CN115115363A - 适应性认证处理 - Google Patents
适应性认证处理 Download PDFInfo
- Publication number
- CN115115363A CN115115363A CN202210705457.7A CN202210705457A CN115115363A CN 115115363 A CN115115363 A CN 115115363A CN 202210705457 A CN202210705457 A CN 202210705457A CN 115115363 A CN115115363 A CN 115115363A
- Authority
- CN
- China
- Prior art keywords
- wallet
- user
- application
- transaction
- computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/20—Point-of-sale [POS] network systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/22—Payment schemes or models
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
- G06Q20/40145—Biometric identity checks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
- G06V40/12—Fingerprints or palmprints
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Multimedia (AREA)
- Human Computer Interaction (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本发明的实施方案涉及使得通过认证应用认证用户的系统和方法,所述认证应用与用来处理交易的钱包应用不同。所述钱包应用可包含支付装置和/或附加的钱包应用。
Description
本发明申请是国际申请号为PCT/US2017/023686,国际申请日为2017年3月22日,进入中国国家阶段的申请号为201780019079.4,名称为“适应性认证处理”的发明专利申请的分案申请。
相关申请的交叉引用
本申请是2016年3月22日提交的美国非临时申请号62/311,824和2016年10月22日提交的美国非临时申请号62/411,587的国际申请,出于所有目的,上述申请通过引用被全部并入本文中。
背景技术
常规的钱包提供商托管数字钱包,这允许用户在数字钱包中存储许多不同账户。可以下面的方式使用在钱包提供商服务器计算机上托管的典型的数字钱包。用户访问商家的网站,可选择要购买的许多件物品,且可以准备好支付。对于数字钱包的选项可以与其它支付选项一起呈现给用户。用户可以选择数字钱包,并且可以使用包括用户名和密码的标准凭证登录到其数字钱包。可以提示用户通过商家的网站上的弹出窗口输入凭证。一旦用户已经输入凭证,则可以允许用户选择信用卡账户或其它账户,从而允许用户为物品付款。
尽管是有效的,但在常规的数字钱包提供商中存在着许多问题。例如,数字钱包只允许有一种方式来对用户认证。例如,在上面的实例中,用户需要提供用户名和密码。尽管这种安全等级对数字钱包提供商可能足够,但对于其它实体可能是不够的,所述其它实体可能对确保支付交易是安全的感兴趣。这可能是个问题,特别是在数字钱包可链接到不同的支付源,且可用于不同商家时。
本发明的实施方案单独地或共同地解决了这些和其他问题。
发明内容
本发明的实施方案包括使用与计算装置上的钱包应用分开的认证应用,所述钱包应用正由用户使用以执行与商家网站的交易。认证应用不需要隶属于钱包应用或者不需要与钱包应用有关,并且可驻存在所述计算装置或者不同的计算装置上。不同的计算装置可以是外部服务器,例如另一钱包服务器,或者其可以是用户操作的另一装置。
本发明的一个实施方案涉及一种方法,包括:显示由商家服务器提供的商家结账页面,所述商家结账页面包括钱包提供商结账元件;由所述计算装置接收与位于远程的钱包提供商服务器计算机关联的对所述钱包提供商结账元件的选择;在接收到对所述钱包提供商结账元件的选择之后,由所述计算装置上的钱包应用发起与所述钱包应用分开的在所述计算装置上或者在不同的计算装置上的认证应用;由所述认证应用显示认证提示;由所述计算装置中的一个或多个输入元件接收认证输入;由所述计算装置确定所述认证输入是真实的;由所述计算装置显示存储在所述钱包提供商服务器计算机处的支付账户;由所述一个或多个输入元件接收从所述支付账户的选择;以及由所述计算装置将与所选择的支付账户关联的支付账户信息传送到所述钱包提供商服务器计算机,其中,所述钱包提供商服务器计算机将所述支付账户信息提供至所述商家服务器。
本发明的另一实施方案涉及被配置为执行上述方法的计算装置。
本发明的另一实施方案涉及一种方法,包括:由远程钱包提供商服务器计算机从计算装置上的钱包应用(例如多钱包应用)接收钱包应用支付信息格式的支付信息;由所述远程钱包提供商服务器计算机确定对于商家服务器计算机的商家支付信息格式;将所述支付信息转换成所述商家支付信息格式;以及将所述支付信息以所述商家支付信息格式提供至所述商家服务器计算机。
在一些实施方案中,计算装置可将从商家接收的交易信息提供至与第二钱包提供商服务器计算机关联的第二钱包提供商应用。钱包应用可被实例化(例如在计算装置上执行)并被提供交易信息。可由与第一钱包提供商服务器计算机关联的第一钱包应用(例如多钱包应用)给钱包应用提供信息。在这些实施方案中,对于第二钱包应用,第一钱包应用可看起来象交易中的商家。在一些实施方案中,这可以通过以下发起:选择使用与第一钱包应用关联的支付装置的选项,随后从许多个钱包应用中选择第二钱包应用。第二钱包应用可使用通常由第二钱包应用使用的任何认证技术(例如使用生物测量数据,密码登录或任何其它适合的认证通道)单独地认证计算装置的用户。因此,在此实例中,第二钱包应用可以是认证应用,原因是其正在认证计算装置的用户。
一旦用户已经被认证,则第二钱包应用可基于所提供的交易信息确定是否发起交易。在一些实施方案中,第二钱包提供商可提供令牌,而不是真实账号来完成交易。第一钱包应用接着可以生成要提供至商家的包括令牌的交易信息。例如,交易可包括与第一钱包应用关联的主账号(PAN),而令牌可包括在交易信息的有效载荷中。
商家(或与商家关联的收单方)接着可使用交易信息完成交易。例如,商家(或与商家关联的收单方)可生成要被路由到处理网络的授权请求,这可检索与令牌关联的真实账号,并且可修改授权请求消息以包括真实账号而不是令牌。修改的授权请求消息接着可以被发送到授权计算机,以便进行授权。授权计算机可以用授权响应消息进行响应。在另一实例中,带令牌的授权请求消息可传输至适当的钱包提供商服务器计算机(例如第二钱包提供商服务器计算机)。一旦第二钱包提供商服务器计算机接收授权请求消息,其可以如上面描述的将其发送至授权计算机。在后一实例中,商家可接收正使用与第一钱包应用关联的支付账户执行的交易,并且可能没有意识到第二钱包应用参与交易中。
关于本发明的实施方案的其他细节可见于具体实施方式和附图。
附图说明
图1为图示根据本发明的实施方案的系统的部分的框图;
图2示出根据本发明的实施方案的用户界面流;
图3示出可以用在本发明的实施方案中的另一用户界面流;
图4描绘可以使用钱包应用在同一装置上实现的分开的流程;
图5描绘可以被实施的使得能够使用与多个钱包应用关联的信息完成交易的过程流;
图6示出用于向用户提供结账按钮的流程图;
图7示出一流程图,其图示使得能够选择卡并以钱包特定的方式执行用户的认证的过程;
图8描绘一流程图,其图示使用钱包应用完成交易的过程;
图9示出根据本发明的一些实施方案的移动装置的实例;
图10A图示认证应用标志的第一实例,其可以被获得并动态地嵌入在结账元件中;
图10B图示认证应用标志的第二实例,其可以被获得并动态地嵌入在结账元件中;
图10C图示认证应用标志的第三实例,其可以被获得并动态地嵌入在结账元件中;
图11A图示已经在结账元件内被动态渲染用于认证应用的图像的实例;
图11B图示在弹出通知中被动态渲染以确保用户意识到的图像的实例;
图11C图示认证应用已经被发起以便认证用户的实例的一个例子;
图12描绘根据至少一些实施方案使用结账元件发起支付的过程;
图13描绘根据至少一些实施方案使用结账元件发起支付的过程,其中,用户标识符信息被本地存储;以及
图14描绘可用来将认证应用链接到钱包提供商的注册过程的图示。
具体实施方式
本发明的实施方案实现的新计算机架构和方法,其中,本地钱包应用在网络的一侧,电子商务商家在网络的另一侧。在这种布置中,(a)参与商家(或其代理,例如支付网关或收单方)实施针对电子商务实施的处理网络规范,(b)参与钱包将实施针对结账流和体验的处理网络规范,(c)参与发行方可选地将卡片发送至处理网络,使得针对钱包的指定子集中的支付,持卡人数据被自动地提供。
在本发明的实施方案中,尽管发行方可以将PAN和持卡人注册到处理网络上,但持卡人可以通过其它网络参与方包括钱包(在配给流中)、商家(在支付中)以及直接在处理网络上将其PAN注册到网络上。
在讨论本发明的具体实施方案之前,可以详细描述一些术语。
“访问设备”可以是提供对远程系统的访问的任何合适的设备。访问设备可以具有任何适当形式。访问设备的一些实例包括POS或销售点设备(例如,POS终端)、蜂窝电话、PDA、个人计算机(PC)、平板PC、手持式专用阅读器、机顶盒、电子现金出纳机(ECR)、自动柜员机(ATM)、虚拟现金出纳机(VCR)、营业亭、安全系统以及访问系统等。访问设备可以使用任何合适的接触或非接触操作模式,以向用户移动设备发送或从其接收数据或者与用户移动设备关联。
“收单方”通常可以是与特定商家或其他实体有商业关系的商业实体(例如商业银行)。一些实体可以执行发行方和收单方两者的功能。一些实施方案可以包括这样的单实体发行方-收单方。收单方可以操作收单方计算机,其也可以被统称为“传输计算机”。
“认证指示符”可以是任何适合的一条数据,其提供特定情况是真实的附加证据。示范性认证指示符可包括密码、标志或能够指示用户已经由计算装置认证的其它数据。
“授权请求消息”可以是请求对交易授权的电子消息。在一些实施方案中,授权请求消息被发送给交易处理计算机和/或支付卡的发行方,以请求交易授权。根据一些实施方案的授权请求消息可以符合ISO 8583,ISO8583是用于交换与用户使用支付设备或支付账户进行的支付相关联的电子交易信息的系统的标准。授权请求消息可以包括可以与支付设备或支付账户相关联的发行方账户标识符。授权请求消息还可以包括附加数据元素,包括以下的一个或多个:服务代码、CVV(卡验证值)、dCVV(动态卡验证值)、PAN(主账号或“账号”)、支付令牌、用户姓名、到期日期等等。授权请求消息还可以包括“交易信息”,诸如,与当前交易关联的任何信息,诸如交易金额、商家标识符、商家位置、收单银行标识号(BIN)、卡片接受器ID、标识正购买的物品的信息等,以及可以用确定是否标识和/或授权交易的任何其他信息。
“授权响应消息”可以是回应授权请求的消息。在一些情况下,授权响应消息可以是由发行金融机构或交易处理计算机生成的对授权请求消息的电子消息应答。授权响应消息可以包括(只作为示例)以下状态指示符中的一个或多个:批准-交易被批准;拒绝-交易不被批准;或呼叫中心-响应未决的更多信息,商家必须呼叫免费授权电话号码。授权响应消息还可以包括授权代码,其可以是信用卡发行银行响应于电子消息中的授权请求消息(直接地或者通过交易处理计算机)返回商家的访问设备(例如POS设备)的指示交易被批准的代码。
“授权实体”可以是授权请求的实体。授权实体的实例可以是发行方、政府机构、文档库、访问管理员等。“发行方”通常可以指维护用户账户的商业实体(例如银行)。发行方也可以向用户发行存储在用户装置(诸如蜂窝电话、智能卡、平板或膝上型计算机)上的支付凭证。
“计算装置”可以包括可以电子方式处理数据的任何适合的装置。计算装置的实例包括台式计算机、移动装置或移动计算装置、电视机等。
“移动装置”或“移动计算装置”可以包括用户可以运输和操作的任何合适的电子装置,该装置还可以提供与网络的远程通信能力。远程通信能力的实例包括使用移动电话(无线)网络、无线数据网络(例如,3G、4G或类似网络)、Wi-Fi、Wi-Max或可以提供诸如互联网或专用网络之类的网络访问的任何其他通信介质。移动装置的实例包括移动电话(例如,蜂窝电话)、PDA、平板计算机、上网本、膝上型计算机,以及具有远程通信能力的汽车。移动设备可以包括用于执行此类功能的任何合适的硬件和软件,并且还可以包括多个设备或组件(例如,当设备通过系固到另一个设备而远程访问网络时,即,使用其他设备作为调制解调器,一起使用的两个设备可以被认为是单个移动设备)。
“支付凭证”可以包括与账户相关联的任何合适的信息(例如,支付账户和/或与账户相关联的支付装置)。这样的信息可以与所述账户直接相关,或者可以从与所述账户相关的信息中导出。账户信息的实例可以包括PAN(主账号或“账号”)、用户姓名、有效日期、CVV(卡验证值)、dCVV(动态卡验证值)、CVV2(卡验证值2)、CVC3卡验证值等。
“支付令牌”可以包括支付账户的标识符,其是账户标识符的替代,诸如主账号(PAN)。例如,令牌可以包括可以用作原始账户标识符的替代的一连串字母数字字符。例如,令牌“4900 0000 0000 0001”可以代替PAN“4147 0900 0000 1234”使用。在一些实施方案中,令牌可以是“保留格式的”,并且可以具有与现有的交易处理网络中使用的账户标识符一致的数字格式(例如,ISO 8583金融交易消息格式)。在一些实施方案中,令牌可以代替PAN用来启动、授权、处理或解决支付交易,或者在通常将提供原始凭证的其他系统中表示原始凭证。在一些实施方案中,可以将令牌值生成为使得不可以通过计算方式由所述令牌值恢复原始PAN或者其他账户标识符。另外,在一些实施方案中,令牌格式可以被配置成使接收令牌的实体将其标识为令牌,并识别发行令牌的实体。
“服务器计算机”可以包括功能强大的计算机或计算机集群。例如,服务器计算机可以是大型主机、小型计算机集群或像单元一样工作的一组服务器。在一个实例中,服务器计算机可以是耦合到网络服务器的数据库服务器。服务器计算机可以耦合到数据库并且可以包括用于服务于来自一个或多个客户端计算机的请求的任何硬件、软件、其他逻辑、或前述内容的组合。
“令牌”可以是凭证的替代值。令牌可以是一串数字、字母或任何其他合适的字符。令牌的实例包括支付令牌、访问令牌、个人标识令牌等。
“令牌化”是用替代数据代替数据的过程。例如,可以通过用可能与支付账户标识符关联的替代号(例如,令牌)代替主账户标识符来将支付账户标识符(例如,主账号(PAN))令牌化。此外,令牌化可以应用于可以用替代值(即,令牌)代替的任何其他信息。令牌化可用于提高交易效率、提高交易安全性、提高服务透明度或提供第三方实现的方法。
“令牌提供商”或“令牌服务系统”可以包括服务于支付令牌的一个或多个计算机。在一些实施方案中,令牌服务系统可以促进请求、确定(例如,生成)和/或发行令牌,以及在储存库(例如,令牌库)中维持所建立的令牌到主账号(PAN)的映射。在一些实施方案中,令牌服务系统可以为给定的令牌建立令牌确保等级,以指示令牌对PAN绑定的置信级。令牌服务系统可以包括存储生成的令牌的令牌库或与该令牌库进行通信。令牌服务系统可以通过使令牌去令牌化获得实际PAN来支持使用令牌提交的支付交易的令牌处理。在一些实施方案中,令牌服务系统可以包括单独的令牌化计算机,或者包括与其他计算机(诸如,交易处理网络计算机)组合的令牌化计算机。令牌化生态系统的各种实体可以承担令牌服务提供商的角色。例如,支付网络和发行方或其代理方可以通过实现根据本发明的实施方案的令牌服务而成为令牌服务提供商。
“令牌域”可以指示可以使用令牌的区域和/或环境。令牌域的实例可以包括但不限于支付渠道(例如,电子商务、实体销售点等)、POS入口模式(例如,非接触式、磁条等)和商家标识符,从而唯一地标示可以在何处使用所述令牌。可以由令牌服务提供者建立一组参数(即,令牌域限制控制)作为令牌发行的一部分,该组参数可以允许在支付交易中强制执行令牌的适当使用。例如,令牌域限制控制可以限定以特定呈现模式(诸如,非接触式或电子商务呈现模式)使用令牌。在一些实施方案中,令牌域限制控制可以限定在能够唯一地识别出的特定商家处使用令牌。一些示例性令牌域限制控制可能需要验证对于给定交易而言唯一的令牌密码的存在。在一些实施方案中,令牌域可以与令牌请求者相关联。
“令牌到期日”可以指令牌的到期日/时间。令牌到期日可以在交易处理期间在令牌化生态系统的实体之间传递,以确保互操作性。令牌有效日期可以是数值(例如,4数位数值)。在一些实施方案中,令牌到期日可以被表示为如从发行时间开始计量的持续时间。
“资源提供商”可以是可以提供诸如商品、服务、信息和/或访问的资源的实体。资源提供商的实例包括商家、访问设备、安全数据访问点等。“商家”通常可以是参与交易并且可以出售商品或服务,或提供对商品或服务的访问的实体。
“用户”可以包括个人。在一些实施方案中,用户可以与一个或多个个人账户和/或移动设备相关联。用户还可以称为持卡人、账户持有人或消费者。
图1示出包括多个部件的系统。图1示出计算装置106,其可以与商家服务器120通信。商家服务器计算机120可以使商家网站的一个或多个页面服务于计算装置106上的浏览器110。商家服务器计算机120还可以与钱包服务器计算机130和处理网络160通信。钱包服务器计算机130可以与令牌服务计算机140通信,处理网络160可以与授权计算机180通信。图1中的任何或所有计算机可以由基于云的系统或不基于云的系统体现。
计算装置106可包括浏览器110、钱包应用150和生物测量用户界面156(认证用户界面的实例)。钱包应用150可以是可信应用,其可包括用于许多账户的账户标识符,和/或包括与许多不同钱包提供商服务器计算机的链接,这些钱包提供商服务器计算机自身可存储许多账户标识符。计算装置106上的钱包应用可以被配置成在一些情况下独立于钱包服务器计算机130操作,并且可以由与钱包服务器计算机130不同的实体(例如组织)运行。
在本发明的一些实施方案中,计算装置106可以是例如移动电话的移动装置。移动装置能够与手机信号塔(例如,经由蜂窝通信如GSM、LTE、4G)和无线路由器(例如,经由WiFi)进行通信。移动装置可以存储用户的支付凭证,诸如PAN(主账号)、支付令牌、姓名、地址、CVV、到期日期和任何其他合适的信息。此类数据可以经由硬件(例如,安全元件)或软件安全存储。
钱包应用150可以包括关于一个或多个用户支付账户的信息。用户能够经由数字钱包应用程序添加支付账户、设置默认账户、使移动装置准备好进行支付,以及进行其他支付相关功能。在一些实施方案中,数字钱包应用程序处的不同支付账户可以与不同的认证应用相关联,并且每个认证应用可以与应用程序标识符(AID)相关联。如上面提到的,钱包应用150还可以与多个其它钱包提供商服务器计算机(图1中未示出)关联或者与其通信。
图1中的系统还示出令牌服务计算机140。令牌服务计算机140可以由令牌服务提供商操作,并且可以与处理网络160通信或者可合并在处理网络160内。在一些实施方案中,还可以使用令牌服务计算机140给计算装置106提供令牌。
用户可以使用计算装置106执行电子商务交易,这是通过使用浏览器110利用由商家服务器计算机120操作的商家网站进行的。浏览器110可以显示钱包提供商结账元件110A。钱包提供商结账元件110A可被选择,并且可以使计算装置106与钱包服务器计算机130交互。在一些实施方案中,钱包结账元件110A可以是商家结账按钮的形式,在一面上具有标志或其它指示符示出其隶属于钱包服务器计算机130。
在钱包提供商结账元件110A被选择之后,不是象在远程钱包交易中常规所做的那样渲染浏览器110中的结账用户界面(UI),钱包应用150可以调用认证过程。认证过程使得计算装置106(或不同的计算装置-如下面在图3中描述的)调用认证应用,这可使得认证UI156被显示。在此实例中,认证UI 156可以是对用户在计算装置106上的指纹扫描器上输入其指纹(或其它认证数据)的提示。
认证应用可绑定到计算装置106上的硬件。认证应用的实例可包括指纹扫描应用、视网膜扫描应用或语音扫描应用。与这些应用关联的硬件可包括指纹扫描硬件、视网膜扫描硬件或语音扫描硬件,例如指纹传感器、视网膜传感器或语音传感器。其它类型的认证应用还可包括PIN和密码认证应用。
在用户已经由计算装置106上的认证应用认证之后,钱包应用150可以在容器150A中显示一个或多个账户150A-1和配送地址150A-2(和/或账单地址)。
用户接着可选择账户150A-1来执行购买交易。一旦购买交易发生,则计算装置106可以检索存储在计算装置106中的存储器中的账号、令牌或其它账户标识符以及认证指示符,例如认证密码。认证指示符可以在计算装置106中的认证硬件成功地对用户认证之后生成。
此时,认证指示符和账户标识符连同可用来识别交易(例如交易ID)和/或商家(例如商家ID)的任何其它数据一起被传输到钱包服务器计算机130。钱包服务器计算机130接着可分析其接收的数据,并且可确定商家服务器计算机120可接收的适当类型的数据格式。为完成此目标,钱包服务器计算机130可以由与其交互的各个商家使用的数据处理格式以及还有与各个认证应用或与其交互的钱包应用关联的数据处理格式存储数据表。
注意,在一些实施方案中,用户不需要为钱包服务器计算机130提供任何特定的登录信息,就可使用钱包服务器计算机130。用户的真实性已经由计算装置106上的认证应用验证。
作为示意,钱包服务器计算机130可确定商家服务器计算机120可使用支付令牌。因此,在从计算装置106接收到账户标识符例如真实PAN或装置ID之后,钱包服务器计算机130可以联系令牌服务计算机140获得支付令牌,并且此支付令牌连同之前描述的认证指示符一起可被转发到商家服务器计算机120。认证指示符可以由钱包服务器计算机130、商家服务器计算机120、处理网络160和/或授权计算机180使用,作为用户已经被认证的保证。
商家服务器计算机120可生成授权请求消息,并且可将其传输到处理网络160和授权计算机180以供授权。在商家服务器计算机120和处理网络160之间可存在传输计算机,例如收单方计算机。在任何时候,处理网络160和/或授权计算机180可将支付令牌解析成真实PAN,并且可确定交易是否被授权。在做出授权决定之后,返回授权响应消息可从授权计算机180发送至商家服务器计算机120,完成交易。清算和结算过程可在稍后进行。
在另一示意中,计算装置106可将支付令牌和认证指示符发送至钱包服务器计算机130,但其可确定商家服务器计算机120不被配置成接收支付令牌或认证指示符。钱包服务器计算机130可将令牌转换成真实PAN,且可省略认证指示符,使得商家服务器计算机120能够处理交易。授权请求消息和授权响应消息接着可在商家服务器计算机120和授权计算机180之间发送,结算和清算可如上面描述的发生。
在本发明的又一些其它实施方案中,钱包服务器计算机130可调用附加的认证过程,例如VisaTM的3D Secure或Verified,前提是如果商家服务器计算机120与这些认证过程兼容。
因此,在这种实施方案中,钱包服务器计算机130可充当集线器,其提供各个计算机器装置与各个认证应用之间、各个商家服务器计算机与各个支付信息接受配置之间的兼容。
图2示出可用在本发明的实施方案中的用户界面流。在图2中,认证技术可以由钱包应用根据由该钱包应用提出的要求执行。
元件202图示带商家结账页面的浏览器,商家结账页面具有钱包提供商结账元件202A。钱包提供商结账元件202A可以通过由钱包应用维护和/或操作的图形用户界面(GUI)实现。一旦选择钱包提供商结账元件202A,可使得GUI执行对应的钱包应用(例如通过启动钱包应用的实例)。在一些实施方案中,可以询问GUI的用户从许多个可用的钱包应用中选择适当的钱包应用。控制接着可给予钱包应用,以便至少部分地完成交易。
元件204图示由认证应用引起的生物测量认证提示204A,其可以与钱包应用的一些实例一起使用。在一些实施方案中,在呈送认证提示204A之前,商家结账页面可以被阻止以防止交易的完成。例如,为了继续,可告知用户其需要将生物测量信息(例如指纹)提供至计算装置。在一些实施方案中,认证提示204A可以提供执行与用户的认证有关的动作中的任何一个或组合的指令。
元件206和元件208图示容器206A和容器208A,其包括账户标识符和配送地址。在一些实施方案中,容器206A和容器208A均可包括许多不同的账户标识符和/或配送地址。在一些实施方案中,容器206A和容器208A均可以由相同的或分开的钱包应用实现。因此,呈现给特定用户的容器206A或容器208A可以基于在选择元件202A时选择的钱包应用。在容器206A和容器208A内,用户可以从一个或多个账户标识符中选择一个账户标识符和/或从一个或多个配送地址中选择一个配送地址。账户数据和/或配送地址信息可存储在与对应的钱包应用关联的钱包服务器计算机中。
元件210图示在商家已经从钱包服务器计算机接收支付信息之后商家网站上的浏览器。在一些实施方案中,一旦使用钱包应用完成认证过程,钱包应用可聚合与交易有关的信息并通过浏览器将其呈现给用户。一旦由用户选择确认,钱包应用可发起确定用户是否有足够的资金和/或信用执行交易的过程。一旦做出此确定,钱包应用可发起是否批准或拒绝交易(例如提供预批准)的确定。在一些实施方案中,一旦认证应用已经对用户认证,并且如果认证应用驻存在计算装置外部的另一装置上,则外部计算装置可生成或获得用于完成交易的令牌。外部计算装置接着可以将令牌提供至计算装置上的钱包应用,以发起确定是否批准或拒绝支付交易的过程。
注意,计算装置上的钱包应用可以与钱包提供商服务器计算机通信,后者在图2描述的一个或多个步骤中提供对钱包应用的支持。因此,要由用户执行的交易的细节可中继到钱包提供商服务器计算机。
元件212图示在商家网站已经处理了支付之后,带订单完成的浏览器。
图3示出可在本发明的实施方案中使用的另一用户界面流。图3中的用户界面流使用了两个计算装置,而不是如图2描绘的一个计算装置。根据至少一些实施方案,两个计算装置中的一个可以是个人计算装置(例如膝上型计算机或台式计算机),而两个计算装置中的第二个可以是移动计算装置(例如移动电话、智能电话、个人数字助理(PDA)或另一适合的移动计算装置)。在一些实施方案中,移动计算装置可以与特定用户关联。例如,一个或多个服务器可存储移动计算装置和用户之间的关系的指示。
在一些实施方案中,用户可以导航到商家的网页以便执行交易。例如,商家可以是维护物品的电子目录的线上零售商。在此实例中,用户可以选择要购买的一个或多个物品。元件302图示了带商家结账页面的浏览器,结账页面具有钱包应用结账元件302A。在一些实施方案中,商家结账页面302可包括用于完成交易的许多个支付选项,钱包应用结账元件302A可以是其中的一个。例如,商家结账页面可包括许多支付选项,其代表商家能够接受的支付装置。一旦在商家结账页面内选择特定选项,则商家可以被配置成使用所选择选项执行交易。
在上面呈现的情形中,从呈现的选项中选择钱包应用结账元件302A可导致要求用户登录到由钱包应用维护的账户。元件304描绘了一种实例提示,其可被提供以便用户使用弹出窗口304A登录到与钱包服务器提供商计算机关联的账户。一旦登录到由钱包提供商服务器计算机维护的账户,则钱包提供商服务器计算机可识别与该账户关联的支付装置。另外,钱包提供商服务器计算机可以基于所接收的登录信息识别与用户关联的移动计算装置。在一些实施方案中,所识别的支付装置中的至少一些可以支持使用与用户关联的移动应用进行的支付。
元件310提供另一提示,其询问用户是否想继续使用由钱包提供商服务器计算机维护的支付装置或者使用安装在用户的移动装置上的钱包应用处理交易。
用户界面312和/或314接着可呈现给用户。用户界面312描绘了请求如上面描述的生物测量授权的提示312A,用户界面314描绘了具有一个或多个账户标识符和配送地址的容器314A。用户接着可以选择账户标识符和配送地址,交易可如上面描述的被处理。
在此实例中,因为用户已经提供登录信息(例如电子邮件地址),并且因为钱包服务提供商计算机能够将登录信息映射到用户的移动电话,所以用户的移动电话可接收显示用户界面312和用户界面314的指令,而用户的原始计算机装置,例如膝上型计算机或台式计算机可显示元件302,304和310(和316)。因此,在此实例中,可使用两个不同的装置完成电子商务交易。
参照元件316,如果用户选择使用钱包服务提供商计算机处理交易(即不使用安装在移动计算装置上的钱包应用),则可给用户提供所支持的支付装置的列表。
图4描绘根据一些实施方案可以使用钱包应用在同一装置上实现的分开的流程。一个流程可以与传统的支付装置结账过程关联,而另一流程可以使用钱包应用。
元件402在计算装置的浏览器中显示的商家结账页面上提供结账元件402A。在一些实施方案中,结账元件402A可以与安装在计算装置上并且从该计算装置执行的钱包应用关联,且已经从计算装置访问商家页面。在一些实施方案中,结账元件402A可以是位于使用计算装置访问的网页内的按钮或其它激活机制。在一些实施方案中,结账元件402A可呈现在通过商家可用的许多支付选项旁边。在一些实施方案中,结账元件402A可以是附加到浏览器应用(例如通过控件或其它添加元件)的可用来发起交易的完成的图标。
如在404处描绘的,一旦激活结账元件402A则可以提示用户登录到由服务器维护的账户。基于所提供的登录信息,服务器可识别与用户关联的信息。例如,服务器可基于所提供的用户信息识别与用户关联的移动计算装置。
一旦登录,如在406处描绘的,可以给用户提供该用户可用的支付选项的列表。在一些实施方案中,支付选项的列表可以是已知与用户关联的钱包服务和其它支付装置的聚合列表。一些支付选项可代表钱包应用或其它令牌服务,一些支付选项可代表发行方支持的支付装置选项(例如信用卡)。例如,安装在属于用户的移动计算装置上的应用可以识别移动计算装置上的cookies。在一些实施方案中,钱包应用可以识别要发送至服务器的支持与cookies关联的一个或多个应用的一个或多个cookies内的信息。在另一实例中,用户可使用注册过程将支付选项添加到其账户。
如果用户选择发行方支持的支付装置选项,则服务器可对于在408处选择的支付装置确认特定账户和配送信息。钱包提供商服务器计算机还可以检索与所选择的装置选项关联的PAN。在此情形中,用户登录的账户可以与主PAN或者关联服务器本身和账户的PAN关联。一旦选择发行方支持的支付装置选项,则服务器可生成交易信息,该交易信息包括作为要用于支付的账户的主PAN和与在交易信息的有效载荷内选择的支付装置关联的PAN。生成的交易信息接着可在结账过程中提供至商家,使得对交易生成的授权请求随后在授权过程中被路由到服务器。服务器接着能够从有效载荷中提供的PAN识别发行方支持的支付装置。
一旦选择第二钱包应用用于支付,则可以打开所选择的第二钱包应用。在一些实施方案中,用户对第二钱包应用的选择可以使得指令在计算装置上执行以打开所选择的第二钱包应用,并将交易信息推送到第一钱包应用以供批准。在一些实施方案中,第二钱包应用可从第一钱包应用接收指示第一应用是交易中的商家而不是真实商家的信息。
一旦执行所选择的钱包应用,则钱包应用可发起如在410处描绘的一个或多个认证过程。在一些实施方案中,钱包应用可发起典型地由该钱包应用使用以发起支付的认证过程。在一些实施方案中,这可涉及使用生物测量信息(例如指纹),提供与由钱包应用维护的账户关联的登录信息,回答个人问题等。
一旦用户已经成功地由钱包应用认证,则可如412中描绘的提示用户选择要用来完成交易的支付选项。在一些实施方案中,这可包括信用卡信息,银行账户信息,与移动装置账户有关的信息或任何其它适合的支付选项。一旦已经选择此支付选项,则钱包应用可提供要在交易中使用的令牌或真实凭证。在此情形中,与结账元件402A关联的账户可具有主PAN(例如与服务器本身和账户关联的PAN)。一旦由钱包应用或者与钱包应用关联的钱包提供商服务器计算机提供令牌,则钱包提供商服务器计算机可生成交易信息,该交易信息包括作为要用于支付的账户的主PAN和与在交易信息的有效载荷内选择的钱包应用关联的令牌。生成的交易信息接着可在结账过程中提供至商家,使得对交易生成的授权请求随后被路由以供授权。
一旦完成二者中的任一过程,在414处,在交易完成之前,可要求用户对交易进行确认。在一些实施方案中,可以给用户提供要购买的物品的列表,适用的税,配送信息和与交易关联的任何费用。一旦接收订单是正确的指示,可给用户呈现交易确认页面416。
图5描绘可以被实施的使得能够使用与多个钱包应用关联的信息完成交易的过程流。在图5中,安装在移动计算装置504上并且从移动计算装置504执行的第一钱包应用502可以与远程钱包提供商服务器计算机506通信,远程钱包提供商服务器计算机506提供对第一钱包应用502的支持。
在一些实施方案中,安装在移动计算装置504上的第一钱包应用502可以识别可用于移动计算装置504的用户的许多个附加钱包应用(例如第二、第三、第四钱包应用)。例如,附加钱包应用508(1-N)可识别为可用于移动计算装置504的用户。在一些实施方案中,第一钱包应用502可以检测由附加钱包应用508(1-N)的每一个安装在移动计算装置上的cookies。所识别的与附加钱包应用有关的cookies可包括用于这些附加钱包应用的数据。例如,用于附加钱包应用508(1-N)的cookies可包括附加钱包应用508(1-N)的名称或其它标识符。cookie还可包括要与附加钱包应用关联的图形(例如标志或图标图像)。在一些实施方案中,附加钱包应用508(1-N)可注册到由第一钱包应用502实现的程序中。在一些实施方案中,第一钱包提供商服务器计算机506可以关于用户账户维护与用户关联的许多个钱包应用标识符。每个附加钱包应用508(1-N)可以与对应的远程钱包提供商服务器计算机510(1-N)关联,远程钱包提供商服务器计算机510(1-N)维护该钱包账户的账户信息。在一些实施方案中,第一钱包提供商服务器计算机506和/或第一钱包应用502可以维护对于各个钱包应用508(1-N)的登录信息,这些登录信息可用来访问或者本地(即在移动计算装置上)或者远程(即在附加钱包提供商服务器计算机510(1-N)上)维护的账户。
另外,移动计算装置504可以被配置成与商家服务器512通信以便接收并提供交易信息。商家服务器512可维护与可购买(例如在电子目录内)的商品或服务有关的信息。在一些实施方案中,商家服务器512可以与传输计算机514通信,传输计算机514为商家服务器512以及处理网络516维护账户。
在过程流500中,在步骤1,商家服务器512可将与交易有关的信息提供至移动计算装置504。在一些实施方案中,商家服务器512可操作维护线上平台的电子零售商。在这些实施方案的至少一些中,用户可以选择使用移动计算装置504发起交易。在其它实施方案中,用户可以通过不同的计算装置发起与商家服务器512的交易。在这些实施方案中,用户可以提供其希望使用存储在移动计算装置504上的支付信息完成交易的指示。在一些实施方案中,商家服务器512可以与位于实体商店位置的销售点(POS)终端通信。在此实例中,POS可将交易细节经由非接触读卡器提供至移动装置504,商家服务器512可与POS并行操作以完成交易。
一旦接收交易信息,移动装置504可从用户接收要使用安装在移动计算装置504上的第一钱包应用502完成交易的指示。一旦接收此指示,可在移动计算装置504的存储器中实例化第一钱包应用502的实例。一旦被实例化,与第一钱包应用502关联的图形用户界面(GUI)可以显示使用附加钱包应用508(1-N)的选项以用于完成交易。在一些实施方案中,可用于用户的一个或多个钱包应用508(1-N)不可用于完成交易。例如,钱包应用可以不支持对在特定的地理区域内(或者外部)的商家的支付。在另一实例中,钱包应用可以不支持特定类型的交易。在一些实施方案中,用户可以指示默认钱包应用,使得满足用于激活默认钱包应用的预定标准的交易自动地导致选择默认钱包应用来完成交易。
一旦已经选择附加钱包应用,则在步骤2,可以实例化附加钱包应用508(2)的实例,以便完成交易。钱包应用508(2)一旦被实例化,可根据由该钱包应用508(2)实现的过程认证移动装置504的用户。在此实施方案中,钱包应用508(2)可以被表征为“认证应用”,原因是其用来认证移动计算装置504的用户。在一些实施方案中,这可能要求用户提供登录信息或生物测量信息。一旦用户已经被认证,则在步骤3,附加钱包应用508(2)可使得移动装置504将交易的细节传送到附加的远程钱包提供商服务器计算机510(2)。在一些实施方案中,附加的钱包提供商服务器计算机510(2)可基于交易细节和/或与对用户维护的账户关联的数据预先授权交易。例如,钱包提供商服务器计算机510(2)可能已经确定移动计算装置504没有与任何欺诈或技术问题关联。在一些实施方案中,钱包提供商服务器计算机510(2)可通过提供用来完成交易的令牌,对交易细节进行响应。在其它实施方案中,附加钱包应用510(2)可生成在移动装置504上完成交易要使用的令牌。
不管哪个实体生成令牌,令牌可随后提供至第一钱包应用502。一旦接收用来完成交易的令牌,第一钱包应用502可以生成交易信息以提供至商家服务器512。在一些实施方案中,交易信息可包括与用户在第一钱包应用502的账户关联的PAN。在一些实施方案中,PAN可以与被商家接受的支付装置账户类型关联。例如,第一钱包应用502可以与Visa关联,使得与第一钱包账户关联的PAN被格式化为Visa PAN。在此实例中,尽管PAN可以被格式化为Visa PAN,但不要求用户实际上与Visa支付卡关联。交易信息还可包括附加用户信息(例如用户的配送地址)以及向商家服务器512提供的有效载荷中包括的令牌信息。
此时,在过程流程中,过程可基于第一钱包应用502是否被配置成执行“推送式(push)”交易或者“拉取式(pull)”交易分开,在推送式交易中,对交易的授权由移动计算装置504发起,在拉取式交易中,对交易的授权由商家服务器512发起。图5示出拉取式交易。本领域技术人员会了解拉取式交易还可用在本发明的实施方案中。
在步骤4,第一钱包应用502可将交易信息传输到商家服务器512。商家服务器512一旦接收交易信息,可生成具有交易信息的至少一些的授权请求消息,并且在步骤5,可将授权请求消息转发到传输计算机514。在步骤6,接着可以将授权请求消息提供给处理网络516。处理网络516可以解析所提供的PAN以识别完成交易要使用的授权实体。例如,PAN可包括指示授权实体的银行识别码(BIN)。在这种情况下,由于PAN与第一钱包应用提供商服务器计算机506关联,所以在步骤7,处理网络516将授权请求路由到第一钱包应用提供商服务器计算机506。
一旦第一钱包提供商服务器计算机506接收授权请求,则其可以基于在授权请求的有效载荷(例如令牌)中提供的信息,识别适当的附加钱包提供商服务器计算机510以完成交易。在步骤8,第一钱包提供商服务器计算机506可以与附加钱包提供商服务器计算机510(2)通信。一旦附加钱包提供商服务器计算机510(2)接收在有效载荷中提供的信息,则附加钱包服务器计算机510(2)可如上面描述的发起与传输计算机、处理网络和授权计算机的授权过程。
在一些实施方案中,第一钱包提供商服务器计算机506可使用在所接收的授权请求的有效载荷中提供的信息生成第二授权请求消息。例如,在用户选择信用卡支付装置而不是钱包应用的情形中,有效载荷信息可包括第二PAN。在此情形中,第一钱包应用502可使用第二PAN生成第二授权请求,并将第二授权请求提交到处理网络516或者与第二PAN关联的不同的处理网络。在此情形中,第一钱包提供商服务器计算机506可等待对第二授权请求的授权响应。
一旦第一钱包提供商服务器计算机506已经确认交易由附加钱包提供商服务器计算机510(2)成功地处理,则在步骤9,第一钱包提供商服务器计算机506可提供授权响应消息。授权响应消息可以包括交易是被批准还是拒绝的指示。在步骤10,此授权响应消息可被路由到传输计算机,随后在步骤11,中继到商家服务器512。一旦接收此授权响应,商家服务器512可批准或拒绝交易。
清算和结算过程可以在稍后时间执行。
应当注意,在由过程流500描绘的过程中,不要求给附加钱包应用508(2)提供与商家服务器512有关的信息。而且,不要求告知商家服务器512钱包应用510(2)的身份,最终从此钱包应用采集支付以用于交易。在一些实施方案中,第一钱包应用502可表现为目的是与附加钱包应用508(2)通信的商家,并且可表现为支付装置,类似商家服务器512的支付装置。
图6示出用于向用户提供结账按钮的流程图。在此实例中,“WalletApp”可以是第一钱包提供商服务器计算机,“Merchant”可以隶属于商家服务器计算机。图6中描绘的是根据本公开的实施方案为第一钱包应用生成结账选项的过程600。
过程600可以在602处开始,用户访问商家,并表明使用其计算装置(例如移动电话)执行结账操作的意图。例如,用户可以访问由线上商家运营的网站,或者用户可以访问实体零售位置,并接收与待完成的交易有关的信息(例如通过非接触阅读器)。在604处,用户可以选择交易中包括的许多个物品,这可出现在602之前或之后。
在606处,商家可以将与第一钱包应用关联的结账机制(例如结账按钮)呈现给用户。例如,商家可以在虚拟购物车结账页面上包括结账按钮,其将用户引导到浏览器应用内的第一钱包应用的实例。在另一实例中,用户可以选择在其计算装置上发起第一钱包应用。
一旦第一钱包应用已经被发起,则在608处,第一钱包应用的实例化的实例可确定附加钱包应用(如果有的话)可用于完成当前交易。在一些实施方案中,附加钱包应用基于与其使用关联的条款和条件(例如可以执行的交易的类型,可以执行交易的位置等)被识别为可用。在一些实施方案中,第一钱包提供商服务器计算机可以维护与特定用户关联的附加钱包应用的列表。一旦确定要执行交易,则第一钱包应用可从计算装置接收交易的细节,并且可基于这些交易细节过滤与用户关联的任何钱包应用。剩余附加钱包提供商的列表接着可提供至在计算装置上实施的第一钱包应用实例。
在610处,第一钱包应用的实例可检查所识别的附加钱包应用的每一个的本地可用性。例如,第一钱包应用可以检查以确保附加钱包应用的每一个安装在计算装置上,且可用于结账。在一些实施方案中,第一钱包应用可通过检查与那些附加钱包应用关联的cookies来进行检查。第一钱包应用还可以获得与第一钱包应用有关的各种数据。例如,在612处,第一钱包应用可检索要与附加钱包应用关联的图像数据(例如卡图像)。
在614处,与识别的附加钱包应用的每一个关联的图像可作为可能的结账选项呈现给用户。例如,对于可用来完成交易的每个附加钱包应用,可呈现代表附加钱包应用的图标或缩略图图像。这些图像可以从附加钱包应用本身检索,可由第一钱包提供商服务器计算机存储在图像仓库中,或者可从与附加钱包应用关联的cookie获得。一旦呈现这些图像,用户可以识别与图像关联的钱包应用,并在616处,提供对他们当中的一个的选择。
图7示出一流程图,其图示使得能够选择卡并以钱包特定的方式执行用户的认证的过程。在过程700中,可询问用户选择通过第一钱包应用可用的支付选项。应当注意,可以使所选择的支付选项对完成交易可用,即便商家通常不支持使用该支付选项。在一些实施方案中,第一钱包应用可以与商家和/或附加钱包应用达成协议。还应当注意,即便第一钱包应用被第一交易处理网络支持,但被第一钱包应用支持的支付选项可以隶属于与支持第一钱包应用的那个网络不同的交易处理网络。例如,如果第一钱包应用隶属于VisaTM交易处理网络(例如VisaNetTM),则其仍可以呈现与MastercardTM或American ExpressTM关联的信用卡支付装置。
过程700可以在702处开始,用户在浏览器内选择与第一钱包应用关联的结账机制。在一些实施方案中,结账机制可以由商家呈现为支持选项。例如,结账机制可以是VCO按钮。在此实例中,VCO代表Visa CheckoutTM,其是第一钱包应用的特定实施方案,可以是多钱包应用。如果用户是第一钱包应用的现有消费者,则可要求其登录到账户。在704处,第一钱包提供商服务器计算机接着可将与该用户的账户关联的支付装置的列表传送到浏览器。如果用户不是第一钱包应用的现有消费者,则用户可选择在第一钱包应用开户(例如注册)。
提供至用户的支付选项的列表可包括令牌服务(例如钱包应用)和用户与之关联的信用卡两者。对于与用户关联的每个支付选项,第一钱包应用可维护账户信息,例如令牌、PAN、配送地址或任何其它适合的与消费者有关的信息。当附加钱包应用的实例由第一钱包应用实例化时,至少一些字段可以由第一钱包应用预先填充。
在一些实施方案中,对于每个识别的与账户关联的支付选项,在706处,第一钱包应用可将消费者信息(例如账号和配送信息)传送到附加钱包应用。在一些实施方案中,在708处,钱包应用可用许多个账户有关的细节(例如,注册账户的列表,要与钱包应用关联的图像,验证细节,配送地址或任何其它适合的账户信息)进行响应。基于此接收到的信息,在710处,第一钱包应用可更新其用户记录(例如通过增加、移除或另外更新细节)。
一旦在712处用户已经从支持选项的列表中选择支付选项,则第一钱包应用可发起支付过程以使用该选择完成当前交易。如果所选择的支付选项是信用卡或与PAN关联的其它账户,则第一钱包应用可生成或发起授权请求的生成,授权请求要被提交到处理网络并被路由到隶属于信用卡的授权实体(例如发行方)。如果所选择的支付选项是附加钱包应用,则在714处,第一钱包应用可实例化附加钱包应用的实例或者另外执行附加钱包应用,以便使其在完成交易之前认证用户。
附加钱包应用接着可发起通常由附加钱包应用在验证用户的身份时使用的任何特殊的安全和/或认证要求。在一些实施方案中,安全要求可传送到第一钱包应用,第一钱包应用可根据这些要求发起用户认证过程。在一些实施方案中,第一钱包应用可发起用户认证过程。为了发起认证过程,在716处,可以给用户提供认证提示。
在718处,用户可以通过跟随提示中提供的认证指令,对提示进行响应。在一些实施方案中,这可以涉及将信息提供至移动装置,所述信息例如指纹、声纹、视网膜扫描或其它生物测量标识符。在720处,移动计算装置可以将任何接收的生物测量凭证转发到附加钱包提供商服务器计算机。一旦接收这些生物测量凭证,附加钱包提供商服务器计算机可将该生物测量信息与关于用户存储的生物测量信息比较以便认证用户。
一旦附加钱包提供商服务器计算机已经认证用户,则钱包应用可解锁PAN/加密输入。在一些实施方案中,在722处,可使用生物测量凭证解锁(例如解密)PAN或生成密码。以此方式,生物测量凭证可用作访问与账户关联的支付信息的生物测量密钥。在724处,附加钱包应用可在解锁支付信息后,将支付信息或该支付信息的导出物提供至第一钱包应用。例如,附加钱包应用可将从支付信息生成的令牌提供至第一钱包应用以用来完成交易。
图8描绘根据本公开的实施方案图示使用第一钱包应用完成交易的过程的流程图。在图8中,过程800可至少部分地在由用户操作的移动计算装置(例如步骤802-816)、至少部分地在与第一钱包应用关联的远程服务器(例如步骤818-824)上实施。
过程800可以在802处开始,其中计算装置接收用户已经选择第一钱包结账元件的指示。在一些实施方案中,第一钱包结账元件可在网站上商家的结账页面内呈现给用户。在一些实施方案中,用户可以选择安装在用户的计算装置上的第一钱包应用。一旦被实例化,可使用第一钱包应用选择完成交易要使用的支付方法。在一些实施方案中,在过程800中描述的步骤可在将计算装置呈现给商家POS处的非接触阅读器之前执行,以完成交易。
一旦接收此指示,计算装置可识别与用户关联的账户。例如,可要求用户登录到关于第一钱包结账元件维护的账户。一旦已经识别用户的账户,则在804处,可关于用户账户识别许多个附加钱包提供商(和其它支付选项)。在一些实施方案中,还可关于用户账户识别信用卡号或银行账号。
在一些实施方案中,可根据要求和/或与这些钱包提供商关联的配置设置,对一组识别的附加钱包提供商进行过滤。例如,附加钱包提供商可对可使用该附加钱包提供商执行的交易的类型设置限制。在另一实例中,附加钱包提供商可对可使用钱包提供商完成交易或者交易中购买的物品可配送到的地理区域的内部或外部设置限制。在806处,可基于这些标准对识别的一组附加钱包提供商进行过滤,只有适合当前交易的那些钱包提供商可显示在计算装置上。
在808处,计算装置可接收要在交易中使用的附加钱包提供商的选择。可从计算装置的触摸屏显示器接收附加钱包提供商的选择作为输入。例如,计算装置的用户可在显示的附加钱包提供商的列表上触摸其完成交易想要使用的附加钱包提供商。
在810处,计算装置可根据所选择的附加钱包提供商发起认证过程。例如,第一结账应用可发起附加钱包提供商的执行,放弃计算装置对该附加钱包提供商的控制。附加钱包提供商接着可从用户采集认证信息以认证该用户。应当注意,可以由附加钱包提供商发起的认证过程可以与上面提到的关于第一钱包应用(例如要求用户登录)的任何认证过程不同。在一些实施方案中,附加钱包提供商可以给第一钱包应用提供一组认证要求,并且第一钱包应用可代表附加钱包提供商使用这些认证要求执行认证过程。
在812处,一旦成功完成认证过程,计算装置可从附加钱包提供商接收令牌。在一些实施方案中,令牌可以是交易特定的令牌,或另一适合类型的限制使用令牌。在一些实施方案中,令牌可在限制的时间量内有效。令牌可被中继到应用和/或与结账元件关联的远程服务器。
在814处,可生成包括与结账元件关联的PAN和所接收的令牌的交易信息。在一些实施方案中,可由安装在与第一钱包结账元件关联的计算装置上的另一应用生成交易信息。在一些实施方案中,可由与结账元件关联的远程第一钱包提供商服务器计算机生成交易信息。出于在交易处理网络中的路由目的,可生成包括与结账元件关联的PAN的交易信息。
在816处,生成的交易信息可提供至商家以完成交易。商家在接收交易信息后,可生成授权请求或者可将交易信息转发到收单方计算机以使其生成授权请求。授权请求接着可提交至交易处理网络。商家随后可以从交易处理网络接收指示交易的批准的授权响应。
如上面描述的,过程800可以至少部分在由用户操作的移动计算装置上、至少部分在与第一钱包应用关联的远程服务器上执行。上面描述的步骤(步骤802-816)将由计算装置执行,而下面的步骤(818-824)将由第一钱包提供商服务器执行。
在818处,与第一钱包应用关联的远程第一钱包提供商服务器计算机可接收授权请求。一旦接收授权请求,在820处,远程第一钱包提供商服务器计算机可识别与附加钱包提供商关联的令牌。远程服务器接着可从令牌识别与交易关联的附加钱包提供商。在一些实施方案中,第一钱包提供商服务器计算机可从计算装置接收交易信息,可使用交易信息识别附加钱包提供商。一旦附加钱包提供商已经被识别,则在822处,第一钱包提供商服务器计算机可与附加钱包提供商确认交易被批准。在一些实施方案中,这可以涉及生成第二授权请求,第二授权请求要传输到与附加钱包提供商关联的附加钱包提供商服务器计算机。在824处,在确认交易的状态后,第一钱包提供商服务器可生成授权响应消息,并且可将其通过交易处理网络传输到商家服务器。
图9示出根据本发明的一些实施方案的移动装置920的实例。移动装置920可以包括用以实现某些装置功能(诸如电话)的电路。负责实现这些功能的功能元件可以包括处理器920A,其可以执行实现装置的功能和操作的指令。处理器920A可以访问存储器920E(或另一合适的数据存储区域或元件)以检索指令或在执行指令时使用的数据,诸如配给脚本和移动应用程序。诸如键盘或触摸屏的数据输入/输出元件920C可以用于使得用户能够操作移动装置920并且输入数据(例如,用户认证数据)。数据输入/输出元件920C还可包括生物测量传感器。数据输入/输出元件还可以被配置成输出数据(例如,经由扬声器)。显示器920B也可以用于向用户输出数据。通信元件920D可以用于使得移动装置920与有线或无线网络(例如,通过天线920H)之间的数据传输能够帮助连接到因特网或其他网络,并且实现数据传输功能。移动装置920还可以包括非接触元件接口920F,以实现装置的非接触元件920G与其他元件之间的数据传输,其中非接触元件920G可以包括安全存储器和近场通信数据传输元件(或另一种形式的短距离通信技术)。如上所述,蜂窝电话或类似装置是可以根据本发明的实施方案使用的移动装置920的实例。然而,在不脱离本发明的基本概念的情况下,可以使用其他形式或类型的装置。例如,移动计算装置920可以是支付卡、密钥卡、平板计算机、车辆、可穿戴装置等的形式。
存储器920E可以包括数字钱包应用程序920J、令牌化模块920L、认证应用920M和任何其他合适的模块或数据。移动装置920可以具有安装或存储在存储器920E上的任何数量的移动应用,并且不限于图9所示的那个。
数字钱包应用920J可以为用户910提供用户界面,以使用移动装置920来提供输入并启动、促进和管理交易。数字钱包应用920J可以能够存储和/或访问支付令牌和/或支付凭证。数字钱包应用920J还可以存储发行方专用密钥或任何其他合适的加密手段。数字钱包应用920J能够使得移动装置920以任何合适的方式(例如,NFC、QR码等)传送支付令牌和/或支付凭证。在一些实施方案中,为了增加安全性,支付令牌和/或支付凭证可能不被存储在移动装置920上。相反,当正在执行交易时,支付令牌和/或支付凭证可以暂时地从远程计算机检索。
支付示意
为了帮助用户确认选择的要用作钱包提供商中的钱包服务的认证应用,认证应用的指示可以显示在钱包提供商上。图10A-10C可以是在钱包提供商上显示的认证应用的指示的图示。用户接着可以秘密地通过查看期望的认证应用已经被选择来继续,或者如果不正确的认证应用已经被选择,则用户可以退出交易。
可以各种方式确定所选择的认证应用,并且可以使用算法辅助确定适当的认证应用的过程。在一个实施方案中,可以只有一个认证应用已经被添加到钱包提供商。从逻辑上讲,可用的唯一认证应用可以是被显示的那个应用。
在另一实施方案中,钱包应用可以具有各种存储位置以轮询确定哪些认证应用可用于选择。例如,如果钱包提供商正使用浏览器,则可查看浏览器数据(例如cookies)寻找已经的认证应用。浏览器数据还可以指示要显示的代表所选择认证应用的符号的位置。在一些实施方案中,所述符号可以存储在浏览器中的缓存中。在另一实施方案中,所述符号可以远程地存储,并且可使用由浏览器数据提供的地址访问。在另一实施方案中,钱包提供商可以查询所选择的认证应用(例如发送请求至支持认证应用的远程服务器)寻找图像数据,图像数据可返回钱包提供商。在又一实施方案中,图像数据可包括在钱包提供商中或者包括在钱包提供商更新中,使得图像可以本地存储。
在另一实施方案中,如果钱包提供商是应用,例如在移动计算装置上的应用,则应用可以承担如前面描述的类似步骤。更具体讲,应用可以查看对于已知认证应用的应用数据,例如查看寄存器寻找在认证应用的列表上与已知认证应用的匹配。应用数据还可以指示要显示的代表所选择认证应用的符号的位置。在一些实施方案中,所述符号可以存储在应用中的缓存中。在另一实施方案中,所述符号可以远程地存储,并且可使用由应用数据提供的地址访问。在另一实施方案中,钱包提供商可以查询所选择认证应用寻找图像数据,图像数据可返回钱包提供商。在又一实施方案中,图像数据可包括在钱包提供商中或者包括在钱包提供商更新中,使得图像可以本地存储。此外,钱包提供商可查询移动计算装置寻找在移动计算装置上注册的其它认证应用。在一些实施方案中,当存在多个认证应用时,钱包提供商可以显示可预先设置或者可以由用户设置的默认值。
在用户可能在按钮渲染时未知的实施方案中,通过某种JavaScript API,数据通过集成的结账认证应用可用于钱包提供商按钮。适配器对象可从认证应用可用,且可由钱包认证应用加载。适配器接口对象可被调用以开始与认证应用的交易,并且初始化适配器接口。公共附加对象可包括支付参数对象、商家信息对象、结账支付信息对象、钱包信息对象、卡片艺术对象、用户信息对象、结账响应对象。卡片艺术对象可包括要显示给用户的代表所选择认证应用的艺术。从逻辑上讲,上面的每个对象可包括例如卡片艺术对象的参数,卡片艺术对象包括关于要显示的指示期望的认证应用的艺术的细节。
当存在可用于用户的多个认证应用时,确定要显示的认证应用也可以遵循算法。在一个实施方案中,默认值可以由钱包应用设置。在另一实施方案中,用户可以设置优选的认证应用,选择可以默认为该优选的认证应用。此外,算法可使用一个或多个机器学习算法。作为一个实例,对于在特定商家处的购物,用户可使用某个认证应用。作为另一实例,对于超过特定金额,例如5,000美元的支付,可使用不同的认证应用。在又一实施方案中,算法可以学习某种购物分类可使用一个认证应用,其它分类可使用另一认证应用。更具体地,企业采购可使用一个认证应用,个人采购可使用不同的认证应用。算法可以通过查看随时间推移用户的动作或者允许用户使用图形用户界面提前设置偏好,来学习用户的偏好,其中,用户可以设置条件和对这些条件的响应,例如对于汽油购买使用特定的认证应用。
确定可以存储卡片艺术对象的位置可以遵循一种算法,其可以由物理配置成执行算法的处理器实施。在一个实施方案中,算法可以确定对于所选择的认证应用是否存在用于卡片艺术的过去的位置。如果存在曾被成功地使用的过去的位置,则可查询对卡片艺术的该位置。例如,如果对于特定的认证应用,卡片艺术曾最后成功地位于本地存储器中,则可在本地存储器查询适当的卡片艺术。如前面提到的,当认证应用被安装或更新时,本地卡片艺术可能已经被安装。类似地,当钱包认证应用被安装或更新时,本地卡片艺术可能已经被安装。例如,可以存在限制数目的认证应用,其可以与钱包认证应用兼容,且用于这些兼容应用的卡片艺术可以包括在钱包认证应用安装中。
如果不存在本地存储的卡片艺术,则算法可以引导处理器或者从认证应用或者从钱包认证应用请求卡片艺术对象。由于两个认证应用(钱包和远程)都可以与一个或多个远程计算装置通信,所以远程计算装置可以具有期望的卡片艺术。在一些实施方案中,算法可使用API从认证应用请求卡片艺术对象,认证应用可用包括卡片艺术作为元件中的一个的对象进行响应。如果认证应用不用期望的卡片艺术进行响应,则算法可使用API从钱包认证应用请求卡片对象。如果钱包认证应用不用期望的卡片艺术进行响应,则算法可显示指示当前被选择要使用的认证应用的文本。
图10A-C中的每一个图示了认证应用选择图标或图像的实例,显示了认证应用服务的附加符号或名称。图10A图示可以被获得并动态地嵌入在结账元件中的认证应用标志的第一实例。图10B图示可以被获得并动态地嵌入在结账元件中的认证应用标志的第二实例。图10C图示可以被获得并动态地嵌入在结账元件中的认证应用标志的第三实例。
在图10A-C中,可以在商家结账页面内给用户呈现结账元件1002。结账元件1002可以体现为商家结账页面内的链接,使得在生成商家结账页面时,商家检索与结账元件关联的一个或多个图像。结账元件的各个元件可以动态方式被渲染。例如,与用户的支付账户关联的卡片艺术1004可以在生成商家结账页面时被检索和被显示。
在一些实施方案中,与结账元件关联的远程服务器可(在生成商家结账页面时)接收提供结账元件的请求。请求可包括指示用户的身份的浏览器信息。例如,被使用的浏览器应用的辅助特征可提供针对请求中的用户的电子邮件地址。一旦接收请求,远程服务器可识别与用户关联的一个或多个账户,并且可渲染与这些账户关联的图像。另外,请求可包括在计算装置上本地获得的信息。例如,请求可包括从安装在计算装置上的cookies获得的图像。远程服务器可在结账元件内渲染本地获得的图像。在一些实施方案中,可使用本地获得的图像和账户图像的组合生成结账元件。
在一些实施方案中,可以在计算装置上本地生成结账元件。例如,结账元件可包括帧或模板,其具有动态更新的某些部分。在此实例中,许多认证应用的图像可以从安装在计算装置上的cookies获得,并且可在要被动态地更新的结账元件的部分内自动地渲染。
在一些实施方案中,卡片艺术可以代表与用户关联的物理支付装置的图像。另外,各个认证应用1006,1008和1010的名称和图像可显示在结账元件下方,使得用户将理解当选择结账元件时,可使用认证应用认证交易。可以前面描述的任何一种方式获得图标/图像。在一些实施方案中,围绕认证应用图像的信息呈现可包括认证应用的图像可嵌入其中的模板或其它预配置的格式。在一些实施方案中,围绕认证应用图像的信息呈现可以由认证应用本身提供,或者可根据与认证应用关联的规范被定制。
图11A-11C可以是被用作交易的一部分的认证应用服务的图像或图标的使用的图示。图11A图示已经在结账元件内被动态渲染用于认证应用的图像的实例。在图11A中,与ACME Pay关联的图像1102已经被添加到与ABC Checkout关联的结账元件1104。可选择结账元件1104对交易进行支付,且用户接着可意识到该ACME Pay将用来认证该交易。
图11B图示在弹出通知中被动态渲染以确保用户意识到的图像的实例。在图11B中,识别对于ACME Pay的认证应用的弹出通知1106可在选择结账元件1108后被呈现。在此图示的实例中,一旦选择结账元件1108,用户可使用ACME Pay应用继续此过程。例如,选择通知1106内的ACME Pay应用可以使得ACME Pay应用的实例在用户的移动装置上执行,并认证用户。
图11C图示一个实例,其中,认证应用的实例已经被发起以便认证用户。在图11C中,交易继续ACME Pay,用户提交指纹到ACME Pay系统,以验证交易应当继续。在一些实施方案中,在1110处,来自结账元件的信息可传递到认证应用以供显示。
图12描绘了根据至少一些实施方案使用结账元件发起支付的过程。在图12中,用户可以与ABC Checkout账户关联,ABC Checkout账户可认为是钱包提供商应用。用户可以使用钱包提供商应用通过选择结账元件1202并通过输入字段1204输入密码(如果用户不能被识别,则输入登录名)开始结账过程。一旦被验证,各个认证应用可通过通知1206呈现给用户,其中的一个可以是如图示的Acme认证应用。用户可以选择使用Acme认证应用作为钱包提供商应用内部的支付账户,并且Acme认证应用可以渲染显示以接受形式为指纹的认证输入。一旦获得并认证指纹信息(或任何其它适合的识别信息),则可进行支付。
图13描绘根据至少一些实施方案使用结账元件发起支付的过程,其中,用户标识符信息被本地存储。如前面提到的,钱包提供商应用可再次调用对要用作钱包提供商应用的一部分的支付装置和/或认证应用的偏好。在图13中,与钱包应用关联的结账元件1302可被动态地渲染,以包括与默认认证应用关联的图像。
在一些实施方案中,钱包提供商应用可以存储默认认证应用或者对交易认证使用的上一认证应用的指示。此认证应用图示为Acme支付,其可以自动地呈现为在当前交易中使用的认证应用。如果用户愿意,则可选择另一支付装置或认证应用。然而,如果默认认证应用(Acme Pay)是可接受的,则系统可以只是前进到如所示的使用Acme Pay。在图13的实施方案中,用于ACME Pay、认证应用的图像信息可以前面讨论的任何方式检索,并且可在生成结账元件1302时被动态地渲染。
图14描绘可用来将认证应用链接到钱包提供商的注册过程的图示。在一些实施方案中,用户可以具有例如ACME Pay的认证应用,但可以不使其链接或另外连接至例如ABCCheckout的钱包提供商应用。在至少一些其它实施方案中,钱包提供商应用可以不识别认证应用。将认证应用服务添加到钱包应用可以类似于将例如信用卡的另一支付装置添加到钱包提供商应用。
图示了一个实例过程,其中,ACME Pay(认证应用)连接至现有的钱包提供商应用(ABC Checkout)。在图14图示的过程中,可以给用户呈现与钱包提供商应用和认证应用两者关联的图像,其每一个可以从支持该应用的相应的远程服务器获得。在一些实施方案中,图14中呈现的一个或多个用户界面(UI)可以由认证应用实现。例如,在1402处,用户可以在其移动装置上手动地执行认证应用。一旦执行,认证应用可以检测移动装置与钱包提供商账户关联。在此实例中,认证应用随后可将选项呈现给移动装置的用户以将认证应用链接到钱包提供商应用。
用户可以选择NEXT,在1404处,ACME Pay认证应用可以连接至ABC Checkout钱包提供商,使得ACME Pay认证应用可以用来认证用户,并通过ABC Checkout钱包提供商进行支付。在一些实施方案中,用户可以登录到ABC Checkout服务,选择创建密码以将ACME Pay认证应用和ABC Checkout钱包提供商连接。
一旦成功链接,在1406处,可显示确认通知。在图14描绘的图示中,可以前面讨论的任何方式检索用于ACME Pay认证应用的图像。这种体验允许用户将用户体验从钱包提供商内的一个认证应用无缝地改变到另一认证应用。
认证应用的显示还可包括显示特定于认证应用的图像或符号。例如,认证应用可以具有符号,该符号具有的含义是人们的理解与该认证应用有关。可以显示用于所选择认证应用的符号。在其它情况下,所选择认证应用可以由指示所选择认证应用的字指示。
本发明的实施方案提供了许多优点。例如,在本发明的实施方案中,在用主钱包应用或第一钱包应用执行交易的过程中,可以使用驻存在主钱包应用或第一钱包应用外部的认证应用认证用户。这允许许多外部实体,包括与在主钱包应用或第一钱包应用中的装置的支付账户关联的发行方,计算装置的制造商,附加钱包应用提供商等,执行认证处理,并根据正进行的交易的类型和/或这些外部实体的需求调用数据安全要求。
本公开的实施方案提供相比常规系统的许多附加技术优点。例如,在本公开中呈现的认证应用架构使得用户使用其优选的支付选项与商家进行交易,而不管这些支付选项是否由商家的支付设施支持。另外,这不要求对商家或支付选项提供商进行调节,甚至不要求与其合作/得到其批准。因此,当新支付选项被识别时,只有需要被更新以适应每个新支付选项的所公开架构的部件是支持钱包应用的钱包提供商服务器计算机,使得对系统的更新明显不象对常规系统的更新那么昂贵。另外,通过提供具有执行其自己的认证过程的能力的钱包应用,所公开的系统使得每个钱包应用以适合该钱包应用的方式确保每个交易的认证。这提高了交易的总体安全性。
计算机系统和/或服务器计算机可以用于实施上述实体或部件中的任何实体或部件。可被包括的子系统包括系统总线。额外的子系统包括打印机、键盘、存储装置以及耦接至显示适配器的监视器。外围设备和输入/输出(I/O)装置耦连至I/O控制器,并且可以通过本领域已知的许多手段中的任何一种(诸如串行端口)连接到计算机系统。例如,可以使用串行端口或外部接口将计算机装置连接到如互联网的广域网、鼠标输入设备或扫描仪。经由系统总线的互连允许中央处理器与每个子系统通信,并控制来自系统存储器或存储装置的指令的执行以及在子系统之间交换信息。系统存储器和/或存储装置可以体现计算机可读介质。
如上所述,本发明的服务可以涉及实现一个或多个功能、过程、操作或方法步骤。在一些实施方案中,由于通过适当编程的计算装置、微处理器、数据处理器等执行指令集或软件代码,可以实现功能、过程、操作或方法步骤。指令集或软件代码可以存储在由计算装置、微处理器等访问的存储器或其他形式的数据存储元件中。
本申请中描述的任何软件部件或功能可以实现为使用任何适当计算机语言(诸如,例如Java、C++或Perl),使用例如传统的或面向对象的技术由处理器执行的软件代码。软件代码可以作为一系列指令或命令存储在计算机可读介质上,诸如随机存取存储器(RAM)、只读存储器(ROM)、诸如硬盘驱动器的磁介质或软盘、或诸如CD-ROM的光学介质。任何这种计算机可读介质可驻存在系统或网络内的一个或多个计算设备上或者内部。
虽然已经详细描述了并且在附图中示出了一些示例性实施方案,但是应当理解,这样的实施方案仅仅是对本发明的说明而不是限制性的,并且本发明不限于示出和描述的具体安排和结构,因为本领域的普通技术人员可以想到各种其他修改。
如本文所使用,除非明确指示有相反的意思,使用“一个”、“一种”或“该”旨在表示“至少一个”。
Claims (20)
1.一种计算机实现的方法,所述计算机实现的方法包括:
在位于远程的钱包提供商服务器计算机处接收关于用户和商家要完成的交易的指示;
由所述位于远程的钱包提供商服务器计算机标识与所述用户相关联的钱包应用程序的数量以及所述钱包应用程序中的每一者的登录信息,所述钱包应用程序中的每一者包括已知与所述用户相关联的钱包服务,所述钱包服务各自由与所述位于远程的钱包提供商服务器计算机不同的至少一个单独钱包提供商服务器提供;
由所述位于远程的钱包提供商服务器计算机向与所述用户相关联的移动设备提供所标识的钱包应用程序的列表以及与所述钱包应用程序中的每一者相关联的对应图形,使得在从钱包应用程序的所述列表选择钱包应用程序后,使所述移动设备发起所选择的钱包应用程序并根据所选择的钱包应用程序来认证所述用户;
由所述位于远程的钱包提供商服务器计算机且从所述移动设备接收所述用户已被认证的指示;
由所述位于远程的钱包提供商服务器计算机接收要用于完成所述交易的支付信息;
由所述位于远程的钱包提供商服务器计算机基于所接收的指示生成交易信息以包括所述支付信息;
由所述位于远程的钱包提供商服务器计算机至少部分地基于与所述钱包应用程序相关联的数据处理格式确定所述商家的数据格式的类型;以及
由所述位于远程的钱包提供商服务器计算机根据所述数据格式的所述类型向所述商家提供所述交易信息以完成所述交易。
2.如权利要求1所述的计算机实现的方法,其中通过从与所述用户相关联的移动设备获得一组cookie并标识与所述一组cookie相关联的钱包应用程序的所述数量来生成与所述用户相关联的钱包应用程序的所述数量,所述一组cookie中的每个cookie标识与所述一组cookie相关联的钱包应用程序的所述数量,所述一组cookie中的每个cookie包括对应cookie的所述数量的钱包应用程序中的钱包应用程序的名称以及将与所述钱包应用程序的呈现相关联的图形。
3.如权利要求1所述的计算机实现的方法,其中所述用户已被认证的所述指示还包括所述支付信息。
4.如权利要求1所述的计算机实现的方法,其中致使所述移动设备被发起安装在所述移动设备上的认证应用程序以认证所述用户。
5.如权利要求1所述的计算机实现的方法,其中所述商家与商家服务器相关联。
6.如权利要求5所述的计算机实现的方法,其中关于所述用户和所述商家要完成的所述交易的所述指示响应于所述用户与跟所述商家服务器相关联的商家结账页面的交互。
7.如权利要求1所述的计算机实现的方法,还包括响应于所述用户正被认证而由所述位于远程的钱包提供商服务器计算机且从所述移动设备接收令牌。
8.如权利要求1所述的计算机实现的方法,其中所述用户已被认证的所述指示包括由所述移动设备生成的认证密码。
9.如权利要求1所述的计算机实现的方法,还包括由所述位于远程的钱包提供商服务器计算机维护映射由多个商家使用的数据处理格式的类型和由多个认证应用程序或钱包应用程序使用的数据处理格式的类型的信息。
10.如权利要求1所述的计算机实现的方法,其中所述支付信息以支付令牌的形式接收。
11.如权利要求1所述的计算机实现的方法,还包括由所述位于远程的钱包提供商服务器计算机从令牌服务计算机请求支付令牌。
12.如权利要求11所述的计算机实现的方法,还包括由所述位于远程的钱包提供商服务器计算机将所述支付令牌传输到所述商家。
13.如权利要求1所述的计算机实现的方法,其中根据所选择的钱包应用程序来认证所述用户包括经由所述移动设备的生物特征认证硬件进行的生物特征认证。
14.如权利要求1所述的计算机实现的方法,其中与所述用户相关联的钱包应用程序的所述数量进一步至少部分地基于与所述商家相关联的地理区域或所述交易的类型而生成。
15.如权利要求11所述的计算机实现的方法,其中发起所选择的钱包应用程序包括预填充与所选择的钱包应用程序相关联的字段。
16.如权利要求11所述的计算机实现的方法,其中所述支付信息与所述钱包应用程序分开。
17.一种服务器计算机,所述服务器计算机包括:
处理器;以及
存储器,所述存储器包括指令,所述指令在用所述处理器执行时致使所述服务器计算机至少执行以下操作:
接收关于用户和商家要完成的交易的指示;
标识与所述用户相关联的钱包应用程序的数量以及所述钱包应用程序中的每一者的登录信息,所述钱包应用程序中的每一者包括已知与所述用户相关联的钱包服务,所述钱包服务各自由与所述位于远程的钱包提供商服务器计算机不同的至少一个单独钱包提供商服务器提供;
向与所述用户相关联的移动设备提供所标识的钱包应用程序的列表以及与所述钱包应用程序中的每一者相关联的对应图形,使得在从钱包应用程序的所述列表选择钱包应用程序后,使所述移动设备发起所选择的钱包应用程序并根据所选择的钱包应用程序来认证所述用户;
从所述移动设备接收所述用户已被认证的指示;
接收要用于完成所述交易的支付信息;
基于所接收的指示生成交易信息以包括所述支付信息;
至少部分地基于与所述钱包应用程序相关联的数据处理格式确定所述商家的数据格式的类型;以及
根据所述数据格式的所述类型向所述商家提供所述交易信息以完成所述交易。
18.如权利要求17所述的服务器计算机,其中所述用户已被认证的所述指示还包括所述支付信息。
19.如权利要求17所述的服务器计算机,其中致使所述移动设备被发起安装在所述移动设备上的认证应用程序以认证所述用户。
20.一种存储计算机可执行指令的非暂态计算机可读存储介质,所述计算机可执行指令在由计算机系统执行时将所述计算机系统配置为执行操作,所述操作包括:
接收关于用户和商家要完成的交易的指示;
标识与所述用户相关联的钱包应用程序的数量以及所述钱包应用程序中的每一者的登录信息,所述钱包应用程序中的每一者包括已知与所述用户相关联的钱包服务,所述钱包服务各自由与所述位于远程的钱包提供商服务器计算机不同的至少一个单独钱包提供商服务器提供;
向与所述用户相关联的移动设备提供所标识的钱包应用程序的列表以及与所述钱包应用程序中的每一者相关联的对应图形,使得在从钱包应用程序的所述列表选择钱包应用程序后,使所述移动设备发起所选择的钱包应用程序并根据所选择的钱包应用程序来认证所述用户;
从所述移动设备接收所述用户已被认证的指示;
接收要用于完成所述交易的支付信息;
基于所接收的指示生成交易信息以包括所述支付信息;
至少部分地基于与所述钱包应用程序相关联的数据处理格式确定所述商家的数据格式的类型;以及
根据所述数据格式的所述类型向所述商家提供所述交易信息以完成所述交易。
Applications Claiming Priority (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201662311824P | 2016-03-22 | 2016-03-22 | |
US62/311,824 | 2016-03-22 | ||
US201662411587P | 2016-10-22 | 2016-10-22 | |
US62/411,587 | 2016-10-22 | ||
PCT/US2017/023686 WO2017165576A1 (en) | 2016-03-22 | 2017-03-22 | Adaptable authentication processing |
CN201780019079.4A CN108885747B (zh) | 2016-03-22 | 2017-03-22 | 适应性认证处理 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201780019079.4A Division CN108885747B (zh) | 2016-03-22 | 2017-03-22 | 适应性认证处理 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115115363A true CN115115363A (zh) | 2022-09-27 |
Family
ID=59896580
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210705457.7A Pending CN115115363A (zh) | 2016-03-22 | 2017-03-22 | 适应性认证处理 |
CN201780019079.4A Active CN108885747B (zh) | 2016-03-22 | 2017-03-22 | 适应性认证处理 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201780019079.4A Active CN108885747B (zh) | 2016-03-22 | 2017-03-22 | 适应性认证处理 |
Country Status (6)
Country | Link |
---|---|
US (2) | US11321707B2 (zh) |
EP (1) | EP3433815A4 (zh) |
CN (2) | CN115115363A (zh) |
AU (1) | AU2017238223A1 (zh) |
CA (1) | CA3013371A1 (zh) |
WO (1) | WO2017165576A1 (zh) |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
USD772919S1 (en) * | 2014-10-23 | 2016-11-29 | Visa International Service Association | Display screen or portion thereof with animated graphical user interface |
US11321707B2 (en) | 2016-03-22 | 2022-05-03 | Visa International Service Association | Adaptable authentication processing |
US10679201B2 (en) | 2016-11-04 | 2020-06-09 | Nxp B.V. | Personal point of sale (pPOS) device that provides for card present E-commerce transaction |
WO2018170404A1 (en) * | 2017-03-16 | 2018-09-20 | Jpmorgan Chase Bank, N.A. | Systems and methods for supporting legacy and tokenized e-commerce |
US11514418B2 (en) | 2017-03-19 | 2022-11-29 | Nxp B.V. | Personal point of sale (pPOS) device with a local and/or remote payment kernel that provides for card present e-commerce transaction |
US11049101B2 (en) | 2017-03-21 | 2021-06-29 | Visa International Service Association | Secure remote transaction framework |
US11544710B2 (en) | 2017-06-02 | 2023-01-03 | Apple Inc. | Provisioning credentials on multiple electronic devices |
US11769144B2 (en) * | 2017-06-02 | 2023-09-26 | Apple Inc. | Provisioning credentials for an electronic transaction on an electronic device |
EP3652694A4 (en) | 2017-07-11 | 2020-07-01 | Visa International Service Association | SYSTEMS AND METHODS OF USING A TRANSACTION IDENTIFIER TO PROTECT SENSITIVE IDENTITY DOCUMENTS |
US20210019723A1 (en) * | 2019-07-17 | 2021-01-21 | Ahold Delhaize Licensing Sàrl | Integrated autonomous checkout system |
US11328287B2 (en) * | 2017-09-27 | 2022-05-10 | Mastercard International Incorporated | Systems and methods for coordinating virtual wallet defaults |
US11436592B2 (en) | 2017-09-27 | 2022-09-06 | Mastercard International Incorporated | Systems and methods for coordinating virtual wallet defaults |
US11620623B2 (en) * | 2018-05-31 | 2023-04-04 | Nxp B.V. | Merchant transaction mirroring for personal point of sale (pPOS) for card present e-commerce and in vehicle transaction |
US11488133B2 (en) * | 2019-06-21 | 2022-11-01 | Five Stars Loyalty, Inc. | Add-on application for point of sale device |
US11296862B2 (en) | 2019-08-29 | 2022-04-05 | Visa International Service Association | Provisioning method and system with message conversion |
CN114730334A (zh) | 2019-11-13 | 2022-07-08 | 维萨国际服务协会 | 使用网络认证来增强安全远程平台系统的安全性 |
JP2021174159A (ja) * | 2020-04-22 | 2021-11-01 | トヨタ自動車株式会社 | サーバ、ウォレットシステム、プログラムおよび通知方法 |
US11783310B1 (en) * | 2020-06-16 | 2023-10-10 | Block, Inc. | Point-of-sale authorization |
US11823145B2 (en) * | 2020-11-30 | 2023-11-21 | Paypal, Inc. | Secured integration of third-party logic in electronic transaction processing |
WO2022236042A1 (en) * | 2021-05-07 | 2022-11-10 | Credit Card Curator, LLC | Systems and methods for payment option curation |
US20230079567A1 (en) * | 2021-09-13 | 2023-03-16 | Mastercard International Incorporated | Multi-wallet community services with integrated payment services |
Family Cites Families (67)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1097425A1 (en) * | 1998-06-19 | 2001-05-09 | Protx Limited | Verified payment system |
JP2003508838A (ja) * | 1999-08-31 | 2003-03-04 | アメリカン・エキスプレス・トラベル・リレイテッド・サービシズ・カンパニー・インコーポレーテッド | 電子取引を行うための方法および装置 |
US9430769B2 (en) | 1999-10-01 | 2016-08-30 | Cardinalcommerce Corporation | Secure and efficient payment processing system |
US20020186255A1 (en) * | 1999-10-28 | 2002-12-12 | Shafron Thomas Joshua | Method and system of facilitating on-line shopping using an internet browser |
EP1132797A3 (en) | 2000-03-08 | 2005-11-23 | Aurora Wireless Technologies, Ltd. | Method for securing user identification in on-line transaction systems |
KR20030019404A (ko) | 2000-05-25 | 2003-03-06 | 윌슨 하우 기어프 궤 | 거래 시스템 및 방법 |
US7707120B2 (en) | 2002-04-17 | 2010-04-27 | Visa International Service Association | Mobile account authentication service |
CN1791887A (zh) * | 2003-03-21 | 2006-06-21 | 电子湾有限公司 | 经由付款服务协助向电子商务商家付款的方法和体系结构 |
US20140019352A1 (en) * | 2011-02-22 | 2014-01-16 | Visa International Service Association | Multi-purpose virtual card transaction apparatuses, methods and systems |
US8762283B2 (en) | 2004-05-03 | 2014-06-24 | Visa International Service Association | Multiple party benefit from an online authentication service |
CN1313973C (zh) | 2004-07-30 | 2007-05-02 | 中国科学院电子学研究所 | 舰船扰动双参平面检测法 |
US20060041507A1 (en) | 2004-08-13 | 2006-02-23 | Sbc Knowledge Ventures L.P. | Pluggable authentication for transaction tool management services |
US20130339232A1 (en) * | 2005-10-06 | 2013-12-19 | C-Sam, Inc. | Widget framework for securing account information for a plurality of accounts in a wallet |
CN101554005A (zh) | 2006-10-11 | 2009-10-07 | 国际签证服务协会 | 处理小额付款交易的方法和系统 |
JP2008176435A (ja) * | 2007-01-17 | 2008-07-31 | Hitachi Ltd | 決済端末およびicカード |
US20090319425A1 (en) | 2007-03-30 | 2009-12-24 | Obopay, Inc. | Mobile Person-to-Person Payment System |
US20100063935A1 (en) | 2007-03-30 | 2010-03-11 | Obopay, Inc. | Multi-Factor Authorization System and Method |
CA2684614C (en) | 2007-04-17 | 2016-06-07 | Visa U.S.A. Inc. | Method and system for authenticating a party to a transaction |
US8214291B2 (en) | 2007-10-19 | 2012-07-03 | Ebay Inc. | Unified identity verification |
MX2010007993A (es) | 2008-01-24 | 2010-12-21 | Visa Usa Inc | Sistema y metodo para efectuar transacciones con un dispositivo de presentacion financiera vinculado a multiples cuentas. |
US20090240760A1 (en) | 2008-03-20 | 2009-09-24 | Connectallservices, Inc. | System and Method for Initiating Services |
US8504475B2 (en) | 2009-08-10 | 2013-08-06 | Visa International Service Association | Systems and methods for enrolling users in a payment service |
US8572704B2 (en) | 2009-08-14 | 2013-10-29 | Mastercard International Incorporated | Methods and systems for user authentication |
US20110093397A1 (en) | 2009-10-16 | 2011-04-21 | Mark Carlson | Anti-phishing system and method including list with user data |
US20110106674A1 (en) | 2009-10-29 | 2011-05-05 | Jeffrey William Perlman | Optimizing Transaction Scenarios With Automated Decision Making |
US8527417B2 (en) | 2010-07-12 | 2013-09-03 | Mastercard International Incorporated | Methods and systems for authenticating an identity of a payer in a financial transaction |
BR112013003369A2 (pt) * | 2010-08-12 | 2020-08-04 | Mastercard International, Inc. | carteira com múltiplos canais de comércio para transações autenticadas |
WO2012037479A1 (en) | 2010-09-17 | 2012-03-22 | Universal Secure Registry, Llc | Apparatus, system and method employing a wireless user-device |
US20120095852A1 (en) | 2010-10-15 | 2012-04-19 | John Bauer | Method and system for electronic wallet access |
CN106803175B (zh) * | 2011-02-16 | 2021-07-30 | 维萨国际服务协会 | 快拍移动支付装置,方法和系统 |
US9883387B2 (en) * | 2011-03-24 | 2018-01-30 | Visa International Service Association | Authentication using application authentication element |
JP5812706B2 (ja) | 2011-06-14 | 2015-11-17 | キヤノン株式会社 | 光学装置およびその制御方法 |
WO2012174427A2 (en) | 2011-06-16 | 2012-12-20 | OneID Inc. | Method and system for determining authentication levels in transactions |
US20130054454A1 (en) * | 2011-08-18 | 2013-02-28 | Thomas Purves | Wallet Service Enrollment Platform Apparatuses, Methods and Systems |
US9710807B2 (en) | 2011-08-18 | 2017-07-18 | Visa International Service Association | Third-party value added wallet features and interfaces apparatuses, methods and systems |
US20150154588A1 (en) * | 2011-08-18 | 2015-06-04 | Visa International Service Association | Reversed User Account Generation Apparatuses, Methods and Systems |
US8572701B2 (en) | 2011-08-22 | 2013-10-29 | Verizon Patent And Licensing Inc. | Authenticating via mobile device |
US20130254115A1 (en) | 2012-01-19 | 2013-09-26 | Mastercard International Incorporated | Converged cross-platform electronic wallet |
US9767453B2 (en) | 2012-02-23 | 2017-09-19 | XRomb Inc. | System and method for processing payment during an electronic commerce transaction |
WO2013131971A1 (en) | 2012-03-06 | 2013-09-12 | Klarna Ab | System and method for customer authentication and credit assessment in electronic commerce |
JP2015518614A (ja) | 2012-04-18 | 2015-07-02 | ビービーピー・テクノロジア,デゼンヴォルヴィメント・デ・システマス・エルティーディーエー | データ及びアイデンティティの検証及び認証のためのシステム及び方法 |
US20170372405A9 (en) | 2012-05-04 | 2017-12-28 | Kachyng, Inc. | Quick transaction completion using mobile device |
US9672697B2 (en) | 2012-09-04 | 2017-06-06 | Linq3 Technologies Llc | Processing of a mobile device game-playing transaction conducted between the mobile device and a bluetooth terminal |
US10521794B2 (en) * | 2012-12-10 | 2019-12-31 | Visa International Service Association | Authenticating remote transactions using a mobile device |
US20140324692A1 (en) * | 2013-04-26 | 2014-10-30 | Joel Yarbrough | Systems and methods for implementing instant payments on mobile devices |
AU2014308610B2 (en) | 2013-08-23 | 2020-03-26 | Idemia Identity & Security USA LLC | System and method for identity management |
US9858564B2 (en) * | 2013-09-02 | 2018-01-02 | Paypal, Inc. | Optimized multiple digital wallet presentation |
US10909539B2 (en) | 2013-10-29 | 2021-02-02 | Visa International Service Association | Enhancements to transaction processing in a secure environment using a merchant computer |
US9424410B2 (en) | 2013-12-09 | 2016-08-23 | Mastercard International Incorporated | Methods and systems for leveraging transaction data to dynamically authenticate a user |
US20150186890A1 (en) | 2013-12-31 | 2015-07-02 | Tencent Technology (Shenzhen) Company Limited | Method, Device And System For Data Processing |
SG11201606849XA (en) * | 2014-02-20 | 2016-09-29 | Samsung Pay Inc | Mobile checkout systems and methods |
US10959093B2 (en) * | 2014-05-08 | 2021-03-23 | Visa International Service Association | Method and system for provisioning access data to mobile device |
US10070310B2 (en) * | 2014-05-08 | 2018-09-04 | Visa International Service Association | Method and system for provisioning access data to mobile device |
US20150339659A1 (en) * | 2014-05-23 | 2015-11-26 | Miguel Ballesteros | System And Method For Payment Credential-Based Mobile Commerce |
CN105450583B (zh) | 2014-07-03 | 2019-07-05 | 阿里巴巴集团控股有限公司 | 一种信息认证的方法及装置 |
EP3164841A4 (en) * | 2014-07-03 | 2017-12-27 | Mastercard International, Inc. | Enhanced user authentication platform |
US9875468B2 (en) * | 2014-11-26 | 2018-01-23 | Buy It Mobility Networks Inc. | Intelligent authentication process |
US9904916B2 (en) | 2015-07-01 | 2018-02-27 | Klarna Ab | Incremental login and authentication to user portal without username/password |
US20170193504A1 (en) * | 2015-12-30 | 2017-07-06 | Paypal Inc. | Financial management systems and associated methods |
KR20160013221A (ko) | 2016-01-04 | 2016-02-03 | 크루셜텍 (주) | 코드 발급 방법, 사용자 단말기 및 결제 중계 서버 |
US20180234418A1 (en) | 2016-02-03 | 2018-08-16 | Averon Us, Inc. | Method and apparatus for facilitating access to publish or post utilizing frictionless two-factor authentication |
US20180225671A1 (en) | 2016-02-03 | 2018-08-09 | Averon Us, Inc. | Method and apparatus for facilitating performing payment option aggregation utilizing an automated authentication engine |
US11321707B2 (en) | 2016-03-22 | 2022-05-03 | Visa International Service Association | Adaptable authentication processing |
CN106022754B (zh) | 2016-05-12 | 2019-05-21 | 宁波大学 | 移动钱包近场通信刷卡支付方法 |
US20170344729A1 (en) | 2016-05-26 | 2017-11-30 | Mastercard International Incorporated | Systems and methods for identity authentication using software licenses |
CA2975044A1 (en) | 2016-08-02 | 2018-02-02 | Capital One Services, Llc | Systems and methods for proximity identity verification |
US11049101B2 (en) | 2017-03-21 | 2021-06-29 | Visa International Service Association | Secure remote transaction framework |
-
2017
- 2017-03-22 US US15/466,815 patent/US11321707B2/en active Active
- 2017-03-22 CN CN202210705457.7A patent/CN115115363A/zh active Pending
- 2017-03-22 WO PCT/US2017/023686 patent/WO2017165576A1/en active Application Filing
- 2017-03-22 CA CA3013371A patent/CA3013371A1/en not_active Abandoned
- 2017-03-22 AU AU2017238223A patent/AU2017238223A1/en not_active Abandoned
- 2017-03-22 CN CN201780019079.4A patent/CN108885747B/zh active Active
- 2017-03-22 EP EP17771105.8A patent/EP3433815A4/en not_active Ceased
-
2022
- 2022-03-29 US US17/707,751 patent/US11989719B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
CA3013371A1 (en) | 2017-09-28 |
WO2017165576A1 (en) | 2017-09-28 |
EP3433815A1 (en) | 2019-01-30 |
AU2017238223A1 (en) | 2018-08-09 |
US11321707B2 (en) | 2022-05-03 |
CN108885747A (zh) | 2018-11-23 |
US20170278096A1 (en) | 2017-09-28 |
US11989719B2 (en) | 2024-05-21 |
CN108885747B (zh) | 2022-06-24 |
US20220237592A1 (en) | 2022-07-28 |
EP3433815A4 (en) | 2019-04-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108885747B (zh) | 适应性认证处理 | |
US20220318799A1 (en) | Systems And Methods For Using A Transaction Identifier To Protect Sensitive Credentials | |
US11983693B2 (en) | Peer-to-peer payment processing | |
CA3008396C (en) | Browser extension for limited-use secure token payment | |
US20190392431A1 (en) | Secure remote transaction framework using dynamic secure checkout element | |
US20140101042A1 (en) | Systems, methods, and computer program products for managing remote transactions | |
US20230019012A1 (en) | Secure remote transaction system using mobile devices | |
US11580531B2 (en) | Systems and methods for minimizing user interactions for cardholder authentication | |
CN112823368A (zh) | 通过云生物特征标识和认证实现的令牌化非接触式交易 | |
US11049101B2 (en) | Secure remote transaction framework | |
WO2019173081A1 (en) | Systems and methods for digitizing payment card accounts |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |