ネットワークを用いるトランザクション認証
改善された消費者および携帯消費者装置を認証するシステムおよび方法を開示する。かかるシステムおよび方法は、偽のトランザクションが行われるのを防ぐ方法として、動的な検証値、チャレンジ質問、および消費者通知を用いることを含んでよい。
【発明の詳細な説明】
【背景技術】
【0001】
関連出願の相互参照
この出願は非暫定的特許出願であって、米国暫定特許出願番号第60/815,059号、2006年6月19日に提出、米国暫定特許出願番号第60/815,430号、2006年6月20日に提出、および米国暫定特許出願番号第60/884,089号、2007年1月9日に提出、の提出日の利益を要求する。これらの全ての出願を全体的に全ての目的でここに援用する。
支払いトランザクションが安全に行われることを保証するには多くの方法がある。例えば、支払いトランザクションを行っているのが信頼できる消費者であることを保証するために消費者を認証する多くの異なる方法がある。また、消費者が使用している携帯消費者装置を認証する多くの異なる方法がある。
【発明の概要】
【発明が解決しようとする課題】
【0002】
支払いトランザクションを認証する種々の方法が存在するが、不正なトランザクションのリスクを一層減らすための改善された認証構造が望ましい。
本発明の種々の実施の形態は、かかる問題に個別におよび総合的に対処するものである。
【課題を解決するための手段】
【0003】
改善された消費者および携帯消費者装置の認証のためのシステムおよび方法を開示する。本発明の実施の形態は、支払いカードなどの携帯消費者装置を認証し、その携帯消費者装置を使用する消費者を認証し、バックエンド処理を実行し、また購入トランザクションの消費者通知を提供するための種々の方法を含む。
【0004】
本発明の1つの実施の形態は、携帯消費者装置を用いてトランザクションを行う消費者の認証プロセスを実行することと、前記携帯消費者装置に関連する指紋または動的な検証値を検証することを含む携帯消費者装置の認証プロセスを実行することと、前記消費者を認証しまた前記携帯消費者装置を認証した後でトランザクションが許可されるかどうかを決定するリスク分析を実行することとを含む方法に関する。
【0005】
本発明の1つの実施の形態は、携帯消費者装置または前記携帯消費者装置と通信するアクセス装置が生成する動的なデータを用いて前記携帯消費者装置を認証することと、チャレンジ・メッセージを前記消費者に送りまたチャレンジ応答を前記消費者から受けることにより前記消費者を認証することとを含む方法に関する。
【0006】
本発明の別の実施の形態は、携帯消費者装置指紋を含む携帯消費者装置を用いて行われるトランザクションに関連する、変更された携帯消費者装置指紋およびアルゴリズム識別子を含む許可要求メッセージを受けることと、アルゴリズム識別子を用いて複数のアルゴリズムの中から或るアルゴリズムを選択することと、選択されたアルゴリズムおよび変更された前記携帯消費者装置指紋を用いて前記携帯消費者装置指紋を決定することと、前記携帯消費者装置指紋が、或る記憶されている携帯消費者装置指紋と一致するかどうか決定することと、前記携帯消費者装置に関連する消費者にチャレンジ・メッセージを送ることと、トランザクションが承認されるかどうかを示す許可応答メッセージを前記消費者に送ることとを含む方法に関する。
本発明の別の実施の形態は、アンテナを備える電池なし携帯消費者装置を備える携帯消費者装置を認証することと、消費者を認証することと、トランザクションが行われているという通知メッセージを前記消費者に送ることとを含む方法に関する。
本発明の他の実施の形態は他の認証の諸態様の特定の組合せに関するものであって、以下に詳細に説明する。
【図面の簡単な説明】
【0007】
【図1】本発明の或る実施の形態に係るシステムのブロック図を示す。
【図2】本発明の或る実施の形態に係る支払いトランザクション認証システムの諸態様のブロック図を示す。
【図3(a)】本発明に係る電池なしカードの概略図を示す。
【図3(b)】本発明に係る電池なしカードの概略図を示す。
【図3(c)】本発明に係る電池なしカードの概略図を示す。
【図4】携帯セキュリティ装置を示す。
【図5】クレジット・カードなどの携帯消費者装置に関連するデータ・フィールドの表示を示す。
【図6】主口座番号(PAN)の一部を示す。
【図7】チャレンジ質問エンジンを備えるシステムのブロック図を示す。
【図8】チャレンジ・メッセージを用いて消費者を認証することを含む方法を示す流れ図を示す。
【図9】チャレンジ・メッセージを用いて消費者を認証することを含む方法を示す流れ図を示す。
【図10(a)】アルゴリズムIDを用いることができるシステムのブロック図を示す。
【図10(b)】図10(a)のシステム内のサーバ・コンピュータ内に存在してよいモジュールを示すブロック図を示す。
【図11】本発明の実施の形態に係る方法を示す流れ図を示す。
【図12】本発明の実施の形態に係る方法を示す流れ図を示す。
【発明を実施するための形態】
【0008】
I. 例示のシステムおよび支払いトランザクション
本発明の実施の形態は、従来の購入トランザクションならびに他のタイプのトランザクション(例えば、送金トランザクション)を認証するのに用いることができる。特定の認証システムおよび方法は、トランザクションが本物であることを保証するための、消費者(例えば、購入者)、携帯消費者装置(例えば、クレジット・カード)、および/またはアクセス装置(例えば、POS端末)の認証を含んでよい。
一般的な購入トランザクションでは、消費者は携帯消費者装置(例えば、クレジット・カード)を用いて販売者から品物またはサービスを購入する。
【0009】
図1は本発明の或る実施の形態で使用可能なシステム20を示す。システム20は、販売者(merchant)22と、販売者22に関連する取得者(acquirer)22とを含む。代表的な支払いトランザクションでは、消費者30は携帯消費者装置32を用いて販売者22から品物またはサービスを購入する。取得者24は支払い処理ネットワーク26を介して発行者28と通信可能である。
消費者30は個人でもよいし、品物またはサービスを購入することができる会社などの組織でもよい。
【0010】
携帯消費者装置32は任意の適当な形でよい。例えば、適当な携帯消費者装置はハンドヘルドでかつコンパクトであって、消費者の財布および/またはポケットの中に入るもの(例えば、ポケット・サイズのもの)でよい。これは、スマート・カード、普通のクレジット・カードまたはデビット・カード(磁気ストリップ付きでマイクロプロセッサなし)、キーチェーン装置(エクソン・モービル社発行のSpeedpass(登録商標)など)、などを含んでよい。携帯消費者装置の他の例としては、携帯電話、パーソナル・ディジタル・アシスタント(PDA)、ページャ、支払いカード、セキュリティ・カード、アクセス・カード、スマート・メディア、トランスポンダ、などがある。携帯消費者装置は、借方装置(例えば、デビット・カード)、貸方装置(例えば、クレジット・カード)、または価値蓄積装置(例えば、ストアド・バリュー・カード)でもよい。
【0011】
支払い処理ネットワーク26は、許可サービス、例外ファイル・サービス、および清算および決済サービスを支援しまた提供するのに用いられるデータ処理サブシステム、ネットワーク、および操作を含んでよい。例示の支払い処理ネットワークはVisaNet(登録商標)を含んでよい。VisaNet(登録商標)などの支払い処理ネットワークはクレジット・カード・トランザクション、デビット・カード・トランザクション、およびその他のタイプの商業的トランザクションを処理することができる。特にVisaNet(登録商標)は、許可要求を処理するVIPシステム(ビザ統合支払いシステム)および清算および決済サービスを行うベースIIシステムを含む。
【0012】
支払い処理ネットワーク26はサーバ・コンピュータを含んでよい。サーバ・コンピュータは一般に強力なコンピュータまたはコンピュータのクラスタである。例えば、サーバ・コンピュータは、大型メインフレーム、ミニコンピュータ・クラスタ、または1ユニットとして機能するサーバのグループでよい。一例として、サーバ・コンピュータはウェブ・サーバに結合するデータベース・サーバでよい。支払い処理ネットワーク26は、インターネットを含む任意の適当な有線または無線ネットワークを用いてよい。
【0013】
販売者22は、携帯消費者装置32と対話するアクセス装置34を有してもよいし、またはアクセス装置34から通信を受けてもよい。本発明の実施の形態に係るアクセス装置は任意の適当な形でよい。アクセス装置の例としては、ポイント・オブ・セールス(POS)装置、携帯電話、PDA、パーソナル・コンピュータ(PC)、タブレットPC、ハンドヘルドの特殊読取り装置、セット・トップ・ボックス、電子キャッシュ・レジスタ(ECR)、自動預金支払機(ATM)、仮想キャッシュ・レジスタ(VCR)、キオスク、セキュリティ・システム、アクセス・システムなどがある。
【0014】
アクセス装置34がポイント・オブ・セールス端末の場合は、カード読取り装置を含む任意の適当なポイント・オブ・セールス端末を用いてよい。カード読取り装置は任意の適当な接触または非接触の動作モードを含んでよい。例えば、例示のカード読取り装置は、携帯消費者装置32と対話するRF(無線周波数)アンテナや磁気ストライプ読取り装置などを含んでよい。
一般的な購入トランザクションでは、消費者30はクレジット・カードなどの携帯用消費者装置32を用いて販売者22から品物またはサービスを購入する。消費者の携帯消費者装置32は販売者22のPOS(ポイント・オブ・セールス)端末などのアクセス装置34と対話してよい。例えば、消費者30はクレジット・カードを取ってPOS端末内の該当するスロットに通してよい。または、POS端末は非接触読取り装置でよく、携帯消費者装置32は非接触カードなどの非接触装置でよい。
【0015】
次に、許可要求メッセージが取得者24に送られる。許可要求メッセージを受けた後、許可要求メッセージは支払い処理ネットワーク26に送られる。支払い処理ネットワーク26は許可要求メッセージを携帯消費者装置32の発行者28に転送する。
許可要求メッセージを発行者28が受けた後、発行者28は現在のトランザクションが許可されるか(または許可されないか)を示す許可応答メッセージを支払い処理ネットワーク26に送り返す(ステップ56)。次に、支払い処理ネットワーク26は許可応答メッセージを取得者24に送り返す。次に、取得者24は応答メッセージを販売者22に送る。
【0016】
許可応答メッセージを販売者22が受けた後、販売者22のアクセス装置34は許可応答メッセージを消費者30に送ってよい。応答メッセージはアクセス装置24で表示してもよいし、レシートにプリントアウトしてもよい。
一日の終わりに、支払い処理ネットワーク26は通常の清算および決済プロセスを行ってよい。清算プロセスは、取得者と発行者との間で金融の細目を交換して消費者の口座への記入と消費者の決済ポジションの調整とを容易にするプロセスである。清算と決済とは同時に行ってよい。
【0017】
II. トランザクション認証
図2は概念的なブロック図100を示すもので、上に述べたような購入トランザクションの認証は種々の形態を有してよい。かかる形態は、携帯消費者装置認証100(a)、消費者認証100(b)、実時間リスク分析を含むバックエンド処理100(c)、購入トランザクションの消費者通知100(d)を含む。
【0018】
携帯消費者装置認証は携帯消費者装置の認証に関係する。すなわち、携帯消費者装置認証では、購入トランザクションで使用されている携帯消費者装置が本物の携帯消費者装置かまたは偽の携帯消費者装置かを決定する。携帯消費者装置の認証を改善する特定の例示の方法には次のようなものがある。
・ 磁気ストライプ・カードなどの携帯消費者装置の動的なCVV
・ カード・セキュリティ機能(既存および新規)
・ 非接触チップ(使用が限られる)
・ 磁気ストライプ識別
・ カード検証値(CVVおよびCVV2)
・ 接触EMVチップ
【0019】
消費者認証は、トランザクションを行っている人が実際に携帯消費者装置の所有者または許可されたユーザかどうかを決定することに関係する。従来の消費者認証プロセスは販売者が行っている。例えば、販売者は、クレジット・カード保有者とビジネス・トランザクションを行う前に、クレジット・カード保有者の運転免許証を提示することを要求してよい。販売者での消費者認証は全ての場合に行われるわけではないので、消費者を認証する他の方法が望ましい。消費者認証プロセスを改善するための可能な方法の特定の例には少なくとも次のものがある。
・ 知識に基づくチャレンジ応答
・ ハードウエア・トークン(複数の解決法のオプション)
・ OTP(ワンタイム・パスワード、使用が限られる)
・ AVS(独立の解決法としてではない)
・ 署名
・ ソフトウエア・トークン
・ PIN(オンライン/オフライン)
・ ユーザID/パスコード
・ 2チャネルの認証プロセス(例えば、電話による)
・ バイオメトリクス
【0020】
バックエンド処理は、発行者または支払い処理ネットワーク、または他の非販売者場所で行ってよい処理に関係する。後で詳細に説明するが、行われている任意のトランザクションが本物であることを保証するのを支援するために、種々のプロセスを支払いトランザクションの「バックエンド」で行ってよい。バックエンド処理では、許可すべきでないトランザクションを阻止してもよいし、また許可すべきトランザクションを可能にしてもよい。
【0021】
最後に、消費者通知はトランザクション認証の別の形態である。或る場合には、消費者は購入トランザクションが行われている、またはすでに行われたという通知を受けてよい。自分の携帯消費者装置を用いてトランザクションが行われているという通知を消費者が受け(例えば、携帯電話で)、しかも実際には消費者がトランザクションを行っていない場合は、トランザクションの実行を阻止するために必要な処置を取ってよい。消費者通知プロセスの例として次のものがある。
・ SMSによる購入通知
・ 電子メールによる購入通知
・ 電話による購入通知
【0022】
上に述べたいくつかの形態に関する特定の詳細は後で提供する。本発明の実施の形態の精神および範囲から逸れない限り、特定の形態の特定の詳細を任意の適当な方法で組み合わせてよい。例えば、携帯消費者装置認証、消費者認証、バックエンド処理、および消費者へのトランザクション通知を全て本発明の或る実施の形態で組み合わせてよい。しかし本発明の他の実施の形態は、個々の形態に関する特定の実施の形態のため、またはこれらの個々の形態の特定の組合せのためのものでよい。
【0023】
III. 携帯消費者装置認証
種々の携帯消費者装置認証プロセスに関して改善を行うことができる。かかる改善のいくつかの例を以下に示す。
A. 動的なカード検証値(dCVV)
支払いトランザクションに用いられている携帯消費者装置が実際に本物の携帯消費者装置であることを保証するのを支援するため、「動的な」データを携帯消費者装置から提供してよい。動的なデータは時間と共に変わるデータなので、静的なデータ(例えば、名前)より一層安全である。例えば、携帯消費者装置認証プロセスは「動的な」検証データ(動的なCVVすなわち動的なカード検証値など)を含んでよい。
【0024】
これと比較して、「静的な」データは時間と共に変わらないデータである。例えば、現在のクレジット・カードはカードの裏にカード検証値(CVV値)がプリントされている。これらの値を用いて、使用中の携帯消費者装置が本物であることを検証することができる。例えば、クレジット・カードを用いて電話またはインターネットで購入トランザクションを行うとき、販売者はクレジット・カードの裏のCVV値を尋ねてよい。CVV値がクレジット・カード番号と一致すると、電話をかけた人が実際に本物の携帯消費者装置を所有していることを保証することができる。現在のCVVの1つの問題は静的なことであって、盗まれて使われることがある。
【0025】
動的なCVV(dCVV)は米国特許出願番号第10/642,878号に記述されている。この特許出願を全体的に全ての目的でここに援用する。米国特許出願番号第10/642,878号はPAN(主口座番号)、満了日、サービス・コード、および自動トランザクション・カウンタを含む情報を用いる検証値の生成について述べている。この検証値は販売者からサービス・プロバイダ(例えば、支払い処理組織または発行者)に送信され、復号されて、承認できるかどうか評価される。自動トランザクション・カウンタは携帯消費者装置が使用された回数を追って記録し、発行者が受けたカウンタ値が発行者のカウンタと一致しない場合は、データのごまかしか不正な使用の可能性があることを示してよい。
【0026】
dCVVまたは他の動的なデータは任意の適当な安全なデータ送信プロセスを用いて送信してよく、またDES(動的暗号化標準)、ならびにECC(楕円曲線暗号法)、またはAEC(高度暗号化法)を用いてよい。任意の対称的または非対称的暗号作成要素を用いてよい。
dCVVプロセスの他のセキュリティ強化法は、より長いDESおよびより長いカウンタを使用することを含んでよい。
【0027】
B. 特定の入力データで作成されるdCVV
異なるデータまたは異なるタイプの可変情報を用いて異なる動的な検証値を生成することにより、従来技術のdCVVプロセスを改善することが望ましい。例えば、より多くのトランザクションおよび/またはユーザに特定のデータを動的に変えると、携帯消費者装置が正しいものであることを検証することができるであろう。これは単に簡単なカウンタを用いるより安全であろう。例えば、特定の情報は次のようなものを含んでよい。すなわち、端末ID、日中の時間、電話番号、SIMカード番号、トランザクション量、口座番号、サービス・コード(2桁)、満了日、今日の日付、端末からの乱数などである。好ましくは、特定の情報はカウンタ、日中の時間、購入量などの少なくとも1つの動的なデータ要素を含む。
【0028】
別の実施の形態では、動的な検証値を作るのに用いられる特定の情報として、トランザクションが行われている日中の時間、購入量、前のトランザクション・データなどの動的な、消費者に特有の、またはトランザクションに特有の情報などがある。これらのどれか、または一部、または全てを用いて検証値を作ってよく、または他の特定の情報片を動的に変えて新しいdCVVを作ってよい。次に、新しいdCVVを、米国特許出願番号第10/642,878号に記述されている一般的なプロセス方式と同じ、または異なる方法で処理してよい。1つの特定の例では、前のトランザクション(例えば、前の購入量や前の購入の時間など)に関するデータは動的なデータ要素であり、これを用いて将来のトランザクションにおいて携帯消費者装置を認証してよい。かかるdCVV方法に関する詳細は、米国特許出願番号第 号、「検証値システムおよび方法(Verification Value System and Method)」、この出願と同日に提出(代理人書類番号第16222U−031900US号)、に述べられている。
【0029】
C. 拒否されるdCVVトランザクションの数を減らす
上に述べたdCVVプロセスは有用である。しかし、携帯消費者装置が送信してサービス・プロバイダのサーバが受ける動的なデータ(例えば、カウンタ値)が、発行者のサーバで生成される対応する動的なデータ(別の対応するカウンタ値)と一致しない場合が多いことがある。例えば、時には販売者がトランザクション・データを発行者に適時に転送しないことがある。この場合は、消費者が将来トランザクションを行ったときに思いがけず拒否されることがあり得る。例えば、消費者が用いる携帯消費者装置が、実行したトランザクションの数をカウントするカウンタを内部に有する場合に、発行者のサーバ内のカウンタが一人以上の販売者からトランザクション・データを受け取るのが遅れたために対応するトランザクション・カウントを保持しない場合は、消費者のトランザクションの一部が思いがけなく拒否されることがある。できるだけ多くのトランザクションを承認するが、ごまかされたかも知れないトランザクションは承認しないことが望ましい。
【0030】
この問題の解決法として、トランザクション・カウンタの範囲を拡げて(または、時間や日付などの一部の他の可変データの許容範囲を拡げて)、起こり得る誤りに対していくらかの余裕を持たせるようにしてよい。例えば、消費者の携帯消費者装置が、現在全部で100のトランザクションを示すカウンタを内部に有するとする。消費者がPOS端末でトランザクションを行うと、許可メッセージがPOS端末から発行者のサーバまたは支払い処理ネットワークのサーバに送られるが、これは消費者Aについてのトランザクション番号100であることを許可メッセージは示してよい。次に、発行者のサーバは対応するカウンタ範囲をチェックしてよい。
【0031】
受けたトランザクション・カウンタが、発行者が決めた対応するカウンタ範囲内にある場合は、そのトランザクションは承認される。例えば、対応するカウンタ範囲が98と102との間とする。消費者のカウンタは100なので98と102との間に入り、このトランザクションは承認される。したがって、発行者のサーバのカウンタが消費者の携帯消費者装置のカウンタと少し異なる値を有する場合でも、トランザクションが思いがけなく拒否されることはない。実際にデータのごまかしが起こっている場合、または消費者の支払い口座番号が許可なしに用いられている場合は、発行者のサーバのカウンタは消費者の携帯消費者装置の実際のカウンタと大きく異なるはずである。
【0032】
本発明のこれらの実施の形態は偽りのトランザクションを減らすのを支援することができる。代替的なまたは追加の認証装置として、POS端末から受けたトランザクション・カウンタが発行者のサーバのトランザクション・カウンタと一致しないことを発行者のサーバが発見した場合は、または発行者のサーバ・コンピュータが決めた所定のカウンタ範囲内にそのカウンタがない場合は、発行者はチャレンジ質問(例えば、あなたの誕生日は?)を消費者に与えてよい。消費者がチャレンジ質問に正しく答えた場合は、トランザクションは承認される。質問に正しく答えない場合は承認されない。かかる実施の形態で用いてよい可能なチャレンジ・メッセージおよびチャレンジ質問に関する詳細は後で提供する。
【0033】
更に別の実施の形態では、カウンタ(または他の動的なデータ要素)が所定の範囲内にある場合に更なる認証処理を実行する(例えば、チャレンジ質問を消費者に送る)かまたは更なる認証処理を実行しないかの決定は他の要因に基づいて行う。例えば、カウンタまたは他の動的なデータ要素が所定の範囲内にある場合に、分析中のトランザクションが所定のドル限度(例えば、$1000ドル超)より大きい場合、または分析中のトランザクションが、偽のトランザクションを起こす傾向の高いことを示す場所または販売者から行われている場合は、更なる認証処理を行ってよい。このように、本発明の実施の形態は、追加の認証処理を実行するかどうかを決定するときに考慮する他の変数を含んでよい。
【0034】
検証値と共に用いられる動的なデータ要素に関連する範囲を用いる実施の形態に関する詳細は、米国特許出願番号第 号、「検証誤差削減システム(Verification Error Reduction System)」、この出願と同日に提出(代理人書類番号第16222U−031800US号)、に述べられている。これを全体的に全ての目的でここに援用する。
【0035】
D. dCVVを作ることができる携帯消費者装置
カウンタなどの可変トランザクション・データを提供することができる多数の異なる携帯消費者装置を作ってよい。この種の携帯消費者装置の一例は、その磁気ストライプ上に与えられるデータを書き換えることができる磁気ストライプ・カードである。磁気ストライプ上のデータを書き換えるには磁気書込みヘッドなどの書換え装置を用いてよい。このタイプのカードについて述べている特許は米国特許第7,044,394号で、これを全体的に全ての目的でここに援用する。カード内に電池があって、書換え装置の電力を供給することができる。
【0036】
支払いカード内に電池を用いることが余り望ましくない場合がある。例えば、電池は環境にやさしい方法で交換しまた処分する必要がある。また電池駆動のカードが或る時に十分な電力を有しないと、そのカードで行う或るトランザクションが希望通りに起こらないことがある。更に、消費者が複数の電池駆動のカードを財布の中に入れておくと、飛行機で旅行するときにセキュリティ問題を起こす可能性がある。したがって、電池なしカードが好ましい。
【0037】
或る実施の形態では、携帯消費者装置は、カウンタを備えるチップを含む電池なしカード(または他の電池なしの形)である。これらの電池なしカードは、内部の電池ではなく外部の電源から動力を与える。外部電源の例として、POS端末などのアクセス装置やトランザクション計算器がある。本発明の実施の形態では、電池なしカードにPOS端末などの外部電源から電力を与える度に、電池なしカードはカウンタ値(または他の可変データ)を作る。多数の特定の実施の形態を図3(a)−3(c)に示す。
【0038】
図3(a)はプラスチック本体202(a)を含む磁気ストライプ・カード202を示す。磁気ストライプ202(e)はプラスチック本体202(a)上にある。プラスチック本体202(a)はエンボス加工された領域を含んでよく、この領域はカード保有者名、カード番号、および満了日(図示せず)などの情報を有してよい。プロセッサ(例えば、マイクロプロセッサ)202(b)はプラスチック本体202(a)上にあり、プロセッサ202(b)には読取り・書込み装置202(d)およびアンテナ202(c)が結合する。この例では、アンテナ202(c)はワイヤのコイルで、非接触カード読取り装置(図示せず)から電力を受けてよい。
【0039】
使用中は、磁気ストライプ・カード202はアンテナ202(c)により外部の非接触読取り装置(図示せず)と通信するので、口座番号およびオプションでカウンタ情報(または他の可変データ)を、磁気ストライプ202(e)からプロセッサ202(b)および読取り・書込み装置202(d)を介して得てよい。同時に、アンテナ202(c)を用いてプロセッサ202(b)および読取り・書込み装置202(d)に一時的に電力を与えてもよいので、読取り・書込み装置202(d)は磁気ストライプ202(e)上の動的なデータ(例えば、カウンタ)を変えることもできる。したがってこの例で示すように、本発明の実施の形態は、携帯消費者装置認証トランザクションで用いることができる動的なデータを与える電池なし磁気ストライプ・カードを使用することを含んでよい。
【0040】
図3(a)の例は磁気ストライプ202(e)用の読取り・書込み装置202(d)を含むが、別の実施の形態では、読取り・書込み装置は、フラッシュ・メモリ・チップなどの揮発性または半揮発性の固体メモリ装置へのデータの読取りおよび/または書込みを行う論理で実現してよい。
本発明の別のカードの実施の形態204を図3(b)に示す。図3(a)および図3(b)では、同じ数字は同じ要素を示す。しかし図3(b)には導電接点領域202(f)が示されており、導電接点はアンテナではなくプロセッサ202(b)に結合する。この例では、接点領域202(f)は複数の電気的接点を含んでよいので、カード読取り装置(図示せず)内の対応する接点領域とインターフェースしまた電気的に接触してよい。カード204を用いるとき、電力は導電接触204(f)を介してプロセッサ202(b)に供給してよく、また読取り・書込み装置202(d)は上に述べたように機能してよい。
【0041】
図3(c)は本発明の或る実施の形態に係る別の磁気ストライプ・カード206を示す。これはインターフェース領域202(g)などの携帯消費者装置読取り装置インターフェース領域を含む。領域202(g)は上に述べたアンテナ202(c)または導電接点202(f)の形をとってよい。上に述べたように、電力はインターフェース領域202(g)を介してプロセッサ202(b)および読取り・書込み装置202(d)に供給してよい。
【0042】
しかしこの実施の形態では、準静的ディスプレイ202(h)がプロセッサ202(b)に結合する。プロセッサ202(b)が購入トランザクション中にカード読取り装置から電力を受ける度に、プロセッサ202(b)は動的なカード検証値(dCVV)などの検証値をディスプレイ202(h)に表示する。dCVVは消費者が見てよく、またメール・オーダー、電話、またはインターネットの購入トランザクションのときに、消費者が本物のカードを有することを検証するのを支援するのに用いてよい。この例では、同じまたは異なるdCVV値(または他の動的なデータ)をカード読取り装置に電気的に送信し、更に検証するためにその後に許可要求メッセージで発行者に送信してよい。
【0043】
図4は図3(a)−3(c)に示すタイプの電力カードに用いることのできるセキュリティ装置300を示す。セキュリティ装置300はハウジング300(a)上にデータ入力領域300(b)(例えば、キー)を有してよい。ハウジング300(a)は、上に述べたような電池なしカードを受けるスロット300(d)を定義してよい。ハウジング300(a)上にはディスプレイ300(c)もある。
【0044】
セキュリティ装置300は、マイクロプロセッサ、電池、およびメモリ(消費者購入トランザクション用のワンタイム・トランザクション・コードまたは番号を作るためのコンピュータ・コードを含む)を含んでよい。ワンタイム・トランザクション・コードを作るための論理は別のサーバまたはコンピュータ(例えば、発行者のサーバ)上にあってもよいので、発行者、販売者、または他の関係者は、カードの保持者が実際に許可されたカード保有者であることを検証することができる。この例では、セキュリティ装置300はハードのセキュリティ・トークンとして特徴付けてよく、または消費者を認証するのを支援するのに用いてよい。
【0045】
使用するとき、消費者は電池なし磁気ストライプ・カード(上に述べたような)をスロット300(d)内に挿入してよい。次に、ワンタイム・トランザクション・コードがスクリーン300(c)上に表示される。カードをセキュリティ装置300内に挿入すると、セキュリティ装置300内の電源からの電力がカード内のプロセッサおよび読取り・書込み装置に電力を供給するのでカード上の動的なデータ(例えば、カウンタ)は変化してよい。したがって、セキュリティ装置300はトランザクション用のワンタイム・トランザクション番号を作ることができる。また電池なしカードに一時的に電力を供給するのでカード内のカウンタ(または他の動的な要素)は変化してよい。セキュリティ装置300と動的なデータを有することができる電池なしカードとを用いるシステムは、消費者ならびに携帯消費者装置を共にうまく認証することができる。
【0046】
電池なし携帯消費者装置を用いる実施の形態に関する詳細は、米国特許出願番号第 号、「電池なし携帯消費者装置(Batteryless Portable Consumer Device)」、この出願と同日に提出(代理人書類番号第16222U−031700US号)、に述べられている。これを全体的に全ての目的でここに援用する。
【0047】
E. マスクされた主口座番号(PAN)
携帯消費者装置を認証する別の方法はマスクされたPAN(すなわち主口座番号)を用いることである。この例では、送信されるPANの一部はマスクされ、および/または動的に変更される。PANはBIN番号(すなわち、銀行識別番号)などの識別番号部分を含む。識別番号部分の別の例は販売者場所、金融機関場所、またはIPアドレスも含む。PANおよびBIN番号の最後の4桁は常に同じであるが、PAN内の他の番号は変わる。これらの動的に変わる番号は消費者が受け取る支払いカード・レシート上で一般にマスクされるので、消費者にはなにも変わったものは見えない。
【0048】
図5は、購入トランザクションで販売者から発行者に送信するデータのデータ・フィールドの略図を示す。データ・フィールドは、PAN、満了日、サービス・コード、PIN CVV、および自由裁量データのフィールドを含む。
携帯消費者装置内のメモリ(例えば、磁気ストライプ)内に常駐する例示のPAN380を図6に示す。この例では、PAN380の最初の6桁(すなわち、最初の端部)「123456」380(a)はBIN番号に対応する。次の6桁380(b)は実際のPANの6桁から変化してよくすなわち異なってよく、この例では「XXXXXX」で表されている。最後の4桁380(c)(すなわち、最後の端部)はこの例では「9999」で、常に同じである。BINを同一に保ちまた最後の4桁を同一に保つことにより、トランザクションは販売者および消費者にとって実際のもののように見える。好ましい実施の形態では、中央の6桁はカウンタなどを用いて動的に変える。これにより、許可されていない誰かが実際のPANを決定するのは一層困難になる。
【0049】
1つの実施の形態では、携帯消費者装置のメモリ内に常駐するPANの中央部分は実際のPANの中央部分とは異なってよい。メモリ内に常駐するPANを二次PANと呼び、実際のPANを一次PANと呼んでよい。適応なアルゴリズムまたはルックアップ・テーブル(例えば、発行者のところでまたはPOS装置などのアクセス装置に記憶されている)を用いて一次PANと二次PANとをリンクしてよい。例えば、PAN番号の中央の6桁は一次PAN(例えば、1234566666669999)内の666666であっても、中央の6桁は消費者の携帯消費者装置のメモリ内に記憶されている二次PAN(例えば、1234562222229999)内の222222でよい。1つの実施の形態では、二次PANはPOS端末で受けてよく、POS端末は二次PANを一次PANに変換し、処理および/または許可するためにこの一次PANをPOS端末から発行者に送信してよい。別の実施の形態では、二次PANを発行者に送信してよく、発行者は二次PANを一次PANに変換した後、トランザクションを処理しおよび/または許可してよい。
【0050】
この実施の形態では、発行者は一次PANと二次PANの両方を受けて使用中の携帯消費者装置が本物であることを検証してよい。無許可の人が一次PANを使用しようとしても、この無許可の人は二次PANを知らないので、二次PANを知らずに購入トランザクションを不正に行うことはできない。または、無許可の人が二次PANを電気的に傍受しても(すなわち「すくいとっても」)、一次PANを知らなければ無許可の人は購入トランザクションを行うことができない。
【0051】
別の実施の形態では、PANの中央部分を動的に変えてよい。例えば、適当なアルゴリズムまたはカウンタを用いて、携帯消費者装置を用いる度にPANの中央部分を動的に変えてよい。このようにして、無許可の人がPANを電気的に傍受して一次PANを知った場合でも、二次PANは動的に変わる。無許可の人が一次PANを知りかつ二次PANを一度傍受した場合でも、二次PANは動的に変わるので、傍受された二次PANは役に立たない。この場合は、一次PANおよび二次PANに加えて、無許可の人はPANを動的に変えるのに用いられるアルゴリズムを知る必要がある。したがって、この実施の形態は安全なトランザクションを行うのに特に有用である。
【0052】
マスクされた主口座番号を用いる実施の形態に関する詳細は、米国特許出願番号第11/761,821号、「データ暗号化の追跡(Track Data Encryption)」、2007年6月12日に提出、に述べられており、これを全体的に全ての目的でここに援用する。
【0053】
VI. 消費者認証
上に述べたように、本発明の実施の形態では多数の消費者認証プロセスを用いることができる。消費者の認証を改善する可能な方法の特定の例には次のものがある。
・ 知識に基づくチャレンジ応答
・ ハードウエア・トークン(複数の解決法のオプション)
・ OTP(ワンタイム・パスワード、使用が限られる)
・ AVS(独立の解決法としてではない)
・ 署名
・ ソフトウエア・トークン
・ PIN(オンライン/オフライン)
・ ユーザID/パスコード
・ 電話による2チャネル認証
・ バイオメトリクス
【0054】
上に示したように、消費者を認証するのに種々の機構を用いてよく、またこれらの機構は、ユーザ入力なし(例えば、自動ソフトウエア・セキュリティ・トークン)、限られたユーザ入力(例えば、ユーザがボタンを押す)、または完全ユーザ入力(例えば、バイオメトリクス)を用いてよい。
更に、ユーザの認証を支援するのに種々の「セキュリティ・トークン」を用いてよい。セキュリティ・トークンは実際の情報またはデータを検証するのに用いてよい情報の項目または断片である。例えば、PINはセキュリティ・トークンでよく、消費者が購入を行うときに消費者の識別を検証するのに用いてよい。別の例では、チャレンジ質問および対応する回答を、消費者の認証を支援するセキュリティ・トークンと考えてよい。この後者の例は「双方向チャネル」を有するトークンの一例であって、情報は消費者に向かって流れ、消費者が情報を発行者などの別の関係者に送り返すことにより、消費者は自分を認証することができる。
【0055】
A. 知識に基づくチャレンジ
本発明の実施の形態では、販売者、支払い処理組織、発行者、または任意の他の適当なエンティティは消費者を認証するために消費者にチャレンジ質問を与えてよい。チャレンジ質問は、購入トランザクション毎に同じ質問を行う静的なものか、または時間共に異なる質問を行う動的なものでよい。
【0056】
行った質問に対する答えも静的または動的(準動的または完全に動的)でよい。例えば、「あなたの誕生日は?」の質問に対しては、答えが変わらないので静的な答えを要求する。「あなたの郵便番号は?」の質問に対しては、変わってよいしまたはまれに変わることがあるので準動的な答えを要求する。最後に、「あなたは昨日午後4時に何を買いましたか?」の質問に対しては、答えはしばしば変わるので動的な答えを要求する。したがって、好ましい実施の形態では、チャレンジ質問は発行者が持っている可能性が最も高い「実時間」情報に基づくことが好ましい。例えば、「昨夜はメキシコ料理店で食事をしましたか?」などの一層特定した質問を消費者にするとよい。一層特定した知識に基づく消費者チャレンジを与えることにより、消費者の認証は保証される。
【0057】
1つの実施の形態では、この方法は携帯消費者装置を用いて購入トランザクションなどのトランザクションを行うことを含む。携帯消費者装置はクレジット・カードなどでよい。購入トランザクションは、ポイント・オブ・セールス端末などのアクセス装置を有する販売者で起こってよい。
【0058】
消費者は携帯消費者装置を用いてポイント・オブ・セールス端末などのアクセス装置と対話して、プロセスを開始してよい。ポイント・オブ・セールス端末は開始した後に許可要求メッセージを生成し、次にこれを支払い処理ネットワークに、またその後に携帯消費者装置の発行者に送ってよい。支払い処理ネットワークまたは発行者は許可要求メッセージを受けるとこれを分析する。次にチャレンジ・メッセージ(動的または準動的でよい)が生成されて消費者に送られる。チャレンジ・メッセージはアクセス装置に、または消費者の携帯消費者装置に(例えば、携帯消費者装置が携帯電話の場合)送り返される。
【0059】
次に消費者はチャレンジ・メッセージに応答を与える。チャレンジ応答メッセージは消費者から受ける。次にチャレンジ応答メッセージは検証され、正しいと実証された場合は、許可応答メッセージが分析されてトランザクションが許可される(例えば、消費者の口座内に十分な資金がある、または消費者の口座内に十分な信用がある)かどうか決定する。トランザクションが許可された場合は、発行者および支払い処理ネットワークは消費者に許可応答メッセージを送る。許可応答メッセージはトランザクションが許可されるかどうかを示す。
【0060】
上に述べたまた後で述べる特定の実施の形態においてチャレンジ質問を詳細に述べているが、本発明の実施の形態はこれに限定されるものではない。本発明の実施の形態は一般に、チャレンジ質問を含むチャレンジ・メッセージの使用に関する。或る実施の形態では、後で詳細に述べるように、チャレンジ・メッセージは消費者が読んでもよいし読まなくてもよく、また消費者の認証に直接的または間接的な方法でチャレンジしてよい。チャレンジ質問の例は、消費者の携帯消費者装置(例えば、あなたのカードのCVV値、すなわちカード検証値は?)、消費者の場所(例えば、あなたの郵便番号は?)、消費者の携帯電話または固定電話(例えば、あなたの携帯電話番号は?)消費者の個人情報(例えば、あなたのお母さんの旧姓は?)に関する質問である。消費者が特定して答える質問ではないチャレンジ・メッセージの例は、電話にその場所または電話番号について自動的に質問して、かかる情報を引き出すようなメッセージを含む。チャレンジ・メッセージの別の例はコード(または他の認証トークン)を電話に与えるメッセージでよく、そのコードをアクセス装置で用いることで消費者を認証する。
【0061】
B. チャレンジ・メッセージを用いるシステム
図7は本発明の或る実施の形態に係る例示のシステム420を示す。本発明の他の実施の形態に係る他のシステムは図7に示すものより多くのまたは少ない構成要素を含んでよい。
図7に示すシステム420は、販売者422と、販売者422に関連する取得者424とを含む。一般的な支払いトランザクションでは、消費者430は携帯消費者装置432を用いて販売者422で品物またはサービスを購入してよい。取得者424は支払い処理ネットワーク426を介して発行者428と通信してよい。
【0062】
消費者430は個人でもよいし、品物またはサービスを購入することができる会社などの組織でもよい。別の実施の形態では、消費者430は単に金銭転送トランザクションなどの他のタイプのトランザクションを行うことを望む人でよい。消費者430はオプションで無線電話435を操作してよい。
携帯消費者装置432は任意の適当な形でよい。適当な携帯消費者装置は上の図1に記述されている(例えば、携帯消費者装置32)。
【0063】
支払い処理ネットワーク426は図1の支払い処理ネットワーク26と同じでもよいし異なってもよい。図7に示すように、支払い処理ネットワーク426は、チャレンジ質問エンジン426(a)−1を備えるサーバ426(a)を備えてよい。サーバ426(a)はトランザクション履歴データベース426(b)およびチャレンジ質問データベース426(c)とも通信してよい。後で詳細に説明するが、チャレンジ質問エンジン426(a)−1は単にチャレンジ質問をチャレンジ質問データベース426(c)から取り出してよい。代替的にまたは追加的に、チャレンジ質問エンジン426(a)−1はトランザクション履歴データベース426(b)内の情報を用いてチャレンジ質問を生成してよい。
【0064】
後で詳細に説明するが、チャレンジ質問は静的または動的でよい。例えば、チャレンジ質問エンジン426(a)−1は許可要求メッセージを受けてよく、許可要求メッセージは消費者の口座番号ならびに購入量を含んでよい。次にエンジン426(a)−1は消費者の口座番号と、消費者の口座番号に関連する任意の消費者情報とを調べてよい。その後、チャレンジ質問データベース426(c)から適当な質問を取り出してよく、または自分で適当なチャレンジ質問を生成してよい。例えば或る場合には、チャレンジ質問エンジン426(a)−1は、許可要求メッセージを受けた後でチャレンジ質問データベース426(c)から「あなたの携帯電話番号は?」という質問を取り出してよい。または、チャレンジ質問エンジン426(a)−1は「あなたは昨夜このクレジット・カードをマクドナルドで使いましたか?」などの動的な質問を生成してよい。消費者420が前日に居た特定のレストランに関する情報はトランザクション履歴データベース426(b)から取り出すこともできる。
【0065】
チャレンジ質問データベース426(c)は任意の適当なタイプの質問を含んでよい。質問は、過去の場所(例えば、消費者の自宅や、消費者が最近訪ねた町)または現在の場所(例えば、消費者が現在居る店の場所)、消費者が現在訪ねているかまたは過去に訪ねた販売者のタイプまたは名前、消費者の家族または個人のデータ(例えば、名前、電話番号、社会保障番号など)などに関してよい。チャレンジ質問データベース426(c)内の質問は、チャレンジ質問エンジン426(a)−1が生成してチャレンジ質問データベース426(c)内に記憶してよい。
【0066】
代替的にまたは追加的に、チャレンジ質問は外部源で生成してチャレンジ質問データベース426(c)内に記憶してよい。例えば、消費者430はパーソナル・コンピュータ上のブラウザなどを用いて、インターネットなどの通信媒体(図示せず)を介して特定のチャレンジ質問をサーバ426(a)に供給してよい。
【0067】
或る実施の形態では、消費者は自分自身に尋ねるチャレンジ質問の種類および/または量を決定してよい。例えば消費者は自分に尋ねて欲しいチャレンジ質問を、消費者が宝石店に行った場合は3つ指定するが、消費者がファースト・フッド・レストランに行った場合は1つだけ指定してよい。消費者が行う質問のタイプは、販売者のタイプや購入の頻度などに基づいてよい。ユーザが定義する許可パラメータに関するいくつかの概念については、米国特許出願番号第10/093,002号、2002年3月5日に提出、に記述されており、これを全体的に全ての目的でここに援用する。
【0068】
好ましい実施の形態では、チャレンジ質問はトランザクション履歴データベース426(b)内の過去のトランザクション・データから得られる。消費者430は支払い処理ネットワーク26(および/または発行者428)と多くのトランザクションを時間と共に行ってよい。消費者トランザクション情報はトランザクション履歴データベース426(b)内に時間と共に記憶してよく、チャレンジ質問はトランザクション情報を用いて生成してよい。過去のトランザクション情報は消費者430を認証するための優れた基礎を提供する。なぜなら、消費者430は消費者430が過去にどんなトランザクションを行ったかを知っているからである。例えば、消費者430は自分のクレジット・カードを用いて前日にニューヨークでホテルの部屋代を支払い、次の日に「あなたは昨日ニューヨークでホテルに泊まりましたか?」などの質問を受けてよい。別の例では、消費者430は前日に2000ドル以上の品物を買い、次の日に「あなたは昨日2000ドル以上の買い物をしましたか?」と質問されてよい。消費者430に提示される質問/回答は自由な形でよく、および/または消費者430がその中から選択できる複数選択または正誤回答などの形の決まった回答を含んでよい。
【0069】
販売者422は、携帯消費者装置432と対話できるアクセス装置434を有してもよく、またはアクセス装置434から連絡を受けてもよい。適当なタイプのアクセス装置については上に述べた(例えば、図1のアクセス装置34)。
アクセス装置434がポイント・オブ・セールス端末の場合は、カード読取り装置を含む任意の適当なポイント・オブ・セールス端末を用いてよい。カード読取り装置は任意の適当な接触または非接触の動作モードを含んでよい。例えば、例示のカード読取り装置は、携帯消費者装置432と対話するRF(無線周波数)アンテナや磁気ストライプ読取り装置などを含んでよい。
【0070】
発行者428は、消費者430に関連する口座を有する銀行またはその他の組織でよい。発行者426は、チャレンジ質問エンジン428(a)−1を有するサーバ428(a)を操作してよい。トランザクション履歴データベース426(b)およびチャレンジ質問データベース428(c)はサーバ428(a)と通信してよい。発行者サーバ428(a)、チャレンジ質問エンジン428(a)−1、トランザクション履歴データベース426(b)、チャレンジ質問データベース428(c)は、支払い処理ネットワーク・サーバ428(a)、チャレンジ質問エンジン428(a)−1、トランザクション履歴データベース428(b)、チャレンジ質問データベース428(c)と同じ方法または異なる方法で動作してよい。要素426(a)、426(a)−1、426(b)、426(c)に関する上の説明は要素428(a)、428(a)−1、428(b)、428(c)に適用してよい。
【0071】
本発明の実施の形態は上に述べた実施の形態に限定されるものではない。例えば、発行者、支払い処理ネットワーク、および取得者について別々の機能ブロックを示したが、或るエンティティはこれらの機能の全てまたは任意の適当な組合せを実行して本発明の実施の形態に含まれてよい。追加の構成要素も本発明の実施の形態に含んでよい。
【0072】
C. チャレンジ・メッセージを用いる方法
本発明の実施の形態に係る方法を図7および図8を参照して説明する。一般的な購入トランザクションでは、消費者430はクレジット・カードなどの携帯消費者装置432を用いて販売者422から品物またはサービスを購入する。消費者の携帯消費者装置432は販売者422のPOS(ポイント・オブ・セールス)端末などのアクセス装置434と対話してよい(ステップ502)。例えば、消費者430はクレジット・カードを取ってPOS端末内の該当するスロットに通してよい。または、POS端末は非接触読取り装置でよく、携帯消費者装置432は非接触カードなどの非接触装置でよい。
【0073】
次に、第1の許可要求メッセージが取得者424に送られる。取得者424が第1の許可要求メッセージを受けた後、第1の許可要求メッセージは支払い処理ネットワーク426に送られる(ステップ504)。次に、第1の許可要求メッセージを支払い処理ネットワーク・サーバ426(a)で受け、支払い処理ネットワーク・サーバ426(a)はチャレンジが必要かどうか決定する。
【0074】
種々の基準を用いてチャレンジが必要かどうか決定してよい。例えば、支払い処理ネットワーク・サーバ426(a)は、特定のトランザクションが高価なトランザクション(例えば1000ドル以上)であり、したがってチャレンジが適当であると決定してよい。別の例では、支払い処理ネットワーク・サーバ426(a)は現在のトランザクションについて何か疑わしいことがあると決定してよく、したがってチャレンジが適当であると決定してよい。例えば、支払い処理ネットワーク・サーバ426(a)は、消費者が居住する州とは異なる場所で携帯消費者装置432が現在使用されており、かつ消費者の最近の購入履歴は消費者が旅行中でないことを示唆する、と決定してよい。
【0075】
現在のトランザクションについてチャレンジが適当であると決定されると、チャレンジ質問エンジン426(a)−1はチャレンジ質問を取ってきてよい(局所でまたは遠方から)(ステップ508)。或る実施の形態では、チャレンジ質問エンジン426(a)−1は質問をチャレンジ質問データベース426(c)から取り出してよい。
【0076】
この時点で、第1の許可要求メッセージを発行者426に送るのではなく、支払い処理ネットワーク426は販売者422および取得者424を介して第1の許可応答メッセージをアクセス装置434に送り返す(ステップ510)。第1の許可応答メッセージはチャレンジ質問エンジン426(a)−1が前に得たチャレンジ要求を表すデータを含んでよい。第1の許可応答メッセージは最初の拒否と特徴付けてよい。なぜなら、これはトランザクションの承認を示さないからである。
【0077】
チャレンジ質問をアクセス装置434で受けると、消費者430はチャレンジ応答をアクセス装置434に供給する。チャレンジ応答は任意の適当な方法で(例えば、キーパッドや非接触読取り装置などを通して)アクセス装置434に供給してよい。アクセス装置434がチャレンジ応答を受けると、アクセス装置434は販売者422および取得者424を介してチャレンジ応答を支払い処理ネットワーク・サーバ426(a)に転送し、サーバ426(a)はこれを受ける(ステップ512)。チャレンジ応答メッセージは第2の許可要求メッセージの一部でよい。
【0078】
次に、支払い処理ネットワーク・サーバ426(a)はチャレンジ応答メッセージの妥当性を確認する(ステップ514)。チャレンジ応答メッセージの妥当性が確認されない場合は、支払い処理ネットワーク・サーバ426(a)は応答メッセージをアクセス装置434に送り返して、そのトランザクションが承認されないことを示してよい。代替的にまたは追加的に、支払い処理ネットワーク・サーバ426(a)は別のチャレンジ質問をアクセス装置434に送ってよい。他方で、チャレンジの妥当性が確認される場合は、支払い処理ネットワーク・サーバ426(a)は第2の許可要求メッセージを、支払い処理ネットワーク426が与えた全てのチャレンジを消費者430が満たしたという指示と共に発行者428に送ってよい(ステップ516)。
【0079】
発行者428が第2の許可要求メッセージを受けた後、発行者428は発行者サーバ428(a)を用いて、トランザクションが許可されるか許可されないかを決定する(ステップ518)。消費者430が十分な資金または信用を有しない場合はトランザクションが許可されないことがある。消費者430が確かに十分な資金または信用を有する場合は、発行者428はトランザクションが許可されることを示す第2の許可応答メッセージを、支払い処理ネットワーク426、取得者424、販売者422を介してアクセス装置434に送り返してよい(ステップ522)。
【0080】
一日の終わりに、支払い処理ネットワーク426は通常の清算および決済プロセスを行ってよい。清算プロセスは、取得者と発行者との間で金融の詳細を交換して消費者の口座への記入と消費者の決済ポジションの調整とを容易にするプロセスである。清算と決済とは同時に行ってよい。
【0081】
多数の代替的な実施の形態も可能である。例えば、発行者428はチャレンジ質問を生成して、支払い処理ネットワーク426ではなくまたはこれに追加して、消費者430に送ってよい。発行者428が操作するチャレンジ質問エンジン428(a)−1、トランザクション履歴データベース428(b)、チャレンジ質問データベース428(c)を、支払い処理ネットワーク426が操作する上に述べたチャレンジ質問エンジン426(a)−1、トランザクション履歴データベース426(b)、チャレンジ質問データベース426(c)と同じまたは異なる方法で用いてよい。
【0082】
上に述べた実施の形態では、支払い処理ネットワーク426(および/または発行者428)に送られる許可要求メッセージが2つある。これが望ましい理由は、既存の支払い処理システムは、支払い許可プロセス中にアクセス装置434と発行者428との間の種々の点でセットされる「タイマ」を有するからである。タイマは、支払い許可プロセス中に種々の事象をどれだけ長く行うべきかを計時する。タイマは、取得者424、支払い処理ネットワーク426、および発行者428でコンピュータ・コードとしてセットして実現してよい。例えば、取得者424、支払い処理ネットワーク426、および発行者428のタイマはそれぞれ3秒、6秒、10秒にセットしてよい。
【0083】
これらの各時間内に許可要求メッセージを受けない場合は、何らかの事象をトリガしてよい。例えば、発行者428が許可要求メッセージを10秒以内に受けない場合は、誤りメッセージをアクセス装置434に送り返して、販売者422が許可要求メッセージを再提出するように要求してよい。許可プロセス中に、許可要求メッセージが発行者428に到着する前にチャレンジ要求が作成された場合は、発行者のタイマは、誤りが起こったことを示す事象をトリガしてよい。1つの許可プロセス中にチャレンジ要求および応答を作成すると、支払いシステム内の既存のタイマと矛盾する可能性がある。
【0084】
2つの別々の許可プロセス内に少なくとも2つの許可要求メッセージを用いる利点は上に述べたタイマが影響されないことである。チャレンジ質問を消費者430に送るのにタイマを変える必要はない。これにより本発明の実施の形態を既存の支払い基礎構造と共に用いることができるし、本発明の実施の形態に大幅な変更を行う必要はない。これに比べて、1つの許可要求メッセージを用いて支払い許可プロセス中にチャレンジ要求を取り出す場合は、このために許可要求メッセージが遅れて、支払い処理システム内に存在するタイマを変更する必要があるかも知れない。
【0085】
少なくとも2つの許可要求メッセージは、BIN(銀行識別番号)、トランザクション量、口座番号、サービス・コードなどの情報を有してよい。これらは実行中のトランザクションの同じトランザクション量および/または異なるトランザクション量も含んでよい。例えば、第1の許可要求メッセージは実際のトランザクション量を有してよく、第2の許可要求メッセージは或るトランザクション量を持つその前の認証要求がすでに提示されていることを示す0ドル量または他の識別子を有してよい。或る実施の形態では、トランザクション・コードを用いて第1および第2の許可要求をリンクしてよい。
【0086】
図8に関して述べた方法は「閉チャネル」プロセスと特徴付けてよい。なぜなら、アクセス装置434はチャレンジ質問を受け、このチャレンジ質問への応答を与えるからである。しかし本発明の別の実施の形態は開チャネル解決法を用いてよい。すなわち、チャレンジ質問は、第1の許可応答メッセージを送ったアクセス装置以外の装置に送ってよい。
【0087】
本発明の実施の形態に係る開チャネル法の例を、図7および図9を参照して説明する。一般的な購入トランザクションでは、消費者430はクレジット・カードなどの携帯消費者装置432を用いて販売者422から品物またはサービスを購入する。消費者の携帯消費者装置432は販売者422のPOS(ポイント・オブ・セールス)端末などのアクセス装置434と対話してよい(ステップ602)。例えば、消費者30はクレジット・カードを取ってPOS端末の該当するスロットに通してよい。または、POS端末は非接触読取り装置でよく、携帯消費者装置432は非接触カードなどの非接触装置でよい。
【0088】
次に、第1の許可要求メッセージが取得者424に送られる。第1の許可要求メッセージを受けた後、第1の許可要求メッセージは支払い処理ネットワーク426に送られる(ステップ604)。次に、第1の許可要求メッセージを支払い処理ネットワーク・サーバ26(a)で受け、支払い処理ネットワーク・サーバ426(a)はチャレンジが必要かどうか決定する。
【0089】
種々の基準を用いてチャレンジが必要かどうか決定してよい。例えば、支払い処理ネットワーク・サーバ426(a)は、特定のトランザクションが高価なトランザクション(例えば1000ドル以上)であり、したがってチャレンジが適当であると決定してよい。別の例では、支払い処理ネットワーク・サーバ426(a)は現在のトランザクションについて何か疑わしいことがあると決定してよく、したがってチャレンジが適当であると決定してよい。
【0090】
現在のトランザクションについてチャレンジが適当であると決定されると、チャレンジ質問エンジン426(a)−1はチャレンジ質問を取ってきてよい(局所でまたは遠方から)(ステップ608)。或る実施の形態では、チャレンジ質問エンジン426(a)−1は質問をチャレンジ質問データベース426(c)から取り出してよい。
【0091】
第1の許可要求メッセージを発行者426に送るのではなく、また第1の許可応答メッセージをアクセス装置434に送り返すのではなく、支払い処理ネットワーク426は第1の許可応答メッセージを消費者の携帯電話435に(ステップ610)、または他のタイプのアクセス装置に送り返す。第1の許可応答メッセージは消費者の携帯電話435に送り返してよい。これは直接に、または或る中間エンティティを通して行ってよい。第1の許可応答メッセージはチャレンジ質問エンジン426(a)−1が前に得たチャレンジ要求を表すデータを含んでよい。第1の許可応答メッセージは最初の拒否と特徴付けてよい。なぜなら、これはトランザクションの承認を示さないからである。
【0092】
チャレンジ質問を携帯電話435で受けると、消費者430はチャレンジ応答をアクセス装置434に与える(ステップ612)。次に、アクセス装置434は販売者422および取得者424を介してチャレンジ応答を支払い処理ネットワーク・サーバ426(a)に転送し、サーバ426(a)はこれを受ける(ステップ614)。チャレンジ応答メッセージは第2の許可応答メッセージの一部でよい。
【0093】
消費者が能動的に答えるチャレンジ質問を詳細に説明したが、他のタイプのチャレンジ質問を携帯電話435に送ってよいことに注意していただきたい。例えば或る場合には、チャレンジ質問に消費者430から能動的に答えを与える必要はなく、受動的な答えをチャレンジ質問に与えてよい。例えば或る実施の形態では、携帯電話435に供給されるチャレンジ質問は携帯電話435の物理的場所に関する問合せでよい。携帯電話435はGPS装置またはその他の場所装置を有してよく、その情報(すなわち暗号文など)は支払い処理ネットワーク426に送信されるので、支払い処理ネットワーク426はこの場所情報を用いて消費者434を認証してよい。
【0094】
支払い処理ネットワーク・サーバ426(a)がチャレンジ応答メッセージを受けると、支払い処理ネットワーク・サーバ426(a)はチャレンジ応答メッセージの妥当性を確認する(ステップ616)。チャレンジ応答メッセージの妥当性が確認されない場合は、支払い処理ネットワーク・サーバ426(a)は応答メッセージをアクセス装置434に送り返して、そのトランザクションが承認されないことを示してよい。代替的にまたは追加的に、支払い処理ネットワーク・サーバ426(a)は別のチャレンジ・メッセージをアクセス装置434および/または携帯電話435に送ってよい。他方で、チャレンジの妥当性が確認される場合は、支払い処理ネットワーク・サーバ426(a)は第2の許可要求メッセージを、支払い処理ネットワーク426が与えた全てのチャレンジを消費者430が満たしたという指示と共に発行者428に送ってよい(ステップ618)。
【0095】
発行者428が第2の許可要求メッセージを受けた後、発行者428は発行者サーバ428(a)を用いて、トランザクションが許可されるか許可されないかを決定する(ステップ620)。消費者430が十分な資金または信用を有しない場合はトランザクションが許可されないことがある。消費者430が確かに十分な資金または信用を有する場合は、発行者428はトランザクションが許可されることを示す第2の許可応答メッセージを、支払い処理ネットワーク426、取得者424、販売者422を介してアクセス装置434に送り返してよい(ステップ622)。
一日の終わりに、支払い処理ネットワーク426は通常の清算および決済プロセスを行ってよい。清算プロセスは、取得者と発行者との間で金融の詳細を交換して消費者の口座への記入と消費者の決済ポジションの調整とを容易にするプロセスである。清算と決済とは同時に行ってよい。
【0096】
多数の代替的な実施の形態も可能である。例えば、発行者428はチャレンジ質問を生成して、支払い処理ネットワーク426ではなくまたはこれに追加して、携帯電話435に送ってよい。発行者428が操作するチャレンジ質問エンジン428(b)−1、トランザクション履歴データベース428(b)、チャレンジ質問データベース426(c)を、支払い処理ネットワーク426が操作する上に述べたチャレンジ質問エンジン426(a)−1、トランザクション履歴データベース426(b)、チャレンジ質問データベース426(c)と同じまたは異なる方法で用いてよい。
【0097】
別の実施の形態では、チャレンジ質問を支払い処理ネットワーク・サーバ426(a)に送るのではなく、電子クーポンを消費者の携帯電話435に送ってよい。支払い処理ネットワーク426はチャレンジが適当であると決定して、電子クーポンを電話435に送ってよい。この電子クーポンを受け取ると、アクセス装置434でこのクーポンを使うよう消費者は指示されてよい。消費者430がアクセス装置434でクーポンを使うと、アクセス装置434はクーポンを支払い処理ネットワーク426に転送する。支払い処理ネットワーク426がクーポンを受け取ることは消費者430が認証されることを示す。本物でない消費者は消費者の電話435を持たないので、消費者430は本物であると考えられる。
【0098】
チャレンジを用いる実施の形態に関する詳細は、米国特許出願番号第11/763,240号、「消費者認証システムおよび方法(Consumer Authentication System and Method)」、2007年6月14日に提出(代理人書類番号第16222U−031600US)、に記述されており、これを全体的に全ての目的でここに援用する。
【0099】
VII. 他のトランザクション認証技術
A. アルゴリズム識別子を用いる方法
本発明の実施の形態では、支払い処理組織または他のエンティティは異なる会社が提供する異なるセキュリティ技術を支援してよい。異なるセキュリティ技術は携帯消費者装置指紋を用いてよい。例えば、2枚の支払いカード上の2本の磁気ストライプは同じ消費者データ(例えば、口座番号情報)を記憶してよいが、2本の磁気ストライプの磁気構造は異なってよい。特定の磁気構造は支払いカードに関連する指紋すなわち「DNA」の一例でよい。盗んだ人が磁気ストライプ上に記憶されている消費者データを無許可のクレジット・カードにコピーした場合は、無許可のクレジット・カードの磁気ストライプは許可されたクレジット・カードとは異なる磁気構造すなわち指紋を有するはずである。無許可のカードを使用したことに応じて許可要求メッセージを受けるバックエンド・サーバ・コンピュータは、許可要求メッセージ内に指紋が存在しないのでこの無許可のカードは本物でないと決定するであろう。このタイプの技術はMagtek(TM)とSemtek(TM)の2社が提供している。各社では自社の所有権を主張できるアルゴリズムをポイント・オブ・セールス端末内で用いて、その後の認証プロセスで発行者または他のエンティティにメッセージを送る前に自分の指紋を変える(例えば、暗号化する)。
【0100】
本発明の実施の形態では、携帯消費者装置に関連する口座番号または満了日などの静的な消費者データとは無関係に、携帯消費者装置指紋は携帯消費者装置を識別できる任意の適当な識別機構を含んでよい。一般に、消費者データとは異なり、消費者は携帯消費者装置指紋データを知らない。例えば、或る実施の形態では、指紋データは携帯消費者装置を作っている材料の特性に関係してよい。例えば、上に述べたように、携帯消費者装置指紋は支払いカード内の磁気ストライプ内の磁気粒子の特定の微細な構造内に埋め込んでよい。或る場合には、同じ携帯消費者装置指紋を有する磁気ストライプは2つとない。
【0101】
携帯消費者装置指紋は他の形をとってよい。例えば、別のカード検証技術がQSecure(TM)という会社から提供されている。QSecure(TM)が提供する技術は、支払いカード内のチップが生成する動的なCVV(カード検証値)を用いる(チップは磁気ストライプの下にあってよく、動的なCVVまたは動的なCVVに関係する数を磁気ストライプに書き込むことができる)。この場合は、動的なCVVは特定の携帯消費者装置を識別する携帯消費者装置指紋として作用してよい。動的なCVVは支払いトランザクション中にポイント・オブ・セールス装置に送ってよい。
【0102】
許可のために支払いカードの発行者に送る前に、ポイント・オブ・セールス装置内の特定のアルゴリズムは動的なCVVを変更して(例えば、暗号化して)よい。発行者、支払い処理組織、または他のエンティティは変更された動的なCVVを受けてよく、またそれをその元の形に復元してよい。次に、バックエンド・サーバ・コンピュータは動的なCVVをチェックし、独立に得た動的なCVVに対応するかどうか調べることにより、携帯消費者装置を認証してよい。この例では、動的なCVV値は、性質は動的ではあるが、携帯消費者装置指紋と考えてもよい。
【0103】
本発明の実施の形態により、多くの異なるタイプの携帯消費者装置指紋システムを1つの支払い処理システム内で共に用いることができる。本発明の実施の形態では、異なる識別子すなわちIDを各タイプのPOS端末内の各タイプのアルゴリズムに割当てる。例えば、発行者または支払い処理組織などのバックエンド・エンティティは下の表1にあるようなアルゴリズム識別子を用いてよい。
【0104】
【表1】
表1に示すように、アルゴリズムIDは任意の適当な形をとってよい。例えば、アルゴリズムIDは単に1桁、2桁、または3桁の数でよい。
【0105】
POS端末が許可要求メッセージを発行者に送るとき、許可要求メッセージはそのPOS端末に関連する特定のアルゴリズムIDおよび変更された携帯消費者装置指紋を含んでよい。バックエンド・サーバ・コンピュータが許可要求メッセージを受けるとき、携帯消費者装置指紋を暗号化するのにどのアルゴリズムが用いられたかを決定してよい。次に、バックエンド・サーバ・コンピュータは暗号化された携帯消費者装置指紋を解読してよく、またこの携帯消費者装置指紋がバックエンド・データベース内に記憶されている携帯消費者装置指紋に対応するかどうか決定してよい。携帯消費者装置指紋は、使用する消費者に携帯消費者装置を発行するプロセスの一部として、対応する消費者データ(例えば、口座番号)と共にバックエンド・データベース内に前もって記憶してよい。
【0106】
かかるアルゴリズム識別子を用いることにより、本発明の実施の形態は異なる技術を1つの支払い処理システム内で効率的に統合することができる。例えば、消費者は支払いカードをPOS(ポイント・オブ・セールス)端末に通して、事務所用品代金として5ドル支払うとする。POS端末はA社が作成した暗号化アルゴリズムを含んでよく、暗号化アルゴリズムは支払いカードの磁気ストライプの磁気構造内に埋め込まれた指紋を暗号化してよい。次に、POS端末は許可要求メッセージをバックエンド・サーバ・コンピュータに送ってよい。許可要求メッセージは、購入量、消費者の口座番号などの消費者データ、暗号化された指紋、およびA社が作成した暗号化アルゴリズムに特に関連するアルゴリズム識別子を含む情報を含んでよい。
【0107】
バックエンド・サーバ・コンピュータはPOS(ポイント・オブ・セールス)端末から許可要求メッセージを受けてよい。次にコンピュータは、指紋を暗号化するのにどのアルゴリズムが用いられたかを決定してよく、その後で指紋を解読してよい。指紋が決定されると、バックエンド・サーバ・コンピュータは受けた指紋が記憶されている指紋に対応するかどうかを決定することができる。対応する場合は、支払いカードは認証される。
アルゴリズム識別子を用いる方法およびシステムに関する他の詳細は後で提供する。
【0108】
B. 信用査定方法
或る実施の形態では、バックエンド・プロセッサまたはバックエンド・サーバ・コンピュータは、携帯消費者装置が認証されると決定する前に、トランザクションが可能な妥当性の望ましい信用しきい値を満たすかどうかも決定してよい。信用しきい値を満たさない場合は、追加の認証プロセスを実行してよい。かかる追加の認証プロセスは、1つ以上のチャレンジ質問および/または通知メッセージを消費者に送ることを含んでよい。
【0109】
例として、消費者が支払いカードを用いて事務所用品の支払いをしようとした後で、バックエンド・サーバ・コンピュータはPOS端末から許可要求メッセージを受けてよい。バックエンド・サーバ・コンピュータは、上の表1の中の3つのカード検証技術の1つが存在すること、およびその支払いカードに関連して最近疑わしいトランザクションが全くなかったことを決定してよい。これにより、バックエンド・サーバ・コンピュータはトランザクションが有効である(すなわち、信用しきい値を満たした)と決定してよく、トランザクションが支払いカードの発行者により別の方法で許可されるかどうかに進んでよい。逆に、古い(昔の)カードおよび読取り装置を用いてトランザクションが行われ、上の表1の中の3つのカード保護技術のどれも用いられず、またその支払いカードに関連して最近疑わしいトランザクションがあった場合は、サーバ・コンピュータは信用しきい値が満たされなかったと決定してよく、サーバ・コンピュータは追加の認証プロセスを開始してよい。例えば、承認する前に動的なチャレンジ(問合せ)を消費者に送ってよく、および/またはトランザクションが行われているという通知を消費者は受けてよい。
【0110】
トランザクション信用決定は1つのアルゴリズムが他のアルゴリズムより信頼できるかどうかも考慮に入れてよい。バックエンド・サーバ・コンピュータはフロント・エンドで(例えば、POS端末で)用いられたアルゴリズムを評価して、トランザクションを進めるべきかどうか決定してよい。例えば、バックエンド・サーバ・コンピュータは、A社のアルゴリズムは90%の信頼性を有し、B社のアルゴリズムは50%の信頼性を有すると決定してよい。
【0111】
異なるアルゴリズムが異なる信頼性レベルを有してよい理由は多数ある。例えば、端末の感度により、カードを通す方法により、またカードの経年変化により、或るアルゴリズムはデータを一層正確に処理することができるであろう。この例では、サーバ・コンピュータが、B社のアルゴリズムが存在しかつその支払いカードに関連して最近疑わしい活動があったことを示す許可要求メッセージを受ける場合は、追加の認証処理を開始してよい。他方でサーバ・コンピュータが、A社のアルゴリズムが存在しかつ最近疑わしい活動があったことを示す許可要求メッセージを受ける場合は、バックエンド・サーバ・コンピュータは追加の認証処理を開始しなくてよい。
【0112】
例として、マクドナルド社はA社と或る関係を有し、タコベル社はB社と或る関係を有すると仮定する。各社はそのポイント・オブ・セールス装置で異なるアルゴリズムを用いてよい。各装置は2つの異なるアルゴリズムを用いて2組のデータを出す。データがビザなどの支払い処理組織に戻ってくると、A社のアルゴリズムから生じたデータか、および/またはB社のアルゴリズムから生じたデータかを識別してよい。或る信用レベルを決定できるようにアルゴリズムに重みを付けてよい。或る信用レベル(すなわち、しきい値)が満たされない場合は、追加の認証処理を行ってよい。
【0113】
C. アルゴリズム識別子および信用査定を用いる例示のシステム
図10(a)は本発明の或る実施の形態に用いてよいシステム720を示す。システム720は、複数の販売者722(a),722(b),722(c)と、販売者722(a),722(b),722(c)に関連する複数の取得者724(a),724(b),724(c)とを含む。一般的な支払いトランザクションでは、消費者730(a),730(b),730(c)はその携帯消費者装置732(a),732(b),732(c)を用いて販売者722(a),722(b),722(c)から品物またはサービスを購入してよい。消費者730(a),730(b),730(c)は個人でもよいし会社などの組織でもよい。取得者724(a),724(b),724(c)は支払い処理ネットワーク726を介して発行者728(a),728(b),728(c)と通信することができる。発行者728(a),728(b),728(c)は消費者730(a),730(b),730(c)に携帯消費者装置730(a),730(b),730(c)をそれぞれ発行してよい。
【0114】
例示の目的で、アクセス装置A732(a)はA社製であってアルゴリズム識別子「01」で或るアルゴリズムに関連し、アクセス装置B732(b)はB社製であってアルゴリズム識別子「02」で或るアルゴリズムに関連し、アクセス装置C732(c)はD社に関連していてこれに関連するアルゴリズムを有しないとする。
携帯消費者装置732(a),732(b),732(c)は任意の適当な形でよい。例えば、適当な携帯消費者装置732(a),732(b),732(c)はハンドヘルドでかつコンパクトであって、消費者の財布および/またはポケットの中に入るもの(例えば、ポケット・サイズのもの)でよい。適当な携帯消費者装置については上に述べた(例えば、図1の携帯消費者装置32)。
【0115】
販売者722(a),722(b),722(c)は、携帯消費者装置732(a),732(b),732(c)と対話するそれぞれのアクセス装置734(a),734(b),734(c)を有してもよいし、またはアクセス装置から通信を受けてもよい。適当なタイプのアクセス装置については上に述べた(例えば、図1のアクセス装置34)。
アクセス装置がポイント・オブ・セールス端末の場合は、カード読取り装置を含む任意の適当なポイント・オブ・セールス端末を用いてよい。カード読取り装置は任意の適当な接触または非接触の動作モードを含んでよい。例えば、例示のカード読取り装置は、携帯消費者装置732(a),732(b),732(c)と対話するRF(無線周波数)アンテナや磁気ストライプ読取り装置などを含んでよい。
【0116】
支払い処理ネットワーク726は上に述べた(例えば、図1の支払い処理ネットワーク26に関して)任意の特性を含んでよく、またサーバ・コンピュータ726(a)を含んでよい。
サーバ・コンピュータ726(a)は任意の適当な数のソフトウエア・モジュールを備えてよく、それらは任意の適当なタイプでよい。図10(b)に示すように、サーバ・コンピュータ726(a)はアルゴリズム識別モジュール726(a)−1および信用査定モジュール726(a)−2を備えてよい。また、解読モジュール726(a)−3ならびにデータ・フォーマッタ・モジュール726(a)−4も備えてよい。
【0117】
アルゴリズム識別モジュール726(a)−1は、解読モジュール726(a)−3と共に、受けた許可要求メッセージ(アルゴリズムIDおよび変更された携帯消費者装置指紋を含む)を検討してよい。受けたアルゴリズムIDから、携帯消費者装置指紋を変更(例えば、暗号化)するのにどのアルゴリズムが用いられたか決定してよい。ルックアップ・テーブルなどを用いて、アルゴリズムID、携帯消費者装置指紋を変更するのにまたは変更された携帯消費者装置指紋を復元するのに用いられたアルゴリズム、および消費者データ(例えば、口座番号)の間の対応を識別してよい(場合によっては、アルゴリズムは暗号化プロセス内のキーでよい)。次に、サーバ・コンピュータ726(a)を用いて、許可要求メッセージ内の変更された携帯消費者装置指紋から携帯消費者装置指紋を決定してよい(例えば、復号することにより)。携帯消費者装置指紋が決定されると、この情報を分析して、携帯消費者装置に関連する消費者データ(例えば、口座番号)にリンクする記憶された指紋にこれが対応するかどうか決定する。
【0118】
信用査定モジュール726(a)−2は種々の情報片から信用査定を生成してよい。かかる情報は、用いる携帯消費者装置のタイプ(例えば、電話の方が支払いカードより安全であろう)や、携帯消費者装置指紋を暗号化するのに用いられたアルゴリズムのタイプ(例えば、或る暗号化アルゴリズムは他のものより安全であろう)などを含んでよい。次に、信用モジュール726(a)−2を用いて、サーバ・コンピュータ726(a)は追加の認証プロセスを行う必要があるかどうか決定する。かかる追加の認証プロセスはチャレンジ質問および/またはトランザクションが行われているという消費者通知を含んでよい。
【0119】
信用査定モジュール726(a)−2は、多数のトランザクション変数に基づいてトランザクションの「得点をつける」ことができる。得点が所定のしきい値を超える場合はそのトランザクションは有効と考えてよく、追加の認証処理を行う必要はない。逆に得点が所定のしきい値を超えない場合はトランザクションは疑わしいものと特徴付けてよく、追加の認証処理を開始してよい。
【0120】
データ・フォーマッタ・モジュール726(a)−4は、信用査定モジュール726(a)−2が用いることができるようにデータをフォーマットするのに用いてよい。或る場合には、異なる会社の異なるPOS端末からのデータは解読モジュール726(a)−3で解読してよく、また異なるフォーマットでよい。データ・フォーマッタは、信用査定モジュール726(a)−2が用いることができるように任意のデータをフォーマットすることができる。
本発明の実施の形態は上に述べた実施の形態に限定されるものではない。例えば、発行者、支払い処理ネットワーク、および取得者として別々の機能ブロックを示したが、或るエンティティはこれらの機能の全てを実行しまた本発明の実施の形態に含めてよい。
【0121】
D. 指紋および識別子を用いる例示の方法
本発明の実施の形態に係る種々の方法を、図10−12を参照して説明する。図11−12はフローチャートを含む。
図11に示すステップの一部または全てを本発明の実施の形態に含めてよい。例えば、本発明の或る実施の形態はアルゴリズム識別子を用いて、許可要求メッセージ内の携帯消費者装置指紋がバックエンド・データベース内に記憶されている携帯消費者装置指紋と一致するかどうか決定してよく、またトランザクションが許可されるかどうか決定する前にはトランザクション信用処理を実行しなくてよい。別の実施の形態では、携帯消費者装置指紋を用いずにトランザクション信用処理を実行して携帯消費者装置を認証してよい。しかし好ましい実施の形態では、アルゴリズム識別子、携帯消費者装置指紋、およびトランザクション信用処理を用いて携帯消費者装置およびトランザクションを全体として認証する。
【0122】
また、図11および図12に示すフローチャートは特定のステップを特定の順序で実行するように示しているが、本発明の実施の形態はかかるステップを異なる順序で行う方法を含んでよい。これは、この出願で述べる他の流れ図またはプロセスにも当てはまる。
図10(a)および図11を参照すると、消費者A730(a)は携帯消費者装置A732(a)を用いて販売者A732(a)のアクセス装置A734(a)と対話してよい(ステップ802)。例えば、携帯消費者装置A732(a)はクレジット・カードでよく、アクセス装置A734(a)はポイント・オブ・セールス端末でよく、また販売者A732(a)はガソリン・スタンドでよい。消費者A730(a)は携帯消費者装置A732(a)を用いて販売者A732(a)からガソリンを購入したいとする。
【0123】
携帯消費者装置A732(a)が販売者A722(a)のアクセス装置A734(a)とインターフェースした後、アクセス装置A734(a)は携帯消費者装置A732(a)から消費者データおよび磁気ストライプ指紋データなどの携帯消費者装置指紋データを読み取る(ステップ804)。消費者データは消費者が一般に知っている情報を含んでよい。消費者データの例としては、消費者の口座番号、満了日、およびサービス・コードがある。上に述べたように、携帯消費者装置指紋データは、消費者は一般に知らないが携帯消費者装置を認証するのに用いられるデータである。この例では、携帯消費者装置指紋データは磁気ストライプ指紋データでよい。磁気ストライプ指紋データは磁気ストライプの磁気構造内に埋め込まれているデータも含んでよく、特定の会社が製作したアクセス装置を用いてのみ読み取ることができる。
【0124】
アクセス装置A734(a)が携帯消費者装置A734(a)から消費者データを得ると、アルゴリズム識別子を含む許可要求メッセージが作成される(ステップ806)。許可要求メッセージは、消費者データ(例えば、口座番号)、購入量に関するデータ、および携帯消費者装置指紋データも含んでよい。アクセス装置A734(a)は、許可要求メッセージに含める前に、アクセス装置A734(a)内のメモリ内に記憶されているアルゴリズムAを用いて、受けた指紋データを変更(例えば、暗号化)してよい。或る実施の形態では、携帯消費者装置指紋およびアルゴリズム識別子はフィールド55と呼ぶ補助データ・フィールド内に記憶してよい。
【0125】
異なるタイプおよびサイズの指紋が、異なるメーカが提供する異なる携帯消費者装置で作られてよい。特定の指紋が送信されていることに関係なく支払い処理システムを通る送信が一様になるように、これらの異なる指紋を標準サイズのデータ・フィールド内に挿入してよい。例えば、或る場合には、データ・フィールドを埋めるためにゼロなどの文字をデータ・フィールドに詰めるのが望ましい。例えば、データ・フィールドのサイズが64バイトであって、1つのタイプの携帯消費者装置からの指紋が54バイトで、他のタイプの携帯消費者装置からの指紋が56バイトとする。64バイトのフィールド内には、2つの文字アルゴリズム識別子と共に追加の詰め文字があってよい。詰め文字は所定の方法でフィールド内に置いてよい。
【0126】
本発明の実施の形態では、前に説明したアルゴリズム識別子は携帯消費者装置指紋を暗号化するのに用いられるアルゴリズムを識別するだけでなく、識別されたアルゴリズムを用いて指紋をその元の形に復元して評価できるようにしてもよい。例えば、詰め文字を削除することにより、受けたが変更されている指紋をその元の形に復元して評価できるようにするのに用いるアルゴリズムを、アルゴリズム識別子を用いて識別してよい。
次に、許可要求メッセージはアクセス装置734(a)から、販売者A722(a)に関連する取得者A724(a)を介して支払い処理ネットワーク726に送られる(ステップ808)。別の実施の形態では、アクセス装置734(a)は許可要求メッセージを、取得者A724(a)を通すのではなく支払い処理ネットワークに直接送ってよい。
【0127】
許可要求メッセージを支払い処理ネットワーク726が受けた後、支払い処理ネットワーク726内のサーバ・コンピュータ726(a)は許可要求メッセージを分析し、許可要求メッセージ内にあるアルゴリズムIDを用いてアルゴリズムを選択する(ステップ810)。選択されるアルゴリズムIDおよび選択されるアルゴリズムはアルゴリズム・データベース726(c)から選択してよい。アルゴリズム・データベース726(c)は、種々のアクセス装置(例えば、アクセス装置A732(a)およびアクセス装置B734(b))に関連する複数のアルゴリズムIDおよび複数のアルゴリズムを含んでよい。
【0128】
アルゴリズムを識別した後、支払い処理ネットワーク726内のサーバ・コンピュータ726(a)は携帯消費者装置指紋を決定する(ステップ812)。次に選択されたアルゴリズムを用いて、許可要求メッセージ内にある変更された携帯消費者装置を復元する(例えば、解読する)。
【0129】
次にサーバ・コンピュータ726(a)は、決定された携帯消費者装置指紋がデータベース内に前もって記憶されている指紋に対応するかどうか決定する(ステップ814)。サーバ・コンピュータ726(a)はまず許可要求メッセージから消費者の口座番号などの消費者データを得てよく、および/または許可要求メッセージを分析した後で消費者データベース726(b)から追加の消費者データを得てよい。消費者データが決定されると、サーバ・コンピュータ726(a)は消費者データベース726(b)から携帯消費者装置指紋を得ることができる。次にサーバ・コンピュータ726(a)は、許可要求メッセージ内の携帯消費者装置指紋が消費者データベース726(b)内の携帯消費者装置指紋と一致するかどうか決定する。
【0130】
消費者データベース726(b)から得た携帯消費者装置指紋が許可要求メッセージから得て前に復元された携帯消費者装置指紋に対応しない場合は、追加の認証プロセスを実行してよく、および/またはトランザクションが否定されることを示す許可応答メッセージを消費者A722(a)に送り返してよい(ステップ822)。追加の認証プロセスは、トランザクションが行われていることを消費者に通知するトランザクション通知メッセージを消費者A722(a)に(例えば、消費者の携帯電話または消費者のコンピュータに)送ることを含んでよい。
【0131】
通知メッセージは、トランザクションが本物であることを消費者A722(a)が確認するように要求してよい。代替的にまたは追加的に、チャレンジ質問などの他のタイプのチャレンジを消費者A722(a)に送ってよい。チャレンジ質問などのチャレンジの詳細は、米国特許出願番号第11/763,240号、「消費者認証システムおよび方法(Consumer Authentication System and Method)」、2007年6月14日に提出(代理人書類番号第16222U−031600US)、に述べられており、これを全体的に全ての目的でここに援用する。
【0132】
或る実施の形態では、許可要求メッセージから得た指紋と消費者データベース726(b)内の指紋とが一致する場合は、サーバ・コンピュータ726(a)はトランザクション信用しきい値が満たされているかどうかをオプションで決定してもよい(ステップ815)。信用しきい値が満たされていない場合は、追加の許可処理を実行してよい(ステップ823)。しかし信用しきい値が満たされている場合は、許可要求メッセージを発行者A428(a)に転送してよい(ステップ816)。
【0133】
トランザクション信用しきい値は、トランザクションが本物かまたは疑わしい可能性があるかについて得点をつけるための任意の数のトランザクション特性を取ってよい。かかるトランザクション特性は、アクセス装置(例えば、アクセス装置が用いるのは新しい技術か古い技術か、データを暗号化するのにアクセス装置は安全な暗号化アルゴリズムを用いるかなど)や、携帯消費者装置(例えば、携帯消費者装置は電話か、古い技術による磁気ストライプ・カードか、新しい技術による磁気ストライプ・カードか)などに関係してよい。
【0134】
上に述べたように、支払い処理システムでは、任意の所定の時刻に相互に対話するアクセス装置および携帯消費者装置の多くの異なる組合せがあってよい。アクセス装置および携帯消費者装置のこれらの異なる組合せは、異なるレベルの可能な信頼性を有するトランザクションを開始してよい。例えば、図10(a)において、許可要求メッセージ内のデータを暗号化するのに、アクセス装置A734(a)はA社の暗号化アルゴリズムを用いてよく、アクセス装置B734(b)はB社の暗号化アルゴリズムを用いてよく、アクセス装置C734(c)は暗号化アルゴリズムを一切用いなくてよい。
【0135】
暗号化アルゴリズムAは暗号化アルゴリズムBより信頼できる暗号化アルゴリズムと考えるとする。したがって、アクセス装置A734(a)からの許可要求メッセージはアクセス装置B734(b)またはアクセス装置C734(c)からの許可要求メッセージより高レベルの可能な信頼性を有してよい。アクセス装置A734(a)ではなくアクセス装置B734(b)、C734(c)がトランザクションを行うときは追加の認証処理を行ってよい。別の例では、携帯消費者装置A732(a),B732(b),C732(c)が全て非常に安全な携帯消費者装置の場合は、アクセス装置C734(c)から来る許可要求メッセージだけに追加の認証処理を行えばよい。なぜなら、アクセス装置C734(c)だけが暗号化アルゴリズムを含まないからである。この例で示すように、追加の許可処理を行う必要があるかどうかを決定するためのしきい値は所定の規則に従って変更してよく、またセットしてよい。
【0136】
許可要求メッセージを発行者A728(a)が受けた後、発行者Aはトランザクションが許可されるかどうか決定してよい。トランザクションが許可されない場合は(例えば、消費者Aの口座内の資金または信用が不十分なため)、追加の許可処理を行ってよく、および/またはトランザクションが拒否されることを示す許可応答メッセージを消費者A730(a)に送ってよい(ステップ824)。
発行者A728(a)がトランザクションを承認した場合は、支払い処理ネットワーク726、取得者A724(a)、販売者A722(a)、およびアクセス装置A734(a)を介して許可応答メッセージを消費者A730(a)に送り返してよい(ステップ820)。
【0137】
一日の終わりに、支払い処理ネットワーク726は通常の清算および決済プロセスを行ってよい。清算プロセスは、取得者と発行者との間で金融の細目を交換して消費者の口座への記入と消費者の決済ポジションの調整とを容易にするプロセスである。清算と決済とは同時に行ってよい。
上に述べた方法およびシステムを用いる実施の形態に関する詳細は、米国特許出願番号第 号、「携帯消費者装置検証システムおよび方法(Portable Consumer Device Verification System and Method)」、この出願と同日に提出(代理人書類番号第16222U−031400US号)、に述べられており、これを全体的に全ての目的でここに援用する。
【0138】
上に述べた本発明はモジュール方式または統合方式のコンピュータ・ソフトウエアを用いる制御論理の形で実現してよいことを理解していただきたい。ここに提供した開示および教示に基づいて、当業者は、ハードウエアおよびハードウエアとソフトウエアとの組合せを用いて本発明を実現する他の方式および/または方法を知りまた適用することができるであろう。
【0139】
この出願に述べられている全てのソフトウエア要素または機能は、例えば、任意の適当なコンピュータ言語(例えば、ジャバ、C++,またはパールなど)を用いるプロセッサで実行するソフトウエア・コードとして従来技術のまたはオブジェクト指向技術を用いて実現してよい。ソフトウエア・コードは一連の命令またはコマンドとして、コンピュータ読取り可能媒体(ランダム・アクセス・メモリ(RAM)、リード・オンリー・メモリ(ROM)、磁気媒体(ハード・ドライブまたはフロッピー(登録商標)・ディスクなど)、または光学媒体(CD−ROMなど))上に記憶してよい。全てのかかるコンピュータ読取り可能媒体は単一の計算装置上または内部に常駐してよく、また或るシステムまたはネットワーク内の異なる計算機器上または内部に存在してよい。
【0140】
上の説明は例示であって制限するものではない。この開示を見れば本発明の多くの変形は当業者に明らかになるであろう。したがって、本発明の範囲は上の説明を参照して決めるべきではなく、その全ての範囲または同等物と共に、以下のクレームを参照して決めるべきである。
本発明の範囲から逸れない限り、任意の実施の形態からの1つ以上の機能を任意の他の実施の形態の1つ以上の機能と組み合わせてよい。
別段の指示がない限り、「或る」、「その」は「1つ以上」を意味するものとする。
【背景技術】
【0001】
関連出願の相互参照
この出願は非暫定的特許出願であって、米国暫定特許出願番号第60/815,059号、2006年6月19日に提出、米国暫定特許出願番号第60/815,430号、2006年6月20日に提出、および米国暫定特許出願番号第60/884,089号、2007年1月9日に提出、の提出日の利益を要求する。これらの全ての出願を全体的に全ての目的でここに援用する。
支払いトランザクションが安全に行われることを保証するには多くの方法がある。例えば、支払いトランザクションを行っているのが信頼できる消費者であることを保証するために消費者を認証する多くの異なる方法がある。また、消費者が使用している携帯消費者装置を認証する多くの異なる方法がある。
【発明の概要】
【発明が解決しようとする課題】
【0002】
支払いトランザクションを認証する種々の方法が存在するが、不正なトランザクションのリスクを一層減らすための改善された認証構造が望ましい。
本発明の種々の実施の形態は、かかる問題に個別におよび総合的に対処するものである。
【課題を解決するための手段】
【0003】
改善された消費者および携帯消費者装置の認証のためのシステムおよび方法を開示する。本発明の実施の形態は、支払いカードなどの携帯消費者装置を認証し、その携帯消費者装置を使用する消費者を認証し、バックエンド処理を実行し、また購入トランザクションの消費者通知を提供するための種々の方法を含む。
【0004】
本発明の1つの実施の形態は、携帯消費者装置を用いてトランザクションを行う消費者の認証プロセスを実行することと、前記携帯消費者装置に関連する指紋または動的な検証値を検証することを含む携帯消費者装置の認証プロセスを実行することと、前記消費者を認証しまた前記携帯消費者装置を認証した後でトランザクションが許可されるかどうかを決定するリスク分析を実行することとを含む方法に関する。
【0005】
本発明の1つの実施の形態は、携帯消費者装置または前記携帯消費者装置と通信するアクセス装置が生成する動的なデータを用いて前記携帯消費者装置を認証することと、チャレンジ・メッセージを前記消費者に送りまたチャレンジ応答を前記消費者から受けることにより前記消費者を認証することとを含む方法に関する。
【0006】
本発明の別の実施の形態は、携帯消費者装置指紋を含む携帯消費者装置を用いて行われるトランザクションに関連する、変更された携帯消費者装置指紋およびアルゴリズム識別子を含む許可要求メッセージを受けることと、アルゴリズム識別子を用いて複数のアルゴリズムの中から或るアルゴリズムを選択することと、選択されたアルゴリズムおよび変更された前記携帯消費者装置指紋を用いて前記携帯消費者装置指紋を決定することと、前記携帯消費者装置指紋が、或る記憶されている携帯消費者装置指紋と一致するかどうか決定することと、前記携帯消費者装置に関連する消費者にチャレンジ・メッセージを送ることと、トランザクションが承認されるかどうかを示す許可応答メッセージを前記消費者に送ることとを含む方法に関する。
本発明の別の実施の形態は、アンテナを備える電池なし携帯消費者装置を備える携帯消費者装置を認証することと、消費者を認証することと、トランザクションが行われているという通知メッセージを前記消費者に送ることとを含む方法に関する。
本発明の他の実施の形態は他の認証の諸態様の特定の組合せに関するものであって、以下に詳細に説明する。
【図面の簡単な説明】
【0007】
【図1】本発明の或る実施の形態に係るシステムのブロック図を示す。
【図2】本発明の或る実施の形態に係る支払いトランザクション認証システムの諸態様のブロック図を示す。
【図3(a)】本発明に係る電池なしカードの概略図を示す。
【図3(b)】本発明に係る電池なしカードの概略図を示す。
【図3(c)】本発明に係る電池なしカードの概略図を示す。
【図4】携帯セキュリティ装置を示す。
【図5】クレジット・カードなどの携帯消費者装置に関連するデータ・フィールドの表示を示す。
【図6】主口座番号(PAN)の一部を示す。
【図7】チャレンジ質問エンジンを備えるシステムのブロック図を示す。
【図8】チャレンジ・メッセージを用いて消費者を認証することを含む方法を示す流れ図を示す。
【図9】チャレンジ・メッセージを用いて消費者を認証することを含む方法を示す流れ図を示す。
【図10(a)】アルゴリズムIDを用いることができるシステムのブロック図を示す。
【図10(b)】図10(a)のシステム内のサーバ・コンピュータ内に存在してよいモジュールを示すブロック図を示す。
【図11】本発明の実施の形態に係る方法を示す流れ図を示す。
【図12】本発明の実施の形態に係る方法を示す流れ図を示す。
【発明を実施するための形態】
【0008】
I. 例示のシステムおよび支払いトランザクション
本発明の実施の形態は、従来の購入トランザクションならびに他のタイプのトランザクション(例えば、送金トランザクション)を認証するのに用いることができる。特定の認証システムおよび方法は、トランザクションが本物であることを保証するための、消費者(例えば、購入者)、携帯消費者装置(例えば、クレジット・カード)、および/またはアクセス装置(例えば、POS端末)の認証を含んでよい。
一般的な購入トランザクションでは、消費者は携帯消費者装置(例えば、クレジット・カード)を用いて販売者から品物またはサービスを購入する。
【0009】
図1は本発明の或る実施の形態で使用可能なシステム20を示す。システム20は、販売者(merchant)22と、販売者22に関連する取得者(acquirer)22とを含む。代表的な支払いトランザクションでは、消費者30は携帯消費者装置32を用いて販売者22から品物またはサービスを購入する。取得者24は支払い処理ネットワーク26を介して発行者28と通信可能である。
消費者30は個人でもよいし、品物またはサービスを購入することができる会社などの組織でもよい。
【0010】
携帯消費者装置32は任意の適当な形でよい。例えば、適当な携帯消費者装置はハンドヘルドでかつコンパクトであって、消費者の財布および/またはポケットの中に入るもの(例えば、ポケット・サイズのもの)でよい。これは、スマート・カード、普通のクレジット・カードまたはデビット・カード(磁気ストリップ付きでマイクロプロセッサなし)、キーチェーン装置(エクソン・モービル社発行のSpeedpass(登録商標)など)、などを含んでよい。携帯消費者装置の他の例としては、携帯電話、パーソナル・ディジタル・アシスタント(PDA)、ページャ、支払いカード、セキュリティ・カード、アクセス・カード、スマート・メディア、トランスポンダ、などがある。携帯消費者装置は、借方装置(例えば、デビット・カード)、貸方装置(例えば、クレジット・カード)、または価値蓄積装置(例えば、ストアド・バリュー・カード)でもよい。
【0011】
支払い処理ネットワーク26は、許可サービス、例外ファイル・サービス、および清算および決済サービスを支援しまた提供するのに用いられるデータ処理サブシステム、ネットワーク、および操作を含んでよい。例示の支払い処理ネットワークはVisaNet(登録商標)を含んでよい。VisaNet(登録商標)などの支払い処理ネットワークはクレジット・カード・トランザクション、デビット・カード・トランザクション、およびその他のタイプの商業的トランザクションを処理することができる。特にVisaNet(登録商標)は、許可要求を処理するVIPシステム(ビザ統合支払いシステム)および清算および決済サービスを行うベースIIシステムを含む。
【0012】
支払い処理ネットワーク26はサーバ・コンピュータを含んでよい。サーバ・コンピュータは一般に強力なコンピュータまたはコンピュータのクラスタである。例えば、サーバ・コンピュータは、大型メインフレーム、ミニコンピュータ・クラスタ、または1ユニットとして機能するサーバのグループでよい。一例として、サーバ・コンピュータはウェブ・サーバに結合するデータベース・サーバでよい。支払い処理ネットワーク26は、インターネットを含む任意の適当な有線または無線ネットワークを用いてよい。
【0013】
販売者22は、携帯消費者装置32と対話するアクセス装置34を有してもよいし、またはアクセス装置34から通信を受けてもよい。本発明の実施の形態に係るアクセス装置は任意の適当な形でよい。アクセス装置の例としては、ポイント・オブ・セールス(POS)装置、携帯電話、PDA、パーソナル・コンピュータ(PC)、タブレットPC、ハンドヘルドの特殊読取り装置、セット・トップ・ボックス、電子キャッシュ・レジスタ(ECR)、自動預金支払機(ATM)、仮想キャッシュ・レジスタ(VCR)、キオスク、セキュリティ・システム、アクセス・システムなどがある。
【0014】
アクセス装置34がポイント・オブ・セールス端末の場合は、カード読取り装置を含む任意の適当なポイント・オブ・セールス端末を用いてよい。カード読取り装置は任意の適当な接触または非接触の動作モードを含んでよい。例えば、例示のカード読取り装置は、携帯消費者装置32と対話するRF(無線周波数)アンテナや磁気ストライプ読取り装置などを含んでよい。
一般的な購入トランザクションでは、消費者30はクレジット・カードなどの携帯用消費者装置32を用いて販売者22から品物またはサービスを購入する。消費者の携帯消費者装置32は販売者22のPOS(ポイント・オブ・セールス)端末などのアクセス装置34と対話してよい。例えば、消費者30はクレジット・カードを取ってPOS端末内の該当するスロットに通してよい。または、POS端末は非接触読取り装置でよく、携帯消費者装置32は非接触カードなどの非接触装置でよい。
【0015】
次に、許可要求メッセージが取得者24に送られる。許可要求メッセージを受けた後、許可要求メッセージは支払い処理ネットワーク26に送られる。支払い処理ネットワーク26は許可要求メッセージを携帯消費者装置32の発行者28に転送する。
許可要求メッセージを発行者28が受けた後、発行者28は現在のトランザクションが許可されるか(または許可されないか)を示す許可応答メッセージを支払い処理ネットワーク26に送り返す(ステップ56)。次に、支払い処理ネットワーク26は許可応答メッセージを取得者24に送り返す。次に、取得者24は応答メッセージを販売者22に送る。
【0016】
許可応答メッセージを販売者22が受けた後、販売者22のアクセス装置34は許可応答メッセージを消費者30に送ってよい。応答メッセージはアクセス装置24で表示してもよいし、レシートにプリントアウトしてもよい。
一日の終わりに、支払い処理ネットワーク26は通常の清算および決済プロセスを行ってよい。清算プロセスは、取得者と発行者との間で金融の細目を交換して消費者の口座への記入と消費者の決済ポジションの調整とを容易にするプロセスである。清算と決済とは同時に行ってよい。
【0017】
II. トランザクション認証
図2は概念的なブロック図100を示すもので、上に述べたような購入トランザクションの認証は種々の形態を有してよい。かかる形態は、携帯消費者装置認証100(a)、消費者認証100(b)、実時間リスク分析を含むバックエンド処理100(c)、購入トランザクションの消費者通知100(d)を含む。
【0018】
携帯消費者装置認証は携帯消費者装置の認証に関係する。すなわち、携帯消費者装置認証では、購入トランザクションで使用されている携帯消費者装置が本物の携帯消費者装置かまたは偽の携帯消費者装置かを決定する。携帯消費者装置の認証を改善する特定の例示の方法には次のようなものがある。
・ 磁気ストライプ・カードなどの携帯消費者装置の動的なCVV
・ カード・セキュリティ機能(既存および新規)
・ 非接触チップ(使用が限られる)
・ 磁気ストライプ識別
・ カード検証値(CVVおよびCVV2)
・ 接触EMVチップ
【0019】
消費者認証は、トランザクションを行っている人が実際に携帯消費者装置の所有者または許可されたユーザかどうかを決定することに関係する。従来の消費者認証プロセスは販売者が行っている。例えば、販売者は、クレジット・カード保有者とビジネス・トランザクションを行う前に、クレジット・カード保有者の運転免許証を提示することを要求してよい。販売者での消費者認証は全ての場合に行われるわけではないので、消費者を認証する他の方法が望ましい。消費者認証プロセスを改善するための可能な方法の特定の例には少なくとも次のものがある。
・ 知識に基づくチャレンジ応答
・ ハードウエア・トークン(複数の解決法のオプション)
・ OTP(ワンタイム・パスワード、使用が限られる)
・ AVS(独立の解決法としてではない)
・ 署名
・ ソフトウエア・トークン
・ PIN(オンライン/オフライン)
・ ユーザID/パスコード
・ 2チャネルの認証プロセス(例えば、電話による)
・ バイオメトリクス
【0020】
バックエンド処理は、発行者または支払い処理ネットワーク、または他の非販売者場所で行ってよい処理に関係する。後で詳細に説明するが、行われている任意のトランザクションが本物であることを保証するのを支援するために、種々のプロセスを支払いトランザクションの「バックエンド」で行ってよい。バックエンド処理では、許可すべきでないトランザクションを阻止してもよいし、また許可すべきトランザクションを可能にしてもよい。
【0021】
最後に、消費者通知はトランザクション認証の別の形態である。或る場合には、消費者は購入トランザクションが行われている、またはすでに行われたという通知を受けてよい。自分の携帯消費者装置を用いてトランザクションが行われているという通知を消費者が受け(例えば、携帯電話で)、しかも実際には消費者がトランザクションを行っていない場合は、トランザクションの実行を阻止するために必要な処置を取ってよい。消費者通知プロセスの例として次のものがある。
・ SMSによる購入通知
・ 電子メールによる購入通知
・ 電話による購入通知
【0022】
上に述べたいくつかの形態に関する特定の詳細は後で提供する。本発明の実施の形態の精神および範囲から逸れない限り、特定の形態の特定の詳細を任意の適当な方法で組み合わせてよい。例えば、携帯消費者装置認証、消費者認証、バックエンド処理、および消費者へのトランザクション通知を全て本発明の或る実施の形態で組み合わせてよい。しかし本発明の他の実施の形態は、個々の形態に関する特定の実施の形態のため、またはこれらの個々の形態の特定の組合せのためのものでよい。
【0023】
III. 携帯消費者装置認証
種々の携帯消費者装置認証プロセスに関して改善を行うことができる。かかる改善のいくつかの例を以下に示す。
A. 動的なカード検証値(dCVV)
支払いトランザクションに用いられている携帯消費者装置が実際に本物の携帯消費者装置であることを保証するのを支援するため、「動的な」データを携帯消費者装置から提供してよい。動的なデータは時間と共に変わるデータなので、静的なデータ(例えば、名前)より一層安全である。例えば、携帯消費者装置認証プロセスは「動的な」検証データ(動的なCVVすなわち動的なカード検証値など)を含んでよい。
【0024】
これと比較して、「静的な」データは時間と共に変わらないデータである。例えば、現在のクレジット・カードはカードの裏にカード検証値(CVV値)がプリントされている。これらの値を用いて、使用中の携帯消費者装置が本物であることを検証することができる。例えば、クレジット・カードを用いて電話またはインターネットで購入トランザクションを行うとき、販売者はクレジット・カードの裏のCVV値を尋ねてよい。CVV値がクレジット・カード番号と一致すると、電話をかけた人が実際に本物の携帯消費者装置を所有していることを保証することができる。現在のCVVの1つの問題は静的なことであって、盗まれて使われることがある。
【0025】
動的なCVV(dCVV)は米国特許出願番号第10/642,878号に記述されている。この特許出願を全体的に全ての目的でここに援用する。米国特許出願番号第10/642,878号はPAN(主口座番号)、満了日、サービス・コード、および自動トランザクション・カウンタを含む情報を用いる検証値の生成について述べている。この検証値は販売者からサービス・プロバイダ(例えば、支払い処理組織または発行者)に送信され、復号されて、承認できるかどうか評価される。自動トランザクション・カウンタは携帯消費者装置が使用された回数を追って記録し、発行者が受けたカウンタ値が発行者のカウンタと一致しない場合は、データのごまかしか不正な使用の可能性があることを示してよい。
【0026】
dCVVまたは他の動的なデータは任意の適当な安全なデータ送信プロセスを用いて送信してよく、またDES(動的暗号化標準)、ならびにECC(楕円曲線暗号法)、またはAEC(高度暗号化法)を用いてよい。任意の対称的または非対称的暗号作成要素を用いてよい。
dCVVプロセスの他のセキュリティ強化法は、より長いDESおよびより長いカウンタを使用することを含んでよい。
【0027】
B. 特定の入力データで作成されるdCVV
異なるデータまたは異なるタイプの可変情報を用いて異なる動的な検証値を生成することにより、従来技術のdCVVプロセスを改善することが望ましい。例えば、より多くのトランザクションおよび/またはユーザに特定のデータを動的に変えると、携帯消費者装置が正しいものであることを検証することができるであろう。これは単に簡単なカウンタを用いるより安全であろう。例えば、特定の情報は次のようなものを含んでよい。すなわち、端末ID、日中の時間、電話番号、SIMカード番号、トランザクション量、口座番号、サービス・コード(2桁)、満了日、今日の日付、端末からの乱数などである。好ましくは、特定の情報はカウンタ、日中の時間、購入量などの少なくとも1つの動的なデータ要素を含む。
【0028】
別の実施の形態では、動的な検証値を作るのに用いられる特定の情報として、トランザクションが行われている日中の時間、購入量、前のトランザクション・データなどの動的な、消費者に特有の、またはトランザクションに特有の情報などがある。これらのどれか、または一部、または全てを用いて検証値を作ってよく、または他の特定の情報片を動的に変えて新しいdCVVを作ってよい。次に、新しいdCVVを、米国特許出願番号第10/642,878号に記述されている一般的なプロセス方式と同じ、または異なる方法で処理してよい。1つの特定の例では、前のトランザクション(例えば、前の購入量や前の購入の時間など)に関するデータは動的なデータ要素であり、これを用いて将来のトランザクションにおいて携帯消費者装置を認証してよい。かかるdCVV方法に関する詳細は、米国特許出願番号第 号、「検証値システムおよび方法(Verification Value System and Method)」、この出願と同日に提出(代理人書類番号第16222U−031900US号)、に述べられている。
【0029】
C. 拒否されるdCVVトランザクションの数を減らす
上に述べたdCVVプロセスは有用である。しかし、携帯消費者装置が送信してサービス・プロバイダのサーバが受ける動的なデータ(例えば、カウンタ値)が、発行者のサーバで生成される対応する動的なデータ(別の対応するカウンタ値)と一致しない場合が多いことがある。例えば、時には販売者がトランザクション・データを発行者に適時に転送しないことがある。この場合は、消費者が将来トランザクションを行ったときに思いがけず拒否されることがあり得る。例えば、消費者が用いる携帯消費者装置が、実行したトランザクションの数をカウントするカウンタを内部に有する場合に、発行者のサーバ内のカウンタが一人以上の販売者からトランザクション・データを受け取るのが遅れたために対応するトランザクション・カウントを保持しない場合は、消費者のトランザクションの一部が思いがけなく拒否されることがある。できるだけ多くのトランザクションを承認するが、ごまかされたかも知れないトランザクションは承認しないことが望ましい。
【0030】
この問題の解決法として、トランザクション・カウンタの範囲を拡げて(または、時間や日付などの一部の他の可変データの許容範囲を拡げて)、起こり得る誤りに対していくらかの余裕を持たせるようにしてよい。例えば、消費者の携帯消費者装置が、現在全部で100のトランザクションを示すカウンタを内部に有するとする。消費者がPOS端末でトランザクションを行うと、許可メッセージがPOS端末から発行者のサーバまたは支払い処理ネットワークのサーバに送られるが、これは消費者Aについてのトランザクション番号100であることを許可メッセージは示してよい。次に、発行者のサーバは対応するカウンタ範囲をチェックしてよい。
【0031】
受けたトランザクション・カウンタが、発行者が決めた対応するカウンタ範囲内にある場合は、そのトランザクションは承認される。例えば、対応するカウンタ範囲が98と102との間とする。消費者のカウンタは100なので98と102との間に入り、このトランザクションは承認される。したがって、発行者のサーバのカウンタが消費者の携帯消費者装置のカウンタと少し異なる値を有する場合でも、トランザクションが思いがけなく拒否されることはない。実際にデータのごまかしが起こっている場合、または消費者の支払い口座番号が許可なしに用いられている場合は、発行者のサーバのカウンタは消費者の携帯消費者装置の実際のカウンタと大きく異なるはずである。
【0032】
本発明のこれらの実施の形態は偽りのトランザクションを減らすのを支援することができる。代替的なまたは追加の認証装置として、POS端末から受けたトランザクション・カウンタが発行者のサーバのトランザクション・カウンタと一致しないことを発行者のサーバが発見した場合は、または発行者のサーバ・コンピュータが決めた所定のカウンタ範囲内にそのカウンタがない場合は、発行者はチャレンジ質問(例えば、あなたの誕生日は?)を消費者に与えてよい。消費者がチャレンジ質問に正しく答えた場合は、トランザクションは承認される。質問に正しく答えない場合は承認されない。かかる実施の形態で用いてよい可能なチャレンジ・メッセージおよびチャレンジ質問に関する詳細は後で提供する。
【0033】
更に別の実施の形態では、カウンタ(または他の動的なデータ要素)が所定の範囲内にある場合に更なる認証処理を実行する(例えば、チャレンジ質問を消費者に送る)かまたは更なる認証処理を実行しないかの決定は他の要因に基づいて行う。例えば、カウンタまたは他の動的なデータ要素が所定の範囲内にある場合に、分析中のトランザクションが所定のドル限度(例えば、$1000ドル超)より大きい場合、または分析中のトランザクションが、偽のトランザクションを起こす傾向の高いことを示す場所または販売者から行われている場合は、更なる認証処理を行ってよい。このように、本発明の実施の形態は、追加の認証処理を実行するかどうかを決定するときに考慮する他の変数を含んでよい。
【0034】
検証値と共に用いられる動的なデータ要素に関連する範囲を用いる実施の形態に関する詳細は、米国特許出願番号第 号、「検証誤差削減システム(Verification Error Reduction System)」、この出願と同日に提出(代理人書類番号第16222U−031800US号)、に述べられている。これを全体的に全ての目的でここに援用する。
【0035】
D. dCVVを作ることができる携帯消費者装置
カウンタなどの可変トランザクション・データを提供することができる多数の異なる携帯消費者装置を作ってよい。この種の携帯消費者装置の一例は、その磁気ストライプ上に与えられるデータを書き換えることができる磁気ストライプ・カードである。磁気ストライプ上のデータを書き換えるには磁気書込みヘッドなどの書換え装置を用いてよい。このタイプのカードについて述べている特許は米国特許第7,044,394号で、これを全体的に全ての目的でここに援用する。カード内に電池があって、書換え装置の電力を供給することができる。
【0036】
支払いカード内に電池を用いることが余り望ましくない場合がある。例えば、電池は環境にやさしい方法で交換しまた処分する必要がある。また電池駆動のカードが或る時に十分な電力を有しないと、そのカードで行う或るトランザクションが希望通りに起こらないことがある。更に、消費者が複数の電池駆動のカードを財布の中に入れておくと、飛行機で旅行するときにセキュリティ問題を起こす可能性がある。したがって、電池なしカードが好ましい。
【0037】
或る実施の形態では、携帯消費者装置は、カウンタを備えるチップを含む電池なしカード(または他の電池なしの形)である。これらの電池なしカードは、内部の電池ではなく外部の電源から動力を与える。外部電源の例として、POS端末などのアクセス装置やトランザクション計算器がある。本発明の実施の形態では、電池なしカードにPOS端末などの外部電源から電力を与える度に、電池なしカードはカウンタ値(または他の可変データ)を作る。多数の特定の実施の形態を図3(a)−3(c)に示す。
【0038】
図3(a)はプラスチック本体202(a)を含む磁気ストライプ・カード202を示す。磁気ストライプ202(e)はプラスチック本体202(a)上にある。プラスチック本体202(a)はエンボス加工された領域を含んでよく、この領域はカード保有者名、カード番号、および満了日(図示せず)などの情報を有してよい。プロセッサ(例えば、マイクロプロセッサ)202(b)はプラスチック本体202(a)上にあり、プロセッサ202(b)には読取り・書込み装置202(d)およびアンテナ202(c)が結合する。この例では、アンテナ202(c)はワイヤのコイルで、非接触カード読取り装置(図示せず)から電力を受けてよい。
【0039】
使用中は、磁気ストライプ・カード202はアンテナ202(c)により外部の非接触読取り装置(図示せず)と通信するので、口座番号およびオプションでカウンタ情報(または他の可変データ)を、磁気ストライプ202(e)からプロセッサ202(b)および読取り・書込み装置202(d)を介して得てよい。同時に、アンテナ202(c)を用いてプロセッサ202(b)および読取り・書込み装置202(d)に一時的に電力を与えてもよいので、読取り・書込み装置202(d)は磁気ストライプ202(e)上の動的なデータ(例えば、カウンタ)を変えることもできる。したがってこの例で示すように、本発明の実施の形態は、携帯消費者装置認証トランザクションで用いることができる動的なデータを与える電池なし磁気ストライプ・カードを使用することを含んでよい。
【0040】
図3(a)の例は磁気ストライプ202(e)用の読取り・書込み装置202(d)を含むが、別の実施の形態では、読取り・書込み装置は、フラッシュ・メモリ・チップなどの揮発性または半揮発性の固体メモリ装置へのデータの読取りおよび/または書込みを行う論理で実現してよい。
本発明の別のカードの実施の形態204を図3(b)に示す。図3(a)および図3(b)では、同じ数字は同じ要素を示す。しかし図3(b)には導電接点領域202(f)が示されており、導電接点はアンテナではなくプロセッサ202(b)に結合する。この例では、接点領域202(f)は複数の電気的接点を含んでよいので、カード読取り装置(図示せず)内の対応する接点領域とインターフェースしまた電気的に接触してよい。カード204を用いるとき、電力は導電接触204(f)を介してプロセッサ202(b)に供給してよく、また読取り・書込み装置202(d)は上に述べたように機能してよい。
【0041】
図3(c)は本発明の或る実施の形態に係る別の磁気ストライプ・カード206を示す。これはインターフェース領域202(g)などの携帯消費者装置読取り装置インターフェース領域を含む。領域202(g)は上に述べたアンテナ202(c)または導電接点202(f)の形をとってよい。上に述べたように、電力はインターフェース領域202(g)を介してプロセッサ202(b)および読取り・書込み装置202(d)に供給してよい。
【0042】
しかしこの実施の形態では、準静的ディスプレイ202(h)がプロセッサ202(b)に結合する。プロセッサ202(b)が購入トランザクション中にカード読取り装置から電力を受ける度に、プロセッサ202(b)は動的なカード検証値(dCVV)などの検証値をディスプレイ202(h)に表示する。dCVVは消費者が見てよく、またメール・オーダー、電話、またはインターネットの購入トランザクションのときに、消費者が本物のカードを有することを検証するのを支援するのに用いてよい。この例では、同じまたは異なるdCVV値(または他の動的なデータ)をカード読取り装置に電気的に送信し、更に検証するためにその後に許可要求メッセージで発行者に送信してよい。
【0043】
図4は図3(a)−3(c)に示すタイプの電力カードに用いることのできるセキュリティ装置300を示す。セキュリティ装置300はハウジング300(a)上にデータ入力領域300(b)(例えば、キー)を有してよい。ハウジング300(a)は、上に述べたような電池なしカードを受けるスロット300(d)を定義してよい。ハウジング300(a)上にはディスプレイ300(c)もある。
【0044】
セキュリティ装置300は、マイクロプロセッサ、電池、およびメモリ(消費者購入トランザクション用のワンタイム・トランザクション・コードまたは番号を作るためのコンピュータ・コードを含む)を含んでよい。ワンタイム・トランザクション・コードを作るための論理は別のサーバまたはコンピュータ(例えば、発行者のサーバ)上にあってもよいので、発行者、販売者、または他の関係者は、カードの保持者が実際に許可されたカード保有者であることを検証することができる。この例では、セキュリティ装置300はハードのセキュリティ・トークンとして特徴付けてよく、または消費者を認証するのを支援するのに用いてよい。
【0045】
使用するとき、消費者は電池なし磁気ストライプ・カード(上に述べたような)をスロット300(d)内に挿入してよい。次に、ワンタイム・トランザクション・コードがスクリーン300(c)上に表示される。カードをセキュリティ装置300内に挿入すると、セキュリティ装置300内の電源からの電力がカード内のプロセッサおよび読取り・書込み装置に電力を供給するのでカード上の動的なデータ(例えば、カウンタ)は変化してよい。したがって、セキュリティ装置300はトランザクション用のワンタイム・トランザクション番号を作ることができる。また電池なしカードに一時的に電力を供給するのでカード内のカウンタ(または他の動的な要素)は変化してよい。セキュリティ装置300と動的なデータを有することができる電池なしカードとを用いるシステムは、消費者ならびに携帯消費者装置を共にうまく認証することができる。
【0046】
電池なし携帯消費者装置を用いる実施の形態に関する詳細は、米国特許出願番号第 号、「電池なし携帯消費者装置(Batteryless Portable Consumer Device)」、この出願と同日に提出(代理人書類番号第16222U−031700US号)、に述べられている。これを全体的に全ての目的でここに援用する。
【0047】
E. マスクされた主口座番号(PAN)
携帯消費者装置を認証する別の方法はマスクされたPAN(すなわち主口座番号)を用いることである。この例では、送信されるPANの一部はマスクされ、および/または動的に変更される。PANはBIN番号(すなわち、銀行識別番号)などの識別番号部分を含む。識別番号部分の別の例は販売者場所、金融機関場所、またはIPアドレスも含む。PANおよびBIN番号の最後の4桁は常に同じであるが、PAN内の他の番号は変わる。これらの動的に変わる番号は消費者が受け取る支払いカード・レシート上で一般にマスクされるので、消費者にはなにも変わったものは見えない。
【0048】
図5は、購入トランザクションで販売者から発行者に送信するデータのデータ・フィールドの略図を示す。データ・フィールドは、PAN、満了日、サービス・コード、PIN CVV、および自由裁量データのフィールドを含む。
携帯消費者装置内のメモリ(例えば、磁気ストライプ)内に常駐する例示のPAN380を図6に示す。この例では、PAN380の最初の6桁(すなわち、最初の端部)「123456」380(a)はBIN番号に対応する。次の6桁380(b)は実際のPANの6桁から変化してよくすなわち異なってよく、この例では「XXXXXX」で表されている。最後の4桁380(c)(すなわち、最後の端部)はこの例では「9999」で、常に同じである。BINを同一に保ちまた最後の4桁を同一に保つことにより、トランザクションは販売者および消費者にとって実際のもののように見える。好ましい実施の形態では、中央の6桁はカウンタなどを用いて動的に変える。これにより、許可されていない誰かが実際のPANを決定するのは一層困難になる。
【0049】
1つの実施の形態では、携帯消費者装置のメモリ内に常駐するPANの中央部分は実際のPANの中央部分とは異なってよい。メモリ内に常駐するPANを二次PANと呼び、実際のPANを一次PANと呼んでよい。適応なアルゴリズムまたはルックアップ・テーブル(例えば、発行者のところでまたはPOS装置などのアクセス装置に記憶されている)を用いて一次PANと二次PANとをリンクしてよい。例えば、PAN番号の中央の6桁は一次PAN(例えば、1234566666669999)内の666666であっても、中央の6桁は消費者の携帯消費者装置のメモリ内に記憶されている二次PAN(例えば、1234562222229999)内の222222でよい。1つの実施の形態では、二次PANはPOS端末で受けてよく、POS端末は二次PANを一次PANに変換し、処理および/または許可するためにこの一次PANをPOS端末から発行者に送信してよい。別の実施の形態では、二次PANを発行者に送信してよく、発行者は二次PANを一次PANに変換した後、トランザクションを処理しおよび/または許可してよい。
【0050】
この実施の形態では、発行者は一次PANと二次PANの両方を受けて使用中の携帯消費者装置が本物であることを検証してよい。無許可の人が一次PANを使用しようとしても、この無許可の人は二次PANを知らないので、二次PANを知らずに購入トランザクションを不正に行うことはできない。または、無許可の人が二次PANを電気的に傍受しても(すなわち「すくいとっても」)、一次PANを知らなければ無許可の人は購入トランザクションを行うことができない。
【0051】
別の実施の形態では、PANの中央部分を動的に変えてよい。例えば、適当なアルゴリズムまたはカウンタを用いて、携帯消費者装置を用いる度にPANの中央部分を動的に変えてよい。このようにして、無許可の人がPANを電気的に傍受して一次PANを知った場合でも、二次PANは動的に変わる。無許可の人が一次PANを知りかつ二次PANを一度傍受した場合でも、二次PANは動的に変わるので、傍受された二次PANは役に立たない。この場合は、一次PANおよび二次PANに加えて、無許可の人はPANを動的に変えるのに用いられるアルゴリズムを知る必要がある。したがって、この実施の形態は安全なトランザクションを行うのに特に有用である。
【0052】
マスクされた主口座番号を用いる実施の形態に関する詳細は、米国特許出願番号第11/761,821号、「データ暗号化の追跡(Track Data Encryption)」、2007年6月12日に提出、に述べられており、これを全体的に全ての目的でここに援用する。
【0053】
VI. 消費者認証
上に述べたように、本発明の実施の形態では多数の消費者認証プロセスを用いることができる。消費者の認証を改善する可能な方法の特定の例には次のものがある。
・ 知識に基づくチャレンジ応答
・ ハードウエア・トークン(複数の解決法のオプション)
・ OTP(ワンタイム・パスワード、使用が限られる)
・ AVS(独立の解決法としてではない)
・ 署名
・ ソフトウエア・トークン
・ PIN(オンライン/オフライン)
・ ユーザID/パスコード
・ 電話による2チャネル認証
・ バイオメトリクス
【0054】
上に示したように、消費者を認証するのに種々の機構を用いてよく、またこれらの機構は、ユーザ入力なし(例えば、自動ソフトウエア・セキュリティ・トークン)、限られたユーザ入力(例えば、ユーザがボタンを押す)、または完全ユーザ入力(例えば、バイオメトリクス)を用いてよい。
更に、ユーザの認証を支援するのに種々の「セキュリティ・トークン」を用いてよい。セキュリティ・トークンは実際の情報またはデータを検証するのに用いてよい情報の項目または断片である。例えば、PINはセキュリティ・トークンでよく、消費者が購入を行うときに消費者の識別を検証するのに用いてよい。別の例では、チャレンジ質問および対応する回答を、消費者の認証を支援するセキュリティ・トークンと考えてよい。この後者の例は「双方向チャネル」を有するトークンの一例であって、情報は消費者に向かって流れ、消費者が情報を発行者などの別の関係者に送り返すことにより、消費者は自分を認証することができる。
【0055】
A. 知識に基づくチャレンジ
本発明の実施の形態では、販売者、支払い処理組織、発行者、または任意の他の適当なエンティティは消費者を認証するために消費者にチャレンジ質問を与えてよい。チャレンジ質問は、購入トランザクション毎に同じ質問を行う静的なものか、または時間共に異なる質問を行う動的なものでよい。
【0056】
行った質問に対する答えも静的または動的(準動的または完全に動的)でよい。例えば、「あなたの誕生日は?」の質問に対しては、答えが変わらないので静的な答えを要求する。「あなたの郵便番号は?」の質問に対しては、変わってよいしまたはまれに変わることがあるので準動的な答えを要求する。最後に、「あなたは昨日午後4時に何を買いましたか?」の質問に対しては、答えはしばしば変わるので動的な答えを要求する。したがって、好ましい実施の形態では、チャレンジ質問は発行者が持っている可能性が最も高い「実時間」情報に基づくことが好ましい。例えば、「昨夜はメキシコ料理店で食事をしましたか?」などの一層特定した質問を消費者にするとよい。一層特定した知識に基づく消費者チャレンジを与えることにより、消費者の認証は保証される。
【0057】
1つの実施の形態では、この方法は携帯消費者装置を用いて購入トランザクションなどのトランザクションを行うことを含む。携帯消費者装置はクレジット・カードなどでよい。購入トランザクションは、ポイント・オブ・セールス端末などのアクセス装置を有する販売者で起こってよい。
【0058】
消費者は携帯消費者装置を用いてポイント・オブ・セールス端末などのアクセス装置と対話して、プロセスを開始してよい。ポイント・オブ・セールス端末は開始した後に許可要求メッセージを生成し、次にこれを支払い処理ネットワークに、またその後に携帯消費者装置の発行者に送ってよい。支払い処理ネットワークまたは発行者は許可要求メッセージを受けるとこれを分析する。次にチャレンジ・メッセージ(動的または準動的でよい)が生成されて消費者に送られる。チャレンジ・メッセージはアクセス装置に、または消費者の携帯消費者装置に(例えば、携帯消費者装置が携帯電話の場合)送り返される。
【0059】
次に消費者はチャレンジ・メッセージに応答を与える。チャレンジ応答メッセージは消費者から受ける。次にチャレンジ応答メッセージは検証され、正しいと実証された場合は、許可応答メッセージが分析されてトランザクションが許可される(例えば、消費者の口座内に十分な資金がある、または消費者の口座内に十分な信用がある)かどうか決定する。トランザクションが許可された場合は、発行者および支払い処理ネットワークは消費者に許可応答メッセージを送る。許可応答メッセージはトランザクションが許可されるかどうかを示す。
【0060】
上に述べたまた後で述べる特定の実施の形態においてチャレンジ質問を詳細に述べているが、本発明の実施の形態はこれに限定されるものではない。本発明の実施の形態は一般に、チャレンジ質問を含むチャレンジ・メッセージの使用に関する。或る実施の形態では、後で詳細に述べるように、チャレンジ・メッセージは消費者が読んでもよいし読まなくてもよく、また消費者の認証に直接的または間接的な方法でチャレンジしてよい。チャレンジ質問の例は、消費者の携帯消費者装置(例えば、あなたのカードのCVV値、すなわちカード検証値は?)、消費者の場所(例えば、あなたの郵便番号は?)、消費者の携帯電話または固定電話(例えば、あなたの携帯電話番号は?)消費者の個人情報(例えば、あなたのお母さんの旧姓は?)に関する質問である。消費者が特定して答える質問ではないチャレンジ・メッセージの例は、電話にその場所または電話番号について自動的に質問して、かかる情報を引き出すようなメッセージを含む。チャレンジ・メッセージの別の例はコード(または他の認証トークン)を電話に与えるメッセージでよく、そのコードをアクセス装置で用いることで消費者を認証する。
【0061】
B. チャレンジ・メッセージを用いるシステム
図7は本発明の或る実施の形態に係る例示のシステム420を示す。本発明の他の実施の形態に係る他のシステムは図7に示すものより多くのまたは少ない構成要素を含んでよい。
図7に示すシステム420は、販売者422と、販売者422に関連する取得者424とを含む。一般的な支払いトランザクションでは、消費者430は携帯消費者装置432を用いて販売者422で品物またはサービスを購入してよい。取得者424は支払い処理ネットワーク426を介して発行者428と通信してよい。
【0062】
消費者430は個人でもよいし、品物またはサービスを購入することができる会社などの組織でもよい。別の実施の形態では、消費者430は単に金銭転送トランザクションなどの他のタイプのトランザクションを行うことを望む人でよい。消費者430はオプションで無線電話435を操作してよい。
携帯消費者装置432は任意の適当な形でよい。適当な携帯消費者装置は上の図1に記述されている(例えば、携帯消費者装置32)。
【0063】
支払い処理ネットワーク426は図1の支払い処理ネットワーク26と同じでもよいし異なってもよい。図7に示すように、支払い処理ネットワーク426は、チャレンジ質問エンジン426(a)−1を備えるサーバ426(a)を備えてよい。サーバ426(a)はトランザクション履歴データベース426(b)およびチャレンジ質問データベース426(c)とも通信してよい。後で詳細に説明するが、チャレンジ質問エンジン426(a)−1は単にチャレンジ質問をチャレンジ質問データベース426(c)から取り出してよい。代替的にまたは追加的に、チャレンジ質問エンジン426(a)−1はトランザクション履歴データベース426(b)内の情報を用いてチャレンジ質問を生成してよい。
【0064】
後で詳細に説明するが、チャレンジ質問は静的または動的でよい。例えば、チャレンジ質問エンジン426(a)−1は許可要求メッセージを受けてよく、許可要求メッセージは消費者の口座番号ならびに購入量を含んでよい。次にエンジン426(a)−1は消費者の口座番号と、消費者の口座番号に関連する任意の消費者情報とを調べてよい。その後、チャレンジ質問データベース426(c)から適当な質問を取り出してよく、または自分で適当なチャレンジ質問を生成してよい。例えば或る場合には、チャレンジ質問エンジン426(a)−1は、許可要求メッセージを受けた後でチャレンジ質問データベース426(c)から「あなたの携帯電話番号は?」という質問を取り出してよい。または、チャレンジ質問エンジン426(a)−1は「あなたは昨夜このクレジット・カードをマクドナルドで使いましたか?」などの動的な質問を生成してよい。消費者420が前日に居た特定のレストランに関する情報はトランザクション履歴データベース426(b)から取り出すこともできる。
【0065】
チャレンジ質問データベース426(c)は任意の適当なタイプの質問を含んでよい。質問は、過去の場所(例えば、消費者の自宅や、消費者が最近訪ねた町)または現在の場所(例えば、消費者が現在居る店の場所)、消費者が現在訪ねているかまたは過去に訪ねた販売者のタイプまたは名前、消費者の家族または個人のデータ(例えば、名前、電話番号、社会保障番号など)などに関してよい。チャレンジ質問データベース426(c)内の質問は、チャレンジ質問エンジン426(a)−1が生成してチャレンジ質問データベース426(c)内に記憶してよい。
【0066】
代替的にまたは追加的に、チャレンジ質問は外部源で生成してチャレンジ質問データベース426(c)内に記憶してよい。例えば、消費者430はパーソナル・コンピュータ上のブラウザなどを用いて、インターネットなどの通信媒体(図示せず)を介して特定のチャレンジ質問をサーバ426(a)に供給してよい。
【0067】
或る実施の形態では、消費者は自分自身に尋ねるチャレンジ質問の種類および/または量を決定してよい。例えば消費者は自分に尋ねて欲しいチャレンジ質問を、消費者が宝石店に行った場合は3つ指定するが、消費者がファースト・フッド・レストランに行った場合は1つだけ指定してよい。消費者が行う質問のタイプは、販売者のタイプや購入の頻度などに基づいてよい。ユーザが定義する許可パラメータに関するいくつかの概念については、米国特許出願番号第10/093,002号、2002年3月5日に提出、に記述されており、これを全体的に全ての目的でここに援用する。
【0068】
好ましい実施の形態では、チャレンジ質問はトランザクション履歴データベース426(b)内の過去のトランザクション・データから得られる。消費者430は支払い処理ネットワーク26(および/または発行者428)と多くのトランザクションを時間と共に行ってよい。消費者トランザクション情報はトランザクション履歴データベース426(b)内に時間と共に記憶してよく、チャレンジ質問はトランザクション情報を用いて生成してよい。過去のトランザクション情報は消費者430を認証するための優れた基礎を提供する。なぜなら、消費者430は消費者430が過去にどんなトランザクションを行ったかを知っているからである。例えば、消費者430は自分のクレジット・カードを用いて前日にニューヨークでホテルの部屋代を支払い、次の日に「あなたは昨日ニューヨークでホテルに泊まりましたか?」などの質問を受けてよい。別の例では、消費者430は前日に2000ドル以上の品物を買い、次の日に「あなたは昨日2000ドル以上の買い物をしましたか?」と質問されてよい。消費者430に提示される質問/回答は自由な形でよく、および/または消費者430がその中から選択できる複数選択または正誤回答などの形の決まった回答を含んでよい。
【0069】
販売者422は、携帯消費者装置432と対話できるアクセス装置434を有してもよく、またはアクセス装置434から連絡を受けてもよい。適当なタイプのアクセス装置については上に述べた(例えば、図1のアクセス装置34)。
アクセス装置434がポイント・オブ・セールス端末の場合は、カード読取り装置を含む任意の適当なポイント・オブ・セールス端末を用いてよい。カード読取り装置は任意の適当な接触または非接触の動作モードを含んでよい。例えば、例示のカード読取り装置は、携帯消費者装置432と対話するRF(無線周波数)アンテナや磁気ストライプ読取り装置などを含んでよい。
【0070】
発行者428は、消費者430に関連する口座を有する銀行またはその他の組織でよい。発行者426は、チャレンジ質問エンジン428(a)−1を有するサーバ428(a)を操作してよい。トランザクション履歴データベース426(b)およびチャレンジ質問データベース428(c)はサーバ428(a)と通信してよい。発行者サーバ428(a)、チャレンジ質問エンジン428(a)−1、トランザクション履歴データベース426(b)、チャレンジ質問データベース428(c)は、支払い処理ネットワーク・サーバ428(a)、チャレンジ質問エンジン428(a)−1、トランザクション履歴データベース428(b)、チャレンジ質問データベース428(c)と同じ方法または異なる方法で動作してよい。要素426(a)、426(a)−1、426(b)、426(c)に関する上の説明は要素428(a)、428(a)−1、428(b)、428(c)に適用してよい。
【0071】
本発明の実施の形態は上に述べた実施の形態に限定されるものではない。例えば、発行者、支払い処理ネットワーク、および取得者について別々の機能ブロックを示したが、或るエンティティはこれらの機能の全てまたは任意の適当な組合せを実行して本発明の実施の形態に含まれてよい。追加の構成要素も本発明の実施の形態に含んでよい。
【0072】
C. チャレンジ・メッセージを用いる方法
本発明の実施の形態に係る方法を図7および図8を参照して説明する。一般的な購入トランザクションでは、消費者430はクレジット・カードなどの携帯消費者装置432を用いて販売者422から品物またはサービスを購入する。消費者の携帯消費者装置432は販売者422のPOS(ポイント・オブ・セールス)端末などのアクセス装置434と対話してよい(ステップ502)。例えば、消費者430はクレジット・カードを取ってPOS端末内の該当するスロットに通してよい。または、POS端末は非接触読取り装置でよく、携帯消費者装置432は非接触カードなどの非接触装置でよい。
【0073】
次に、第1の許可要求メッセージが取得者424に送られる。取得者424が第1の許可要求メッセージを受けた後、第1の許可要求メッセージは支払い処理ネットワーク426に送られる(ステップ504)。次に、第1の許可要求メッセージを支払い処理ネットワーク・サーバ426(a)で受け、支払い処理ネットワーク・サーバ426(a)はチャレンジが必要かどうか決定する。
【0074】
種々の基準を用いてチャレンジが必要かどうか決定してよい。例えば、支払い処理ネットワーク・サーバ426(a)は、特定のトランザクションが高価なトランザクション(例えば1000ドル以上)であり、したがってチャレンジが適当であると決定してよい。別の例では、支払い処理ネットワーク・サーバ426(a)は現在のトランザクションについて何か疑わしいことがあると決定してよく、したがってチャレンジが適当であると決定してよい。例えば、支払い処理ネットワーク・サーバ426(a)は、消費者が居住する州とは異なる場所で携帯消費者装置432が現在使用されており、かつ消費者の最近の購入履歴は消費者が旅行中でないことを示唆する、と決定してよい。
【0075】
現在のトランザクションについてチャレンジが適当であると決定されると、チャレンジ質問エンジン426(a)−1はチャレンジ質問を取ってきてよい(局所でまたは遠方から)(ステップ508)。或る実施の形態では、チャレンジ質問エンジン426(a)−1は質問をチャレンジ質問データベース426(c)から取り出してよい。
【0076】
この時点で、第1の許可要求メッセージを発行者426に送るのではなく、支払い処理ネットワーク426は販売者422および取得者424を介して第1の許可応答メッセージをアクセス装置434に送り返す(ステップ510)。第1の許可応答メッセージはチャレンジ質問エンジン426(a)−1が前に得たチャレンジ要求を表すデータを含んでよい。第1の許可応答メッセージは最初の拒否と特徴付けてよい。なぜなら、これはトランザクションの承認を示さないからである。
【0077】
チャレンジ質問をアクセス装置434で受けると、消費者430はチャレンジ応答をアクセス装置434に供給する。チャレンジ応答は任意の適当な方法で(例えば、キーパッドや非接触読取り装置などを通して)アクセス装置434に供給してよい。アクセス装置434がチャレンジ応答を受けると、アクセス装置434は販売者422および取得者424を介してチャレンジ応答を支払い処理ネットワーク・サーバ426(a)に転送し、サーバ426(a)はこれを受ける(ステップ512)。チャレンジ応答メッセージは第2の許可要求メッセージの一部でよい。
【0078】
次に、支払い処理ネットワーク・サーバ426(a)はチャレンジ応答メッセージの妥当性を確認する(ステップ514)。チャレンジ応答メッセージの妥当性が確認されない場合は、支払い処理ネットワーク・サーバ426(a)は応答メッセージをアクセス装置434に送り返して、そのトランザクションが承認されないことを示してよい。代替的にまたは追加的に、支払い処理ネットワーク・サーバ426(a)は別のチャレンジ質問をアクセス装置434に送ってよい。他方で、チャレンジの妥当性が確認される場合は、支払い処理ネットワーク・サーバ426(a)は第2の許可要求メッセージを、支払い処理ネットワーク426が与えた全てのチャレンジを消費者430が満たしたという指示と共に発行者428に送ってよい(ステップ516)。
【0079】
発行者428が第2の許可要求メッセージを受けた後、発行者428は発行者サーバ428(a)を用いて、トランザクションが許可されるか許可されないかを決定する(ステップ518)。消費者430が十分な資金または信用を有しない場合はトランザクションが許可されないことがある。消費者430が確かに十分な資金または信用を有する場合は、発行者428はトランザクションが許可されることを示す第2の許可応答メッセージを、支払い処理ネットワーク426、取得者424、販売者422を介してアクセス装置434に送り返してよい(ステップ522)。
【0080】
一日の終わりに、支払い処理ネットワーク426は通常の清算および決済プロセスを行ってよい。清算プロセスは、取得者と発行者との間で金融の詳細を交換して消費者の口座への記入と消費者の決済ポジションの調整とを容易にするプロセスである。清算と決済とは同時に行ってよい。
【0081】
多数の代替的な実施の形態も可能である。例えば、発行者428はチャレンジ質問を生成して、支払い処理ネットワーク426ではなくまたはこれに追加して、消費者430に送ってよい。発行者428が操作するチャレンジ質問エンジン428(a)−1、トランザクション履歴データベース428(b)、チャレンジ質問データベース428(c)を、支払い処理ネットワーク426が操作する上に述べたチャレンジ質問エンジン426(a)−1、トランザクション履歴データベース426(b)、チャレンジ質問データベース426(c)と同じまたは異なる方法で用いてよい。
【0082】
上に述べた実施の形態では、支払い処理ネットワーク426(および/または発行者428)に送られる許可要求メッセージが2つある。これが望ましい理由は、既存の支払い処理システムは、支払い許可プロセス中にアクセス装置434と発行者428との間の種々の点でセットされる「タイマ」を有するからである。タイマは、支払い許可プロセス中に種々の事象をどれだけ長く行うべきかを計時する。タイマは、取得者424、支払い処理ネットワーク426、および発行者428でコンピュータ・コードとしてセットして実現してよい。例えば、取得者424、支払い処理ネットワーク426、および発行者428のタイマはそれぞれ3秒、6秒、10秒にセットしてよい。
【0083】
これらの各時間内に許可要求メッセージを受けない場合は、何らかの事象をトリガしてよい。例えば、発行者428が許可要求メッセージを10秒以内に受けない場合は、誤りメッセージをアクセス装置434に送り返して、販売者422が許可要求メッセージを再提出するように要求してよい。許可プロセス中に、許可要求メッセージが発行者428に到着する前にチャレンジ要求が作成された場合は、発行者のタイマは、誤りが起こったことを示す事象をトリガしてよい。1つの許可プロセス中にチャレンジ要求および応答を作成すると、支払いシステム内の既存のタイマと矛盾する可能性がある。
【0084】
2つの別々の許可プロセス内に少なくとも2つの許可要求メッセージを用いる利点は上に述べたタイマが影響されないことである。チャレンジ質問を消費者430に送るのにタイマを変える必要はない。これにより本発明の実施の形態を既存の支払い基礎構造と共に用いることができるし、本発明の実施の形態に大幅な変更を行う必要はない。これに比べて、1つの許可要求メッセージを用いて支払い許可プロセス中にチャレンジ要求を取り出す場合は、このために許可要求メッセージが遅れて、支払い処理システム内に存在するタイマを変更する必要があるかも知れない。
【0085】
少なくとも2つの許可要求メッセージは、BIN(銀行識別番号)、トランザクション量、口座番号、サービス・コードなどの情報を有してよい。これらは実行中のトランザクションの同じトランザクション量および/または異なるトランザクション量も含んでよい。例えば、第1の許可要求メッセージは実際のトランザクション量を有してよく、第2の許可要求メッセージは或るトランザクション量を持つその前の認証要求がすでに提示されていることを示す0ドル量または他の識別子を有してよい。或る実施の形態では、トランザクション・コードを用いて第1および第2の許可要求をリンクしてよい。
【0086】
図8に関して述べた方法は「閉チャネル」プロセスと特徴付けてよい。なぜなら、アクセス装置434はチャレンジ質問を受け、このチャレンジ質問への応答を与えるからである。しかし本発明の別の実施の形態は開チャネル解決法を用いてよい。すなわち、チャレンジ質問は、第1の許可応答メッセージを送ったアクセス装置以外の装置に送ってよい。
【0087】
本発明の実施の形態に係る開チャネル法の例を、図7および図9を参照して説明する。一般的な購入トランザクションでは、消費者430はクレジット・カードなどの携帯消費者装置432を用いて販売者422から品物またはサービスを購入する。消費者の携帯消費者装置432は販売者422のPOS(ポイント・オブ・セールス)端末などのアクセス装置434と対話してよい(ステップ602)。例えば、消費者30はクレジット・カードを取ってPOS端末の該当するスロットに通してよい。または、POS端末は非接触読取り装置でよく、携帯消費者装置432は非接触カードなどの非接触装置でよい。
【0088】
次に、第1の許可要求メッセージが取得者424に送られる。第1の許可要求メッセージを受けた後、第1の許可要求メッセージは支払い処理ネットワーク426に送られる(ステップ604)。次に、第1の許可要求メッセージを支払い処理ネットワーク・サーバ26(a)で受け、支払い処理ネットワーク・サーバ426(a)はチャレンジが必要かどうか決定する。
【0089】
種々の基準を用いてチャレンジが必要かどうか決定してよい。例えば、支払い処理ネットワーク・サーバ426(a)は、特定のトランザクションが高価なトランザクション(例えば1000ドル以上)であり、したがってチャレンジが適当であると決定してよい。別の例では、支払い処理ネットワーク・サーバ426(a)は現在のトランザクションについて何か疑わしいことがあると決定してよく、したがってチャレンジが適当であると決定してよい。
【0090】
現在のトランザクションについてチャレンジが適当であると決定されると、チャレンジ質問エンジン426(a)−1はチャレンジ質問を取ってきてよい(局所でまたは遠方から)(ステップ608)。或る実施の形態では、チャレンジ質問エンジン426(a)−1は質問をチャレンジ質問データベース426(c)から取り出してよい。
【0091】
第1の許可要求メッセージを発行者426に送るのではなく、また第1の許可応答メッセージをアクセス装置434に送り返すのではなく、支払い処理ネットワーク426は第1の許可応答メッセージを消費者の携帯電話435に(ステップ610)、または他のタイプのアクセス装置に送り返す。第1の許可応答メッセージは消費者の携帯電話435に送り返してよい。これは直接に、または或る中間エンティティを通して行ってよい。第1の許可応答メッセージはチャレンジ質問エンジン426(a)−1が前に得たチャレンジ要求を表すデータを含んでよい。第1の許可応答メッセージは最初の拒否と特徴付けてよい。なぜなら、これはトランザクションの承認を示さないからである。
【0092】
チャレンジ質問を携帯電話435で受けると、消費者430はチャレンジ応答をアクセス装置434に与える(ステップ612)。次に、アクセス装置434は販売者422および取得者424を介してチャレンジ応答を支払い処理ネットワーク・サーバ426(a)に転送し、サーバ426(a)はこれを受ける(ステップ614)。チャレンジ応答メッセージは第2の許可応答メッセージの一部でよい。
【0093】
消費者が能動的に答えるチャレンジ質問を詳細に説明したが、他のタイプのチャレンジ質問を携帯電話435に送ってよいことに注意していただきたい。例えば或る場合には、チャレンジ質問に消費者430から能動的に答えを与える必要はなく、受動的な答えをチャレンジ質問に与えてよい。例えば或る実施の形態では、携帯電話435に供給されるチャレンジ質問は携帯電話435の物理的場所に関する問合せでよい。携帯電話435はGPS装置またはその他の場所装置を有してよく、その情報(すなわち暗号文など)は支払い処理ネットワーク426に送信されるので、支払い処理ネットワーク426はこの場所情報を用いて消費者434を認証してよい。
【0094】
支払い処理ネットワーク・サーバ426(a)がチャレンジ応答メッセージを受けると、支払い処理ネットワーク・サーバ426(a)はチャレンジ応答メッセージの妥当性を確認する(ステップ616)。チャレンジ応答メッセージの妥当性が確認されない場合は、支払い処理ネットワーク・サーバ426(a)は応答メッセージをアクセス装置434に送り返して、そのトランザクションが承認されないことを示してよい。代替的にまたは追加的に、支払い処理ネットワーク・サーバ426(a)は別のチャレンジ・メッセージをアクセス装置434および/または携帯電話435に送ってよい。他方で、チャレンジの妥当性が確認される場合は、支払い処理ネットワーク・サーバ426(a)は第2の許可要求メッセージを、支払い処理ネットワーク426が与えた全てのチャレンジを消費者430が満たしたという指示と共に発行者428に送ってよい(ステップ618)。
【0095】
発行者428が第2の許可要求メッセージを受けた後、発行者428は発行者サーバ428(a)を用いて、トランザクションが許可されるか許可されないかを決定する(ステップ620)。消費者430が十分な資金または信用を有しない場合はトランザクションが許可されないことがある。消費者430が確かに十分な資金または信用を有する場合は、発行者428はトランザクションが許可されることを示す第2の許可応答メッセージを、支払い処理ネットワーク426、取得者424、販売者422を介してアクセス装置434に送り返してよい(ステップ622)。
一日の終わりに、支払い処理ネットワーク426は通常の清算および決済プロセスを行ってよい。清算プロセスは、取得者と発行者との間で金融の詳細を交換して消費者の口座への記入と消費者の決済ポジションの調整とを容易にするプロセスである。清算と決済とは同時に行ってよい。
【0096】
多数の代替的な実施の形態も可能である。例えば、発行者428はチャレンジ質問を生成して、支払い処理ネットワーク426ではなくまたはこれに追加して、携帯電話435に送ってよい。発行者428が操作するチャレンジ質問エンジン428(b)−1、トランザクション履歴データベース428(b)、チャレンジ質問データベース426(c)を、支払い処理ネットワーク426が操作する上に述べたチャレンジ質問エンジン426(a)−1、トランザクション履歴データベース426(b)、チャレンジ質問データベース426(c)と同じまたは異なる方法で用いてよい。
【0097】
別の実施の形態では、チャレンジ質問を支払い処理ネットワーク・サーバ426(a)に送るのではなく、電子クーポンを消費者の携帯電話435に送ってよい。支払い処理ネットワーク426はチャレンジが適当であると決定して、電子クーポンを電話435に送ってよい。この電子クーポンを受け取ると、アクセス装置434でこのクーポンを使うよう消費者は指示されてよい。消費者430がアクセス装置434でクーポンを使うと、アクセス装置434はクーポンを支払い処理ネットワーク426に転送する。支払い処理ネットワーク426がクーポンを受け取ることは消費者430が認証されることを示す。本物でない消費者は消費者の電話435を持たないので、消費者430は本物であると考えられる。
【0098】
チャレンジを用いる実施の形態に関する詳細は、米国特許出願番号第11/763,240号、「消費者認証システムおよび方法(Consumer Authentication System and Method)」、2007年6月14日に提出(代理人書類番号第16222U−031600US)、に記述されており、これを全体的に全ての目的でここに援用する。
【0099】
VII. 他のトランザクション認証技術
A. アルゴリズム識別子を用いる方法
本発明の実施の形態では、支払い処理組織または他のエンティティは異なる会社が提供する異なるセキュリティ技術を支援してよい。異なるセキュリティ技術は携帯消費者装置指紋を用いてよい。例えば、2枚の支払いカード上の2本の磁気ストライプは同じ消費者データ(例えば、口座番号情報)を記憶してよいが、2本の磁気ストライプの磁気構造は異なってよい。特定の磁気構造は支払いカードに関連する指紋すなわち「DNA」の一例でよい。盗んだ人が磁気ストライプ上に記憶されている消費者データを無許可のクレジット・カードにコピーした場合は、無許可のクレジット・カードの磁気ストライプは許可されたクレジット・カードとは異なる磁気構造すなわち指紋を有するはずである。無許可のカードを使用したことに応じて許可要求メッセージを受けるバックエンド・サーバ・コンピュータは、許可要求メッセージ内に指紋が存在しないのでこの無許可のカードは本物でないと決定するであろう。このタイプの技術はMagtek(TM)とSemtek(TM)の2社が提供している。各社では自社の所有権を主張できるアルゴリズムをポイント・オブ・セールス端末内で用いて、その後の認証プロセスで発行者または他のエンティティにメッセージを送る前に自分の指紋を変える(例えば、暗号化する)。
【0100】
本発明の実施の形態では、携帯消費者装置に関連する口座番号または満了日などの静的な消費者データとは無関係に、携帯消費者装置指紋は携帯消費者装置を識別できる任意の適当な識別機構を含んでよい。一般に、消費者データとは異なり、消費者は携帯消費者装置指紋データを知らない。例えば、或る実施の形態では、指紋データは携帯消費者装置を作っている材料の特性に関係してよい。例えば、上に述べたように、携帯消費者装置指紋は支払いカード内の磁気ストライプ内の磁気粒子の特定の微細な構造内に埋め込んでよい。或る場合には、同じ携帯消費者装置指紋を有する磁気ストライプは2つとない。
【0101】
携帯消費者装置指紋は他の形をとってよい。例えば、別のカード検証技術がQSecure(TM)という会社から提供されている。QSecure(TM)が提供する技術は、支払いカード内のチップが生成する動的なCVV(カード検証値)を用いる(チップは磁気ストライプの下にあってよく、動的なCVVまたは動的なCVVに関係する数を磁気ストライプに書き込むことができる)。この場合は、動的なCVVは特定の携帯消費者装置を識別する携帯消費者装置指紋として作用してよい。動的なCVVは支払いトランザクション中にポイント・オブ・セールス装置に送ってよい。
【0102】
許可のために支払いカードの発行者に送る前に、ポイント・オブ・セールス装置内の特定のアルゴリズムは動的なCVVを変更して(例えば、暗号化して)よい。発行者、支払い処理組織、または他のエンティティは変更された動的なCVVを受けてよく、またそれをその元の形に復元してよい。次に、バックエンド・サーバ・コンピュータは動的なCVVをチェックし、独立に得た動的なCVVに対応するかどうか調べることにより、携帯消費者装置を認証してよい。この例では、動的なCVV値は、性質は動的ではあるが、携帯消費者装置指紋と考えてもよい。
【0103】
本発明の実施の形態により、多くの異なるタイプの携帯消費者装置指紋システムを1つの支払い処理システム内で共に用いることができる。本発明の実施の形態では、異なる識別子すなわちIDを各タイプのPOS端末内の各タイプのアルゴリズムに割当てる。例えば、発行者または支払い処理組織などのバックエンド・エンティティは下の表1にあるようなアルゴリズム識別子を用いてよい。
【0104】
【表1】
表1に示すように、アルゴリズムIDは任意の適当な形をとってよい。例えば、アルゴリズムIDは単に1桁、2桁、または3桁の数でよい。
【0105】
POS端末が許可要求メッセージを発行者に送るとき、許可要求メッセージはそのPOS端末に関連する特定のアルゴリズムIDおよび変更された携帯消費者装置指紋を含んでよい。バックエンド・サーバ・コンピュータが許可要求メッセージを受けるとき、携帯消費者装置指紋を暗号化するのにどのアルゴリズムが用いられたかを決定してよい。次に、バックエンド・サーバ・コンピュータは暗号化された携帯消費者装置指紋を解読してよく、またこの携帯消費者装置指紋がバックエンド・データベース内に記憶されている携帯消費者装置指紋に対応するかどうか決定してよい。携帯消費者装置指紋は、使用する消費者に携帯消費者装置を発行するプロセスの一部として、対応する消費者データ(例えば、口座番号)と共にバックエンド・データベース内に前もって記憶してよい。
【0106】
かかるアルゴリズム識別子を用いることにより、本発明の実施の形態は異なる技術を1つの支払い処理システム内で効率的に統合することができる。例えば、消費者は支払いカードをPOS(ポイント・オブ・セールス)端末に通して、事務所用品代金として5ドル支払うとする。POS端末はA社が作成した暗号化アルゴリズムを含んでよく、暗号化アルゴリズムは支払いカードの磁気ストライプの磁気構造内に埋め込まれた指紋を暗号化してよい。次に、POS端末は許可要求メッセージをバックエンド・サーバ・コンピュータに送ってよい。許可要求メッセージは、購入量、消費者の口座番号などの消費者データ、暗号化された指紋、およびA社が作成した暗号化アルゴリズムに特に関連するアルゴリズム識別子を含む情報を含んでよい。
【0107】
バックエンド・サーバ・コンピュータはPOS(ポイント・オブ・セールス)端末から許可要求メッセージを受けてよい。次にコンピュータは、指紋を暗号化するのにどのアルゴリズムが用いられたかを決定してよく、その後で指紋を解読してよい。指紋が決定されると、バックエンド・サーバ・コンピュータは受けた指紋が記憶されている指紋に対応するかどうかを決定することができる。対応する場合は、支払いカードは認証される。
アルゴリズム識別子を用いる方法およびシステムに関する他の詳細は後で提供する。
【0108】
B. 信用査定方法
或る実施の形態では、バックエンド・プロセッサまたはバックエンド・サーバ・コンピュータは、携帯消費者装置が認証されると決定する前に、トランザクションが可能な妥当性の望ましい信用しきい値を満たすかどうかも決定してよい。信用しきい値を満たさない場合は、追加の認証プロセスを実行してよい。かかる追加の認証プロセスは、1つ以上のチャレンジ質問および/または通知メッセージを消費者に送ることを含んでよい。
【0109】
例として、消費者が支払いカードを用いて事務所用品の支払いをしようとした後で、バックエンド・サーバ・コンピュータはPOS端末から許可要求メッセージを受けてよい。バックエンド・サーバ・コンピュータは、上の表1の中の3つのカード検証技術の1つが存在すること、およびその支払いカードに関連して最近疑わしいトランザクションが全くなかったことを決定してよい。これにより、バックエンド・サーバ・コンピュータはトランザクションが有効である(すなわち、信用しきい値を満たした)と決定してよく、トランザクションが支払いカードの発行者により別の方法で許可されるかどうかに進んでよい。逆に、古い(昔の)カードおよび読取り装置を用いてトランザクションが行われ、上の表1の中の3つのカード保護技術のどれも用いられず、またその支払いカードに関連して最近疑わしいトランザクションがあった場合は、サーバ・コンピュータは信用しきい値が満たされなかったと決定してよく、サーバ・コンピュータは追加の認証プロセスを開始してよい。例えば、承認する前に動的なチャレンジ(問合せ)を消費者に送ってよく、および/またはトランザクションが行われているという通知を消費者は受けてよい。
【0110】
トランザクション信用決定は1つのアルゴリズムが他のアルゴリズムより信頼できるかどうかも考慮に入れてよい。バックエンド・サーバ・コンピュータはフロント・エンドで(例えば、POS端末で)用いられたアルゴリズムを評価して、トランザクションを進めるべきかどうか決定してよい。例えば、バックエンド・サーバ・コンピュータは、A社のアルゴリズムは90%の信頼性を有し、B社のアルゴリズムは50%の信頼性を有すると決定してよい。
【0111】
異なるアルゴリズムが異なる信頼性レベルを有してよい理由は多数ある。例えば、端末の感度により、カードを通す方法により、またカードの経年変化により、或るアルゴリズムはデータを一層正確に処理することができるであろう。この例では、サーバ・コンピュータが、B社のアルゴリズムが存在しかつその支払いカードに関連して最近疑わしい活動があったことを示す許可要求メッセージを受ける場合は、追加の認証処理を開始してよい。他方でサーバ・コンピュータが、A社のアルゴリズムが存在しかつ最近疑わしい活動があったことを示す許可要求メッセージを受ける場合は、バックエンド・サーバ・コンピュータは追加の認証処理を開始しなくてよい。
【0112】
例として、マクドナルド社はA社と或る関係を有し、タコベル社はB社と或る関係を有すると仮定する。各社はそのポイント・オブ・セールス装置で異なるアルゴリズムを用いてよい。各装置は2つの異なるアルゴリズムを用いて2組のデータを出す。データがビザなどの支払い処理組織に戻ってくると、A社のアルゴリズムから生じたデータか、および/またはB社のアルゴリズムから生じたデータかを識別してよい。或る信用レベルを決定できるようにアルゴリズムに重みを付けてよい。或る信用レベル(すなわち、しきい値)が満たされない場合は、追加の認証処理を行ってよい。
【0113】
C. アルゴリズム識別子および信用査定を用いる例示のシステム
図10(a)は本発明の或る実施の形態に用いてよいシステム720を示す。システム720は、複数の販売者722(a),722(b),722(c)と、販売者722(a),722(b),722(c)に関連する複数の取得者724(a),724(b),724(c)とを含む。一般的な支払いトランザクションでは、消費者730(a),730(b),730(c)はその携帯消費者装置732(a),732(b),732(c)を用いて販売者722(a),722(b),722(c)から品物またはサービスを購入してよい。消費者730(a),730(b),730(c)は個人でもよいし会社などの組織でもよい。取得者724(a),724(b),724(c)は支払い処理ネットワーク726を介して発行者728(a),728(b),728(c)と通信することができる。発行者728(a),728(b),728(c)は消費者730(a),730(b),730(c)に携帯消費者装置730(a),730(b),730(c)をそれぞれ発行してよい。
【0114】
例示の目的で、アクセス装置A732(a)はA社製であってアルゴリズム識別子「01」で或るアルゴリズムに関連し、アクセス装置B732(b)はB社製であってアルゴリズム識別子「02」で或るアルゴリズムに関連し、アクセス装置C732(c)はD社に関連していてこれに関連するアルゴリズムを有しないとする。
携帯消費者装置732(a),732(b),732(c)は任意の適当な形でよい。例えば、適当な携帯消費者装置732(a),732(b),732(c)はハンドヘルドでかつコンパクトであって、消費者の財布および/またはポケットの中に入るもの(例えば、ポケット・サイズのもの)でよい。適当な携帯消費者装置については上に述べた(例えば、図1の携帯消費者装置32)。
【0115】
販売者722(a),722(b),722(c)は、携帯消費者装置732(a),732(b),732(c)と対話するそれぞれのアクセス装置734(a),734(b),734(c)を有してもよいし、またはアクセス装置から通信を受けてもよい。適当なタイプのアクセス装置については上に述べた(例えば、図1のアクセス装置34)。
アクセス装置がポイント・オブ・セールス端末の場合は、カード読取り装置を含む任意の適当なポイント・オブ・セールス端末を用いてよい。カード読取り装置は任意の適当な接触または非接触の動作モードを含んでよい。例えば、例示のカード読取り装置は、携帯消費者装置732(a),732(b),732(c)と対話するRF(無線周波数)アンテナや磁気ストライプ読取り装置などを含んでよい。
【0116】
支払い処理ネットワーク726は上に述べた(例えば、図1の支払い処理ネットワーク26に関して)任意の特性を含んでよく、またサーバ・コンピュータ726(a)を含んでよい。
サーバ・コンピュータ726(a)は任意の適当な数のソフトウエア・モジュールを備えてよく、それらは任意の適当なタイプでよい。図10(b)に示すように、サーバ・コンピュータ726(a)はアルゴリズム識別モジュール726(a)−1および信用査定モジュール726(a)−2を備えてよい。また、解読モジュール726(a)−3ならびにデータ・フォーマッタ・モジュール726(a)−4も備えてよい。
【0117】
アルゴリズム識別モジュール726(a)−1は、解読モジュール726(a)−3と共に、受けた許可要求メッセージ(アルゴリズムIDおよび変更された携帯消費者装置指紋を含む)を検討してよい。受けたアルゴリズムIDから、携帯消費者装置指紋を変更(例えば、暗号化)するのにどのアルゴリズムが用いられたか決定してよい。ルックアップ・テーブルなどを用いて、アルゴリズムID、携帯消費者装置指紋を変更するのにまたは変更された携帯消費者装置指紋を復元するのに用いられたアルゴリズム、および消費者データ(例えば、口座番号)の間の対応を識別してよい(場合によっては、アルゴリズムは暗号化プロセス内のキーでよい)。次に、サーバ・コンピュータ726(a)を用いて、許可要求メッセージ内の変更された携帯消費者装置指紋から携帯消費者装置指紋を決定してよい(例えば、復号することにより)。携帯消費者装置指紋が決定されると、この情報を分析して、携帯消費者装置に関連する消費者データ(例えば、口座番号)にリンクする記憶された指紋にこれが対応するかどうか決定する。
【0118】
信用査定モジュール726(a)−2は種々の情報片から信用査定を生成してよい。かかる情報は、用いる携帯消費者装置のタイプ(例えば、電話の方が支払いカードより安全であろう)や、携帯消費者装置指紋を暗号化するのに用いられたアルゴリズムのタイプ(例えば、或る暗号化アルゴリズムは他のものより安全であろう)などを含んでよい。次に、信用モジュール726(a)−2を用いて、サーバ・コンピュータ726(a)は追加の認証プロセスを行う必要があるかどうか決定する。かかる追加の認証プロセスはチャレンジ質問および/またはトランザクションが行われているという消費者通知を含んでよい。
【0119】
信用査定モジュール726(a)−2は、多数のトランザクション変数に基づいてトランザクションの「得点をつける」ことができる。得点が所定のしきい値を超える場合はそのトランザクションは有効と考えてよく、追加の認証処理を行う必要はない。逆に得点が所定のしきい値を超えない場合はトランザクションは疑わしいものと特徴付けてよく、追加の認証処理を開始してよい。
【0120】
データ・フォーマッタ・モジュール726(a)−4は、信用査定モジュール726(a)−2が用いることができるようにデータをフォーマットするのに用いてよい。或る場合には、異なる会社の異なるPOS端末からのデータは解読モジュール726(a)−3で解読してよく、また異なるフォーマットでよい。データ・フォーマッタは、信用査定モジュール726(a)−2が用いることができるように任意のデータをフォーマットすることができる。
本発明の実施の形態は上に述べた実施の形態に限定されるものではない。例えば、発行者、支払い処理ネットワーク、および取得者として別々の機能ブロックを示したが、或るエンティティはこれらの機能の全てを実行しまた本発明の実施の形態に含めてよい。
【0121】
D. 指紋および識別子を用いる例示の方法
本発明の実施の形態に係る種々の方法を、図10−12を参照して説明する。図11−12はフローチャートを含む。
図11に示すステップの一部または全てを本発明の実施の形態に含めてよい。例えば、本発明の或る実施の形態はアルゴリズム識別子を用いて、許可要求メッセージ内の携帯消費者装置指紋がバックエンド・データベース内に記憶されている携帯消費者装置指紋と一致するかどうか決定してよく、またトランザクションが許可されるかどうか決定する前にはトランザクション信用処理を実行しなくてよい。別の実施の形態では、携帯消費者装置指紋を用いずにトランザクション信用処理を実行して携帯消費者装置を認証してよい。しかし好ましい実施の形態では、アルゴリズム識別子、携帯消費者装置指紋、およびトランザクション信用処理を用いて携帯消費者装置およびトランザクションを全体として認証する。
【0122】
また、図11および図12に示すフローチャートは特定のステップを特定の順序で実行するように示しているが、本発明の実施の形態はかかるステップを異なる順序で行う方法を含んでよい。これは、この出願で述べる他の流れ図またはプロセスにも当てはまる。
図10(a)および図11を参照すると、消費者A730(a)は携帯消費者装置A732(a)を用いて販売者A732(a)のアクセス装置A734(a)と対話してよい(ステップ802)。例えば、携帯消費者装置A732(a)はクレジット・カードでよく、アクセス装置A734(a)はポイント・オブ・セールス端末でよく、また販売者A732(a)はガソリン・スタンドでよい。消費者A730(a)は携帯消費者装置A732(a)を用いて販売者A732(a)からガソリンを購入したいとする。
【0123】
携帯消費者装置A732(a)が販売者A722(a)のアクセス装置A734(a)とインターフェースした後、アクセス装置A734(a)は携帯消費者装置A732(a)から消費者データおよび磁気ストライプ指紋データなどの携帯消費者装置指紋データを読み取る(ステップ804)。消費者データは消費者が一般に知っている情報を含んでよい。消費者データの例としては、消費者の口座番号、満了日、およびサービス・コードがある。上に述べたように、携帯消費者装置指紋データは、消費者は一般に知らないが携帯消費者装置を認証するのに用いられるデータである。この例では、携帯消費者装置指紋データは磁気ストライプ指紋データでよい。磁気ストライプ指紋データは磁気ストライプの磁気構造内に埋め込まれているデータも含んでよく、特定の会社が製作したアクセス装置を用いてのみ読み取ることができる。
【0124】
アクセス装置A734(a)が携帯消費者装置A734(a)から消費者データを得ると、アルゴリズム識別子を含む許可要求メッセージが作成される(ステップ806)。許可要求メッセージは、消費者データ(例えば、口座番号)、購入量に関するデータ、および携帯消費者装置指紋データも含んでよい。アクセス装置A734(a)は、許可要求メッセージに含める前に、アクセス装置A734(a)内のメモリ内に記憶されているアルゴリズムAを用いて、受けた指紋データを変更(例えば、暗号化)してよい。或る実施の形態では、携帯消費者装置指紋およびアルゴリズム識別子はフィールド55と呼ぶ補助データ・フィールド内に記憶してよい。
【0125】
異なるタイプおよびサイズの指紋が、異なるメーカが提供する異なる携帯消費者装置で作られてよい。特定の指紋が送信されていることに関係なく支払い処理システムを通る送信が一様になるように、これらの異なる指紋を標準サイズのデータ・フィールド内に挿入してよい。例えば、或る場合には、データ・フィールドを埋めるためにゼロなどの文字をデータ・フィールドに詰めるのが望ましい。例えば、データ・フィールドのサイズが64バイトであって、1つのタイプの携帯消費者装置からの指紋が54バイトで、他のタイプの携帯消費者装置からの指紋が56バイトとする。64バイトのフィールド内には、2つの文字アルゴリズム識別子と共に追加の詰め文字があってよい。詰め文字は所定の方法でフィールド内に置いてよい。
【0126】
本発明の実施の形態では、前に説明したアルゴリズム識別子は携帯消費者装置指紋を暗号化するのに用いられるアルゴリズムを識別するだけでなく、識別されたアルゴリズムを用いて指紋をその元の形に復元して評価できるようにしてもよい。例えば、詰め文字を削除することにより、受けたが変更されている指紋をその元の形に復元して評価できるようにするのに用いるアルゴリズムを、アルゴリズム識別子を用いて識別してよい。
次に、許可要求メッセージはアクセス装置734(a)から、販売者A722(a)に関連する取得者A724(a)を介して支払い処理ネットワーク726に送られる(ステップ808)。別の実施の形態では、アクセス装置734(a)は許可要求メッセージを、取得者A724(a)を通すのではなく支払い処理ネットワークに直接送ってよい。
【0127】
許可要求メッセージを支払い処理ネットワーク726が受けた後、支払い処理ネットワーク726内のサーバ・コンピュータ726(a)は許可要求メッセージを分析し、許可要求メッセージ内にあるアルゴリズムIDを用いてアルゴリズムを選択する(ステップ810)。選択されるアルゴリズムIDおよび選択されるアルゴリズムはアルゴリズム・データベース726(c)から選択してよい。アルゴリズム・データベース726(c)は、種々のアクセス装置(例えば、アクセス装置A732(a)およびアクセス装置B734(b))に関連する複数のアルゴリズムIDおよび複数のアルゴリズムを含んでよい。
【0128】
アルゴリズムを識別した後、支払い処理ネットワーク726内のサーバ・コンピュータ726(a)は携帯消費者装置指紋を決定する(ステップ812)。次に選択されたアルゴリズムを用いて、許可要求メッセージ内にある変更された携帯消費者装置を復元する(例えば、解読する)。
【0129】
次にサーバ・コンピュータ726(a)は、決定された携帯消費者装置指紋がデータベース内に前もって記憶されている指紋に対応するかどうか決定する(ステップ814)。サーバ・コンピュータ726(a)はまず許可要求メッセージから消費者の口座番号などの消費者データを得てよく、および/または許可要求メッセージを分析した後で消費者データベース726(b)から追加の消費者データを得てよい。消費者データが決定されると、サーバ・コンピュータ726(a)は消費者データベース726(b)から携帯消費者装置指紋を得ることができる。次にサーバ・コンピュータ726(a)は、許可要求メッセージ内の携帯消費者装置指紋が消費者データベース726(b)内の携帯消費者装置指紋と一致するかどうか決定する。
【0130】
消費者データベース726(b)から得た携帯消費者装置指紋が許可要求メッセージから得て前に復元された携帯消費者装置指紋に対応しない場合は、追加の認証プロセスを実行してよく、および/またはトランザクションが否定されることを示す許可応答メッセージを消費者A722(a)に送り返してよい(ステップ822)。追加の認証プロセスは、トランザクションが行われていることを消費者に通知するトランザクション通知メッセージを消費者A722(a)に(例えば、消費者の携帯電話または消費者のコンピュータに)送ることを含んでよい。
【0131】
通知メッセージは、トランザクションが本物であることを消費者A722(a)が確認するように要求してよい。代替的にまたは追加的に、チャレンジ質問などの他のタイプのチャレンジを消費者A722(a)に送ってよい。チャレンジ質問などのチャレンジの詳細は、米国特許出願番号第11/763,240号、「消費者認証システムおよび方法(Consumer Authentication System and Method)」、2007年6月14日に提出(代理人書類番号第16222U−031600US)、に述べられており、これを全体的に全ての目的でここに援用する。
【0132】
或る実施の形態では、許可要求メッセージから得た指紋と消費者データベース726(b)内の指紋とが一致する場合は、サーバ・コンピュータ726(a)はトランザクション信用しきい値が満たされているかどうかをオプションで決定してもよい(ステップ815)。信用しきい値が満たされていない場合は、追加の許可処理を実行してよい(ステップ823)。しかし信用しきい値が満たされている場合は、許可要求メッセージを発行者A428(a)に転送してよい(ステップ816)。
【0133】
トランザクション信用しきい値は、トランザクションが本物かまたは疑わしい可能性があるかについて得点をつけるための任意の数のトランザクション特性を取ってよい。かかるトランザクション特性は、アクセス装置(例えば、アクセス装置が用いるのは新しい技術か古い技術か、データを暗号化するのにアクセス装置は安全な暗号化アルゴリズムを用いるかなど)や、携帯消費者装置(例えば、携帯消費者装置は電話か、古い技術による磁気ストライプ・カードか、新しい技術による磁気ストライプ・カードか)などに関係してよい。
【0134】
上に述べたように、支払い処理システムでは、任意の所定の時刻に相互に対話するアクセス装置および携帯消費者装置の多くの異なる組合せがあってよい。アクセス装置および携帯消費者装置のこれらの異なる組合せは、異なるレベルの可能な信頼性を有するトランザクションを開始してよい。例えば、図10(a)において、許可要求メッセージ内のデータを暗号化するのに、アクセス装置A734(a)はA社の暗号化アルゴリズムを用いてよく、アクセス装置B734(b)はB社の暗号化アルゴリズムを用いてよく、アクセス装置C734(c)は暗号化アルゴリズムを一切用いなくてよい。
【0135】
暗号化アルゴリズムAは暗号化アルゴリズムBより信頼できる暗号化アルゴリズムと考えるとする。したがって、アクセス装置A734(a)からの許可要求メッセージはアクセス装置B734(b)またはアクセス装置C734(c)からの許可要求メッセージより高レベルの可能な信頼性を有してよい。アクセス装置A734(a)ではなくアクセス装置B734(b)、C734(c)がトランザクションを行うときは追加の認証処理を行ってよい。別の例では、携帯消費者装置A732(a),B732(b),C732(c)が全て非常に安全な携帯消費者装置の場合は、アクセス装置C734(c)から来る許可要求メッセージだけに追加の認証処理を行えばよい。なぜなら、アクセス装置C734(c)だけが暗号化アルゴリズムを含まないからである。この例で示すように、追加の許可処理を行う必要があるかどうかを決定するためのしきい値は所定の規則に従って変更してよく、またセットしてよい。
【0136】
許可要求メッセージを発行者A728(a)が受けた後、発行者Aはトランザクションが許可されるかどうか決定してよい。トランザクションが許可されない場合は(例えば、消費者Aの口座内の資金または信用が不十分なため)、追加の許可処理を行ってよく、および/またはトランザクションが拒否されることを示す許可応答メッセージを消費者A730(a)に送ってよい(ステップ824)。
発行者A728(a)がトランザクションを承認した場合は、支払い処理ネットワーク726、取得者A724(a)、販売者A722(a)、およびアクセス装置A734(a)を介して許可応答メッセージを消費者A730(a)に送り返してよい(ステップ820)。
【0137】
一日の終わりに、支払い処理ネットワーク726は通常の清算および決済プロセスを行ってよい。清算プロセスは、取得者と発行者との間で金融の細目を交換して消費者の口座への記入と消費者の決済ポジションの調整とを容易にするプロセスである。清算と決済とは同時に行ってよい。
上に述べた方法およびシステムを用いる実施の形態に関する詳細は、米国特許出願番号第 号、「携帯消費者装置検証システムおよび方法(Portable Consumer Device Verification System and Method)」、この出願と同日に提出(代理人書類番号第16222U−031400US号)、に述べられており、これを全体的に全ての目的でここに援用する。
【0138】
上に述べた本発明はモジュール方式または統合方式のコンピュータ・ソフトウエアを用いる制御論理の形で実現してよいことを理解していただきたい。ここに提供した開示および教示に基づいて、当業者は、ハードウエアおよびハードウエアとソフトウエアとの組合せを用いて本発明を実現する他の方式および/または方法を知りまた適用することができるであろう。
【0139】
この出願に述べられている全てのソフトウエア要素または機能は、例えば、任意の適当なコンピュータ言語(例えば、ジャバ、C++,またはパールなど)を用いるプロセッサで実行するソフトウエア・コードとして従来技術のまたはオブジェクト指向技術を用いて実現してよい。ソフトウエア・コードは一連の命令またはコマンドとして、コンピュータ読取り可能媒体(ランダム・アクセス・メモリ(RAM)、リード・オンリー・メモリ(ROM)、磁気媒体(ハード・ドライブまたはフロッピー(登録商標)・ディスクなど)、または光学媒体(CD−ROMなど))上に記憶してよい。全てのかかるコンピュータ読取り可能媒体は単一の計算装置上または内部に常駐してよく、また或るシステムまたはネットワーク内の異なる計算機器上または内部に存在してよい。
【0140】
上の説明は例示であって制限するものではない。この開示を見れば本発明の多くの変形は当業者に明らかになるであろう。したがって、本発明の範囲は上の説明を参照して決めるべきではなく、その全ての範囲または同等物と共に、以下のクレームを参照して決めるべきである。
本発明の範囲から逸れない限り、任意の実施の形態からの1つ以上の機能を任意の他の実施の形態の1つ以上の機能と組み合わせてよい。
別段の指示がない限り、「或る」、「その」は「1つ以上」を意味するものとする。
【特許請求の範囲】
【請求項1】
認証方法であって、
携帯消費者装置を用いてトランザクションを行う消費者の認証プロセスを実行することと、
前記携帯消費者装置に関連する指紋または動的な検証値を検証することを含む前記携帯消費者装置の認証プロセスを実行することと、
前記消費者を認証しまた前記携帯消費者装置を認証した後で前記トランザクションが許可されるかどうかを決定するリスク分析を実行することと、
を含む認証方法。
【請求項2】
前記トランザクションが起こっていることを前記消費者に通知することを更に含む、請求項1記載の認証方法。
【請求項3】
前記指紋は磁気ストライプ指紋である、請求項1記載の認証方法。
【請求項4】
前記携帯消費者装置は電話である、請求項1記載の認証方法。
【請求項5】
前記消費者の認証プロセスはチャレンジ・メッセージを前記消費者に送ることを含む、請求項1記載の認証方法。
【請求項6】
認証システムであって、
携帯消費者装置を用いてトランザクションを行う消費者の認証プロセスを実行する手段と、
前記携帯消費者装置に関連する指紋または動的な検証値を検証することを含む前記携帯消費者装置の認証プロセスを実行する手段と、
前記消費者を認証しまた前記携帯消費者装置を認証した後で前記トランザクションが許可されるものかどうかを決定するリスク分析を実行する手段と、
を含む認証システム。
【請求項7】
コンピュータ読取り可能媒体であって、
携帯消費者装置を用いてトランザクションを行う消費者の認証プロセスを実行するためのコードと、
前記携帯消費者装置に関連する指紋または動的な検証値を検証することを含む前記携帯消費者装置の認証プロセスを実行するためのコードと、
前記消費者を認証しまた前記携帯消費者装置を認証した後で前記トランザクションが許可されるかどうかを決定するリスク分析を実行するためのコードと、
を含むコンピュータ読取り可能媒体。
【請求項8】
前記携帯消費者装置は電話である、請求項7記載のコンピュータ読取り可能媒体。
【請求項9】
請求項8記載のコンピュータ読取り可能媒体を含むサーバ。
【請求項10】
請求項9記載のサーバを含むシステム。
【請求項11】
認証方法であって、
携帯消費者装置または前記携帯消費者装置と通信するアクセス装置が生成する動的なデータを用いて前記携帯消費者装置を認証することと、
チャレンジ・メッセージを消費者に送りまたチャレンジ応答を前記消費者から受けることにより前記消費者を認証することと、
を含む認証方法。
【請求項12】
前記チャレンジ・メッセージはチャレンジ質問である、請求項11記載の認証方法。
【請求項13】
前記携帯消費者装置はカードである、請求項11記載の認証方法。
【請求項14】
チャレンジ・メッセージは非販売者エンティティにより送られる、請求項11記載の認証方法。
【請求項15】
コンピュータ読取り可能媒体であって、
携帯消費者装置または前記携帯消費者装置と通信するアクセス装置が生成する動的なデータを用いて前記携帯消費者装置を認可するためのコードと、
チャレンジ・メッセージを消費者に送りまたチャレンジ応答を前記消費者から受けることにより前記消費者を認証するためのコードと、
を含むコンピュータ読取り可能媒体。
【請求項16】
請求項15記載のコンピュータ読取り可能媒体を含むサーバ・コンピュータ。
【請求項17】
請求項16記載のサーバ・コンピュータを含む支払い処理システム。
【請求項18】
認証方法であって、
携帯消費者装置指紋を含む携帯消費者装置を用いて行われるトランザクションに関連する、変更された携帯消費者装置指紋およびアルゴリズム識別子を含む許可要求メッセージを受けることと、
前記アルゴリズム識別子を用いて複数のアルゴリズムの中から或るアルゴリズムを選択することと、
前記選択されたアルゴリズムおよび前記変更された携帯消費者装置指紋を用いて前記携帯消費者装置指紋を決定することと、
前記携帯消費者装置指紋が或る記憶されている携帯消費者装置指紋と一致するかどうか決定することと、
前記携帯消費者装置に関連する消費者にチャレンジ・メッセージを送ることと、
前記トランザクションが承認されるかどうかを示す許可応答メッセージを前記消費者に送ることと、
を含む認証方法。
【請求項19】
動的なデータを受けることと、前記動的なデータを評価して前記携帯消費者装置を認証することとを更に含む、請求項18記載の認証方法。
【請求項20】
前記チャレンジ・メッセージはチャレンジ質問である、請求項18記載の認証方法。
【請求項21】
コンピュータ読取り可能媒体であって、
携帯消費者装置指紋を含む携帯消費者装置を用いて行われるトランザクションに関連する、変更された携帯消費者装置指紋およびアルゴリズム識別子を含む許可要求メッセージを受けるためのコードと、
前記アルゴリズム識別子を用いて複数のアルゴリズムの中から或るアルゴリズムを選択するためのコードと、
前記選択されたアルゴリズムおよび前記変更された携帯消費者装置指紋を用いて前記携帯消費者装置指紋を決定するためのコードと、
前記携帯消費者装置指紋が或る記憶されている携帯消費者装置指紋と一致するかどうか決定するためのードと、
前記携帯消費者装置に関連する消費者にチャレンジ・メッセージを送るためのコードと、
前記トランザクションが承認されるかどうかを示す許可応答メッセージを前記消費者に送ることと、
を含むコンピュータ読取り可能媒体。
【請求項22】
請求項21記載のコンピュータ読取り可能媒体を含むサーバ・コンピュータ。
【請求項23】
認証方法であって、
アンテナを備える電池なし携帯消費者装置を備える携帯消費者装置を認証することと、
消費者を認証することと、
トランザクションが行われているという通知メッセージを前記消費者に送ることと、
を含む認証方法。
【請求項24】
前記消費者を認証することはチャレンジを前記消費者に送ることを含む、請求項23記載の認証方法。
【請求項25】
前記通知メッセージを送ることは前記通知メッセージを前記消費者の電話に送ることを含む、請求項23記載の認証方法。
【請求項26】
前記電池なし携帯消費者装置は検証値を生成することができる、請求項23記載の認証方法。
【請求項27】
コンピュータ読取り可能媒体であって、
アンテナを備える電池なし携帯消費者装置を備える携帯消費者装置を認証するためのコードと、
消費者を認証するためのコードと、
トランザクションが行われているという通知メッセージを前記消費者に送るためのコードと、
を含むコンピュータ読取り可能媒体。
【請求項28】
請求項27記載のコンピュータ読取り可能媒体を備えるサーバ・コンピュータ。
【請求項29】
サーバ・コンピュータと、前記サーバ・コンピュータに結合するアクセス装置とを備えるシステム。
【請求項1】
認証方法であって、
携帯消費者装置を用いてトランザクションを行う消費者の認証プロセスを実行することと、
前記携帯消費者装置に関連する指紋または動的な検証値を検証することを含む前記携帯消費者装置の認証プロセスを実行することと、
前記消費者を認証しまた前記携帯消費者装置を認証した後で前記トランザクションが許可されるかどうかを決定するリスク分析を実行することと、
を含む認証方法。
【請求項2】
前記トランザクションが起こっていることを前記消費者に通知することを更に含む、請求項1記載の認証方法。
【請求項3】
前記指紋は磁気ストライプ指紋である、請求項1記載の認証方法。
【請求項4】
前記携帯消費者装置は電話である、請求項1記載の認証方法。
【請求項5】
前記消費者の認証プロセスはチャレンジ・メッセージを前記消費者に送ることを含む、請求項1記載の認証方法。
【請求項6】
認証システムであって、
携帯消費者装置を用いてトランザクションを行う消費者の認証プロセスを実行する手段と、
前記携帯消費者装置に関連する指紋または動的な検証値を検証することを含む前記携帯消費者装置の認証プロセスを実行する手段と、
前記消費者を認証しまた前記携帯消費者装置を認証した後で前記トランザクションが許可されるものかどうかを決定するリスク分析を実行する手段と、
を含む認証システム。
【請求項7】
コンピュータ読取り可能媒体であって、
携帯消費者装置を用いてトランザクションを行う消費者の認証プロセスを実行するためのコードと、
前記携帯消費者装置に関連する指紋または動的な検証値を検証することを含む前記携帯消費者装置の認証プロセスを実行するためのコードと、
前記消費者を認証しまた前記携帯消費者装置を認証した後で前記トランザクションが許可されるかどうかを決定するリスク分析を実行するためのコードと、
を含むコンピュータ読取り可能媒体。
【請求項8】
前記携帯消費者装置は電話である、請求項7記載のコンピュータ読取り可能媒体。
【請求項9】
請求項8記載のコンピュータ読取り可能媒体を含むサーバ。
【請求項10】
請求項9記載のサーバを含むシステム。
【請求項11】
認証方法であって、
携帯消費者装置または前記携帯消費者装置と通信するアクセス装置が生成する動的なデータを用いて前記携帯消費者装置を認証することと、
チャレンジ・メッセージを消費者に送りまたチャレンジ応答を前記消費者から受けることにより前記消費者を認証することと、
を含む認証方法。
【請求項12】
前記チャレンジ・メッセージはチャレンジ質問である、請求項11記載の認証方法。
【請求項13】
前記携帯消費者装置はカードである、請求項11記載の認証方法。
【請求項14】
チャレンジ・メッセージは非販売者エンティティにより送られる、請求項11記載の認証方法。
【請求項15】
コンピュータ読取り可能媒体であって、
携帯消費者装置または前記携帯消費者装置と通信するアクセス装置が生成する動的なデータを用いて前記携帯消費者装置を認可するためのコードと、
チャレンジ・メッセージを消費者に送りまたチャレンジ応答を前記消費者から受けることにより前記消費者を認証するためのコードと、
を含むコンピュータ読取り可能媒体。
【請求項16】
請求項15記載のコンピュータ読取り可能媒体を含むサーバ・コンピュータ。
【請求項17】
請求項16記載のサーバ・コンピュータを含む支払い処理システム。
【請求項18】
認証方法であって、
携帯消費者装置指紋を含む携帯消費者装置を用いて行われるトランザクションに関連する、変更された携帯消費者装置指紋およびアルゴリズム識別子を含む許可要求メッセージを受けることと、
前記アルゴリズム識別子を用いて複数のアルゴリズムの中から或るアルゴリズムを選択することと、
前記選択されたアルゴリズムおよび前記変更された携帯消費者装置指紋を用いて前記携帯消費者装置指紋を決定することと、
前記携帯消費者装置指紋が或る記憶されている携帯消費者装置指紋と一致するかどうか決定することと、
前記携帯消費者装置に関連する消費者にチャレンジ・メッセージを送ることと、
前記トランザクションが承認されるかどうかを示す許可応答メッセージを前記消費者に送ることと、
を含む認証方法。
【請求項19】
動的なデータを受けることと、前記動的なデータを評価して前記携帯消費者装置を認証することとを更に含む、請求項18記載の認証方法。
【請求項20】
前記チャレンジ・メッセージはチャレンジ質問である、請求項18記載の認証方法。
【請求項21】
コンピュータ読取り可能媒体であって、
携帯消費者装置指紋を含む携帯消費者装置を用いて行われるトランザクションに関連する、変更された携帯消費者装置指紋およびアルゴリズム識別子を含む許可要求メッセージを受けるためのコードと、
前記アルゴリズム識別子を用いて複数のアルゴリズムの中から或るアルゴリズムを選択するためのコードと、
前記選択されたアルゴリズムおよび前記変更された携帯消費者装置指紋を用いて前記携帯消費者装置指紋を決定するためのコードと、
前記携帯消費者装置指紋が或る記憶されている携帯消費者装置指紋と一致するかどうか決定するためのードと、
前記携帯消費者装置に関連する消費者にチャレンジ・メッセージを送るためのコードと、
前記トランザクションが承認されるかどうかを示す許可応答メッセージを前記消費者に送ることと、
を含むコンピュータ読取り可能媒体。
【請求項22】
請求項21記載のコンピュータ読取り可能媒体を含むサーバ・コンピュータ。
【請求項23】
認証方法であって、
アンテナを備える電池なし携帯消費者装置を備える携帯消費者装置を認証することと、
消費者を認証することと、
トランザクションが行われているという通知メッセージを前記消費者に送ることと、
を含む認証方法。
【請求項24】
前記消費者を認証することはチャレンジを前記消費者に送ることを含む、請求項23記載の認証方法。
【請求項25】
前記通知メッセージを送ることは前記通知メッセージを前記消費者の電話に送ることを含む、請求項23記載の認証方法。
【請求項26】
前記電池なし携帯消費者装置は検証値を生成することができる、請求項23記載の認証方法。
【請求項27】
コンピュータ読取り可能媒体であって、
アンテナを備える電池なし携帯消費者装置を備える携帯消費者装置を認証するためのコードと、
消費者を認証するためのコードと、
トランザクションが行われているという通知メッセージを前記消費者に送るためのコードと、
を含むコンピュータ読取り可能媒体。
【請求項28】
請求項27記載のコンピュータ読取り可能媒体を備えるサーバ・コンピュータ。
【請求項29】
サーバ・コンピュータと、前記サーバ・コンピュータに結合するアクセス装置とを備えるシステム。
【図5】
【図1】
【図2】
【図3(a)】
【図3(b)】
【図3(c)】
【図4】
【図6】
【図7】
【図8】
【図9】
【図10(a)】
【図10(b)】
【図11】
【図12】
【図1】
【図2】
【図3(a)】
【図3(b)】
【図3(c)】
【図4】
【図6】
【図7】
【図8】
【図9】
【図10(a)】
【図10(b)】
【図11】
【図12】
【公表番号】特表2009−541860(P2009−541860A)
【公表日】平成21年11月26日(2009.11.26)
【国際特許分類】
【出願番号】特願2009−516660(P2009−516660)
【出願日】平成19年6月18日(2007.6.18)
【国際出願番号】PCT/US2007/071480
【国際公開番号】WO2008/027642
【国際公開日】平成20年3月6日(2008.3.6)
【出願人】(508168790)ビザ ユー.エス.エー.インコーポレイテッド (21)
【Fターム(参考)】
【公表日】平成21年11月26日(2009.11.26)
【国際特許分類】
【出願日】平成19年6月18日(2007.6.18)
【国際出願番号】PCT/US2007/071480
【国際公開番号】WO2008/027642
【国際公開日】平成20年3月6日(2008.3.6)
【出願人】(508168790)ビザ ユー.エス.エー.インコーポレイテッド (21)
【Fターム(参考)】
[ Back to top ]