CN108292376A - 利用钱包交易认证历史来进行交叉卡认证的系统 - Google Patents

利用钱包交易认证历史来进行交叉卡认证的系统 Download PDF

Info

Publication number
CN108292376A
CN108292376A CN201680068908.3A CN201680068908A CN108292376A CN 108292376 A CN108292376 A CN 108292376A CN 201680068908 A CN201680068908 A CN 201680068908A CN 108292376 A CN108292376 A CN 108292376A
Authority
CN
China
Prior art keywords
payment account
transaction
account
holder
payment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201680068908.3A
Other languages
English (en)
Other versions
CN108292376B (zh
Inventor
M·科利
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mastercard International Inc
Original Assignee
Mastercard International Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mastercard International Inc filed Critical Mastercard International Inc
Publication of CN108292376A publication Critical patent/CN108292376A/zh
Application granted granted Critical
Publication of CN108292376B publication Critical patent/CN108292376B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/227Payment schemes or models characterised in that multiple accounts are available, e.g. to the payer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/04Billing or invoicing

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Tourism & Hospitality (AREA)
  • Quality & Reliability (AREA)
  • Operations Research (AREA)
  • Human Resources & Organizations (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

一种方法,包括利用第一支付账户进行第一交易。所述第一交易包括对第一支付账户的持有者的成功认证。存储第一交易的记录。所述记录指示发生了所述成功认证。接收对于利用第二支付账户的第二交易的请求。在所存储的第一交易的记录中检测所述成功认证的指示。在不要求对账户持有者的认证的情况下完成第二交易。

Description

利用钱包交易认证历史来进行交叉卡认证的系统
相关申请的交叉引用
本申请要求2015年12月15日提交的美国专利申请,序列号14/969,802的优先权和权益,该申请通过引用整体并入本文。
背景技术
支付账户广泛用于店内和在线购买交易。图1是先前提出的可结合在线购买交易操作的支付系统(一般地,用附图标记100指示)的方框图。
系统100包括电子商务服务器计算机102,它可以由在线商家操作或代表在线商家进行操作,以允许在线购物交易。为此,众所周知,电子商务服务器计算机102可以托管购物网站,有时称为“在线商店”。操作消费者设备104的消费者103通过经因特网105与电子商务服务器计算机102通信,可访问所述购物网站。本领域的技术人员众所周知,消费者设备104可以是例如运行浏览器程序的个人计算机或笔记本计算机、运行移动浏览器和/或适当应用的平板计算机或智能电话机,等等。在线购物者非常熟悉,在消费者从在线商店选定了用于购买的一件或多件商品之后,他/她可选择进入在线购买交易的结算阶段。在一些情况下,在结算阶段中,消费者把支付信息(比如支付账号、到期日期、安全码等)输入在线表单中。不过,按照一些提议,可向消费者呈现选择使用已存储在钱包服务提供商的计算机106中的消费者的数字钱包的选项。数字钱包可包含与一些消费者支付账户相关的数据,并且选择数字钱包选项可导致向消费者提供选择这些支付账户之一用于当前的在线购买交易的机会。当消费者指示选择数字钱包中的账户之一时,钱包服务提供商106可使所选账户的对应数据(再一次,支付账号、到期日期、安全码,等等)对于商家的电子商务服务器102可用。
与在线购买交易有关,电子商务服务器计算机102可向商家的收单金融机构(“收单方”(acquirer)或“交易收单方”)(由参考标记110指示)传送交易授权请求消息(有时简单地称为“授权请求”)。假定发生了上述数字钱包情形,那么授权请求可包括从钱包服务提供商106提供给电子商务服务器102的支付数据。
收单方110可通过支付网络112,把授权请求路由到由与包含在授权请求中的支付数据对应的支付账户的发行者操作的服务器计算机114。另外,由发行者服务器计算机114生成的授权响应可通过支付网络112,路由回到收单方110。收单方110可向商家(即,向电子商务服务器计算机102)确认交易已被批准。
支付网络112可以是例如由作为本申请的受让人的MasterCard InternationalIncorporated操作的公知系统。
如图1中所示的系统100的各个组件仅仅是处理单个交易所需的组件。本领域的技术人员会认识到在真实世界中,在线购物和支付系统可处理许多购买交易(包括同时的交易),并且可包括相当数量的支付账户发行者及其计算机、相当数量的收单方及其计算机,以及众多的商家及其电子商务服务器。系统还可包括非常大量的消费者/在线购物者,所述消费者/在线购物者持有他们用于其在线购物活动的支付账户。在一些环境中,还可存在许多钱包服务提供商。另外公知的是,在店内购买交易和其他类型的交易中,系统10的各个元件(例如,收单方、支付网络、支付账户发行者)可起类似的作用。
在一些在线交易中,可以包括用户认证过程,以帮助防止欺诈交易。例如,一些用户认证过程可包括生物计量处理。即,消费者/用户可能会被要求向消费者的设备提供生物计量特征(例如,指纹/拇指指纹)。代表提交的生物计量特征的数据可被上传给远程认证服务(图1中未图示)。所述认证服务可对照先前存储的用户的生物计量参考数据验证上传的生物计量数据,以完成用户认证。在其他类型的用户认证过程中,用户可能被提示输入用户旨在作为秘密保守的PIN(个人识别号)或其他数据。
常常存在对于诸如用户认证之类的安全措施的需求和消费者的方便性之间的权衡。此外,在电子商务业务中,消费者方便性可以是关键因素,因为在许多情况下,如果结算阶段需要比消费者愿意容忍的更多的步骤和/或延迟,那么实际上打算购买并且已选定了商品的消费者可能放弃交易,并离开该在线商店。在线商家渴望避免刚刚所述的交易的放弃,然而同时,商家和账户发行者也希望采取审慎措施来打击欺诈。
附图说明
参考结合附图进行的本公开的以下详细说明,本公开的一些实施例的特征和优点及其实现方式将变得更清楚,附图图解说明优选的且示例性的实施例,并且附图不一定是按比例绘制的,附图中:
图1是图解说明处理在线购买交易的常规系统的方框图。
图2是按照一些实施例的支付系统的方框图。
图3、4和5是充当图2中所示的系统的各个组件的计算机的方框图表示。
图6A和6B一起构成图解说明本公开的各个方面的流程图。
具体实施方式
通常,并且为了介绍本公开的实施例的概念,在线交易的认证服务可保持其中成功进行了诸如生物计量处理之类的强用户认证处理的交易的记录。基于成功的用户认证的记录,认证服务可使用户认证处理在后续交易中被跳过,在所述后续交易中,例如用户采用与用于其中发生强用户认证的交易的账户被存储在相同数字钱包中的支付账户。在一些实施例中,在其中发生用户认证的初始交易之后,用户认证的跳过可能只持续预先设置的一段时间。
图2是按照一些实施例提供的支付系统200的方框图。支付系统200包含上面结合图1提到的所有元件。例如,元件/实体103、104、105、110、112和114从图1中所示的支付系统的描述被延续到如图2中所示的支付系统200中。此外,图2中用附图标记102-1标示的元件(电子商务服务器)对应于图1中用附图标记102标示的元件。另外,图2中用附图标记106-1标示的元件(钱包服务提供商)对应于图1中用附图标记106标示的元件。
此外,并且作为本公开的教导的反映-按照所述教导,在一个交易中发生的事件与在另一个交易中采取或不采取的步骤有关系-在图2中用虚线表示了另一个电子商务服务器102-2。图2中电子商务服务器102-2的描述用于暗示支付系统200的功能,使得在与电子商务服务器102-1进行在线交易后,消费者103可能在随后的时间点,通过电子商务服务器102-2进行另一个在线交易。因此,尽管图2大部分描述与单个交易有关的支付系统200的各个方面,不过,图2中的描述进一步暗示通过支付系统200,消费者113可依次进行两个或更多个交易(注意在稍后的交易中,可能涉及进一步的或另外的收单方(未图示),作为用于操作电子商务服务器102-2的商家的交易收单方;同样,在消费者103在稍后的交易中使用不同的支付账户的情况下,可能涉及进一步的或另外的账户发行者(未图示),作为在稍后的交易中使用的支付账户的发行者)。
此外,图2用虚线描述了另外的钱包服务提供商106-2,以便暗示消费者可能具有不止一个数字钱包,一个数字钱包在钱包服务提供商106-1处维护,而另一个数字钱包在钱包服务提供商106-2处维护。
按照本公开的各个方面,支付系统200还包括认证系统202。认证系统202的细节将在下面讨论。简单地总结认证系统202的一些功能,它管理与在线购买交易有关的用户认证处理;另外,按照本公开的教导,在最近的交易历史表明对当前交易来说对用户认证的需求减小/从用户认证获得的好处减少的情况下,认证系统202选择性地从一些交易中省略用户认证。在一些实施例中,认证系统202可由支付网络112的操作者操作。
支付系统200还可包括生物计量系统204。生物计量系统204可与认证系统202通信。在来自认证系统202的指引下,生物计量系统204可处理与在线购买交易有关的基于生物计量的用户认证处理。生物计量系统204的更多细节在下面说明。
此外,支付系统200可包括历史服务器计算机206。历史服务器计算机206可与认证系统202通信。历史服务器计算机206可起交易历史数据的储存库的作用,以支持认证系统202判定何时从与给定在线购买交易有关的事件流中省略用户认证是可取的。
生物计量系统204和历史服务器计算机206可在认证系统202的共同操作之下。
为了更一般地讨论图2的主题,应明白在多数情况下,其中用实体的名称/描述标记的各个方框也应被理解为表示由这种实体操作或者为这种实体操作的计算机系统。
还应明白对于支付系统200中的至少一些类型的参与者来说,在支付系统200的实际实施例中,可能存在相当数量或者甚至非常大量的这些类型的参与者。此外,除了在线购买交易之外,支付系统200的一个或多个组件还可处理店内购买交易和/或其他类型的交易。
在一些实施例中,认证系统202、生物计量系统204和/或历史服务器计算机206中的任意两个或更多个可由相互联系的和/或集成的计算机系统的组件构成,和/或可被一起安置在单一数据中心中。
图3是认证系统202的实施例的方框图表示。
在一些实施例中,认证系统202的硬件方面可由典型的服务器计算机硬件构成,不过可由软件控制以使之如这里所述地起作用。
认证系统202可包括可操作地耦接到通信设备301、存储设备304、输入设备306和输出设备308的处理器300。通信设备301、存储设备304、输入设备306和输出设备308都可与处理器300通信。
处理器300可由一个或多个处理器构成。处理器300可操作以执行包含在下面说明的程序指令中的处理器可执行步骤,以便控制认证系统202提供期望的功能。
通信设备301可用于促进例如与其他设备(比如电子商务服务器、生物计量系统204、历史服务器计算机206之类)的通信。例如,通信设备301可包含多个通信端口(未分别图示),以允许认证系统202在多个同时在线购买交易中发挥其作用。
输入设备306可包括典型地用于把数据输入到计算机中的任意类型的外围设备中的一个或多个。例如,输入设备306可包括键盘和鼠标。输出设备308可包括例如显示器和/或打印机。
存储设备304可包含任何适当的信息存储设备,包括磁存储设备(例如,硬盘驱动器)、诸如CD和/或DVD之类的光存储设备、和/或诸如随机存取存储器(RAM)设备和只读存储器(ROM)设备之类的半导体存储器设备,以及所谓的闪存的组合。这种信息存储设备中的任何一个或多个可被视为计算机可读存储介质或计算机可用介质或存储器。
存储设备304存储用于控制处理器300的一个或多个程序。程序包含程序指令(可被称为计算机可读程序代码装置),程序指令包含由处理器300执行,以使认证系统202如本文中所述地起作用的认证系统202的处理器可执行处理步骤。
程序可包括一个或多个常规操作系统(未图示),所述操作系统控制处理器300,以便管理和协调认证系统202中的活动和资源的共享,和充当在认证系统202上运行的应用程序(下面说明)的主机。
存储在存储设备304中的程序还可包括软件接口310,所述软件接口310控制处理器300以支持认证系统202和诸如图2中用方框102-1和102-2表示的计算机之类的商家电子商务服务器之间的通信。
此外,存储设备304可存储认证请求处理应用程序312。认证请求处理应用程序312可控制处理器300,使得认证系统202提供如这里所述的关于与在线购买交易相关的用户认证请求的功能。
此外,存储设备304可存储控制处理器300以支持认证系统202和生物计量系统204之间的交互的软件接口314。另外,存储设备304可存储控制处理器300以支持认证系统202访问历史服务器计算机206的软件接口316。
存储设备304还可存储,并且认证系统202还可执行未图示的其他程序。例如,这类程序可包括报告应用,所述报告应用可响应于来自系统管理员的、对关于由认证系统202进行的活动的报告的请求。所述其他程序还可包括例如设备驱动、数据库管理程序、通信软件,等等。
存储设备304还可存储由认证请求处理应用程序312参考,以便判定何时从在给定在线购买交易中所涉及的事件中省略用户认证的用户和钱包数据库318。在随后使用存储在属于系统用户的数字钱包中的支付账户之前,识别用户和/或他们的钱包的数据可被登记和存储在用户和钱包数据库318中。
在一些实施例中,存储设备304还可存储为认证系统202的操作所需的一个或多个数据库(附图标记320)。
图4是生物计量系统204的实施例的方框图。
就其硬件架构和组件来说,生物计量系统204例如可能类似上面结合图3说明的硬件架构和组件。不过,生物计量系统204可与认证系统202不同地被编程,以便提供不同的功能。
再次返回生物计量系统204的硬件方面,它可包括处理器400、通信设备401、存储设备404、输入设备406和输出设备408。通信设备401、存储设备404、输入设备406和输出设备408都可与处理器400通信。
在一些实施例中,图3中所示的硬件组件的上述说明也适用于图4中所示的命名相同的组件。
存储设备404存储用于控制处理器400的一个或多个程序。所述程序包含程序指令(可被称为计算机可读程序代码装置),所述程序指令包含由处理器400执行以使生物计量系统204如这里所述地起作用的生物计量系统204的处理器可执行处理步骤。
程序可包括一个或多个常规操作系统(未图示),所述操作系统控制处理器400以便管理和协调生物计量系统204中的活动和资源的共享,和充当在生物计量系统204上运行的应用程序(下面说明)的主机。
存储在存储设备404中的程序可包括控制处理器400以支持生物计量系统204和认证系统202之间的交互的软件接口410。
此外,存储设备404可存储认证请求处理程序412,所述认证请求处理程序412处理生物计量系统204对于特定在线购买交易进行生物计量用户认证处理的请求。
存储设备404还可存储,并且生物计量系统204还可执行未图示的其他程序。例如,这种程序可包括报告应用,所述报告应用可响应于来自系统管理员的、对关于由生物计量系统204进行的活动的报告的请求。所述其他程序还可包括例如设备驱动、数据库管理程序、通信软件,等等。
存储设备404还可存储生物计量参考数据的数据库414。生物计量参考数据可能已与用户的注册和/或登记相结合被存储,并且可用于验证与在线购买交易有关的从用户收集的生物计量数据。
图5是历史服务器计算机206的实施例的方框图。
就其硬件架构和组件来说,历史服务器计算机206例如可能类似上面结合图3说明的硬件架构和组件。不过,历史服务器计算机206可与认证系统202和生物计量系统204不同地被编程,以便提供不同的功能。
再次返回历史服务器计算机206的硬件方面,它可包括处理器500、通信设备501、存储设备504、输入设备506和输出设备508。通信设备501、存储设备504、输入设备506和输出设备508都可与处理器500通信。
在一些实施例中,图3中所示的硬件组件的上述说明也可适用于图5中所示的命名相同的组件。
存储设备504存储用于控制处理器500的一个或多个程序。所述程序包含程序指令(可被称为计算机可读程序代码装置),所述程序指令包含由处理器500执行以使历史服务器计算机206如这里所述地起作用的历史服务器计算机206的处理器可执行处理步骤。
程序可包括一个或多个常规操作系统(未图示),所述操作系统控制处理器500,以便管理和协调历史服务器计算机206中的活动和资源的共享,和充当在历史服务器计算机206上运行的应用程序(下面说明)的主机。
存储在存储设备504中的程序可包括控制处理器500以支持历史服务器计算机206和认证系统202之间的交互的软件接口510。
此外,存储设备504可存储查询处理程序512,查询处理程序512处理来自认证系统202的访问在历史服务器计算机206中维护的交易历史数据的请求。
存储设备504还可存储,并且历史服务器计算机206还可执行未图示的其他程序。例如,这种程序可包括报告应用,所述报告应用可响应于来自系统管理员的、对关于由历史服务器计算机206进行的活动的报告的请求。所述其他程序还可包括例如设备驱动、数据库管理程序、通信软件,等等。
存储设备504还可存储交易历史数据的数据库514。与认证系统202进行的交易认证请求的处理同时地,交易历史数据可被传送给历史服务器计算机206,以便存储在数据库514中。通过由认证系统202提交的查询,也可访问交易历史数据。
支付系统200(图2)的其他计算机组件也可具有如上结合图3所述的相同类型的硬件架构和/或组件,并且可针对这些计算机组件的相应作用而对这些组件适当编程。
图6A和6B一起构成图解说明本公开的各个方面的流程图。特别地,图6A/6B的流程图图解说明在一些实施例中,可在支付系统200中进行的处理。
如图6A中的方框602所示,所述处理可从用户发起本文中前面所述的那种在线购买交易开始。就当前而言,假定在线购买交易经由图2中所示的电子商务服务器102-1。
如在方框604所示,假定用户为与交易有关的结算选择了数字钱包功能。在方框606,指示用户从他或她的数字钱包中,选择了特定支付账户以供当前交易之用。之后,如在方框608所示,认证系统202被调用,以处理用户认证处理,从而帮助保护当前交易免于欺诈(与下面关于后续交易说明的类似步骤相似,对认证系统202的调用可包括交易是基于钱包的交易的指示,并且可提供钱包标识符)。例如,可以假定由账户发行者设定的一个或多个规则和/或交易的参数(例如,下述中的一个或多个:商家身份和/或类别、交易的金额、购买的商品的性质、当前的一天中的时间/一周中的天、商家的地理位置,等等)可能要求对交易进行用户认证。此外假定发行者规则和/或交易参数要求采用生物计量认证,并且先前已与该用户建立了这种类型的用户认证(参见方框610,图6A)。
在图6A的方框612,认证系统202向生物计量系统204发出功能调用,以请求生物计量系统204对于当前交易进行基于生物计量的用户认证处理。例如,可以进行指纹/拇指指纹扫描以及作为结果的输入生物计量数据的验证。
在图6A/6B中,判定框614可跟随方框612。在判定框614,判定是否成功完成了基于生物计量的用户认证处理(即,验证了提交的生物计量)。如果是,那么并行地,两个处理方框,即方框616和618可跟随判定框614。
在方框616,认证系统202可在历史服务器计算机206中录入适当的记录。例如,所述记录可指示在当前日期和时间,成功进行了基于生物计量的用户认证。所述记录还可识别关于其发生了用户认证的支付账户(例如,通过PAN)。在一些实施例中,另外或替代地,所述记录可识别用于当前交易的用户和/或用户数字钱包。在一些实施例中,所述记录还可或者替代地记录如由设备因特网协议地址确定的用户设备的地理区域或位置(所谓的“geoi.p.”),以供当前或后续的风险管理处理之用。
在方框618,认证系统202可把用户认证处理的结果(这种情况,假定是成功的基于生物计量的认证)提供给商家电子商务服务器。
在一些实施例中,用户认证的记录和/或给商家的报告可包括所采用的生物计量测量的类型的指示(例如,指纹扫描对面部扫描对语音识别,等等)。
在图6A/6B的处理中,方框620可跟随方框618。在方框620,并且响应于用户认证成功的指示,商家可完成交易。这可包括商家通过其交易收单方向账户发行者发送授权请求、接收回授权响应、向用户指示交易完成、和发起对所选商品的出货处理。在一些实施例中,授权请求可包括成功地进行了用户认证的指示。后一指示可被账户发行者视为其与授权请求的处理相关的风险管理处理的一部分。
在一些实施例中,除在方框616的处理之外,可按照常规实践进行方框602-620的处理。
之后假定在与如在620指示的第一交易的结束相比未晚很多的时间点,用户接着与例如不同的商家进行另一个电子商务交易。因此,后一交易的开始由图6B中的方框622指示。如在方框624所示,进一步假定关于后一交易的结算阶段,用户再次选择了数字钱包功能。在一些情况下,可能选择和第一交易中相同的数字钱包;在一些情况下——假定用户具有多于一个数字钱包——用户可能选择了和第一交易中使用的数字钱包不同的数字钱包。
方框626可跟随方框624。在方框626,用户可从在方框624选定的数字钱包中,选择用于当前(即,后一)交易的特定支付账户。在一些情况下,可选择和第一交易中相同的支付账户;在一些情况下,可选择不同的支付账户。在一些情况下,如果在626选择的支付账户不同于用于第一交易的支付账户,那么前一支付账户可能与后一支付账户被保持在相同的数字钱包中。在一些情况下,前一支付账户可能被保持在与前一支付账户不同的数字钱包中,和/或被保持在与关于第一交易访问的数字钱包不同的数字钱包中。
方框628可跟随方框626。在方框628,认证系统202被调用,以参与和第二交易有关的用户认证处理。不过,按照本公开的各个方面,在至少一些情况下,鉴于最近的成功用户认证,认证系统202可能在未实际参与用户认证处理的情况下,判定用户应被认为是经认证的。如将会看到的,可基于规则进行这种判定。这类规则的例子将在下面说明。
在图6A/6B的处理中,判定框630可跟随方框628。在判定框630,认证系统202可判定相关的先前用户认证是否被记录在历史服务器计算机206中。在判定是否省略参与对当前(即,后一)交易的用户认证处理时,如果一个或多个规则指出认证系统202要考虑先前用户认证的发生,那么记录的先前用户认证可被认为是“相关的”。先前用户认证的相关与否可取决于各种因素,比如(a)对于当前交易选择的支付账户是否与对于先前交易选择的支付账户相同;(b)对于当前交易选择的支付账户是否与对于先前交易选择的支付账户被保持在相同的数字钱包中;(c)对于当前交易选择的支付账户是否被保持在包括也被保持在先前交易中所使用的数字钱包中的支付账户的数字钱包中;(d)在先前交易和当前交易之间过去的时间;和/或(e)当前交易的其他属性,例如包括在当前交易中要支付的金额、购买的商品或服务的性质、商家的身份或类别、在商家所在时区的一天中的时间,等等。
如果在判定框630作出肯定的判定(即,如果认证系统202判定相关的用户认证被记录在历史服务器计算机206中),那么方框632可跟随判定框630。在方框632,认证系统202可对于当前交易进行欺诈似然评分处理。该欺诈似然评分处理可类似已知的风险管理算法。例如,可以考虑诸如交易金额、商家的身份或类别、用户的典型支出模式、商家的地理位置、购买的商品或服务的类型和/或其他因素之类的因素,以判定当前交易是否呈现该交易是欺诈性交易的高或低风险。欺诈评分处理的结果可以是数值欺诈得分(例如,整数分数的1-5级)。除了其他因素之外,欺诈得分的确定可考虑用户的geo i.p.是否与对于该交易所预期的geo i.p.匹配。
在图6A/6B的处理中,判定框634(图6B)可跟随方框632。在判定框634,认证系统202可判定在632产生的欺诈得分是否处于一定水平(例如,与预定阈值相关),以便指示欺诈的风险较低或可接受(即,风险不太高)。如果在判定框634作出肯定的判定(即,如果欺诈得分至少是可接受的),那么方框636可跟随判定框634。在方框636,认证系统202可省略否则可针对当前交易规定的任何用户认证(例如,生物计量用户认证、PIN的提交和验证,等等),并且同时认证系统202可对于当前交易(即,后一交易),向商家指示用户被认为是已经过认证的。例如,在一些实施例中,认证系统202可向商家提供相同的指示,就像关于当前交易刚刚成功完成了生物计量用户认证那样。或者,在一些实施例中,从认证系统202给商家的指示可指出认证系统202认为用户是已经过认证的,而不对当前交易进行用户认证处理。
方框638可跟随方框636。在方框638,商家可完成当前交易。该处理阶段可类似上面关于方框620(图6A)说明的处理阶段。当然,关于方框638,包含在授权请求中的实际数据将反映后一交易而不是较早交易的细节。在一些实施例中,如果对于后一交易的认证请求包括关于用户认证的指示,那么这种指示可能指出或者可能不指出该用户认证是“认为的”而不是“实际的”。就这两类指示中的任意一类指示来说,在进行关于授权请求的风险管理处理时,账户发行者都可考虑。
再次参见判定框630(图6B),如果此时作出否定的判定(即,如果不存在相关的已记录在先用户认证),那么方框640可跟随判定框630。640表示的处理阶段可包括与前面关于方框610和612(图6A)说明的处理阶段类似的处理,并且因此可包括生物计量用户认证处理或者其他用户认证处理的执行。此外,方框640还应被理解成包括与上面结合方框614、616、618和620说明的那些处理阶段类似的处理阶段(即,成功的用户认证,向商家发送认证结果,交易的完成,把交易录入到历史服务器计算机206)。
再次参见判定框634(图6B),如果此时作出否定的判定(即,如果在632获得的欺诈得分不是“OK”),那么如上刚刚所述,方框640可跟随判定框634。
将进一步讨论可与判定框630和/或634结合应用的规则。注意在相当大的程度上,前面的讨论,包括什么被视为或者可被视为相关的已记录的在先用户认证的讨论,已暗示了这类规则的例子。在一些实施例中,每个账户发行者可被允许向认证系统202进行登记,并且可被允许规定一个或多个规则以引导或控制认证系统202关于对于给定交易用户认证是否可被省略的判定。在一些实施例中,对于由特定发行者发行的不同类别的支付账户,发行者可被允许规定不同的规则或者规则集合。
在一种例证类型的规则中,如果在过去12小时内存在成功的相关生物计量用户认证,那么对特定类别的支付账户,对于低金额/低风险交易,用户认证可被跳过;对于高金额/高风险交易,只有当在过去2小时内存在成功的相关生物计量用户认证的情况下,用户认证才可被跳过。对于前一句中的例证规则来说,“相关”意味在先前的交易(即,对其成功进行生物计量用户认证的交易)中使用的支付账户和用于当前交易的账户被保持在同一钱包中,和/或被保持在与在先前的交易中使用的钱包具有共同账户的钱包中。
借助诸如支付系统200之类的支付系统,并且尤其是借助如图6A/6B中图解所示的处理,通过至少有时候对于某些交易省略用户认证处理,可以提高用户的便利性,同时还使审慎的方法满足交易安全性。一些情况下的用户认证的省略可促进在线购买交易的完成,并且可减小对于给定交易,不希望经历用户认证的用户放弃这种交易的可能性。
应注意处理阶段的顺序可不同于图6A/6B中明确所示的顺序。只是提供一个例子,欺诈评分可在关于是否存在对于同一用户记录的相关最近用户认证的判定之前发生。
一些实施例的上述说明一般涉及生物计量用户认证的使用,不过在替代的实施例中,本公开的原理也可或者替代地适用于其他类型的用户认证,包括PIN或密码的用户输入、借助物理认证令牌的提交的认证,等等。在一些实施例中,例如,规则可规定如果对于支付账户A,存在相关的最新生物计量用户认证记录,那么在利用支付账户B(否则对其来说会需要PIN用户认证;并且保持在相同数字钱包中)的后续交易中,用户认证可被省略。
在上面讨论的实施例中,数字钱包被称为保持在由一个或多个钱包服务提供商(WSP)操作的计算机中。不过,在其他实施例中,数字钱包可由WSP、商家和/或账户发行者中的一个或多个托管。在一些实施例中,关于保持在这些类型的实体之一中的钱包中的账户发生的用户认证,可导致用户认证在后续交易中被省略,所述后续交易利用保持在这些类型的实体中的另一实体之中的钱包中的账户。
在本文中和在所附权利要求书中使用的术语“计算机”应被理解为包括单个计算机,或者相互通信的两个或更多个计算机。
在本文中和在所附权利要求书中使用的术语“处理器”应被理解为包括单个处理器,或者相互通信的两个或更多个处理器。
在本文中和在所附权利要求书中使用的术语“存储器”应被理解为包括单个处理器或存储设备,或者两个或更多个处理器或存储设备。
在本文中和在所附权利要求书中使用的术语“服务器”包括响应来自其他设备的多个服务请求的计算机设备或系统。
本文中的流程图及其说明不应被理解成规定进行记载在本文中的方法步骤的固定顺序。相反,可按照可行的任何顺序进行所述方法步骤,包括步骤的同时执行。
在本文中和在所附权利要求书中使用的术语“支付卡系统账户”包括信用卡账户、账户持有者可利用借记卡访问的存款账户、预付费卡账户、或者可以从其完成支付交易的任何其它类型的账户。在本文中是可互换地使用术语“支付卡系统账户”和“支付卡账户”和“支付账户”。术语“支付卡账号”包括识别支付卡系统账户的编号或者支付卡所携带的编号,或者用于在处理借记卡和/或信用卡交易的支付系统中路由交易的编号。术语“支付卡”包括信用卡、借记卡、预付费卡或者其他类型的支付工具,不管是实际的物理卡还是虚拟卡。
在本文中和在所附权利要求书中使用的术语“支付卡系统”指的是处理购买交易和相关交易的系统。这类系统的例子是由作为本公开的受让人的MasterCardInternational Incorporated操作的系统。在一些实施例中,术语“支付卡系统”可能限于其中成员金融机构向个人、企业和/或其他组织发放支付卡账户的系统。
尽管结合具体的例证实施例说明了本公开,不过应明白对于公开的实施例,可以作出对本领域的技术人员来说清楚的各种改变、替换和变更,而不脱离如在所附权利要求书中记载的本公开的精神和范围。

Claims (20)

1.一种方法,包括:
利用第一支付账户进行第一交易,第一交易包括对第一支付账户的持有者的成功认证;
存储第一交易的记录,所存储的记录包括发生了所述成功认证的指示;
接收对于利用由第一支付账户的持有者持有的第二支付账户的第二交易的请求,第二交易不同于第一交易;
在所存储的第一交易的记录中,检测成功认证的指示;和
响应于检测步骤,在不要求对账户持有者的认证的情况下完成第二交易。
2.按照权利要求1所述的方法,其中第二支付账户和第一支付账户相同。
3.按照权利要求1所述的方法,其中第二支付账户是不同于第一支付账户的支付账户。
4.按照权利要求3所述的方法,其中第二支付账户和第一支付账户二者都保持在由账户持有者持有的数字钱包中。
5.按照权利要求3所述的方法,其中第一支付账户保持在由账户持有者持有的第一数字钱包中,并且第二支付账户保持在由所述账户持有者持有的第二数字钱包中,第二数字钱包不同于第一数字钱包。
6.按照权利要求5所述的方法,其中第二支付账户未保持在第一数字钱包中。
7.按照权利要求1所述的方法,其中所述成功认证是生物计量认证。
8.按照权利要求7所述的方法,其中检测到的指示指出所述成功认证是生物计量认证。
9.按照权利要求1所述的方法,其中所述成功认证不是生物计量认证。
10.一种方法,包括:
利用第一支付账户进行第一交易,第一交易包括对第一支付账户的持有者的成功认证;
存储第一交易的记录,所存储的记录包括发生了所述成功认证的指示;所存储的记录包括第一时间点的指示,第一时间点是当发生成功认证时的时间点;
接收对于利用由第一支付账户的持有者持有的第二支付账户的第二交易的请求,所述第二交易不同于第一交易;对于第二交易的请求是在比第一时间点晚的第二时间点接收的;
在所存储的第一交易的记录中,检测所述成功认证的指示;
比较第一时间点和第二时间点之间的时间间隔与预定的允许的时间间隔;
在第一时间点和第二时间点之间的时间间隔未超过所述预定的允许的时间间隔的情况下,在不要求对账户持有者的认证的情况下,完成第二交易;和
在第一时间点和第二时间点之间的时间间隔超过所述预定的允许的时间间隔的情况下,关于第二交易,要求对账户持有者的认证。
11.按照权利要求10所述的方法,其中第二支付账户和第一支付账户相同。
12.按照权利要求10所述的方法,其中第二支付账户是不同于第一支付账户的支付账户。
13.按照权利要求12所述的方法,其中第二支付账户和第一支付账户二者都保持在由账户持有者持有的数字钱包中。
14.按照权利要求12所述的方法,其中第一支付账户保持在由账户持有者持有的第一数字钱包中,并且第二支付账户保持在由所述账户持有者持有的第二数字钱包中,第二数字钱包不同于第一数字钱包。
15.按照权利要求10所述的方法,其中所述预定的允许的时间间隔由第二支付账户的发行者定义。
16.一种装置,包括:
处理器;
与所述处理器通信的存储器,所述存储器存储程序指令,所述处理器能够利用所述程序指令进行操作以进行以下功能:
利用第一支付账户进行第一交易,第一交易包括对第一支付账户的持有者的成功认证;
存储第一交易的记录,所存储的记录包括发生了所述成功认证的指示;
接收对于利用由第一支付账户的持有者持有的第二支付账户的第二交易的请求,第二交易不同于第一交易;
在所存储的第一交易的记录中,检测所述成功认证的指示;和
响应于检测步骤,在不要求对账户持有者的认证的情况下完成第二交易。
17.按照权利要求16所述的装置,其中第二支付账户和第一支付账户相同。
18.按照权利要求16所述的装置,其中第二支付账户是不同于第一支付账户的支付账户。
19.按照权利要求18所述的装置,其中第二支付账户和第一支付账户二者都保持在由账户持有者持有的数字钱包中。
20.按照权利要求18所述的装置,其中第一支付账户保持在由账户持有者持有的第一数字钱包中,并且第二支付账户保持在由所述账户持有者持有的第二数字钱包中,第二数字钱包不同于第一数字钱包。
CN201680068908.3A 2015-12-15 2016-11-10 利用钱包交易认证历史来进行交叉卡认证的方法和装置 Active CN108292376B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/969,802 US11113687B2 (en) 2015-12-15 2015-12-15 System for performing cross card authentication using wallet transaction authentication history
US14/969,802 2015-12-15
PCT/US2016/061285 WO2017105684A1 (en) 2015-12-15 2016-11-10 System for performing cross card authentication using wallet transaction authentication history

Publications (2)

Publication Number Publication Date
CN108292376A true CN108292376A (zh) 2018-07-17
CN108292376B CN108292376B (zh) 2022-05-27

Family

ID=57392057

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680068908.3A Active CN108292376B (zh) 2015-12-15 2016-11-10 利用钱包交易认证历史来进行交叉卡认证的方法和装置

Country Status (3)

Country Link
US (1) US11113687B2 (zh)
CN (1) CN108292376B (zh)
WO (1) WO2017105684A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110070363A (zh) * 2019-03-13 2019-07-30 咪咕文化科技有限公司 区块链网络中的账户管理方法、验证方法及终端设备

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10685131B1 (en) * 2017-02-03 2020-06-16 Rockloans Marketplace Llc User authentication
US11301856B2 (en) * 2018-05-24 2022-04-12 Mastercard International Incorporated Method and system for transaction authorization via controlled blockchain
JP6585808B1 (ja) * 2018-12-21 2019-10-02 LINE Pay株式会社 生成方法、プログラム、情報処理装置
US20210241255A1 (en) * 2020-01-31 2021-08-05 Mastercard International Incorporated Method, apparatus and system to access secure linked account information

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102737313A (zh) * 2012-05-25 2012-10-17 天地融科技股份有限公司 一种给电子签名工具授权校验的方法、系统及电子签名工具
CN103093353A (zh) * 2011-10-31 2013-05-08 深圳光启高等理工研究院 基于rfid-sim卡的账号安全保护方法及装置
CN103812835A (zh) * 2012-11-09 2014-05-21 深圳市华营数字商业有限公司 一种基于公钥算法的离线模式身份与交易认证方法
US20150095206A1 (en) * 2013-09-30 2015-04-02 The Toronto-Dominion Bank Systems and methods for providing transaction completion alerts
US20150254639A1 (en) * 2014-03-05 2015-09-10 Mastercard International Incorporated Transactions utilizing multiple digital wallets
US20150356551A1 (en) * 2014-06-04 2015-12-10 Mastercard International Incorporated Multi-account payment card

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10049361B2 (en) 2012-12-14 2018-08-14 Accenture Global Services Limited Dynamic authentication technology
US9367676B2 (en) 2013-03-22 2016-06-14 Nok Nok Labs, Inc. System and method for confirming location using supplemental sensor and/or location data
US9384486B2 (en) * 2014-07-15 2016-07-05 Verizon Patent And Licensing Inc. Secure financial payment

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103093353A (zh) * 2011-10-31 2013-05-08 深圳光启高等理工研究院 基于rfid-sim卡的账号安全保护方法及装置
CN102737313A (zh) * 2012-05-25 2012-10-17 天地融科技股份有限公司 一种给电子签名工具授权校验的方法、系统及电子签名工具
CN103812835A (zh) * 2012-11-09 2014-05-21 深圳市华营数字商业有限公司 一种基于公钥算法的离线模式身份与交易认证方法
US20150095206A1 (en) * 2013-09-30 2015-04-02 The Toronto-Dominion Bank Systems and methods for providing transaction completion alerts
US20150254639A1 (en) * 2014-03-05 2015-09-10 Mastercard International Incorporated Transactions utilizing multiple digital wallets
US20150356551A1 (en) * 2014-06-04 2015-12-10 Mastercard International Incorporated Multi-account payment card

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
SMART CARD ALLIANCE: "Technologies for Payment Fraud Prevention: EMV, Encryption and Tokenization", 《HTTPS://WWW.EMV-CONNECTION.COM/DOWNLOADS/2014/10/EMV-TOKENIZATION-ENCRYPTION-WP-FINAL.PDF》 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110070363A (zh) * 2019-03-13 2019-07-30 咪咕文化科技有限公司 区块链网络中的账户管理方法、验证方法及终端设备

Also Published As

Publication number Publication date
US20170169421A1 (en) 2017-06-15
US11113687B2 (en) 2021-09-07
CN108292376B (zh) 2022-05-27
WO2017105684A1 (en) 2017-06-22

Similar Documents

Publication Publication Date Title
US10748147B2 (en) Adaptive authentication options
US10475027B2 (en) System and method for exchanging data with smart cards
US20170364918A1 (en) Systems and methods for budget, financial account alerts management, remedial action controls and fraud monitoring
US7909240B2 (en) Method and system for manual authorization
CN108292398A (zh) 利用增强的持卡人认证令牌
CN109564659B (zh) 经由启用支付的移动设备中的钱包应用与卡发行方共享数据
CN107851254A (zh) 最大程度减少用户输入的无缝交易
KR20190041539A (ko) 전자 지갑을 통한 결제 시스템
CN109643419A (zh) 使用生物特征数据对用户进行认证的系统和方法
US10304101B2 (en) Age verification through mobile wallet method and apparatus
CN108292376A (zh) 利用钱包交易认证历史来进行交叉卡认证的系统
CN102870132A (zh) 用于身份验证和经由支付代理系统的资金转账的系统、设备、和方法
CN109075975B (zh) 用于共同网络账户的令牌化的方法和设备
US10796311B2 (en) Authentication using transaction history
CN108369705A (zh) 动态安全编码授权验证服务
EP3649598A1 (en) System and methods for accepting dual function payment credential
US20160328717A1 (en) BioWallet Biometrics Platform
EP3853798A1 (en) Payment transaction process employing dynamic account expiry and dynamic token verification code
WO2020040916A1 (en) System and method for linking payment card to payment account
US11176524B1 (en) Math based currency credit card
WO2016118320A1 (en) Merchant interface for transaction-related services

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant