行されると、コンピューティング・デバイスに少なくとも、機械可読命令の実行が開始されると機械可読命令に提供される一つ又は複数の引数を分析することと、一つ又は複数の引数から販売業者識別子を判定することと、を行わせる、非一時的なコンピュータ可読媒体。
【0126】
条項18-条項15~条項17のいずれかの非一時的なコンピュータ可読媒体であって、コンピューティング・デバイスにコンピューティング・デバイスのユーザを認証させる機械可読命令が、更に、コンピューティング・デバイスに少なくとも、バイオメトリック識別子を求めるプロンプトを提示することと、バイオメトリック・センサからバイオメトリック識別子を取得することと、コンピューティング・デバイスに提供されたバイオメトリック識別子がコンピューティング・デバイスのユーザの記憶されているバイオメトリック識別子と一致すると判定することと、を行わせる、非一時的なコンピュータ可読媒体。
【0127】
条項19-条項15~条項18のいずれかの非一時的なコンピュータ可読媒体であって、支払いアカウント・データがマスター暗号生成キーを含む、非一時的なコンピュータ可読媒体。
【0128】
条項20-条項15~条項19のいずれかの非一時的なコンピュータ可読媒体であって、機械可読命令が、プロセッサによって実行されると、更に、コンピューティング・デバイスに少なくとも、コンピューティング・デバイスのメモリに記憶されているアプリケーション取引カウンタ(ATC)の値の少なくとも部分的に基づいて、使い捨てセッション暗号生成キーを生成することと、使い捨てセッション暗号生成キーを支払いアカウント・データに含めることと、を行わせる、非一時的なコンピュータ可読媒体。
【手続補正書】
【提出日】2024-01-16
【手続補正1】
【補正対象書類名】特許請求の範囲
【補正対象項目名】全文
【補正方法】変更
【補正の内容】
【特許請求の範囲】
【請求項1】
プロセッサ及びメモリを含むコンピューティング・デバイスと、
前記メモリに記憶された機械可読命令と、を含み、前記機械可読命令は、前記プロセッサによって実行されると、前記コンピューティング・デバイスに少なくとも、
販売業者端末から取引のための販売業者識別子と取引金額とを受信することと、
前記取引のための前記販売業者識別子と暗号化された支払いアカウント・データとを受信することと、
支払いアカウント・データを生成するために暗号化された前記支払いアカウント・データを復号することと、
前記販売業者識別子と前記取引金額と前記支払いアカウント・データとの少なくとも部分的に基づいて、前記取引の許可要求を生成することと、
前記許可要求を支払いネットワークを介して許可エンティティにルーティングするように構成された支払いプロセッサに、前記許可要求を送信することと、
前記支払いプロセッサを介して前記許可エンティティから許可応答を受信することと、
前記許可応答の内容を前記販売業者端末に転送することと、を行わせる、システム。
【請求項2】
前記コンピューティング・デバイスに前記取引の前記許可要求を生成させる前記機械可読命令が、前記プロセッサによって実行されると、更に、前記コンピューティング・デバイスに少なくとも、
許可要求暗号を生成することと、
前記許可要求暗号を前記許可要求に含めることと、を行わせる、請求項1に記載のシステム。
【請求項3】
暗号化された前記支払いアカウント・データが暗号生成キーとアプリケーション取引カウンタ(ATC)値とを含み、
前記許可要求暗号が、前記ATC値と前記暗号生成キーとの少なくとも部分的に基づいて生成される、請求項2に記載のシステム。
【請求項4】
前記機械可読命令が、前記プロセッサによって実行されると、更に、前記コンピューティング・デバイスに少なくとも、
複数のサポートされている支払いネットワークから前記取引に使用される前記支払いネットワークを識別することを行わせ、
前記許可要求暗号が前記支払いネットワークの識別の少なくとも部分的に基づいて生成される、請求項2又は3に記載のシステム。
【請求項5】
前記機械可読命令が、更に、前記コンピューティング・デバイスに少なくとも、
前記販売業者端末から前記取引の取引識別子を前記販売業者識別子と前記取引金額と共に受信することと、
クライアント・デバイスから前記取引の前記取引識別子を前記販売業者識別子と暗号化された前記支払いアカウント・データと共に受信することと、
前記取引識別子の少なくとも部分的に基づいて、前記取引金額と販売業者識別子と暗号化された前記支払いアカウント・データとを前記取引にリンクさせることと、を行わせ、
前記取引の前記許可要求が、前記取引金額と販売業者識別子と暗号化された前記支払いアカウント・データとがリンクされることに応答して生成される、請求項
1に記載のシステム。
【請求項6】
前記コンピューティング・デバイスに前記許可応答の前記内容を前記販売業者端末に転送させる前記機械可読命令が、前記コンピューティング・デバイスによって実行されると、更に、前記コンピューティング・デバイスに少なくとも、
前記許可応答に含まれるデータのサブセットを求めて前記支払いプロセッサを介して前記許可エンティティから受信した前記許可応答を評価することと、
前記許可応答に含まれる前記データの前記サブセットを前記販売業者端末に転送することと、を行わせる、請求項
1に記載のシステム。
【請求項7】
前記コンピューティング・デバイスに前記許可要求暗号を生成させる前記機械可読命令が、前記プロセッサによって実行されると、更に、前記コンピューティング・デバイスに少なくとも、
マスター暗号生成キーから導出暗号生成キーを作成することと、
前記導出暗号生成キーを使用して前記許可要求暗号を生成することと、を行わせる、請求項
2に記載のシステム。
【請求項8】
コンピュータ実装方法であって、
販売業者端末から取引のための販売業者識別子と取引金額とを受信することと、
前記取引のための前記販売業者識別子と暗号化された支払いアカウント・データとを受信することと、
支払いアカウント・データを生成するために暗号化された前記支払いアカウント・データを復号することと、
前記販売業者識別子と前記取引金額と前記支払いアカウント・データとの少なくとも部分的に基づいて、前記取引の許可要求を生成することと、
前記許可要求を支払いネットワークを介して許可エンティティにルーティングするように構成された支払いプロセッサに、前記許可要求を送信することと、
前記支払いプロセッサを介して前記許可エンティティから許可応答を受信することと、
前記許可応答の内容を前記販売業者端末に転送することと、を含む、コンピュータ実装方法。
【請求項9】
前記取引の前記許可要求を生成することが、更に、
許可要求暗号を生成することと、
前記許可要求暗号を前記許可要求に含めることと、を含む、請求項8に記載のコンピュータ実装方法。
【請求項10】
暗号化された前記支払いアカウント・データが暗号生成キーとアプリケーション取引カウンタ(ATC)値とを含み、
前記許可要求暗号が、前記ATC値と前記暗号生成キーとの少なくとも部分的に基づいて生成される、請求項9に記載のコンピュータ実装方法。
【請求項11】
複数のサポートされている支払いネットワークから前記取引に使用される前記支払いネットワークを識別することを更に含み、
前記許可要求暗号が前記支払いネットワークの識別の少なくとも部分的に基づいて生成される、請求項8乃至10のいずれか一項に記載のコンピュータ実装方法。
【請求項12】
前記販売業者端末から前記取引の取引識別子を前記販売業者識別子と前記取引金額と共に受信することと、
クライアント・デバイスから前記取引の前記取引識別子を前記販売業者識別子と暗号化された前記支払いアカウント・データと共に受信することと、
前記取引識別子の少なくとも部分的に基づいて、前記取引金額と販売業者識別子と暗号化された前記支払いアカウント・データとを前記取引にリンクさせることと、を更に含み、
前記取引の前記許可要求が、前記取引金額と販売業者識別子と暗号化された前記支払いアカウント・データとがリンクされることに応答して生成される、請求項
8に記載のコンピュータ実装方法。
【請求項13】
前記許可応答に含まれる許可応答暗号を検証することを更に含み、
前記許可応答の前記内容を前記販売業者端末に転送することが、前記許可応答暗号を検証することに応答して行われる、請求項
8に記載のコンピュータ実装方法。
【請求項14】
前記許可応答の前記内容を前記販売業者端末に転送することが、
前記許可応答に含まれるデータのサブセットを求めて前記支払いプロセッサを介して前記許可エンティティから受信した前記許可応答を評価することと、
前記許可応答に含まれる前記データの前記サブセットを前記販売業者端末に転送することと、を更に含む、請求項
8に記載のコンピュータ実装方法。
【請求項15】
機械可読命令を含む非一時的なコンピュータ可読媒体であって、前記機械可読命令は、コンピューティング・デバイスのプロセッサによって実行されると、前記コンピューティング・デバイスに少なくとも、
販売業者識別子を取得することと、
取引の取引識別子を取得することと、
前記コンピューティング・デバイスのユーザを認証することと、
前記取引に対する同意を取得することと、
前記コンピューティング・デバイスの前記ユーザの認証と前記取引に対する前記同意の取得とに応答して、支払いアカウント・データと前記販売業者識別子と前記取引識別子とをホストされたポイント・オブ・セールス・サービスに送信することと、を行わせる、非一時的なコンピュータ可読媒体。
【請求項16】
前記コンピューティング・デバイスに前記販売業者識別子を取得させる前記機械可読命令が、前記コンピューティング・デバイスによって実行されると、前記コンピューティング・デバイスに少なくとも、
前記販売業者識別子をコード化する二次元バーコードの画像を捉えることと、
前記販売業者識別子を取得するために前記二次元バーコードをデコードすることと、を行わせる、請求項15に記載の非一時的なコンピュータ可読媒体。
【請求項17】
前記コンピューティング・デバイスに前記販売業者識別子を取得させる前記機械可読命令が、前記コンピューティング・デバイスによって実行されると、前記コンピューティング・デバイスに少なくとも、
前記機械可読命令の実行が開始されると前記機械可読命令に提供される一つ又は複数の引数を分析することと、
前記一つ又は複数の引数から前記販売業者識別子を判定することと、を行わせる、請求項15又は16に記載の非一時的なコンピュータ可読媒体。
【請求項18】
前記コンピューティング・デバイスに前記コンピューティング・デバイスの前記ユーザを認証させる前記機械可読命令が、更に、前記コンピューティング・デバイスに少なくとも、
バイオメトリック識別子を求めるプロンプトを提示することと、
バイオメトリック・センサから前記バイオメトリック識別子を取得することと、
前記コンピューティング・デバイスに提供された前記バイオメトリック識別子が前記コンピューティング・デバイスの前記ユーザの記憶されているバイオメトリック識別子と一致すると判定することと、を行わせる、請求項
15に記載の非一時的なコンピュータ可読媒体。
【請求項19】
前記支払いアカウント・データがマスター暗号生成キーを含む、請求項
15に記載の非一時的なコンピュータ可読媒体。
【請求項20】
前記機械可読命令が、前記プロセッサによって実行されると、更に、前記コンピューティング・デバイスに少なくとも、
前記コンピューティング・デバイスのメモリに記憶されているアプリケーション取引カウンタ(ATC)の値の少なくとも部分的に基づいて、使い捨てセッション暗号生成キーを生成することと、
前記使い捨てセッション暗号生成キーを前記支払いアカウント・データに含めることと、を行わせる、請求項
15に記載の非一時的なコンピュータ可読媒体。
【国際調査報告】