RU2565368C2 - Аутентификация транзакции на основе жетона - Google Patents

Аутентификация транзакции на основе жетона Download PDF

Info

Publication number
RU2565368C2
RU2565368C2 RU2012135494/08A RU2012135494A RU2565368C2 RU 2565368 C2 RU2565368 C2 RU 2565368C2 RU 2012135494/08 A RU2012135494/08 A RU 2012135494/08A RU 2012135494 A RU2012135494 A RU 2012135494A RU 2565368 C2 RU2565368 C2 RU 2565368C2
Authority
RU
Russia
Prior art keywords
entity
merchant
issuer
participant
authentication
Prior art date
Application number
RU2012135494/08A
Other languages
English (en)
Other versions
RU2012135494A (ru
Inventor
Майк ЛИНДЕЛСИ
Оливье БРАНД
Джеймс ДИММИК
Бенедикто ДОМИНГЕС
Original Assignee
Виза Интернэшнл Сервис Ассосиэйшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Виза Интернэшнл Сервис Ассосиэйшн filed Critical Виза Интернэшнл Сервис Ассосиэйшн
Publication of RU2012135494A publication Critical patent/RU2012135494A/ru
Application granted granted Critical
Publication of RU2565368C2 publication Critical patent/RU2565368C2/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

Изобретение относится к средствам аутентификации транзакции на основе жетона. Технический результат заключается в повышении защищенности в канале аутентификации. Эмитент, торговцы и сеть обработки платежей генерируют уникальные жетоны или ключи для аутентификации сообщений между ними и для аутентификации субъекта-отправителя или потребителя при их перенаправлении между субъектами. Жетоны используются только для идентификации конкретного потока аутентификации, с которым связано сообщение или субъект-отправитель. Аутентификация субъекта-отправителя происходит по каналу на основе всемирной паутины или каналу на основе мобильной связи. 3 н. и 17 з.п. ф-лы, 5 ил.

Description

ПЕРЕКРЕСТНЫЕ ССЫЛКИ НА РОДСТВЕННЫЕ ЗАЯВКИ
[0001] Настоящая непредварительная заявка притязает на приоритет, согласно 35 U.S.C. §119(e), предварительной патентной заявки США № 61/296385, под названием “PROTOCOL FOR ACCESS CONTROL SERVER”, поданной 19 января 2010 года, раскрытие которой в полном объеме включено в данное описание изобретения посредством ссылки для любых целей.
ПРЕДПОСЫЛКИ ИЗОБРЕТЕНИЯ
[0002] Онлайновые и мобильные платежи часто подвергаются высокому уровню риска, поскольку платежную карту нельзя физически представлять торговцу. Различные типы транзакции, например, мобильные платежи или денежные переводы, могут требовать дополнительного взаимодействия между эмитентами, торговцами, сетями обработки платежей и субъектами-отправителями, что привносит дополнительный риск. Для снижения риска, сопряженного с различными типами транзакций, субъекты-отправители могут аутентифицироваться эмитентом. Однако аутентификация субъекта-отправителя может требовать перенаправления субъекта отправителя между торговцем и эмитентом, и может предусматривать отправку сообщений проверки между множественными субъектами.
[0003] Фрагментированный процесс аутентификации между различными субъектами с множественными перенаправлениями делает систему уязвимой для атак инжекции, когда злонамеренные лица могут выдавать себя за действительный субъект для сбора существенных данных, перехвата транзакции, или иного нарушения транзакции или компрометации защиты данных. Торговец, эмитент и сеть обработки платежей также могут одновременно обрабатывать множественные транзакции, потенциально, друг с другом, что может потребовать отчетливо идентифицировать субъекта-отправителя и принятые сообщения в отношении конкретного экземпляра процесса аутентификации.
[0004] Таким образом, в уровне техники существует необходимость в системе аутентификации транзакции на основе жетона для решения вышеупомянутых проблем. Варианты осуществления изобретения решают эти и другие проблемы, по отдельности и совместно.
СУЩНОСТЬ ИЗОБРЕТЕНИЯ
[0005] Раскрытые здесь варианты осуществления изобретения включают в себя системы, техническую архитектуру систем и способы для системы аутентификации транзакции на основе жетона. Систему аутентификации транзакции на основе жетона можно реализовать с использованием одного или более компьютерных устройств и баз данных.
[0006] Один вариант осуществления изобретения относится к способу отправки сообщения, содержащего первый ссылочный идентификатор платежа, торговцу, приема от торговца второго ссылочного идентификатора платежа, платежного псевдонима потребителя и ключа торговца, определения, совпадает ли второй ссылочный идентификатор платежа с первым ссылочным идентификатором платежа, анализа платежного псевдонима потребителя для определения эмитента, передачи эмитенту сообщения, содержащего первый ссылочный идентификатор платежа, ключ торговца и платежный псевдоним потребителя, приема от эмитента адреса аутентификации, ключа эмитента и третьего ссылочного идентификатора платежа, и определения, совпадает ли третий ссылочный идентификатор платежа с первым ссылочным идентификатором платежа.
[0007] Другой вариант осуществления изобретения относится к способу отправки торговцу адреса аутентификации, ключа эмитента, ключа торговца и первого ссылочного идентификатора платежа, в котором торговец отправляет адрес аутентификации, ключ эмитента, ключ торговца и первый ссылочный идентификатор платежа субъекта-отправителя и перенаправляет субъекта-отправителя по адресу аутентификации, при этом субъект-отправитель аутентифицируется перед эмитентом, предоставляя ключ эмитента и код-пароль, причем эмитент определяет, совпадает ли ключ эмитента, принятый от субъекта-отправителя, с ключом эмитента, отправленным эмитентом, и после того, как субъект-отправитель перенаправляется к торговцу с первым ссылочным идентификатором платежа и субъект-отправитель аутентифицируется перед торговцем, предоставляя ключ торговца, торговец определяет, совпадает ли ключ торговца, принятый от субъекта-отправителя, с ключом торговца, отправленным торговцем.
[0008] Другой вариант осуществления изобретения относится к способу приема ключа торговца от торговца и ключа эмитента от эмитента и генерации ссылочного идентификатора платежа, отправки торговцу сообщения, содержащего ключ торговца, ключ эмитента и ссылочный идентификатор платежа, где торговец отправляет субъекту-отправителю ключ торговца, ключ эмитента и ссылочный идентификатор платежа и перенаправляет субъекта-отправителя к эмитенту, где субъект-отправитель аутентифицируется перед эмитентом, предоставляя ключ эмитента, после чего эмитент перенаправляет субъекта-отправителя к торговцу, где субъект-отправитель аутентифицируется перед торговцем, предоставляя ключ торговца.
КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ
[0009] Фиг.1 - система аутентификации транзакции на основе жетона, согласно иллюстративному варианту осуществления.
[0010] Фиг.2 - более подробная блок-схема системы аутентификации транзакции на основе жетона, согласно иллюстративному варианту осуществления.
[0011] Фиг.3 - схема обмена данными процесса аутентификации на основе Всемирной паутины (web), согласно иллюстративному варианту осуществления.
[0012] Фиг.4 - схема обмена данными процесса аутентификации на основе мобильной связи, согласно иллюстративному варианту осуществления.
[0013] Фиг.5 - схема компьютерного устройства, согласно иллюстративному варианту осуществления.
ПОДРОБНОЕ ОПИСАНИЕ
[0014] Варианты осуществления изобретения относятся к системам, архитектурам систем и способам проведения аутентификации транзакции на основе жетона.
[0015] В определенных вариантах осуществления, система аутентификации транзакции на основе жетона аутентифицирует транзакции и денежные переводы. При перенаправлении субъекта-отправителя между торговцем, эмитентом и сетью обработки платежей, в ходе процесса аутентификации, и когда эти субъекты сообщаются друг с другом для аутентификации субъекта-отправителя и для проверки аутентификации, уникальные жетоны, или ключи, генерируются сетью обработки платежей, торговцем и эмитентом для аутентификации субъекта-отправителя, сообщений между субъектами, и для идентификации потока аутентификации. Используемый здесь термин “поток аутентификации” может представлять конкретный экземпляр процесса аутентификации.
[0016] В нижеприведенном описании употребляется термин “торговец”. Торговец может служить примером понятия “участник”. Другие примеры участников могут включать в себя субъекты, которые принимают информацию от субъекта-отправителя, например, альтернативное имя или другую информацию идентификации. Эти субъекты могут возвращать информацию средства платежа, которая хранится локально или получается путем опрашивания сети обработки платежей. Участник может отправлять и принимать информацию портативного устройства потребителя субъекта-отправителя, и может оперативно осуществлять связь с торговцем.
[0017] В нижеприведенном описании употребляется термин “эмитент”. Эмитент может служить примером понятия “авторизующий субъект”. Авторизующий субъект может быть субъектом, которая может авторизовать транзакцию денежного перевода. Другие примеры авторизующего субъекта могут включать в себя субъекты, которые управляют или владеют счетами субъектов-отправителей, например, поставщик учетных записей онлайнового хранилища ценной информации, банк или служба денежных переводов.
[0018] Процесс аутентификации может поддерживать, и может предварять, транзакции, проводимые между субъектами-отправителями, например, потребителем, и торговцем, где субъект-отправитель использует портативное устройство потребителя для отправки фондов торговцу. “Портативным устройством потребителя” может быть кредитная карта, дебетовая карта, мобильный телефон, предоплаченная карта, мобильное приложение, средство платежа, или любое портативное устройство или программное приложение, способное перечислять денежные средства. Например, перечисление денежных средств может происходить со счета, связанного с кредитной картой субъекта-отправителя на счет в коммерческом банке торговца, и могут требовать авторизации транзакции со стороны эмитента. Примеры такого перевода денежных средств могут включать в себя использование кредитной карты для совершения покупок у онлайнового торговца.
[0019] Система аутентификации транзакции на основе жетона также может поддерживать, и может предварять, денежные переводы между портативными устройствами потребителя. В иллюстративном варианте осуществления, денежный перевод является транзакцией, которая переводит денежные средства с одного счета, связанного с портативным устройством потребителя на другой счет, связанный с другим портативным устройством потребителя. В иллюстративном варианте осуществления, денежный перевод может переводить денежные средства с одного кредитного счета на другой кредитный счет. В другом варианте осуществления, счета могут быть связаны с мобильным устройством, например, мобильным телефоном или смарт-картой. В иллюстративном варианте осуществления, счета могут быть связаны с сетью обработки платежей и/или поддерживаться эмитирующими субъектами или банками.
[0020] В иллюстративном варианте осуществления, процесс аутентификации субъекта-отправителя может использовать канал аутентификации на основе всемирной паутины, где информация платежа и аутентификации передается через всемирную паутину. В еще одном варианте осуществления, процесс аутентификации субъекта-отправителя может использовать канал аутентификации на основе мобильной связи, где информация платежа и аутентификации передается согласно протоколу связи мобильного устройства, например, SMS, мобильное приложение, мобильную паутину или USSD2.
[0021] Система аутентификации транзакции на основе жетона может облегчать аутентификацию субъектов-отправителей, участвующих в транзакциях и денежных переводах. В иллюстративном варианте осуществления, портативные устройства потребителя могут быть связаны с существенной информацией, например, датой окончания срока действия кредитной карты, CVV2 или основным номером счета (“PAN”), также именуемым постоянным номером счета или номером лицевого счета. В иллюстративном варианте осуществления, альтернативные имена, также известные как “альтернативные имена, идентифицирующие потребителя” (“CIA”), можно использовать для идентификации субъекта-отправителя для сохранения конфиденциальности и снижения вероятности подделки, связанной с распространение существенной информации. В иллюстративном варианте осуществления, альтернативное имя может представлять собой буквенно-цифровое значение, например, имя пользователя. В еще одном варианте осуществления, альтернативное имя может представлять собой проверяемое значение, например, номер телефона или адрес электронной почты. Например, транзакция денежного перевода может отправлять деньги на альтернативное имя ted@ted.com, а не на кредитную карту или номер банковского счета. “Платежный псевдоним потребителя” (“CPN”) можно использовать для идентификации портативных устройств потребителя. CPN может представлять собой псевдоним, заданный субъектом отправителем, например, “My Green Card”, “My Yellow Card” и т.д. CPN может включать в себя любую комбинацию букв, цифр и знаков, может представлять собой буквенно-числовую строку, жетон, или может быть статическим или динамическим. CPN можно использовать для идентификации портативного устройства потребителя и для защиты идентифицирующих данных PAN. Например, данные CPN могут использоваться совместно с торговцем, когда субъект-отправитель не хочет раскрывать данные PAN. В иллюстративном варианте осуществления, определенные CPN могут аутентифицироваться только через определенные каналы аутентификации. Например, может быть CPN, который может аутентифицироваться через всемирную паутину, но не через сеть мобильной связи.
[0022] Система аутентификации транзакции на основе жетона может содержать субъект-отправитель, торговца, сеть обработки платежей и эмитента. В иллюстративном варианте осуществления, субъект-отправитель может осуществлять связь через веб-субъект и мобильный субъект. В иллюстративном варианте осуществления, субъект-отправитель инициирует транзакцию с торговцем. Субъект-отправитель может осуществлять связь с торговцем через канал на основе всемирной паутины, канал мобильной связи или другой канал связи. Например, субъект-отправитель может инициировать транзакцию на веб-сайте торговца. Субъект-отправитель может идентифицировать себя, предоставляя торговцу альтернативное имя для идентификации потребителя. Затем торговец может опрашивать сеть обработки платежей для проверки действительности CIA и его связи с портативным устройством потребителя. Сеть обработки платежей, в ответ на запрос торговца может осуществлять поиск CIA и возвращать список CPN, связанных с CIA, т.е. CPN, представляющих портативные устройства потребителя, которые субъект-отправитель может использовать для оплаты товаров торговца. В иллюстративном варианте осуществления, субъект-отправитель регистрирует CIA в сети обработки платежей, и сеть обработки платежей может обращаться к регистрационной информации. CIA может быть связано с один или более CPN. Сеть обработки платежей также может анализировать список CPN и возвращать только те CPN, которые могут аутентифицироваться через канал аутентификации, используемый субъектом-отправителем для инициирования транзакции. Сеть обработки платежей также может отправлять торговцу ссылочный идентификатор платежа (“PRID”).
[0023] Используемый здесь термин “ссылочный идентификатор платежа” может включать в себя любую комбинацию букв, цифр и знаков, может представлять собой буквенно-числовую строку, жетон, или может быть статическим или динамическим. PRID может идентифицировать конкретную транзакцию, инициируемую субъектом-отправителем и может генерироваться сетью обработки платежей. В иллюстративном варианте осуществления, PRID является уникальным в течение десятилетнего периода и генерируются с использованием случайного или псевдослучайного процесса. В иллюстративном варианте осуществления, PRID состоит из компонента метки времени, компонента порядкового номера и компонента хэша. Компонент метки времени может идентифицировать время до ближайшей 1/100 секунды. Компонент порядкового номера может быть коротким целым числом для идентификации стадии или состояния конкретной транзакции. Компонент хэша может быть хэшем метки времени и порядкового номера, или другого участка PRID, для подтверждения, что сообщение отправлено легальным лицом в разумных пределах.
[0024] PRID может передаваться между субъектом отправителем, торговцем, сетью обработки платежей и эмитентом для идентификации конкретного потока аутентификации. Поскольку торговец, эмитент и сеть обработки платежей могут одновременно обрабатывать множественные аутентификации, PRID может идентифицировать конкретный поток аутентификации. Используемый здесь термин “поток аутентификации” означает конкретный экземпляр процесса аутентификации для конкретной транзакции. Например, PRID может указывать, что конкретное сообщение или запрос относится к конкретному потоку аутентификации, начавшемуся в момент времени X, с торговцем Y, от субъекта-отправителя Z и т.д. Поток аутентификации также может идентифицировать конкретную стадию или состояние транзакции, например, что транзакция находится на стадии, когда субъект-отправитель должен аутентифицироваться непосредственно у эмитента. Это может помогать, когда субъект-отправитель, торговец, сеть обработки платежей и эмитент участвуют в множественных одновременных транзакциях. Использование PRID также защищает от атак инжекции, поскольку очень маловероятно, что злонамеренные субъекты определят значение PRID. Сеть обработки платежей может хранить и помнить значение PRID и сопоставлять его с потоком аутентификации.
[0025] Если с предоставленным CIA связано более одного CPN, торговец может представить субъекту-отправителю список CPN. Список CPN может отправляться субъекту-отправителю через всемирную паутину, SMS, IVR или через другую сеть связи. Затем субъект-отправитель выбирает один CPN из списка CPN для использования в процессе аутентификации и отправляет этот выбор торговцу. Если с предоставленным CIA не связано ни одного CPN, то процесс аутентификации может прекратиться. Если с предоставленным CIA связан только один CPN, то используется этот CPN и субъекту-отправителю можно не представлять никакого списка CPN.
[0026] После того, как торговец определит один CPN для использования в процессе аутентификации, торговец отправляет сообщение в сеть обработки платежей для инициирования запроса аутентификации. Торговец может запрашивать у сети обработки платежей адрес, по которому может перенаправляться субъект-отправитель для аутентификации. В иллюстративном варианте осуществления, торговец также может возвращать сети обработки платежей PRID с одним CPN, и сеть обработки платежей может использовать PRID для аутентификации сообщения и идентификации потока аутентификации. Торговец также может отправлять в сеть обработки платежей ключ торговца.
[0027] Используемый здесь термин “ключ торговца” может включать в себя любую комбинацию букв, цифр и знаков, может представлять собой буквенно-числовую строку, жетон, или может быть статическим или динамическим. Ключ торговца может идентифицировать торговца или может идентифицировать поток аутентификации со стороны торговца. Ключ торговца может генерироваться торговцем. Торговец хранит и помнит значение ключа торговца и PRID и может аутентифицировать сообщения и идентифицировать поток аутентификации с помощью ключа торговца.
[0028] Сеть обработки платежей может анализировать CIA для определения соответствующего эмитента. Эмитент может предоставлять субъекту-отправителю услуги аутентификации. В другом варианте осуществления, эмитентом может быть банк-эмитент, эмитировавший субъекту-отправителю портативное устройство потребителя. В еще одном варианте осуществления, эмитент может эмитировать портативное устройство потребителя, связанное с CIA, используемым в транзакции. Сеть обработки платежей может отправлять эмитенту PRID, ключ торговца и CPN. В иллюстративном варианте осуществления, сеть обработки платежей также может отправлять эмитенту PAN, связанный с CPN.
[0029] Приняв из сети обработки платежей PRID, ключ торговца и CPN, эмитент может проверить, обработан ли уже PRID. Если PRID обработан уже эмитентом, сообщение из сети обработки платежей можно игнорировать. Если PRID не обработан, то эмитент может анализировать PRID и CPN/PAN для определения адреса аутентификации. Адресом аутентификации может служить URL, IP-адрес, ссылка или данные, направляющие пользователя в новое(ую) местоположение, систему или приложение. Адрес аутентификации может указывать сервер аутентификации, эксплуатируемый эмитентом. Затем эмитент отправляет PRID, адрес аутентификации и ключ эмитента в сеть обработки платежей.
[0030] Используемый здесь термин “ключ эмитента” может включать в себя любую комбинацию букв, цифр и знаков, может быть буквенно-числовой строкой или жетоном, или может быть статическим или динамическим. Ключ эмитента может идентифицировать эмитента или может идентифицировать транзакцию со стороны эмитента. Ключ эмитента может генерироваться эмитентом. Затем эмитент может запоминать, что адрес аутентификации был обеспечен для PRID. Ключ эмитента также может предоставляться субъекту-отправителю, чтобы при перенаправлении субъекту-отправителю к эмитенту для аутентификации, ключ эмитента мог возвращаться к эмитенту для аутентификации и идентификации потока аутентификации.
[0031] Сеть обработки платежей принимает от эмитента адрес аутентификации, ключ эмитента и PRID. Приняв данные, сеть обработки платежей может анализировать PRID, чтобы убедиться в его действительности и чтобы отобразить его в поток аутентификации. Затем сеть обработки платежей может предоставить торговцу адрес аутентификации, PRID, ключ эмитента и ключ торговца. Приняв данные, торговец может анализировать PRID для аутентификации сообщения и его сопоставления с потоком аутентификации. Кроме того, торговец также может анализировать ключ торговца для аутентификации сообщения и сопоставлять его с потоком аутентификации. Затем торговец может передать субъекту-отправителю адрес аутентификации, ключ эмитента, PRID и ключ торговца. Торговец также может перенаправить субъекта-отправителя по адресу аутентификации. В иллюстративном варианте осуществления, браузер субъекта-отправителя направляется с веб-сайта торговца по адресу аутентификации. Адрес аутентификации может указывать веб-страницу аутентификации, находящуюся в распоряжении эмитента.
[0032] После перенаправления субъекта-отправителя по адресу аутентификации/к эмитенту, субъект-отправитель может предоставлять эмитенту ключ эмитента и PRID. Ключ эмитента и/или PRID можно использовать для аутентификации сообщения и субъекта-отправителя и идентификации потока аутентификации. Проанализировав ключ эмитента/PRID, эмитент может представить субъекту-отправителю CPN/PAN и запросить код-пароль. Субъект-отправитель может предоставить эмитенту код-пароль через интернет, мобильный телефон, SMS или другой канал связи. Если код-пароль аутентифицирует субъекта-отправителя, эмитент может выдать команду перенаправления субъекта-отправителя обратно к торговцу.
[0033] После перенаправления субъекта-отправителя к торговцу, субъект-отправитель предоставляет торговцу ключ торговца и PRID. Ключ торговца и/или PRID можно использовать для аутентификации сообщения и идентификации потока аутентификации. Затем торговец может проверить, успешно ли субъект-отправитель аутентифицирован у эмитента. Затем торговец отправляет сообщение запроса статуса аутентификации в сеть обработки платежей. Сообщение запроса статуса аутентификации может содержать PRID, ключ торговца и ключ эмитента. Сеть обработки платежей может аутентифицировать сообщение с использованием PRID и идентифицировать поток аутентификации и затем отправлять эмитенту запрос статуса аутентификации. Запрос статуса аутентификации может включать в себя PRID. Эмитент отвечает сети обработки платежей, аутентифицирован ли субъект-отправитель для этой комбинации PRID/ключа эмитента, и может анализировать PRID для аутентификации сообщения и идентификации потока аутентификации. Затем сеть обработки платежей отправляет ответ эмитента торговцу. Если субъект-отправитель аутентифицировался у эмитента, то торговец извещает субъекта-отправителя об успешной аутентификации. Затем торговец может осуществлять связь с сетью обработки платежей и эмитентом для проведения транзакции или денежного перевода. Если субъекту-отправителю не удалось успешно аутентифицироваться, торговец может предложить субъекту-отправителю повторно аутентифицироваться, продолжить транзакцию в любом случае или отменить транзакцию.
[0034] Другие конкретные примеры вариантов осуществления изобретения описаны ниже в дополнительных подробностях.
I. Системы
[0035] На фиг.1 показана система аутентификации транзакции на основе жетона, согласно иллюстративному варианту осуществления. Система 100 аутентификации транзакции на основе жетона содержит субъект-отправитель 102, торговца 104, сеть 106 обработки платежей и эмитента 108. Хотя показаны только один субъект-отправитель 102, один торговец 104, одна сеть 106 обработки платежей и один эмитент 108, в системе 100 аутентификации транзакции на основе жетона может присутствовать любое подходящее количество любых из этих субъектов.
[0036] Субъектом-отправителем 102 может быть потребитель, который использует портативное устройство потребителя для проведения транзакции или денежного перевода, и может дополнительно эксплуатировать одно или более пользовательских устройств, в том числе, мобильное устройство, которое может содержать мобильный телефон.
[0037] Используемый здесь термин торговец 104 может относиться к любому подходящему субъекту или субъектам, способным проводить транзакцию с субъектом-отправителем. Торговец 104 может иметь физическое местоположение, где осуществляется продажа товаров и услуг пользователю. Торговец 104 может пользоваться услугами предприятия электронной коммерции, позволяющее торговцу проводить транзакцию через интернет. Другие примеры торговца 104 включают в себя универсальный магазин, бензозаправочную станцию, аптеку, бакалейный магазин, или другие подходящие предприятия.
[0038] Сеть 106 обработки платежей означает сеть подходящих субъектов, обладающих информацией, связанной со счетом, связанным с портативным устройством потребителя. Эта информация включает в себя данные, связанные со счетом, на портативном устройстве потребителя, например, информацию профиля, данные, и другую подходящую информацию.
[0039] Сеть 106 обработки платежей может иметь или эксплуатировать компьютер-сервер и может включать в себя базу данных. База данных может включать в себя любое оборудование, программное обеспечение, программно-аппаратное обеспечение (firmware) или комбинацию вышеперечисленного для сохранения и облегчения извлечения информации. Кроме того, база данных может использовать любую из различных структур данных, конфигураций и компиляций для сохранения и облегчения извлечения информации. Компьютер-сервер может быть подключен к базе данных и может включать в себя любое оборудование, программное обеспечение, другую логику, или комбинацию вышеперечисленного для обслуживания запросов от одного или более компьютеров-клиентов. Компьютер-сервер может использовать любую из различных вычислительных структур, конфигураций и компиляций для обслуживания запросов от одного или более компьютеров-клиентов.
[0040] Сеть 106 обработки платежей может включать в себя подсистемы, сети и операции обработки данных, используемые для поддержки и доставки услуг авторизации, услуг стоп-листа и услуг клиринга и расчета. Иллюстративная сеть обработки платежей может включать в себя VisaNet™. Сети, включающие в себя VisaNet™, способны обрабатывать транзакции по кредитной карте, транзакции по дебетовой карте и другие типы коммерческих транзакций. VisaNet™, в частности, включает в себя систему VIP (систему Visa Integrated Payments), которая обрабатывает запросы авторизации и систему Base II, которая осуществляет услуги клиринга и расчета. Сеть 106 обработки платежей может использовать любую подходящую проводную или беспроводную сеть, включая интернет.
[0041] Эмитент 108 означает любой подходящий субъект, который может открывать и поддерживать счет, связанный с портативным устройством потребителя, используемым субъектом-отправителем. Некоторые примеры эмитентов 108 могут включать в себя банк, коммерческий субъект, например розничный магазин, или государственный субъект.
[0042] Субъект-отправитель 102 поддерживает связь с торговцем 104. В иллюстративном варианте осуществления, торговец 104 может эксплуатировать компьютерное устройство торговца, которое может представлять собой физическое хранилище, совокупность серверов, субъект электронной торговли или логическое представление онлайнового субъекта, состоящего из веб-страницы, поддерживаемых серверами. В иллюстративном варианте осуществления, торговец 104 может быть онлайновым торговцем, с которым субъект-отправитель 102 осуществляет связь через интернет или сеть мобильной связи. Субъект-отправитель 102 может осуществлять связь с торговцем 104 через веб-сайт торговца (не показан), например веб-сайт онлайновой электронной торговли. Субъект-отправитель 102 может осуществлять связь с торговцем 104 через интернет, мобильный телефон, сеть мобильной связи, или любую сеть связи. Субъект-отправитель 102 может осуществлять связь с торговцем 104 для обеспечения CIA, CPN, для перенаправления на сервер аутентификации, и для приема квитирования успешной аутентификации.
[0043] Субъект-отправитель 102 также может поддерживать связь с эмитентом 108. В иллюстративном варианте осуществления, эмитент 108 может эксплуатировать компьютерное устройство эмитент, может представлять собой физический банк, совокупность серверов, онлайновый банк или логическое представление онлайнового субъекта, состоящего из функций и услуг аутентификации, доступных из всемирной паутины. В еще одном варианте осуществления, эмитентом может быть банк с доступными услугами аутентификации. В иллюстративном варианте осуществления, субъект-отправитель 102 может аутентифицироваться у эмитента 108, предоставляя CPN и код-пароль. В иллюстративном варианте осуществления, портативное устройство потребителя субъекта-отправителя (не показано) может выпускаться эмитентом 108 субъекта-отправителя 102.
[0044] Торговец 104 и эмитент 108 могут поддерживать связь с сетью 106 обработки платежей для определения CPN, связанных с CIA, для определения эмитента, связанного с CPN, для приема различных ключей и жетонов, необходимых для аутентификации субъекта-отправителя 102, и для определения, успешно ли субъект-отправитель 102 аутентифицировался у эмитента 108. Сеть 106 обработки платежей может осуществлять связь с эмитентом 108 для определения адреса аутентификации, по которому следует перенаправить субъект-отправитель 102 и для последующей проверки, что субъект-отправитель 102 успешно аутентифицировалась в отношении эмитента 108. Сеть 106 обработки платежей может отправлять сообщения транзакции пополнения счета/транзакции первичного кредитования эмитенту 108 и банку торговца для осуществления денежного перевода. Сеть 106 обработки платежей также может отправлять сообщения дебетования и депонирования эмитенту 108/банку торговца 106 для осуществления транзакции по кредитной/дебетовой карте.
[0045] Субъект-отправитель 102 также может осуществлять связь с сетью 106 обработки платежей. Субъект-отправитель 102 может осуществлять связь с сетью 106 обработки платежей после процесса аутентификации для проведения транзакции и также может осуществлять связь с сетью 106 обработки платежей до аутентификации для регистрации/зачисления для услуг аутентификации. В иллюстративном варианте осуществления, субъект-отправитель 102 может осуществлять связь с сетью 106 обработки платежей в ходе процесса аутентификации для предоставления и приема аутентификационных данных.
[0046] Торговец 104 также может осуществлять связь с эмитентом 108. В иллюстративном варианте осуществления, торговец 104 может принимать от эмитента 108 статус запроса аутентификации.
[0047] Связь между субъектами в системе 100 аутентификации транзакции на основе жетона может осуществляться через всемирную паутину, сеть мобильной связи, интрасеть, SMS/IVR, систему обычной телефонной связи, электронную почту, USSD-2, API, специализированные сообщения, специализированное приложение или сеть связи.
[0048] На фиг.2 показана более подробная блок-схема системы 200 аутентификации транзакции на основе жетона, согласно иллюстративному варианту осуществления. В этой блок-схеме, торговец 104 может осуществлять связь с сетью 106 обработки платежей через плагин 202 торговца. Плагин 202 торговца может представлять собой программное обеспечение, установленное с системой торговца 104, которое реализует логику для поддержки протокола аутентификации, например, протокола, описанного на фиг.3. Плагин 202 торговца может осуществлять связь с сетью 106 обработки платежей через интернет и интерфейс 208 сети обработки платежей.
[0049] Эмитент 108 может осуществлять связь с интерфейсом 208 сети обработки платежей через сервер 204 управления доступом или стороннего аутентификатора 206. Сервер 204 управления доступом может содержать сервер, эксплуатируемый или поддерживаемый эмитентом 108, который может аутентифицировать держателей портативных устройств потребителя. Сторонний аутентификатор 306 может использоваться эмитентом 108 для осуществления операций аутентификации, если эмитент 108 не владеет сервером 204 управления доступом или непосредственно не поддерживает аутентификацию. Сторонним аутентификатором 306 может быть сервер или поставщик услуг, который может осуществлять этапы аутентификации для эмитента 108. Сервер 204 управления доступом и сторонний аутентификатор 206 могут осуществлять связь с сетью 106 обработки платежей через интернет и через интерфейс 208 сети обработки платежей.
[0050] Интерфейс 208 сети обработки платежей может владеть модулями, которые поддерживают различные протоколы связи. Интерфейс 208 сети обработки платежей может владеть модулем 210 XML/HTTP и модулем 212 SOAP (простого протокола доступа к объектам) для приема, разложения и анализа сообщений, переданных через XML, HTTP и SOAP. Модуль 210 XML/HTTP и модуль 212 SOAP также может упаковывать и создавать исходящие сообщения в их соответствующих форматах.
[0051] Сеть 106 обработки платежей может содержать модуль 214 услуг транзакции и модуль 221 услуг зачисления. Модуль 214 услуг транзакции может поддерживать обработку транзакций через сеть 106 обработки платежей.
[0052] Модуль 214 услуг транзакции может содержать модуль 216 проверки альтернативного имени. Модуль 216 проверки альтернативного имени может содержать логику для приема сообщения для проверки альтернативного имени или CIA. В иллюстративном варианте осуществления, модуль 214 проверки альтернативного имени может принимать CIA и определять CPN, связанные с CIA. Модуль 216 проверки альтернативного имени также может отправлять сообщение ответа, состоящее из обнаруженных CPN. В иллюстративном варианте осуществления, модуль 214 проверки альтернативного имени анализирует и отправляет сообщение запроса проверки альтернативного имени и сообщение ответа проверки альтернативного имени. В еще одном варианте осуществления, сообщения отправляются торговцу 104 и от него или на плагин 202 торговца и из него.
[0053] Модуль 214 услуг транзакции также может содержать модуль 218 инициирования аутентификации. Модуль 218 инициирования аутентификации может содержать логику для приема сообщения для инициирования аутентификации, отправки запроса аутентификации на аутентифицирующий субъект, приема ответа аутентификации от аутентифицирующего субъекта, и пересылки ответа аутентификации. В иллюстративном варианте осуществления, модуль 218 инициирования аутентификации принимает запрос для инициирования аутентификации. Запрос для инициирования аутентификации может включать в себя CPN и ключ торговца. Модуль 218 инициирования аутентификации может анализировать CPN и определять соответствующий PAN и эмитент 108. Затем модуль 218 инициирования аутентификации может отправлять эмитенту 108 сообщение запроса инициирования аутентификации и принимать сообщение ответа инициирования аутентификации эмитента 108. Затем модуль 218 инициирования аутентификации может анализировать сообщение ответа эмитента и отправлять торговцу 104 сообщение ответа инициирования аутентификации. В иллюстративном варианте осуществления, эмитент 108 может возвращать ключ эмитента в сообщении ответа инициирования аутентификации, и ключ эмитента может отправляться торговцу 104. В иллюстративном варианте осуществления, модуль 218 инициирования аутентификации анализирует и отправляет сообщение запроса инициирования аутентификации и сообщение ответа инициирования аутентификации. В еще одном варианте осуществления, сообщения отправляются торговцу 104 и от него или на плагин 202 торговца и из него.
[0054] Модуль 214 услуг транзакции также может содержать модуль 220 статуса аутентификации. Модуль 220 статуса аутентификации может содержать логику для приема сообщения для определения статуса аутентификации, отправки сообщения для определения статуса аутентификации на аутентифицирующий субъект, приема ответа статуса аутентификации от аутентифицирующего субъекта и пересылки ответа статуса аутентификации. В иллюстративном варианте осуществления, модуль 220 статуса аутентификации может принимать запрос статуса аутентификации от торговца 104, может отправлять запрос статуса аутентификации эмитенту 108, может принимать ответ статуса аутентификации от эмитента 108 и может отправлять ответ статуса аутентификации торговцу 104. В иллюстративном варианте осуществления, модуль 220 статуса аутентификации анализирует и отправляет сообщение запроса статуса аутентификации и сообщение ответа статуса аутентификации. В еще одном варианте осуществления, сообщения отправляются торговцу 104 и от него или на плагин 202 торговца и из него.
[0055] Модуль 221 услуг зачисления может поддерживать зачисление/регистрацию субъекта-отправителя 102 с помощью сети 106 обработки платежей. Модуль 221 услуг зачисления может содержать модули создания 222, обновления 224, чтения 226 и проверки 228. Эти модули могут помогать при зачислении субъекта-отправителя 102 с помощью сети 106 обработки платежей. В иллюстративном варианте осуществления, субъект-отправитель 102 может зачисляться в программе аутентификации с помощью сети 106 обработки платежей, которая может позволять субъекту-отправителю 102 использовать протокол, показанный на фиг.3. Модуль 222 создания может создавать профиль пользователя в сети обработки платежей. Профиль пользователя может определять и связывать соответствующие CIA, CPN, код-пароли и другие данные пользователя. Модуль 224 обновления можно использовать для обновления данных профиля пользователя. Модуль 226 чтения можно использовать для чтения профиля пользователя, например, при определении, какие CPN связаны с CIA. Модуль 228 проверки может проверять данные, хранящиеся в профиле пользователя. В иллюстративном варианте осуществления, данные собранные в ходе зачисления пользователя, могут совместно использоваться с соответствующим эмитентом 108.
[0056] Сеть 106 обработки платежей также может представлять собой удаленную директорию, предоставляющую удаленные услуги.
II. Способ
A. Аутентификация на основе Всемирной паутины
[0057] На фиг.3 показана схема обмена данными для процесса аутентификации на основе Всемирной паутины, согласно иллюстративному варианту осуществления. В операции 1, субъект-отправитель 102 инициирует транзакцию с торговцем 104, предоставляя CIA/альтернативное имя. Субъект-отправитель 102 может отдавать предпочтение предоставлению CIA вместо PAN по различным соображениям безопасности и удобства. Субъект-отправитель 102 предоставляет торговцу 104 CIA через всемирную паутину, например через веб-сайт, онлайновый магазин, находящийся в распоряжении торговца, приложение, или другую среду связи на основе всемирной паутины. В иллюстративном варианте осуществления, субъект-отправитель 102 может осуществлять связь с торговцем 104 через плагин 202 торговца. Субъект-отправитель 102 также может предоставлять торговцу 104 дополнительную информацию. Например, субъект-отправитель 102 может заходить на веб-сайт торговца и выбирать предметы для покупки. Для приобретения предметов субъект-отправитель 102 может направлять торговцу 104 сообщение, содержащее CIA “ted@ted.com” или номер телефона.
[0058] Приняв от субъекта-отправителя 102 сообщение, отправленное в операции 1, торговец 104 может анализировать данные. Затем, в операции 2, торговец может отправлять CIA в сообщении в сеть 106 обработки платежей для проверки. В иллюстративном варианте осуществления, торговец 104 отправляет в сеть 106 обработки платежей сообщение запроса проверки альтернативного имени, содержащее CIA и созданное плагином 202 торговца. Например, торговец 104 может принимать от субъекта-отправителя 102 сообщение, содержащее CIA “ted@ted.com” и затем отправлять в сеть 106 обработки платежей сообщение, содержащее CIA “ted@ted.com”.
[0059] Сеть 106 обработки платежей принимает от торговца 104 сообщение, отправленное в операции 2, и анализирует его содержание. Сеть 106 обработки платежей может анализировать CIA, производя поиск CIA и выявляя CPN, связанные с CIA. В иллюстративном варианте осуществления, CPN связываются с CIA в ходе процесса зачисления пользователя с помощью сети 106 обработки платежей, где субъект-отправитель 102 может создавать CIA и где они могут добавлять одно или более портативных устройств потребителя и создавать CPN для каждого устройства. Данные CPN могут указывать, какие каналы аутентификации доступны с этим конкретным CPN. В иллюстративном варианте осуществления, каждая уникальная пара CPN/канал аутентификации может добавляться в список CPN.
[0060] В операции 3, сеть 106 обработки платежей может отправлять CPN торговцу 104. В иллюстративном варианте осуществления, сеть 106 обработки платежей может отправлять только пары CPN/канал аутентификации, которые допустимы для канала аутентификации на основе всемирной паутины. В иллюстративном варианте осуществления, сеть 106 обработки платежей упаковывает данные CPN в сообщении ответа проверки альтернативного имени.
[0061] Сеть 106 обработки платежей также может генерировать PRID в ответ сообщение запроса торговца. Запрашивание торговцем 104 данных альтернативного имени может быть первым из многих этапов в процессе аутентификации. Сеть 106 обработки платежей может присваивать PRID потоку аутентификации. PRID можно использовать для аутентификации последующих сообщений, принимаемых сетью 106 обработки платежей. Например, PRID может передаваться от субъекта к субъекту на протяжении всего процесса аутентификации, так что при приеме сообщения сетью 106 обработки платежей от другого субъекта, сеть 106 обработки платежей может идентифицировать, с каким потоком аутентификации связано сообщение, и что оно, скорее всего, поступает из действительного источника. PRID также может использоваться другими субъектами в процессе аутентификации для идентификации потока аутентификации и аутентификации сообщения. В иллюстративном варианте осуществления, PRID упаковывается как часть сообщения ответа проверки альтернативного имени.
[0062] Сообщение, содержащее данные CPN и PRID, может отправляться модулем 216 проверки альтернативного имени сети обработки платежей. В иллюстративном варианте осуществления, сообщение может быть сообщением ответа проверки альтернативного имени. В еще одном варианте осуществления, сообщение может отправляться через интерфейс 208 сети обработки платежей. Сообщение может отправляться через модуль 210 XML/HTTP или модуль 212 SOAP и может приниматься плагином 202 торговца. Например, сеть 106 обработки платежей может принимать от торговца 104 сообщение, содержащее CIA “ted@ted.com” и искать CPN, связанные с этим альтернативным именем. Сеть 106 обработки платежей может определять, что CPN “Red Card”, “My Green Card” и “My Blue Card” связаны с CIA, и возвращать CPN в сообщении, адресованному торговцу 104.
[0063] Торговец 104 может принимать из сети 106 обработки платежей сообщение, содержащее данные CPN/PRID, отправленное в операции 3. Торговец 104 может анализировать данные CPN для определения, что представлять субъекту-отправителю 102. Если в данных CPN перечислено более одного CPN, то в операции A1 множество CPN может быть представлено субъекту-отправителю 102. Например, субъекту-отправителю 102 можно будет представить CPN “Red Card”, “My Green Card” и “My Blue Card”.
[0064] В операции A2, субъект-отправитель 102 может выбирать один CPN из множества CPN и отправлять его обратно торговцу 104 для использования. В иллюстративном варианте осуществления, может быть представлены только допустимые CPN, заданные каналом аутентификации на основе всемирной паутины субъекта-отправителя. В отсутствие допустимых CPN процесс аутентификации может быть отменен. Если перечислен или допустим только один CPN, то используется этот CPN. Например, если “Red Card” несовместим с используемым каналом инициирования, то субъекту-отправителю 102 могут отображаться только “My Green Card” и “My Blue Card”. Если только “My Blue Card” совместим с используемым каналом инициирования, то субъекту-отправителю 102 может не предлагаться выбор CPN.
[0065] Определив один CPN для использования в процессе аутентификации, торговец 104 может, в операции 4, отправить в сеть 106 обработки платежей сообщение, идентифицирующее CPN, выбранный субъектом-отправителем 102. Сообщение, отправленное в сеть 106 обработки платежей, также может возвращать PRID, предоставленный сетью 106 обработки платежей в операции 3. Возвращая PRID в сеть 106 обработки платежей, сообщение, отправленное в операции 4, можно идентифицировать как принадлежащее определенному потоку аутентификации и также аутентифицировать как действительное с высокой степенью вероятности, поскольку оно возвращает PRID в сеть 106 обработки платежей.
[0066] Кроме того, торговец 104 в операции 4 может предоставлять сети 106 обработки платежей ключ торговца. Ключ торговца может генерироваться торговцем 104 специально для этого потока аутентификации. Ключ торговца может передаваться между субъектами таким образом, что последняя связь с торговцем 104 может включать в себя ключ торговца, который торговец 104 может использовать для идентификации потока аутентификации и аутентификации сообщения. В иллюстративном варианте осуществления, CPN, выбранный субъектом-отправителем 102, PRID, и ключ торговца могут отправляться торговцем 104 в сообщении запроса инициирования аутентификации в сеть 106 обработки платежей. Сообщение запроса инициирования аутентификации может отправляться плагином 202 торговца.
[0067] Сеть 106 обработки платежей может принимать от торговца 104 сообщение, отправленное в операции 4. Затем сеть 106 обработки платежей может анализировать содержание сообщения. PRID может анализироваться для определения, с каким потоком аутентификации связано сообщение, и для аутентификации сообщения. Сообщение может приниматься и анализироваться модулем 218 инициирования аутентификации. Сеть 106 обработки платежей также может анализировать CPN для определения соответствующего PAN и соответствующего эмитента 108. Например, субъект-отправитель 102 может выбрать CPN “My Blue Card”, и этот выбор может передаваться сети 106 обработки платежей через торговца 104. Сеть 106 обработки платежей может определить PAN, связанный с CIA “My Blue Card”, и из PAN определить соответствующего эмитента 108.
[0068] В операции 5 сеть 106 обработки платежей может отправлять сообщение соответствующему эмитенту 108. Сообщение может содержать PRID и CPN/PAN. Сообщение также может содержать ключ торговца и другие данные. В иллюстративном варианте осуществления, сообщение является сообщением запроса инициирования аутентификации, отправленным модулем 218 инициирования аутентификации. Сообщение, отправленное эмитенту 108, может запрашивать адрес, по которому следует направить субъекта-отправителя 102 для аутентификации субъекта-отправителя 102 у эмитента 108. Например, сеть 106 обработки платежей может отправить сообщение эмитенту, связанному с “My Blue Card”, для запрашивания и аутентификации адреса.
[0069] Эмитент 108 принимает сообщение, отправленное из сети 106 обработки платежей в операции 5, и анализирует содержание. Эмитент 108 может анализировать PRID в сообщении для определения, предоставлен ли уже адрес аутентификации для этого PRID. Эмитент 108 может использовать CPN/PAN для определения адреса аутентификации. Адрес аутентификации может направлять к эмитенту 108, серверу 204 управления доступом эмитента или к услуге аутентификации стороннего аутентификатора 206. Сообщение может анализироваться и приниматься модулем 218 инициирования аутентификации. Если эмитент 108 прежде не видел PRID, то в операции 6 эмитент отправляет в сеть 106 обработки платежей сообщение, содержащее адрес аутентификации. Эмитент 108 также может отправлять с сообщением PRID и ключ эмитента. Ключ эмитента может передаваться в сеть 106 обработки платежей, торговцу 104, субъекту-отправителю 102, чтобы возвращаться эмитенту 108 субъектом-отправителем 102, когда субъект-отправитель 102 перенаправляется на эмитента 108. В иллюстративном варианте осуществления сообщение является сообщением ответа инициирования аутентификации, содержащим адрес аутентификации и ключ эмитента. Например, эмитент 108 может принимать сообщение из сети 106 обработки платежей и принимать решение направить субъект-отправитель 102 на “authenticate.issuer.net” для аутентификации.
[0070] Сеть 106 обработки платежей принимает сообщение, отправленное эмитентом 108 в операции 6, и может анализировать содержание. Сеть 106 обработки платежей может анализировать PRID для аутентификации сообщения и идентификации потока аутентификации. Анализируя PRID, сеть 106 обработки платежей может идентифицировать торговца 104. В операции 7, сеть 106 обработки платежей отправляет торговцу 104 сообщение с адресом аутентификации и ключом эмитента. Сообщение также может содержать ключ торговца, PRID и другие данные. В иллюстративном варианте осуществления сообщение является сообщением ответа инициирования аутентификации, отправленным модулем 218 инициирования аутентификации.
[0071] Торговец 104 принимает из сети 106 обработки платежей сообщение, отправленное в операции 7, и может анализировать его содержимое. Например, торговец 104 может анализировать PRID для определения потока аутентификации/транзакции и субъекта-отправителя 102. В операции 8, торговец 104 перенаправляет браузер субъекта-отправителя 102 по адресу аутентификации. Торговец 104 также может включить PRID, ключ эмитента, ключ торговца и другие данные в запрос перенаправления. В иллюстративном варианте осуществления, торговец 104 отправляет перенаправление http на стороне сервера (коды 30X). Затем браузер субъекта-отправителя 102 может перейти с веб-страницы торговца 104 на веб-страницу, эксплуатируемую эмитентом 108 или аффилированным сторонним аутентификатором 206. В операции 9, субъект-отправитель 102 может запрашивать аутентификацию эмитентом 108. Запрос может включать в себя данные, содержащиеся в запросе перенаправления. Например, адрес аутентификации “authenticate.issuer.net” может передаваться от эмитента 108 через сеть 106 обработки платежей торговцу 104, где торговец 104 отправляет сообщение перенаправления браузера субъекта-отправителя по адресу “authenticate.issuer.net”. Затем субъект-отправитель 102 перенаправляется на “authenticate.issuer.net”, где она отправляет сообщение, запрашивающее аутентификацию у эмитента 108.
[0072] Эмитент 108 принимает сообщение, отправленное субъектом-отправителем 102 в операции 9, и анализирует его содержимое. Эмитент 108 может анализировать PRID для аутентификации сообщения и идентификации потока аутентификации. Эмитент 108 также может анализировать ключ эмитента для аутентификации сообщения и идентификации потока аутентификации. Анализируя ключ эмитента/PRID, эмитент 108 может определять CPN, связанный с потоком аутентификации. В операции 10 эмитент 108 представляет субъекту-отправителю 102 CPN и запрашивает у субъекта-отправителя 102 код-пароль для аутентификации. Субъект-отправитель 102 принимает сообщение, отправленное в операции 10, и в ответ предоставляет в операции 11 код-пароль. Эмитент 108 принимает код-пароль, отправленный в операции 11, и проверяет, совпадает ли он с код-паролем, связанным с CPN. В операции 12, эмитент 108 отправляет субъекту-отправителю 102 сообщение с результатами запроса аутентификации. Сообщение также может содержать команду перенаправления браузера субъекта-отправителя 102 для перенаправления на торговца 104. Сообщение также может содержать ключ торговца, PRID и другие данные. Например, субъект-отправитель 102 и эмитент 108 могут обмениваться код-паролями и сообщениями для аутентификации по адресу “authenticate.issuer.net”.
[0073] В операции 13, субъект-отправитель 102 перенаправляется к торговцу 104. Субъект-отправитель 102 может предоставлять ключ торговца и PRID для аутентификации сообщения с торговцем 104 и для идентификации потока аутентификации. Благодаря возвращению ключа торговца торговцу 104, торговец 104 может быть уверен в том, что перенаправляемый субъект действительно является субъектом-отправителем 102. Например, после того, как субъект-отправитель 102 предоставляет код-пароль эмитенту 108, эмитент 108 может перенаправить субъекта-отправителя браузер обратно к торговцу 104.
[0074] После того, как торговец 104 идентифицирует субъект-отправитель 102 и ключ торговца, торговец 104 проверяет, успешно ли аутентифицировался субъект-отправитель 102. В операции 14 торговец 104 отправляет в сеть 106 обработки платежей сообщение, запрашивающее статус аутентификации субъекта-отправителя 102. Сообщение может представлять собой сообщение запроса статуса аутентификации. Сеть 106 обработки платежей принимает сообщение из операции 14 и может определять эмитента 108. В операции 15 сеть 106 обработки платежей отправляет эмитенту 108 сообщение, запрашивающее статус аутентификации субъекта-отправителя 102. В иллюстративном варианте осуществления, сообщение может представлять собой сообщение запроса статуса аутентификации, отправленное модулем 220 статуса аутентификации. Эмитент 108 принимает сообщение, отправленное в операции 15 и может анализировать его содержимое. Эмитент 108 может анализировать PRID для определения, аутентифицировался ли субъект-отправитель 102 с помощью этого PRID. В операции 16 эмитент 108 отправляет в сеть 106 обработки платежей сообщение, которое содержит статус аутентификации субъекта-отправителя 102. Сеть 106 обработки платежей принимает сообщение и пересылает его торговцу 104 в операции 17. В иллюстративном варианте осуществления, сообщение является сообщением ответа статуса аутентификации, созданным модулем 220 статуса аутентификации. Торговец 104 анализирует сообщение. Если аутентификация прошла успешно, торговец 104 может инициировать традиционную транзакцию с приобретателем и эмитентом или транзакцию денежного перевода. В операции 19 торговец 104 может отправлять субъекту-отправителю 102 подтверждение аутентификации.
B. Аутентификация на основе мобильной связи
[0075] На фиг.4 показана схема обмена данными процесса аутентификации на основе мобильной связи, согласно иллюстративному варианту осуществления. Операции 1-5 на фиг.4 выполняются так же, как операции 1-5 на фиг.3. Однако на фиг.4 субъект-отправитель 102 осуществляет связь как через веб-субъект 404, например браузер, так и через мобильный субъект 402, например мобильный телефон. Мобильным субъектом 402 может быть мобильный телефон, мобильное приложение или мобильное устройство, посредством которого субъект-отправитель 102 может осуществлять связь с другими субъектами в системе аутентификации транзакции на основе жетона. Веб-субъектом 404 может быть персональный компьютер с веб-браузером, например, Internet Explorer of Microsoft, или другое устройство с возможностью подключения к Всемирной паутине, посредством которого субъект-отправитель 102 может осуществлять связь с другими субъектами в системе аутентификации транзакции на основе жетона. Кроме того, на фиг.4, CPN, выбранный в операции A2, допускает аутентификацию по каналу на основе мобильной связи.
[0076] Начиная с операции 5, эмитент 108 принимает сообщение, отправленное из сети 108 обработки платежей в операции 5, и анализирует содержание. Эмитент 108 может анализировать PRID в сообщении для определения, что мобильный канал аутентификации выбран. Эмитент 108 может использовать CPN/PAN для определения переменных мобильной аутентификации, например, номера телефона или номера SMS. Сообщение может анализироваться и приниматься модулем 218 инициирования аутентификации. Если эмитент 108 прежде не видел PRID, то в операции 6, эмитент отправляет в сеть 106 обработки платежей сообщение, содержащее извещение о том, что произойдет мобильная аутентификация. Эмитент 108 также может отправлять с сообщением PRID и ключ эмитента.
[0077] Сеть 106 обработки платежей принимает сообщение, отправленное эмитентом 108 в операции 26, и может анализировать содержание. Сеть 106 обработки платежей может анализировать PRID для аутентификации сообщения и идентификации потока аутентификации. Анализируя PRID, сеть 106 обработки платежей может идентифицировать торговца 104. В операции 27, сеть 106 обработки платежей отправляет торговцу 104 сообщение. Сообщение также может содержать ключ торговца, PRID и другие данные. В иллюстративном варианте осуществления сообщение является сообщением ответа инициирования аутентификации, отправленным модулем 218 инициирования аутентификации. Сообщение может указывать аутентификацию канала мобильной связи.
[0078] Торговец 104 принимает сообщение из сети 106 обработки платежей и может анализировать его содержимое. Например, торговец 104 может анализировать PRID для определения потока аутентификации и субъекта-отправителя 102. В операции 28, торговец 104 отправляет на веб-субъект 404 сообщение о том, что аутентификация произойдет на канале мобильной связи. Затем веб-субъект 404 может ожидать приема подтверждения успешной аутентификации.
[0079] В операции 29, эмитент 108 отправляет сообщение на мобильный субъект 402. Сообщение может отправляться через SMS, мобильную паутину, WiFi или другую сеть связи. Сообщение может быть адресовано мобильному приложению, которое поддерживает протокол аутентификации. Сообщение может извещать мобильный субъект 402 о том, что эмитент 108 готов к аутентификации. В операции 30, мобильный субъект 402 может отправлять эмитенту 108 сообщение для запрашивания аутентификация. Приняв сообщение, отправленное в операции 30, эмитент 108 может отправлять сообщение, содержащее CPN и запрос код-пароля в операции 31. Приняв сообщение, мобильный субъект 402 может в ответ предоставлять код-пароль в операции 32. Эмитент 108 принимает код-пароль и проверяет, что он совпадает со значением, хранящимся с профилем пользователя, связанным с субъектом-отправителем. В операции 33, эмитент 108 может отправлять на мобильный субъект 402 сообщение, описывающее, успешно ли прошла аутентификация.
[0080] В ходе операций 29-33, операции 34-37 выполняются и непрерывно циклически повторяются в течение заранее определенного промежутка времени, для проверки статуса аутентификации субъекта-отправителя 102/мобильного субъекта 402. До операции 34, торговец 104 ожидает аутентификации субъекта-отправителя 102 у эмитента 108 через мобильный субъект 402. В операции 34, торговец 104 отправляет в сеть 106 обработки платежей сообщение, запрашивающее статус аутентификации. Сообщение может содержать PRID и другие данные. В иллюстративном варианте осуществления, сообщение является сообщением запроса статуса аутентификации. Сеть 106 обработки платежей принимает сообщение, отправленное в операции 34, и может анализировать PRID для аутентификации сообщения и идентификации потока аутентификации. Сеть 106 обработки платежей может отправлять эмитенту сообщение, состоящее из PRID в операции 35, запрашивающее статус аутентификации. В иллюстративном варианте осуществления, сообщение является сообщением запроса статуса аутентификации, созданным модулем 220 статуса аутентификации.
[0081] Эмитент 108 может принимать сообщение, отправленное в операции 35, и анализировать его содержимое. PRID может анализироваться для аутентификации сообщения и идентификации потока аутентификации. Затем, в операции 36, эмитент 108 может отправлять в сеть 106 обработки платежей сообщение, указывающее статус аутентификации. Статус аутентификации может указывать, что аутентификация увенчалась успехом, не прошла, находится на стадии выполнения или находится на стадии ожидания ответа от субъекта-отправителя 102. Сообщение может содержать PRID. В иллюстративном варианте осуществления, сообщение является сообщением ответа статуса аутентификации. Торговец 104 может принимать сообщение, отправленное в операции 36, и анализировать содержимое. PRID может анализироваться для аутентификации сообщения и для идентификации потока аутентификации. Если торговец 104 определяет, что аутентификация прошла успешно, то в операциях 38 и 39, торговец 104 продолжает осуществлять традиционную транзакцию или денежный перевод и отправляет подтверждение аутентификации на веб-субъект 404. Если аутентификация завершилась неудачей, находится на стадии выполнения или находится на стадии ожидания ответа от мобильного субъекта 402, то операции 34-37 повторяются до истечения заранее определенного периода времени.
[0082] После того, как субъект-отправитель успешно аутентифицируется и завершает операции, указанные на фиг.3-4, субъект-отправитель может переходить к типичной платежной транзакции или к денежному переводу. В типичной транзакции покупки, субъект-отправитель приобретает у торговца товар или услугу с использованием портативного устройства потребителя, которое может быть выполнено в виде кредитной карты. Портативное устройство потребителя, принадлежащее потребителю, может взаимодействовать с устройством доступа, например терминалом POS (пункта продажи) у торговца. Например, субъект-отправитель может взять кредитную карту и провести ее через соответствующую прорезь в терминале POS. Альтернативно, терминал POS может представлять собой бесконтактное считывающее устройство, и портативное устройство потребителя может представлять собой бесконтактное устройство, например, бесконтактную карту.
[0083] Затем сообщение запроса авторизации пересылается приобретателю. После приема сообщения запроса авторизации, сообщение запроса авторизации отправляется в систему обработки платежей. Затем система обработки платежей пересылает сообщение запроса авторизации эмитенту портативного устройства потребителя.
[0084] Приняв сообщение запроса авторизации, эмитент отправляет сообщение ответа авторизации обратно в систему обработки платежей для указания, авторизована ли текущая транзакция. Затем система обработки транзакций пересылает сообщение ответа авторизации обратно приобретателю. Затем приобретатель отправляет сообщение ответа обратно торговцу.
[0085] После того, как торговец принимает сообщение ответа авторизации, устройство доступа у торговца может обеспечить сообщение ответа авторизации для потребителя. Сообщение ответа может отображаться терминалом POS или может распечатываться в чеке.
[0086] В конце дня система обработки транзакций может проводить нормальный процесс клиринга и расчета. Процесс клиринга это процесс обмена финансовыми деталями между приобретателем и эмитентом для облегчения проводки через счет потребителя и согласования расчетной позиции потребителя. Клиринг и расчет могут происходить одновременно.
[0087] Варианты осуществления изобретения не ограничиваются вышеописанными конкретными примерами.
[0088] В другом иллюстративном варианте осуществления, этапы аутентификации со стороны сети обработки платежей могут содержать отправку торговцу сообщения, содержащего первый ссылочный идентификатор платежа, прием от торговца второго ссылочного идентификатора платежа, платежного псевдонима потребителя и ключа торговца, определения, совпадает ли второй ссылочный идентификатор платежа с первым ссылочным идентификатором платежа, анализ платежного псевдонима потребителя для определения эмитента, передачу эмитенту сообщения, содержащего первый ссылочный идентификатор платежа, ключ торговца и платежный псевдоним потребителя, прием от эмитента адреса аутентификации ключа эмитента и третьего ссылочного идентификатора платежа, и определение, совпадает ли третий ссылочный идентификатор платежа с первым ссылочным идентификатором платежа.
[0089] В еще одном варианте осуществления, этапы аутентификации со стороны эмитента может содержать прием из сети обработки платежей сообщения, содержащего первый ссылочный идентификатор платежа, ключ торговца и платежный псевдоним потребителя, причем сеть обработки платежей отправляет торговцу сообщение, содержащее первый ссылочный идентификатор платежа, принимает от торговца второй ссылочный идентификатор платежа, платежный псевдоним потребителя и ключ торговца, и определяет, совпадает ли второй ссылочный идентификатор платежа с первым ссылочным идентификатором платежа, анализирует платежный псевдоним потребителя для определения эмитента, и отправляет адрес аутентификации, ключ эмитента и третий ссылочный идентификатор платежа в сеть обработки платежей, причем сеть обработки платежей определяет, совпадает ли третий ссылочный идентификатор платежа с первым ссылочным идентификатором платежа.
[0090] На фиг.5 показана схема компьютерного устройства, согласно иллюстративному варианту осуществления. Различные участники и элементы в ранее описанных схемах системы (например, торговец, эмитент, сервер управления доступом, сторонний аутентификатор, сеть обработки платежей, и т.д. на фиг.1, 2, 3, 4) могут использовать любое подходящее количество подсистем в компьютерном устройстве для облегчения описанных здесь функций. Примеры таких подсистем или компонентов показаны на фиг.5. Подсистемы, показанные на фиг.5, соединены друг с другом системной шиной 775. Показаны дополнительные подсистемы, например, принтер 774, клавиатура 778, жесткий диск 779 (или другое запоминающее устройство, содержащее машиночитаемый носитель), монитор 776, подключенный к адаптеру 782 дисплея, и пр. Периферийные устройства и устройства ввода/вывода (I/O) подключены к контроллеру 771 I/O, который может быть подключен к компьютерной системе любыми средствами, известными в технике, например, через последовательный порт 777. Например, последовательный порт 777 или внешний интерфейс 781 можно использовать для подключения компьютерного устройства к глобальной сети, например интернету, устройству ввода типа мышь или сканеру. Взаимосоединение через системную шину позволяет центральному процессору 773 осуществлять связь с каждой подсистемой и управлять выполнением инструкций из системной памяти 772 или жесткого диска 779, а также обеспечивает обмен информацией между подсистемами. Системная память 772 и/или жесткий диск 779 может воплощать машиночитаемый носитель.
[0091] Программные компоненты или функции, описанные в этом приложении можно реализовать в виде программного кода, выполняемого одним или более процессорами с использованием любого подходящего компьютерного языка, например, Java, C++ или Perl, с использованием, например, традиционных или объектно-ориентированных методов. Программный код может храниться в виде последовательности инструкций или команд на машиночитаемом носителе, например, оперативной памяти (ОЗУ), постоянной памяти (ПЗУ), магнитном носителе, например, жестком диске или флоппи-диске, или оптическом носителе, например, CD-ROM. Любой такой машиночитаемый носитель также может находиться на или в едином вычислительном устройстве и может присутствовать на или в разных вычислительных устройствах в системе или сети.
[0092] Настоящее изобретение можно реализовать в виде логики управления программными, аппаратными или комбинированными средствами. Логика управления может храниться в среде хранения информации в виде множества инструкций, предназначенных для управления устройством обработки информации для осуществления набора этапов, раскрытых в вариантах осуществления настоящего изобретения. На основании обеспеченных здесь раскрытия и принципов, специалист в данной области техники может предложить пути и/или способы реализации настоящего изобретения.
[0093] В вариантах осуществления, любые описанные здесь субъекты можно реализовать посредством компьютера, который осуществляет любые или все раскрытые функции и этапы.
[0094] Любое упоминание элемента или этапа в единственном числе предусматривает "один или более", если прямо не указано обратное.
[0095] Вышеприведенное описание является иллюстративным и не предусматривает никаких ограничений. Специалисты в данной области техники, обратившись к раскрытию, могут предложить многочисленные вариации изобретения. Поэтому объем изобретения следует определять не со ссылкой на вышеприведенное описание, но следует определять со ссылкой на рассматриваемую формулу изобретения совместно с его полным объемом или эквивалентами.
[0096] Определенные варианты осуществления описаны здесь как включающие в себя логику или ряд компонентов, модулей или механизмов. Модули могут составлять либо программные модули (например, код, воплощенный на машиночитаемом носителе или в сигнале передачи), либо аппаратные модули. Аппаратный модуль является вещественным блоком, способным осуществлять определенные операции, и может быть сконфигурирован или организован определенным образом. В иллюстративных вариантах осуществления, одна или более компьютерных систем (например, автономных, клиентских или серверных компьютерных систем) или один или более аппаратных модулей компьютерной системы (например, процессор или группа процессоров) могут быть сконфигурированы программным обеспечением (например, приложением или участком приложения) как аппаратный модуль, который действует для осуществления определенных описанных здесь операций.
[0097] в различных вариантах осуществления, аппаратный модуль можно реализовать механическими или электронными средствами. Например, аппаратный модуль может содержать особую схему или логику, которая сконфигурирована на постоянной основе (например, в качестве процессора особого назначения, например, вентильную матрицу, программируемую пользователем (FPGA), или специализированную интегральную схему (ASIC)) для осуществления определенных операций. Аппаратный модуль также может содержать программируемую логику или схему (например, в рамках процессора общего назначения или другого программируемого процессора), которая временно конфигурируется программным обеспечением для осуществления определенных операций. Очевидно, что выбор механической реализации аппаратного модуля в специализированных схемах постоянной конфигурации или в схемах временной конфигурации (например, конфигурируемого программным обеспечением) может определяться соображениями стоимости и времени.
[0098] Соответственно, термин "аппаратный модуль" следует понимать в смысле, охватывающем вещественный субъект, то есть субъект, который сформирован физически, сконфигурированный на постоянной основе (например, аппаратно) или временно конфигурируемый (например, программно) для эксплуатации определенным образом и/или для осуществления определенных описанных здесь операций. Рассматривая варианты осуществления, в которых аппаратные модули конфигурируются на временной основе (например, программируются), каждый из аппаратных модулей не обязательно конфигурировать или настраивать в любой момент времени. Например, когда аппаратные модули содержат процессор общего назначения, сконфигурированный с использованием программного обеспечения, процессор общего назначения может конфигурироваться как соответствующие различные аппаратные модули в разные моменты времени. Программное обеспечение может, соответственно, конфигурировать процессор, например, для образования конкретного аппаратного модуля в один момент времени и для образования другого аппаратного модуля в другой момент времени.
[0099] Аппаратные модули могут предоставлять информацию на другие аппаратные модули и принимать информацию от них. Соответственно, описанные аппаратные модули можно считать коммуникативно связанными. В случае существования одновременно нескольких таких аппаратных модулей, связь можно обеспечивать путем передачи сигналов (например, по соответствующим цепям и шинам), которые соединяют аппаратные модули. В вариантах осуществления, в которых множественные аппаратные модули конфигурируются или настраиваются в разные моменты времени, связь между такими аппаратными модулями можно обеспечивать, например, путем сохранения и извлечения информации в структурах памяти, к которым имеют доступ множественные аппаратные модули. Например, один аппаратный модуль может осуществлять операцию, и сохранять выход этой операции в запоминающем устройстве, с которым он коммуникативно связан. Затем дополнительный аппаратный модуль может, в более поздний момент времени, обращаться к запоминающему устройству для извлечения и обработки сохраненного выхода. Аппаратные модули также могут инициировать связь с устройствами ввода и вывода и могут оперировать с ресурсом (например, информационным массивом).
[0100] Различные операции описанных здесь иллюстративных способов могут осуществляться, по меньшей мере, частично, одним или более процессорами, которые временно конфигурируются (например, программными средствами) или сконфигурированы на постоянной основе для осуществления соответствующих операций. Такие процессоры, конфигурируемые на временной или постоянной основе, могут образовывать модули, реализованные на процессоре, которые действуют для осуществления одной или более операций или функций. Упомянутые здесь модули могут, в некоторых иллюстративных вариантах осуществления, содержать модули, реализованные на процессоре.
[0101] Аналогично, описанные здесь способы могут быть, по меньшей мере, частично реализованы с помощью процессора. Например, по меньшей мере, некоторые из операций способа могут осуществляться одним из процессоров или модулей, реализованных на процессоре. Производительность определенных операций может распределяться между одним или более процессорами, не только располагающимися в единой машине, но и установленными на нескольких машинах. В некоторых иллюстративных вариантах осуществления, процессор или процессоры могут располагаться в одном местоположении (например, в домашнем окружении, офисном окружении или как серверная ферма), тогда как в других вариантах осуществления процессоры могут распределяться по нескольким местоположениям.
[0102] Один или более процессоров также могут действовать для поддержки производительности соответствующих операций в среде "облачных вычислений" или в качестве "программного обеспечения как услуги" (SaaS). Например, по меньшей мере, некоторые из операций могут осуществляться группой компьютеров (в качестве примеров машин, включающих в себя процессоры), причем эти операции доступны через сеть (например, интернет) и через один или более пригодных интерфейсов (например, интерфейсов прикладного программирования (API)).
[0103] Варианты осуществления системы аутентификации транзакции на основе жетона могут обеспечивать несколько преимуществ над существующими системами. Система аутентификации транзакции на основе жетона позволяет сети обработки платежей, эмитенту и торговцу аутентифицировать сообщения и связывать сообщение с потоком аутентификации. Торговец, эмитент и сеть обработки платежей также могут одновременно обрабатывать множественные транзакции, потенциально, друг с другом, и использование PRID, ключа торговца и ключи эмитента позволяет субъектам в системе аутентификации транзакции на основе жетона сопоставлять сообщения с потоками аутентификации. Использование различных ключей и PRID снижает вероятность атак инжекции, когда злонамеренные лица могут выдавать себя за действительный субъект для сбора существенных данных, перехвата транзакции, или иного нарушения транзакции или компрометации защиты данных.

Claims (20)

1. Способ аутентификации транзакции на основе жетона, содержащий этапы, на которых:
отправляют участнику сообщение, содержащее первый ссылочный идентификатор платежа,
принимают от участника второй ссылочный идентификатор платежа и ключ торговца,
определяют, совпадает ли второй ссылочный идентификатор платежа с первым ссылочным идентификатором платежа, и определяют авторизующего субъекта,
передают авторизующему субъекту сообщение, содержащее первый ссылочный идентификатор платежа и ключ торговца,
принимают от авторизующего субъекта адрес аутентификации, ключ эмитента и третий ссылочный идентификатор платежа и
определяют, совпадает ли третий ссылочный идентификатор платежа с первым ссылочным идентификатором платежа.
2. Способ по п. 1, дополнительно содержащий этап, на котором отправляют участнику адрес аутентификации, ключ эмитента, ключ торговца и первый ссылочный идентификатор платежа, причем участник отправляет адрес аутентификации, ключ эмитента, ключ торговца и первый ссылочный идентификатор платежа субъекту-отправителю и перенаправляет субъекта-отправителя по адресу аутентификации, причем субъект-отправитель аутентифицируется у авторизующего субъекта, предоставляя ключ эмитента и код-пароль, при этом авторизующий субъект определяет, совпадает ли ключ эмитента, принятый от отправляющего субъекта, с ключом эмитента, отправленным авторизующим субъектом, и после перенаправления отправляющего субъекта к участнику с первым ссылочным идентификатором платежа субъект-отправитель аутентифицируется у участника, предоставляя ключ торговца, и участник определяет, совпадает ли ключ торговца, принятый от субъекта-отправителя, с ключом торговца, отправленным участником.
3. Способ по п. 2, дополнительно содержащий этапы, на которых
принимают от участника сообщение, содержащее первый ссылочный идентификатор платежа,
опрашивают авторизующего субъекта для определения того, аутентифицирован ли субъект-отправитель у авторизующего субъекта, и
сообщают участнику, аутентифицирован ли субъект-отправитель у авторизующего субъекта.
4. Способ по п. 1, в котором дополнительно принимают от участника платежный псевдоним покупателя, который анализируется для определения авторизующего субъекта.
5. Способ по п. 1, в котором участником является торговец и авторизующим субъектом является эмитент.
6. Способ по п. 1, в котором авторизующий субъект осуществляет связь через стороннего аутентификатора.
7. Способ по п. 1, дополнительно содержащий этапы, на которых принимают от участника альтернативное имя для идентификации потребителя и отправляют участнику множество платежных псевдонимов потребителя, связанных с альтернативным именем для идентификации потребителя.
8. Способ по п. 7, в котором участник принимает от субъекта-отправителя альтернативное имя для идентификации потребителя.
9. Способ по п. 7, в котором участник предоставляет субъекту-отправителю множество платежных псевдонимов потребителя и платежный псевдоним потребителя, принятый от участника, является одним из множества платежных псевдонимов потребителя, который выбран субъектом-отправителем.
10. Способ по п. 1, в котором платежный псевдоним потребителя анализируется для получения основного номера счета.
11. Способ по п. 10, в котором основной номер счета анализируется для определения авторизующего субъекта.
12. Способ аутентификации транзакции на основе жетона, содержащий этапы, на которых
принимают ключ торговца от участника и ключ эмитента от авторизующего субъекта и генерируют ссылочный идентификатор платежа, и
отправляют участнику сообщение, содержащее ключ торговца, ключ эмитента и ссылочный идентификатор платежа, при этом участник отправляет ключ торговца, ключ эмитента и ссылочный идентификатор платежа субъекту-отправителю и перенаправляет субъекта-отправителя к авторизующему субъекту, где субъект-отправитель аутентифицируется у авторизующего субъекта, предоставляя ключ эмитента, после чего авторизующий субъект перенаправляет субъекта-отправителя к участнику, где субъект-отправитель аутентифицируется у участника, предоставляя ключ торговца.
13. Способ по п. 10, в котором субъект-отправитель также предоставляет ссылочный идентификатор платежа для аутентификации у авторизующего субъекта.
14. Способ по п. 12, в котором субъект-отправитель также предоставляет ссылочный идентификатор платежа для аутентификации у участника.
15. Способ по п. 12, в котором субъект-отправитель также предоставляет авторизующему субъекту код-пароль.
16. Способ по п. 12, в котором авторизующий субъект также предоставляет адрес аутентификации эмитента, который отправляется участнику и указывает, куда участник перенаправляет субъекта-отправителя.
17. Система для аутентификации транзакции на основе жетона, содержащая:
процессор и
машиночитаемый невременный носитель, подключенный к процессору, причем машиночитаемый носитель содержит код, исполняемый процессором для реализации способа, содержащего
отправку участнику сообщения, содержащего первый ссылочный идентификатор платежа,
прием от участника второго ссылочного идентификатора платежа и ключа торговца,
определение того, совпадает ли второй ссылочный идентификатор платежа с первым ссылочным идентификатором платежа, и определение авторизующего субъекта,
передачу авторизующему субъекту сообщения, содержащего первый ссылочный идентификатор платежа и ключ торговца,
прием от авторизующего субъекта адреса аутентификации, ключа эмитента и третьего ссылочного идентификатора платежа и
определение того, совпадает ли третий ссылочный идентификатор платежа с первым ссылочным идентификатором платежа.
18. Система по п. 17, дополнительно реализующая операции отправки участнику адреса аутентификации, ключа эмитента, ключа торговца и первого ссылочного идентификатора платежа, причем участник отправляет субъекту-отправителю адрес аутентификации, ключ эмитента, ключ торговца и первый ссылочный идентификатор платежа и перенаправляет субъекта-отправителя по адресу аутентификации, причем субъект-отправитель аутентифицируется у авторизующего субъекта, предоставляя ключ эмитента и код-пароль, при этом авторизующий субъект определяет, совпадает ли ключ эмитента, принятый от субъекта-отправителя, с ключом эмитента, отправленным авторизующим субъектом, и после перенаправления субъекта-отправителя к участнику с первым ссылочным идентификатором платежа субъект-отправитель аутентифицируется у участника, предоставляя ключ торговца, и участник определяет, совпадает ли ключ торговца, принятый от субъекта-отправителя, с ключом торговца, отправленным участником.
19. Система по п. 17, дополнительно реализующая операции
приема от участника сообщения, содержащего первый ссылочный идентификатор платежа,
опрашивания авторизующего субъекта для определения того, аутентифицирован ли субъект-отправитель у авторизующего субъекта, и
сообщения участнику, аутентифицирован ли субъект-отправитель у авторизующего субъекта.
20. Система по п. 17, дополнительно реализующая
прием от участника альтернативного имени для идентификации потребителя и
отправку участнику множества платежных псевдонимов потребителя, связанных с альтернативным именем для идентификации потребителя.
RU2012135494/08A 2010-01-19 2011-01-19 Аутентификация транзакции на основе жетона RU2565368C2 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US29638510P 2010-01-19 2010-01-19
US61/296,385 2010-01-19
PCT/US2011/021737 WO2011091053A2 (en) 2010-01-19 2011-01-19 Token based transaction authentication

Publications (2)

Publication Number Publication Date
RU2012135494A RU2012135494A (ru) 2014-02-27
RU2565368C2 true RU2565368C2 (ru) 2015-10-20

Family

ID=44278246

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2012135494/08A RU2565368C2 (ru) 2010-01-19 2011-01-19 Аутентификация транзакции на основе жетона

Country Status (8)

Country Link
US (3) US8346666B2 (ru)
EP (2) EP3404601A1 (ru)
CN (1) CN102754116B (ru)
AU (1) AU2011207551C1 (ru)
BR (1) BR112012017880A2 (ru)
CA (1) CA2787060C (ru)
RU (1) RU2565368C2 (ru)
WO (1) WO2011091053A2 (ru)

Families Citing this family (177)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140019352A1 (en) 2011-02-22 2014-01-16 Visa International Service Association Multi-purpose virtual card transaction apparatuses, methods and systems
US8016185B2 (en) * 2004-07-06 2011-09-13 Visa International Service Association Money transfer service with authentication
US8762263B2 (en) 2005-09-06 2014-06-24 Visa U.S.A. Inc. System and method for secured account numbers in proximity devices
KR101540417B1 (ko) * 2007-04-17 2015-07-29 비자 유에스에이 인코포레이티드 트랜잭션에 대한 당사자 인증 방법 및 시스템
US7739169B2 (en) 2007-06-25 2010-06-15 Visa U.S.A. Inc. Restricting access to compromised account information
US7937324B2 (en) 2007-09-13 2011-05-03 Visa U.S.A. Inc. Account permanence
US8219489B2 (en) 2008-07-29 2012-07-10 Visa U.S.A. Inc. Transaction processing using a global unique identifier
US9715681B2 (en) 2009-04-28 2017-07-25 Visa International Service Association Verification of portable consumer devices
US9038886B2 (en) 2009-05-15 2015-05-26 Visa International Service Association Verification of portable consumer devices
US8893967B2 (en) 2009-05-15 2014-11-25 Visa International Service Association Secure Communication of payment information to merchants using a verification token
US9105027B2 (en) 2009-05-15 2015-08-11 Visa International Service Association Verification of portable consumer device for secure services
US10846683B2 (en) 2009-05-15 2020-11-24 Visa International Service Association Integration of verification tokens with mobile communication devices
US8534564B2 (en) 2009-05-15 2013-09-17 Ayman Hammad Integration of verification tokens with mobile communication devices
US10140598B2 (en) 2009-05-20 2018-11-27 Visa International Service Association Device including encrypted data for expiration date and verification value creation
AU2010289473B2 (en) * 2009-09-02 2014-12-18 Visa International Service Association Portable consumer device with funds transfer processing
US10255591B2 (en) * 2009-12-18 2019-04-09 Visa International Service Association Payment channel returning limited use proxy dynamic value
CN102713922B (zh) 2010-01-12 2015-11-25 维萨国际服务协会 用于对验证令牌的任何时候确认的方法
CA2787060C (en) * 2010-01-19 2017-07-25 Visa International Service Association Token based transaction authentication
US9245267B2 (en) 2010-03-03 2016-01-26 Visa International Service Association Portable account number for consumer payment account
US9342832B2 (en) 2010-08-12 2016-05-17 Visa International Service Association Securing external systems with account token substitution
US20120136796A1 (en) 2010-09-21 2012-05-31 Ayman Hammad Device Enrollment System and Method
CN103765453B (zh) 2011-02-16 2018-08-14 维萨国际服务协会 快拍移动支付装置,方法和系统
US10586227B2 (en) 2011-02-16 2020-03-10 Visa International Service Association Snap mobile payment apparatuses, methods and systems
EP2678812A4 (en) 2011-02-22 2015-05-20 Visa Int Service Ass APPARATUSES, METHODS AND SYSTEMS FOR UNIVERSAL ELECTRONIC PAYMENT
EP2681701A4 (en) 2011-03-04 2014-08-20 Visa Int Service Ass INTEGRATION OF PAYMENT OPTIONS IN SAFE ITEMS OF COMPUTERS
WO2012142045A2 (en) 2011-04-11 2012-10-18 Visa International Service Association Multiple tokenization for authentication
US8544735B2 (en) * 2011-05-23 2013-10-01 Mastercard International Incorporated Combicard transaction method and system having an application parameter update mechanism
AU2012278963B2 (en) 2011-07-05 2017-02-23 Visa International Service Association Electronic wallet checkout platform apparatuses, methods and systems
US9582598B2 (en) 2011-07-05 2017-02-28 Visa International Service Association Hybrid applications utilizing distributed models and views apparatuses, methods and systems
US9355393B2 (en) 2011-08-18 2016-05-31 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
WO2013019567A2 (en) 2011-07-29 2013-02-07 Visa International Service Association Passing payment tokens through an hop/sop
US10242358B2 (en) 2011-08-18 2019-03-26 Visa International Service Association Remote decoupled application persistent state apparatuses, methods and systems
US9710807B2 (en) 2011-08-18 2017-07-18 Visa International Service Association Third-party value added wallet features and interfaces apparatuses, methods and systems
US10825001B2 (en) 2011-08-18 2020-11-03 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
US10223730B2 (en) 2011-09-23 2019-03-05 Visa International Service Association E-wallet store injection search apparatuses, methods and systems
KR20130082948A (ko) * 2011-12-23 2013-07-22 주식회사 케이티 지불 대행 시스템, 사용자 단말 및 마켓 서버
US10223710B2 (en) 2013-01-04 2019-03-05 Visa International Service Association Wearable intelligent vision device apparatuses, methods and systems
WO2013103991A1 (en) 2012-01-05 2013-07-11 Visa International Service Association Data protection with translation
US9830595B2 (en) 2012-01-26 2017-11-28 Visa International Service Association System and method of providing tokenization as a service
US9325696B1 (en) * 2012-01-31 2016-04-26 Google Inc. System and method for authenticating to a participating website using locally stored credentials
AU2013214801B2 (en) 2012-02-02 2018-06-21 Visa International Service Association Multi-source, multi-dimensional, cross-entity, multimedia database platform apparatuses, methods and systems
US10282724B2 (en) 2012-03-06 2019-05-07 Visa International Service Association Security system incorporating mobile device
US8489507B1 (en) 2012-03-28 2013-07-16 Ebay Inc. Alternative payment method for online transactions using interactive voice response
US20130297501A1 (en) 2012-05-04 2013-11-07 Justin Monk System and method for local data conversion
US9154470B2 (en) * 2012-05-25 2015-10-06 Canon U.S.A., Inc. System and method for processing transactions
US9524501B2 (en) 2012-06-06 2016-12-20 Visa International Service Association Method and system for correlating diverse transaction data
WO2014008403A1 (en) 2012-07-03 2014-01-09 Visa International Service Association Data protection hub
US9256871B2 (en) 2012-07-26 2016-02-09 Visa U.S.A. Inc. Configurable payment tokens
US9665722B2 (en) 2012-08-10 2017-05-30 Visa International Service Association Privacy firewall
AU2013315510B2 (en) 2012-09-11 2019-08-22 Visa International Service Association Cloud-based Virtual Wallet NFC Apparatuses, methods and systems
WO2014066559A1 (en) 2012-10-23 2014-05-01 Visa International Service Association Transaction initiation determination system utilizing transaction data elements
US9911118B2 (en) 2012-11-21 2018-03-06 Visa International Service Association Device pairing via trusted intermediary
WO2014087381A1 (en) 2012-12-07 2014-06-12 Visa International Service Association A token generating component
US8972296B2 (en) * 2012-12-31 2015-03-03 Ebay Inc. Dongle facilitated wireless consumer payments
US10740731B2 (en) 2013-01-02 2020-08-11 Visa International Service Association Third party settlement
US9741051B2 (en) 2013-01-02 2017-08-22 Visa International Service Association Tokenization and third-party interaction
DE102013000967B4 (de) * 2013-01-22 2016-01-07 Ngoc-Khanh Le Verfahren zur Autorisierung einer elektronischen Transaktion
BR112016016822A2 (pt) * 2013-01-30 2019-09-24 Paypal Inc métodos para operar um dispositivo e para conduzir uma transação, meio legível por computador não transitório, e, sistema para conduzir uma transação
US20160092874A1 (en) * 2013-04-04 2016-03-31 Visa International Service Association Method and system for conducting pre-authorized financial transactions
US11055710B2 (en) 2013-05-02 2021-07-06 Visa International Service Association Systems and methods for verifying and processing transactions using virtual currency
BR112015028628A2 (pt) 2013-05-15 2017-07-25 Visa Int Service Ass método, e, sistema
US20140365363A1 (en) * 2013-06-07 2014-12-11 Prairie Cloudware, Inc Secure integrative vault of consumer payment instruments for use in payment processing system and method
US10878422B2 (en) * 2013-06-17 2020-12-29 Visa International Service Association System and method using merchant token
EP2824628A1 (en) * 2013-07-10 2015-01-14 Vodafone Holding GmbH Direct debit procedure
SG10201800629WA (en) 2013-07-24 2018-02-27 Visa Int Service Ass Systems and methods for communicating risk using token assurance data
AU2014294613B2 (en) 2013-07-26 2017-03-16 Visa International Service Association Provisioning payment credentials to a consumer
CN105612543B (zh) 2013-08-08 2022-05-27 维萨国际服务协会 用于为移动设备供应支付凭证的方法和系统
US10496986B2 (en) 2013-08-08 2019-12-03 Visa International Service Association Multi-network tokenization processing
US10719829B2 (en) * 2013-09-09 2020-07-21 Touchtunes Music Corporation Techniques for processing pin-inclusive transactions in connection with an electronic device
EP3078156A4 (en) 2013-10-11 2017-07-12 Visa International Service Association Network token system
US9978094B2 (en) 2013-10-11 2018-05-22 Visa International Service Association Tokenization revocation list
US10515358B2 (en) 2013-10-18 2019-12-24 Visa International Service Association Contextual transaction token methods and systems
US10489779B2 (en) 2013-10-21 2019-11-26 Visa International Service Association Multi-network token bin routing with defined verification parameters
US10366387B2 (en) 2013-10-29 2019-07-30 Visa International Service Association Digital wallet system and method
CN103580967A (zh) * 2013-11-08 2014-02-12 广东广联电子科技有限公司 应用于数字家庭网络的令牌传递方法
US20150134518A1 (en) * 2013-11-14 2015-05-14 Google Inc. Pre-authorized online checkout
US11823190B2 (en) 2013-12-09 2023-11-21 Mastercard International Incorporated Systems, apparatus and methods for improved authentication
BR112016014106A2 (pt) 2013-12-19 2017-08-08 Visa Int Service Ass Método para intensificar a segurança de um dispositivo de comunicação, e, dispositivo de comunicação
US9922322B2 (en) 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
US10305893B2 (en) 2013-12-27 2019-05-28 Trapezoid, Inc. System and method for hardware-based trust control management
US9258331B2 (en) * 2013-12-27 2016-02-09 Trapezoid, Inc. System and method for hardware-based trust control management
US10433128B2 (en) 2014-01-07 2019-10-01 Visa International Service Association Methods and systems for provisioning multiple devices
US9846878B2 (en) 2014-01-14 2017-12-19 Visa International Service Association Payment account identifier system
US9286450B2 (en) 2014-02-07 2016-03-15 Bank Of America Corporation Self-selected user access based on specific authentication types
US9647999B2 (en) 2014-02-07 2017-05-09 Bank Of America Corporation Authentication level of function bucket based on circumstances
US9223951B2 (en) 2014-02-07 2015-12-29 Bank Of America Corporation User authentication based on other applications
US9208301B2 (en) 2014-02-07 2015-12-08 Bank Of America Corporation Determining user authentication requirements based on the current location of the user in comparison to the users's normal boundary of location
US9965606B2 (en) 2014-02-07 2018-05-08 Bank Of America Corporation Determining user authentication based on user/device interaction
US10002352B2 (en) 2014-03-04 2018-06-19 Bank Of America Corporation Digital wallet exposure reduction
US9424572B2 (en) 2014-03-04 2016-08-23 Bank Of America Corporation Online banking digital wallet management
US9600817B2 (en) 2014-03-04 2017-03-21 Bank Of America Corporation Foreign exchange token
US9721248B2 (en) 2014-03-04 2017-08-01 Bank Of America Corporation ATM token cash withdrawal
US9600844B2 (en) 2014-03-04 2017-03-21 Bank Of America Corporation Foreign cross-issued token
US9830597B2 (en) 2014-03-04 2017-11-28 Bank Of America Corporation Formation and funding of a shared token
US9721268B2 (en) 2014-03-04 2017-08-01 Bank Of America Corporation Providing offers associated with payment credentials authenticated in a specific digital wallet
US9406065B2 (en) 2014-03-04 2016-08-02 Bank Of America Corporation Customer token preferences interface
US10026087B2 (en) 2014-04-08 2018-07-17 Visa International Service Association Data passed in an interaction
US9942043B2 (en) 2014-04-23 2018-04-10 Visa International Service Association Token security on a communication device
CA2946150A1 (en) 2014-05-01 2015-11-05 Visa International Service Association Data verification using access device
CN111062720B (zh) 2014-05-05 2023-11-07 维萨国际服务协会 用于令牌域控制的系统和方法
AU2015264124B2 (en) 2014-05-21 2019-05-09 Visa International Service Association Offline authentication
US11023890B2 (en) 2014-06-05 2021-06-01 Visa International Service Association Identification and verification for provisioning mobile application
US20160012423A1 (en) * 2014-07-11 2016-01-14 Google Inc. Hands-free transactions with voice recognition
US9780953B2 (en) 2014-07-23 2017-10-03 Visa International Service Association Systems and methods for secure detokenization
US10484345B2 (en) 2014-07-31 2019-11-19 Visa International Service Association System and method for identity verification across mobile applications
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
US10140615B2 (en) 2014-09-22 2018-11-27 Visa International Service Association Secure mobile device credential provisioning using risk decision non-overrides
ES2732564T3 (es) 2014-09-26 2019-11-25 Visa Int Service Ass Sistema y procedimientos de aprovisionamiento de datos cifrados de servidor remoto
US11257074B2 (en) 2014-09-29 2022-02-22 Visa International Service Association Transaction risk based token
US10015147B2 (en) 2014-10-22 2018-07-03 Visa International Service Association Token enrollment system and method
GB201419016D0 (en) 2014-10-24 2014-12-10 Visa Europe Ltd Transaction Messaging
AU2015353458A1 (en) 2014-11-26 2017-04-20 Visa International Service Association Tokenization request via access device
US10257185B2 (en) 2014-12-12 2019-04-09 Visa International Service Association Automated access data provisioning
EP3231157B1 (en) 2014-12-12 2020-05-20 Visa International Service Association Provisioning platform for machine-to-machine devices
US10096009B2 (en) 2015-01-20 2018-10-09 Visa International Service Association Secure payment processing using authorization request
US11250391B2 (en) 2015-01-30 2022-02-15 Visa International Service Association Token check offline
CN107408244B (zh) * 2015-03-06 2021-12-31 万事达卡国际股份有限公司 安全移动远程支付
US10164996B2 (en) 2015-03-12 2018-12-25 Visa International Service Association Methods and systems for providing a low value token buffer
SG11201706576TA (en) 2015-04-10 2017-09-28 Visa Int Service Ass Browser integration with cryptogram
US9998978B2 (en) 2015-04-16 2018-06-12 Visa International Service Association Systems and methods for processing dormant virtual access devices
US10552834B2 (en) 2015-04-30 2020-02-04 Visa International Service Association Tokenization capable authentication framework
US10013714B2 (en) 2015-09-11 2018-07-03 Bank Of America Corporation System for simulation and implementation of dynamic state-dependent resource reconfiguration
US10127551B2 (en) 2015-09-11 2018-11-13 Bank Of America Corporation System for modeling and implementing event-responsive resource allocation structures
US10249002B2 (en) 2015-09-11 2019-04-02 Bank Of America Corporation System for dynamic visualization of individualized consumption across shared resource allocation structure
US10607215B2 (en) 2015-09-30 2020-03-31 Bank Of America Corporation Account tokenization for virtual currency resources
US10453059B2 (en) 2015-09-30 2019-10-22 Bank Of America Corporation Non-intrusive geo-location determination associated with transaction authorization
SG10202007121XA (en) 2015-10-15 2020-09-29 Visa Int Service Ass Instant token issuance system
US11010782B2 (en) * 2015-10-16 2021-05-18 International Business Machines Corporation Payment for a service utilizing information
EP3156957A1 (en) * 2015-10-16 2017-04-19 Mastercard International Incorporated System and method of enabling asset leasing on a token enabled payment card
US9729536B2 (en) 2015-10-30 2017-08-08 Bank Of America Corporation Tiered identification federated authentication network system
EP3384630B1 (en) 2015-12-04 2021-08-18 Visa International Service Association Unique code for token verification
US9749308B2 (en) 2016-01-04 2017-08-29 Bank Of America Corporation System for assessing network authentication requirements based on situational instance
US10003686B2 (en) 2016-01-04 2018-06-19 Bank Of America Corporation System for remotely controlling access to a mobile device
US10002248B2 (en) 2016-01-04 2018-06-19 Bank Of America Corporation Mobile device data security system
US9723485B2 (en) 2016-01-04 2017-08-01 Bank Of America Corporation System for authorizing access based on authentication via separate channel
US9912700B2 (en) 2016-01-04 2018-03-06 Bank Of America Corporation System for escalating security protocol requirements
WO2017120605A1 (en) 2016-01-07 2017-07-13 Visa International Service Association Systems and methods for device push provisioning
KR102553318B1 (ko) * 2016-01-19 2023-07-10 삼성전자주식회사 결제를 수행하는 전자 장치 및 방법
CA3008688A1 (en) 2016-02-01 2017-08-10 Visa International Service Association Systems and methods for code display and use
CN105761076A (zh) * 2016-02-06 2016-07-13 优住(北京)科技股份公司 一种基于无线标识的支付系统及无线标识设备
US11501288B2 (en) 2016-02-09 2022-11-15 Visa International Service Association Resource provider account token provisioning and processing
US10373199B2 (en) * 2016-02-11 2019-08-06 Visa International Service Association Payment device enrollment in linked offers
US20170272547A1 (en) * 2016-03-18 2017-09-21 Interactive Intelligence Group, Inc. System and method for configuration and interchanging of business functionality implementations
US10313321B2 (en) 2016-04-07 2019-06-04 Visa International Service Association Tokenization of co-network accounts
US10643203B2 (en) 2016-04-12 2020-05-05 Digicash Pty Ltd. Secure transaction controller for value token exchange systems
US11386421B2 (en) 2016-04-19 2022-07-12 Visa International Service Association Systems and methods for performing push transactions
US10460367B2 (en) 2016-04-29 2019-10-29 Bank Of America Corporation System for user authentication based on linking a randomly generated number to the user and a physical item
US11250424B2 (en) 2016-05-19 2022-02-15 Visa International Service Association Systems and methods for creating subtokens using primary tokens
BR112018072903A2 (pt) 2016-06-03 2019-02-19 Visa International Service Association método, e, dispositivos de comunicação e conectado.
US11068899B2 (en) 2016-06-17 2021-07-20 Visa International Service Association Token aggregation for multi-party transactions
US10268635B2 (en) 2016-06-17 2019-04-23 Bank Of America Corporation System for data rotation through tokenization
CA3021357A1 (en) 2016-06-24 2017-12-28 Visa International Service Association Unique token authentication cryptogram
SG10202110839VA (en) 2016-07-11 2021-11-29 Visa Int Service Ass Encryption key exchange process using access device
WO2018017068A1 (en) 2016-07-19 2018-01-25 Visa International Service Association Method of distributing tokens and managing token relationships
GB201613882D0 (en) 2016-08-12 2016-09-28 Mastercard International Inc Digital secure remote payment(DSRP) Enhancements when transacting with an authenticated merchant
US10509779B2 (en) 2016-09-14 2019-12-17 Visa International Service Association Self-cleaning token vault
CN117009946A (zh) 2016-11-28 2023-11-07 维萨国际服务协会 供应到应用程序的访问标识符
US20180232728A1 (en) * 2017-02-14 2018-08-16 Its, Inc. Payment tokenization using encryption
US10915899B2 (en) 2017-03-17 2021-02-09 Visa International Service Association Replacing token on a multi-token user device
US10902418B2 (en) 2017-05-02 2021-01-26 Visa International Service Association System and method using interaction token
US11494765B2 (en) 2017-05-11 2022-11-08 Visa International Service Association Secure remote transaction system using mobile devices
US10511692B2 (en) 2017-06-22 2019-12-17 Bank Of America Corporation Data transmission to a networked resource based on contextual information
US10313480B2 (en) 2017-06-22 2019-06-04 Bank Of America Corporation Data transmission between networked resources
US10524165B2 (en) 2017-06-22 2019-12-31 Bank Of America Corporation Dynamic utilization of alternative resources based on token association
US10491389B2 (en) 2017-07-14 2019-11-26 Visa International Service Association Token provisioning utilizing a secure authentication system
CN111819555A (zh) 2018-03-07 2020-10-23 维萨国际服务协会 利用在线认证的安全远程令牌发布
WO2019195143A1 (en) * 2018-04-05 2019-10-10 Visa International Service Association System, method, and apparatus for authenticating a user
US11256789B2 (en) 2018-06-18 2022-02-22 Visa International Service Association Recurring token transactions
EP3841498B1 (en) 2018-08-22 2024-05-01 Visa International Service Association Method and system for token provisioning and processing
WO2020047676A1 (en) * 2018-09-06 2020-03-12 Royal Bank Of Canada System and method for managing resource consumption for electronic transaction data processes
US11469895B2 (en) 2018-11-14 2022-10-11 Visa International Service Association Cloud token provisioning of multiple tokens
US11716617B2 (en) 2019-05-02 2023-08-01 Ares Technologies, Inc. Systems and methods for cryptographic authorization of wireless communications
US11601272B2 (en) 2019-05-02 2023-03-07 Ares Technologies, Inc. Methods and systems for efficient cryptographic third-party authentication of asset transfers using trusted computing
US11575517B2 (en) * 2019-05-02 2023-02-07 Ares Technologies, Inc. Methods and systems for utilizing hardware-secured receptacle devices
CN113518990A (zh) 2019-05-17 2021-10-19 维萨国际服务协会 虚拟访问凭证交互系统和方法
US11296862B2 (en) 2019-08-29 2022-04-05 Visa International Service Association Provisioning method and system with message conversion
US20230013294A1 (en) * 2019-12-09 2023-01-19 Visa International Service Association Computer-implemented method for determining a merchant location using a virtual card, in real-time

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6327578B1 (en) * 1998-12-29 2001-12-04 International Business Machines Corporation Four-party credit/debit payment protocol
RU2273107C2 (ru) * 2001-10-24 2006-03-27 Закрытое акционерное общество "ПлатоФон" Способ, система и компьютерное устройство для предоставления услуг связи между ресурсами в сетях связи и интернет с целью проведения транзакций

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5557518A (en) * 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
US6029150A (en) * 1996-10-04 2000-02-22 Certco, Llc Payment and transactions in electronic commerce system
US6607136B1 (en) * 1998-09-16 2003-08-19 Beepcard Inc. Physical presence digital authentication system
US7571139B1 (en) * 1999-02-19 2009-08-04 Giordano Joseph A System and method for processing financial transactions
WO2001082246A2 (en) 2000-04-24 2001-11-01 Visa International Service Association Online payer authentication service
US20010047335A1 (en) * 2000-04-28 2001-11-29 Martin Arndt Secure payment method and apparatus
WO2002033363A2 (en) * 2000-10-18 2002-04-25 Joshua Edwards Bixler Method and apparatus for secure payment processing
WO2002089444A1 (en) 2001-04-30 2002-11-07 Activcard Ireland, Limited Method and system for authenticating a personal security device vis-a-vis at least one remote computer system
US7225156B2 (en) * 2001-07-11 2007-05-29 Fisher Douglas C Persistent dynamic payment service
US7805376B2 (en) * 2002-06-14 2010-09-28 American Express Travel Related Services Company, Inc. Methods and apparatus for facilitating a transaction
US7890393B2 (en) * 2002-02-07 2011-02-15 Ebay, Inc. Method and system for completing a transaction between a customer and a merchant
US7707120B2 (en) 2002-04-17 2010-04-27 Visa International Service Association Mobile account authentication service
CA2498683C (en) 2002-09-10 2014-12-16 Visa International Service Association Data authentication and provisioning method and system
MXPA05012969A (es) * 2003-06-04 2006-03-17 Mastercard International Inc Autenticacion de cliente en transacciones de comercio electronico.
KR20050042694A (ko) * 2003-11-04 2005-05-10 한국전자통신연구원 보안토큰을 이용한 전자거래방법 및 그 시스템
US8762283B2 (en) * 2004-05-03 2014-06-24 Visa International Service Association Multiple party benefit from an online authentication service
AU2005305398A1 (en) 2004-11-15 2006-05-18 Runtime Ab Apparatus and method for secure credit card processing infrastructure
US7210620B2 (en) 2005-01-04 2007-05-01 Ameriprise Financial, Inc. System for facilitating online electronic transactions
US8396747B2 (en) 2005-10-07 2013-03-12 Kemesa Inc. Identity theft and fraud protection system and method
US8447700B2 (en) 2005-10-11 2013-05-21 Amazon Technologies, Inc. Transaction authorization service
US20070245414A1 (en) 2006-04-14 2007-10-18 Microsoft Corporation Proxy Authentication and Indirect Certificate Chaining
JP2008033789A (ja) * 2006-07-31 2008-02-14 Oki Electric Ind Co Ltd 本人確認・属性認証システム、本人確認・属性認証方法
EP2103019A4 (en) 2007-01-09 2012-07-11 Visa Usa Inc CONTACT-FREE TRANSACTION
KR101540417B1 (ko) 2007-04-17 2015-07-29 비자 유에스에이 인코포레이티드 트랜잭션에 대한 당사자 인증 방법 및 시스템
US7849014B2 (en) 2007-08-29 2010-12-07 American Express Travel Related Services Company, Inc. System and method for facilitating a financial transaction with a dynamically generated identifier
US8639600B2 (en) 2008-08-11 2014-01-28 Visa U.S.A. Inc. Mobile payer authentication
WO2010053899A2 (en) 2008-11-06 2010-05-14 Visa International Service Association Online challenge-response
US20100312703A1 (en) 2009-06-03 2010-12-09 Ashish Kulpati System and method for providing authentication for card not present transactions using mobile device
US8364593B2 (en) 2009-06-30 2013-01-29 Visa International Service Association Intelligent authentication
US20110010234A1 (en) 2009-07-07 2011-01-13 Mike Lindelsee Mobile device including auto initiation
US8788429B2 (en) 2009-12-30 2014-07-22 First Data Corporation Secure transaction management
CA2787060C (en) 2010-01-19 2017-07-25 Visa International Service Association Token based transaction authentication
WO2011091051A2 (en) 2010-01-19 2011-07-28 Visa International Service Association Remote variable authentication processing
US8571837B1 (en) 2010-07-16 2013-10-29 Cadence Design Systems, Inc. System and method for simulating a bi-directional connect module within an analog and mixed-signal circuit
BR112013031147A2 (pt) 2011-06-03 2017-02-07 Visa Int Service Ass aparelhos, métodos e sistema de seleção de cartão de carteira virtual

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6327578B1 (en) * 1998-12-29 2001-12-04 International Business Machines Corporation Four-party credit/debit payment protocol
RU2273107C2 (ru) * 2001-10-24 2006-03-27 Закрытое акционерное общество "ПлатоФон" Способ, система и компьютерное устройство для предоставления услуг связи между ресурсами в сетях связи и интернет с целью проведения транзакций

Also Published As

Publication number Publication date
US20130232079A1 (en) 2013-09-05
CN102754116A (zh) 2012-10-24
RU2012135494A (ru) 2014-02-27
EP2526517B1 (en) 2018-08-08
US8924301B2 (en) 2014-12-30
CN102754116B (zh) 2016-08-03
EP2526517A2 (en) 2012-11-28
US20130191282A1 (en) 2013-07-25
CA2787060C (en) 2017-07-25
BR112012017880A2 (pt) 2020-11-17
AU2011207551C1 (en) 2015-05-14
US20110178925A1 (en) 2011-07-21
WO2011091053A2 (en) 2011-07-28
US9582799B2 (en) 2017-02-28
AU2011207551B2 (en) 2014-11-13
AU2011207551A1 (en) 2012-08-02
US8346666B2 (en) 2013-01-01
WO2011091053A3 (en) 2011-12-08
EP2526517A4 (en) 2014-08-06
EP3404601A1 (en) 2018-11-21
CA2787060A1 (en) 2011-07-28

Similar Documents

Publication Publication Date Title
RU2565368C2 (ru) Аутентификация транзакции на основе жетона
RU2563163C2 (ru) Обработка аутентификации удаленной переменной
AU2010306566B2 (en) Anti-phishing system and method including list with user data
AU2006207908B2 (en) System and method for conversion between internet and non-internet base transactions
GB2513125A (en) Method and system for transmitting credentials
AU2014255446A1 (en) Method and system for activating credentials
AU2015200688B2 (en) Token based transaction authentication
AU2018201784B2 (en) System and method for conversion between internet and non-internet based transactions
AU2015249145B2 (en) Remote variable authentication processing
AU2012216591A1 (en) System and method for conversion between internet and non-internet based transactions