IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 楽天株式会社の特許一覧

<>
  • 特表-動的支払認可システム及び方法 図1
  • 特表-動的支払認可システム及び方法 図2
  • 特表-動的支払認可システム及び方法 図3
  • 特表-動的支払認可システム及び方法 図4
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2024-10-28
(54)【発明の名称】動的支払認可システム及び方法
(51)【国際特許分類】
   G06Q 20/40 20120101AFI20241018BHJP
   G06Q 20/24 20120101ALI20241018BHJP
   G06Q 20/26 20120101ALI20241018BHJP
【FI】
G06Q20/40
G06Q20/24
G06Q20/26
【審査請求】有
【予備審査請求】未請求
(21)【出願番号】P 2024508980
(86)(22)【出願日】2022-07-28
(85)【翻訳文提出日】2024-03-28
(86)【国際出願番号】 US2022038637
(87)【国際公開番号】W WO2024025533
(87)【国際公開日】2024-02-01
(81)【指定国・地域】
(71)【出願人】
【識別番号】399037405
【氏名又は名称】楽天グループ株式会社
(74)【代理人】
【識別番号】100109380
【弁理士】
【氏名又は名称】小西 恵
(72)【発明者】
【氏名】曹 栄
(72)【発明者】
【氏名】栗原 孝享
(72)【発明者】
【氏名】有村 茂隆
(72)【発明者】
【氏名】高橋 雄三
(72)【発明者】
【氏名】坂 和明
【テーマコード(参考)】
5L020
【Fターム(参考)】
5L020AA52
5L020AA53
5L020AA75
(57)【要約】
取引認可の方法は、支払プラットフォームの支払ゲートウェイによって、ビジネスサポートシステム(BSS)から、取引の認可要求とクレデンシャル情報に対応するセキュリティトークンとを受信することと、支払ゲートウェイによって、取引の認可が必要であるかどうかを判定することと、取引の認可が必要でないという判定に基づいて、支払ゲートウェイによって、取引の資金を引き出すための取得要求を生成することと、支払ゲートウェイによって、クレデンシャル情報に対応するカード発行者へ取得要求を送信することと、支払ゲートウェイによって、取引の資金を支払ゲートウェイの運営者へ転送することを含む。
【特許請求の範囲】
【請求項1】
支払プラットフォームの支払ゲートウェイによって、ビジネスサポートシステム(BSS)から、取引の認可要求とクレデンシャル情報に対応するセキュリティトークンとを受信することと、
前記支払ゲートウェイによって、前記取引の認可が必要であるかどうかを判定することと、
前記取引の認可が必要でないという判定に基づいて、
前記支払ゲートウェイによって、前記取引の資金を引き出すための取得要求を生成することと、
前記支払ゲートウェイによって、前記クレデンシャル情報に対応するカード発行者へ前記取得要求を送信することと、
前記支払ゲートウェイによって、前記取引の前記資金を前記支払ゲートウェイの運営者へ転送することと、を含む、
取引認可の方法。
【請求項2】
前記支払プラットフォームのクレデンシャルストレージデバイスによって、前記クレデンシャル情報に対応する前記セキュリティトークンを生成することと、
前記クレデンシャルストレージデバイスによって、前記セキュリティトークンをユーザデバイスへ送信することをさらに含む、請求項1に記載の方法。
【請求項3】
前記BSSは、前記ユーザデバイスから前記認可要求と前記セキュリティトークンを受信する、請求項2に記載の方法。
【請求項4】
前記クレデンシャル情報が前記BSSとは別個に独立して格納されるようにするため、前記クレデンシャルストレージデバイスによって、前記セキュリティトークンに対応する前記クレデンシャル情報を格納することをさらに含む、請求項2に記載の方法。
【請求項5】
前記取引の認可が必要であるかどうかを判定することは、前記支払ゲートウェイによって、前記クレデンシャル情報に対応する認可構成プロファイルを引き出すことを含み、前記認可構成プロファイルは、少なくとも1つの認可パラメータを含み、
前記支払ゲートウェイは、前記少なくとも1つの認可パラメータに基づいて前記取引の認可が必要であるかどうかを判定するように構成される、請求項1に記載の方法。
【請求項6】
前記認可パラメータはカード発行者を含み、
前記支払ゲートウェイは、前記クレデンシャル情報に対応するカード発行者が企業間カード発行者であることに基づいて、前記取引の認可が必要であると判定する、請求項5に記載の方法。
【請求項7】
前記認可パラメータは所定の取引額を含み、
前記支払ゲートウェイは、前記取引の額が前記所定の取引額未満であることに基づいて、前記取引の認可が必要でないと判定する、請求項5に記載の方法。
【請求項8】
前記認可パラメータは、取引発生頻度を含み、
前記支払ゲートウェイは、前記取引の取引発生が非初回取引発生であることに基づいて、前記取引の認可が必要でないと判定する、請求項5に記載の方法。
【請求項9】
前記認可パラメータはセキュリティトークン更新結果を含み、
前記支払ゲートウェイは、前記セキュリティトークンが更新されていないことを前記セキュリティトークン更新結果が示すことに基づいて、前記取引の認可が必要でないと判定する、請求項5に記載の方法。
【請求項10】
命令を格納するメモリと、
支払プラットフォームの支払ゲートウェイによって、ビジネスサポートシステム(BSS)から、取引の認可要求とクレデンシャル情報に対応するセキュリティトークンとを受信する命令と、
前記支払ゲートウェイによって、前記取引の認可が必要であるかどうかを判定する命令と、
前記取引の認可が必要でないという判定に基づいて、
前記支払ゲートウェイによって、前記取引の資金を引き出すための取得要求を生成する命令と、
前記支払ゲートウェイによって、前記クレデンシャル情報に対応するカード発行者へ前記取得要求を送信する命令と、
前記支払ゲートウェイによって、前記取引の前記資金を前記支払ゲートウェイの運営者へ転送する命令と、
を実行するように構成された少なくとも1つのプロセッサと、
を備える、取引認可のためのシステム。
【請求項11】
前記少なくとも1つのプロセッサはさらに、
前記支払プラットフォームのクレデンシャルストレージデバイスによって、前記クレデンシャル情報に対応する前記セキュリティトークンを生成する命令と、
前記クレデンシャルストレージデバイスによって、前記セキュリティトークンをユーザデバイスへ送信する命令と、を実行するように構成される、請求項10に記載のシステム。
【請求項12】
前記BSSは、前記ユーザデバイスから前記認可要求と前記セキュリティトークンを受信する、請求項11に記載のシステム。
【請求項13】
前記クレデンシャル情報が前記BSSとは別個に独立して格納されるようにするため、前記少なくとも1つのプロセッサはさらに、前記クレデンシャルストレージデバイスによって、前記セキュリティトークンに対応する前記クレデンシャル情報を格納する命令を実行するように構成される、請求項11に記載のシステム。
【請求項14】
前記少なくとも1つのプロセッサはさらに、前記支払ゲートウェイによって、前記クレデンシャル情報に対応する認可構成プロファイルを引き出すことによって、前記取引の認可が必要であるかどうかを判定する命令を実行するように構成され、前記認可構成プロファイルは、少なくとも1つの認可パラメータを含み、
前記支払ゲートウェイは、前記少なくとも1つの認可パラメータに基づいて前記取引の認可が必要であるかどうかを判定するように構成される、請求項10に記載のシステム。
【請求項15】
前記認可パラメータはカード発行者を含み、
前記支払ゲートウェイは、前記クレデンシャル情報に対応するカード発行者が企業間カード発行者であることに基づいて、前記取引の認可が必要であると判定する、請求項14に記載のシステム。
【請求項16】
前記認可パラメータは所定の取引額を含み、
前記支払ゲートウェイは、前記取引の額が前記所定の取引額未満であることに基づいて、前記取引の認可が必要でないと判定する、請求項14に記載のシステム。
【請求項17】
前記認可パラメータは、取引発生頻度を含み、
前記支払ゲートウェイは、前記取引の取引発生が非初回取引発生であることに基づいて、前記取引の認可が必要でないと判定する、請求項14に記載のシステム。
【請求項18】
前記認可パラメータはセキュリティトークン更新結果を含み、
前記支払ゲートウェイは、前記セキュリティトークンが更新されていないことを前記セキュリティトークン更新結果が示すことに基づいて、前記取引の認可が必要でないと判定する、請求項14に記載のシステム。
【請求項19】
少なくとも1つのプロセッサによって実行されると、前記少なくとも1つのプロセッサに、
支払プラットフォームの支払ゲートウェイによって、ビジネスサポートシステム(BSS)から、取引の認可要求とクレデンシャル情報に対応するセキュリティトークンとを受信させ、
前記支払ゲートウェイによって、前記取引の認可が必要であるかどうかを判定させ、
前記取引の認可が必要でないという判定に基づいて、
前記支払ゲートウェイによって、前記取引の資金を引き出すための取得要求を生成させ、
前記支払ゲートウェイによって、前記クレデンシャル情報に対応するカード発行者へ前記取得要求を送信させ、且つ
前記支払ゲートウェイによって、前記取引の前記資金を前記支払ゲートウェイの運営者へ転送させる、命令を格納する非一時的コンピュータ可読ストレージ媒体。
【請求項20】
前記命令はさらに、実行されると、前記少なくとも1つのプロセッサに、前記支払ゲートウェイによって、前記クレデンシャル情報に対応する認可構成プロファイルを引き出すことによって、前記取引の認可が必要であるかどうか判定させ、前記認可構成プロファイルは、少なくとも1つの認可パラメータを含み、
前記支払ゲートウェイは、前記少なくとも1つの認可パラメータに基づいて前記取引の認可が必要であるかどうかを判定するように構成される、請求項19に記載のストレージ媒体。
【発明の詳細な説明】
【技術分野】
【0001】
本開示の例示的な実施形態と一致する装置及び方法は、支払認可システムに関する。
【背景技術】
【0002】
一般に、クレジット/デビットカード取引は、(取引を認可する)認可段階と(取引の資金を引き出す/交換する)取得段階とを含み得る。モバイルユーザは、繰り返し又は1回払い(例えば、請求書支払)にクレジット/デビットカード取引を使用する選択肢を持つことができる。ユーザは、支払のためにカードを追加するときに、カード詳細をモバイル運営者に提出でき、モバイル運営者はカード詳細をストレージデバイスに格納できる。支払が必要なときには、モバイル運営者がカード会社(すなわち、カードを発行した会社)へカード詳細と併せて取得要求を送信できる。カード会社は、取引と取得要求を認可できる。認可に成功すると、カード会社は、ユーザの口座から要求された額のお金を差し引き、且つ要求された額の資金をモバイル運営者へ転送することを、カードホスト(すなわち、銀行口座)に要求できる。
【発明の概要】
【発明が解決しようとする課題】
【0003】
しかし、ユーザ数が増加すると、取得要求(資金要求)の数が増加するため、認可処理のコストが大きくなり、リソースの消費量が多くなる。このため、ストレージデバイスに格納されたカード情報のデータ漏洩のリスクが生じるおそれがある。
【課題を解決するための手段】
【0004】
実施形態によると、ユーザが支払認可の条件を構成できるようにするシステム及び方法が提供され、これにより、取引の認可要求の数を減らすことができる。
【0005】
本開示の一態様によると、取引認可の方法は、支払プラットフォームの支払ゲートウェイによって、ビジネスサポートシステム(BSS)から、取引の認可要求とクレデンシャル情報に対応するセキュリティトークンとを受信することと、支払ゲートウェイによって、取引の認可が必要であるかどうかを判定することと、取引の認可が必要でないという判定に基づいて、支払ゲートウェイによって、取引の資金を引き出すための取得要求を生成することと、支払ゲートウェイによって、クレデンシャル情報に対応するカード発行者へ取得要求を送信することと、支払ゲートウェイによって、取引の資金を支払ゲートウェイの運営者へ転送することとを含み得る。
【0006】
本開示の一態様によると、取引認可のためのシステムは、命令を格納するメモリと、支払プラットフォームの支払ゲートウェイによって、BSSから、取引の認可要求とクレデンシャル情報に対応するセキュリティトークンとを受信する命令と、支払ゲートウェイによって、取引の認可が必要であるかどうかを判定する命令と、取引の認可が必要でないという判定に基づいて、支払ゲートウェイによって、取引の資金を引き出すための取得要求を生成する命令と、支払ゲートウェイによって、クレデンシャル情報に対応するカード発行者へ取得要求を送信する命令と、支払ゲートウェイによって、取引の資金を支払ゲートウェイの運営者へ転送する命令とを実行するように構成された少なくとも1つのプロセッサとを含み得る。
【0007】
本開示の一態様によると、非一時的コンピュータ可読ストレージ媒体は、少なくとも1つのプロセッサによって実行されると、少なくとも1つのプロセッサに、支払プラットフォームの支払ゲートウェイによって、BSSから、取引の認可要求とクレデンシャル情報に対応するセキュリティトークンとを受信させ、支払ゲートウェイによって、取引の認可が必要であるかどうかを判定させ、取引の認可が必要でないという判定に基づいて、支払ゲートウェイによって、取引の資金を引き出すための取得要求を生成させ、支払ゲートウェイによって、クレデンシャル情報に対応するカード発行者へ取得要求を送信させ、且つ支払ゲートウェイによって、取引の資金を支払ゲートウェイの運営者へ転送させる命令とを格納できる。
【0008】
さらなる態様は、部分的には以下の説明に記載され、部分的には説明から明らかになり、又は本開示の提示された実施形態の実践によって理解され得る。
【図面の簡単な説明】
【0009】
本開示の例示的な実施形態の特徴、利点、及び重要性について、添付の図面を参照して以下に説明する。図面において、同様の符号は同様の要素を示す。
【0010】
図1】本書で説明されているシステム及び/又は方法を実施できる例示的な環境の図である。
図2】一実施形態によるデバイスの例示的なコンポーネントの図である。
図3】一実施形態による、支払認可システムの図である。
図4】一実施形態による、取引認可の方法のフローチャートである。
【発明を実施するための形態】
【0011】
例示的な実施形態の以下の詳細な説明は、添付の図面を参照する。別々の図面内の同じ参照番号は、同じ又は類似の要素を識別できる。
【0012】
上記の開示は、例示と説明を提供するが、網羅的であること、又は開示されている形態そのものに実装を限定することを意図するものではない。修正と変更は上記の開示を踏まえて可能であり、又は実装の実践から得ることができる。さらに、一実施形態の1つ以上の特徴又はコンポーネントは、別の実施形態(又は別の実施形態の1つ以上の特徴)に組み込まれてもよく、又は別の実施形態(又は別の実施形態の1つ以上の特徴)と組み合わせられてもよい。加えて、以下に提供される動作のフローチャート及び説明では、1つ以上の動作が省略されてもよく、1つ以上の動作が追加されてもよく、1つ以上の動作が(少なくとも部分的に)同時に実行されてもよく、1つ以上の動作の順序が差し替えられてもよいことは理解される。
【0013】
本書で説明されているシステム及び/又は方法が、様々な形態のハードウェア、ファームウェア、又はハードウェアとソフトウェアとの組み合わせで実装され得ることは明らかであろう。これらのシステム及び/又は方法を実装するために使用される実際の専用の制御ハードウェア又はソフトウェアコードは、実装を限定するものではない。したがって、本書では特定のソフトウェアコードを参照せずにシステム及び/又は方法の動作及び挙動を説明した。本書の説明に基づいてシステム及び/又は方法を実装するようにソフトウェアとハードウェアが設計され得ることは理解される。
【0014】
特徴の特定の組み合わせが、特許請求の範囲に記載され、及び/又は本明細書で開示されているが、これらの組み合わせは、可能な実装の開示を限定することを意図していない。実際、これらの特徴の多くは、特許請求の範囲に具体的に記載されていない、及び/又は本明細書で開示されていない形で組み合わされてもよい。以下に列挙されているそれぞれの従属請求項はただ1つの請求項に直接従属し得るが、可能な実装の開示は、それぞれの従属請求項を請求項一式の他のすべての請求項と合わせて含んでいる。
【0015】
本書で使用されている要素、行為、又は命令は、明示的に説明されていない限り、重要又は必須であると解釈されるべきではない。また、本書で使用されている冠詞「a」及び「an」は、1つ以上のアイテムを含むことを意図しており、「1つ以上」と同義に使用され得る。ただ1つのアイテムが意図される場合は、「1つ」という用語か同様の文言が使用されている。さらに、本書で使用されている「有する(has)」、「有する(have)」、「有している(having)」、「含む(include)」、「含んでいる(including)」などの用語は、非限定的な用語であることを意図している。さらに、「に基づいて」という語句は、特に明記されていない限り、「に少なくとも部分的に基づいて」を意味することを意図している。さらに、「[A]及び[B]のうちの少なくともいずれか1つ」や「[A]又は[B]のうちの少なくともいずれか1つ」などの表現は、Aのみ、Bのみ、又はAとBの両方を含むと理解されるべきである。
【0016】
図1は、本書で説明されているシステム及び/又は方法が実装され得る例示的な環境100の図である。図1に示されているように、環境100は、ユーザデバイス110と、プラットフォーム120と、ネットワーク130とを含み得る。環境100のデバイスは、有線接続、無線接続、又は有線接続と無線接続との組み合わせによって相互接続できる。実施形態において、上の図1を参照して説明される機能と動作はいずれも、図1に示されている要素の任意の組み合わせによって実行され得る。
【0017】
ユーザデバイス110は、プラットフォーム120に関連する情報を受信、生成、格納、処理、及び/又は提供できる1つ以上のデバイスを含む。例えば、ユーザデバイス110は、計算デバイス(例えば、デスクトップコンピュータ、ラップトップコンピュータ、タブレットコンピュータ、ハンドヘルドコンピュータ、スマートスピーカ、サーバなど)、携帯電話機(例えば、スマートフォン、無線電話機など)、ウェアラブルデバイス(例えば、スマートグラス又はスマートウォッチ)、又は同様のデバイスを含み得る。いくつかの実装において、ユーザデバイス110は、プラットフォーム120から情報を受信でき、及び/又はプラットフォームへ情報を送信できる。
【0018】
プラットフォーム120は、情報を受信、生成、格納、処理、及び/又は提供できる1つ以上のデバイスを含む。いくつかの実装において、プラットフォーム120は、クラウドサーバ又は一群のクラウドサーバを含み得る。いくつかの実装において、プラットフォーム120は、特定のニーズに応じて特定のソフトウェアコンポーネントを交換できるようにモジュール式に設計され得る。したがって、プラットフォーム120は、様々な用途のために容易に及び/又は迅速に再構成できる。
【0019】
いくつかの実装において、図示されているように、プラットフォーム120はクラウド計算環境122でホストされてよい。特に、本書で説明されている実装は、プラットフォーム120をクラウド計算環境122でホストされているものとして説明しているが、いくつかの実装においては、プラットフォーム120がクラウドベースでなくてもよく(すなわち、クラウド計算環境の外部で実装されてもよい)、又は部分的にクラウドベースであってもよい。
【0020】
クラウド計算環境122は、プラットフォーム120をホストする環境を含む。クラウド計算環境122は、プラットフォーム120をホストするシステム及び/又はデバイスの物理的な位置及び構成に関するエンドユーザ(例えば、ユーザデバイス110)の知識を必要としない計算、ソフトウェア、データアクセス、ストレージなどのサービスを提供できる。図示されているように、クラウド計算環境122は、一群の計算リソース124(まとめて「計算リソース124」と総称され、個別に「計算リソース124」と称される)を含み得る。
【0021】
計算リソース124は、1つ以上のパーソナルコンピュータ、一群の計算デバイス、ワークステーションコンピュータ、サーバデバイス、又は別種の計算及び/又は通信デバイスを含む。いくつかの実装において、計算リソース124はプラットフォーム120をホストできる。クラウドリソースは、計算リソース124内で実行する計算インスタンス、計算リソース124内に設けられたストレージデバイス、計算リソース124によって提供されるデータ転送デバイスなどを含み得る。いくつかの実装において、計算リソース124は、有線接続、無線接続、又は有線接続と無線接続との組み合わせによって他の計算リソース124と通信できる。
【0022】
図1にさらに示されているように、計算リソース124は、1つ以上のアプリケーション(「APP」)124-1、1つ以上の仮想マシン(「VM」)124-2、仮想化ストレージ(「VS」)124-3、1つ以上のハイパーバイザ(「HYP」)124-4など、一群のクラウドリソースを含む。
【0023】
アプリケーション124-1は、ユーザデバイス110に提供され得る、又はユーザデバイスによってアクセスされ得る、1つ以上のソフトウェアアプリケーションを含む。アプリケーション124-1は、ユーザデバイス110にソフトウェアアプリケーションをインストールして実行する必要性を解消できる。例えば、アプリケーション124-1は、プラットフォーム120に関連するソフトウェア、及び/又はクラウド計算環境122を通じて提供される得る可能な他の何らかのソフトウェアを含み得る。いくつかの実装において、或る1つのアプリケーション124-1は、仮想マシン124-2を通じて1つ以上の他のアプリケーション124-1との間で情報を送受信できる。
【0024】
仮想マシン124-2は、物理的なマシンのようにプログラムを実行するソフトウェア実装のマシン(例えば、コンピュータ)を含む。仮想マシン124-2は、用途と仮想マシン124-2による実際のマシンへの一致度に応じて、システム仮想マシン又はプロセス仮想マシンのいずれかであり得る。システム仮想マシンは、完全なオペレーティングシステム(「OS」)の実行をサポートする完全なシステムプラットフォームを提供できる。プロセス仮想マシンは、単一のプログラムを実行でき、単一のプロセスをサポートできる。いくつかの実装において、仮想マシン124-2は、ユーザ(例えば、ユーザデバイス110)に代わって実行でき、データ管理、同期、又は長時間データ転送など、クラウド計算環境122のインフラを管理できる。
【0025】
仮想化ストレージ124-3は、1つ以上のストレージシステム、及び/又は計算リソース124のストレージシステム又はデバイス内で仮想化技術を使用する1つ以上のデバイスを含む。いくつかの実装において、ストレージシステムの脈絡では、仮想化の種類はブロック仮想化とファイル仮想化とを含み得る。ブロック仮想化は、物理的なストレージからの論理的なストレージの抽出(又は分離)を指し得、これにより、物理的なストレージ又は異種構造に関係なくストレージシステムにアクセスできる。分離は、エンドユーザのためにストレージを管理するストレージシステムの管理者に柔軟性を可能にすることができる。ファイル仮想化は、ファイルレベルでアクセスされるデータとファイルが物理的に格納される場所との間の依存関係をなくすことができる。これは、ストレージ使用、サーバ統合、及び/又は無停止ファイル移行(マイグレーション)性能の最適化を可能にすることができる。
【0026】
ハイパーバイザ124-4は、計算リソース124などのホストコンピュータ上で複数のオペレーティングシステム(例えば、「ゲストオペレーティングシステム」)が同時に実行することを可能にするハードウェア仮想化技術を提供できる。ハイパーバイザ124-4は、ゲストオペレーティングシステムに仮想オペレーティングプラットフォームを提示でき、ゲストオペレーティングシステムの実行を管理できる。様々なオペレーティングシステムの複数のインスタンスが仮想化ハードウェアリソースを共有できる。
【0027】
ネットワーク130は、1つ以上の有線及び/又は無線ネットワークを含む。例えば、ネットワーク130は、セルラーネットワーク(例えば、第5世代(5G)ネットワーク、ロングタームエボリューション(LTE)ネットワーク、第3世代(3G)ネットワーク、符号分割多元接続(CDMA)ネットワークなど)、公衆陸上移動ネットワーク(PLMN)、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、メトロポリタンエリアネットワーク(MAN)、電話ネットワーク(例えば、公衆交換電話網(PSTN))、プライベートネットワーク、アドホックネットワーク、イントラネット、インターネット、光ファイバベースのネットワークなど、及び/又はこれら若しくは別種のネットワークの組み合わせを含み得る。
【0028】
図1に示されているデバイス及びネットワークの数及び配置は、一例として提供されている。実際には、追加のデバイス及び/若しくはネットワーク、より少ないデバイス及び/若しくはネットワーク、異なるデバイス及び/若しくはネットワーク、又は図1に示されているものとは配置が異なるデバイス及び/若しくはネットワークが存在し得る。さらに、図1に示されている2つ以上のデバイスが単一のデバイス内で実装されてもよく、又は図1に示されている単一のデバイスが複数の分散型デバイスとして実装されてもよい。加えて、又は代わりに、環境100の1組のデバイス(例えば、1つ以上のデバイス)が、環境100の別の1組のデバイスによって実行されるものとして説明されている1つ以上の機能を実行してもよい。
【0029】
図2は、デバイス200の例示的なコンポーネントの図である。デバイス200は、ユーザデバイス110及び/又はプラットフォーム120に相当し得る。図2に示されているように、デバイス200は、バス210と、プロセッサ220と、メモリ230と、ストレージコンポーネント240と、入力コンポーネント250と、出力コンポーネント260と、通信インターフェース270とを含み得る。
【0030】
バス210は、デバイス200のコンポーネント間の通信を可能にするコンポーネントを含む。プロセッサ220は、ハードウェア、ファームウェア、又はハードウェアとソフトウェアとの組み合わせで実装され得る。プロセッサ220は、中央処理装置(CPU)、グラフィック処理装置(GPU)、加速処理装置(APU)、マイクロプロセッサ、マイクロコントローラ、デジタル信号プロセッサ(DSP)、フィールドプログラマブルゲートアレイ(FPGA)、特定用途向け集積回路(ASIC)、又は別種の処理コンポーネントであり得る。いくつかの実装において、プロセッサ220は、機能を実行するようにプログラムできる1つ以上のプロセッサを含む。メモリ230は、ランダムアクセスメモリ(RAM)、読み取り専用メモリ(ROM)、及び/又はプロセッサ220によって使用される情報及び/又は命令を格納する別種の動的又は静的ストレージデバイス(例えば、フラッシュメモリ、磁気メモリ、及び/又は光メモリ)を含む。
【0031】
ストレージコンポーネント240は、デバイス200の動作及び使用に関連する情報及び/又はソフトウェアを格納する。例えば、ストレージコンポーネント240は、対応するドライブと共に、ハードディスク(例えば、磁気ディスク、光ディスク、光磁気ディスク、及び/又はソリッドステートディスク)、コンパクトディスク(CD)、デジタル多用途ディスク(DVD)、フロッピーディスク、カートリッジ、磁気テープ、及び/又は別種の非一時的コンピュータ可読媒体を含み得る。入力コンポーネント250は、デバイス200がユーザ入力(例えば、タッチスクリーンディスプレイ、キーボード、キーパッド、マウス、ボタン、スイッチ、及び/又はマイクロフォン)などで情報を受け取ることを可能にするコンポーネントを含む。加えて、又は代わりに、入力コンポーネント250は、情報を感知するためのセンサを含み得る(例えば、全地球測位システム(GPS)コンポーネント、加速度計、ジャイロスコープ、及び/又はアクチュエータ)。出力コンポーネント260は、デバイス200から出力情報を提供するコンポーネントを含む(例えば、ディスプレイ、スピーカ、及び/又は1つ以上の発光ダイオード(LED))。
【0032】
通信インターフェース270は、デバイス200が有線接続、無線接続、又は有線接続と無線接続との組み合わせなどによって他のデバイスと通信することを可能にするトランシーバのようなコンポーネント(例えば、トランシーバ及び/又は別個の受信器及び送信器)を含む。通信インターフェース270は、デバイス200が別のデバイスから情報を受信すること、及び/又は別のデバイスに情報を提供することを可能にできる。例えば、通信インターフェース270は、イーサネットインターフェース、光インターフェース、同軸インターフェース、赤外線インターフェース、無線周波数(RF)インターフェース、ユニバーサルシリアルバス(USB)インターフェース、Wi-Fiインターフェース、セルラーネットワークインターフェースなどを含み得る。
【0033】
デバイス200は、本書で説明されている1つ以上のプロセスを実行できる。デバイス200は、メモリ230及び/又はストレージコンポーネント240などの非一時的コンピュータ可読媒体によって格納されたソフトウェア命令を実行するプロセッサ220に応じて、これらのプロセスを実行できる。コンピュータ可読媒体は、本書では非一時的メモリデバイスと定義される。メモリデバイスは、単一の物理的なストレージデバイス内のメモリ空間、又は複数の物理的なストレージデバイスにまたがるメモリ空間を含む。
【0034】
ソフトウェア命令は、別のコンピュータ可読媒体から、又は別のデバイスから、通信インターフェース270を通じて、メモリ230及び/又はストレージコンポーネント240に読み込まれ得る。メモリ230及び/又はストレージコンポーネント240に格納されたソフトウェア命令は、実行されると、本書で説明されている1つ以上のプロセスをプロセッサ220に実行させることができる。
【0035】
加えて、又は代わりに、本書で説明されている1つ以上のプロセスを実施するため、ソフトウェア命令の代わりに、又はソフトウェア命令と組み合わせて、ハードワイヤード回路が使用されてもよい。したがって、本書で説明されている実装は、ハードウェア回路とソフトウェアとの任意の特定の組み合わせに限定されない。
【0036】
図2に示されているコンポーネントの数及び配置は、一例として提供されている。実際には、デバイス200は、追加のコンポーネント、より少ないコンポーネント、異なるコンポーネント、又は図2に示されているものとは配置が異なるコンポーネントを含み得る。加えて、又は代わりに、デバイス200の1組のコンポーネント(例えば、1つ以上のコンポーネント)が、デバイス200の別の1組のコンポーネントによって実行されるものとして説明されている1つ以上の機能を実行してもよい。
【0037】
例示的な実施形態は、支払認可が要求される条件を支払認可プラットフォームのユーザが構成できるようにする方法、システムを提供し、これにより、一部の特定のユーザ集団は実際の認可を必要としない(すなわち、一部の認可要求が事前に認可され得、又は認可ステップが迂回されて取得ステップに直行し、システムが取得要求の生成に直接進むことができる)。さらに、クレデンシャル情報(例えば、カード情報、ユーザクレデンシャルなど)は、モバイル運営者とは独立した別個のストレージ(例えば、ボールトサーバなど)に格納できる(すなわち、ユーザがクレデンシャル情報を将来の取引のために格納させるためにモバイル運営者に提供すると、そのクレデンシャル情報が前記の独立した別個のストレージに格納される)。したがって、クレデンシャル情報はモバイル運営者のビジネスサポートシステム(BSS)(又はビジネス管理システムとも称される)から独立したストレージデバイスに格納でき、クレデンシャル情報はBSSによって管理されないため、情報セキュリティが向上する。さらに、取得要求(すなわち、銀行口座などのカードホストから資金を引き出す要求)を認可する際のカード発行者の処理負担を軽減でき、支払処理の効率が上がる。
【0038】
図3は、一実施形態による、支払認可システムの図である。システム300は、ユーザデバイス301と通信できる。システム300は、BSS302と支払プラットフォーム304とを含み得る。BSS302は、請求管理モジュール(BMM)303を含み得る。支払プラットフォーム304は、クレデンシャルストレージデバイス306(例えば、ボールトサーバ)と支払ゲートウェイ308とを含み得る。システム300は、例えば、独自(proprietary)決済システム312とサードパーティ(third-party)決済システム314とを含む決済システム310と通信できる。決済システム310及び/又はシステム300の他のコンポーネントは、例えば、独自カード発行者322とサードパーティカード発行者324とを含むカード発行者320と通信できる。独自決済システムと独自カード発行者は、同じ会社の、同じ提携関係の、又はシステム300の運営者の同じオペレーティングシステムの中の、決済システム及びカード発行者を指し得る(例えば、システム会社Xがシステム300を運営し、システム会社Xに対応するカードを発行し、システム会社Xのカードに対応する決済システム312を運営する場合がある)。サードパーティ決済システムとサードパーティカード発行は、システム300とは別個の、システム300とは異なる、又はシステム300には対応しない、会社又はシステムによって運営される決済システム及びカード発行者を指し得る(例えば、システム会社Xがシステム300を運営し、会社Yが取引に使用されるカードを発行し、会社Yが発行するカードでの取引のために決済システム314を運営する場合がある)。
【0039】
システム300にクレデンシャル情報を追加するプロセスの例示的な一実施形態では、ユーザデバイス301のユーザは、クレデンシャル情報を追加する要求をBSS302に提出でき、BSS302は、クレデンシャル情報を入力するためのユーザインターフェース(UI)ページをユーザデバイス301でユーザに提示できる。ユーザデバイス301のユーザは、UIページにクレデンシャル情報(例えば、カード番号、有効期限、請求先住所、顧客検証値(CVV)など)を入力でき、クレデンシャル情報は、ユーザデバイス301から支払プラットフォーム304のクレデンシャルストレージデバイス306へ直接送信できるので、クレデンシャル情報はBSS302とは独立して別個に格納される。クレデンシャルストレージデバイス306は、格納されたクレデンシャル情報に基づいてセキュリティトークンを生成し、且つそのセキュリティトークンをユーザデバイス301に提供するように構成されてよい。いくつかの実施形態において、クレデンシャル情報を追加する要求をユーザから受信すると、BSS302はユーザを支払プラットフォーム304に誘導でき、支払プラットフォーム304はクレデンシャル情報を入力するためのUIを生成できる。入力されたクレデンシャル情報は、支払プラットフォーム304のクレデンシャルストレージデバイス306に直接格納できる。そうすることによって、BSS運営者がクレデンシャル情報に直接アクセスすることはできない。
【0040】
クレデンシャル情報の開始(すなわち、セキュリティトークンの生成)に続いて、取引を開始するため、BSS302のBMM303は、ユーザデバイス301から認可要求とセキュリティトークンを受信でき、セキュリティトークンをBSS302に(例えば、BSS302のストレージデバイス390に)格納できる。BSS302は、認可要求とセキュリティトークンを支払ゲートウェイ308へ送信できる。支払ゲートウェイ308は、クレデンシャルストレージデバイス306から認可要求に対応するクレデンシャル情報とセキュリティトークンを受信する要求を生成できる。支払プラットフォーム304は(すなわち、スタンドアロンプロセッサ及び/又はクレデンシャルストレージデバイス306のプロセッサによって)、クレデンシャルに関連付けられた認可構成プロファイルと、(以下で詳しく説明するように)ユーザによって設定された認可パラメータとに基づいて、取引に認可が必要であるかどうかを判定できる。クレデンシャルストレージデバイス306は、認可が必要であると判定される場合は、支払ゲートウェイ308にクレデンシャル情報を提供でき、又は取引に認可が必要でないという指示を支払ゲートウェイ308に提供できる。認可が必要である場合、支払ゲートウェイ308は、以下で詳しく説明するように、決済システム310及びカード発行者312と通信して取引を解決できる。認可が必要でない場合、支払ゲートウェイ308は、認可を得ずに取引を完了できる。
【0041】
認可条件を構成するプロセスの例示的な一実施形態では、ユーザにBSSシステム302へのアクセスを提供できる。BSS302のBMM303は、UIを生成し、ユーザデバイス301を通じてユーザに提示することができる。このUIは、要求認可を取得するためのパラメータを指定する入力をユーザから受け取るように構成された複数の入力フィールドを含み得る。BSS302は、ユーザによって選択された認可パラメータに基づいて構成プロファイルを生成できる。
【表1】
【0042】
表1は、一実施形態による、認可パラメータの構成プロファイルの一例を示すものである。例示的なパラメータは、カード発行者を含み得る。例えば、カードは、第1グループのカード発行者(例えば、企業内カード、独自カード、又はBSS302のモバイル運営者から発行されたカードなど)によって発行されたカードと、第2グループのカード発行者(例えば、企業間カード、サードパーティによって発行されたカードなど)によって発行されたカードであり得る。例示的なパラメータは、カードの種類を含み得る。例えば、カードの種類は、クレジットカード、デビットカードなどであり得る。例示的なパラメータは、取引額を含み得、ユーザは所定の取引額を設定でき、取引額がそれ以下である場合は認可が必要とされ得ない。例示的なパラメータは、取引発生頻度を含み得る。例えば、ユーザは、取引が最初に発生したときに認可を要求し、その後取引が発生したときには(例えば、非初回取引発生)認可を要求しないように設定できる。例示的なパラメータは、セキュリティトークン更新状況を含み得る。例えば、ユーザは、セキュリティトークンの更新が失敗したときに認可を要求できる。セキュリティトークン更新は、更新されたクレデンシャル情報に基づく更新されたトークンを含み得る。例示的なパラメータは、セキュリティトークン更新結果を含み得る。例えば、ユーザは、セキュリティトークンが更新されたときに取引の認可を要求できる。表1に示されている例では、ユーザは、発行者カードが企業内である場合、カードがクレジットカードである場合、取引の額が30,000円未満である場合、取引の認可が以前に行われたことがある場合、最後のカードが適切に更新した場合、且つ更新がセキュリティトークン更新に結びつかなかった場合に、認可を要求しないようにシステムを構成している。
【0043】
支払を認可するプロセスの別の例示的な実施形態では(例えば、モバイル運営者に対する毎月の請求支払)、支払が必要である場合に、BMM303は、セキュリティトークンを含む認可要求を支払プラットフォーム304の支払ゲートウェイ308へ送信できる。支払ゲートウェイ308は、取引のためのクレデンシャル情報を受信するために、クレデンシャルストレージデバイス306へセキュリティトークンを送信できる。取引のためのクレデンシャル情報を受信すると、支払ゲートウェイ308は、ストレージ(例えば、ユーザデバイス301のストレージから、BMM302のストレージ、クレデンシャルストレージデバイス306などから)から認可構成プロファイル(例えば、表1などのプロファイル)を入手し、クレデンシャル情報と認可構成プロファイルとに基づいて、認可が必要であるかどうかを判定できる。
【0044】
認可が必要でない場合、支払ゲートウェイ308は、クレデンシャル情報に基づいて取得要求を生成し、取得要求をカード発行者320へ送信できる。取得要求を受信すると、カード発行者320は、取得要求で要求されている額を承諾し、ユーザの銀行口座から取引のために要求された額のお金を差し引き、要求された額をモバイル運営者(例えば、BMM302及び支払プラットフォーム304の運営者)へ転送することをカードホスト(例えば、銀行口座)に要求できる。
【0045】
認可が必要である場合、支払ゲートウェイ308は、クレデンシャル情報に基づいて、正式な認可要求と正式な取得要求を生成し、それらの要求をカード発行者320へ送信できる(支払ゲートウェイ308は、クレデンシャル情報に基づいて対応するカード発行者を判定できる)。支払ゲートウェイ308は、対応するカード会社(例えば、独自カード会社312、サードパーティカード会社314など)の決済システム310へ正式な認可要求と正式な取得要求を送信できる。支払ゲートウェイ308は、認可要求及びセキュリティトークンと共にBSS302によって提供されるサービスIDに基づいてカード会社を判定できる。決済システム310は、カード発行者320へサービスIDを転送できる。カード発行者320は、提供されたクレデンシャル情報とカード発行者320システムに格納された情報とに基づいて、取引と取得要求を認可できる。カード発行者320は、認可の結果(例えば、成功、失敗、時間切れ、保留など)を示す通知を、支払ゲートウェイ308を経由してユーザデバイス301へ送信できる。
【0046】
図4は、一実施形態による、取引認可の方法のフローチャートである。動作402において、システムは、支払プラットフォームの支払ゲートウェイによって、BSSから、取引の認可要求とクレデンシャル情報に対応するセキュリティトークンとを受信できる。動作404において、システムは、支払ゲートウェイによって、取引の認可が必要であるかどうかを判定できる。取引の認可が必要でないという判定に基づいて、動作406において、システムは、支払ゲートウェイによって、取引の資金を引き出すための取得要求を生成でき、動作408において、システムは、支払ゲートウェイによって、クレデンシャル情報に対応するカード発行者へ取得要求を送信でき、動作410において、システムは、支払ゲートウェイによって、取引の資金を支払ゲートウェイの運営者へ転送できる。
【0047】
実施形態において、図3図4の動作又はプロセスのいずれか1つは、図1及び図2に示されている要素のいずれか1つによって、又は図1及び図2に示されている要素のいずれか1つを使用して、実施できる。
【0048】
上記の開示は、例示と説明を提供するが、網羅的であること、又は開示されている形態そのものに実装を限定することを意図するものではない。修正と変更は上記の開示を踏まえて可能であり、又は実装の実践から得ることができる。
【0049】
いくつかの実施形態は、統合の任意の可能な技術的詳細レベルにおいてシステム、方法、及び/又はコンピュータ可読媒体に関し得る。さらに、上述した上記のコンポーネントのうちのいずれか1つ以上は、コンピュータ可読媒体に格納され、且つ少なくとも1つのプロセッサによって実行可能な、命令として実装されてよい(及び/又は少なくとも1つのプロセッサを含んでよい)。コンピュータ可読媒体は、プロセッサに動作を実行させるためのコンピュータ可読プログラム命令を有するコンピュータ可読非一時的ストレージ媒体(単数又は複数)を含み得る。
【0050】
コンピュータ可読ストレージ媒体は、命令実行デバイスによって使用される命令を保持及び格納できる有形のデバイスであってよい。コンピュータ可読ストレージ媒体は、例えば、電子ストレージデバイス、磁気ストレージデバイス、光ストレージデバイス、電磁ストレージデバイス、半導体ストレージデバイス、又はこれらの任意の適当な組み合わせであってよいが、これらに限定されない。コンピュータ可読ストレージ媒体のより具体的な例の非網羅的なリストは、ポータブルコンピュータディスケット、ハードディスク、ランダムアクセスメモリ(RAM)、読み取り専用メモリ(ROM)、消去可能プログラム可能読み取り専用メモリ(EPROM又はフラッシュメモリ)、スタティックランダムアクセスメモリ(SRAM)、ポータブルコンパクトディスク読み取り専用メモリ(CD-ROM)、デジタル多用途ディスク(DVD)、メモリスティック、フロッピーディスク、パンチカード又は溝に命令が記録された隆起構造などの機械的に符号化されたデバイス、及びこれらの任意の適当な組み合わせを含む。本書で使用されているコンピュータ可読ストレージ媒体は、電波若しくはその他の自由に伝搬する電磁波、導波路若しくはその他の伝送媒体を通って伝搬する電磁波(例えば、光ファイバケーブルを通過する光パルス)、又は電線を通って伝送される電気信号など、それ自体が一時的な信号であると解釈されるべきではない。
【0051】
本書で説明されているコンピュータ可読プログラム命令は、コンピュータ可読ストレージ媒体からそれぞれの計算/処理デバイスに、又はネットワークを介して、例えばインターネット、ローカルエリアネットワーク、ワイドエリアネットワーク、及び/又は無線ネットワークを介して、外部のコンピュータ若しくは外部のストレージデバイスに、ダウンロードできる。ネットワークは、銅伝送ケーブル、光伝送ファイバ、無線伝送、ルータ、ファイアウォール、スイッチ、ゲートウェイコンピュータ、及び/又はエッジサーバを備え得る。それぞれの計算/処理デバイス内のネットワークアダプタカード又はネットワークインターフェースは、ネットワークからコンピュータ可読プログラム命令を受信し、コンピュータ可読プログラム命令をそれぞれの計算/処理デバイス内のコンピュータ可読ストレージ媒体に格納するために転送する。
【0052】
動作を実行するためのコンピュータ可読プログラムコード/命令は、アセンブラ命令、命令セットアーキテクチャ(ISA)命令、機械命令、機種依存命令、マイクロコード、ファームウェア命令、状態設定データ、集積回路の構成データ、又はSmalltalkやC++などのオブジェクト指向プログラミング言語、及び「C」プログラミング言語又は同様のプログラミング言語などの手続き型プログラミング言語を含む、1つ以上のプログラミング言語の任意の組み合わせで記述されたソースコード又はオブジェクトコードのいずれかであってよい。コンピュータ可読プログラム命令は、全面的にユーザのコンピュータ上で、部分的にユーザのコンピュータ上で、スタンドアロンソフトウェアパッケージとして、部分的にユーザのコンピュータ上で部分的にリモートコンピュータ上で、又は全面的にリモートコンピュータ若しくはサーバ上で、実行してよい。後者のシナリオでは、リモートコンピュータは、ローカルエリアネットワーク(LAN)又はワイドエリアネットワーク(WAN)を含む任意のタイプのネットワークを通じてユーザのコンピュータに接続されてよく、又は(例えば、インターネットサービスプロバイダを利用してインターネット通じて)外部のコンピュータに接続されてもよい。いくつかの実施形態において、例えば、プログラマブルロジック回路、フィールドプログラマブルゲートアレイ(FPGA)、又はプログラマブルロジックアレイ(PLA)を含む電子回路は、コンピュータ可読プログラム命令の状態情報を利用してコンピュータ可読プログラム命令を実行して電子回路をパーソナライズして、態様又は動作を実行できる。
【0053】
これらのコンピュータ可読プログラム命令が、汎用コンピュータ、専用コンピュータ、又は他のプログラム可能なデータ処理装置のプロセッサに提供されてマシンが生成され得、その結果、コンピュータ又は他のプログラム可能なデータ処理装置のプロセッサを通じて実行する命令は、フローチャート及び/又はブロック図の1つ又は複数のブロックで指定されている機能/行為を実施するための手段を作る。これらのコンピュータ可読プログラム命令はまた、コンピュータ、プログラム可能なデータ処理装置、及び/又は他のデバイスに特定のやり方で機能することを指示できるコンピュータ可読ストレージ媒体に格納されてよく、その結果、命令が格納されたコンピュータ可読ストレージ媒体は、フローチャート及び/又はブロック図の1つ又は複数のブロックで指定されている機能/行為の態様を実施する命令を含む製品を備える。
【0054】
コンピュータ可読プログラム命令はまた、コンピュータ、他のプログラム可能なデータ処理装置、又は他のデバイス上にロードされ、コンピュータ、他のプログラム可能な装置、又は他のデバイス上で一連の動作ステップを実行させてコンピュータ実施プロセスを生成することができ、その結果、コンピュータ、他のプログラム可能な装置、又は他のデバイス上で実行する命令が、フローチャート及び/又はブロック図の1つ又は複数のブロックで指定されている機能/行為を実施する。
【0055】
図のフローチャートとブロック図は、様々な実施形態によるシステム、方法、及びコンピュータ可読媒体の可能な実装のアーキテクチャ、機能、及び動作を示している。これに関して、フローチャート又はブロック図の各ブロックは、指定された論理的機能を実装するための1つ以上の実行可能命令を含むモジュール、セグメント、又は命令の一部を表し得る。方法、コンピュータシステム、及びコンピュータ可読媒体は、図に示されているものより追加のブロック、より少ないブロック、異なるブロック、又は配置が異なるブロックを含み得る。いくつかの代替実装では、ブロックに記載されている機能が、図に記載されている順序に従わずに生起し得る。例えば、連続して示されている2つのブロックが、実際には、同時に、又は実質的に同時に、実行されてもよく、又はブロックは、関係する機能に応じて時には逆の順序で実行されてもよい。また、ブロック図及び/又はフローチャート図の各ブロック、並びにブロック図及び/又はフローチャート図のブロックの組み合わせが、指定された機能又は行為を実行する、又は専用ハードウェアとコンピュータ命令との組み合わせを遂行する、専用のハードウェアベースのシステムによって実装され得ることにも留意されたい。
【0056】
本書で説明されているシステム及び/又は方法が、様々な形態のハードウェア、ファームウェア、又はハードウェアとソフトウェアとの組み合わせで実装され得ることは明らかであろう。これらのシステム及び/又は方法を実装するために使用される実際の専用の制御ハードウェア又はソフトウェアコードは、実装を限定するものではない。したがって、本書では特定のソフトウェアコードを参照せずにシステム及び/又は方法の動作及び挙動が説明されており、本書の説明に基づいてシステム及び/又は方法を実装するようにソフトウェアとハードウェアが設計され得ることは理解される。
図1
図2
図3
図4
【国際調査報告】