CN117642761A - 托管的销售点服务 - Google Patents

托管的销售点服务 Download PDF

Info

Publication number
CN117642761A
CN117642761A CN202280039697.6A CN202280039697A CN117642761A CN 117642761 A CN117642761 A CN 117642761A CN 202280039697 A CN202280039697 A CN 202280039697A CN 117642761 A CN117642761 A CN 117642761A
Authority
CN
China
Prior art keywords
transaction
merchant
identifier
payment
computing device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202280039697.6A
Other languages
English (en)
Inventor
A·雷
M·比斯瓦斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
American Express Travel Related Services Co Inc
Original Assignee
American Express Travel Related Services Co Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by American Express Travel Related Services Co Inc filed Critical American Express Travel Related Services Co Inc
Publication of CN117642761A publication Critical patent/CN117642761A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3276Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being read by the M-device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Cash Registers Or Receiving Machines (AREA)

Abstract

公开了托管的销售点服务的各种实施例,托管的销售点服务为无卡交易提供现卡交易的安全特征。本公开的各种实施例可以被配置为从商户终端接收交易的交易金额和商户标识符,以及接收交易的加密的支付账户数据和商户标识符。然后可以解密加密的支付账户数据。然后至少部分地基于商户标识符、交易金额和支付账户数据来生成交易的授权请求。然后,将授权请求发送到支付处理器,支付处理器可以经由支付网络将授权请求路由到授权实体。作为响应,经由支付处理器从授权实体接收授权响应,并且将内容转发到商户终端。

Description

托管的销售点服务
相关申请的交叉引用
本专利申请要求2021年6月2日提交的题为“HOSTED POINT-OF-SALE SERVICE(托管的销售点服务)”的第17/337,291号共同未决美国专利申请的优先权和权益,通过引用将其整体并入,就如同在本文所阐述那样。
背景技术
智能卡已被广泛使用,以降低使用支付卡时欺诈交易的发生率。例如,智能卡(诸如,符合Europay、Mastercard和Visa(EMV)标准的信用卡、签帐卡或借记卡)包括可以向发行方、支付处理器或支付网络认证卡的芯片。这样允许将卡与未经授权的伪造品或克隆卡区分开来。当与第二认证因素(例如,个人识别码(PIN))结合时,EMV卡还可以认证利用EMV卡进行购买的个人是该卡的授权用户或所有者。
遗憾的是,智能卡(例如,符合EMV的信用卡、签账卡或借记卡)的附加安全优势不适用于未出示该卡进行支付的交易。无卡交易(card-not-present transaction)的示例包括使用信用卡、签账卡或借记卡通过电话或互联网进行的支付。因此,某人可能会使用包含有效信用卡号的盗取的、伪造的或仿造的卡通过电话或互联网进行购买,以便绕过符合EMV的信用卡、签账卡或借记卡向其中存在卡并利用支付终端或销售点(PoS)装置认证卡的交易提供的安全保护措施。
附图说明
参考以下附图可以更好地理解本公开的许多方面。附图中的组件不一定按比例,而是将重点放在清楚地说明本公开的原理。此外,在附图中,相同的附图标记在若干视图中表示对应的部分。
图1A是描绘本公开的若干实施例之一的在计算装置上执行的浏览器上所显示的网站上进行购买的示例使用的图。
图1B是描绘本公开的若干实施例之一的在与物理支付终端进行交互的同时在零售地点进行购买的示例使用的图。
图2A至图2D是描绘本公开的若干实施例之一的通过由在移动装置上执行的浏览器显示的网站进行购买的示例使用的一系列图。
图3是根据本公开的各种实施例的网络环境的图。
图4是示出图3的网络环境的组件之间的一系列交互的一个示例的序列图。
图5是示出图3的网络环境的组件之间的一系列交互的第二示例的序列图。
图6是示出根据本公开的各种实施例的被实现为在图3的网络环境中的计算环境中执行的应用的各部分的功能的一个示例的流程图。
图7是示出根据本公开的各种实施例的被实现为在图3的网络环境中的计算环境中执行的应用的各部分的功能的一个示例的流程图。
具体实施方式
公开了用于向商户终端或支付平台提供托管的销售点服务的各种方法。商户可以向提供销售点服务的基于云的支付终端提供交易信息。随后可以从认证用户或授权用户安全地收集支付信息,并将支付信息转发到提供销售点服务的基于云的支付终端。然后,基于云的支付终端可以使用授权用户提供的支付信息和商户终端提供的交易信息来生成对于交易的授权请求。由于基于云的支付终端具有或将获取与物理销售点终端在现卡交易(card-present transaction)中将具有或将获取的信息相同的信息,因此基于云的支付终端能够代表商户生成授权请求,就好像基于云的支付终端正在参与现卡交易一样。因此,托管的销售点服务所提供的基于云的支付终端能够向通常依靠无卡交易进行支付(例如,通过网站或通过电话进行的购买)的商户提供在现卡交易中使用的用于最大限度地减少欺诈的附加安全功能(例如,借记卡、信用卡或签账卡的加密认证)。这通过允许商户利用可用于现卡交易的附加加密安全功能,提高了无卡交易的安全性。
在下面的讨论中,提供了系统及其组件的大体描述,随后讨论了该系统及其组件的操作。尽管以下讨论提供了本公开的各种组件的操作的说明性示例,但是以下说明性示例的使用并不排除与以下说明性示例所公开的原理一致的其他实现方式。
图1A示出了本公开的各种实施例的用户体验的一个示例,如图3至图7中进一步描述的。这里,用户可以使用在其个人计算机(例如,台式机、笔记本电脑、平板电脑等)上执行的浏览器103在网站上购物。完成购物后,用户可以开始结帐过程,由此用户确认要购买的物品、提供配送和账单信息、向商户付款,并在付款被批准后接收订单确认。
作为支付过程的一部分,商户可以使得在网页内显示或呈现矩阵条形码106a(例如,快速响应(QR)码、Aztec码、PDF417码、数据矩阵码等)。矩阵条形码106a可以包括关于交易的各种信息,例如,交易金额、商户的身份和交易标识符。然后用户可以使用其移动装置109a通过其偏好的支付应用或数字钱包来扫描矩阵条形码106a。在扫描矩阵条形码106a时,在移动装置109a上执行的支付应用或数字钱包则可以将支付信息发送到托管销售点服务以完成交易。
在从移动装置109a接收到支付信息时,托管销售点服务则可以请求授权交易,就好像用户已经向运营网站的商户实际出示了其支付卡一样。这可以包括生成适当的密码来授权交易,如后面的段落中所描述的。因此,商户和用户能够参与无卡交易,同时受益于为向商户实际出示支付卡的交易所提供的附加安全性。
图1B示出了类似的示例,其中用户正在零售店购物,如图3至图7中进一步描述的。完成购物后,用户可以结账并尝试向商户付款。作为结帐过程的一部分,可以提示用户利用其移动装置109b扫描矩阵条形码106b。矩阵条形码106b可以显示在物理支付终端113的屏幕上。矩阵条形码106b可以包括关于交易的各种信息,例如,交易金额、商户的身份和交易标识符。然后用户可以使用其移动装置109b通过其偏好的支付应用或数字钱包来扫描矩阵条形码106b。在扫描矩阵条形码106b时,在移动装置109b上执行的支付应用或数字钱包则可以将支付信息发送到托管销售点服务以完成交易。
在从移动装置109b接收到支付信息时,托管销售点服务则可以请求授权交易,就好像用户已经向运营物理支付终端113的商户实际出示了其支付卡一样。这可以包括生成适当的密码来授权交易,如后面的段落中所描述的。因此,商户和用户能够参与无卡交易,同时受益于为向商户实际出示支付卡的交易所提供的附加安全性。
图2A至图2D示出了本公开的各种实施例的用户体验的另一个示例,其在图3至图7中进一步描述。这里,用户可以使用由安装在移动装置203上的浏览器或专用应用显示的移动优化网页在其移动装置203(例如,智能手机、平板电脑等)上购物。作为结账过程的一部分,商户可以请求支付。然后浏览器或商户应用可以使安装在移动装置203上的支付应用或数字钱包打开,以便用户可以批准或授权支付以完成与商户的交易。
例如,图2A描绘了如何在结帐过程期间提示用户提供付款。提示可以包括由商户提供并呈现以供移动装置203显示的统一资源定位符(URL)206。URL 206在被操纵时可以使移动装置203打开安装在移动装置203上的支付应用或数字钱包。相应地,URL 206可以对信息(例如,支付应用或数字钱包的名称或身份,以及诸如商户的身份、交易金额、交易的标识符等其他信息)进行编码。
因此,在图2B处,移动装置203可以打开或启动由URL 206指定的支付应用或数字钱包。在一些实现方式中,支付应用或数字钱包可以被配置为在启动时对移动装置203的用户进行认证。这可以通过使用生物识别(例如,面部识别、指纹扫描等)、提示用户输入密码等来完成。
然后,在图2C处,支付应用或数字钱包可以向用户呈现交易信息以供确认或授权。如图所示,支付应用或数字钱包可以标识正在请求支付的商户以及支付金额。可以向用户显示一个或多个用户界面元素209a和209b(统称为“用户界面元素209”)以允许用户授权或拒绝交易。如先前所讨论和说明的,这可以响应于对用户的先前认证来完成,使得授权交易的用户的身份被验证。
响应于用户授权交易,在移动装置203上执行的支付应用或数字钱包则可以将支付信息发送到托管销售点服务以完成交易。在从移动装置203接收到支付信息时,托管销售点服务则可以请求授权交易,就好像用户已经向运营网站的商户实际出示了其支付卡一样。这可以包括生成适当的密码来授权交易,如后面的段落中所描述的。因此,商户和用户能够参与无卡交易,同时受益于为向商户实际出示支付卡的交易所提供的附加安全性。
假设用户授权了交易,则支付应用或数字钱包可以将用户重定向回显示商户网站或商户应用的浏览器,如图2D所示。例如,在用户授权支付之后,支付应用或移动应用可以使用户返回到浏览器或商户应用。一旦商户从其支付处理器接收到支付被授权的确认消息,则商户就可以在浏览器或其应用中显示确认,如图2D所示。
参考图3,示出了根据各种实施例的网络环境300,例如图1A、1B和2A至图2D中描绘的那些以及随后图4至图7中进一步描述的那些。网络环境300可以包括计算环境303、一个或多个支付处理器306、商户终端309和客户端装置313。它们中的每一个可以经由网络316彼此进行数据通信。
网络316可以包括广域网(WAN)、局域网(LAN)、个域网(PAN)或其组合。这些网络可以包括有线或无线组件或其组合。有线网络可以包括以太网网络、电缆网络、光纤网络和电话网络,诸如拨号、数字用户线路(DSL)和综合业务数字网络(ISDN)网络。无线网络可以包括蜂窝网络、卫星网络、电气和电子工程师协会(IEEE)802.11无线网络(即,)、网络、微波传输网络以及依赖于无线电广播的其他网络。网络316还可以包括两个或更多个网络316的组合。网络316的示例可以包括互联网、内联网、外联网、虚拟专用网络(VPN)和类似的网络。
计算环境303可以包括一个或多个计算装置,计算装置包括处理器、存储器和/或网络接口。例如,计算装置可以被配置为代表其他计算装置或应用执行计算。作为另一个示例,这种计算装置可以响应于对内容的请求来托管内容和/或向其他计算装置提供内容。
此外,计算环境303可以采用可以被布置在一个或多个服务器库(bank)或计算机库或其他布置中的多个计算装置。这样的计算装置可以位于单个设施中,或者可以分布在许多不同的地理位置之间。例如,计算环境303可以包括多个计算装置,这些计算装置一起可以包括托管计算资源、网格计算资源或任何其他分布式计算布置。在一些情况下,计算环境303可以对应于弹性计算资源,其中,处理、网络、存储或其他计算相关资源的分配的容量可以随时间变化。
可以在计算环境303中执行各种应用或其他功能。例如,计算环境303可以实现或执行托管销售点服务319、一个或多个支付应用323,作为潜在的其他网络可用服务或应用。计算环境303还可以存储一个或多个商户简档(profile)326,商户简档326可以存储在托管销售点服务319可访问的安全数据库或数据存储中。
商户简档326可以表示使用托管销售点服务319来处理支付交易的商户。因此,商户简档326可以包括由托管销售点服务319使用来请求商户与客户之间的交易的授权的信息。该数据可以包括商户标识符329、交易货币333、商户位置336、支付处理器标识符343以及可以由EMV标准或类似的支付卡标准的当前或未来版本指定的潜在其他信息。
商户标识符329可以是相对于其他注册商户唯一地标识注册以使用托管销售点服务319的商户的任何标识符。例如,商户标识符329可以是顺序或随机分配的数字、全球唯一标识符(GUID)、通用唯一标识符(UUID)或类似的标识符。当商户注册使用托管销售点服务319时,可以生成商户标识符329并将其分配给商户,托管销售点服务319代表商户使商户简档326被创建。
交易货币333可以表示商户用于交易并且商户期望接收到付款的货币币种。例如,对于位于美国或其货币与美元挂钩的其他管辖区的商户来说,交易货币333可以是美元(USD)。同时,位于其他管辖区的商户可以将其交易货币333指定为当地货币(例如,对于英国商户来说为英镑、对于欧洲商户来说为欧元、对于中国商户来说为人民币、对于日本商户来说为日元、对于新加坡商户来说为新加坡元、对于韩国商户来说为韩元等)。
商户位置336可以表示与商户相关联的地理位置或地址。当商户注册使用托管销售点服务319时,商户可以提供商户位置336。在一些情况下,商户位置336可以是商户终端309物理所在(例如,零售店)的地址。在其他情况下,例如主要或专门使用无卡交易进行业务的商户,商户位置336可以是商户的地址或商户的办公室的地址。商户位置336还可以更一般性,例如为表示商户所在国家的国家代码。
支付处理器标识符343是相对于托管销售点服务319支持的其他支付处理器306唯一地标识支付处理器306的唯一标识符。支付处理器标识符343可以被包括在商户简档326中以标识商户用来处理支付卡交易(例如,借记卡、签帐卡或信用卡交易)的支付处理器306。尽管在一些实现方式中支付处理器标识符343可以由托管销售点服务319创建,但是其他实现方式可以使用由支付处理器306本身提供的支付处理器标识符343。
托管销售点服务319表示向商户提供销售点服务的基于云的支付终端。因此,可以执行托管销售点服务319以代表商户利用支付处理器306发起支付交易。如在后续段落中更详细地描述的,可以执行托管销售点服务319以实现由零售商使用的物理销售点终端提供的功能。因此,商户终端309可以被配置为将支付信息发送到托管销售点服务319,从而使托管销售点服务319生成交易的授权请求并将授权请求提供给商户的支付处理器306。作为另一个结果,商户可以将作为无卡交易的一部分接收到的支付信息发送到托管销售点服务319,然后托管销售点服务319可以生成包括现卡交易的安全特征的授权请求,如后面的段落中所描述的。
可以执行支付应用323以执行由支付网络限定的功能,从而生成符合支付网络的政策的对于交易的授权请求。每个支付网络可以提供其自己的支付应用323,这些支付应用323可以用于生成符合支付网络的政策的授权请求。作为简单的示例,可以提供支付应用323以用于授权与参与VISA支付网络的发行方的交易。同时,/>可以具有与VISA不同的政策和优先级,因此MASTERCARD可以提供单独的支付应用323以用于授权与参与MASTERCARD支付网络的发行方的交易。
支付网络是用于通过货币价值转移来结算金融交易的系统。在借记卡、签账卡和信用卡交易的情况下,为了批准或拒绝交易以及在发行方与支付处理器306所表示的商户之间转移资金的目的,支付网络允许发行借记卡、签账卡或信用卡以与支付处理器306进行通信。例如,当支付处理器306向支付网络发送对于交易的授权请求时,支付网络将把该授权请求路由到适当的发行方(例如,银行),发行方可以批准或拒绝授权请求中指定的交易。一旦发行方做出关于是批准还是拒绝交易的决定,发行方可以将决定提供给支付网络,支付网络将决定返回给支付处理器306。然后支付处理器306可以将授权决定返回给销售点终端、服务或装置。
支付处理器306表示由支付处理实体控制以代表商户处理支付交易的一个或多个系统。支付处理器306相应地可以被配置为从商户接收交易授权请求,将交易授权请求路由到适当的授权实体(例如,诸如借记卡、信用卡或签账卡等支付卡账户的发行方),并且将授权响应或决定转达回商户。
商户终端309可以表示允许商户与客户或客户装置(例如,客户端装置313)交换支付信息或交易信息的物理或虚拟(例如,软件)装置。例如,商户终端309可以是包含显示屏或无线发送器(例如,近场通信(NFC)发送器、超宽带发送器等)的物理装置。显示器可以呈现交易信息,例如,商户标识符329、交易标识符346、交易金额349等。该信息可以以矩阵条形码106的形式或客户端装置313容易识别的其他格式来呈现。附加地或可替代地,商户终端309还可以包括无线发送器,例如,NFC发送器、蓝牙发送器、超宽带发送器等,当客户端装置313靠近商户终端309时,无线发送器可以将交易信息(例如,商户标识符329、交易标识符346、交易金额349等)发送到客户端装置313。
在被实现为虚拟装置时,商户终端309可以是电子商务系统的组件,例如,商户的网站或基于网络的店面。在这种背景下,商户终端309还可以被实现为由商户提供并安装在客户端装置313上的专用应用的服务器端组件,其允许客户端装置313的用户从商户处进行购买,作为使用商户提供的网站的替代方案。在这些实现方式中,商户终端309可以使得矩阵条形码106呈现在网页上或者使得URL 206呈现在专用应用的用户界面内。矩阵条形码106或URL 206可以包括交易信息,例如,商户标识符329、交易标识符346、交易金额349等。
还可以由商户终端309执行终端应用353以促进商户终端309的操作。因此,终端应用353可以以软件(例如,作为安装在物理商户终端309上的固件或应用)或硬件(例如,作为专用集成电路(ASIC))来实现。在商户终端309是虚拟终端的实现方式中,终端应用353可以被实现为应用库、组件或独立服务以向网络应用或电子商务系统提供商户终端309的功能。
如前所述,商户终端309可以存储各种数据。该信息可以包括商户标识符329、交易标识符346、交易金额349、客户标识符351以及可能的其他信息。商户标识符329标识操作商户终端309的商户。利用商户终端309执行的各个交易也可以被分配交易标识符346,交易标识符346可以用于相对于由商户执行的其他交易唯一地标识该交易。还可以针对由商户执行的各个交易来存储交易金额349。
客户标识符351可以表示相对于其他客户唯一地标识客户的标识符。客户标识符351的示例包括生物特征签名(例如,表示用户面部、指纹或其他生物特征数据)、用户名、或者用户名和一些其他认证数据项(例如,密码、个人识别号(PIN))、一次性密码等)的组合。在本公开的一些实现方式中,诸如图5所描绘的那些,客户标识符351可以由商户终端309收集并临时存储。
客户端装置313表示可以耦接到网络316的多个客户端装置313中任意单独的一个。客户端装置313可以包括基于处理器的系统,诸如计算机系统。这样的计算机系统可以以个人计算机(例如,台式计算机、膝上型计算机或类似装置)、移动计算装置(例如,个人数字助理、蜂窝电话、智能电话、上网本、平板计算机系统、便携式游戏控制台、电子书阅读器和类似装置)、媒体回放装置(例如,媒体流装置、播放器、数字视频光盘(DVD)播放器、机顶盒和类似装置)、视频游戏控制台或具有类似能力的其他装置的形式来体现。客户端装置313可以包括一个或多个显示器356,诸如液晶显示器(LCD)、基于气体等离子体的平板显示器、有机发光二极管(OLED)显示器、电泳墨水(“E-ink”)显示器、投影仪或其他类型的显示装置。在一些情况下,显示器356可以是客户端装置313的组件,或者可以通过有线或无线连接连而接到客户端装置313。
客户端装置313可以被配置为执行各种应用,例如,浏览器103、数字钱包359、或其他客户端应用。浏览器103、数字钱包359或其他客户端应用可以在显示器356上呈现用户界面363,用户界面363可以包括用户界面元素或用于获得用户输入的其他机制。
可以执行数字钱包359以促进或允许由客户端装置313的授权的用户进行支付交易。因此,数字钱包359可以被配置为存储与各个支付工具、方法或账户相关的支付账户数据366。数字钱包359还可以被配置为将支付账户数据366的至少一部分传输到第三方(例如,商户、支付处理器306、托管销售点服务319等),以便发起、促进或完成支付交易。在一些实现方式中,数字钱包359可以存储多个支付工具的信息并且允许用户选择与特定交易一起使用的支付工具。在其他情况下,数字钱包359可以与单个支付工具(例如,由银行发行的数字钱包359)相关联,以便于使用由银行发行的借记卡、信用卡或签账卡进行支付。数字钱包359的示例包括 SAMSUNG/>和WECHAT/>以及由银行或其他金融机构发布的移动应用,例如,由/>或AMERICAN/>发布的用于移动装置的应用。
各种类型的信息可以存储在客户端装置313上以促进数字钱包359的操作。例如,支付账户数据366可以存储在客户端装置313上以供数字钱包359用来代表客户端装置313的用户使用由用户授权、选择或请求的支付账户发起支付。支付账户的示例可以包括支付卡账户,例如,借记卡、信用卡或签账卡账户。因此,支付账户数据366可以包括诸如账户标识符369、账户持有方的名称373、安全码376、应用交易计数器(ATC)379、密码生成密钥383和到期日期386等信息,以及EMV标准或类似的支付卡安全标准的未来版本可以使用的其他信息。另外,一个或多个授权用户标识符389可以存储在客户端装置313上。有时也可以在客户端装置313上存储与商户的交易相关的信息,例如,商户标识符329、交易标识符346和交易金额349。
账户标识符369表示存储在客户端装置313上的支付卡账户的唯一标识符,其相对于其他支付卡账户唯一地标识支付卡账户。账户标识符369也可以被称为交易账号(TAN)或主账号(PAN)。账户标识符369的示例包括为各个借记卡、信用卡或签账卡发行的借记卡、信用卡或签账卡账号。然而,随着支付技术和标准的发展,可以使用其他类型的账户标识符369。
名称373表示与支付账户数据366相关联或由支付账户数据366表示的支付卡账户的账户持有方、所有方或授权用户的名称。名称373通常被印刷、压印或蚀刻在发行给个人的实体支付卡上。
安全码376表示当由用户作为交易授权请求的一部分呈现时指示用户实际拥有支付卡的任何代码。安全码376通常被表示为三位数或四位数。安全码376的示例包括卡安全码(CSC)、卡验证数据(CVD)、卡验证号(CVN)、卡验证值(CVV)、卡识别号(CID号)、卡验证码(CVC)等。安全码376可以是静态的或动态的。只要相应的支付卡有效,静态安全码376就保持不变,并且可以重复用于多个交易。对于那些安装有芯片的支付卡(例如,符合EMV的支付卡),可以生成动态安全码376作为每个交易的认证过程的一部分。
应用交易计数器(ATC)379表示可以针对支付卡或支付卡工具参与的每个交易而递增的整数值。在数字钱包359的情况下,当支付卡首次向数字钱包359注册或链接到数字钱包359时,可以初始化ATC 379。当数字钱包359用于发起或授权支付时,数字钱包359可以递增与支付账户数据366相关联地存储的ATC 379。
密码生成密钥383可以表示可以用于生成用于授权交易的密码的目的的任何加密密钥。密码生成密钥383的一个示例是应用密码主密钥(MKAC),其由符合EMV的支付卡使用来生成唯一会话密钥(SKAC),该唯一会话密钥可用于为每个交易创建密码。在一些情况下,会话密钥(SKAC)也可以被认为是密码生成密钥383。然而,随着支付技术和标准的发展,也可以使用其他加密密钥。
到期日期386可以表示由支付账户数据366表示的支付账户到期或者以其他方式不再有效的日期。到期日期386通常可以由到期月份和年份来表示。然而,也可以使用其他日期格式(例如,日、月和年;年;等等)。
授权用户标识符389可以表示标识用户是否被授权使用客户端装置313和/或数字钱包359的标识符。在一些实现方式中,存在多个用户,并且各个授权用户标识符389可以与向数字钱包359注册或登记的各个支付账户的支付账户数据366链接或相关联。在这些实现方式中,各个授权用户标识符389与各个人支付账户的支付账户数据366之间的这种链接将允许多个用户使用客户端装置313的数字钱包359,但限于使用用户先前被授权使用的特定支付账户。授权用户标识符389的示例包括生物特征签名(例如,表示用户面部、指纹或其他生物特征数据)、用户名、或者用户名和一些其他认证数据项(例如,密码、个人识别号(PIN))、一次性密码等)的组合。
图3还描绘了在一些实现方式中商户终端309可以存储支付账户数据366或支付账户数据366的子集。例如,在商户终端309以软件(例如,作为虚拟终端、作为由浏览器103呈现的基于网络的店面的组件、或者作为电子商务应用或专用购物应用的组件)实现的实现方式中,商户终端309可以存储支付信息以促进或加快未来的支付。例如,基于网络的店面可以存储用户的交易账户的账户标识符369、名称373和到期日期386,以加快未来交易的支付。在一些情况下,ATC 379和密码生成密钥383也可以由商户终端309存储。在这些实现方式中,存储在商户终端309上的支付账户数据366还可以包括用户标识符393或与用户标识符393相关联。
用户标识符393可以表示基于网络的店面、电子商务应用或专用购物应用的用户的用户账户。因此,用户标识符393可以表示相对于其他用户唯一地标识用户的任何标识符。然而,常用的用户标识符393可以包括用户名、电子邮件地址等。当用户登录到其用户账户以完成结账过程时,商户终端309可以至少部分地基于用户标识符393来检索该用户的交易账户的关联的账户标识符369、名称373和到期日期386。然后,当用户尝试完成交易或支付时,商户终端309可以向托管销售点服务319提供关联的账户标识符369、名称373和到期日期386。在一些情况下,商户终端309还可以被配置为向托管销售点服务319提供ATC 379和密码生成密钥383。
接下来参考图4,示出了提供图3的网络环境300的各个组件之间的交互操作的一个示例的序列图。作为替代方案,图4的序列图可以被视为描绘了在网络环境300内实现的一种或多种方法的元素的示例。
以框403开始,终端应用353使商户终端309将交易信息发送到托管销售点服务319。该交易信息可以包括商户标识符329、交易金额349和交易标识符346。例如,可以响应于用户使用实体商户终端309向收银员结账或者用户在商户的网站上或在由商户提供并安装在用户的客户端装置313上的专用购物应用内发起结账过程来发送交易信息。在一些实现方式中,由终端应用353发送到托管销售点服务319的交易信息还可以包括交易账户的账户标识符369、名称373和到期日期386。在一些情况下,终端应用353还可以向托管销售点服务319提供ATC 379和密码生成密钥383。
然后,在框406处,终端应用353可以使商家终端309向客户呈现交易信息(例如,商户标识符329、交易金额349和交易标识符346)。这可以使用适合任何特定实现方式的多种方法来完成。
例如,如果商户终端309是实体商户终端309,则终端应用353可以使商户终端309在商户终端309的显示器上显示矩阵条形码106。如果商户终端309被实现为在虚拟商户终端309中(例如,作为网站结账过程的一部分),终端应用353可以使网站在用户浏览器103内的网页上显示矩阵条形码106。如先前所讨论的,矩阵条形码106可以对相关交易信息进行编码,可以使用安装在用户的客户端装置313上的摄像头光学扫描矩阵条形码106。作为另一示例,如果商户终端309是实体商户终端309,则终端应用353可以使商户终端309使用诸如近场通信(NFC)传输、蓝牙传输、超宽带传输等无线传输将交易信息传输到客户端装置313。在商户终端309作为虚拟终端操作的另一个示例中,终端应用353可以使网站或专用应用显示URL 206,URL 206对交易信息进行编码并且在被选择或操纵时,使数字钱包359打开并将交易信息传递到数字钱包359。随着通信技术的发展,也可以使用其他方法。
接下来,在框409处,数字钱包359获得由终端应用353呈现的交易信息。例如,如果终端应用353使商户终端309呈现矩阵条形码106,则用户可以使用安装在其客户端装置313上的摄像头来扫描矩阵条形码106。然后数字钱包359可以评估矩阵条形码106以获得交易的交易标识符346、商户标识符329和交易金额349,以及可能需要的其他信息。同样,如果商户终端309发起与客户端装置313的无线传输(例如,NFC传输、蓝牙传输、超宽带传输等),则数字钱包359可以提示用户接受传输。一旦被接受,数字钱包359就可以经由无线传输获得交易的交易标识符346、商户标识符329和交易金额349。在另一示例中,如果终端应用353已使商户终端309对包含交易信息(例如,交易的交易标识符346、商户标识符329和交易金额349)的URL 206进行编码,则数字钱包359可以解析URL的参数(arguments)来获得交易信息。
继续到框413,数字钱包359可以认证客户端装置313的用户,以便确定客户端装置313的当前用户是否是数字钱包359的授权用户。这可以例如为了防止窃贼使用盗取的客户端装置313进行支付来进行。例如,数字钱包359可以提示客户端装置313的用户输入密码、个人识别码(PIN)或其他秘密。如果用户输入的密码或PIN与存储的由授权用户标识符389指定的密码或PIN匹配,则数字钱包359可以得出结论为客户端装置313的当前用户是数字钱包359的授权用户。作为另一示例,数字钱包359可以提示用户使用安装在客户端装置313上的传感器来提供生物特征信息。如果所提供的生物特征信息的签名与存储的由授权用户标识符389指定的签名匹配,则数字钱包359可以得出结论为客户端装置313的当前用户是数字钱包359的授权用户。例如,如果由安装在客户端装置313上的摄像头或指纹读取器捕获到的指纹与先前存储的由授权用户标识符389指定的指纹匹配,则数字钱包359可以得出结论为客户端装置313的当前用户是数字钱包359的授权用户。作为另一示例,如果使用客户端装置313的摄像头捕获到的客户端装置313的用户的面部图像与先前存储的由授权用户标识符389指定的授权方的面部图像相匹配,则数字钱包359可以得出结论为客户端装置313的当前用户是数字钱包359的授权用户。在一些实现方式中,数字钱包359可以使用认证机制的组合来认证用户,例如,将面部识别或指纹匹配与用户输入PIN或密码相结合。
进行到框416,数字钱包359可以响应于认证而提示用户确认或授权交易。例如,数字钱包359可以显示关于交易的信息,例如,商户的身份(可能是基于商户标识符329)和交易金额349。然后用户可以提供其对交易的批准,例如通过点击按钮确认批准。
用户可能具有通过数字钱包359注册、登记或以其他方式管理的多个支付账户。因此,作为框416的批准过程的一部分,数字钱包359的一些实现方式还可以提示用户从通过数字钱包359注册、登记或以其他方式管理的多个可用支付账户中选择支付账户以用于完成与商户的交易。然而,其他实现方式可能不提示用户选择支付账户(例如,如果用户仅具有通过数字钱包359注册、登记或以其他方式管理的一个支付账户)。
然后,在框419处,数字钱包359可以将所选择的支付账户的支付账户数据366发送到托管销售点服务319。这可以包括账户标识符369、名称373、安全码376、ATC 379、密码生成密钥383、到期日期386和其他支付账户数据366。在一些实现方式中,数字钱包359可以生成并发送对于授权单个交易有效的单次使用会话密钥作为密码生成密钥383(例如,从符合EMV的应用密码主密钥(MKAC)导出的符合EMV的会话密钥)。然而,在其他实现方式中,数字钱包359可以发送密码生成密钥383本身(例如,符合EMV的MKAC),密码生成密钥383可以被托管销售点服务319使用来导出对于授权交易有效的单次使用会话密钥。
为了发送支付账户数据366,数字钱包359可以在使用先前商定的加密密钥(例如,共享的对称加密密钥或托管销售点服务319使用的公私密钥对的公钥)将支付账户数据366发送到托管销售点服务319之前首先对其进行加密。数字钱包359还可以将交易信息(例如,交易的交易标识符346、商户标识符329和交易金额349)发送到托管销售点服务319,以便托管销售点服务319可以使用数字钱包359提供的支付账户数据366来确定要处理哪个交易。
接下来在框423处,托管销售点服务319可以从数字钱包359接收加密的支付账户数据366和交易数据,并且生成对于交易的授权请求作为响应。然后托管销售点服务319可以例如通过以下方式来确定商户是否已请求处理交易:确认由数字钱包359提供的商户标识符329、交易标识符346和交易金额349与框403处由终端应用353提供的商户标识符329、交易标识符346和交易金额349匹配。如果由终端应用353提供的交易信息与由数字钱包359提供的交易信息匹配,则托管销售点服务319可以使用从数字钱包359接收到的支付账户数据366来生成交易的授权请求。授权请求可以包括由托管销售点服务319生成的密码以及诸如商户标识符329、交易标识符346和交易金额349等交易信息。在许多实现方式中,密码可以符合用于在线交易的EMV标准,例如,授权请求密码(ARQC)。因此,可以对授权请求进行格式化以符合ISO 8583 1100标准或类似的未来标准。一旦创建了授权请求,托管销售点服务319就可以将授权请求发送到商户的支付处理器306,如由存储在商户简档326中的支付处理器标识符343所标识的。
与符合EMV的交易有卡交易相反,托管销售点服务319可以跳过由EMV标准指定的步骤中的许多步骤。例如,因为用户已经被数字钱包359认证,所以不需要请求个人识别号码。作为另一个示例,不需要由托管销售点服务319请求应用交互特征(ApplicationInterchange Profile,AIP)和应用文件定位器(AFL),因为托管销售点服务319代表数字钱包359生成符合EMV的密码,并且托管销售点服务319知道其自身的能力。在图6的讨论中描述了框423处执行的过程的更详细的描述。
继续到框426,支付处理器306可以将授权请求路由到支付卡账户的发行方。然后,发行方可以评估授权请求并批准或拒绝交易。如果授权请求包括ARQC(例如,因为它符合EMV标准),则发行方可以生成授权响应密码(ARPC)并将其提供给支付处理器306作为响应。
进行到框429,支付处理器306可以从发行方接收授权响应,可能包括ARPC。然后支付处理器306可以将授权响应转达到托管销售点服务319以进行进一步处理。
然后,在框433处,托管销售点服务319可以从授权响应中提取相关信息(例如,交易标识符346、交易金额349、授权批准或拒绝等)并将其转发到终端应用353。然而,在一些实现方式中,托管销售点服务319可以将整个授权响应转发到终端应用353。在这些实现方式中,终端应用将需要评估授权响应的相关信息。托管销售点服务319还可以在将任何信息转发或转达到终端应用353之前验证此时包括在授权响应中的ARPC。
随后,在框436处,终端应用353从托管销售点服务319接收授权信息。如果交易被授权,则终端应用353可以使商户终端309采取适当的动作来确认支付(例如、打印收据、在商户终端309或客户端装置313的屏幕上显示订单确认等)。类似地,如果交易被拒绝,则终端应用353可以使商户终端309采取适当的动作来提醒用户支付已被拒绝。
接下来参考图5,示出了提供图3的网络环境300的各个组件之间的交互操作的一个示例的序列图。尽管与图4的序列图分开讨论,但应当注意的是,图5中描述或讨论的交互中的任何一个或多个可以与图5中描述或讨论的交互中的任何一个或多个组合来实现。作为替代方案,图5的序列图可以被视为描绘了网络环境300内实现的一种或多种方法的元素的示例。
以框503开始,终端应用353使商户终端309将交易信息发送到托管销售点服务319。该交易信息可以包括商户标识符329、交易金额349和交易标识符346。例如,可以响应于用户使用实体商户终端309向收银员结账或者用户在商户的网站上或在由商户提供并安装在用户的客户端装置313上的专用购物应用内发起结账过程来发送交易信息。在一些实现方式中,由终端应用发送到托管销售点服务319的交易信息还可以包括交易账户的账户标识符369、名称373和到期日期386。在一些情况下,终端应用353还可以向托管销售点服务319提供ATC 379和密码生成密钥383。
接下来,在框506处,终端应用353可以获得表示数字钱包359的授权用户的客户标识符351。例如,终端应用353可以使商户终端309请求客户通过商户终端309的用户界面提交用户名和密码、PIN、或一次性密码。作为另一示例,终端应用353可以使商户终端309使用集成摄像头、指纹扫描仪或其他生物特征传感器来获得用户的生物特征签名,例如,用于面部识别的用户面部图像或用于指纹识别的指纹图像。还可以根据需要使用其他方法用于本公开的其他实现方式。
继续到框509,终端应用353将交易信息和客户标识符351发送到数字钱包359。这可以使用适合于任何特定实现方式的多种方法来完成。例如,如果商户终端309是实体商户终端309,则终端应用353可以使商户终端309在商户终端309的显示器上显示矩阵条形码106。如果商户终端309被实现为虚拟商户终端309(例如,作为网站结账过程的一部分),终端应用353可以使网站在用户浏览器103内的网页上显示矩阵条形码106。如先前所讨论的,矩阵条形码106可以对相关交易信息(例如,商户标识符329、交易金额349和交易标识符346)以及在框506处获得的客户标识符351进行编码。然后,可以使用安装在用户的客户端装置313上的摄像头光学扫描矩阵条形码106(例如,矩阵条形码106a或106b)。作为另一示例,如果商户终端309是实体商户终端309,则终端应用353可以使商户终端309使用诸如近场通信(NFC)传输、蓝牙传输、超宽带传输等无线传输将交易信息和客户标识符传输到客户端装置313。在商户终端309作为虚拟终端操作的另一个示例中,终端应用353可以使网站或专用应用显示URL 206,URL 206对交易信息和客户标识符进行编码。当URL 206稍后被选择或操纵时,URL 206可以使数字钱包359打开并从URL检索交易信息和客户标识符351。随着通信技术的发展,也可以使用其他方法。
参考框511,数字钱包359可以认证由终端应用353提供的客户标识符351。例如,数字钱包359可以将接收到的客户标识符351与本地存储的授权用户标识符389进行比较。如果接收到的客户标识符351与存储的授权用户标识符389匹配,则数字钱包359可以确定授权用户发起了与操作正在执行终端应用353的商户终端309的商户的交易。
然后,在框513处,数字钱包359可以提示用户选择用于向商户进行支付的支付账户,并将所选择的支付账户的支付账户数据366发送到托管销售点服务319。例如,用户可能具有通过数字钱包359注册、登记或以其他方式管理的多个支付账户。因此,数字钱包359的一些实现方式可以提示用户从通过数字钱包359注册、登记或以其他方式管理的多个可用支付账户中选择支付账户以用于完成与商户的交易。然而,其他实现方式可能不提示用户选择支付账户(例如,如果用户仅具有通过数字钱包359注册、登记或以其他方式管理的一个支付账户)。
一旦选择了支付账户,则相应的支付账户数据366就可以由数字钱包359发送到托管销售点服务319。这可以包括账户标识符369、名称373、安全码376、ATC 379、密码生成密钥383、到期日期386和其他支付账户数据366。在一些实现方式中,数字钱包359可以生成并发送对于授权单个交易有效的单次使用会话密钥作为密码生成密钥383(例如,从符合EMV的应用密码主密钥(MKAC)导出的符合EMV的会话密钥)。然而,在其他实现方式中,数字钱包359可以发送密码生成密钥383本身(例如,符合EMV的MKAC),密码生成密钥383可以被托管销售点服务319用来导出对于授权交易有效的单次使用会话密钥。
为了发送支付账户数据366,数字钱包359可以使用先前商定的加密密钥(例如,共享的对称加密密钥或托管销售点服务319使用的公私密钥对的公钥)在将支付账户数据366发送到托管销售点服务319之前首先对其进行加密。数字钱包359还可以将交易信息(例如,交易的交易标识符346、商户标识符329和交易金额349)发送到托管销售点服务319,以便托管销售点服务319可以使用数字钱包359提供的支付账户数据366来确定要处理哪个交易。
进行到框516处,托管销售点服务319可以从数字钱包359接收加密的支付账户数据366和交易数据,并且生成对于交易的授权请求作为响应。然后托管销售点服务319可以例如通过以下方式来确定商户是否已请求处理交易:确认由数字钱包359提供的商户标识符329、交易标识符346和交易金额349与框403处由终端应用353提供的商户标识符329、交易标识符346和交易金额349匹配。如果由终端应用353提供的交易信息与由数字钱包359提供的交易信息匹配,则托管销售点服务319可以使用从数字钱包359接收到的支付账户数据366来生成交易的授权请求。授权请求可以包括由托管销售点服务319生成的密码以及诸如商户标识符329、交易标识符346和交易金额349等交易信息。在许多实现方式中,密码可以符合用于在线交易的EMV标准,例如,授权请求密码(ARQC)。因此,可以对授权请求进行格式化以符合ISO 8583 1100标准或类似的未来标准。一旦创建了授权请求,托管销售点服务319就可以将授权请求发送到商户的支付处理器306,如由存储在商户简档326中的支付处理器标识符343所标识的。
与符合EMV的交易有卡交易相反,托管销售点服务319可以跳过由EMV标准指定的步骤中的许多步骤。例如,因为用户已经被数字钱包359认证,所以不需要请求个人识别号码。作为另一个示例,不需要由托管销售点服务319请求应用交互特征(AIP)和应用文件定位器(AFL),因为托管销售点服务319代表数字钱包359生成符合EMV的密码,并且托管销售点服务319知道其自身的能力。在图6的讨论中描述了框516处执行的过程的更详细的描述。
接下来在框519处,支付处理器306可以将授权请求路由到支付卡账户的发行方。然后,发行方可以评估授权请求并批准或拒绝交易。如果授权请求包括ARQC(例如,因为它符合EMV标准),则发行方可以生成授权响应密码(ARPC)并将其提供给支付处理器306作为响应。
进行到框523,支付处理器306可以从发行方接收授权响应,可能包括ARPC。然后支付处理器306可以将授权响应转达到托管销售点服务319以进行进一步处理。
然后,在框526处,托管销售点服务319可以从授权响应中提取相关信息(例如,交易标识符346、交易金额349、授权批准或拒绝等)并将其转发到终端应用353。然而,在一些实现方式中,托管销售点服务319可以将整个授权响应转发到终端应用353。在这些实现方式中,终端应用将需要评估授权响应以获得相关信息。托管销售点服务319也可以在将任何信息转发或转达到终端应用353之前验证此时包括在授权响应中的ARPC。
随后,在框529处,终端应用353从托管销售点服务319接收授权信息。如果交易被授权,则终端应用353可以使商户终端309采取适当的动作来确认支付(例如、打印收据、在商户终端309或客户端装置313的屏幕上显示订单确认等)。类似地,如果交易被拒绝,则终端应用353可以使商户终端309采取适当的动作来提醒用户支付已被拒绝。
接下来参考图6,示出了提供托管销售点服务319的一部分(例如,先前在图4的序列图中的框423处描述的部分和先前在图5的序列图中的框516处描述的部分)的操作的一个示例的流程图。因此,根据本公开的各种实施例,图6的操作中的任何一个或多个可以与图4或图5的操作中的任何一个或多个组合。图6的流程图仅提供了可以采用来实现托管销售点服务319的所描绘部分的操作的许多不同类型的功能布置的示例。作为替代方案,图6的流程图可以被视为描绘了网络环境300内实现的方法的元素的示例。
以框603开始,托管销售点服务319可以接收支付账户数据366和交易信息(例如,商户标识符329、交易标识符346和/或交易金额349)。在一些实现方式中,支付账户数据366和交易信息可以从在客户端装置313上执行的数字钱包359接收。然而,在一些情况下,支付账户数据366的一部分可以来自除客户端装置313之外的另一源,例如,先前已存储用户的支付账户数据366的商户计算系统。这可能在商户的电子商务应用、专用购物应用或基于网络的店面保存支付账户数据366以用于未来的交易中的情况下发生。在其他实现方式中,可以从除客户端装置313之外的另一源(例如,终端应用353)单独地接收交易信息。如先前所讨论的,由客户端装置313的数字钱包359提供的支付账户数据366可以包括账户标识符369、账户持有方的名称373、安全码376、ATC 379、密码生成密钥383以及到期日期386。在一些实现方式中,从数字钱包359接收到的密码生成密钥383可以是对授权单个交易有效的单次使用会话密钥(例如,从符合EMV的应用密码主密钥(MKAC)导出的符合EMV的会话密钥)。在其他情况下,从数字钱包359接收到的密码生成密钥383可以是主密钥(例如,符合EMV的MKAC),其可以被托管销售点服务319用来导出对于授权交易有效的单次使用会话密钥。
在一些实现方式中,出于安全目的,可以以加密或模糊形式接收支付账户数据366。该信息可以由托管销售点服务319响应于客户尝试使用其数字钱包359向商户进行支付而被接收。
然后,在框606处,托管销售点服务319可以确定数字钱包359的用户正尝试支付给的商户是否得到托管销售点服务319的支持。这可以通过以下方式来完成:搜索具有与从数字钱包359接收到的商户标识符329相匹配的商户标识符329的商户简档326。如果没有标识出匹配的商户简档326,则托管销售点服务319可以确定该商户不被托管销售点服务319支持(例如,因为商户尚未向托管销售点服务319注册或登记)。作为响应,该过程可以结束并且托管销售点服务319可以返回错误消息。然而,如果标识出匹配的商户简档326,则过程可以进行到框609。
接下来,在框609处,托管销售点服务319可以确定数字钱包359正尝试完成的交易是否先前已被请求授权。因此,托管销售点服务319可以使用数字钱包359提供的交易标识符346来查看商户终端309的终端应用353先前是否已经提供了匹配的交易数据。如果标识出匹配,则该过程可以进行到框613。如果没有标识出匹配,则过程可以结束并且托管销售点服务319可以返回指示商户尚未请求交易的授权的错误消息。
继续到框613,托管销售点服务319可以解密先前在框603处接收到的支付账户数据366。例如,托管销售点服务319可以使用公私钥对的相应的私钥来解密支付账户数据366。作为另一个示例,托管销售点服务319可以使用先前共享的对称加密密钥来解密先前在框603处接收到的加密的支付账户数据366。
进行到框616,托管销售点服务319可以生成随机数。例如,随机数可以用作种子值,用于生成后续密码作为交易的授权请求的一部分。在生成符合EMV标准的版本的密码和授权请求的实现方式中,在框616处生成的随机数可以是EMV标准指定的不可预测数。
接下来在框619处,托管销售点服务319可以生成密码,以用作使用由支付账户数据366指定的支付账户向商户进行支付的授权请求的一部分。在以下段落中,提供了关于可以如何生成符合EMV标准的授权请求密码(ARQC)的描述。然而,类似的原理可以应用于与其他卡安全标准一起使用或应用于EMV标准指定的其他授权密码。
为了生成ARQC,托管销售点服务319可以首先确定将用于将授权请求转达到发行方的支付网络的身份。这可以例如通过评估从数字钱包359接收到的账户标识符369来完成。如果账户标识符369表示具有起始数字“3”的信用卡号或签账卡号,则托管销售点服务319可以确定要使用AMERICAN 支付网络,并且应当使用AMERICAN EXPRESS特定支付应用323来生成密码。类似地,如果账户标识符369表示具有起始数字“4”的信用卡号或签账卡号,则托管销售点服务319可以确定要使用/>支付网络,并且应当使用VISA特定支付应用323来生成密码。同样,如果账户标识符369表示具有起始数字“5”的信用卡号或签账卡号,则托管销售点服务319可以确定要使用/>支付网络,并且应当使用MASTERCARD特定支付应用323来生成密码。
一旦选择了适当的支付应用323,就可以执行它来准备为所标识出的支付网络生成适当的ARQC所需的输入数据。例如,支付应用323可以选择并串接账户标识符369、在框616处生成的随机数、ATC 379、交易货币333、交易金额349、商户位置336、交易标识符346、交易日期、交易类型和/或当前或未来版本的EMV标准指定的其他信息中的一项或多项。
然后,可以使用密码生成密钥383使用用于创建ARQC的各种方法来加密支付应用323的输出,例如通过在某些版本的EMV标准中使用的应用密码生成算法传递支付应用323的输出。例如,如果在框603处从数字钱包359接收到的密码生成密钥383是符合EMV的应用密码主密钥(MKAC),则托管销售点服务319可以使用数字钱包359提供的MKAC和ATC 379生成单次使用应用密码会话密钥(SKAC)。然后SKAC可以用于对支付应用323的输出进行加密,从而创建ARQC。在其他实现方式中,密码生成密钥383可以是SKAC(例如,因为数字钱包359使用了ATC 379和MKAC来生成SKAC以用作密码生成密钥383)。在这些实现方式中,托管销售点服务319可以使用密码生成密钥383来直接加密支付应用323的输出,以便生成ARQC。
随后,在框623处,托管销售点服务319可以准备授权请求并将其发送到支付处理器306。为了生成授权请求,托管销售点服务319可以包括在框619处生成的密码(例如,如果授权请求是符合EMV的授权请求,则为ARQC)以及发行方授权交易会需要的其他信息。附加信息可以包括账户标识符369、交易标识符346、商户标识符329、交易金额349和/或发行方可以指定的以便评估和授权交易的其他信息。然后可以将该信息包括在消息(例如符合ISO8583 1100标准或类似的未来标准的授权请求)中,然后可以将其发送到支付处理器306。
接下来参考图7,示出了提供托管销售点服务319的一部分(例如,先前在图4的序列图中的框423处描述的部分和先前在图5的序列图中的框526处描述的部分)的操作的一个示例的流程图。因此,根据本公开的各种实施例,图7的操作中的任何一个或多个可以与图4-图6中的任何一个的操作中的任何一个或多个组合。图7的流程图仅提供了可以采用来实现托管销售点服务319的所描绘部分的操作的许多不同类型的功能布置的示例。作为替代方案,图7的流程图可以被视为描绘了网络环境300内实现的方法的元素的示例。
以框703开始,托管销售点服务319可以从支付处理器306接收授权响应。如先前在图4和图5的讨论中所指出的,授权响应可以已由发行方生成并且提供给支付处理器306。然后,支付处理器306可以将响应转达到托管销售点服务319。在一些实现方式中,授权响应还可以被格式化为符合ISO 8583 1100标准或类似的未来标准。
接下来在框706处,托管销售点服务319可以分析授权响应的以获得与操作商户终端309和终端应用353的商户相关的交易数据。数据可以由商户指定为相关的(例如,作为存储在商户的商户简档326内的设置),或者它可以被限定为行业标准或监管或法律规则的一部分。可能被认为与商户相关的数据的示例包括交易标识符346、交易金额349、客户标识符351或账户标识符369(其中任一个都可以被掩模(mask))、交易是被批准还是被拒绝等。
作为在框706处执行的分析的一部分,托管销售点服务319还可以验证授权响应的完整性和/或真实性。例如,如果授权响应符合EMV标准的某个版本,则它可以包括授权响应密码(ARPC)。因此,托管销售点服务319可以在为了与商户相关的交易数据而分析授权响应或者继续到框709之前评估所包括的ARPC以确定响应是否是有效的授权响应。
随后在框709处,托管销售点服务319可以将在框706处标识出的相关数据转发到商户终端309的终端应用353。可以这样做以便让终端应用353知道交易是被授权还是被拒绝,并允许终端应用353存储交易记录、向客户提供确认、和/或完成购买或结帐过程。
先前讨论的多个软件组件被存储在相应计算装置的存储器中,并且可由相应计算装置的处理器执行。在这方面,术语“可执行”是指最终可以由处理器运行的形式的程序文件。可执行程序的示例可以是:编译程序,其可以被转换成能够被加载到存储器的随机存取部分中并由处理器运行的格式的机器代码;可以以适当格式表达的源代码,诸如能够被加载到存储器的随机存取部分中并由处理器执行的目标代码;或者可以由另一可执行程序解释以在存储器的随机存取部分中生成要由处理器执行的指令的源代码。可执行程序可以被存储在存储器的任何部分或组件中,包括随机存取存储器(RAM)、只读存储器(ROM)、硬盘驱动器、固态驱动器、通用串行总线(USB)闪存驱动器、存储卡、诸如压缩盘(CD)或数字通用盘(DVD)的光盘、软盘、磁带或其他存储器组件。
存储器包括易失性和非易失性存储器以及数据存储组件。易失性组件是在断电时不保留数据值的组件。非易失性组件是在断电时保留数据的组件。因此,存储器可以包括随机存取存储器(RAM)、只读存储器(ROM)、硬盘驱动器、固态驱动器、USB闪存驱动器、经由存储卡读取器访问的存储卡、经由相关联的软盘驱动器访问的软盘、经由光盘驱动器访问的光盘、经由适当的磁带驱动器访问的磁带、或其他存储器组件、或这些存储器组件中的任何两个或更多个的组合。此外,RAM可以包括静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)或磁随机存取存储器(MRAM)以及其他这样的装置。ROM可以包括可编程只读存储器(PROM)、可擦除可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM)或其他类似的存储器装置。
尽管本文描述的应用程序和系统可以体现在由如上所述的通用硬件执行的软件或代码中,但是作为替代方案,其也可以体现在专用硬件或软件/通用硬件和专用硬件的组合中。如果体现在专用硬件中,则其每个可以被实现为采用多种技术中的任何一种或多种技术的组合的电路或状态机。这些技术可以包括但不限于:具有用于在施加一个或多个数据信号时实现各种逻辑功能的逻辑门的离散逻辑电路、具有适当逻辑门的专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其他组件等。这些技术通常是本领域技术人员公知的,因此在此不再详细描述。
流程图和序列图示出了本公开的各种实施例的部分的实施方式的功能和操作。如果体现在软件中,则每个块可以表示包括用于实现指定的逻辑功能的程序指令的代码的模块、段或部分。程序指令可以以源代码或机器代码的形式体现,源代码包括以编程语言编写的人类可读语句,机器代码包括可由合适的执行系统(诸如计算机系统中的处理器)识别的数字指令。可以通过各种过程从源代码转换机器代码。例如,可以在执行对应的应用程序之前利用编译器从源代码生成机器代码。作为另一示例,可以在用解释器执行的同时从源代码生成机器代码。也可以使用其他方法。如果体现在硬件中,则每个块可以表示电路或多个互连电路,以实现一个或多个指定的逻辑功能。
尽管流程图和序列图示出了特定的执行顺序,但是应当理解,执行顺序可以与所描绘的顺序不同。例如,可以相对于所示的顺序来扰乱两个或更多个框的执行顺序。此外,连续示出的两个或更多个框可以同时或部分同时执行。此外,在一些实施例中,可以跳过或省略流程图和序列图中所示的一个或多个框。另外,可以将任何数量的计数器、状态变量、警告信号量或消息添加到本文描述的逻辑流程中,以用于增强效用、计费、性能测量或提供故障排除辅助等目的。应当理解,所有这些变化都落在本公开的范围内。
此外,本文描述的包括软件或代码的任何逻辑或应用程序可以体现在任何非暂时性计算机可读介质中,以供指令执行系统(诸如计算机系统或其他系统中的处理器)使用或与其结合使用。在这个意义上,逻辑可以包括语句,所述语句包括可以从计算机可读介质获取并由指令执行系统执行的指令和声明。在本公开的上下文中,“计算机可读介质”可以是可以包含、存储或维护本文描述的逻辑或应用程序以供指令执行系统使用或与指令执行系统结合使用的任何介质。此外,位于多个计算装置(例如,存储区域网络或分布式或集群文件系统或数据库)上的分布式计算机可读介质的集合也可以被共同视为单个非暂时性计算机可读介质。
计算机可读介质可以包括许多物理介质中的任何一种,诸如磁性、光学或半导体介质。合适的计算机可读介质的更具体示例将包括但不限于磁带、磁性软盘、磁性硬盘驱动器、存储卡、固态驱动器、USB闪存驱动器或光盘。此外,计算机可读介质可以是随机存取存储器(RAM),其包括静态随机存取存储器(SRAM)和动态随机存取存储器(DRAM)或磁随机存取存储器(MRAM)。另外,计算机可读介质可以是只读存储器(ROM)、可编程只读存储器(PROM)、可擦除可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM)或其他类型的存储器装置。
此外,本文描述的任何逻辑或应用程序可以以各种方式实现和构造。例如,所描述的一个或多个应用程序可以被实现为单个应用程序的模块或组件。此外,本文描述的一个或多个应用程序可以在共享的或单独的计算装置或其组合中执行。例如,本文描述的多个应用程序可以在同一计算装置中执行,或者在同一计算环境中的多个计算装置中执行。
除非另有特别说明,否则诸如短语“X、Y或Z中的至少一个”的析取语言在上下文中通常被理解为用于表示项目、术语等可以是X或Y或Z或其任何组合(例如,X;Y;Z;X或Y;X或Z;Y或Y;X、Y或Z;等等)。因此,这种析取语言通常不旨在并且不应暗示某些实施例要求X中的至少一个、Y中的至少一个或Z中的至少一个每个都存在。
应当强调的是,本公开的上述实施例仅仅是为了清楚理解本公开的原理而阐述的实现方式的可能示例。在基本上不脱离本公开的精神和原理的情况下,可以对上述实施例进行许多变化和修改。所有这些修改和变化旨在被包括在本公开的范围内并由所附权利要求保护。
在以下条款中阐述了本公开的多个说明性实施例。尽管以下条款描述了本公开的各种实现方式的示例,但是基于本公开的原理,其他实现方式也是可能的。
条款1-一种系统,包括:计算装置,包括处理器和存储器;以及存储在所述存储器中的机器可读指令,所述机器可读指令在由所述处理器执行时,使所述计算装置至少:从商户终端接收交易的交易金额和商户标识符;接收所述交易的加密的支付账户数据和所述商户标识符;对所述加密的支付账户数据进行解密,以生成支付账户数据;至少部分地基于所述商户标识符、所述交易金额和所述支付账户数据生成对于所述交易的授权请求;将所述授权请求发送到支付处理器,所述支付处理器被配置为经由支付网络将所述授权请求路由到授权实体;经由所述支付处理器接收来自所述授权实体的授权响应;以及将所述授权响应的内容转发给所述商户终端。
条款2-根据条款1所述的系统,其中,使所述计算装置生成对于所述交易的授权请求的机器可读指令在由所述处理器执行时,还使所述计算装置至少:生成授权请求密码;以及将所述授权请求密码包括在所述授权请求中。
条款3-根据条款2所述的系统,其中,所述加密的支付账户数据包括密码生成密钥和应用交易计数器(ATC)值;以及所述授权请求密码是至少部分地基于所述ATC值和所述密码生成密钥生成的。
条款4-根据权利要求2或3所述的系统,其中,所述机器可读指令在由所述处理器执行时,还使所述计算装置至少:从多个支持的支付网络中标识要用于所述交易的所述支付网络;并且其中,所述授权请求密码是至少部分地基于所述支付网络的标识生成的。
条款5-根据条款1-4中任一项所述的系统,其中,所述机器可读指令还使所述计算装置至少:与所述商户标识符和所述交易金额一起从所述商户终端接收所述交易的交易标识符;与所述商户标识符和所述加密的支付账户数据一起从所述客户端装置接收所述交易的交易标识符;至少部分地基于所述交易标识符将所述交易金额、商户标识符和所述加密的支付账户数据链接到所述交易;并且其中,对于所述交易的授权请求是响应于所述交易金额、商户标识符和所述加密的支付账户数据被链接而生成的。
条款6-根据条款1-5中任一项所述的系统,其中,使所述计算装置将所述授权响应的内容转发到所述商户终端的机器可读指令在由所述计算装置执行时还使所述计算装置至少:为了包含在所述授权响应中的数据的子集而评估经由所述支付处理器从所述授权实体接收到的所述授权响应;以及将包含在所述授权响应中的所述数据的子集转发给所述商户终端。
条款7-根据条款2-4所述的系统,其中,使所述计算装置生成所述授权请求密码的机器可读指令在由所述处理器执行时,还使所述计算装置至少:创建从主密码生成密钥导出的密码生成密钥;以及使用所述导出的密码生成密钥生成所述授权请求密码。
条款8-一种计算机实现的方法,包括:从商户终端接收交易的交易金额和商户标识符;接收所述交易的加密的支付账户数据和所述商户标识符;对所述加密的支付账户数据进行解密,以生成支付账户数据;至少部分地基于所述商户标识符、所述交易金额和所述支付账户数据生成对于所述交易的授权请求;将所述授权请求发送到支付处理器,所述支付处理器被配置为经由支付网络将所述授权请求路由到授权实体;经由所述支付处理器接收来自所述授权实体的授权响应;以及将所述授权响应的内容转发给所述商户终端。
条款9-根据条款8所述的计算机实现的方法,其中,生成所述交易的授权请求还包括:生成授权请求密码;以及将所述授权请求密码包括在所述授权请求中。
条款10-根据条款9所述的计算机实现的方法,其中,所述加密的支付账户数据包括密码生成密钥和应用交易计数器(ATC)值;以及所述授权请求密码是至少部分地基于所述ATC值和所述密码生成密钥生成的。
条款11-根据条款8-10中任一项所述的计算机实现的方法,还包括:从多个支持的支付网络中标识要用于所述交易的所述支付网络;并且其中,所述授权请求密码是至少部分地基于所述支付网络的标识生成的。
条款12-根据条款8-11中任一项所述的计算机实现的方法,还包括:与所述商户标识符和所述交易金额一起从所述商户终端接收所述交易的交易标识符;与所述商户标识符和所述加密的支付账户数据一起从所述客户端装置接收所述交易的交易标识符;至少部分地基于所述交易标识符将所述交易金额、商户标识符和所述加密的支付账户数据链接到所述交易;并且其中,对于所述交易的授权请求是响应于所述交易金额、商户标识符和所述加密的支付账户数据被链接而生成的。
条款13-根据条款8-12中任一项所述的计算机实现的方法,还包括:验证包括在所述授权响应中的授权响应密码;并且其中,响应于验证所述授权响应密码,将所述授权响应的内容转发到所述商户终端。
条款14-根据条款8-13中任一项所述的计算机实现的方法,其中,将所述授权响应的内容转发到所述商户终端还包括:为了包含在所述授权响应中的数据的子集而评估经由所述支付处理器从所述授权实体接收到的所述授权响应;以及将包含在所述授权响应中的所述数据的子集转发给所述商户终端。
条款15-一种包括机器可读指令的非暂时性计算机可读介质,所述机器可读指令在由计算装置的处理器执行时,使所述计算装置至少:获得商户标识符;获得交易的交易标识符;认证所述计算装置的用户;获得对所述交易的同意;以及响应于对所述计算装置的用户的认证并获得对所述交易的同意,将支付账户数据、所述商户标识符和所述交易标识符发送到托管销售点服务。
条款16-根据条款15所述的非暂时性计算机可读介质,其中,使所述计算装置获得所述商户标识符的机器可读指令在由所述计算装置执行时,使所述计算装置至少:捕获对所述商户标识符进行编码的二维条形码的图像;以及对所述二维条形码进行解码以获得所述商户标识符。
条款17-根据条款15或16所述的非暂时性计算机可读介质,其中,使所述计算装置获得所述商户标识符的机器可读指令在由所述计算装置执行时,使所述计算装置至少:当启动所述机器可读指令的执行时,分析提供给所述机器可读指令的一个或多个参数;以及根据所述一个或多个参数确定所述商户标识符。
条款18-根据条款15-17中任一项所述的非暂时性计算机可读介质,其中,使所述计算装置认证所述计算装置的用户的机器可读指令还使所述计算装置至少:呈现针对生物特征标识符的提示;从生物特征传感器获得所述生物特征标识符;以及确定提供给所述计算装置的所述生物特征标识符与存储的所述计算装置的用户的生物特征标识符匹配。
条款19-根据条款15-18中任一项所述的非暂时性计算机可读介质,其中,所述支付账户数据包括主密码生成密钥。
条款20-根据条款15-19中任一项所述的非暂时性计算机可读介质,其中,所述机器可读指令在由所述处理器执行时,还使所述计算装置至少:至少部分地基于存储在所述计算装置的存储器中的应用交易计数器(ATC)的值生成单次使用会话密码生成密钥;以及将所述单次使用会话密码生成密钥包括在所述支付账户数据中。

Claims (20)

1.一种系统,包括:
计算装置,包括处理器和存储器;以及
存储在所述存储器中的机器可读指令,所述机器可读指令在由所述处理器执行时,使所述计算装置至少:
从商户终端接收交易的交易金额和商户标识符;
接收所述交易的加密的支付账户数据和所述商户标识符;
对所述加密的支付账户数据进行解密,以生成支付账户数据;
至少部分地基于所述商户标识符、所述交易金额和所述支付账户数据生成对于所述交易的授权请求;
将所述授权请求发送到支付处理器,所述支付处理器被配置为经由支付网络将所述授权请求路由到授权实体;
经由所述支付处理器接收来自所述授权实体的授权响应;以及
将所述授权响应的内容转发给所述商户终端。
2.根据权利要求1所述的系统,其中,使所述计算装置生成对于所述交易的授权请求的机器可读指令在由所述处理器执行时,还使所述计算装置至少:
生成授权请求密码;以及
将所述授权请求密码包括在所述授权请求中。
3.根据权利要求2所述的系统,其中:
所述加密的支付账户数据包括密码生成密钥和应用交易计数器ATC值;以及
所述授权请求密码是至少部分地基于所述ATC值和所述密码生成密钥生成的。
4.根据权利要求2或3所述的系统,其中,所述机器可读指令在由所述处理器执行时,还使所述计算装置至少:
从多个支持的支付网络中标识要用于所述交易的所述支付网络;以及
其中,所述授权请求密码是至少部分地基于所述支付网络的标识生成的。
5.根据权利要求1-4中任一项所述的系统,其中,所述机器可读指令还使所述计算装置至少:
与所述商户标识符和所述交易金额一起从所述商户终端接收所述交易的交易标识符;
与所述商户标识符和所述加密的支付账户数据一起从客户端装置接收所述交易的交易标识符;
至少部分地基于所述交易标识符将所述交易金额、商户标识符和所述加密的支付账户数据链接到所述交易;以及
其中,对于所述交易的授权请求是响应于所述交易金额、商户标识符和所述加密的支付账户数据被链接而生成的。
6.根据权利要求1-5中任一项所述的系统,其中,使所述计算装置将所述授权响应的内容转发到所述商户终端的机器可读指令在由所述计算装置执行时还使所述计算装置至少:
为了包含在所述授权响应中的数据的子集而评估经由所述支付处理器从所述授权实体接收到的所述授权响应;以及
将包含在所述授权响应中的所述数据的子集转发给所述商户终端。
7.根据权利要求2-4中任一项所述的系统,其中,使所述计算装置生成所述授权请求密码的机器可读指令在由所述处理器执行时,还使所述计算装置至少:
创建从主密码生成密钥导出的密码生成密钥;以及
使用所述导出的密码生成密钥生成所述授权请求密码。
8.一种计算机实现的方法,包括:
从商户终端接收交易的交易金额和商户标识符;
接收所述交易的加密的支付账户数据和所述商户标识符;
对所述加密的支付账户数据进行解密,以生成支付账户数据;
至少部分地基于所述商户标识符、所述交易金额和所述支付账户数据生成对于所述交易的授权请求;
将所述授权请求发送到支付处理器,所述支付处理器被配置为经由支付网络将所述授权请求路由到授权实体;
经由所述支付处理器接收来自所述授权实体的授权响应;以及
将所述授权响应的内容转发给所述商户终端。
9.根据权利要求8所述的计算机实现的方法,其中,生成对于所述交易的授权请求还包括:
生成授权请求密码;以及
将所述授权请求密码包括在所述授权请求中。
10.根据权利要求9所述的计算机实现的方法,其中:
所述加密的支付账户数据包括密码生成密钥和应用交易计数器ATC值;以及
所述授权请求密码是至少部分地基于所述ATC值和所述密码生成密钥生成的。
11.根据权利要求8-10中任一项所述的计算机实现的方法,还包括:
从多个支持的支付网络中标识要用于所述交易的所述支付网络;以及
其中,所述授权请求密码是至少部分地基于所述支付网络的标识生成的。
12.根据权利要求8-11中任一项所述的计算机实现的方法,还包括:
与所述商户标识符和所述交易金额一起从所述商户终端接收所述交易的交易标识符;
与所述商户标识符和所述加密的支付账户数据一起从所述客户端装置接收所述交易的交易标识符;
至少部分地基于所述交易标识符将所述交易金额、所述商户标识符和所述加密的支付账户数据链接到所述交易;以及
其中,对于所述交易的授权请求是响应于所述交易金额、商户标识符和所述加密的支付账户数据被链接而生成的。
13.根据权利要求8-12中任一项所述的计算机实现的方法,还包括:
验证包括在所述授权响应中的授权响应密码;以及
其中,响应于验证所述授权响应密码而将所述授权响应的内容转发到所述商户终端。
14.根据权利要求8-13中任一项所述的计算机实现的方法,其中,将所述授权响应的内容转发到所述商户终端还包括:
为了包含在所述授权响应中的数据的子集而评估经由所述支付处理器从所述授权实体接收到的所述授权响应;以及
将包含在所述授权响应中的所述数据的子集转发给所述商户终端。
15.一种包括机器可读指令的非暂时性计算机可读介质,所述机器可读指令在由计算装置的处理器执行时,使所述计算装置至少:
获得商户标识符;
获得交易的交易标识符;
认证所述计算装置的用户;
获得对所述交易的同意;以及
响应于对所述计算装置的用户的认证并获得对所述交易的同意,将支付账户数据、所述商户标识符和所述交易标识符发送到托管的销售点服务。
16.根据权利要求15所述的非暂时性计算机可读介质,其中,使所述计算装置获得所述商户标识符的所述机器可读指令在由所述计算装置执行时,使所述计算装置至少:
捕获对所述商户标识符进行编码的二维条形码的图像;以及
对所述二维条形码进行解码以获得所述商户标识符。
17.根据权利要求15或16所述的非暂时性计算机可读介质,其中,使所述计算装置获得所述商户标识符的所述机器可读指令在由所述计算装置执行时,使所述计算装置至少:
当所述机器可读指令的执行被启动时,分析提供给所述机器可读指令的一个或多个参数;以及
从所述一个或多个参数确定所述商户标识符。
18.根据权利要求15-17中任一项所述的非暂时性计算机可读介质,其中,使所述计算装置认证所述计算装置的用户的机器可读指令还使所述计算装置至少:
呈现对于生物特征标识符的提示;
从生物特征传感器获得所述生物特征标识符;以及
确定提供给所述计算装置的生物特征标识符与存储的所述计算装置的用户的生物特征标识符匹配。
19.根据权利要求15-18中任一项所述的非暂时性计算机可读介质,其中,所述支付账户数据包括主密码生成密钥。
20.根据权利要求15-19中任一项所述的非暂时性计算机可读介质,其中,所述机器可读指令在由所述处理器执行时,还使所述计算装置至少:
至少部分地基于存储在所述计算装置的存储器中的应用交易计数器ATC的值生成单次使用会话密码生成密钥;以及
将所述单次使用会话密码生成密钥包括在所述支付账户数据中。
CN202280039697.6A 2021-06-02 2022-05-23 托管的销售点服务 Pending CN117642761A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US17/337,291 2021-06-02
US17/337,291 US20220391896A1 (en) 2021-06-02 2021-06-02 Hosted point-of-sale service
PCT/US2022/072493 WO2022256776A1 (en) 2021-06-02 2022-05-23 Hosted point-of-sale service

Publications (1)

Publication Number Publication Date
CN117642761A true CN117642761A (zh) 2024-03-01

Family

ID=84284210

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202280039697.6A Pending CN117642761A (zh) 2021-06-02 2022-05-23 托管的销售点服务

Country Status (5)

Country Link
US (1) US20220391896A1 (zh)
EP (1) EP4348554A1 (zh)
KR (1) KR20240024790A (zh)
CN (1) CN117642761A (zh)
WO (1) WO2022256776A1 (zh)

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050192895A1 (en) * 2004-02-10 2005-09-01 First Data Corporation Methods and systems for processing transactions
US20090055319A1 (en) * 2007-08-21 2009-02-26 Fazal Raheman Novel card-less, name-less, number-less, and paper-less method and system of highly secure completely anonymous customer-merchant transactions
WO2014055645A2 (en) * 2012-10-05 2014-04-10 Jvl Ventures, Llc Systems, methods, and computer program products for managing remote transactions
MX361684B (es) * 2013-12-02 2018-12-13 Mastercard International Inc Método y sistema para la transmisión segura de mensajes del servicio de notificación a distancia a dispositivos móviles sin elementos de seguridad.
US20170039557A1 (en) * 2014-04-28 2017-02-09 Hewlett Packard Enterprise Development Lp Virtual point of sale
AP2014008021A0 (en) * 2014-10-17 2014-10-31 Juma Hamis Kapaya System & method for smart device, point of sale device, smart card and website payments using encrypted QR code
CN107209889B (zh) * 2015-01-27 2022-05-10 维萨国际服务协会 多协议交易加密
EP3333791A1 (en) * 2016-12-12 2018-06-13 Gemalto Sa Method for generating a cryptogram in a user device and verifying this cryptogram in a payment server, corresponding user device and payment server

Also Published As

Publication number Publication date
KR20240024790A (ko) 2024-02-26
WO2022256776A1 (en) 2022-12-08
US20220391896A1 (en) 2022-12-08
EP4348554A1 (en) 2024-04-10

Similar Documents

Publication Publication Date Title
US11475445B2 (en) Secure authentication system with token service
US20180315043A1 (en) Dynamic primary account number (pan) and unique key per card
US10354321B2 (en) Processing transactions with an extended application ID and dynamic cryptograms
US20110251910A1 (en) Mobile Phone as a Switch
US20130268439A1 (en) Vtex3 fraud protection system mobile verification protocol (mvp)
US20160217464A1 (en) Mobile transaction devices enabling unique identifiers for facilitating credit checks
US11797650B2 (en) Data value routing system and method
US20210241266A1 (en) Enhancing 3d secure user authentication for online transactions
US20150248676A1 (en) Touchless signature
US10628881B2 (en) Processing transactions with an extended application ID and dynamic cryptograms
US20210383335A1 (en) Systems, methods, and computer program products providing an identity-storing browser
US20220291979A1 (en) Mobile application integration
CN112970234B (zh) 账户断言
Thangamuthu A survey on various online payment and billing techniques
WO2019125636A1 (en) A method and system for conducting a transaction
US11823200B2 (en) Smart physical payment cards
US11849042B2 (en) Virtual access credential interaction system and method
US20220391896A1 (en) Hosted point-of-sale service
Alsadi et al. Challenges and Risks of Developing a Payment Facilitator Model
US11711217B2 (en) Token processing with selective de-tokenization for proximity based access device interactions
US20230308278A1 (en) Tokenizing transactions using supplemental data

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40101488

Country of ref document: HK