CN112513902A - 远程emv支付应用程序 - Google Patents

远程emv支付应用程序 Download PDF

Info

Publication number
CN112513902A
CN112513902A CN201980046654.9A CN201980046654A CN112513902A CN 112513902 A CN112513902 A CN 112513902A CN 201980046654 A CN201980046654 A CN 201980046654A CN 112513902 A CN112513902 A CN 112513902A
Authority
CN
China
Prior art keywords
transaction
payment application
emv
merchant
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201980046654.9A
Other languages
English (en)
Inventor
C·西尔韦斯特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
American Express Travel Related Services Co Inc
Original Assignee
American Express Travel Related Services Co Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by American Express Travel Related Services Co Inc filed Critical American Express Travel Related Services Co Inc
Publication of CN112513902A publication Critical patent/CN112513902A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • G06Q20/027Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP] involving a payment switch or gateway
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/24Credit schemes, i.e. "pay after"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/308Payment architectures, schemes or protocols characterised by the use of specific devices or networks using the Internet of Things
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • G06Q20/3267In-app payments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

公开了使用远程EMV支付应用程序进行交易的系统和方法。该系统可以使用远程服务器中存储的EMV支付应用程序完成EMV交易。远程EMV支付应用程序可以将EMV交易数据直接传输到发行机构系统以完成交易。该系统可以接收包含支付令牌和EMV支付应用程序统一资源标识符(“URI”)的交易请求。该系统可以基于EMV支付应用程序URI从支付应用程序服务器调用远程EMV支付应用程序,其中远程EMV支付应用程序配置为响应于被调用而与商户系统内核交互以处理交易请求,并且其中远程EMV支付应用程序配置为响应于对交易请求进行处理而将包含EMV交易数据的交易授权请求直接传送给发行机构系统。

Description

远程EMV支付应用程序
相关申请的交叉引用
本申请要求于2018年7月12日提交的、发明名称为“REMOTE EMV PAYMENTAPPLICATIONS(远程EMV支付应用程序)”、序列号为16/033,845的美国申请的优先权,该美国申请通过引用的方式全部并入本文,以用于所有目的。
技术领域
本公开大体涉及金融交易,并且更具体地,涉及使用远程EMV支付应用程序的交易系统。
背景技术
现今,在各种情况下,信用卡、签账卡、借记卡和其他交易工具可以作为一种向商户进行付款的方式而被普遍接受。可以使用设计为对芯片卡交易进行认证的EMV协议来完成支付。例如,EMV兼容的交易工具可以包括嵌入式微处理器芯片,该嵌入式微处理器芯片配置为使用动态认证功能来存储和保护持卡人数据。嵌入式微处理器芯片可以包括支付应用程序,该支付应用程序配置为与商户内核交互以交换数据并对交易进行授权。至少部分由于支付应用程序被存储在EMV交易工具的嵌入式微处理器芯片中,交易工具、商户系统和/或后端发行机构系统之间的通信协议可能受到限制。
发明内容
公开了用于远程EMV支付应用程序的系统、方法和制品(统称“系统”)。系统可以接收交易请求,该交易请求包括支付令牌和EMV支付应用程序统一资源标识符(“URI”)。系统可以基于EMV支付应用程序URI从支付应用程序服务器调用远程EMV支付应用程序,其中远程EMV支付应用程序配置为响应于被调用而与商户系统内核交互以处理交易请求,其中远程EMV支付应用程序配置为响应于对交易请求进行处理而将包含EMV交易数据的交易授权请求直接传送到发行机构系统。系统可以从发行机构系统接收交易授权通知,其中交易授权通知是基于由远程EMV支付应用程序生成的交易授权请求。
在各种实施例中,可以响应于用户设备在商户应用程序上发起交易而由商户应用程序生成交易请求。还可以响应于支付工具与商户销售点(“PoS”)对接而由商户PoS生成交易请求。支付工具可以包括本地EMV支付应用程序,并且商户PoS可以包括商户PoS内核。本地EMV支付应用程序配置为与商户PoS内核交互以发起交易。
在各种实施例中,系统还可以响应于远程EMV支付应用程序确定需要额外的数据来对交易请求进行授权而传送交易数据请求(例如,用于用户签名、P1N输入、生物特征输入等)。系统还可以向支付网络传送包含支付令牌的交易授权请求,其中支付网络配置为响应于接收到交易授权请求而对交易进行授权和/或结算。远程EMV支付应用程序配置为通过生成将要传送到发行机构系统以对交易请求进行授权的支付密文来处理交易请求。
在各种实施例中,系统可以接收交易请求,该交易请求包含支付令牌和EMV支付应用程序统一资源标识符(“UR1”)。系统可以基于EMV支付应用程序UR1从支付应用程序服务器调用远程EMV支付应用程序,其中远程EMV支付应用程序配置为响应于被调用而与商户系统内核交互以处理交易请求。远程EMV支付应用程序可以配置为响应于对交易请求的处理而将包含支付令牌的EMV交易数据传送到发行机构系统。系统可以将交易授权请求传送给发行机构系统。发行机构系统可以配置为结合EMV交易数据和交易授权请求以对交易进行授权。系统可以基于远程EMV支付应用程序与商户系统内核的交互而接收交易授权通知。
除非本文中另有明确说明,否则上述特征和要素可以不具有排他性地进行各种组合。这些特征和要素以及所公开的实施例的操作将根据以下描述和附图变得更加明显。
附图说明
在说明书的结尾部分特别指出并明确要求保护本公开的主题。然而,可以通过在结合附图考虑时对详细的描述和权利要求进行参考来更完整地理解本公开,其中相似的附图标记表示相似的元件。
图1是示出根据各种实施例的用于远程EMV支付应用程序以从用户设备完成交易的系统的各种系统组件的框图;
图2是示出根据各种实施例的用于远程EMV支付应用程序以从支付工具完成交易的系统的各种系统组件的框图;
图3示出根据各种实施例的用于使用远程EMV支付应用程序进行EMV交易的方法的过程流程;
图4示出根据各种实施例的用于使用用户设备发起EMV交易的方法的过程流程;以及
图5示出根据各种实施例的用于使用支付工具发起EMV交易的方法的过程流程。
具体实施方式
本文参考附图详细描述了示例性实施例,附图通过说明的方式示出各种实施例。虽然足够详细地描述了这些不同的实施例,以使本领域技术人员能够实践本公开,但是应当理解的是,在不脱离本公开的精神和范围的情况下,可以实现其他实施例,并且可以作出逻辑改变和机械改变。因此,本文的详细描述仅是为了说明,而不是为了进行限制。例如,可以按照任何顺序执行在任何方法或过程描述中阐述的步骤,而不限于所描述的顺序。此外,任何功能或步骤均可以外包给一个或多个第三方或由一个或多个第三方执行。此外,任何功能或步骤均可以外包给一个或多个第三方或由一个或多个第三方执行。在不脱离本公开的范围的情况下,可以修改、添加或省略本文描述的系统、装置和方法。例如,系统和装置的组件可以集成起来或分开。此外,可以通过更多的组件、更少的组件或其他组件来执行本文公开的系统和装置的操作,并且描述的方法可以包括更多的步骤、更少的步骤或其他步骤。另外,可以按照任何合适的顺序执行步骤。如本文档中所使用的,“每个”是指一个集合的每个成员或一个集合的子集的每个成员。此外,任何对于单数的提及包括复数个实施例,并且任何对于一个以上组件的提及可以包括单数个实施例。虽然本文已经列举了具体的优点,但是各种实施例可以包括所列举的优点中的一些、全部或者不包括所列举的优点。
在各种实施例中,公开了用于使用远程EMV支付应用程序的交易的系统、方法和制品(统称为“系统”)。与具有在金融工具上的微芯片中本地存储的支付应用程序的典型EMV(“
Figure BDA0002893561950000041
Figure BDA0002893561950000042
”)交易系统相比,本文公开的系统能够使用服务器(例如,远程服务器、基于云的服务器等)中存储的EMV支付应用程序来完成EMV交易。在这一点上,该系统可以允许在包括TCP/IP的不同通信协议中使用实用的EMV功能(capabilities)。例如,可以在商户系统中的内核(例如,支付软件)和发行机构服务器中的支付应用程序之间进行TCP/IP通信。因此,通过执行远程服务器中的支付应用程序,该系统可以以增加的速度和提高的效率提供在EMV芯片卡交易中找到的类似的安全级别(例如,使用由支付应用程序生成并由发行机构系统验证的密文的密文验证)。此外,该系统还可以处理来自各种技术和源的交易,诸如,例如,来自店内支付(例如,使用接触接口、非接触接口、无线连接、蓝牙连接等)、远程支付、或使用移动设备、信用卡、借记卡、交易工具、物联网(IoT)设备等的支付。
该系统进一步改善了计算机和支付网络的功能。例如,通过将EMV支付应用程序设置在服务器(例如,支付应用程序服务器120)中,而不是设置在物理支付工具(例如,信用卡、借记卡等)上的微芯片中,与典型的EMV支付交易相比,可以提高处理EMV支付交易的速度和效率。在典型的嵌入式微芯片中,支付应用程序可能受到低硬件资源(例如,RAM存储器和CPU)的限制,而通过将支付应用程序设置在可以有更多可用资源的服务器中,可以使支付应用程序执行更复杂的任务和操作,从而允许在支付应用程序中集成诸如信用和奖励积分等复杂特征。此外,考虑到物理支付工具的通常有效期限为五年,嵌入式微芯片中存储的支付应用程序在支付特征和功能、安全功能和算法等方面可能变得过时。相比之下,服务器中存储的支付应用程序可以根据需要频繁更新,而不受物理支付工具的有效期限和补发的控制。
在各种实施例中,公开了一种用于远程EMV支付应用程序的系统100。系统100可以包括用户设备105、商户结账系统110、支付应用程序服务器120和/或发行机构系统130中的一个或多个。如本文进一步讨论的,系统100的各个组件可以通过网络101和/或支付网络107互连。系统100还可以预期到与网络服务、效用计算、普遍式和个性化计算、安全和身份解决方案、自主计算、云计算、商品计算、移动和无线解决方案、开源、生物特征、网格计算和/或网状计算相关联的用途。
在各种实施例中,如本文进一步讨论的,用户设备105可以配置为通过商户应用程序115与商户结账系统110发起交易。例如,交易账户用户、持有人、受益人等(统称为“用户”)可能希望通过浏览商户应用程序115来购买有形商品或数字商品、服务等。如本文进一步讨论的,用户可以通过用户设备105与商户应用程序115交互,以发起、授权和完成一个或多个交易。用户设备105可以包括能够发送、接收和存储数据的任何合适的硬件、软件和/或数据库组件。例如,用户设备105可以包括个人计算机、个人数字助理、蜂窝电话、智能手机(例如,
Figure BDA0002893561950000051
等)、物联网(IoT)设备、自助服务终端等。用户设备105可以包括操作系统,诸如,例如,
Figure BDA0002893561950000055
移动操作系统、
Figure BDA0002893561950000053
操作系统、
Figure BDA0002893561950000052
Figure BDA0002893561950000054
操作系统等。用户设备105可以包括软件组件,该软件组件安装在用户设备105上,并且配置为允许用户通过用户设备105访问商户应用程序115。例如,用户设备105可以包括配置为允许用户访问商户应用程序115并与商户应用程序115交互的网页浏览器(例如,MICROSOFT INTERNET
Figure BDA0002893561950000056
GOOGLE
Figure BDA0002893561950000057
等)、应用程序、微型应用程序或移动应用程序等。
用户设备105可以与商户应用程序115进行电子通信和/或可操作的(operative)通信。商户应用程序115可以包括可从用户设备105访问的软件、移动应用程序、网页界面等。商户应用程序115可以允许用户通过用户设备105与一个或多个商户交互,从一个或多个商户浏览和购买有形商品、数字商品、服务等。在各种实施例中,商户应用程序115可以通过网络101与商户结账系统110进行电子通信和/或可操作的通信。在各种实施例中,商户应用程序115可以托管在商户结账系统110上,并可通过用户设备105访问。在这一点上,用户设备105也可以通过网络101与商户结账系统110进行电子通信。根据各种实施例,用户设备105和/或商户应用程序115可以配置为通过用户设备105而使用TCP/IP、蓝牙和/或任何其他合适的通信协议与商户结账系统110进行通信。
在各种实施例中,在系统100中完成交易之前,还可以由支付应用程序服务器120对用户设备105进行认证。例如,可以使用一次性密码、多因素认证和/或使用任何其他合适类型的认证对用户设备105进行认证。
网络101可以包括能够在用户设备105、商户应用程序115、商户结账系统110和/或支付应用程序服务器120中的一个或多个之间进行通信的任何合适类型的网络。如本文所使用的,术语“网络”可以包括并入硬件和/或软件组件的任何云、云计算系统或电子通信系统或方法。各方之间的通信可以通过任何合适的通信信道来完成,诸如,例如,电话网络、外联网、内联网、互联网、交互点设备(销售点设备、个人数字助理(例如,
Figure BDA0002893561950000065
Figure BDA0002893561950000064
)、蜂窝电话、自助服务终端等)、在线通信、卫星通信、离线通信、无线通信、应答器通信、局域网(LAN)、广域网(WAN)、虚拟专用网(VPN)、联网设备或链接设备、键盘、鼠标和/或任何合适的通信或数据输入模态(modality)。此外,尽管本文频繁地将系统描述为使用TCP/IP通信协议来实现,但是系统也可以使用IPX、
Figure BDA0002893561950000062
IP-6、
Figure BDA0002893561950000063
OSI、任何隧道协议(例如IPsec、SSH等)或任何数量的现有协议或未来协议来实现。如果网络具有公共网络的性质,诸如互联网,那么可能有利的是假定网络是不安全的并对窃听者是有机可乘的。本领域技术人员通常知晓与互联网结合使用的协议、标准和应用程序软件有关的具体信息,并且因此本文不需要详叙该具体信息。
各种系统组件可以通过数据链路独立地、单独地或笼统地适当耦合到网络,该数据链路包括例如通过本地环路与互联网服务提供商(ISP)的连接,如通常与标准调制解调器通信、电缆调制解调器、Dish
Figure BDA0002893561950000061
ISDN、数字用户线路(DSL)或各种无线通信方法相结合地使用。要指出的是,该网络可以实现为其他类型的网络,诸如,交互式电视(ITV)网络。此外,该系统设想到通过具有本文描述的类似功能的任何网络来使用、销售或分发任何商品、服务或信息。
“云”或“云计算”包括一种用于对可配置计算资源(例如,网络、服务器、存储器、应用程序和服务)的共享池进行便捷的按需网络访问的模型,该可配置计算资源可以在需要最少的管理工作或服务提供商交互的情况下快速供应和释放。云计算可以包括与位置无关的计算,凭此,共享服务器按需向计算机和其他设备提供资源、软件和数据。有关云计算的更多信息,请参见国家标准技术局(NIST)对云计算的定义。
在各种实施例中,商户结账系统110可以配置为通过商户应用程序115与用户进行交易。商户结账系统110可以包括硬件、软件和/或数据库组件的任何合适的组合。例如,商户结账系统110可以包括一个或多个网络环境、服务器、基于计算机的系统、处理器、数据库等。在各种实施例中,商户结账系统110可以是基于计算机的,并且可以包括处理器、有形非暂时性计算机可读存储器和/或网络接口、以及其他合适的系统软件和硬件组件。如本文描述的,有形非暂时性存储器上存储的指令可以使商户结账系统110执行各种功能。在各种实施例中,商户结账系统110可以通过网络101与用户设备105、商户应用程序115和/或支付应用程序服务器120进行电子通信和/或逻辑通信。根据各种实施例,商户结账系统110可以配置为使用TCP/IP、蓝牙和/或任何其他合适的通信协议与用户设备105、商户应用程序115和/或支付应用程序服务器120进行通信。商户结账系统110还可以与支付网络107和/或发行机构系统130进行电子通信。
在各种实施例中,商户结账系统110可以包括配置为有助于与用户进行交易的各种组件。例如,商户结账系统110可以包括任何合适数量的后端系统,以提供物品库存、交易处理、物品装运和/或交付等。在各种实施例中,商户结账系统110可以包括商户系统内核117。商户系统内核117可以包括硬件和/或软件的任何组合。例如,商户系统内核117可以包括EMV内核。商户系统内核117可以包括功能集,该功能集提供执行EMV交易所需的处理逻辑和数据。在这一点上,如本文进一步讨论的,商户系统内核117可以配置为在交易期间与EMV支付应用程序125交互。可以响应于商户结账系统110接收到交易请求而由商户结账系统110调用商户系统内核117。商户系统内核117可以配置为通过支付应用程序服务器120与EMV支付应用程序125执行数据交换(例如,以完成交易)。在这一点上,根据各种实施例,可以针对系统100中完成的每项交易启动一个商户系统内核117的实例。
在各种实施例中,支付应用程序服务器120可以配置为存储、维护和执行一个或多个EMV支付应用程序125。支付应用程序服务器120可以包括硬件、软件和/或数据库组件中的一个或多个。例如,支付应用程序服务器120可以包括一个或多个网络环境、服务器、基于计算机的系统、处理器、数据库等。在各种实施例中,支付应用程序服务器120可以是基于计算机的,并且可以包括处理器、有形非暂时性计算机可读存储器和/或网络接口、以及其他合适的系统软件和硬件组件。如本文描述的,有形非暂时性存储器上存储的指令可以使支付应用程序服务器120执行各种功能。支付应用程序服务器120可以通过网络101与用户设备105、发行机构系统130和/或商户结账系统110进行电子通信和/或逻辑通信。
在各种实施例中,每个EMV支付应用程序125可以包括配置为处理、授权和/或完成交易请求的软件应用程序。每个EMV支付应用程序125可以配置为与商户系统内核117交互以处理、授权和/或完成交易请求。例如,EMV支付应用程序125可以配置为使用非对称密文和/或对称密文来与商户系统内核117建立密文保护的安全信道和/或对商户系统内核117进行认证。EMV支付应用程序125还可以配置为执行持卡人验证、处理交易限制、执行商户风险分析和管理、执行卡片动作分析(例如,第一卡片动作分析、第二卡片动作分析等)、处理交易请求、完成交易请求等。在各种实施例中,每个EMV支付应用程序125对于发起购买的交易账户的发行机构(例如,AMERICAN
Figure BDA0002893561950000081
等)可以是特定的。在这一点上,在交易期间调用的EMV支付应用程序125可以是基于交易中使用的交易账户的发行机构。例如,每个EMV支付应用程序125可以与唯一资源标识符(URI)对应,该唯一资源标识符(URI)作为每个EMV支付应用程序125的唯一标识符。在各种实施例中,本文讨论的EMV支付应用程序125的任何一部分可以是远程的,并且仍然如本文公开的那样类似操作。因此,EMV支付应用程序125的一些部分仍然可以本地存储在交易工具的微芯片中。
在各种实施例中,如本文进一步讨论的,EMV支付应用程序125可以与发行机构系统130直接通信。例如,EMV支付应用程序125可以配置为将包含EMV交易数据的交易授权请求直接传送给发行机构系统130。如本文进一步讨论的,EMV支付应用程序125还可以配置为生成密文(例如,支付密文),并将密文直接传送到发行机构系统130。在这一点上,与物理支付工具中嵌入的典型支付应用程序相比,EMV支付应用程序125可以将完成和授权交易所需的EMV交易数据直接传送给发行机构系统130。
在各种实施例中,支付网络107可以包括传统账户支付网络或与传统账户支付网络交互,以促进购买和支付、授权交易和/或结算交易。支付网络107可以包括能够在商户结账系统110和发行机构系统130之间进行通信的任何合适的网络。例如,支付网络107可以表示现有的专有网络,该现有的专有网络目前适应信用卡、借记卡和/或其他类型的交易账户或交易工具的交易。支付网络107可以是受到保护以免受窃听者的闭合网络。在各种实施例中,支付网络107可以包括诸如AMERICAN
Figure BDA0002893561950000091
Figure BDA0002893561950000092
Cartes Bancaires、
Figure BDA0002893561950000093
等示例性交易网络、私有网络(例如,百货商店网络)和/或任何其他支付网络。
在各种实施例中,发行机构系统130可以配置为访问支付网络107的各种系统、引擎和组件的中央集线器。例如,发行机构系统130可以包括配置为提供到支付网络107中的各种系统、引擎和组件的接入点的子网络、基于计算机的系统、软件组件等。在各种实施例中,如本文进一步讨论的,发行机构系统130还可以包括能够授权交易的交易账户发行机构的信用授权系统(“CAS”)。发行机构系统130可以与支付应用程序服务器120和/或支付网络107进行可操作的通信和/或电子通信。发行机构系统130可以包括一个或多个网络环境、服务器、基于计算机的系统、处理器、数据库等。在各种实施例中,发行机构系统130可以是基于计算机的,并且可以包括处理器、有形非暂时性计算机可读存储器和/或网络接口、以及其他合适的系统软件和硬件组件。如本文所描述的,有形非暂时性存储器上存储的指令可以使发行机构系统130执行各种功能。
在各种实施例中,发行机构系统130可以包括与财务和/或交易系统和过程相关的系统和数据库,诸如,例如,一个或多个授权引擎、认证引擎和数据库、结算引擎和数据库、应收账款系统和数据库、应付账款系统和数据库等。例如,发行机构系统130可以配置为授权和结算支付交易;维护交易账户成员数据库、应收账款数据库、应付账款数据库等。
在各种实施例中,并且参考图2,公开了一种用于远程EMV支付应用程序以授权来自支付工具的交易的系统200。简要参考图1,系统200可以类似于系统100。系统200可以包括支付工具240和/或商户销售点250。
在各种实施例中,支付工具240可以包括能够使用接触接口(例如,刷卡、插入EMV芯片卡等)和/或非接触接口(例如,支持NFC的支付等)发起交易的任何合适的交易工具。例如,支付工具240可以包括信用卡、借记卡、多交易账户卡、用户设备、物联网(IoT)设备等。支付工具240可以包括多个链接的交易账户。关于具有多个链接的交易账户的支付工具的更多信息,请参见2017年7月11日提交的名称为FUND TRANSFER SERVICE FOR MULTIPLELINKED TRANSACTION ACOUNTS(用于多个链接的交易帐户的资金转账服务)的第15/646,928号美国申请,该美国申请的内容通过引用的方式整体并入本文。
支付工具240可以包括对应于与支付工具240链接的每个交易账户的一个或多个本地EMV支付应用程序245。本地EMV支付应用程序245可以包括软件应用程序,并且可以与(远程)EMV支付应用程序125类似。每个本地EMV支付应用程序245可以配置为基于选择用于交易的交易账户来选择完成交易所需的(远程)EMV支付应用程序125。例如,并且如本文进一步讨论的,本地EMV支付应用程序245可以配置为与商户PoS内核257交互以处理数据,提示用户选择用于交易的交易账户,基于交易账户确定要选择的(远程)EMV支付应用程序125,生成交易请求等,该交易请求至少包含支付令牌以及与所选择的(远程)EMV支付应用程序125对应的EMV支付应用程序URI。
在各种实施例中,商户销售点(PoS)250可以包括PoS终端,该PoS终端配置为进行交易的机构。例如,商户PoS 250可以包括收银台、信用卡读取器和/或借记卡读取器、EMV卡读取器等。商户PoS 250还可以包括近场通信(NFC)终端。在这一点上,NFC终端可以允许从支持NFC的用户设备传递信息(例如,支付信息等),支持NFC的用户设备诸如例如为移动设备、支持NFC支付的交易工具、手表等。如本文进一步讨论的,响应于用户发起与商户PoS250的交易,可以生成交易授权请求。商户PoS 250可以通过网络101与商户结账系统110进行电子通信和/或逻辑通信。
在各种实施例中,商户PoS 250可以包括商户PoS内核257。商户PoS内核257可以与商户系统内核117类似。商户PoS内核257可以包括硬件和/或软件的任何组合。例如,商户PoS内核257可以包含EMV内核。商户PoS内核257可以包括提供进行EMV交易所需的处理逻辑和数据的功能集。例如,并且如本文进一步讨论的,商户PoS内核257可以配置为与本地EMV支付应用程序245交互以处理数据,提示用户选择用于交易的交易账户,基于交易账户确定要选择的(远程)EMV支付应用程序125,生成交易请求等,该交易请求至少包含支付令牌以及与所选择的(远程)EMV支付应用程序125对应的EMV支付应用程序URI。
现在参考图3-图5,所描述的过程流程和屏幕截图仅仅是实施例,并不旨在限制本公开的范围。例如,在任何方法或过程描述中详述的步骤可以按照任何顺序来执行,而不限于所提出的顺序。可以理解的是,下面的描述不仅适当参阅图3-图5中描述的步骤和元件,而且还适当参阅上文参考图1和图2描述的各种系统元件。应当理解的是,尽管在图中示出并在本文描述了示例性实施例,但是本公开的原理可以使用任何数量的技术来实施,无论这些技术是目前已知的还是未知的。本公开绝不应限于图中示出的和下文描述的示例性实施方案和技术。除非另有特别说明,否则图中描述的物品不一定按比例绘制。
在各种实施例中,并且具体参考图3,公开了一种用于使用远程EMV支付应用程序进行EMV交易的方法301。方法301可以能够使用服务器中存储的远程EMV支付应用程序(例如,与交易工具的微芯片中本地存储的EMV支付应用程序相比)来发起、授权和完成EMV交易。在各种实施例中,商户结账系统110接收交易请求(步骤302)。商户结账系统110可以从各种源接收交易请求,包括从移动设备、物联网(IoT)设备、交易工具(例如,信用卡、借记卡等)等发起的交易。
作为一个例子,并且具体参考图4和图1,公开了根据各种实施例的一种用于使用用户设备发起EMV交易的方法401。用户通过用户设备105在商户应用程序115上发起交易(步骤402)。例如,用户可以通过用户设备105浏览商户应用程序115,并且可以想要购买商品或服务。用户可以输入数据来发起交易,诸如,购买选择、支付方式、运输方式或收货方式等。商户应用程序115基于用户输入生成交易请求(步骤404)。交易请求可以包括与交易相关的任何合适的数据,诸如,例如,支付令牌、支付金额、商户ID等。支付令牌可以包括诸如交易账号等用户标识数据。交易请求可以包括附加的交易标识信息,交易标识信息可以是表示交易特征的标准化代码或数字,诸如,例如,商户类别代码、服务机构编号、地理位置代码、产品代码等。在各种实施例中,交易请求还可以包括EMV支付应用程序统一资源标识符(URI)。EMV支付应用程序URI可以包括与在支付应用程序服务器120中存储的一个或多个EMV支付应用程序125对应的唯一标识符。例如,EMV支付应用程序URI可以包括标识支付应用程序服务器120中的相应EMV支付应用程序125的存储位置的字符串。商户应用程序115通过网络101将交易请求传送到商户结账系统110(步骤406)。在各种实施例中,商户应用程序115可以配置为使用任何合适的通信协议来传输交易请求,诸如,例如,TCP/IP、蓝牙等。在这一点上,方法401可以传送交易数据,而无需使用EMV交易中通常需要的ISO/IEC 7816和/或ISO/IEC 14443通信协议。
作为另一个例子,并且具体参考图5和图2,公开了根据各种实施例的一种用于使用支付工具发起EMV交易的方法501。支付工具240与商户销售点(“PoS”)250对接(步骤502)。例如,用户可能希望在商户PoS 250处从商户购买商品或服务。通过刷动支付工具240或将支付工具240插入商户PoS 250(例如,接触交易)、使用非接触接口(例如,NFC等)等,用户可以使用支付工具240发起交易。商户PoS 250确定支付工具240是否包含本地EMV支付应用程序245(步骤504)。例如,并且根据各种实施例,支付工具240可以包括多个链接的交易账户。支付工具240可以包括本地EMV支付应用程序245,该本地EMV支付应用程序245配置为在交易过程中选择多个链接的交易账户中的至少一个。
商户PoS 250调用本地EMV支付应用程序245(步骤506)。例如,响应于支付工具240与商户PoS 250对接,本地EMV支付应用程序245与商户PoS内核257交互(步骤508)。本地EMV支付应用程序245和商户PoS内核257可以确定本地EMV支付应用程序245和商户PoS内核257都支持的一个或多个支付应用程序(与链接到支付工具240的一个或多个交易账户对应)。基于被调用的本地EMV支付应用程序245,商户PoS 250可以提示用户选择用户希望用于完成交易的支付工具240上的交易账户。用户可以与商户PoS 250交互以选择交易账户。
商户PoS 250基于本地EMV支付应用程序245与商户PoS内核257的交互生成交易请求(步骤510)。交易请求可以包括与交易相关的任何合适的数据,诸如,例如,支付令牌、支付金额、商户ID等。支付令牌可以包括诸如交易账号等用户标识数据。交易请求可以包括附加的交易标识信息,交易标识信息可以是表示交易特征的标准化代码或数字,诸如,例如,商户类别代码、服务机构编号、地理位置代码、产品代码、PoS终端编号等。在各种实施例中,交易请求还可以包括EMV支付应用程序统一资源标识符(URI)。EMV支付应用程序URI可以包括与在支付应用程序服务器120中存储的一个或多个EMV支付应用程序125对应的唯一标识符。例如,EMV支付应用程序URI可以包括标识支付应用程序服务器120中的相应EMV支付应用程序125的存储位置的字符串。商户PoS 250通过网络101将交易请求传送到商户结账系统110(步骤512)。在各种实施例中,商户PoS 250可以配置为使用任何合适的通信协议来传送交易请求,诸如,例如,TCP/IP、蓝牙等。
再次参考图3,响应于接收到交易请求(例如,来自步骤406,简要参考图4,或来自步骤512,简要参考图5),商户结账系统110通过网络101开启与支付应用程序服务器120的通信(步骤304)。例如,商户结账系统110可以通过将支付令牌和EMV支付应用程序URI传送到支付应用程序服务器120来建立和开启与支付应用程序服务器120的通信。支付应用程序服务器120基于EMV支付应用程序URI调用EMV支付应用程序125(步骤306)。EMV支付应用程序125与商户系统内核117交互(步骤308)以开始处理交易请求。EMV支付应用程序125可以配置为使用非对称密文和/或对称密文来与商户系统内核117建立密文保护的安全信道和/或对商户系统内核117进行认证。例如,并且根据各种实施例,在EMV第一代交易中,EMV支付应用程序125可以配置为执行交易请求的数据认证。EMV支付应用程序125还可以配置为执行持卡人验证、处理交易或账户限制、执行商户风险分析和管理、执行卡片动作分析(例如,第一卡片动作分析、第二卡片动作分析等)、处理交易请求(在线)、完成交易请求等。在各种实施例中,EMV支付应用程序125还可以配置为生成EMV数据,诸如,例如,密文,该密文可以传送到发行机构系统130,并由发行机构系统130验证以授权交易请求。
在各种实施例中,商户结账系统110传送交易数据请求(步骤310)。例如,响应于EMV支付应用程序125确定需要附加信息来授权交易请求,EMV支付应用程序125(和/或商户系统内核117)可以生成交易数据请求,并指示商户结账系统110传送交易数据请求。简单参考图1,并且根据各种实施例,商户结账系统110可以将交易数据请求传送给商户应用程序115。简单参考图2,并且根据各种实施例,商户结账系统110可以将交易数据请求传送到商户PoS 250。交易数据请求可以包括请求额外用户输入的数据,诸如,例如,生物特征输入、用户PIN、用户签名等。响应于接收到交易数据响应,商户结账系统110(简要参考图1)或商户PoS 250(简要参考图2)可以通过网络101将交易数据响应传送到商户结账系统110。
在各种实施例中,支付应用程序服务器120向发行机构系统130传送交易授权请求(步骤312)。交易授权请求可以包括支付令牌和/或任何其他支付信息。在各种实施例中,交易授权请求还可以包括由EMV支付应用程序125生成的密文和其他交易数据。在这一点上,支付应用程序服务器120将完成交易所需的EMV交易数据直接传送给发行机构系统130(与将支付应用程序嵌入物理交易工具的典型支付系统相比)。发行机构系统130和/或支付网络107可以配置为基于交易授权请求来授权、验证和/或结算交易。例如,发行机构系统130可以查询账户成员数据库,并且可以将CSV/CVV代码、ARQC、账户持有人标识信息等与交易授权请求中包含的值进行比较。作为另一个例子,发行机构系统130可以配置为对由EMV支付应用程序125生成的密文进行验证。发行机构系统130还可以更新应收账款数据库和结算数据库以反映该交易。响应于授权、验证和/或结算交易授权请求,发行机构系统130可以将交易授权响应传送到支付应用程序服务器120和/或商户结账系统110。交易授权响应可以包括指示是否成功授权、验证和/或结算交易的数据。
EMV支付应用程序125与商户系统内核117完成交易请求的处理(步骤314)。商户结账系统110传送交易授权通知(步骤316)。例如,商户结账系统110可以将交易授权通知传送给商户应用程序115(简要参考图1)或商户PoS 250(简要参考图2)。交易授权通知可以包括表示是否成功授权交易请求、资金是否成功转账等的数据。
提供了系统、方法和计算机程序产品。在本文的详细描述中,对“各种实施例”、“一个实施例”、“一实施例”、“示例实施例”等的提及表示所描述的实施例可以包括特定的特征、结构或特性,但每个实施例可以不一定包括该特定的特征、结构或特性。而且,这些短语不一定是指相同的实施例。此外,当描述与一个实施例相关的特定特征、结构或特性时,应当认为,无论是否明确描述,影响与其他实施例相关的该特征、结构或特性都处在本领域技术人员的知识范围内。在阅读完说明书之后,如何实施可替代实施例中的公开内容对于相关领域的熟练技术人员来说是显而易见的。
本文使用的“满足(satisfy)”、“符合(meet)”、“匹配(match)”、“与…相关联(associated with)”或类似短语可以包括相同匹配、部分匹配、符合特定标准、匹配数据子集、相关性、满足特定标准、对应性、关联性、算法关系等。同样,本文使用的“认证(authenticate)”或类似的术语可以包括精确认证、部分认证、认证数据子集、对应性、满足特定标准、关联性、算法关系等。
类似于“与…相关联”和/或“与…相关”的词语和短语可以包括标记、标示、与…关联、使用查找表或任何其他方法或系统来指示或创建元件之前的关系,诸如,例如,(i)交易账户和(ii)项目(例如,报价、奖励积分、折扣)和/或数字信道。此外,关联可以响应于任何合适的动作、事件或时间段在任何点发生。关联可以按照预定的时间间隔发生,可以周期性地发生,可以随机地发生,可以发生一次,可以发生超过一次,或可以响应于合适的请求或行动而发生。可以通过软件激活的链接分发和/或访问任何信息,其中链接可以通过电子邮件、文本、帖子、社交网络输入和/或本领域已知的任何其他方法来发送。
本文使用的与“账户(account)”、“账号(account number)”、“账户代码(accountcode)”或“顾客账户(consumer account)”类似的短语和术语可以包括任何设备、代码(例如,授权/访问代码、个人识别码(Personal Identification Number,“PIN”)、互联网代码、其他标识码等中的一个或多个)、数字、字母、符号、数字证书、智能芯片、数字信号、模拟信号、生物特征或者适当地配置为允许顾客访问系统、与系统交互或通信的其他标识符/标记。账号可以可选择地位于下列各项上或与下列各项相关联:奖励账户、收费账户、信用账户、借记账户、预付账户、电话卡、浮雕卡、智能卡、磁条卡、条码卡、应答器、射频卡或关联账户。
该系统可以包括下列各项或与之对接:任何上述账户、设备和/或应答器和与应答器(可包括钥匙扣(fob))进行RF通信的读取器(例如RFID读取器)或与之对接,或通过近场通信(NFC)实现的启动器与目标之间的通信。典型的设备可以包括例如钥匙圈、标签、卡、手机、腕表或能够呈现以进行查询的任何此类设备。此外,本文讨论的系统、计算单元或设备可以包括“普及型计算设备”,“普及型计算设备”可以包括嵌入有计算单元的传统非计算机化设备。示例可以包括手表、支持互联网的厨房电器、嵌入有射频读取器的餐厅餐桌、具有嵌入式应答器的钱夹或钱包等。此外,设备或金融交易工具可以具有电子功能和通信功能,该电子功能和通信功能例如通过以下各项启用:印刷或以其他方式并入到交易工具上或交易工具内的电子电路网络(并且通常称为“智能卡”);具有应答器和RFID读取器的钥匙扣;和/或近场通信(NFC)技术。有关NFC的更多信息,请参见以下规范,所有这些规范都通过引用的方式并入本文:可在http://www.emvco.com获得的ISO/IEC 18092/ECMA-340,近场通信接口和协议-1(NFCIP-1);ISO/IEC 21481/ECMA-352,近场通信接口和协议-2(NFCIP-2);以及EMV 4.3或第二代EMV。
帐号可以分配和存储在能够将数据从其本身传送或下载到第二设备的任何形式的塑料的、电子的、磁性的、射频的、无线的、音频的和/或光学的设备中。尽管每个信贷提供者都有它自己的编号系统,诸如,American
Figure BDA0002893561950000161
采用的十五位数编号系统,但是顾客帐号可以是,例如,十六位数的帐号。每家公司的账号都符合该公司的标准化格式,从而采用十五位数格式的公司通常会采用间隔开的三组数字,用数字“0000 000000 00000”表示。前五到七位数保留用于进行处理,并且标识发行银行、账户类型等。在本示例中,最后一位(第十五位)数用作十五位数字的和数校验。中间的八到十一位数用于唯一标识顾客。例如,商户帐号可以是任何数字或字母数字字符,其可以标识特定的商户,以便进行帐户承兑、帐户对账、申报等。
在各种实施例中,账号可以标识顾客。此外,在各种实施例中,顾客可以由各种各样的标识符来标识,例如,这些标识符包括电子邮件地址、电话号码、cookie id、射频标识符(RFID)、生物特征等。
与“金融机构”、“交易账户发行机构”、“发行机构系统”等类似的短语和词语可以包括提供交易账户服务的任何实体。虽然通常被称为“金融机构”,但是金融机构可以表示任何类型的银行、出借方或其他类型的账户发行机构,诸如,信用卡公司、卡担保公司或与金融机构签订合同的第三方发行机构。还应注意,其他参与者(诸如中间结算机构)可以参与交易的某些阶段。
与“企业”或“商户”相似的短语和词语可以相互替换使用,并且是指作为商品或服务的分销链中的提供商、代理商和/或任何其他实体的任何个人、实体、分销商系统、软件和/或硬件。例如,商户可以是杂货店、零售店、旅行社、服务提供商、在线商户等。
术语“支付载体(payment vehicle)”、“交易账户(transaction account)”、“金融交易工具(financial transaction instrument)”、“交易工具(transactioninstrument)”和/或这些词语的复数形式可以在全文中互相替换使用,以指代金融工具。与“交易账户”相似的短语和词语可以包括可用于促进金融交易的任何账户。
在各种实施例中,系统(例如,用户设备105)可以与一种或多种智能数字助理技术集成。例如,示例性智能数字助理技术可以包括
Figure BDA0002893561950000171
开发的ALEXA系统、GOOGLE
Figure BDA0002893561950000172
和/或相似的数字助理技术。AMAZON ALEXA、GOOGLE
Figure BDA0002893561950000173
Figure BDA0002893561950000174
Figure BDA0002893561950000175
全部都可以提供基于云的语音服务,基于云的语音服务可以在任务、娱乐、常规信息等方面提供辅助。诸如AMAZON
Figure BDA0002893561950000176
AMAZON ECHO
Figure BDA0002893561950000177
AMAZON
Figure BDA0002893561950000178
和AMAZON
Figure BDA0002893561950000179
TV等所有
Figure BDA00028935619500001710
ALEXA设备都能访问ALEXA系统。ALEXA、GOOGLE
Figure BDA00028935619500001711
Figure BDA00028935619500001712
Figure BDA00028935619500001713
系统可以通过其语音激活技术接收语音命令,并激活其他功能,控制智能设备和/或收集信息。例如,音乐、电子邮件、短信、通话、已回答的问题、家居装修信息、智能家居通信/激活、游戏、购物、制作任务清单、设置闹钟、流式播客、播放有声读物以及提供天气、交通和其他实时信息,例如新闻。ALEXA、GOOGLE
Figure BDA00028935619500001714
Figure BDA00028935619500001715
系统可以允许用户在所有支持ALEXA的设备上访问与链接到在线账户的符合条件的账户有关的信息。
顾客、客户、用户、账户持有人、账户关联方、卡会员等短语应包括与交易账户相关联的任何个人、实体、企业、政府组织、企业、软件、硬件、机器,他们使用该账户购买一个或多个商户提供的商户产品和/或被合法指定在该账户上执行交易,而不论实体卡是否与该账户相关联。例如,卡会员可以包括交易账户所有者、交易账户用户、账户关联方、子账户用户、附属账户用户、账户受益人、账户保管人和/或与交易账户有关联或附属的任何其他个人或实体。
本文讨论的任何通信、传输和/或信道可以包括用于传递内容(例如数据、信息、元数据等)的任何系统或方法和/或内容本身。内容可以以任何形式或媒介呈现,并且在各种实施例中,内容可以以电子方式传递和/或能够以电子方式呈现。例如,信道可以包括网站或设备(例如,Facebook、
Figure BDA0002893561950000181
Figure BDA0002893561950000182
)、统一资源定位符(“URL”)、文档(例如,
Figure BDA0002893561950000183
Figure BDA0002893561950000184
文档、
Figure BDA0002893561950000185
文档、
Figure BDA0002893561950000186
.pdf文档等)、“电子书”、“电子杂志”、应用程序或微应用程序(如本文描述的)、SMS或其他类型的文本消息、电子邮件、
Figure BDA0002893561950000187
消息、
Figure BDA0002893561950000188
推文、MMS和/或其他类型的通信技术。在各种实施例中,信道可以由数据伙伴托管或提供。在各种实施例中,分发信道可以包括商户网站、社交媒体网站、附属或合作伙伴网站、外部供应商、移动设备通信、社交媒体网络和/或基于位置的服务中的至少一个。分发信道可以包括商户网站或应用程序;社交媒体网站、应用程序或平台;附属或合作伙伴网站和应用程序;外部供应商和移动设备通信中的至少一个。社交媒体网站、应用程序和平台的例子可以包括
Figure BDA0002893561950000189
Figure BDA00028935619500001810
VKontakte(VK)等。附属或合作伙伴网站的例子包括AMERICAN
Figure BDA00028935619500001811
Figure BDA00028935619500001812
等。此外,移动设备通信的例子包括短信、电子邮件和智能手机的移动应用程序。
在各种实施例中,使用在此描述的各种特定机器来实现在此描述的方法。如本领域技术人员将立即认识到的,可以以任何合适的组合使用以下特定机器以及此后开发的那些机器来实施本文描述的方法。进一步地,从本公开清楚地看出,本文描述的方法可以导致某些物品的各种变换。
本文讨论的各种系统组件可以包括以下中的一个或多个:主机服务器或其他计算系统,包括用于处理数字数据的处理器;与处理器耦接以用于存储数字数据的存储器;与处理器耦接以用于输入数字数据的输入数字转换器;存储在存储器中并可由处理器访问以用于指导处理器处理数字数据的应用程序;与处理器和存储器耦接以用于显示从经处理器处理的数字数据获得的信息的显示装置;以及多个数据库。本文使用的各种数据库可以包括:客户数据;商户数据;金融机构数据;和/或对系统运行有用的类似数据。本领域技术人员应理解,用户计算机可以包括操作系统(例如,
Figure BDA0002893561950000191
OS2、
Figure BDA0002893561950000192
MacOS等)以及通常与计算机相关联的各种常规支持软件和驱动程序。
本系统或其任何部分或功能可以使用硬件、软件或其组合来实现,并且可以在一个或多个计算机系统或其他处理系统中实现。然而,由实施例执行的操纵通常是用例如匹配或选择的术语来指代,该术语通常与人类操作员执行的智力操作相关。在本文所述的任何操作中,人类操作员的这种能力在大多数情况下都不是必需的或期望的。而是,操作可以是机器操作,或者可以通过人工智能(AI)或机器学习来执行或增强任何操作。用于实施各种实施例的有用的机器包括通用数字计算机或类似设备。
事实上,并且根据各种实施例,实施例涉及能够执行本文描述的功能的一个或多个计算机系统。该计算机系统包括一个或多个处理器,例如处理器。该处理器连接到通信基础设施(例如,通信总线、交叉条(cross over bar)或网络)。从本示例性计算机系统的角度描述了各种软件实施例。在阅读了该描述之后,相关领域的技术人员将清楚知道如何使用其他计算机系统和/或体系结构来实现各种实施例。计算机系统可以包括显示接口,该显示接口转发来自通信基础设施(或来自帧缓冲器,未示出)的图形、文本和其他数据,以在显示单元上进行显示。
计算机系统还包括主存储器,诸如例如,随机存取存储器(RAM),并且还可以包括辅助存储器或内存式(无旋转)硬盘驱动器。辅助存储器可以包括例如硬盘驱动器和/或可移动存储驱动器,其代表软盘驱动器、磁带驱动器、光盘驱动器等。可移动存储驱动器以公知的方式从可移动存储单元读取和/或向可移动存储单元写入。可移动存储单元表示由可移动存储驱动器读取和向可移动存储驱动器写入的软盘、磁带、光盘等。应理解,可移动存储单元包括其中存储有计算机软件和/或数据的计算机可用存储介质。
在各种实施例中,辅助存储器可以包括用于使计算机程序或其他指令加载到计算机系统中的其他类似的设备。这些设备可以包括,例如,可移动存储单元和接口。这类例子可以包括程序盒式存储器和盒式接口(例如,在视频游戏设备中发现的)、可移动存储芯片(例如可擦除可编程只读存储器(EPROM)或可编程只读存储器(PROM))和相关嵌套、以及其它可移动存储单元和接口,其使软件和数据从可移动存储单元传输到计算机系统。
计算机系统还可以包括通信接口。通信接口允许在计算机系统和外部设备之间传输软件和数据。通信接口的例子可以包括调制解调器、网络接口(诸如以太网卡)、通信端口、个人计算机存储卡国际协会(PCMCIA)插槽和卡等。通过通信接口传输的软件和数据文件以信号的形式存在,信号可以是电子的、电磁的、光的或者能够被通信接口接收的其他信号。通过通信路径(例如,信道)将这些信号提供给通信接口。该信道承载信号,并且可以使用电线、电缆、光纤、电话线、蜂窝链路、射频(RF)链路、无线和其他通信信道来实现。
术语“计算机程序介质”和“计算机可用介质”和“计算机可读介质”通常用来指代诸如可移动存储驱动器以及在硬盘驱动器中安装的硬盘等介质。这些计算机程序产品向计算机系统提供软件。
计算机程序(也称为计算机控制逻辑)存储在主存储器和/或辅助存储器中。计算机程序也可以通过通信接口来接收。这些计算机程序在执行时使计算机系统能够执行本文讨论的特征。特别是,计算机程序在执行时使处理器执行各种实施例的特征。因此,这些计算机程序代表计算机系统的控制器。
在各种实施例中,可以使用可移动存储驱动器、硬盘驱动器或通信接口将软件存储在计算机程序产品中,并加载到计算机系统中。控制逻辑(软件)在由处理器执行时使处理器执行本文描述的各种实施例的功能。在各种实施例中,硬件组件,诸如专用集成电路(ASIC)。实现硬件状态机以执行本文描述的功能对于相关领域的技术人员来说是显而易见的。
在各种实施例中,服务器可以包括应用程序服务器(例如,
Figure BDA0002893561950000211
Postgres Plus Advanced
Figure BDA0002893561950000212
(PPAS)等)。在各种实施例中,服务器可以包括网络服务器(例如
Figure BDA0002893561950000213
IIS、GWS、SUN
Figure BDA0002893561950000214
系统网络服务器、在
Figure BDA0002893561950000215
Figure BDA0002893561950000216
上运行的
Figure BDA0002893561950000217
虚拟机)。
网页客户端包括通过任何网络(例如,诸如本文讨论的那些网络)进行通信的任何设备(例如,个人计算机)。这些浏览器应用程序包括在计算单元或系统内安装的互联网浏览软件,以进行在线交易和/或通信。尽管可以使用其他类型的计算单元或系统,但是这些计算单元或系统可以采用计算机或计算机组的形式,包括膝上型计算机、笔记本电脑、平板电脑、手持式计算机、个人数字助理、机顶盒、工作站、计算机服务器、大型机、微型计算机、PC服务器、普及型计算机、网络计算机组、诸如
Figure BDA0002893561950000218
Figure BDA0002893561950000219
等的个人计算机、自助服务终端、终端、销售点(PoS)设备和/或终端、电视机或能够通过网络接收数据的任何其他设备。网页客户端可以运行
Figure BDA00028935619500002110
INTERNET
Figure BDA00028935619500002111
Figure BDA00028935619500002112
Safari或可用于浏览互联网的任何其他各种各样的软件包。
本领域的技术人员应理解,网页客户端可以与应用程序服务器直接接触或者也可以不与应用程序服务器直接接触。例如,网页客户端可以通过另一个服务器和/或硬件组件访问应用程序服务器的服务,该另一个服务器和/或硬件组件可以与互联网服务器直接或间接连接。例如,网页客户端可以通过负载平衡器与应用程序服务器通信。在各种实施例中,访问是通过网络或互联网经由市场上可买到的网页浏览器软件包进行的。
本领域技术人员应理解,网页客户端包括操作系统(例如,
Figure BDA00028935619500002113
OS、OS2、
Figure BDA00028935619500002114
OS、
Figure BDA00028935619500002115
OS、
Figure BDA00028935619500002116
MacOS等)以及通常与计算机相关的各种常规支持软件和驱动程序。网页客户端可以包括任何合适的个人计算机、网络计算机、工作站、个人数字助理、蜂窝电话、智能手机、小型计算机、大型机等。网页客户端可以处于能够访问网络的家庭或企业环境中。在各种实施例中,访问是通过网络或互联网经由市场上可买到的网页浏览器软件包进行的。网页客户端可以实现诸如安全套接层(Secure SocketsLayer,SSL)和传输层安全(Transport Layer Security,TLS)等安全协议。网页客户端可以实现几种应用程序层协议,包括http、https、ftp和sftp。
在各种实施例中,系统100的组件、模块和/或引擎可以实现为微型应用程序或微应用。微应用通常部署在移动操作系统的环境中,该移动操作系统例如包括
Figure BDA0002893561950000221
移动操作系统、
Figure BDA0002893561950000222
操作系统、
Figure BDA0002893561950000223
Figure BDA0002893561950000224
操作系统等。微应用可以配置为通过一组预定规则来利用较大的操作系统和相关硬件的资源,该组预定规则管理各种操作系统和硬件资源的操作。例如,在微应用想要与除移动设备或移动操作系统以外的设备或网络进行通信的情况下,微应用可以在移动操作系统的预定规则下利用操作系统和相关设备硬件的通信协议。此外,在微应用需要来自用户的输入的情况下,微应用可以配置为请求来自操作系统的响应,该操作系统监控各种硬件组件,并且然后将检测到的来自硬件的输入传输到微应用。
本文使用的“标识符”可以是唯一标识项目的任何合适的标识符。例如,标识符可以是全局唯一标识符(Globally Unique Identifier,“GUID”)。GUID可以是根据通用唯一标识符标准创建和/或实现的标识符。此外,GUID可以存储为128位值,该128位值可以显示为32个十六进制数字。标识符还可以包括主数(major number)和次数(minor number)。主数和次数每一个可以为16位整数。
本文使用的“发出借款”、“借款”或“借贷”是指对储值卡或预付卡类型金融账户进行借贷,或对信用卡或签账卡类型金融账户进行收费(视情况而定)。
本文讨论的任何数据库可以包括关系数据库、层级数据库、图形数据库、区块链数据库、或面向对象结构数据库、和/或任何其他数据库配置。任何数据库还可以包括平面文件结构,其中数据可以以行和列的形式存储在单个文件中,而不存在用于索引的结构以及记录之间的结构关系。例如,平面文件结构可以包括带分隔符的文本文件、逗号分隔值(CSV)文件和/或任何其他合适的平面文件结构。可以用于实现数据库的常见数据库产品包括
Figure BDA0002893561950000225
(位于纽约州阿蒙克市)的DB2、可从
Figure BDA0002893561950000226
公司(位于加利福尼亚州红木海岸)获得的各种数据库产品、
Figure BDA0002893561950000231
公司(位于华盛顿州雷德蒙德市)的MICROSOFT
Figure BDA0002893561950000232
或MICROSOFT SQL
Figure BDA0002893561950000233
MySQL AB(位于瑞典乌普萨拉)的MySQL、
Figure BDA0002893561950000234
Apache
Figure BDA0002893561950000235
的HBase、MapR-DB或任何其他合适的数据库产品。此外,可以以任何合适的方式将数据库组织为,例如,数据表或查找表。每条记录可以是单个文件、一系列文件、一系列关联的数据字段或任何其他数据结构。
本文讨论的任何数据库可以包括由多个计算设备(例如,节点)通过对等网络维护的分布式账本。每一个计算设备维护分布式账本的副本和/或部分副本,并与网络中的一个或多个其他计算设备通信,以验证分布式账本并将数据写入分布式账本。分布式账本可以利用区块链技术的特征和功能,这些特征和功能包括,例如,基于共识的验证、不可变性和加密的链式数据区块。区块链可以包括包含数据的互连区块的账本。区块链可以提供增强的安全性,因为每一个区块可以保存各个交易和任何区块链可执行文件的结果。每一个区块可以链接到前一个区块,并且可以包括时间戳。区块可以被链接,是因为每一个区块可以包括区块链中的在先区块的散列。链接的区块形成一条链,对于单链来说,只允许一个后继区块链接到另一个前任区块。叉路是可能的,其中,从先前统一的区块链建立分歧链,尽管通常只将一个分歧链保持为共识链。在各种实施例中,区块链可以实现智能合约,该智能合约以分散的方式执行数据工作流。该系统还可以包括在用户设备上部署的应用程序,该用户设备诸如例如是计算机、平板电脑、智能手机、物联网设备(“IoT”设备)等。应用程序可以与区块链通信(例如,直接或通过区块链节点)以传送和检索数据。在各种实施例中,管理机构或联盟可以控制对区块链上存储的数据的访问。提供在管理机构注册可以参与到区块链网络。
通过基于区块链的系统执行的数据传递在可以在一持续时间内向区块链网络内的连接对等点传播,该持续时间可以由所实现的特定区块链技术的区块创建时间来确定。例如,在基于
Figure BDA0002893561950000236
的网络上,新的数据录入可以在自写入起大约13-20秒内变得可用。在基于
Figure BDA0002893561950000237
Fabric 1.0的平台上,持续时间由选择的特定共识算法驱动,并且可以在数秒内执行。在这方面,与现有系统相比,系统中的传播时间可以得到改善,并且实施成本和上市时间也可以大幅降低。至少部分由于区块链中存储的数据的不可变性质,还提高了该系统的安全性,降低了各种数据输入和输出被篡改的概率。此外,通过在将数据存储在区块链上之前对数据进行加密处理,系统还可以提高数据的安全性。因此,通过使用本文描述的系统传送、存储和访问数据,提高了数据的安全性,这降低了计算机或网络被破坏的风险。
在各种实施例中,基于区块链的系统还可以通过提供公用数据结构来减少数据库同步错误,从而至少部分地提高存储数据的完整性。因为每个节点利用存储数据的完整副本操作,所以与传统数据库(例如,关系数据库、分布式数据库等)相比,该系统还提高了可靠性和容错性,从而至少部分地减少由于局部网络中断和硬件故障导致的停机时间。因为每一个节点向所有连接的对等点传播消息,所以该系统还可以提高具有可靠对等点和不可靠对等点的网络环境中的数据传递的可靠性,并且,因为每一个区块包括到前一个区块的链路,因此节点可以快速检测到缺失的区块,并将对缺失区块的请求传播到区块链网络中的其他节点。关于实现区块链的特征和功能的分布式账本的更多信息,请参见下列各项:2016年9月15日提交的名称为SYSTEMS AND METHODS FOR BLOCKCHAIN BASED PAYMENTNETWORKS(用于基于区块链的支付网络的系统和方法)的第15/266,350号美国申请;2017年8月21日提交的名称为SYSTEMS AND METHODS FOR DATA FILE TRANSFER BALANCING ANDCONTROL ON BLOCKCHAIN(用于区块链上的数据文件传送平衡和控制的系统和方法)的第15/682,180号美国申请;2017年10月9日提交的名称为SYSTEMS AND METHODS FOR LOYALTYPOINT DISTRIBUTION(用于忠诚积分分配的系统和方法)的第15/728,086号美国申请;2017年10月17日提交的名称为MESSAGING BALANCING AND CONTROL ON BLOCKCHAIN(区块链上的消息传递平衡和控制)的第15/785,843号美国申请;2017年10月17日提交的名称为APIREQUEST AND RESPONSE BALANCING AND CONTROL ON BLOCKCHAIN(区块链上的API请求和响应平衡和控制)的第15/785,870号美国申请;2017年11月28日提交的名称为SINGLESIGN-ON SOLUTION USING BLOCKCHAIN(使用区块链的单点登录方案)的第15/824,450号美国申请;2017年11月28日提交的名称为TRANSACTION AUTHORIZATION PROCESS USINGBLOCKCHAIN(使用区块链的交易授权过程)的第15/824,513号美国申请;2018年4月2日提交的名称为TRANSACTION PROCESS USING BLOCKCHAIN TOKEN SMART CONTRACTS(使用区块链令牌智能合约的交易过程)的第15/943,168号美国申请;2018年4月2日提交的名称为FRAUDMANAGEMENT USING A DISTRIBUTED DATABASE(使用分布式数据库的欺诈管理)的第15/943,271号美国申请,这些美国申请的内容通过引用的方式整体并入。
某些数据的关联可以通过任何期望的数据关联技术来完成,例如本领域已知或实践的那些技术。例如,关联可以手动完成或自动完成。自动关联技术可以包括,例如,数据库搜索、数据库合并、GREP、AGREP、SQL、在表中使用关键字段来加快搜索速度、在所有表和文件中进行顺序搜索、根据已知顺序对文件中的记录进行排序以简化查找等。关联步骤可以例如使用预选的数据库或数据区中的“关键字段”而通过数据库合并功能来完成。设想到各种数据库调整步骤来优化数据库性能。例如,可以将诸如索引等频繁使用的文件放置在单独的文件系统上,以减少输入/输出(“I/O”)瓶颈。
更具体地,“关键字段”根据由关键字段限定的高级对象类对数据库进行分区。例如,可以将某些类型的数据指定为多个相关数据表中的关键字段,并且然后可以基于关键字段中的数据类型将这些数据表链接起来。与每一个链接的数据表中的关键字段对应的数据最好是相同的或属于相同的类型。然而,例如,也可以通过使用AGREP将具有关键字段中的相似但不相同的数据的数据表链接起来。根据一个实施例,也可以采用任何合适的数据存储技术来存储数据,而没有标准格式。可以采用任何合适的技术来存储数据集,这些技术例如包括使用ISO/IEC 7816-4文件结构来存储各个文件;实现一个域,据此选择一个专用文件,该专用文件公开包含一个或多个数据集的一个或多个基本文件;使用利用分级文件系统的各个文件中存储的数据集;作为记录存储在单个文件中的数据集(包括压缩、可访问的SQL、经由一个或多个密钥进行哈希处理、数字、通过第一元祖按字母顺序等等);二进制大对象(Binary Large Object,BLOB);存储为使用ISO/IEC 7816-6数据元素编码的未分组数据元素;存储为使用在ISO/IEC 8824和8825中的ISO/IEC抽象语法符号(AbstractSyntax Notation,ASN.l)编码的未分组数据元素;和/或可以包括分形压缩方法、图像压缩方法等的其他专有技术。
在各种实施例中,以不同格式存储各种信息的能力得益于将信息存储为BLOB。因此,任何二进制信息可以存储在与数据集相关联的存储空间中。如上文讨论的,二进制信息可以与系统相关联地存储,或者在系统外部但附属于系统。BLOB方法可以使用固定存储分配、循环队列技术或有关内存管理的最佳做法(例如,最近最少使用的分页内存等)经由固定内存偏移量将数据集存储为格式为二进制块的未分组数据元素。通过使用BLOB方法,存储具有不同格式的各种数据集的能力使得数据集的多个不相关的拥有者可以将数据存储在数据库中,或与系统相关联地存储数据。例如,可以由第一方提供可以存储的第一数据集,可以由不相关的第二方提供可以存储的第二数据集,并且可以由与第一方和第二方无关的第三方提供可以存储的第三数据集。这三个示例性数据集中的每一个可以包含使用不同数据存储格式和/或技术来存储的不同信息。此外,每一个数据集可以包含也可能与其他子集不同的数据子集。
如上所述,在各种实施例中,数据的存储可以不考虑通用格式。然而,在提供用于操控数据库或系统中的数据时,可以按照标准方式对数据集(例如,BLOB)进行注释。注释可以包括与每一个数据集相关的短标头(header)、标尾(trailer)或其他合适的指示符,其配置为传递用于管理各种数据集的信息。例如,注释可以在本文称为“条件标头”、“标头”、“标尾”或“状态”,并且可以包括数据集的状态的指示,或者可以包括与数据的特定发布者或拥有者相关的标识符。在一个示例中,每一个数据集BLOB的前三个字节可以被配置为或可配置为指示该特定数据集的状态:例如,已加载、已初始化、已就绪、已阻止、可移除或已删除。后续的数据字节可以用来表明例如交易/会员账户标识符、用户、发行机构等的身份。本文进一步讨论这些条件注释中的每一个。
数据集注释还可以用于其他类型的状态信息以及各种其他目的。例如,数据集注释可以包括建立访问级别的安全信息。例如,访问级别可以配置为仅允许某些个人、员工级别、公司或其他实体访问数据集,或者允许基于交易、商户、发行机构、用户等访问特定数据集。此外,安全信息可以仅限制/允许诸如访问、修改和/或删除数据集等某些动作。在一个例子中,数据集注释表明,仅允许数据集拥有者或用户删除数据集,可以允许各种标识的用户访问数据集以进行读取,而其他人完全不能访问数据集。然而,也可以使用其他访问限制参数,这些访问限制参数允许各种实体以各种权限级别访问数据集(如适用的话)。
包括标头或标尾的数据可以由独立的交互设备接收,独立的交互设备配置为根据标头或标尾添加、删除、修改或扩充数据。因此,在一个实施例中,标头或标尾没有与相关的发行机构所拥有的数据一起存储在交易设备上,而是替代地,通过在独立设备上向用户提供要采取的措施的适当选项,从而可以采取适当的措施。该系统可以设想到一种数据存储布置,其中数据的标头或标尾或标头历史或标尾历史与合适的数据相关地存储在系统、设备或交易工具上。
本领域技术人员还应理解,出于安全的原因,任何数据库、系统、设备、服务器或其他系统组件可以在单个位置或多个位置包括其任何组合,其中每一个数据库或系统包括各种合适的安全特征中的任何一个,诸如防火墙、访问代码、加密、解密、压缩、解压缩等。
可以通过技术领域中现在可用的或者有可能变得可用的任何技术来进行加密——例如,Twofish、RSA、El Gamal、Schorr签名、DSA、PGP、PKI、GPG(GnuPG)、HPE格式保留加密(FPE)、电压以及对称密码系统和非对称密码系统。这些系统和方法还可以结合SHA系列加密方法以及椭圆曲线加密法(ECC)和其他正在开发的量子可读加密算法。
网页客户端的计算单元还可以配备有互联网浏览器,互联网浏览器使用标准拨号、电缆、DSL或本领域已知的任何其他互联网协议连接到互联网或内联网。在网页客户端发起的交易可以通过防火墙,以防止来自其他网络的用户的未经授权的访问。此外,可以在CMS的不同组件之间部署额外的防火墙,以进一步增强安全性。
防火墙可以包括任何硬件和/或软件,这些硬件和/或软件被适当地配置为保护CMS组件和/或企业计算资源免受其他网络的用户的影响。此外,防火墙可以配置为限制或制约对于通过网络服务器连接的网页客户端的防火墙后面的各种系统和组件的访问。防火墙可以存在于不同的配置中,这些配置包括状态检查、基于代理、访问控制列表和数据包过滤等。防火墙可以集成在网络服务器或任何其他CMS组件中,或者也可以作为单独的实体存在。防火墙可以实现网络地址转换(“NAT”)和/或网络地址端口转换(“NAPT”)。防火墙可以适应各种隧道协议,以促进安全通信,例如虚拟专用网络中使用的那些。防火墙可以实现隔离区(“DMZ”),以促进与诸如互联网等公共网络的通信。防火墙可以作为软件集成在互联网服务器、任何其他应用程序服务器组件中,或者可以存在于另一个计算设备中,或者可以采取独立的硬件组件的形式。
本文讨论的计算机可以提供用户可访问的合适的网站或其他基于互联网的图形用户界面。在一个实施例中,
Figure BDA0002893561950000281
INTERNET INFORMATION
Figure BDA0002893561950000282
(IIS)、
Figure BDA0002893561950000283
交易服务器(MTS)和
Figure BDA0002893561950000284
SQL服务器与
Figure BDA0002893561950000285
操作系统、
Figure BDA0002893561950000286
NT网络服务器软件、
Figure BDA0002893561950000287
SQL服务器数据库系统以及
Figure BDA0002893561950000288
商业服务器一起使用。此外,可以使用诸如接入或
Figure BDA0002893561950000289
SQL服务器、
Figure BDA00028935619500002810
Sybase、Informix MySQL、Interbase等组件来提供兼容动态数据对象(Active Data Object,ADO)的数据库管理系统。在一个实施例中,Apache网络服务器与Linux操作系统、MySQL数据库、以及Perl、PHP、Ruby和/或Python编程语言一起使用。
通过具有网页的网站可以有利于本文讨论的任何通信、输入、存储、数据库或显示。本文使用的术语“网页(web page)”并不旨在限制可能用于与用户交互的文档和应用程序的类型。例如,除了包括标准的HTML文档之外,典型的网站还可能包括各种表格、
Figure BDA00028935619500002811
小程序、
Figure BDA00028935619500002812
动态服务器页面(ASP)、通用网关接口脚本(CGI)、可扩展标记语言(XML)、动态HTML、级联样式表(CSS)、AJAX(异步
Figure BDA00028935619500002813
与XML)、辅助应用程序、插件等。服务器可以包括从网络服务器接收请求的网络服务,该请求包括URL和IP地址(例如,10.0.0.2)。网络服务器检索合适的网页,并将网页的数据或应用程序发送到IP地址。网络服务是能够通过诸如互联网等通信手段与其他应用程序进行交互的应用程序。网络服务通常基于诸如XML、SOAP、AJAX、WSDL和UDDI等标准或协议。网络服务方法在技术领域中是众所周知的,并且在许多标准文本中都有介绍。例如,代表性状态传输(REST)或RESTful、网络服务可以提供一种在应用程序之间实现互操作性的方式。
中间软件(middleware)可以包括适当地配置为在不同计算系统之间进行通信和/或处理不同计算系统之间的交易的任何硬件和/或软件。中间软件组件可在市场上买到并且在技术领域是已知的。中间软件可以通过市场上可买到的硬件和/或软件、定制的硬件和/或软件组件或它们的组合来实现。中间软件可以存在于各种配置中,并且可以作为独立的系统存在,或者可以是存在于互联网服务器上的软件组件。中间软件可以配置为处理应用程序服务器的各个组件与任何数量的内部或外部系统之间的交易,以用于本文所披露的任何目的。
Figure BDA0002893561950000291
有限公司(位于纽约州阿蒙克市)的
Figure BDA0002893561950000292
MQTM(原名MQSeries)是市场上可买到的中间软件产品的一个例子。企业服务总线(“ESB”)应用程序是中间软件的另一个例子。
从业人员还应理解,存在很多用于在基于浏览器的文档中显示数据的方法。数据可以表示为标准文本或位于固定列表、可滚动列表、下拉列表、可编辑文本字段、固定文本字段、弹出窗口等内。同样,存在许多可用于使用键盘、菜单项选择、复选框、选项框等来修改网页中的数据(诸如,例如,自由文本录入)的方法。
本文可以从功能块组件、屏幕截图、可选选项和各种处理步骤的角度来描述系统和方法。应当理解,这些功能块可以由配置为执行指定功能的任何数量的硬件和/或软件组件来实现。例如,系统可以采用各种集成电路组件,例如,存储器元件、处理元件、逻辑元件、查找表等,它们可以在一个或多个微处理器或其他控制设备的控制下执行各种功能。同样地,系统的软件元件可以用任何编程语言或脚本语言来实现,诸如C、C++、C#、
Figure BDA0002893561950000293
Figure BDA0002893561950000294
基于
Figure BDA0002893561950000295
语言的轻量级的数据交换格式(JSON)、VBScript、Macromedia冷融合(Macromedia Cold Fusion)、COBOL、
Figure BDA0002893561950000296
动态服务器网页、汇编、PERL、PHP、awk、Python、Visual Basic、SQL存储过程、PL/SQL、任何UNIXshell脚本和可扩展标记语言(XML),其中各种算法利用数据结构、对象、进程、例程或其他编程元素的任意组合来实现。此外,应当注意,该系统可以采用任何数量的常规技术来进行数据传输、信号传递、数据处理、网络控制等。更进一步,该系统可以用于检测或防止诸如
Figure BDA0002893561950000297
VBScript等客户端脚本语言的安全问题。密码学和网络安全方法是本技术领域众所周知的,并且在许多标准文本中都有介绍。
在各种实施例中,系统的软件元素也可以使用
Figure BDA0002893561950000301
实现。
Figure BDA0002893561950000302
可以实现多个模块以处理各种核心功能。例如,程式包管理模块(package management module)(如
Figure BDA0002893561950000303
)可以实现为开源库,以帮助组织第三方
Figure BDA0002893561950000304
程序的安装和管理。
Figure BDA0002893561950000305
还可以实现进程管理器,诸如例如,多线程并行机(Parallel MultithreadedMachine,“PM2”);资源与性能监测工具,诸如例如节点应用程序度量标准(“appmetrics”);用于构建用户界面的库模块,例如诸如
Figure BDA0002893561950000306
和/或任何其他合适和/或期望的模块。
本领域普通技术人员应理解,该系统可以具体实施为现有系统、附加产品、执行升级软件的处理设备、独立系统、分布式系统、方法、数据处理系统、数据处理的设备和/或计算机程序产品的定制。因此,系统或模块的任何部分可以采取以下形式:执行代码的处理设备、基于互联网的实施例、完全硬件的实施例、或结合互联网、软件和硬件的各个方面的实施例。此外,系统可以采取位于计算机可读存储介质上的计算机程序产品的形式,该计算机可读存储介质具有在存储介质中具体实施的计算机可读程序代码装置。可以利用任何合适的计算机可读存储介质,这些计算机可读存储介质包括硬盘、CD-ROM、BLU-RAY、光学存储设备、磁性存储设备等。
参照根据各种实施例的方法、设备(例如,系统)和计算机程序产品的屏幕截图、框图和流程图图示在本文描述系统和方法。应理解,框图和流程图图示中的每个功能块以及框图和流程图图示中的功能块的组合分别可以通过计算机程序指令来实现。
现在参考图3-图5,所描述的过程流程和屏幕截图仅仅是实施例,并不旨在限制本公开的范围。例如,在任何方法或过程描述中详述的步骤可以按照任何顺序来执行,而不限于所提出的顺序。
这些计算机程序指令可以加载到通用计算机、专用计算机或其他可编程数据处理设备以生产机器,从而在计算机或其他可编程数据处理设备上执行的指令创建了用于实现一个或多个流程图块中指定的功能的装置。这些计算机程序指令还可以存储在计算机可读存储器中,该计算机可读存储器可以指引计算机或其它可编程数据处理设备以特定方式运行,从而在计算机可读存储器中存储的指令生成制品,该制品包括实现一个或多个流程图块中指定的功能的指令装置。计算机程序指令也可以加载到计算机或其他可编程数据处理设备上,以在计算机或其他可编程设备上执行一系列操作步骤,以便产生计算机实现的进程,从而在计算机或其他可编程设备上执行的指令提供了实现一个或多个流程图块中指定的功能的步骤。
因此,框图和流程图图示中的功能块支持用于执行指定功能的装置的组合、用于执行指定功能的步骤的组合以及用于执行指定功能的程序指令装置。还应理解的是,框图和流程图图示中的每一个功能块、以及框图和流程图图示中的功能块的组合可以由基于硬件的专用计算机系统或者专用硬件和计算机指令的适当组合来实现,基于硬件的专用计算机系统执行指定功能或步骤。此外,过程流程的图示及其描述可以参考用户
Figure BDA0002893561950000311
网页、网站、网页表单、提示等。从业人员应理解,本文描述的图示步骤可以包含任何数量的配置,这些配置包括使用
Figure BDA0002893561950000312
网页、网页表单、弹出式
Figure BDA0002893561950000313
提示等。还应当理解,示出和描述的多个步骤可以组合到单个网页和/或
Figure BDA0002893561950000314
中,但为了简单起见,已经进行了扩展。在其他情况下,示出并描述为单一过程步骤的步骤可以被分离到多个网页和/或
Figure BDA0002893561950000315
中,但为了简单起见,已经进行了合并。
术语“非暂时性”应被理解为仅从权利要求范围中除去传播暂时性信号本身,而不放弃对不仅是传播暂时性信号的所有标准计算机可读介质的权利。换句话说,术语“非暂时性计算机可读介质”和“非暂时性计算机可读存储介质”的含义应被解释为仅排除在ReNuijten案例中发现的落在《美国法典》第35编第101条规定的可专利性主题范围之外的那些类型的暂时性计算机可读介质。
本文使用的与“账户(account)”、“账号(account number)”、“账户代码(accountcode)”或“顾客账户(consumer account)”类似的短语和术语可以包括任何设备、代码(例如,授权/访问代码、个人标识码(Personal Identification Number,“PIN”)、互联网代码、其他标识码等中的一个或多个)、数字、字母、符号、数字证书、智能芯片、数字信号、模拟信号、生物特征或者适当地配置为允许顾客访问系统、与系统交互或通信的其他标识符/标记。账号可以可选择地位于下列各项上或与之相关联:奖励账户、收费账户、信用账户、借记账户、预付账户、电话卡、浮雕卡、智能卡、磁条卡、条码卡、应答器、射频卡或关联账户。
在各种实施例中,账号可以标识顾客。此外,在各种实施例中,顾客可以由各种各样的标识符来标识,例如,这些标识符包括电子邮件地址、电话号码、cookie id、射频标识符(RFID)、生物特征等。
本公开和权利要求没有仅描述使用远程EMV支付应用程序处理交易的特定结果,而且本公开和权利要求包括用于实现使用远程EMV支付应用程序处理交易的结果的特定规则,以及将信息呈现为特定格式的特定规则,该特定格式然后被使用并应用于创建使用远程EMV支付应用程序处理交易的理想结果,如McRO,Inc.v.Bandai Namco Games AmericaInc.(联邦巡回上诉法院,案号15-1080,2016年9月13日)中所述。换句话说,可以通过许多不同类型的规则和规则组合来执行使用远程EMV支付应用程序处理交易的结果,并且本公开包括具有特定规则的各种实施例。虽然没有完全的抢占可能无法保证权利要求是合格的,但本公开根本没有完全抢占使用远程EMV支付应用程序处理交易的领域。本公开起到缩小、限制和约束本公开的作用,以不覆盖仅使用远程EMV支付应用程序处理交易的一般抽象概念。明显地,存在用于处理EMV交易的其他系统和方法,因此声称所要求保护的发明抢占了该领域或独占了处理EMV的基本工具将是不合适的。换句话说,本公开将不会阻止其他者使用远程EMV支付应用程序处理交易,因为其他系统已经以不同于请求保护的发明的方式执行功能。此外,请求保护的发明包括这样的发明构思,该发明构思可以在已知的常规手段的非常规和非通用排列中发现,符合Bascom v.AT&T Mobility,2015-1763(联邦巡回上诉法院,2016年)。本公开和权利要求远远超出了任何一个系统的任何常规性,在于:系统的相互作用和协同作用导致附加功能,该附加功能是任何独立运行的系统所没有提供的。本公开和权利要求还可以包括多个不同系统之间的交互,因此本公开不能被认为是通用计算机的实现,或者不能被认为是仅仅“将其应用于”抽象过程。本公开和权利要求还可以针对对软件的改进,其具有对软件领域中的问题的解决方案的特定实现。
在各种实施例中,系统和方法可以包括图形用户界面,该图形用户界面用于动态地重新定位/重新缩放下层窗口(underlying window)的遮盖的文本信息,使其对用户自动可见(例如,通过用户设备105)。通过根据重叠条件动态地重新定位文本信息,计算机显示信息的能力得以提高。更具体地,用于在图形用户界面中显示的下层窗口内动态地重新定位文本信息的方法可以包括:在计算机屏幕上的图形用户界面内以第一格式显示包含文本信息的第一窗口;在图形用户界面中显示第二窗口;不断监视第一窗口和第二窗口的边界,以检测第二窗口与第一窗口重叠以使第一窗口中的文本信息从用户的视线来看被遮盖的重叠条件;确定如果文本信息被重新定位到第一窗口的未遮盖部分则文本信息将不是完全可见的;计算第一窗口的面积的第一测量和第一窗口的未遮盖部分的面积的第二测量;计算缩放因子,该缩放因子与第一测量和第二测量之间的差成比例;根据缩放因子缩放文本信息;在重叠状态期间,由处理器将缩放后的文本信息以第二格式自动重新定位到第一窗口的未遮盖部分,从而使整个缩放后的文本信息可由用户在计算机屏幕上查看;当重叠条件不再存在时,由处理器将重定位的缩放后的文本信息自动返回为第一窗口内的第一格式。
在各种实施例中,系统还可以包括从电子消息中隔离并删除恶意代码,以防止计算机或网络例如由于被计算机病毒感染而受到损害。系统可以针对恶意计算机代码扫描电子通信,并在其可能发起恶意行为之前清除该电子通信。系统通过在计算机存储器的“隔离”区中物理隔离接收到的电子通信来运行。隔离区是计算机操作系统创建的存储区,不允许该区中存储的文件作用于该区之外的文件。当包含恶意代码的通信存储在隔离区中时,将通信中包含的数据与签名数据库中存储的恶意代码指示模式进行比较。特定的恶意代码指示模式的存在指示了恶意代码的性质。签名数据库还包括代表恶意代码的起始点和终止点的代码标记。然后从包含恶意代码的通信中提取恶意代码。提取例程由处理单元的文件解析组件运行。文件解析例程执行以下操作:针对所标识的起始恶意代码标记扫描通信;标示在起始标记和接着的终止恶意代码标记之间的每个扫描的字节;继续扫描,直到找不到别的起始恶意代码标记;以及通过将所有未标示的数据字节依次复制到新文件中来创建新的数据文件,这形成经过净化的通信文件。经过净化的新通信被传输到计算机存储器的非隔离区。随后,擦除隔离区中的所有数据。更具体地,系统包括一种通过以下步骤保护计算机免受包含恶意代码的电子通信的影响的方法:在具有存储器的计算机中接收包含恶意代码的电子通信,存储器具有引导区、隔离区和非隔离区;将通信存储在计算机的存储器的隔离区中,其中隔离区与计算机存储器中的非隔离区和引导区隔离,其中隔离区中的代码被阻止对其他存储区执行写操作;通过文件解析,从电子通信中提取恶意代码,以创建经过净化的电子通信,其中,提取包括:针对所标识的起始恶意代码标记扫描通信,标示在起始标记和接着的终止恶意代码标记之间的每个扫描的字节,继续扫描直到找不到进一步的起始恶意代码标记,以及通过将所有未标示的数据字节依次复制到新文件中来创建新的数据文件,该新文件形成经过净化的通信文件;将经过净化的电子通信传输到存储器的非隔离区;并删除隔离区中剩余的所有数据。
本文已经描述了关于特定实施例的益处、其他优点以及问题的解决方案。然而,这些益处、优点、问题的解决方案以及可能使得任何益处、优点或解决方案产生或变得更加明显的任何元素均不应被解释为本公开的必需、关键或必要的特征或元素。因此,本公开的范围仅受所附权利要求的限制,在所附权利要求中,除非明确指出,否则提及单数形式的元素并不旨在表示“一个且仅一个”,而是表示“一个或多个”。此外,在权利要求或说明书中使用与‘A、B和C中的至少一个’或‘A、B或C中的至少一个’类似的短语时,意图将该短语解释为意指:实施例中可以单独存在A、实施例中可以单独存在B、实施例中可以单独存在C、或者在单个实施例中可以存在元素A、B和C的任何组合;例如,A和B、A和C、B和C或A和B和C。尽管本公开包括方法,但是预期到其可以实施为有形计算机可读载体(诸如磁存储器或光存储器或磁盘或光盘)上的计算机程序指令。本领域普通技术人员已知的上述各种实施例的元素的所有结构、化学和功能等同物通过引用的方式明确地并入本文,并且意在被本公开的权利要求所涵盖。
此外,装置或方法不必解决本公开寻求解决的每个问题,本公开被本权利要求所涵盖。此外,无论在权利要求中是否明确叙述了本公开的元素、组件或方法步骤,都不旨在将这些元素、组件或方法步骤贡献给公众。没有任何权利要求元素旨在引用《美国法典》第35编第112(f)款,除非使用术语“装置用于”明确地叙述了该元素。如这里所使用的,术语“包括”、“包含”或者其任何其他变型意在涵盖非排他性的包含,从而使得包括元素列表的过程、方法、物品或者设备不仅包括那些元素,而且还可以包括没有明确列出的或者这样的过程、方法、物品或者设备固有的其他元素。

Claims (20)

1.一种方法,包括:
由处理器接收交易请求,所述交易请求包括支付令牌和EMV支付应用程序统一资源标识符URI;
基于所述EMV支付应用程序统一资源标识符URI,通过所述处理器与支付应用程序服务器进行电子通信来调用远程EMV支付应用程序,其中所述远程EMV支付应用程序配置为响应于被调用来与商户系统内核交互以处理所述交易请求,并且其中所述远程EMV支付应用程序配置为响应于处理所述交易请求来将包含EMV交易数据的交易授权请求直接传送给发行机构系统;以及
由所述处理器从所述发行机构系统接收交易授权通知,其中所述交易授权通知是基于所述远程EMV支付应用程序生成的所述交易授权请求。
2.根据权利要求1所述的方法,其中由商户应用程序响应于用户设备在所述商户应用程序上发起交易来生成所述交易请求。
3.根据权利要求1所述的方法,其中由商户销售点PoS响应于支付工具与所述商户销售点PoS对接来生成所述交易请求。
4.根据权利要求3所述的方法,其中所述支付工具包括本地EMV支付应用程序,并且所述商户销售点PoS包括商户销售点PoS内核,并且其中所述本地EMV支付应用程序配置为与所述商户销售点PoS内核交互以发起所述交易。
5.根据权利要求1所述的方法,还包括:
响应于所述远程EMV支付应用程序确定需要额外的数据来授权所述交易请求,由所述处理器传送交易数据请求。
6.根据权利要求1所述的方法,还包括:
通过所述处理器与支付网络进行电子通信来传送包括所述支付令牌的交易授权请求,其中所述支付网络配置为响应于接收到所述交易授权请求来进行所述交易的授权或结算中的至少一个。
7.根据权利要求1所述的方法,其中所述远程EMV支付应用程序配置为通过生成将要传送到所述发行机构系统以授权所述交易请求的支付密文来处理所述交易请求。
8.一种系统,包括:
处理器;
配置为与所述处理器通信的有形非暂时性存储器,
所述有形非暂时性存储器上存储有指令,所述指令响应于由所述处理器执行来使所述处理器执行包括以下的操作:
由所述处理器接收交易请求,所述交易请求包括支付令牌和EMV支付应用程序统一资源标识符URI;
基于所述EMV支付应用程序统一资源标识符URI,通过所述处理器与支付应用程序服务器进行电子通信来调用远程EMV支付应用程序,其中所述远程EMV支付应用程序配置为响应于被调用来与商户系统内核交互以处理所述交易请求,并且其中所述远程EMV支付应用程序配置为响应于处理所述交易请求来将包含EMV交易数据的交易授权请求直接传送给发行机构系统;以及
由所述处理器从所述发行机构系统接收交易授权通知,其中所述交易授权通知是基于所述远程EMV支付应用程序生成的所述交易授权请求。
9.根据权利要求8所述的系统,其中由商户应用程序响应于用户设备在所述商户应用程序上发起交易来生成所述交易请求。
10.根据权利要求8所述的系统,其中由商户销售点PoS响应于支付工具与所述商户销售点PoS对接来生成所述交易请求。
11.根据权利要求10所述的系统,其中所述支付工具包括本地EMV支付应用程序,并且所述商户销售点PoS包括商户销售点PoS内核,并且其中所述本地EMV支付应用程序配置为与所述商户销售点PoS内核交互以发起所述交易。
12.根据权利要求8所述的系统,还包括:
响应于所述远程EMV支付应用程序确定需要额外的数据来授权所述交易请求,由所述处理器传送交易数据请求。
13.根据权利要求8所述的系统,还包括:
通过所述处理器与支付网络进行电子通信来传送包括所述支付令牌的交易授权请求,其中所述支付网络配置为响应于接收到所述交易授权请求来进行所述交易的授权或结算中的至少一个。
14.根据权利要求8所述的系统,其中所述远程EMV支付应用程序配置为通过生成将要传送到所述发行机构系统以授权所述交易请求的支付密文来处理所述交易请求。
15.一种方法,包括:
由处理器接收交易请求,所述交易请求包括支付令牌和EMV支付应用程序统一资源标识符URI;
基于所述EMV支付应用程序统一资源标识符URI,通过所述处理器与支付应用程序服务器进行电子通信来调用远程EMV支付应用程序,其中所述远程EMV支付应用程序配置为响应于被调用来与商户系统内核交互以处理所述交易请求,其中所述远程EMV支付应用程序配置为响应于处理所述交易请求来将包含所述支付令牌的EMV交易数据传送给发行机构系统;以及
由所述处理器将交易授权请求传送给所述发行机构系统,其中所述发行机构系统配置为结合所述EMV交易数据和所述交易授权请求以授权所述交易;以及
由所述处理器从所述发行机构系统接收交易授权通知。
16.根据权利要求15所述的方法,其中由商户应用程序响应于用户设备在所述商户应用程序上发起交易来生成所述交易请求。
17.根据权利要求15所述的方法,其中由商户销售点PoS响应于支付工具与所述商户销售点PoS对接来生成所述交易请求。
18.根据权利要求17所述的方法,其中所述支付工具包括本地EMV支付应用程序,并且所述商户销售点PoS包括商户销售点PoS内核,并且其中所述本地EMV支付应用程序配置为与所述商户销售点PoS内核交互以发起所述交易。
19.根据权利要求15所述的方法,还包括:
响应于所述远程EMV支付应用程序确定需要额外的数据来授权所述交易请求,由所述处理器传送交易数据请求。
20.根据权利要求15所述的方法,其中所述发行机构系统配置为响应于授权所述交易来结算所述交易。
CN201980046654.9A 2018-07-12 2019-06-11 远程emv支付应用程序 Pending CN112513902A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/033,845 2018-07-12
US16/033,845 US11651369B2 (en) 2018-07-12 2018-07-12 Remote EMV payment applications
PCT/US2019/036490 WO2020013940A1 (en) 2018-07-12 2019-06-11 Remote emv payment applications

Publications (1)

Publication Number Publication Date
CN112513902A true CN112513902A (zh) 2021-03-16

Family

ID=69138874

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980046654.9A Pending CN112513902A (zh) 2018-07-12 2019-06-11 远程emv支付应用程序

Country Status (7)

Country Link
US (2) US11651369B2 (zh)
EP (1) EP3821383A4 (zh)
JP (1) JP7104184B2 (zh)
KR (1) KR20210020923A (zh)
CN (1) CN112513902A (zh)
SG (1) SG11202012090QA (zh)
WO (1) WO2020013940A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2599116A (en) * 2020-09-24 2022-03-30 Mastercard International Inc Method of authentication using device token
KR102664041B1 (ko) * 2021-02-26 2024-05-08 (주) 듀얼아이 Api 기반 지불결제 시스템
US11810086B2 (en) * 2021-08-25 2023-11-07 Visa International Service Association System, method, and computer program product for generating digital receipts
EP4307610A1 (en) * 2022-07-15 2024-01-17 Mastercard International Incorporated Rapid secure wireless transaction
WO2024077127A1 (en) * 2022-10-06 2024-04-11 A. Visa International Service Association Messaging flow for remote interactions using secure data

Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1267380A (zh) * 1997-07-29 2000-09-20 净益有限公司 执行电子商务交易的方法和系统
US20070083444A1 (en) * 2000-03-07 2007-04-12 American Express Travel Related Services Company, Inc. System and method for automatic reconciliation of transaction account spend
US20100051685A1 (en) * 2008-09-03 2010-03-04 First Data Corporation Enabling consumer choice on contactless transactions when using a dual-branded payment instrument
US20100145860A1 (en) * 2008-12-08 2010-06-10 Ebay Inc. Unified identity verification
US20130013499A1 (en) * 2011-07-05 2013-01-10 Avinash Kalgi Electronic wallet checkout platform apparatuses, methods and systems
US20130304649A1 (en) * 2011-04-15 2013-11-14 Shift4 Corporation Method and system for utilizing authorization factor pools
US20140207682A1 (en) * 2011-09-22 2014-07-24 Securekey Technologies Inc. Systems and methods for contactless transaction processing
US20150006305A1 (en) * 2005-10-11 2015-01-01 Joseph R. Randazza Payment System and Methods
CN104657848A (zh) * 2013-11-15 2015-05-27 派奈特支付网络有限责任公司 用于实时账户访问的系统和方法
KR101545129B1 (ko) * 2014-05-13 2015-08-19 주식회사 도토리테크 전자결제 시스템 및 방법
US20160019536A1 (en) * 2012-10-17 2016-01-21 Royal Bank Of Canada Secure processing of data
US20160155112A1 (en) * 2012-10-10 2016-06-02 Mastercard International Incorporated Barcode-triggered payment method and system
CN106462840A (zh) * 2014-03-25 2017-02-22 艾柯西派特有限公司 远程交易系统、方法和销售点终端
WO2017097704A1 (en) * 2015-12-07 2017-06-15 Gemalto Sa A communication system comprising a local payment kernel
CN107408253A (zh) * 2015-01-19 2017-11-28 加拿大皇家银行 电子支付的安全处理
US20180018665A1 (en) * 2015-02-02 2018-01-18 Gemalto Sa Method and device for accessing a service

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001020509A1 (fr) * 1999-09-16 2001-03-22 Matsushita Electric Industrial Co., Ltd. Porte-monnaie electronique
JP2002109397A (ja) 2000-09-28 2002-04-12 Matsushita Electric Ind Co Ltd 電子商取引方法及び電子商取引システム
US7225156B2 (en) 2001-07-11 2007-05-29 Fisher Douglas C Persistent dynamic payment service
JP2003223598A (ja) 2002-01-29 2003-08-08 Ntt Docomo Inc 与信取引システム、与信取引方法、与信取引プログラム、及び、コンピュータ読取可能な記録媒体
US8700729B2 (en) * 2005-01-21 2014-04-15 Robin Dua Method and apparatus for managing credentials through a wireless network
US8832182B2 (en) * 2008-10-03 2014-09-09 Omnego Inc. System and method for providing a universal electronic wallet
JP2010134884A (ja) 2008-12-08 2010-06-17 Third Networks Kk クレジット決済における本人認証のための代理サーバ、本人認証システム及び本人認証方法
WO2011123921A1 (en) * 2010-04-05 2011-10-13 Consumer Mt Inc. System and method for management of electronic wallet databases
KR101797245B1 (ko) * 2011-05-26 2017-11-14 주식회사 케이티 근거리 무선 통신 기반 결제 시스템 및 방법
US8924300B2 (en) * 2011-09-26 2014-12-30 First Data Corporation Systems and methods for processing payment transactions
EP2774099B1 (en) * 2011-11-03 2023-03-01 Mastercard International Incorporated Methods, systems, and computer readable media for provisioning and utilizing an aggregated soft card on a mobile device
US20140040139A1 (en) * 2011-12-19 2014-02-06 Sequent Software, Inc. System and method for dynamic temporary payment authorization in a portable communication device
WO2013134769A1 (en) * 2012-03-09 2013-09-12 Mastercard International Incorporated Systems, methods, and computer readable media for conducting an electronic transaction via a backend server system
GB2519143A (en) * 2013-10-11 2015-04-15 Mastercard International Inc Virtual POS System and Method
US20150363774A1 (en) * 2014-06-17 2015-12-17 Scvngr, Inc. Methods and systems for permissions management with enhanced security
US10902423B2 (en) * 2014-09-29 2021-01-26 Mastercard International Incorporated Method and apparatus for streamlined digital wallet transactions
CA2958267A1 (en) * 2014-10-09 2016-04-14 Visa International Service Association System and method for management of payee information
SG10201506661UA (en) * 2015-03-03 2016-10-28 Mastercard Asia Pacific Pte Ltd Method For Standardising Communication Between A Plurality Of Redemption Applications
US10467615B1 (en) * 2015-09-30 2019-11-05 Square, Inc. Friction-less purchasing technology
US20170178124A1 (en) * 2015-12-18 2017-06-22 Facebook, Inc. Processing secure electronic payment transactions
JP6300382B2 (ja) 2016-01-21 2018-03-28 株式会社三井住友銀行 カード決済システム、カード決済管理サーバ、カード決済プログラム及びカード決済方法

Patent Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1267380A (zh) * 1997-07-29 2000-09-20 净益有限公司 执行电子商务交易的方法和系统
US20070083444A1 (en) * 2000-03-07 2007-04-12 American Express Travel Related Services Company, Inc. System and method for automatic reconciliation of transaction account spend
US20150006305A1 (en) * 2005-10-11 2015-01-01 Joseph R. Randazza Payment System and Methods
US20100051685A1 (en) * 2008-09-03 2010-03-04 First Data Corporation Enabling consumer choice on contactless transactions when using a dual-branded payment instrument
US20100145860A1 (en) * 2008-12-08 2010-06-10 Ebay Inc. Unified identity verification
US20130304649A1 (en) * 2011-04-15 2013-11-14 Shift4 Corporation Method and system for utilizing authorization factor pools
US20130013499A1 (en) * 2011-07-05 2013-01-10 Avinash Kalgi Electronic wallet checkout platform apparatuses, methods and systems
US20140207682A1 (en) * 2011-09-22 2014-07-24 Securekey Technologies Inc. Systems and methods for contactless transaction processing
US20160155112A1 (en) * 2012-10-10 2016-06-02 Mastercard International Incorporated Barcode-triggered payment method and system
US20160019536A1 (en) * 2012-10-17 2016-01-21 Royal Bank Of Canada Secure processing of data
CN104657848A (zh) * 2013-11-15 2015-05-27 派奈特支付网络有限责任公司 用于实时账户访问的系统和方法
CN106462840A (zh) * 2014-03-25 2017-02-22 艾柯西派特有限公司 远程交易系统、方法和销售点终端
KR101545129B1 (ko) * 2014-05-13 2015-08-19 주식회사 도토리테크 전자결제 시스템 및 방법
CN107408253A (zh) * 2015-01-19 2017-11-28 加拿大皇家银行 电子支付的安全处理
US20180018665A1 (en) * 2015-02-02 2018-01-18 Gemalto Sa Method and device for accessing a service
WO2017097704A1 (en) * 2015-12-07 2017-06-15 Gemalto Sa A communication system comprising a local payment kernel

Also Published As

Publication number Publication date
EP3821383A1 (en) 2021-05-19
KR20210020923A (ko) 2021-02-24
JP7104184B2 (ja) 2022-07-20
US20200019961A1 (en) 2020-01-16
SG11202012090QA (en) 2021-01-28
WO2020013940A1 (en) 2020-01-16
US20230259940A1 (en) 2023-08-17
US11651369B2 (en) 2023-05-16
EP3821383A4 (en) 2022-04-13
JP2021527868A (ja) 2021-10-14

Similar Documents

Publication Publication Date Title
US20230353375A1 (en) Reward point transfers using blockchain
US10783545B2 (en) Reward point redemption for cryptocurrency
US11861605B2 (en) Secured account provisioning and payments for NFC-enabled devices
US20190303920A1 (en) Transaction process using blockchain token smart contracts
US10812275B2 (en) Decoupling and updating pinned certificates on a mobile device
AU2017248999B2 (en) Systems and methods for reducing fraud risk for a primary transaction account
CN113168637A (zh) 交易验证期间的次级欺诈检测
WO2020028197A1 (en) System and method for transaction account based micro-payments
US20220398592A1 (en) Peer-to-peer money transfers
US20230259940A1 (en) Remote emv payment applications
US20190147182A1 (en) Data Access System
US20230421546A1 (en) Presenting a personalized value added offer during an advanced verification process

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40039877

Country of ref document: HK