説明

携帯用消費者装置検証システム

携帯用消費者装置の検証方法。この方法は携帯用消費者装置を使用して行われる取引に関連する許可要求メッセージを受信するステップを含む。携帯用消費者装置は携帯用消費者装置指紋を含んでいる。許可要求メッセージは変更された携帯用消費者装置指紋およびアルゴリズム識別子を含んでいる。この方法はアルゴリズム識別子を使用して複数のアルゴリズムの中から1つのアルゴリズムを選出し、選出されたアルゴリズムおよび変更された携帯用消費者装置指紋を使用して携帯用消費者装置指紋を決定し、携帯用消費者装置指紋が格納された携帯用消費者装置指紋と整合するかどうか決定し、携帯用消費者装置指紋が格納された携帯用消費者装置指紋と整合するかどうかを決定した後で許可応答メッセージを送るステップも含んでいる。

【発明の詳細な説明】
【技術分野】
【0001】
(関連出願の相互参照)
本出願は2006年6月19日に出願された米国仮特許出願第60/815,059号、2006年6月20日に出願された米国仮特許出願第60/815,430号、および2007年1月9日に出願された米国仮特許出願第60/884,089号の仮出願では無い特許出願でありそれらの出願日の利益を主張するものである。これら全ての出願の全体が本開示の一部としてここに援用される。
【0002】
(発明の背景)
特定の状況の元で、泥棒はカードの磁気ストライプ上のデータをコピーすることによりカードを「スキミング」することができる。支払いカード上の磁気ストライプ上のデータがスキミングされると、許可を得ていない人がコピーされたデータにより偽造カードを作り出すことができる。偽造カードはその後詐欺的な方法で使用されることがある。
【背景技術】
【0003】
いくつかの会社によりいくつかのセキュリティ機構が提供されている。ある会社は磁気粒子の特定パターンをクレジットカードの磁気ストライプ内に埋め込むことができる方法を開発している。磁気ストライプは口座番号等の消費者データを符号化することができ、磁気ストライプ自体が磁気粒子の特定パターンにより規定されるユニークな指紋を有することができる。指紋を使用して使用されているカードを識別し認証することができる。すなわち、たとえ泥棒が携帯用消費者装置から消費者データをスキミングすることができても、泥棒はユニークな指紋を得ることができない。この技術はMagtek(登録商標)から市販されている。
【発明の概要】
【発明が解決しようとする課題】
【0004】
この技術を使用するとクレジットカード等を認証するのに役立つが、数千の販売時点端末に対するソフトウェアおよびハードウェアの変更が必要であるため、この技術が広範囲に採用されることは実際的ではない。実際上、支払処理システムにおいて、多くの異なるタイプの認証技術が使用されこれらの異なるタイプの技術の多くを使用できるシステムを提供することが必要とされている。したがって、このような技術を統合してそれらを効果的に使用することができるシステムおよび方法が必要とされている。
【0005】
本発明の実施例は前記した問題および他の問題に個別的かつ統合的に取り組むものである。
【課題を解決するための手段】
【0006】
(発明の概要)
本発明の実施例は支払いカード等の携帯用消費者装置の認証システムおよび方法を含んでいる。
【0007】
本発明の一実施例は携帯用消費者装置の検証方法に向けられる。この方法は携帯用消費者装置を使用して行われる取引に関連する許可要求メッセージの受信ステップを含んでいる。携帯用消費者装置は携帯用消費者装置指紋を含んでいる。許可要求メッセージは変更された携帯用消費者装置指紋およびアルゴリズム識別子を含んでいる。この方法はアルゴリズム識別子を使用して複数のアルゴリズムの中から1つのアルゴリズムを選出するステップ、選出されたアルゴリズムおよび変更された携帯用消費者装置指紋を使用して携帯用消費者装置指紋を決定するステップ、携帯用消費者装置指紋が格納された携帯用消費者装置指紋と整合するかどうか決定するステップ、および携帯用消費者装置指紋が格納された携帯用消費者装置指紋と整合するかどうか決定した後で許可応答メッセージを送るステップも含んでいる。
【0008】
本発明のもう1つの実施例は携帯用消費者装置を使用して行われる取引に関連する許可要求メッセージを送るステップを含む方法に向けられており、携帯用消費者装置は携帯用消費者装置指紋を含み、許可要求メッセージは変更された携帯用消費者装置指紋およびアルゴリズム識別子を含んでいる。アルゴリズム識別子を使用して複数のアルゴリズムの中から1つのアルゴリズムが選出され、選出されたアルゴリズムおよび変更された携帯用消費者装置指紋を使用して携帯用消費者装置指紋が決定される。携帯用消費者装置指紋が格納された携帯用消費者装置指紋と整合するかどうかをサーバ・コンピュータが決定し、許可応答メッセージが受信される。許可応答メッセージは取引が承認されるかどうかを示す。
【0009】
本発明のもう1つの実施例は許可要求メッセージを受信するステップを含み、許可要求メッセージは携帯用消費者装置およびアクセス装置間のインタラクション後に発生される。この方法は1つ以上の特性または携帯用消費者装置またはアクセス装置に対する許可要求メッセージを解析して信頼閾値が達せられるかまたは越えられるかを決定し、信頼閾値が越えられなければ、追加認証処理を実施するステップも含んでいる。
【0010】
本発明の他の実施例はこのような方法と共に使用されるシステム、コンピュータ読取可能媒体、アクセス装置、等に向けられている。
【0011】
本発明のこれらの実施例および他の実施例については後述する。
【図面の簡単な説明】
【0012】
【図1】本発明の実施例に従ったシステムのブロック図である。
【0013】
【図2】カードの形の携帯用消費者装置の略図である。
【0014】
【図3】アクセス装置のブロック図である。
【0015】
【図4】サーバ・コンピュータ上に常駐することができるあるソフトウェア・モジュールのブロック図である。
【0016】
【図5】コンピュータ装置内の典型的なコンポーネントのブロック図である。
【0017】
【図6】本発明の実施例に従った方法におけるステップを例示するフロー図である。
【0018】
【図7】本発明の実施例に従った信頼評価方法のフロー図である。
【0019】
【図8】認証システムにおけるコンポーネントのブロック図である。
【発明を実施するための形態】
【0020】
(詳細な説明)
I. アルゴリズム識別子を使用する方法
【0021】
本発明の実施例において、支払処理機構または他のエンティティが異なる会社により提供される異なるセキュリティ・サービスをサポートすることができる。異なるセキュリティ技術は携帯用消費者装置指紋を使用することができる。たとえば、2つの支払いカード上の2つの磁気ストライプは同一消費者データ(たとえば、口座番号情報)を格納することができるが、2つの磁気ストライプの磁気構造は異なることがある。特定の磁気構造は支払いカードに関連する指紋または「DNA」の例とすることができる。泥棒が磁気ストライプ上に格納された消費者データを未許可クレジットカードにコピーしていると、未許可クレジットカードの磁気ストライプは許可されたクレジットカードとは異なる磁気構造または指紋を有することになる。指紋は許可要求メッセージ内に存在しないため、未許可カードのユーザに応答して許可要求メッセージを受信するバックエンド・サーバ・コンピュータは未許可クレジットカードが本物ではないと決定される。このタイプの技術を提供する2つの会社はMagtek(登録商標)およびSemtek(登録商標)である。各会社が販売時点端末内でそれ自体の専売アルゴリズムを使用して、後続する認証プロセスにおいて発行者や他のエンティティへ送られる前にそれ自体の指紋を変更(たとえば、暗号化)する。
【0022】
本発明の実施例において、携帯用消費者装置指紋は、携帯用消費者装置に関連する口座番号や有効期限等の静的消費者データに関係なく、携帯用消費者装置を識別できるようにする任意適切な識別機構を含むことができる。典型的に、消費者データとは異なり、携帯用消費者装置指紋データは消費者には知られていない。たとえば、ある実施例では、指紋データはそれから携帯用消費者装置が作られる材料の特性に関連することができる。たとえば、前記したように、携帯用消費者装置指紋は支払いカード内の磁気ストライプ内の磁気粒子の特定の微細構造内に埋め込むことができる。あるケースでは、同じ携帯用消費者装置指紋を有する2つの磁気ストライプは無い。
【0023】
携帯用消費者装置指紋は他の形をとることもできる。たとえば、もう1つのカード検証技術がQSecure(登録商標)と呼ばれる会社から出ている。QSecure(登録商標)から提供される技術は支払いカード内のチップにより発生することができるダイナミックCVV(カード検証値)を使用する(チップは磁気ストライプの下とすることができ、ダイナミックCVVまたはそれに関連する番号を磁気ストライプに書き込むことができる)。このケースでは、ダイナミックCVVは特定の携帯用消費者装置を識別する携帯用消費者装置指紋として作用することができる。ダイナミックCVVは支払取引中に販売時点装置へ送ることができる。販売時点装置内の特定アルゴリズムは、認証のために支払いカードの発行者へ送られる前にダイナミックCVVを変更(たとえば、暗号化)することができる。発行者、支払処理機構、その他のエンティティが変更されたダイナミックCVVを受信して元の形に回復することができる。次に、ダイナミックCVVはバックエンド・サーバ・コンピュータによりチェックしてそれが独立して引き出されたダイナミックCVVに対応するかを調べ、携帯用消費者装置を認証することができる。この例では、ダイナミックCVV値は、たとえそれが事実上ダイナミックであっても、携帯用消費者装置指紋と見なすことができる。
【0024】
本発明の実施例は多くの異なるタイプの携帯用消費者装置指紋システムが単一支払処理システムで一緒に使用されることを考慮している。本発明の実施例において、各タイプのPOS端末内の各タイプのアルゴリズムに異なる識別子またはIDが割当てられる。たとえば、発行者または支払処理機構等のバックエンド・エンティティは下記の表1に載っているようなアルゴリズム識別子を使用することができる。
【表1】


表1に示すように、アルゴリズムIDは任意適切な形をとることができる。たとえば、アルゴリズムIDは単なる1、2、または3桁数字とすることができる。
【0025】
POS端末が許可要求メッセージを発行者に送る時、許可要求メッセージはPOS端末および変更された携帯用消費者装置指紋に関連する特定のアルゴリズムIDを含むことができる。許可要求メッセージがバックエンド・サーバ・コンピュータにより受信されると、それは携帯用消費者装置指紋を暗号化するのにどのアルゴリズムが使用されたかを決定することができる。次に、バックエンド・サーバ・コンピュータは暗号化された携帯用消費者装置指紋を復号することができ、携帯用消費者装置指紋がバックエンド・データベースに格納された携帯用消費者装置指紋に対応するかどうか決定することができる。携帯用消費者装置指紋はそれを使用する消費者へ携帯用消費者装置を発行するプロセスの一部として対応する消費者データ(たとえば、口座番号)と共にバックエンド・データベース内に予め格納されていることがある。
【0026】
このようなアルゴリズム識別子を使用して、本発明の実施例は異なる技術を単一支払処理システムへ有効に統合することができる。たとえば、消費者はPOS(販売時点)端末を介して支払カードを盗み事務用品に5.00ドルを支払うことができる。POS端末は会社Aにより作られた暗号化アルゴリズムを含むことができる。暗号化アルゴリズムは支払カードの磁気ストライプの磁気構造内に埋め込まれる指紋を暗号化することができる。次に、POS端末は許可要求メッセージをバックエンド・サーバ・コンピュータに送ることができる。許可要求メッセージは購買量、消費者の口座番号等の消費者データ、暗号化された指紋、および会社Aにより作られた暗号化アルゴリズムに特定的に関連付けられるアルゴリズム識別子を含む情報を含むことができる。バックエンド・サーバ・コンピュータはPOS(販売時点)端末から許可要求メッセージを受信することができる。次に、それは指紋を暗号化するのにどのアルゴリズムが使用されたかを決定し、引き続き指紋を復号することができる。指紋が決定されると、バックエンド・サーバ・コンピュータは受信された指紋が格納された指紋に対応するかどうか決定することができる。対応すれば、次に、支払いカードが認証される。
【0027】
アルゴリズム識別子を利用する方法およびシステムに関する他の詳細が以下に提供される。
【0028】
II.信頼評価方法
【0029】
ある実施例では、バックエンド・プロセッサまたはバックエンド・サーバ・コンピュータは、携帯用消費者装置が認証されると決定する前に、ありそうな有効性の所望の信頼閾値に取引が達するかどうかを決定することもできる。信頼閾値に達しなければ、追加認証プロセスを実施することができる。このような追加認証プロセスは1つ以上の挑戦質問および/または通知メッセージを消費者へ送るステップを含むことができる。
【0030】
実例として、バックエンド・サーバ・コンピュータは消費者が支払いカードを使用して事務用品の支払いを試みる後でPOS端末から許可要求メッセージを受信することができる。バックエンド・サーバ・コンピュータは前記表1に示す3つのカード検証技術の1つが存在し、かつ支払いカードに関連する任意の最近の疑わしい取引は無いと決定することができる。その後、バックエンド・サーバ・コンピュータは取引は有効である(すなわち、信頼閾値に達している)と決定することができ、支払いカードの発行者により取引が別のやり方で許可されれば続行することができる。逆に、取引を行うのにカードおよびリーダが使用され表1(前記)の3つのカード保護技術のどれも使用されず、取引の側面が危険であると考えられる場合には、サーバ・コンピュータは信頼閾値に達していないと決定することができ、サーバ・コンピュータより追加認証プロセスを開始することができる。たとえば、承認の前にダイナミック挑戦(質問)を消費者に送ることができ、かつ/または取引が行われていることを消費者に通知することができる。
【0031】
取引信頼決定は一方のアルゴリズムが他方のアルゴリズムよりも信頼できるかどうかを考慮することもできる。バックエンド・サーバ・コンピュータはフロントエンド(たとえば、POS端末)において使用されたアルゴリズムを評価することができ、かつ取引を続行すべきか否かを決定することができる。たとえば、バックエンド・サーバ・コンピュータは会社Aからのアルゴリズムが90%信頼度を有し、会社Bからのアルゴリズムが50%信頼度を有すると決定することができる。
【0032】
異なるアルゴリズムが異なる信頼度レベルを有することがあるいくつかの理由がある。たとえば、端末の感度に応じて、カードが盗まれる方法に応じて、かつカードの経年化に応じて、あるアルゴリズムはより精密にデータを処理することができる。この例では、会社Bからのアルゴリズムが存在することを示す許可要求メッセージをサーバ・コンピュータが受信し、かつ支払いカードに関連する最近の疑わしい活動があれば、追加認証処理を開始することができる。他方、会社Aからのアルゴリズムが存在することを示す許可要求メッセージをサーバ・コンピュータが受信し、かつ最近疑わしい活動があれば、バックエンド・サーバ・コンピュータは追加認証処理を開始できないことがある。
【0033】
実例として、小売業者1は技術プロバイダAと関係を有することができ、小売業者2は技術プロバイダBと関係を有することができる。それらはそれらの販売時点装置において異なるアルゴリズムを使用することがある。各々が2つの異なるアルゴリズムを使用して2組のデータを送り出す。それらがビザ等の支払処理機構へ戻ると、それはデータを技術プロバイダAアルゴリズムから、および/または技術プロバイダBアルゴリズムから生じるものとして識別することができる。信頼レベルを決定できるようにアルゴリズムに重み付けすることができる。次に、信頼レベル(すなわち、閾値)が満たされなければ追加認証処理を行うことができる。
【0034】
III.典型的なシステム
【0035】
図1は本発明の実施例において使用できるシステム20を示す。システム20は複数の商人22(a)、22(b)、22(c)および商人22(a)、22(b)、22(c)に関連する複数の取得者24(a)、24(b)、24(c)を含んでいる。典型的な支払取引において、消費者30(a)、30(b)、30(c)は彼等の携帯用消費者装置32(a)、32(b)、32(c)を使用して商人22(a)、22(b)、22(c)から商品やサービスを購入することができる。消費者30(a)、30(b)、30(c)は個人または企業のような組織とすることができる。取得者24(a)、24(b)、24(c)は支払処理網26を介して発行者28(a)、28(b)、28(c)と通信することができる。発行者28(a)、28(b)、28(c)は、それぞれ、携帯用消費者装置30(a)、30(b)、30(c)を消費者30(a)、30(b)、30(c)に発行することができる。
【0036】
説明の目的で、アクセス装置A 32(a)は会社Aにより作り出すことができ、それはアルゴリズム識別子「01」を有するアルゴリズムと関連付けることができる。アクセス装置B 32(b)は会社Bにより作り出すことができ、アルゴリズム識別子「02」を有するアルゴリズムと関連付けることができる。アクセス装置C 32(c)は会社Dと関連付けることができ、どのアルゴリズムもそれと関連しないことがある。
【0037】
携帯用消費者装置32(a)、32(b)、32(c)は任意適切な形とすることができる。たとえば、適切な携帯用消費者装置32(a)、32(b)、32(c)は消費者の財布および/またはポケットに収まるようにハンドヘルドかつコンパクトとすることができる(たとえば、ポケットサイズ)。それらはスマートカード、通常のクレジットまたはデビットカード(磁気ストリップ付でマイクロプロセッサは無い)、キーチェイン装置(エクソン−モービル社から市販されているSpeedpass(登録商標)等の)、等を含むことができる。携帯用消費者装置の他の例はセルラー電話機、パーソナル・デジタル・アシスト(PDA)、ページャ、支払いカード、セキュリティ・カード、アクセス・カード、スマート媒体、トランスポンダ、等を含んでいる。携帯用消費者装置はデビット装置(たとえば、デビットカード)、クレジット装置(たとえば、クレジットカード)、または価値保存装置(たとえば、価値保存カード)とすることができる。
【0038】
図2はカードの形の携帯用消費者装置32の略図を示す。携帯用消費者装置32はチップ等のメモリ装置32(c)−1、およびメモリ装置32(c)−1に有効に結合されるアンテナ32(c)−2からなる非接触エレメント32(c)を含んでいる。図2は口座番号(たとえば、1234 5678 1234 5678)、口座名(たとえば、Joe Consumer)、および携帯用消費者装置32に関連する有効期限(たとえば、10/10)を含む消費者データ32(a)も示している。携帯用消費者装置32は磁気ストライプ32(b)も含むことができる。
【0039】
メモリ装置32(c)−1またはストライプ32(b)内の情報は因習的にクレジットカードに関連付けられるデータ・トラックの形とすることもできる。このようなトラックはトラック1、トラック2および他のチップまたは口座データを含んでいる。トラック1(「国際航空運輸協会」)はトラック2よりも多くの情報を格納し、口座番号および他の自由裁量データだけでなくカー所持者の名前を含んでいる。このトラックはクレジットカードにより予約を確保する時に時々航空会社により使用される。トラック2(「米国銀行協会」)は現在最も一般的に使用されている。これはATMおよびクレジットカード・チェッカにより読まれるトラックである。ABA(米国銀行協会)がこのトラックの仕様を設計しており、全ての世界の銀行がそれを守らなければならない。それはカード所持者の口座番号、暗号化されたPINデータ、プラス他の自由裁量または補足データを含んでいる。
【0040】
商人22(a)、22(b)、22(c)は携帯用消費者装置32(a)、32(b)、32(c)とインタラクトすることができる各アクセス装置34(a)、34(b)、34(c)を有する、またはそこからの通信を受けることもできる。本発明の実施例に従ったアクセス装置は任意適切な形とすることができる。アクセス装置の例は販売時点(POS)装置、セルラー電話機、PDA、パーソナル・コンピュータ(PC)、タブレットPC、ハンドヘルド特殊化リーダ、セットトップ・ボックス、電子金銭登録機(ECR)、自動化預金・支払兼用機(ATM)、仮想金銭登録機(VCR)、キオスク、セキュリティ・システム、アクセス・システム、等を含んでいる。
【0041】
アクセス装置が販売時点端末であれば、カードリーダを含む任意適切な販売時点端末を使用することができる。カードリーダは任意適切な接触または非接触動作モードを含むことができる。たとえば、典型的なカードリーダは携帯用消費者装置32(a)、32(b)、32(c)とインタラクトするRF(無線周波数)アンテナ、磁気ストライプ・リーダ、等を含むことができる。
【0042】
図3は本発明の実施例に従ったアクセス装置32のブロック図を示す。アクセス装置32はコンピュータ読取可能媒体32(a)−2(たとえば、1つ以上のメモリチップ等)に有効に結合されたプロセッサ32(a)−1、ボタン等の入力エレメント32(a)−3、リーダ32(A)−4(たとえば、非接触リーダ、磁気ストライプ・リーダ、等)、出力装置32(a)−5(たとえば、ディスプレイ、スピーカ、等)およびネットワーク・インターフェイス32(a)−6を含んでいる。
【0043】
支払処理網26はデータ処理サブシステム、ネットワーク、および許可サービス、ルーチングおよびスイッチング、例外ファイル・サービス、およびクリアリングおよびセツルメント・サービスをサポートおよび送出するのに使用される操作を含むことができる。典型的な支払処理システムはVisaNet(登録商標)を含むことができる。VisaNet(登録商標)のような支払処理システムはクレジットカード商取引、デビットカード取引、および他のタイプの商業取引を処理することができる。VisaNet(登録商標)は、特に、許可要求を処理するVIPシステム(Visa統合支払システム)およびクリアリングおよびセツルメント・サービスを実施するBase IIシステムを含んでいる。
【0044】
支払処理網26はサーバ・コンピュータ26(a)を含むことができる。サーバ・コンピュータは典型的にパワフル・コンピュータまたはコンピュータのクラスタである。たとえば、サーバ・コンピュータは大型メインフレーム、ミニコンピュータ・クラスタ、またはユニットとして機能するサーバ群とすることができる。一例では、サーバ・コンピュータはウェブ・サーバに結合されたデータベース・サーバとすることができる。支払処理網26は、インターネットを含む、任意適切なワイヤドまたはワイヤレス網を使用することができる。それはプロセッサおよびプロセッサにより実行可能な命令(ここに記述されている)を含むコンピュータ読取可能媒体を含むことができる。
【0045】
サーバ・コンピュータ26(a)は任意適切な数のソフトウェア・モジュールを含むことができ、それらは任意適切なタイプとすることができる。図4に示すように、サーバ・コンピュータ26(a)はアルゴリズム識別モジュール26(a)−1および信頼評価モジュール26(a)−2を含むことができる。それは、データ・フォーマッタ・モジュール26(a)−4だけでなく、復号モジュール26(a)−3も含むことができる。
【0046】
アルゴリズム識別モジュール26(a)−1は、復号モジュール26(a)−3と共に、アルゴリズムIDおよび変更された携帯用消費者装置指紋を含む受信した許可要求メッセージを再検討することができる。受信したアルゴリズムIDから、それは、次に、携帯用消費者装置指紋を変更(たとえば、暗号化)するのにどのアルゴリズムが使用されたかを決定することができる。ルックアップテーブル等を使用してアルゴリズムID、携帯用消費者装置指紋を変更するまたは変更された携帯用消費者装置指紋を回復するのに使用されたアルゴリズム、および消費者データ(たとえば、口座番号)間の対応を識別することができる。(あるケースでは、アルゴリズムは暗号化プロセスにおける鍵とすることができる。)次に、サーバ・コンピュータ26(a)を使用して許可要求メッセージ内の変更された携帯用消費者装置指紋から携帯用消費者装置を決定することができる(たとえば、非暗号化により)。携帯用消費者装置指紋が決定されると、この情報を解析してそれが携帯用消費者装置に関連する消費者データ(たとえば、口座番号)にリンクされた格納された指紋に対応するかどうかを決定することができる。
【0047】
信頼評価モジュール26(a)−2はさまざまな情報片から信頼評価を発生することができる。このような情報は使用した携帯用消費者装置のタイプ(たとえば、電話は支払カードよりも安全とすることができる)、携帯用消費者装置指紋を暗号化するのに使用されたアルゴリズムのタイプ(たとえば、ある暗号化アルゴリズムは他よりも安全である)、等を含むことができる。信頼モジュール26(a)−2を使用して、サーバ・コンピュータ26(a)はその後追加認証プロセスが行われる必要があるかどうかを決定することができる。このような追加認証プロセスは挑戦質問および/または取引が行われているという消費者通知を含むことができる。
【0048】
信頼評価モジュール26(a)−2はいくつかの取引変数に基づいて取引を「採点」することができる。この得点が予め定められた閾値を越えれば、取引は有効と見なされ追加認証プロセスが行われる必要がない。逆に、得点が予め定められた閾値を越えなければ、取引は疑わしいものとして特徴づけられ追加認証プロセスを開始することができる。
【0049】
データ・フォーマッタ・モジュール26(a)−4を使用してデータを信頼評価モジュール26(a)−2が使用できるようにフォーマット化することができる。あるケースでは、異なる会社からの異なるPOS端末からのデータを復号モジュール26(a)−3により異なるフォーマットで復号することができる。データ・フォーマッタは任意のデータを信頼評価モジュール26(a)−2が使用できるようにフォーマット化することができる。
【0050】
図5はコンピュータ装置の典型的なコンポーネントまたはサブシステムを示す。このようなコンポーネント(またはサブシステム)またはこのようなコンポーネントの任意のサブセットが、アクセス装置、サーバ・コンピュータ、等を含めて図1に示すさまざまなコンポーネント内に存在することがある。図5に示すサブシステムはシステム・バス775を介して相互接続される。プリンタ774、キーボード778、固定ディスク779、ディスプレイ・アダプタ782に結合されるモニタ776、その他の追加サブシステムが示されている。I/Oコントローラ771に結合する周辺装置および入出力(I/O)装置をシリアルポート777等の従来技術で既知の任意数の手段によりコンピュータ・システムに接続することができる。たとえば、シリアルポート777または外部インターフェイス781を使用してコンピュータ装置をインターネット、マウス入力装置、またはスキャナ等の広域ネットワークに接続することができる。システム・バス775を介した相互接続により中央処理装置773は各サブシステムと通信して、サブシステム間の情報の交換だけでなく、システム・メモリ772や固定ディスク779からの命令の実行を制御することができる。システム・メモリ772および/または固定ディスク779はコンピュータ読取可能媒体を表すことができる。
【0051】
本発明の実施例は前記したものに限定されない。たとえば、発行者、支払処理システム、および取得者に対して別々の機能ブロックが示されているが、あるエンティティはこれらの全機能を実施し、しかも本発明の実施例に含むことができる。
【0052】
IV.典型的な方法
【0053】
本発明の実施例に従ったさまざまな方法をフロー図を含む図1、6および7に関して説明することができる。図6−7はフロー図を含む。
【0054】
図6に示すステップのいくつかまたは全てを本発明の実施例内に含むことができる。たとえば、本発明のいくつかの実施例はアルゴリズム識別子を使用して許可要求メッセージ内の携帯用消費者装置指紋がバックエンド・データベース内に格納された携帯用消費者装置指紋と整合するかどうかを決定することができ、取引が許可されるかどうか決定する前に取引信頼処理を実施しないことがある。他の実施例では、取引信頼プロセスは携帯用消費者装置指紋を使用せずに実施して携帯用消費者装置を認証することができる。しかしながら、好ましい実施例では、アルゴリズム識別子、携帯用消費者装置指紋、および取引信頼処理を使用して携帯用消費者装置および取引を全体として認証することができる。
【0055】
また、図6および7に示すフロー図は特定の順序で実施される特定のステップを示すが、本発明の実施例はこのようなステップを異なる順序で含む方法を含むことができる。
【0056】
図1および6に関して、消費者A 30(a)は携帯用消費者装置A 32(a)を使用して商人A 22(a)においてアクセス装置A 34(a)とインタラクトすることができる(ステップ202)。たとえば、携帯用消費者装置32(a)はクレジットカードとすることができ、アクセス装置A 34(a)は販売時点端末とすることができ、商人A 22(a)はガソリンスタンドとすることができる。消費者A 30(a)は携帯用消費者装置A 32(a)を使用して商人A 22(a)からガソリンを購入したいことがある。
【0057】
携帯用消費者装置A 32(a)が商人A 22(a)においてアクセス装置A 34(a)とインターフェイスした後で、アクセス装置A 34(a)は消費者データおよび磁気ストライプ指紋データ等の携帯用消費者装置指紋データを携帯用消費者装置A 32(a)から読み出す(ステップ204)。消費者データは消費者が典型的に判っている情報を含むことができる。消費者データの例は消費者の口座番号、有効期限、およびサービス・コードを含んでいる。前記したように、携帯用消費者装置指紋データは典型的に消費者に知られていないデータであるが、携帯用消費者装置を認証するのに使用される。この例では、携帯用消費者装置指紋データは磁気ストライプ指紋データとすることができる。磁気ストライプ指紋データは磁気ストライプの磁気構造内に埋め込まれるデータも含むことができ、特定の会社により製作されるアクセス装置を使用しないと読み出すことができない。
【0058】
アクセス装置A 34(a)は携帯用消費者装置A 34(a)から消費者データを得、アルゴリズム識別子を含む許可要求メッセージが生成される(ステップ206)。許可要求メッセージは消費者データ(たとえば、口座番号)、購入量に関するデータ、および携帯用消費者装置指紋データも含むことができる。アクセス装置A 34(a)は、許可要求メッセージに内蔵される前に、アクセス装置A 34(a)内のメモリ内に格納されるアルゴリズムAを使用して受信された指紋データを変更(たとえば、暗号化)することができる。ある実施例では、携帯用消費者装置指紋およびアルゴリズム識別子をフィールド55と呼ばれる補助データ・フィールドに格納することができる。
【0059】
指紋の異なるタイプおよびサイズは異なるメーカにより提供された異なる携帯用消費者装置から生じることがある。これらの異なる指紋は支払処理システムを介した送信が送信される特定の指紋に無関係に均一となるように標準サイズのデータ・フィールド内に挿入することができる。たとえば、あるケースでは、データ・フィールドにゼロ等の文字を詰めて満たすことが望ましい。たとえば、データ・フィールドは64バイトのサイズを有することができる。1つのタイプの携帯用消費者装置からの指紋は54バイトであるがもう1つのタイプの携帯用消費者装置からの指紋は56バイトであることがある。2文字アルゴリズム識別子と共に追加詰込み文字が64バイト・フィールド内に存在することがある。詰込み文字は予め定められた方法でフィールド内に配置することができる。同等に、TLV(タグ長値)フォーマットを使用して支払および認証データを送出することができる。この方法により追加柔軟性および標準または新しい支払および許可メッセージ・フィールドが提供される。
【0060】
本発明の実施例において、前記したアルゴリズム識別子は携帯用消費者装置指紋を暗号化するのに使用されるアルゴリズムを識別するだけではないことがあり、識別されたアルゴリズムを使用して指紋を元の形に回復して評価できるようにすることができる。たとえば、アルゴリズム識別子を使用して任意の詰込み文字を除去して受信はされたが変更されている指紋を元の形に回復して評価できるようにするアルゴリズムを識別することができる。
【0061】
次に、許可要求メッセージはアクセス装置34(a)から支払処理網26へ直接または商人A 22(a)に関連する取得者A 24(a)を介して送られる(ステップ208)。他の実施例では、アクセス装置34(a)は許可要求メッセージを、取得者A 24(a)を介するのではなく、直接支払処理網へ送ることができる。
【0062】
許可要求メッセージが支払処理網26により受信された後で、支払処理網26内のサーバ・コンピュータ26(a)は許可要求メッセージを解析し、許可要求メッセージ内のアルゴリズムIDを使用してアルゴリズムを選出する(ステップ210)。選出アルゴリズムIDおよび選出アルゴリズムはアルゴリズム・データベース26(c)から選出することができる。アルゴリズム・データベース26(c)はさまざまなアクセス装置(たとえば、アクセス装置A 32(a)およびアクセス装置B 34(b))に関連付けられる複数のアルゴリズムIDおよび複数のアルゴリズムを含むことができる。
【0063】
アルゴリズムが識別された後で、支払処理網26内のサーバ・コンピュータ26(a)により携帯用消費者装置指紋が決定される(ステップ212)。次に、選出されたアルゴリズムを使用して許可要求メッセージ内に存在する変更された携帯用消費者装置指紋を回復(たとえば、復号化)する。
【0064】
次に、サーバ・コンピュータ26(a)は決定された携帯用消費者装置指紋がデータベース内の前に格納された指紋に対応するかどうか決定する(ステップ214)。サーバ・コンピュータ26(a)は最初に許可要求メッセージから消費者の口座番号等の消費者データを得ることができ、かつ/また認証要求メッセージを解析した後で消費者データベース26(b)から追加消費者データを得ることができる。消費者データが決定されると、サーバ・コンピュータ26(a)は消費者データベース26(b)から携帯用消費者装置指紋を得ることができる。次に、サーバ・コンピュータ26(a)は許可要求メッセージ内の携帯用消費者装置指紋および消費者データベース26(b)内の携帯用消費者装置指紋が整合するかどうか決定する。
【0065】
消費者データベース26(b)から得られた携帯用消費者装置指紋が許可要求メッセージから得られた予め回復された携帯用消費者装置指紋に対応しなければ、追加認証プロセスを実施することができ、かつ/また許可応答メッセージを消費者A 22(a)へ返送して取引には応じられないことを示すことができる(ステップ222)。追加認証処理は取引通知メッセージを消費者A 22(a)(たとえば、消費者のセルホーンまたは消費者のコンピュータ)へ送って取引が行われていることを消費者に知らせるステップを含むことができる。通知メッセージは取引が本物であることを消費者A 22(a)が確認するよう要求することができる。あるいはまたはさらに、挑戦質問等の他のタイプの挑戦を消費者A 22(a)に送ることができる。挑戦質問等の挑戦の詳細は2007年6月14日に出願された米国特許出願第11/763,240号(Attoney Docket No.16222U−031600US)に記述されており、その全体が本開示の一部としてここに組み入れられている。
【0066】
ある実施例では、許可要求メッセージから得られた指紋および消費者データベース26(b)内の指紋が整合すれば、サーバ・コンピュータ26(a)は取引信頼閾値が満たされるかどうかを随意決定することができる(ステップ215)。信頼閾値が満たされなければ、追加許可処理を実施することができる(ステップ223)。しかしながら、信頼閾値が満たされると、発行者に代って許可を処理することができ、あるいは、許可要求メッセージを最終判断のために発行者A 28(a)に転送することができる(ステップ216)。
【0067】
取引信頼閾値は任意数の取引特性として取引を本物または潜在的に疑わしいものとして採点することができる。このような取引特性はアクセス装置(たとえば、アクセス装置が新しい技術を使用するか古い技術を使用するか、アクセス装置が安全な暗号化アルゴリズムを使用してデータを暗号化するか、等)、携帯用消費者装置(たとえば、携帯用消費者装置は電話であるか、古い技術の磁気ストライプ・カードであるか、新しい技術の磁気ストライプ・カードであるか、等)等に関連することができる。
【0068】
前記したように、支払処理システムには、任意の定められた時間において一緒にインタラクトしているアクセス装置と携帯用消費者装置の多くの異なる組合せがあることがある。アクセス装置と携帯用消費者装置のこれらの異なる組合せは異なるレベルの潜在的真正度を有することがある取引を開始することができる。たとえば、図1について、アクセス装置A 34(a)は会社Aからの暗号化アルゴリズムを使用して許可要求メッセージ内のデータを暗号化することができ、アクセス装置B 34(b)は会社Bからの暗号化アルゴリズムを利用することができ、アクセス装置C 34(c)はいかなる暗号化技術も使用できないことがある。暗号化アルゴリズムAは暗号化アルゴリズムBよりも信頼できる暗号化アルゴリズムと考えることができる。したがって、アクセス装置A 34(a)からの許可要求メッセージはアクセス装置B 34(b)またはアクセス装置C 34(c)からの許可要求メッセージよりも高いレベルの潜在的真正度を有することができる。取引がアクセス装置A 34(a)ではなくアクセス装置BおよびC 34(b)、34(c)で実施される時に追加認証処理を実施することができる。もう1つの実施例では、携帯用消費者装置A、B、およびC 32(a)、32(b)、32(c)が全て非常に安全な携帯用消費者装置であれば、暗号化アルゴリズムを含んでいないのはアクセス装置C 34(c)だけであるため、追加認証処理が必要なのはアクセス装置C 34(c)から来る許可要求メッセージだけである。この例で示すように、追加許可処理を実施する必要があるかどうかを決定する閾値は変えることができ予め定められたルールに従って設定することができる。
【0069】
許可要求メッセージが発行者A 28(a)により受信された後で、発行者Aは取引が許可されるかどうか決定することができる。取引が許可されなければ(たとえば、消費者Aの口座の不十分な資金または信用により)、追加許可処理を実施することができ、かつ/または取引が断られることを示す許可応答メッセージを消費者A 30(a)に送ることができる(ステップ224)。
【0070】
取引が発行者A 28(a)により承認されると、許可応答メッセージを支払処理網26、取得者A 24(a)、商人A 22(a)、およびアクセス装置A 34(a)を介して消費者A 30(a)へ返送することができる(ステップ220)。
【0071】
一日の終りに、正規のクリアリングおよびセツルメント・プロセスを取引処理システム26により行うことができる。クリアリング・プロセスは取得者および発行者間で金融細目を交換して消費者の口座への転記および消費者のセツルメント・ポジションの調停(reconsiliation)を容易にするプロセスである。クリアリングおよびセツルメントは同時に生じることがある。
【0072】
IV.認証システム
【0073】
前記した携帯用認証プロセスはより大きな全体取引認証プロセスの一部とすることができる。
【0074】
図8は概念的ブロック図100を示し、購買取引の認証はさまざまな側面を有することができる。このような側面は携帯用消費者装置認証100(a)、消費者認証100(b)、リアルタイム・リスク解析100(c)を含むバックエンド処理100(c)、および購買取引の消費者通知100(d)を含んでいる。
【0075】
携帯用消費者装置認証は携帯用消費者装置の認証に関連している。すなわち、携帯用消費者装置認証システムにおいて、購買取引で使用されている携帯用消費者装置が本物の携帯用消費者装置であるかあるいは偽造携帯用消費者装置であるかの決定がなされる。携帯用消費者装置の認証を改善するための特定の典型的技術は、
・ 磁気ストライプ・カード等の携帯用消費者装置上のダイナミックCVV
・ カード・セキュリティ・フィーチュア(既存および新しい)
・ 非接触チップ(限定用途)
・ 磁気ストライプ識別
・ カード検証値(CVVおよびCVV2)
・ 接触EMVチップ
を含んでいる。
【0076】
消費者認証は取引を行う人が実際に携帯用消費者装置の持主または許可されたユーザであるかの決定に関連している。従来の消費者認証プロセスは商人により行われる。たとえば、商人はクレジットカード所持者と商取引を行う前に、クレジットカード所持者の運転免許証を見たいと尋ねるかもしれない。商人における消費者認証は全ての場合に行われるわけではないため、消費者を認証する他の方法が望ましい。消費者認証プロセスを改善する可能な方法の特定の例は少なくとも下記のものを含んでいる。
・ 知識ベース挑戦応答
・ ハードウェア・トークン(マルチソリューション・オプション)
・ OTP(ワンタイム・パスワード、限定用途)
・ AVS(スタンドアロン・ソリューションとしてではなく)
・ 署名
・ ソフトウェア・トークン
・ PIN(オンライン/オフライン)
・ ユーザID/パスコード
・ 2チャネル認証プロセス(たとえば、電話を介して)
・ バイオメトリック
【0077】
バックエンド処理は発行者または支払処理システム、または他の非商人場所において行われることがある処理に関連している。さまざまな処理を支払取引の「バックエンド」において実施してなされる任意の取引が本物であることを保証するのを助けることができる。また、バックエンド処理は許可すべきでない取引を防止することができ、許可されるべき取引を許すことができる。
【0078】
最後に、消費者通知は取引認証のもう1つの側面である。あるケースでは、購買取引が行われているまたは行われたことを消費者に通知することができる。自分の携帯用消費者装置を使用して取引が行われていることが消費者に通知され(たとえば、セルホーンを介して)、消費者が実際には取引を行っていなければ、取引が行われるのを防止するための適切なステップをとることができる。消費者通知プロセスの特定の例として下記のものが含まれる。
・ SMSを介した購買通知
・ 電子メールを介した購買通知
・ 電話による購買通知
【0079】
前記した側面のいくつかに関する他の詳細が2006年6月19日に出願された米国仮特許出願第60/815,059号、2006年6月20日に出願された米国仮特許出願第60/815,430号、および2007年1月9日に出願された米国仮特許出願第60/884,089号に提供されており、その全体が本開示の一部としてここに組み入れられている。本発明の実施例の精神および範囲から逸脱することなく任意適切な方法で特定の側面の特定の詳細を組み合わせることができる。たとえば、携帯用消費者装置認証、消費者認証、バックエンド処理、および消費者取引通知の全てを本発明のある実施例において組み合わせることができる。しかしながら、本発明の他の実施例は各個別の側面、またはこれら個別の側面の特定の組合せに関連する特定の実施例に向けることができる。
【0080】
前記したように、本発明はモジュラーまたは統合されたコンピュータ・ソフトウェアを使用する制御ロジックの形で実現することができる。開示およびここに提供された教示に基づいて、当業者ならばハードウェアおよびハードウェアとソフトウェアの組合せを使用して本発明を実現する適切な他のやり方および/または方法がお判りであろう。
【0081】
本出願に記述されている任意のソフトウェア・コンポーネントまたは機能を、たとえば、従来のまたはオブジェクト・オリエンテッド技術を使用する、たとえば、Java(登録商標)、C++またはPerl等の任意適切なコンピュータ言語を使用するプロセッサにより実行されるソフトウェア・コードとして実現することができる。ソフトウェア・コードは一連の命令、またはコマンドとしてランダム・アクセス・メモリ(RAM)、リード・オンリー・メモリ(ROM)等のコンピュータ読取可能媒体、ハード・ドライブまたはフロッピー(登録商標)・ディスク等の磁気媒体、またはCD−ROM等の光媒体上に格納することができる。このような任意のコンピュータ読取可能媒体が単一計算装置上または内に常駐することができ、システムまたはネットワーク内の異なる計算装置上または内に存在することができる。
【0082】
前記説明は実例であって制約的意味合いは無い。当業者ならば開示を読めば本発明の多くのバリエーションが自明であろう。したがって、本発明の範囲は前記明細書に関して決定するのではなく、特許請求の範囲に関してそれらの全範囲または等価のものと共に決定しなければならない。たとえば、携帯用消費者装置指紋の暗号化に使用するアルゴリズムが詳細に記述されているが、このアルゴリズムは本発明の実施例において任意他の適切な最終用途に使用することができる。
【0083】
本発明の範囲を逸脱することなく任意の実施例からの1つ以上の特徴を任意他の実施例の1つ以上の特徴と組み合わせることができる。
【0084】
“a”、“an”または“the”の列挙は反対の特記なき限り「1つ以上」を意味するものとする。


【特許請求の範囲】
【請求項1】
携帯用消費者装置を使用して行われる取引に関連する許可要求メッセージを受信するステップであって、携帯用消費者装置は携帯用消費者装置指紋を含み、許可要求メッセージは変更された携帯用消費者装置指紋およびアルゴリズム識別子を含むステップと、
アルゴリズム識別子を使用して複数のアルゴリズムの中から1つのアルゴリズムを選出するステップと、
選出されたアルゴリズムおよび変更された携帯用消費者装置指紋を使用して携帯用消費者装置指紋を決定するステップと、
携帯用消費者装置指紋が格納された携帯用消費者装置指紋と整合するかを決定するステップと、
携帯用消費者装置指紋が格納された携帯用消費者装置指紋と整合するかを決定した後で許可応答メッセージを送るステップと、
を含む方法。
【請求項2】
請求項1に記載の方法であって、変更された携帯用消費者装置指紋は商人におけるアクセス装置において形成された方法。
【請求項3】
請求項2に記載の方法であって、格納された携帯用消費者装置指紋はデータベース内に格納され、それは携帯用消費者装置に関連する口座番号も格納する方法。
【請求項4】
請求項1に記載の方法であって、携帯用消費者装置は磁気ストライプを含む支払いカードであり、携帯用消費者装置指紋は磁気ストライプ指紋である方法。
【請求項5】
請求項1に記載の方法であって、アルゴリズムは暗号化プロセスにおいて使用される鍵である方法。
【請求項6】
請求項1に記載の方法であって、許可要求メッセージは、さらに、携帯用消費者装置に関連する口座番号および取引に関連する取引量を含む方法。
【請求項7】
請求項1に記載の方法であって、さらに、許可応答メッセージを送る前に携帯用消費者装置の発行者から許可応答メッセージを受信するステップを含む方法。
【請求項8】
請求項1に記載の方法を実施するコードを含むコンピュータ読取可能媒体。
【請求項9】
請求項8に記載のコンピュータ読取可能媒体であって、携帯用消費者装置は磁気ストライプを含む支払いカードであり、携帯用消費者装置指紋は磁気ストライプ指紋であるコンピュータ読取可能媒体。
【請求項10】
請求項8記載のコンピュータ読取可能媒体を含むサーバ・コンピュータ。
【請求項11】
携帯用消費者装置を使用して行われる取引に関連する許可要求メッセージを受信する手段であって、携帯用消費者装置は携帯用消費者装置指紋を含み、許可要求メッセージは変更された携帯用消費者装置指紋およびアルゴリズム識別子を含む手段と、
アルゴリズム識別子を使用して複数のアルゴリズムの中から1つのアルゴリズムを選出する手段と、
選出されたアルゴリズムおよび変更された携帯用消費者装置指紋を使用して携帯用消費者装置指紋を決定する手段と、
携帯用消費者装置指紋が格納された携帯用消費者装置指紋と整合するかを決定する手段と、
携帯用消費者装置指紋が格納された携帯用消費者装置指紋と整合するかを決定した後で許可応答メッセージを送る手段と、
を含むシステム。
【請求項12】
携帯用消費者装置を使用して行われる取引に関連する許可要求メッセージを送るステップであって、携帯用消費者装置は携帯用消費者装置指紋を含み、許可要求メッセージは変更された携帯用消費者装置指紋およびアルゴリズム識別子を含み、アルゴリズム識別子を使用して複数のアルゴリズムの中から1つのアルゴリズムが選出され、選出されたアルゴリズムおよび変更された携帯用消費者装置指紋を使用して携帯用消費者装置指紋が決定され、携帯用消費者装置指紋は格納された携帯用消費者装置指紋と整合するかをサーバ・コンピュータが決定するステップと、
許可応答メッセージを受信するステップであって、許可応答メッセージは取引が承認されるか否かを示すステップと、
を含む方法。
【請求項13】
請求項12に記載の方法であって、許可要求メッセージは口座番号を含む方法。
【請求項14】
請求項12に記載の方法であって、携帯用消費者装置は電話機である方法。
【請求項15】
請求項12に記載の方法であって、携帯用消費者装置は磁気ストライプを含む支払いカードであり、携帯用消費者装置指紋は磁気ストライプ指紋である方法。
【請求項16】
請求項12に記載の方法であって、アルゴリズムは暗号化プロセスに関連する鍵である方法。
【請求項17】
請求項12に記載の方法であって、取引は支払取引である方法。
【請求項18】
請求項12に記載の方法を実施するコードを含むコンピュータ読取可能媒体。
【請求項19】
請求項18に記載のコンピュータ読取可能媒体を含むアクセス装置。
【請求項20】
請求項19に記載のアクセス装置であって、アクセス装置は販売時点端末であるアクセス装置。
【請求項21】
許可要求メッセージを受信するステップであって、許可要求メッセージは携帯用消費者装置とアクセス装置間のインタラクション後に発生されるステップと、
1つ以上の特性または携帯用消費者装置またはアクセス装置に対する許可要求メッセージを解析して信頼閾値が達せられるかまたは越えられるかを決定するステップと、
信頼閾値が越えられなければ、追加認証処理を実施するステップと、
を含む方法。
【請求項22】
請求項21に記載の方法であって、携帯用消費者装置の1つ以上の特性は使用された特定の携帯用消費者装置を含む方法。
【請求項23】
請求項21に記載の方法であって、アクセス装置の1つ以上の特性は携帯用消費者装置に関連する携帯用消費者装置指紋を変更するのに使用された特定のアルゴリズムを含む方法。
【請求項24】
請求項23に記載の方法であって、許可要求メッセージを解析するステップはアクセス装置の少なくとも1つの特性と携帯用消費者装置の少なくとも1つの特性を解析して信頼閾値が達せられるかまたは越えられるかを決定するステップを含む方法。
【請求項25】
請求項24に記載の方法であって、アクセス装置の1つ以上の特性はアクセス装置内に存在する特定のアルゴリズムを含む方法。
【請求項26】
請求項24に記載の方法であって、携帯用消費者装置は支払いカードである方法。
【請求項27】
請求項24に記載の方法であって、携帯用消費者装置は電話機である方法。
【請求項28】
請求項24に記載の方法であって、さらに、
信頼閾値が達せられたら追加認証処理を実施することなく消費者へ許可要求メッセージを送るステップを含む方法。
【請求項29】
請求項21に記載の方法であって、追加認証処理は消費者により操作される電話機または取引を行うのに使用されるアクセス装置へのメッセージを消費者に送るステップを含み、メッセージは取引が行われていることを示す方法。
【請求項30】
請求項29に記載の方法であって、取引は支払取引である方法。
【請求項31】
許可要求メッセージを受信する手段であって、許可要求メッセージは携帯用消費者装置とアクセス装置間のインタラクション後に発生される手段と、
1つ以上の特性または携帯用消費者装置またはアクセス装置に対する許可要求メッセージを解析して信頼閾値が達せられるかまたは越えられるかを決定する手段と、
信頼閾値が越えられなければ、追加認証処理を実施する手段と、
を含むシステム。
【請求項32】
請求項31に記載のシステムであって、携帯用消費者装置の1つ以上の特性は特定の携帯用消費者装置を含むシステム。
【請求項33】
請求項31に記載のシステムであって、アクセス装置の1つ以上の特性はアクセス装置内の特定のアルゴリズムを含むシステム。
【請求項34】
請求項31に記載のシステムであって、許可要求メッセージを解析する手段はアクセス装置の少なくとも1つの特性と携帯用消費者装置の少なくとも1つの特性を解析する手段を含むシステム。
【請求項35】
請求項31に記載のシステムであって、携帯用消費者装置は支払いカードであるシステム。
【請求項36】
プロセッサを含むサーバ・コンピュータと、許可要求メッセージを受信するコードであって、許可要求メッセージは携帯用消費者装置およびアクセス装置間のインタラクション後に発生されるコードと、携帯用消費者装置またはアクセス装置の1つ以上の特性に対する認証要求メッセージを解析して信頼閾値が達せられるかまたは越えられるかを決定するコードと、信頼閾値が越えられなければ追加認証処理を実施するコードとを含むコンピュータ読取可能媒体と、を含むシステム。
【請求項37】
請求項36に記載のシステムであって、さらに、サーバ・コンピュータと有効に通信するアクセス装置を含むシステム。
【請求項38】
請求項37に記載のシステムであって、アクセス装置はPOS端末であるシステム。
【請求項39】
請求項36に記載のシステムであって、アクセス装置の1つ以上の特性はアクセス装置が携帯用消費者装置からのデータを暗号化するのに使用される特定のアルゴリズムを含むシステム。
【請求項40】
請求項36に記載のシステムであって、携帯用消費者装置の1つ以上の特性は特定の携帯用消費者装置を含むシステム。


【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate


【公表番号】特表2009−541859(P2009−541859A)
【公表日】平成21年11月26日(2009.11.26)
【国際特許分類】
【出願番号】特願2009−516648(P2009−516648)
【出願日】平成19年6月15日(2007.6.15)
【国際出願番号】PCT/US2007/071376
【国際公開番号】WO2007/149785
【国際公開日】平成19年12月27日(2007.12.27)
【出願人】(508168790)ビザ ユー.エス.エー.インコーポレイテッド (21)
【Fターム(参考)】