CN108701307A - 用于验证令牌请求者的方法和系统 - Google Patents

用于验证令牌请求者的方法和系统 Download PDF

Info

Publication number
CN108701307A
CN108701307A CN201680080910.2A CN201680080910A CN108701307A CN 108701307 A CN108701307 A CN 108701307A CN 201680080910 A CN201680080910 A CN 201680080910A CN 108701307 A CN108701307 A CN 108701307A
Authority
CN
China
Prior art keywords
cof
token
transaction
data
payment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201680080910.2A
Other languages
English (en)
Other versions
CN108701307B (zh
Inventor
B·柯莱特斯凯
A·穆希尔
M·D·里斯西亚
K·E·斯奈德
S·拉卡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mastercard International Inc
Original Assignee
Mastercard International Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mastercard International Inc filed Critical Mastercard International Inc
Publication of CN108701307A publication Critical patent/CN108701307A/zh
Application granted granted Critical
Publication of CN108701307B publication Critical patent/CN108701307B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/405Establishing or using transaction specific rules

Abstract

一种用于对与COF令牌相关联的实体进行增强验证的方法,包括:至少存储交易数据、令牌请求者标识符(TRJD)和COF令牌标识符;接收支付凭证,其中,所述支付凭证至少包括COF专用支付令牌;生成交易消息,其中,基于一个或多个标准对所述交易消息进行格式化,并且所述交易消息至少包括多个数据元素,所述多个数据元素至少包括被配置为存储COF专用支付令牌的第一数据元素,被配置为存储COF令牌标识符的第二数据元素,被配置为存储所述TRID的第三数据元素,以及被配置为存储所述交易数据的一个或多个附加数据元素;以及通过支付网络将生成的交易消息电子地发送到金融机构。

Description

用于验证令牌请求者的方法和系统
相关申请的交叉引用
本申请要求2015年12月2日提交的序列号为14/957,444的美国申请的申请日的优先权并要求其权益,通过引用的方式将其全部内容合并于此。
技术领域
本公开涉及对令牌请求者的增强验证,具体来说,涉及使用唯一标识值将提供令牌的实体验证为使用令牌的授权实体,其中,通过使用特定协议和通信基础设施以特定格式的数据消息来传送所述唯一标识值。
背景技术
随着越来越多的数据交换和其他信息交易的在线发生,越来越多的实体将其系统配置为存储敏感的用户信息和经常使用和传输的其他数据,以向用户提供更快、更方便的使用,以及通过不要求用户连续重新提交信息来努力提高用户安全性。在许多情况下,使实体存储敏感数据可以是有益的,这是因为实体的安全和网络可能比用户的安全更重要。例如,实体可以存储支付卡信息,并成为存档卡片(COF)实体。然而,随着实体开始为越来越多的用户存储越来越多的数据,它们成为了希望泄漏存储的数据的邪恶方的更高目标。这样的数据对于邪恶方来说可能是非常有价值的,而这种数据的盗窃(例如,在信用卡号的社会安全号码被盗的情况下)可能对用户极其不利。
因此,需要一种实体可以存储敏感的用户数据以供将来传输和使用,同时使数据本身在非授权实体的手中不可用的技术方案。通过将敏感数据与被提供给该敏感数据的实体相关联,除非该实体或授权方使用该数据,否则可以禁止将来使用该数据,从而消除了数据泄露的不利影响。特别是在电子交易和支付网络领域中,特定支付令牌和实体专用标识符的使用可以使商家、钱包提供者或其他实体能够存储适用于交易的数据,这使得用户能够在进行交易时无需连续地重新提交他们的信息,同时如果数据泄漏能保护用户免受伤害。
发明内容
本公开提供了对用于对与存档卡片(COF)专用令牌相关联的实体进行增强验证的系统和方法的描述。
一种用于对与COF令牌相关联的实体进行增强验证的方法,包括:在处理服务器的存储器中至少存储交易数据、令牌请求者标识符(TRID)和COF令牌标识符;由所述处理服务器的接收设备接收支付凭证,其中,所述支付凭证至少包括COF专用支付令牌;由所述处理服务器的生成模块生成交易消息,其中,基于一个或多个标准对所述交易消息进行格式化,并且所述交易消息至少包括多个数据元素,所述多个数据元素至少包括被配置为存储COF专用支付令牌的第一数据元素,被配置为存储COF令牌标识符的第二数据元素,被配置为存储所述令牌请求者标识符(TRID)的第三数据元素,以及被配置为存储所述交易数据的一个或多个附加数据元素;以及由所述处理服务器的发送设备通过支付网络将生成的交易消息电子地发送到金融机构。
一种用于对与存档卡片(COF)令牌相关联的实体进行增强验证的另一种方法,包括:在处理服务器的COF实体数据库中存储多个COF实体简档,其中,每个COF实体简档都包括涉及与COF令牌相关的实体的结构化数据集,其至少包括COF令牌标识符和至少一个令牌请求者标识符(TRID)和/或COF专用支付令牌;在所述处理服务器的令牌数据库中存储多个令牌简档,其中,每个令牌简档都包括与COF专用支付令牌相关的结构化数据集,其至少包括COF专用支付令牌和交易账号;由所述处理服务器的接收设备接收交易消息,其中,基于一个或多个标准对所述交易消息进行格式化,并且所述交易消息包括多个数据元素,所述多个数据元素至少包括被配置为存储特定支付令牌的第一数据元素,被配置为存储特定COF令牌标识符的第二数据元素,被配置为存储特定令牌请求者标识符TRID的第三数据元素,以及被配置为存储交易数据的一个或多个附加数据元素;由所述处理服务器的查询模块对所述COF实体数据库执行查询,以识别特定COF实体简档,其中,包括的COF令牌标识符对应于存储在接收到的交易消息中包括的第二数据元素中的特定COF令牌标识符;由所述处理服务器的查询模块对所述令牌数据库执行查询以识别特定令牌简档,其中,包括的支付令牌对应于存储在接收到的交易消息中包括的第一数据元素中的COF专用支付令牌;由所述处理服务器的验证模块基于包括的令牌请求者标识符(TRID)与存储在接收到的交易消息中包括的第三数据元素中的令牌请求者标识符(TRID)之间的对应关系,或者基于包括的COF专用支付令牌与存储在接收到的交易消息中包括的第一数据元素中的特定COF专用支付令牌之间的对应关系,将与识别出的特定COF实体简档相关联的实体验证为真实的;由所述处理服务器的生成模块通过将存储在所述第一数据元素中的特定支付令牌替换为存储在识别出的特定令牌简档中的交易账号,来修改接收到的交易消息;以及由所述处理服务器的发送设备通过支付网络将修改的交易消息电子地发送到金融机构。
一种用于对与COF令牌相关联的实体进行增强验证的系统,包括:处理服务器的存储器,其被配置为至少存储交易数据、令牌请求者标识符(TRID)和COF令牌标识符;所述处理服务器的接收设备,其被配置为接收支付凭证,其中,所述支付凭证至少包括支付令牌;所述处理服务器的生成模块,其被配置为生成交易消息,其中,基于一个或多个标准对所述交易消息进行格式化,并且所述交易消息至少包括多个数据元素,所述多个数据元素至少包括被配置为存储支付令牌的第一数据元素,被配置为存储COF令牌标识符的第二数据元素,被配置为存储所述令牌请求者标识符(TRID)的第三数据元素,以及被配置为存储所述交易数据的一个或多个附加数据元素;以及所述处理服务器的发送设备,其被配置为通过支付网络将生成的交易消息电子地发送到金融机构。
一种用于对与COF令牌相关联的实体进行增强验证的另一种系统,包括:处理服务器的COF实体数据库,其被配置为存储多个COF实体简档,其中,每个COF实体简档都包括涉及与COF令牌相关的实体的结构化数据集,其至少包括COF令牌标识符和至少一个令牌请求者标识符(TRID)和/或支付令牌;所述处理服务器的令牌数据库,其被配置为存储多个令牌简档,其中,每个令牌简档都包括与支付令牌相关的结构化数据集,其至少包括相关的支付令牌和交易账号;所述处理服务器的接收设备,其被配置为接收交易消息,其中,基于一个或多个标准对所述交易消息进行格式化,并且所述交易消息至少包括多个数据元素,所述多个数据元素至少包括被配置为存储特定支付令牌的第一数据元素,被配置为存储特定COF令牌标识符的第二数据元素,被配置为存储特定令牌请求者标识符(TRID)的第三数据元素,以及被配置为存储交易数据的一个或多个附加数据元素;所述处理服务器的查询模块,其被配置为:对所述COF实体数据库执行查询,以识别特定COF实体简档,其中,包括的COF令牌标识符对应于存储在接收到的交易消息中包括的第二数据元素中的特定COF令牌标识符;并对所述令牌数据库执行查询以识别特定令牌简档,其中,包括的支付令牌对应于存储在接收到的交易消息中包括的第一数据元素中的特定支付令牌;所述处理服务器的验证模块,其被配置为基于包括的令牌请求者标识符(TRID)与存储在接收到的交易消息中包括的第三数据元素中的特定令牌请求者标识符(TRID)之间的对应关系,或者基于包括的支付令牌与存储在接收到的交易消息中包括的第一数据元素中的特定支付令牌之间的对应关系,将与识别出的特定COF实体简档相关联的实体验证为真实的;所述处理服务器的生成模块,其被配置为通过将存储在所述第一数据元素中的特定支付令牌替换为存储在识别出的特定令牌简档中的交易账号,来修改接收到的交易消息;以及所述处理服务器的发送设备,其被配置为通过支付网络将修改的交易消息电子地发送到金融机构。
附图说明
当结合附图阅读时,通过以下对示例性实施例的详细描述,可以最好地理解本公开的范围。附图中包括以下附图:
图1是示出根据示例性实施例的用于对令牌请求实体进行增强验证的高级系统架构的框图;
图2是示出根据示例性实施例的图1的COF实体服务器的框图,该COF实体服务器使用COF令牌标识符来验证来源于该COF实体服务器的交易消息;
图3是示出根据示例性实施例的图1的验证服务器的框图,该验证服务器使用COF令牌标识符来对来源于COF实体服务器的交易消息进行增强验证;
图4是示出根据示例性实施例的在图1的系统中进行增强验证所使用的COF令牌和标识符的注册的过程的流程图;
图5A和5B是示出根据示例性实施例的使用COF令牌和标识符对交易消息和相关联的COF实体进行增强验证的过程的流程图;
图6和图7是示出根据示例性实施例的用于进行与区块链相关的离线数据交换的示例性方法的流程图;
图8是示出根据示例性实施例的处理支付交易的流程图;
图9是示出根据示例性实施例的计算机系统架构的框图。
通过下文提供的详细描述,本公开的其他应用领域将变得显而易见。应当理解,示例性实施例的详细描述仅用于举例说明的目的,因此,并不旨在必然限制本公开的范围。
具体实施方式
专业术语
支付网络-用于通过使用现金替代品来转移货币的系统或网络。支付网络可以使用各种不同的协议和进程来处理用于各种类型的交易的货币转移。可以通过支付网络执行的交易可以包括产品或服务购买、信用购买、借记交易、资金转移、账户提款等。支付网络可以被配置为通过现金替代品执行交易,所述现金替代品可以包括支付卡、信用证、支票、交易账户等。配置为执行支付网络的网络或系统的例子包括由 American等运营的网络或系统。本文对术语“支付网络”的使用可以指作为实体的支付网络和物理支付网络,例如,包括支付网络的设备、硬件和软件。
支付轨道(Payment Rails)-与用于支付交易处理的支付网络以及支付网络和与支付网络互连的其他实体之间的交易消息和其他类似数据的传输相关联的基础设施。支付轨道可以由用于建立支付网络以及支付网络与其他相关联的实体(例如,金融机构、网关处理器等)之间的互连的硬件组成。在一些实例中,支付轨道还可以受到软件的影响,例如通过对构成支付轨道的通信硬件和设备进行特殊编程。例如,支付轨道可以包括专门配置为路由交易消息的专门配置的计算设备,如下面更详细讨论的,该交易消息可以是经由支付轨道以电子的方式传输的专门格式化的数据消息。
支付卡-与交易账户相关联的卡或数据,可以将支付卡提供给商家以通过相关联的交易账户为交易提供资金。支付卡可以包括信用卡、借记卡、签账卡、储值卡、预付卡、汽油特惠卡、虚拟支付号码、虚拟信用卡号码、受控支付号码等。支付卡可以是可以提供给商家的物理卡或者可以是表示相关联的交易账户的数据(例如,存储在诸如智能电话或计算机的通信设备中的数据)。例如,在某些情况下,可以认为包括支付账号的数据是用于处理由相关联的交易账户提供资金的交易的支付卡。在某些情况下,在适用时可以将支票视为支付卡。
COF实体-COF实体可以是商家、收单方、支付服务提供商(PSP)和钱包,以及可以以其他方式持有支付卡信息以用于未来交易的任何其他计算机系统。
对令牌持有实体进行增强验证的系统
图1示出了用于对令牌持有实体以及来源于该令牌持有实体的交易消息和其他敏感数据进行增强验证的系统100。
系统100可以包括COF实体服务器102。下面更详细讨论的COF实体服务器102可以被配置为存储用于电子交易的敏感数据。例如,COF实体服务器102可以是专门配置的COF实体的计算系统,其可以被配置为存储与用于为电子交易提供资金的交易账户相关联的支付细节。系统100还可以包括验证服务器104。下面更详细讨论的验证服务器104可以被配置为将来源于COF实体服务器102的敏感数据验证为真实的。通过使用这里讨论的方法和系统,COF实体服务器102可以被配置为向验证服务器104注册COF专用的支付令牌,可以将该COF专用的支付令牌发行给COF实体服务器102或与其相关联的实体,在此将其称为“令牌请求实体”或“令牌请求者”,以代替主账号和/或其他支付细节以及COF实体专用标识符,来用于COF专用支付令牌的验证。
在一些情况下,系统100可以包括钱包提供者106。钱包提供者106可以是被配置为提供电子钱包的实体,其保持令牌以供消费者108通过计算设备110使用,计算设备110用于存储与用于为电子交易提供资金的交易账户相关联的支付细节。计算设备110可以是台式计算机、膝上型计算机、笔记本电脑、平板计算机、蜂窝电话、智能电话、智能手表、智能电视、可穿戴计算设备、可植入计算设备或适于存储和使用电子钱包的任何计算设备。如本文所讨论的,钱包提供者106可以是令牌请求实体,这样钱包提供者106将是COF实体。在这种情况下,钱包提供者106可以从验证服务器104注册实体专用支付令牌和相关联的实体专用标识符,以使实体专用支付令牌和相关联的实体专用标识符代替存储在计算设备110中的支付细节使用,以存储在计算设备110中并被传送到验证服务器104以作为电子交易的一部分进行验证。因此,商家服务器102的功能、配置和规格可以适用于钱包提供者106。例如,这里讨论的特定商家令牌和标识符的注册和使用可以适用于作为COF实体的钱包提供者106。
消费者108可以使用计算设备110向COF实体服务器102提供支付细节,以使COF实体服务器102存储该支付细节并在将来用于电子支付交易。在一些实施例中,可以专门存储支付细节以用于电子商务(“e-commerce”)交易,例如,可以使用因特网、蜂窝通信网络或用于进行电子商务交易的其他合适的通信方法来进行电子商务交易,这对于相关领域的技术人员来说是显而易见的。支付细节可以与发行方112发行给消费者108的交易账户相关联。发行方112可以是金融机构,例如,发行银行,或者被配置为存储、管理、发行或以其他方式与适用于为电子商务交易提供资金的交易账户相关联的其他实体。
一旦消费者108已经将交易账户的支付细节提供给COF实体服务器102,COF实体服务器102就可以向验证服务器102注册代替支付细节的COF专用支付令牌。在某些情况下,支付细节可以包括交易账户的交易账号。在其他情况下,支付细节可以包括与支付相关联的附加数据,该附加数据用于处理电子商务交易和/或用于由发行方112进行的在交易账户的注册中的认证。在一些实施例中,COF实体服务器102可以将要替换的支付细节直接电子地发送到验证服务器104。在其他实施例中,COF实体服务器102可以将与交易账户相关联的认证数据电子地发送到验证服务器104。在该实施例中,验证服务器104可以被配置为通过提供认证数据和任何其他必要信息(例如,在消费者108可以具有发行方发行的多个交易账户的情况下,该任何其他必要信息为交易账户的指示符)来从相应的发行方112检索支付细节。
验证服务器104可以被配置为生成COF专用支付令牌。COF专用支付令牌可以是适合在电子商务交易中用作主账号的唯一值。例如,COF专用支付令牌可以是16-19位数字,可以使用与主账号相关联的标准对其进行格式化,例如,通过包括与验证服务器104相关联的银行标识号,该银行标识号用于向验证服务器104路由交易消息。验证服务器104还可以生成特定TRID。特定TRID可以是与COF实体服务器102或与其相关联的实体相关联的唯一标识值。在一些实施例中,验证服务器104可以生成COF令牌标识符,其对于COF实体服务器102和COF专用支付令牌来说是唯一的。在这种情况下,COF实体服务器102可以接收针对在验证服务器104注册的每个交易账户的不同的COF令牌标识符。
当进行电子商务交易时,消费者108可以选择从与COF实体服务器102(从而与COF实体)相关联的商家购买的一个或多个产品(例如,商品或服务),例如,通过由计算设备110执行的特别配置的应用程序来选择一个或多个产品。消费者108在为电子商务交易提供资金时可以指示使用先前提供的支付细节。例如,可以向消费者108提供用于选择先前注册的交易账户的提示、下拉框或其他选择工具,例如,通过选择使用交易账号的最后四位数字标识的相应交易账户。
然后,COF实体服务器102可以将用于电子商务交易的交易数据,以及由消费者108指示的商家专用支付令牌和商家专用标示符(例如,如果适用的话,或者COF令牌标识符)电子地发送到收单方114。交易数据可以是适用于处理电子商务交易的任何附加数据,例如,交易金额、交易时间、交易数据、地理位置、商家标识符、销售点数据、产品数据、报价数据、奖励数据、忠诚度数据等。收单方114可以是金融机构,例如,收单银行,或者被配置为存储、管理、发行或以其他方式与交易账户相关联的其他实体,其中将该交易账户发行给COF实体服务器102或与其相关联的实体以用于在电子商务交易中接收资金。
然后,收单方114可以生成用于支付交易的交易消息。交易消息可以是根据管理金融交易消息交换的一个或多个标准(例如,国际标准化组织的ISO 8583标准)特别格式化的数据消息。交易消息可以包括被配置为存储与支付交易相关联的数据的多个数据元素,例如,被配置为存储交易金额的第一数据元素,被配置为存储交易时间的第二数据元素等。交易消息还可以包括指示交易消息类型的消息类型指示符,例如,指示来源于寻求相关支付交易的授权的收单方114的交易消息的授权请求的消息类型指示符。交易消息还可以包括位图,其可以指示其中包括的数据元素以及数据元素被配置为存储的数据值。
收单方114生成的交易消息除了包括在支付交易的处理中使用的其他数据元素之外,还可以包括被配置为存储COF专用支付令牌的数据元素;和被配置为存储特定TRID或令牌标识符的数据元素。在一些实例中,交易消息还可以包括被配置为存储指示支付交易是电子商务交易的数据的数据元素。收单方114可以使用支付轨道将生成的交易消息电子地发送到支付网络116。如下面就图8中所示的过程更详细地讨论的,支付轨道可以是专用通信网络和与用于传送交易消息的支付网络116相关联的基础设施。
支付网络116可以接收交易消息并且可以解析存储在交易消息所包括的数据元素中的数据。支付网络116可以识别存储在相应的数据元素中的COF专用支付令牌,然后将交易消息转发到验证服务器104。在一些实施例中,支付网络116可以仅将COF专用支付令牌和标识符,或者令牌标识符,以及适用于执行本文所讨论的功能的任何其他数据(举例来说,例如,如下所述的密码)转发到验证服务器104。在一些实施例中,可以使用支付轨道将数据电子地发送到验证服务器104。在其他实施例中,可以使用合适的替代通信网络,例如因特网。在一些情况下,验证服务器104可以是支付网络116的一部分。在这种情况下,验证服务器104可以使用内部通信网络和方法接收交易消息或数据,或者在某些情况下,可以使用支付轨道直接从收单方114接收交易消息。
然后,验证服务器104可以验证发起交易的COF实体服务器102被授权使用COF专用支付令牌。所述验证可以基于存储在交易消息中包括的相应数据元素中的特定TRID或令牌标识符。验证服务器104可以对COF实体服务器102(例如,通过收单方114)提供的与在电子商务交易中使用的COF专用支付令牌相关联的特定TRID或令牌标识符进行验证。如果提供了不正确的特定TRID或令牌标识符,则验证服务器104可以指示支付网络116支付交易将被拒绝。然后,支付网络116可以使用用于处理被拒绝的支付交易的传统方法和系统来相应地处理支付交易。
如果提供了正确的特定TRID或令牌标识符,则验证服务器104可以将COF专用支付令牌交换为在COF专用支付令牌的注册过程中提供或以其他方式获取的相应的交易账号。在一些实施例中,验证服务器104可以将交易账号提供给支付网络116,然后支付网络116可以用交易消息的相应数据元素中的交易账号替换COF专用支付令牌。在其他实施例中,验证服务器104可以直接用交易账号替换COF专用支付令牌,并将交易消息(现在具有交易账号)返回到支付网络116。
一旦支付网络116具有带有交易账号的交易消息,支付网络116就可以使用传统方法和系统(例如,使用图8中所示的并在下面更详细地讨论的过程800)处理支付交易。在示例性的实施例中,在将返回的指示支付交易被发行方112批准或拒绝的交易消息(例如,授权响应)发送到收单方114之前,可以用COF专用支付令牌替换交易账号(例如,通过支付网络116或验证服务器104)。在该实施例中,收单方114和COF实体服务器102可以在处理电子商务交易期间不拥有、看到或以其他方式暴露交易账号。在不使用交易账号进行注册的情况下(例如,使用认证数据),COF实体服务器102和收单方114永远不会暴露交易账号,从而增加账户安全性,这反过来可以降低对COF实体服务器102的攻击的可能性。
通过使用这里讨论的方法和系统,可以通过使用COF专用支付令牌,利用具有显著更高的安全级别的存储在COF实体服务器102中的支付数据进行电子商务交易。通过在交易中使用COF实体专用并且被验证到产生令牌的特定COF实体的支付令牌,消费者的交易账号可能具有显著较低的泄漏风险,这是因为支付网络116、验证服务器104和发行方112之外的任何实体或系统永远不会知道交易账号。因此,消费者108、COF实体服务器102和收单方114可能由于持续的存储支付细节而具有显著较低的遭受破坏的机会,同时通过使用存储的COF专用支付令牌,而仍然能够简单方便的使用存储的支付细节。
在一些实施例中,钱包提供者106可以是令牌请求实体。在这些实施例中,钱包提供者106可以与存储在计算设备110上和/或由计算设备110执行的电子钱包应用程序相关联。电子钱包程序可以被配置为存储与交易账户相关联的支付细节以传送到COF实体服务器102以便用于为支付交易提供资金。在一些情况下,计算设备110可以使用合适的通信方法和网络(例如,使用用于电子商务交易的因特网,通过网页提交)电子地将支付细节从电子钱包应用程序发送到COF实体服务器102。在其他情况下,计算设备110可以电子地向钱包提供者106发送请求,钱包提供者106可以接着将支付细节电子地发送到COF实体服务器102。在这些实施例中,钱包提供者106可以在验证服务器104注册交易账户并且接收COF专用支付令牌和特定TRID或令牌标识符以用于代替交易账号。
在一些实施例中,密码可以用于在令牌请求实体的验证中进一步增强验证。在这些实施例中,验证服务器104可以生成密钥。密钥可以是密钥对中的私钥,或者可以是适合用于生成密码的另一种类型的密钥。可以将密钥提供给COF实体服务器102(例如,如果适用,或其他令牌请求实体,例如钱包提供者106)。COF实体服务器102可以结合验证服务器104知道的一个或多个密码生成算法使用密钥来生成密码。生成的密码可以包括在提交给支付网络116的交易消息中,并在处理支付交易期间将生成的密码传送到验证服务器104。密码可以存储在交易消息的附加数据元素中。在一些情况下,数据元素可以是根据相关标准保留供私人使用的数据元素。包括在交易消息中的位图可以指示令牌请求者验证密码和相应的数据元素的存在。在一些情况下,验证服务器104可以使用相同的密钥和密码生成算法独立地生成密码来验证COF实体服务器102提供的密码,以对作为COF专用支付令牌的授权用户的COF实体服务器102进行增强验证。在其他情况下,验证服务器104可以使用与COF实体服务器102使用的私钥相对应的公钥来生成密码,以便验证所生成的密码。
在这些实施例中,可以进一步增强验证服务器104在COF专用支付令牌的使用中提供的验证。密码的使用可以更好地保证向支付网络116提供COF专用支付令牌以用于支付交易的COF实体服务器102的可靠性。更好的保证还可以为消费者108提供更好的安全性,这是因为其可以使得支付令牌的泄漏变得更加困难。
COF实体服务器
图2示出了系统100的COF实体服务器102的实施例。对于相关领域的技术人员来说显而易见的是,图2中所示的COF实体服务器102的实施例仅作为举例说明而提供,并且不是穷举适于执行本文所讨论的功能的COF实体服务器102的所有可能配置。例如,图9所示的以及在下文更详细地讨论的计算机系统900可以是COF实体服务器102的合适配置。
COF实体服务器102可以包括接收设备202。接收设备202可以被配置为经由一个或多个网络协议在一个或多个网络上接收数据。在一些实施例中,接收设备202可以被配置为通过支付轨道接收数据,例如,使用与支付网络116相关联的专门配置的基础设施来传输包括敏感金融数据和信息的交易消息。在一些情况下,接收设备202还可以被配置为经由替代网络(例如,因特网)从计算设备110、验证服务器104、钱包提供商106、支付网络116、收单方114和其他实体接收数据。在一些实施例中,接收设备202可以由多个设备组成,例如,通过不同网络接收数据的不同接收设备,例如,通过支付轨道接收数据的第一接收设备和通过因特网接收数据的第二接收设备。接收设备202可以电子地接收所发送的数据信号,其中数据可以叠加在数据信号上并且通过接收设备202接收数据信号并对接收的数据信号进行解码、解析、读取或以其他方式获得数据。在一些情况下,接收设备202可以包括解析模块,其用于解析接收到的数据信号以获得叠加在其上的数据。例如,接收设备202可以包括解析器程序,其被配置为接收数据信号并且将接收到的数据信号变换成用于处理设备执行的功能的可用输入以执行本文描述的方法和系统。
接收设备202可以被配置为接收由验证服务器104电子地传输的数据信号,该数据信号可以与COF专用支付令牌、特定TRID和/或令牌标识符、密码生成密钥等叠加。接收设备202还可以被配置为接收由计算设备110和/或钱包提供者106电子地传输的数据信号,例如,该数据信号可以与COF专用支付令牌(例如,用于为交易账户提供资金)或交易账号或其他注册数据(例如认证数据,例如可以在COF专用支付令牌的注册过程中使用的认证数据)叠加。
COF实体服务器102还可以包括通信模块204。通信模块204可以被配置为在模块、引擎、数据库、存储器和COF实体服务器102的其他组件之间传输数据,以用于执行本文所讨论的功能。通信模块204可以由一种或多种通信类型组成,并且利用各种通信方法在计算设备内通信。例如,通信模块204可以由总线、触针连接器,电线等组成。在一些实施例中,通信模块204还可以被配置为在COF实体服务器102的内部组件与COF实体服务器102的外部组件(例如,外部连接的数据库、显示设备、输入设备等)之间进行通信,并被配置为与外部系统和设备(例如,电子销售点设备104)建立通信信道。COF实体服务器102还可以包括处理设备。处理设备可以被配置为执行本文所讨论的COF实体服务器102的功能,这对于相关领域的技术人员来说是显而易见的。在一些实施例中,处理设备可以包括被专门配置为执行处理设备的一个或多个功能的多个引擎和/或模块(例如,查询模块206、验证模块208、生成模块210、交易处理模块212)和/或由上述引擎和/或模块组成。如本文所使用的,术语“模块”可以是特别编程为接收输入,使用该输入执行一个或多个处理并提供输出的软件或硬件。基于本公开,由各个模块执行的输入、输出和处理对于本领域技术人员而言将是显而易见的。
COF实体服务器102可以包括存储器216。存储器216可以被配置为存储由COF实体服务器102使用以执行本文讨论的功能的数据。存储器216可以被配置为使用合适的数据格式化方法和模式来存储数据,并且可以是任何合适类型的存储器,例如,只读存储器、随机存取存储器等。例如,存储器216可以包括加密密钥和算法、通信协议和标准、数据格式化标准和协议、用于处理设备的模块和应用程序的程序代码、以及可以适合COF实体服务器102在执行本文公开的功能时使用的对于相关领域的技术人员来说显而易见的其他数据。存储器216还可以包括关系数据库或者由关系数据库组成,该关系数据库利用结构化查询语言对存储在其中的结构化数据集进行存储、识别、修改、更新,访问等。
存储器216可以被配置为存储适合用于执行本文所讨论的COF实体服务器102的功能的数据。例如,该数据可以包括正在进行的支付交易的交易数据、特定TRID和/或令牌标识符、以及COF专用支付令牌。在一些情况下(例如,在钱包提供者106提供的COF专用支付令牌仅用于单个支付交易的情况下),存储器216可以仅临时存储COF专用支付令牌,。
COF实体服务器102还可以包括查询模块206。查询模块206可以被配置为对数据库执行查询以识别信息。查询模块206可以接收一个或多个数据值或查询字符串,并且可以基于指示的数据库(例如,存储器216)执行字符串查询,以识别存储在其中的信息。然后,查询模块206可以根据需要将所识别的信息输出到COF实体服务器102的适当引擎或模块。例如,查询模块206可以对存储器206执行查询以识别结构化数据集。例如,当消费者108发起电子商务交易时,查询模块206可以对存储器216执行查询以识别COF专用支付令牌和COF令牌标识符以传送到收单方114来进行交易。可以基于消费者108提交的数据来识别COF专用支付令牌,例如,消费者108提交的数据为账户信息(例如,用于认证的账户信息,例如,用户名、密码、电子邮件地址等)和与该COF专用支付令牌相关联的指示符(例如,标识值(例如,COF专用支付令牌的后四位)。
COF实体服务器102还可以包括验证模块208。验证模块208可以接收作为输入的数据,可以验证该数据,并随后可以将验证结果(例如,成功或失败)输出到COF实体服务器102的一个或多个模块或引擎以便在该一个或多个模块或引擎中使用。例如,验证模块208可以被配置为在选择和使用COF专用支付令牌之前对消费者108提交的认证信息进行验证。例如,代表COF实体服务器102注册并存储的COF专用支付令牌所针对的每个消费者108都可以具有在COF实体服务器102注册的账户。验证模块208可以在将指示的COF专用支付令牌传送到收单方114之前验证由消费者108提供的认证信息(例如,经由计算设备110),例如以便确保试图使用COF专用支付令牌的消费者108是授权方。
COF实体服务器102还可以包括生成模块210。生成模块210可以被配置为接收作为输入的指令,生成模块210可以包括与所述指令相关联使用的数据,可以基于所述指令生成数据,并且可以被配置将生成的数据输出到COF实体服务器102的一个或多个模块或引擎以与本文所讨论的功能结合使用。例如,生成模块210可以被配置为生成数据信号,生成的数据信号与电子地传输到系统100中的其他实体的数据(例如,用于COF专用支付令牌的交易账户的注册的数据消息和用于提供交易数据和COF实体专用数据以用于处理支付交易的数据消息)叠加。生成模块210还可以被配置为生成令牌验证密码。可以使用验证模块104发布的对应于COF专用支付令牌的COF实体专用密钥来生成密码。生成模块210可以将一个或多个密码生成算法(例如,在发布密钥时由验证模块104指定)应用于密钥以生成令牌请求者验证密码,可以将该密码包括在传送给收单方114的数据中以包括在用于支付交易的交易消息中。
COF实体服务器102还可以包括交易处理模块212。交易处理模块212可以被配置为执行适合用于发起和处理电子商务支付交易的COF实体服务器102的附加功能。例如,交易处理模块212可以被配置为计算交易金额、对交易征税、计算欺诈分数、向雇员和消费者108显示通知等。可以由交易处理模块212结合支付交易的发起和处理而执行的附加功能对于相关领域的技术人员来说将是显而易见的。
COF实体服务器102还可以包括发送设备214。发送设备214可以被配置为通过一个或多个网络协议在一个或多个网络上发送数据。在一些实施例中,发送设备214可以被配置为通过支付轨道发送数据,例如,使用与支付网络116相关联的专门配置的基础设施来传输包括敏感金融数据和信息(例如,识别的支付凭证)的交易消息。在一些情况下,发送设备214可以被配置为通过替代网络(例如,因特网)将数据发送到验证服务器104、钱包提供者106、计算设备110、收单方114、支付网络116和其他实体。在一些实施例中,发送设备214可以由多个设备组成,例如通过不同网络发送数据的不同发送设备,例如通过支付轨道发送数据的第一发送设备和通过因特网发送数据的第二发送设备。发送设备214可以电子地发送叠加有可以由接收计算设备解析的数据的数据信号。在一些情况下,发送设备214可以包括用于对数据进行叠加、编码或将数据格式化为适合于传输的数据信号的一个或多个模块。
发送设备214可以被配置为将可以与注册数据叠加的数据信号电子地发送到验证服务器104。例如,注册数据可以包括要注册的交易账户的交易账号、用于将COF实体服务器102认证为被授权注册交易账户的认证数据(例如,消费者108使用的与要注册的交易账户相关联的用户名和密码的组合)。发送设备214还可以被配置为将数据信号电子地发送到收单方114,该数据信号可以与在处理支付交易中使用的数据(例如,交易数据(例如,交易金额、交易时间、交易日期等)和COF实体专用数据(例如,如果适用,COF专用支付令牌、特定TRID或令牌标识符、以及COF令牌请求者验证密码)叠加。
验证服务器
图3示出了系统100的验证服务器104的实施例。对于相关领域的技术人员来说显而易见的是,图3所示的验证服务器104的实施例仅作为举例说明而提供,并且可能不能穷尽适于执行本文讨论的功能的验证服务器104的所有可能的配置。例如,图9示出的以及在下文更详细讨论的计算机系统900可以是验证服务器104的合适配置。
验证服务器104可以包括接收设备302。接收设备302可以被配置为经由一个或多个网络协议在一个或多个网络上接收数据。在一些实施例中,接收设备302可以被配置为通过支付轨道接收数据,例如,使用与支付网络116相关联的专门配置的基础设施来传输包括敏感金融数据和信息的交易消息。在一些情况下,接收设备302还可以被配置为经由替代网络(例如,因特网)从COF实体服务器102、钱包提供者106、计算设备110、发行方112、收单方114、支付网络116和其他实体接收数据。在一些实施例中,接收设备302可以由多个设备组成,例如,通过不同网络接收数据的不同接收设备,例如,通过支付轨道接收数据的第一接收设备和通过因特网接收数据的第二接收设备。接收设备302可以电子地接收发送的数据信号,其中,数据可以叠加在数据信号上并且通过接收设备302接收数据信号来对接收的数据信号进行解码、解析、读取或以其他方式获得数据。在一些情况下,接收设备302可以包括解析模块,其用于解析接收到的数据信号以获得叠加在其上的数据。例如,接收设备302可以包括解析器程序,其被配置为接收数据信号并且将接收到的数据信号变换成用于处理设备执行的功能的可用输入以执行本文描述的方法和系统。
接收设备302可以被配置为接收由COF实体服务器102或钱包提供者106电子传输的数据信号,该数据信号可以包括适用于由令牌请求实体注册交易账户的数据,例如,交易账号或与交易账户相关联的认证数据。接收设备302还可以被配置为接收支付网络116电子传输的数据信号,该数据信号可以与交易消息或存储在其中的数据叠加,例如,在对令牌请求实体的验证中使用的COF实体专用数据。
验证服务器104还可以包括通信模块304。通信模块304可以被配置为在模块、引擎、数据库、存储器和验证服务器104的其他组件之间传输数据,以用于执行本文所讨论的功能。通信模块304可以由一种或多种通信类型组成,并且利用各种通信方法在计算设备内通信。例如,通信模块304可以由总线、触针连接器,电线等组成。在一些实施例中,通信模块304还可以被配置为在验证服务器104的内部组件与验证服务器104的外部组件(例如,外部连接的数据库、显示设备、输入设备等)之间进行通信,并被配置为与外部系统和设备(例如,电子销售点设备104)建立通信信道。验证服务器104还可以包括处理设备。处理设备可以被配置为执行本文所讨论的验证服务器104的功能,这对于相关领域的技术人员来说是显而易见的。在一些实施例中,处理设备可以包括被专门配置为执行处理设备的一个或多个功能的多个引擎和/或模块(例如,查询模块314、验证模块316、生成模块318、交易处理模块320)和/或由上述引擎和/或模块组成。如本文所使用的,术语“模块”可以是特别编程为接收输入,使用该输入执行一个或多个处理并提供输出的软件或硬件。基于本公开,由各个模块执行的输入、输出和处理对于本领域技术人员而言将是显而易见的。
验证服务器104可以包括存储器316。存储器316可以被配置为存储由验证服务器104使用以执行本文讨论的功能的数据。存储器316可以被配置为使用合适的数据格式化方法和模式来存储数据,并且可以是任何合适类型的存储器,例如,只读存储器、随机存取存储器等。例如,存储器316可以包括加密密钥和算法、通信协议和标准、数据格式化标准和协议、用于处理设备的模块和应用程序的程序代码、以及可以适合验证服务器104在执行本文公开的功能时使用的对于相关领域的技术人员来说显而易见的其他数据。存储器316还可以包括关系数据库或者由关系数据库组成,该关系数据库利用结构化查询语言对存储在其中的结构化数据集进行存储、识别、修改、更新,访问等。
验证服务器104还可以包括请求者数据库306。请求者数据库306可以被配置为使用合适的数据存储格式和模式来存储多个请求者简档308。请求者数据库306可以是关系数据库,其利用结构化查询语言对存储在其中的结构化数据集进行存储、识别、修改、更新,访问等。每个请求者简档308都可以是被配置为存储与令牌请求实体相关联的数据的结构化数据集。每个请求者简档308都可以包括COF专用支付令牌和相关的特定TRID或令牌标识符。在一些情况下,单个特定TRID可以与多个COF专用支付令牌相关联。在一些实施例中,请求者简档308还可以包括分发给相关的令牌请求实体的密钥,以用于生成令牌请求者验证密码。
验证服务器104还可以包括令牌数据库310。令牌数据库310可以被配置为使用合适的数据存储格式和模式来存储多个令牌简档312。令牌数据库310可以是关系数据库,其利用结构化查询语言对存储在其中的结构化数据集进行存储、识别、修改、更新,访问等。每个令牌简档312都可以是被配置为存储与发布的COF专用支付令牌相关联的数据的结构化数据集。具体地,令牌简档312可以包括COF专用支付令牌和相关的交易账号。在一些实施例中,令牌简档312可以存储在相应的请求者简档308中,例如,存储在包括COF专用支付令牌或者与COF专用支付令牌相关联的请求者简档308中,该COF专用支付令牌包括在令牌简档312中。
验证服务器104还可以包括查询模块314。查询模块314可以被配置为对数据库执行查询以识别信息。查询模块314可以接收一个或多个数据值或查询字符串,并且可以基于此对指示的数据库(例如,存储器316)执行字符串查询,以识别存储在其中的信息。然后,查询模块314可以根据需要将所识别的信息输出到验证服务器104的适当的引擎或模块。例如,查询模块314可以对请求者数据库306执行查询以识别包括接收设备302接收(例如,从支付网络116接收)的COF专用支付令牌的请求者简档308。查询模块314还可以对令牌数据库310执行查询以识别特定令牌简档312,或者对验证服务器104中的任何数据库执行查询以执行数据库管理功能,例如,对存储在其中的结构化数据集进行存储、修改、编辑等。
验证服务器104还可以包括验证模块316。验证模块316可以接收作为输入的数据,可以验证该数据,并随后可以将验证结果(例如,成功或失败)输出到验证服务器104的一个或多个模块或引擎以便在该一个或多个模块或引擎中使用。例如,验证模块316可以被配置为在认证COF实体服务器102时将COF实体服务器102提交的认证信息验证为授权对发行方112发行的交易账户进行访问,以使用COF专用支付令牌来注册交易账户。验证模块316还可以被配置为对结合支付交易接收到的COF实体专用数据进行验证。例如,验证模块316可以验证在支付交易中接收到的特定TRID或令牌标识符(例如,存储在提交的交易消息中包括的相应数据元素中)与也在支付交易中接收到的COF专用支付令牌正确关联。在可以使用令牌请求者验证密码的情况下,验证模块316还可以被配置为验证在支付交易中接收到的密码,例如,通过与独立生成的密码进行比较或使用对应于在生成所述密码时使用的私钥的公钥进行验证。
验证服务器104还可以包括生成模块318。生成模块318可以被配置为接收作为输入的指令,生成模块318可以包括与指令相关联使用的数据,可以基于指令生成数据,并且可以被配置将生成的数据输出到验证服务器104的一个或多个模块或引擎,以与这里讨论的功能结合使用。例如,生成模块318可以被配置为生成数据信号,生成的数据信号与数据叠加以电子地传输到系统100中的其他实体,例如,发送到COF实体服务器102的数据消息与在注册过程中生成的COF实体专用数据叠加,发送到支付网络116的数据消息与在处理电子商务交易时使用的数据(例如,验证失败的指示、用于交换的交易账号、或包括交易账号的修改的交易消息)叠加。
生成模块318还可以被配置为使用合适的方法生成COF专用支付令牌,以及生成特定TRID和/或令牌标识符。在可以使用令牌请求者验证密码的情况下,生成模块318还可以被配置为使用合适的密钥生成算法生成密钥,以用于生成令牌请求者验证密码。在这种情况下,生成模块318还可以被配置为生成令牌验证密码。可以使用COF实体专用密钥生成密码。生成模块318可以将一个或多个密码生成算法(例如,在发布密钥时由验证模块104指定)应用于密钥以生成令牌请求者验证密码,其可以用于对接收到的交易消息中包括的令牌请求者验证密码的验证。
验证服务器104还可以包括交易处理模块320。交易处理模块320可以被配置为执行适合用于发起和处理电子商务支付交易的验证服务器104的附加功能。例如,交易处理模块320可以被配置为计算欺诈分数、修改数据元素、生成授权响应等。可以由交易处理模块320结合支付交易的发起和处理而执行的附加功能对于相关领域的技术人员来说将是显而易见的。
验证服务器104还可以包括发送设备322。发送设备322可以被配置为经由一个或多个网络协议在一个或多个网络上发送数据。在一些实施例中,发送设备322可以被配置为通过支付轨道,例如,使用与支付网络116相关联的专门配置的基础设施,来发送数据,所述基础设施用来传输包括敏感金融数据和信息(例如,识别的支付凭证)的交易消息。在一些情况下,发送设备322可以被配置为通过替代网络(例如,因特网)将数据发送到COF实体服务器102、钱包提供者106、计算设备110、发行方112、收单方114、支付网络116和其他实体。在一些实施例中,发送设备322可以由多个设备组成,例如通过不同网络发送数据的不同发送设备,例如通过支付轨道发送数据的第一发送设备和通过因特网发送数据的第二发送设备。发送设备322可以电子地发送叠加有可以由接收计算设备解析的数据的数据信号。在一些情况下,发送设备322可以包括用于对数据进行叠加、编码或将数据格式化为适合于传输的数据信号的一个或多个模块。
发送设备322可以被配置为将与注册数据叠加的数据信号电子地发送到COF实体服务器102。例如,注册数据可以包括在交易账户的注册期间生成的COF实体专用数据,如果可以适用,则该COF实体专用数据可以包括COF专用支付令牌、特定TRID或令牌标识符、以及COF实体专用密钥。发送设备322还可以被配置为将数据信号电子地发送到支付网络116,该数据信号可以与包括代替COF专用支付令牌的交易账号的修改的交易消息叠加,或者通过支付网络116至少与用于替换COF专用支付令牌的交易账号叠加。
令牌请求实体的注册过程
图4示出了令牌请求实体为用于电子商务支付交易中的实体专用支付令牌注册交易账户的过程。
在步骤402,令牌请求实体400(例如,COF实体服务器102、钱包提供者106等)的接收设备202可以接收消费者108请求(例如,通过计算设备110)注册的交易账户的交易账号。在某些情况下,交易账号伴随有认证数据。在步骤404,令牌请求实体400的发送设备214可以将叠加有支付令牌请求的数据信号电子地发送到验证服务器104。在步骤406,验证服务器104的接收设备302可以接收支付令牌请求。支付令牌请求可以至少包括交易账号。在一些实施例中,支付令牌请求可以包括实体标识符,例如令牌请求者标识符(TRID)。实体标识符可以是与令牌请求实体400相关联的唯一值,其可以与特定TRID不同,并且可以为外部实体(例如,收单方114、发行方112、支付网络116等)所知,但是可以适于验证服务器104用于识别与令牌请求实体400相关联的支付交易。
在步骤408,验证服务器104的生成模块318可以生成COF专用支付令牌和特定TRID或令牌标识符。特定TRID对于令牌请求实体400可以是唯一的,但是可以与多个COF专用支付令牌相关联。COF令牌标识符对COF专用支付令牌来说可以是唯一的标识值。COF专用支付令牌可以是唯一号码,其可以用于在支付交易中代替交易账号,并且可以根据在交易账号的生成和使用中所使用的相同标准来格式化。
在步骤410,验证服务器104的查询模块314可以对请求者数据库306和令牌数据库310执行查询,以分别存储令牌请求实体400和COF专用支付令牌的COF实体简档308和令牌简档312。请求者简档308可以至少包括由令牌请求实体400提供并为其生成的令牌请求者标识符(TRID)、特定TRID或令牌标识符。在一些情况下,COF实体简档308还可以包括COF专用支付令牌。令牌简档312可以至少包括交易账号和相关的COF专用支付令牌。在一些实例中,例如,在可能未将令牌请求者标识符(TRID)或用于识别COF专用支付令牌的特定TRID或令牌标识符存储在请求者简档308中的情况下,令牌简档312还可以包括令牌请求者标识符(TRID)或用于识别COF专用支付令牌的特定TRID或令牌标识符。
在步骤412,验证服务器104的发送设备322可以使用合适通信网络将数据信号电子地发送到令牌请求实体400,该数据信号叠加有COF实体专用数据,且至少由COF专用支付令牌和特定TRID或令牌标识符组成。在接收并存储特定TRID和令牌标识符之后,令牌请求实体将是COF实体102。在一些实施例中,生成模块318可以生成COF实体专用密钥,其也可以包括在发送到COF实体服务器102的COF实体专用数据中。在步骤414,COF实体服务器102的接收设备202可以接收COF实体专用数据。
在步骤416,COF实体服务器102的查询模块206可以对存储器216执行查询以在其中存储COF实体专用数据以用于将来的支付交易。在步骤418,COF实体服务器102的查询模块206可以对存储器216和COF实体服务器102的任何附加数据存储执行查询,以删除在验证服务器104注册的交易账号。移除交易账号可以为用户提供更好的账户安全性,这是因为可以不使用COF专用支付令牌,也无需包括特定TRID或令牌标识符,并且也无需包括使用COF实体专用密钥生成的密码(如果存在的话)。
使用增强的令牌请求者验证来处理支付交易
图5A和5B示出了通过支付令牌处理电子商务支付交易的过程,该过程包括与支付令牌相关联的实体的增强验证。
在步骤502,COF实体服务器102的接收设备202可以接收电子商务支付交易的交易数据。可以通过因特网或其他合适的通信网络或中间系统(例如,web服务器)从外部计算设备(诸如计算设备110)接收交易数据,或者可以从一个或多个接口输入设备(例如,COF实体服务器102的用户使用的键盘)接收交易数据。例如,交易数据可以包括交易金额、交易时间、交易日期、地理位置、产品数据、报价数据、奖励数据、忠诚度数据等。交易数据还可以包括用于为电子商务支付交易提供资金的交易账户的指示。在一些情况下,该指示可以包括认证数据或者由认证数据组成,可以在交易账户的注册期间由消费者108提供该认证数据。
在步骤504,查询模块314可以对存储器216执行查询以识别在交易数据中指示的COF专用支付令牌。在一些情况下,可以通过认证数据或使用由消费者108提供并且消费者108可能已知的相关的标识值来识别COF专用支付令牌。在步骤506,COF实体服务器102的生成模块210可以生成COF实体密码。可以通过将与COF专用支付令牌相关联的COF实体专用密钥应用于一个或多个密码生成算法来生成COF实体密码。
在步骤508,可以为电子商务支付交易生成交易消息。在一些实施例中,交易消息可以由COF实体服务器102的生成模块210生成。在其他实施例中,可以在COF实体服务器102的发送设备214将交易数据和COF实体专用数据发送到第三方(例如,收单方114)之后生成交易消息。交易消息可以是根据一个或多个标准(例如,ISO8583标准)格式化的数据消息,其可以包括多个数据元素,至少包括被配置为存储COF专用支付令牌的第一数据元素,被配置为存储特定TRID或令牌标识符的第二数据元素,被配置为存储令牌请求者标识符(TRID)的第三数据元素,被配置为存储令牌请求者验证密码的第四数据元素,以及被配置为存储交易数据的一个或多个附加数据元素。
在步骤510,可以使用与支付网络116相关联的支付轨道,通过一个或多个中间实体(例如,收单方114、支付网络116等)将交易消息电子地发送到验证服务器104。在一些实施例中,支付网络116可以接收交易消息并且可以解析存储在其中的数据,并且在向验证服务器104的传输数据中仅包括COF实体专用数据以进行验证。在步骤512,验证服务器104的接收设备302可以接收交易消息和/或存储在其中的数据。
在步骤514,验证服务器104的查询模块314可以对请求者数据库306执行查询以识别与COF实体服务器102相关联的请求者简档308。可以通过包括令牌请求者标识符(TRID)来识别请求者简档308,其与在交易消息中包括的第三数据元素中存储的令牌请求者标识符(TRID)相对应。在步骤516,验证服务器104的生成模块318可以独立地生成COF实体验证密码,其可以通过将存储在识别出的请求者简档308中的COF实体专用密钥应用于与COF实体服务器102所使用的相同的一个或多个密码生成算法来生成。在一些情况下,可以在注册过程期间指定用于生成令牌请求者验证密码的密码生成算法。
在步骤518,验证服务器104的验证模块316可以验证存储在接收到的交易消息中包括的第四数据元素中的令牌请求者验证密码。如果包括在接收到的交易消息中的令牌请求者验证密码与验证服务器的生成模块318独立生成的令牌请求者验证密码相匹配,则验证可以是成功的。该验证还可以包括将包括在接收到的交易消息中的特定TRID或令牌标识符验证与存储在识别出的请求者简档308中的对应值相匹配。一旦令牌请求者验证密码和COF令牌标识符被验证(例如,并且因此由合适的令牌请求实体400提供),则在步骤520,存储在接收到的交易消息中包括的第一数据元素中的COF专用支付令牌可以由相关的交易账号代替。替换COF专用支付令牌可以包括:由验证服务器104的查询模块314对令牌数据库310执行查询以识别包括存储在第一数据元素中的COF专用支付令牌的特定令牌简档312。验证服务器104的任何合适的模块或引擎可用于将COF专用支付令牌替换为存储在识别出的令牌简档312中的相关的交易账号,例如,通过查询模块314执行查询,通过生成模块318生成新的交易消息等。
在步骤522,验证服务器104的发送设备322可以将具有交易账号的交易消息电子地发送到支付网络116。然后,支付网络116可以使用传统方法和系统来处理交易。作为处理支付交易的一部分,支付网络116可以从发行方112接收包括指示授权响应的消息类型指示符的交易消息,其中包括的数据元素之一包括指示批准或拒绝电子商务支付交易的响应代码。在步骤524,验证服务器104的接收设备302可以接收授权响应,然后,在步骤526,验证服务器104的合适模块或引擎可以将存储在第一数据元素中的交易账号交换回相应的COF专用支付令牌。在一些实施例中,可以由支付网络116执行所述交换。
在步骤528,验证服务器104的发送设备322可以将包括交换的COF专用支付令牌的授权响应转发给COF实体服务器102,可以在传输中使用一个或多个中间实体,例如支付网络116和收单方114。在步骤530,COF实体服务器102的接收设备202可以接收授权响应。在步骤532,COF实体服务器102可以基于存储在授权响应中包括的相应数据元素中的响应代码所指示的内容,相应地完成电子商务支付交易。例如,如果交易被批准,则令牌请求实体400可以开始向消费者108提供交易的商品或服务。
用于增强验证与COF令牌相关联的实体的第一示例性方法
图6示出了使用COF专用支付令牌和特定TRID的唯一组合来增强验证与COF令牌相关联的令牌请求实体的过程600。
在步骤602,可以至少将交易数据、令牌请求者标识符(TRID)和COF令牌标识符存储在处理服务器(例如,COF实体服务器102)的存储器(例如,存储器216)中。在步骤604,可以由处理服务器的接收设备(例如,接收设备202)接收支付凭证,其中支付凭证至少包括COF专用支付令牌。
在步骤606,可以由处理服务器的生成模块(例如,生成模块210)生成交易消息,其中基于一个或多个标准对交易消息进行格式化,并且交易消息至少包括多个数据元素,至少包括被配置为存储COF专用支付令牌的第一数据元素,被配置为存储COF令牌标识符的第二数据元素,被配置为存储令牌请求者标识符(TRID)的第三数据元素,被配置为存储交易数据的一个或多个附加数据元素。在步骤608,可以由处理服务器的发送设备(例如,发送设备214)通过支付网络(例如,支付网络116)将生成的交易消息电子地发送到金融机构。
在一些实施例中,生成的交易消息还可以包括被配置为存储指示生成的交易消息与电子商务交易相关的指示符的第五数据元素。在一个实施例中,方法600还可以包括:由处理服务器的生成模块基于将一个或多个算法应用于与COF令牌标识符相关联的数据而生成COF实体验证密码,其中,生成的交易消息还包括被配置为存储生成的COF实体验证密码的第四数据元素。在另一实施例中,方法600还可以包括在处理服务器的存储器中存储与密钥对相对应的密钥,其中所述密钥与COF令牌标识符相关联并且用于生成COF实体验证密码。在另一个实施例中,可以保留第四数据元素以在一个或多个标准中供私人使用。
用于增强验证与COF令牌相关联的实体的第二示例性方法
图7示出了使用COF专用支付令牌和特定TRID的唯一组合来增强验证与COF令牌相关联的COF实体服务器102的过程。
在步骤702,可以将多个COF实体简档(例如,请求者简档308)存储在处理服务器(例如,验证服务器104)的COF实体数据库(例如,请求者数据库306)中,其中,每个COF实体简档都包括涉及与COF令牌相关联的实体的结构化数据集,其至少包括COF令牌标识符和至少一个令牌请求者标识符(TRID)和/或COF专用支付令牌。在步骤704,可以将多个令牌简档(例如,令牌简档312)存储在处理服务器的令牌数据库(例如,令牌数据库310)中,其中每个令牌简档都包括与COF专用支付令牌相关的结构化数据集,其至少包括相关的COF专用支付令牌和交易账号。
在步骤706,可以由处理服务器的接收设备(例如,接收设备302)接收交易消息,其中基于一个或多个标准对交易消息进行格式化,并且交易消息包括多个数据元素,至少包括被配置为存储特定支付令牌的第一数据元素,被配置为存储特定COF令牌标识符的第二数据元素,被配置为存储特定令牌请求者标识符(TRID)的第三数据元素,以及被配置为存储交易数据的一个或多个附加数据元素。在步骤708,可以由处理服务器的查询模块(例如,查询模块314)对COF实体数据库执行查询,以识别特定COF实体简档,其中,包括的COF令牌标识符对应于存储在接收到的交易消息中包括的第二数据元素中的特定COF令牌标识符。
在步骤710,可以由处理服务器的查询模块对令牌数据库执行查询以识别特定令牌简档,其中,包括的支付令牌对应于存储在接收到的交易消息中包括的第一数据元素中的COF专用支付令牌。在步骤712,处理服务器的验证模块(例如,验证模块316)可以基于包括的令牌请求者标识符(TRID)与存储在接收到的交易消息中包括的第三数据元素中的特定令牌请求者标识符(TRID)之间的对应关系,或者基于包括的COF专用支付令牌与存储在接收到的交易消息中包括的第一数据元素中的特定COF专用支付令牌之间的对应关系,将与识别出的特定COF实体简档相关联的实体验证为真实的。
在步骤714,可以由处理服务器的生成模块(例如,生成模块318)通过将存储在第一数据元素中的特定支付令牌替换为存储在识别出的特定令牌简档中的交易账号,来修改接收到的交易消息。在步骤716,可以由处理服务器的发送设备(例如,发送设备322)通过支付网络(例如,支付网络116)将修改的交易消息电子地发送到金融机构。
在一个实施例中,该方法还可以包括:由处理服务器的生成模块基于将一个或多个算法应用于与特定COF令牌标识符相关联的数据而生成COF实体验证密码,其中,接收到的交易消息还包括被配置为存储提供的COF实体验证密码的第四数据元素,并且将与识别出的特定COF实体简档相关的实体验证为真实的还包括:基于生成的COF实体验证密码来验证提供的COF实体验证密码。在另一实施例中,该方法甚至可以进一步包括在特定COF实体简档中存储与密钥对相对应的密钥,其中所述密钥与特定COF令牌标识符相关联并且用于生成COF实体验证密码。在另一个实施例中,可以保留第四数据元素以在一个或多个标准中供私人使用。在一些实施例中,生成的交易消息还可以包括被配置为存储指示生成的交易消息与电子商务交易相关的指示符的第五数据元素。
支付交易处理系统和过程
图8示出了交易处理系统和用于在该系统中处理支付交易的过程800。过程800和其中包括的步骤可以由上面讨论的系统100的一个或多个组件执行,例如,商家(在该示例中为COF实体)服务器102、验证服务器104、钱包提供者106、消费者108、计算设备110、发行方112、收单方114、支付网络116等。使用图8所示的以及下面讨论的系统和过程800所进行的支付交易的处理可以使用支付轨道,支付轨道可以由计算设备和如由下面讨论的实体特别配置和编程用于执行过程800的步骤的基础设施组成,其包括可以与被配置为处理支付交易的一个或多个支付网络相关联的交易处理服务器812。对于相关领域的技术人员来说显而易见的是,关于处理支付交易所涉及的一个或多个步骤,可以将过程800结合到上面讨论的图4,5A,5B,6和7所示的过程中。另外,这里讨论的用于执行过程800的实体可以包括被配置为执行下面讨论的功能的一个或多个计算设备或系统。例如,商家806可以由一个或多个销售点设备、本地通信网络、计算服务器以及被配置为执行下面讨论的功能的其他设备组成。
在步骤820,发行金融机构802可以向消费者804发行支付卡或其他合适的支付工具。发行金融机构可以是金融机构,例如银行、或管理和控制支付账户和/或与能够用于为支付交易提供资金的支付账户一起使用的支付工具的其他合适类型的实体。消费者804可以具有发行金融机构802发行的交易账户,其中发行的支付卡与交易账户相关联,这样当在支付交易中使用支付卡时,由相关的交易账户为该支付交易提供资金。在一些实施例中,可以物理地将支付卡发行给消费者804。在其他实施例中,支付卡可以是虚拟支付卡或以电子格式提供给消费者804。
在步骤822,消费者804可以将发行的支付卡提交给商家806以在为支付交易提供资金时使用。商家806可以是商店、另一个消费者或可以与消费者804进行支付交易的任何实体。由消费者804提交支付卡,可以是通过将物理卡提供给商家806、电子地发送(例如,通过近场通信、无线传输或其他合适的电子传输类型和协议)支付卡的支付细节、或通过第三方向商家806发起将支付细节。商家806可以接收支付细节(例如,通过电子传输、通过从物理支付卡读取它们等),支付细节可以至少包括与支付卡和/或相关交易账户相关联的交易账号。在一些情况下,支付细节可以包括可以用于处理支付交易的一个或多个应用密码。
在步骤824,商家806可以将交易细节输入到销售点计算系统中。交易细节可以包括消费者804提供的与支付卡相关联的支付细节以及与交易相关联的附加细节,例如,交易金额、时间和/或日期、产品数据、报价数据、忠诚度数据、奖励数据、商家数据、消费者数据、销售点数据等。可以通过一个或多个输入设备(例如,被配置为扫描产品条形码的光学条形码扫描器、被配置为接收由用户输入的产品代码的键盘等)将交易细节输入到商家806的销售点系统。商家销售点系统可以是旨在处理电子金融交易并与支付网络通信(例如,通过支付轨道)的专门配置的计算设备和/或专用计算设备。商家销售点系统可以是其上运行有销售点系统应用程序的电子设备,其中该应用程序使电子设备接收电子金融交易信息并将其传送到支付网络。在一些实施例中,商家806可以是电子商务交易中的在线零售商。在这些实施例中,可以将交易细节输入到购物车或用于在电子交易中存储交易数据的其他储存库中,这对于相关领域的技术人员是显而易见的。
在步骤826,商家806可以将叠加有交易数据的数据信号电子地发送到网关处理器808。网关处理器808可以是被配置为从商家806接收交易细节以对接收到的交易细节进行格式化并将其发送到收单金融机构810的实体。在一些情况下,网关处理器808可以与多个商家806和多个收单金融机构810相关联。在这种情况下,网关处理器808可以接收涉及各个商家的多个不同交易的交易细节,可以将其转发给合适的收单金融机构810。通过与多个收单金融机构810建立关系并具有使用支付轨道与金融机构通信的必要基础设施,例如,通过使用与网关处理器808或用于提交、接收和检索数据的金融机构相关联的应用程序接口,网关处理器808可以充当商家806的中介,以便能够通过单个通信信道和网关处理器808的格式进行支付交易,而不必维持与多个收单金融机构810和支付处理器及与其相关的硬件之间的关系。收单金融机构810可以是金融机构,例如,银行、或管理和控制支付账户和/或与支付账户一起使用的支付工具的其他实体。在一些情况下,收单金融机构810可以管理商家806的交易账户。在一些情况下,单个金融机构可以作为发行金融机构802和收单金融机构810两者来操作。
从商家806发送到网关处理器808的数据信号可以与支付交易的交易细节叠加,可以基于一个或多个标准对该数据信号进行格式化。在一些实施例中,可以由网关处理器808设定标准,网关处理器808可以使用唯一的专有格式来向/从网关处理器808传输交易数据。在其他实施例中,可以使用公共标准,例如作为国际标准化组织的ISO 8883标准。该标准可以指示可以包括的数据类型、数据的格式化、如何存储和传输数据、以及用于将交易数据传输到网关处理器808的其他标准。
在步骤828,网关处理器808可以解析交易数据信号以获得叠加在其上的交易数据,并且可以根据需要格式化交易数据。交易数据的格式化可以由网关处理器808基于网关处理器808的专有标准或与支付交易相关联的收单金融机构810来执行。专有标准可以指定包括在交易数据中的数据类型以及用于存储和传输数据的格式。收单金融机构810可以由网关处理器808使用交易数据来识别,例如,通过解析交易数据(例如,解构成数据元素)以获得其中包括的与收单金融机构810相关联的账户标识符。在一些情况中,网关处理器808可以基于识别出的收单金融机构810来格式化交易数据,以便符合由收单金融机构810指定的格式化标准。在一些实施例中,识别出的收单金融机构810可以与参与支付交易的商家806相关联,并且在某些情况下,可以管理与商家806相关联的交易账户。
在步骤830,网关处理器808可以将叠加有格式化的交易数据的数据信号电子地发送到识别出的收单金融机构810。收单金融机构810可以接收数据信号并解析该信号以获得叠加在其上的格式化的交易数据。在步骤832,收单金融机构可以基于格式化的交易数据生成对支付交易的授权请求。授权请求可以是根据一个或多个标准(例如,ISO 8883标准和由用于处理支付交易的支付处理器(例如支付网络)提出的标准)格式化的特殊格式的交易消息。授权请求可以是交易消息,其包括指示授权请求的消息类型指示符,该消息类型指示符可以指示参与支付交易的商家806正在请求支付,或指示来自发行金融机构802的对交易进行支付的承诺。授权请求可以包括多个数据元素,每个数据元素都被配置为存储如在相关标准中所设置的数据,例如,用于存储账号、应用密码、交易金额、发行金融机构802信息等的数据。
在步骤834,获取金融机构810可以将授权请求电子地发送到交易处理服务器812以进行处理。交易处理服务器812可以由作为被配置为处理支付交易的支付网络的一部分的一个或多个计算设备组成。在一些实施例中,授权请求可以由收单金融机构810处的交易处理器或与收单金融机构相关联的其他实体发送。交易处理器可以是包括多个通信信道的一个或多个计算设备,该多个通信信道用于与交易处理服务器812通信以向交易处理服务器812和从交易处理服务器812传输交易消息和其他数据。在一些实施例中,与交易处理服务器812相关联的支付网络可以拥有或操作每个交易处理器,这样,支付网络可以保持对向交易处理服务器812传输和从交易处理服务器812传输交易消息的控制,以确保网络和信息安全。
在步骤836,交易处理服务器812可以执行支付交易的增值服务。增值服务可以是发行金融机构802指定的服务,其可以在处理支付交易时向发行金融机构802或消费者804提供附加值。例如,增值服务可以包括欺诈分数、交易或账户控制、账号映射、报价兑换、忠诚度处理等。例如,当交易处理服务器812接收到交易时,可以基于其中包括的数据和一个或多个欺诈评分算法和/或引擎来计算交易的欺诈分数。在一些情况下,交易处理服务器812可以首先识别与交易相关联的发行金融机构802,然后识别由发行金融机构802指示的要执行的任何服务。例如,可以通过包括在授权请求中的特定数据元素所包括的数据(例如,发行方标识号)来识别发行金融机构802。在另一个例子中,可以通过存储在授权请求中的主账号来识别发行金融机构802,例如,通过使用主账号的一部分(例如,银行识别号)来识别。
在步骤838,交易处理服务器812可以将授权请求电子地发送到发行金融机构802。在一些情况下,可以修改授权请求,或者作为交易处理服务器812执行增值服务的结果将附加数据包括在授权请求中或者和授权请求一起传输。在一些实施例中,可以将授权请求发送到位于发行金融机构802的交易处理器(例如,由交易处理服务器812拥有或操作)或者与发行金融机构802相关联的实体,该相关联的实体可以将授权请求转发给发行金融机构802。
在步骤840,发行金融机构802可以授权交易账户为支付交易进行支付。授权可以基于交易账户的可用信用额和支付交易的交易金额、交易处理服务器812提供的欺诈分数、以及对于相关领域的技术人员将显而易见的其他考虑因素。发行金融机构802可以修改授权请求以包括指示批准支付交易(例如,或者如果交易被拒绝,则指示拒绝支付交易)的响应代码。发行金融机构802还可以修改交易消息的消息类型指示符,以指示交易消息被改变为授权响应。在步骤842,发行金融机构802可以将授权响应发送(例如,通过交易处理器)到交易处理服务器812。
在步骤844,交易处理服务器812可以将授权响应转发给收单金融机构810(例如,通过交易处理器)。在步骤846,收单金融机构可以生成如授权响应的响应代码中所指示的指示批准或拒绝支付交易的响应消息,并且可以使用网关处理器808提出的标准和协议将响应消息发送到网关处理器808。在步骤848,网关处理器808可以使用适当的标准和协议将响应消息转发给商家806。在步骤850,假设支付交易被批准,则商家806然后可以消费者804购买的产品作为支付交易的一部分提供给消费者804
在一些实施例中,一旦过程800完成,就可以执行从发行金融机构802到收单金融机构810的支付。在某些情况下,可以立即支付,或在一个工作日内支付。在其他情况下,可以在一段时间之后并且响应于通过交易处理服务器812从收单金融机构810向发行金融机构802提交清算请求而进行支付。在这种情况下,可以将多个支付交易的清算请求聚合为单个清算请求,交易处理服务器812可以使用该单个清算请求来识别由谁以及向谁支付结算支付交易的总支付。
在一些情况下,所述系统还可以被配置为在通信路径可能不可用的情况下执行支付交易的处理。例如,如果无法得到发行金融机构来执行对交易账户的授权(例如,在步骤840),则交易处理服务器812可以被配置为代表发行金融机构802执行交易授权。可以将这样的动作称为“替代处理(stand-in processing)”,其中交易处理服务器替代作为发行金融机构802。在这种情况下,交易处理服务器812可以利用发行金融机构802提出的规则来确定批准或拒绝支付交易,并且可以在步骤844将交易消息转发到收单金融机构810之前相应地修改交易消息。交易处理服务器812可以保留与交易处理服务器812所替代处理的交易相关联的数据,并且一旦重新建立通信,交易处理服务器812就可以将保留的数据发送到发行金融机构802。然后,发行金融机构802可以相应地处理交易账户以适应丢失的通信的时间。
在另一示例中,如果无法得到交易处理服务器812来提交收单金融机构810的授权请求,则收单金融机构810处的交易处理器可以被配置为执行交易处理服务器812和发行金融机构802的处理。交易处理器可以包括适用于根据支付交易中包含的数据确定批准或拒绝支付交易的规则和数据。例如,发行金融机构802和/或交易处理服务器812可以设置对交易类型、交易金额等的限制,该限制可以存储在交易处理器中并用于基于此确定批准或拒绝支付交易。在这种情况下,即使交易处理服务器812不可得到,收单金融机构810也可以接收支付交易的授权响应,以确保即使在通信不可用的情况下也对交易进行处理并且不会有停机时间。在这种情况下,交易处理器可以存储支付交易的交易细节,一旦重新建立通信,就可以将该交易细节发送到交易处理服务器812(例如,从那里发送到相关的发行金融机构802)。
在一些实施例中,交易处理器可以被配置为包括多个不同的通信信道,其可以利用多个通信卡和/或设备与交易处理服务器812通信以发送和接收交易消息。例如,交易处理器可以由多个计算设备组成,每个计算设备具有连接到交易处理服务器812的多个通信端口。在这样的实施例中,当交易处理器将交易消息发送到交易处理服务器812时,交易处理器可以循环使用通信信道,以缓解网络拥塞并确保更快、更顺畅的通信。此外,在通信信道可能被中断或以其他方式不可用的情况下,备选通信信道从而可用,以进一步增加网络的正常运行时间。
在一些实施例中,交易处理器可以被配置为与其他交易处理器直接通信。例如,收单金融机构810处的交易处理器可以识别授权请求包括不需要增值服务的发行金融机构802(例如,通过包括在交易消息中的银行识别号码)。然后,收单金融机构810处的交易处理器可以将授权请求直接发送到发行金融机构802处的交易处理器(例如,授权请求无需通过交易处理服务器812),其中,发行金融机构802可以相应地处理该交易。
上面讨论的用于处理支付交易的方法使用了利用多个通信信道的多种通信方法,并且包括故障保护以在系统的多个位置和过程中的多个点处的支付交易提供处理,还包括备用以即使在中断的情况下也确保通信成功到达其目的地,该方法可以提供确保始终以最小的错误和中断成功处理支付交易的稳健的系统。这种先进的网络及其基础设施和拓扑结构通常可称为“支付轨道”,其中,可以在数百万个不同销售点将交易数据从商家提交到支付轨道,通过基础设施将交易数据路由到适当的交易处理服务器812以进行处理。支付轨道可以使得在通用计算设备没有进行专门的编程和/或配置的情况下,通用计算设备就不能将通信消息正确地格式化或将通信消息提交到轨道。通过计算设备的专门用途,计算设备可以被配置为将交易数据提交给适当的实体(例如,网关处理器808,收单金融机构810等)以使用该先进网络进行处理,并且快速有效地接收关于消费者804为支付交易提供资金的能力的响应。
计算机系统架构
图9示出了计算机系统900,其中,本公开的实施例或其一部分可以实现为计算机可读代码。例如,可以使用硬件、软件、固件,其上存储有指令的非暂时性计算机可读介质或其组合来在计算机系统900中实现图1的商家服务器102和验证服务器104,并且图1的商家服务器102和验证服务器104可以在一个或多个计算机系统或其他处理系统中实现。硬件、软件或其任何组合可以体现为用于实现图4,5A,5B和6-8的方法的模块和组件。
如果使用可编程逻辑,则该逻辑可以在市场上可买到的处理平台或专用设备上执行。本领域普通技术人员可以理解,可以使用包括多核多处理器系统、小型计算机、大型计算机、具有分布式功能的链接或聚集的计算机以及可以实际嵌入到任何设备中的普通或微型计算机的各种计算机系统配置来实践所公开的主题的实施例。例如,可以使用至少一个处理器设备和存储器来实现上述实施例。
如本文讨论的处理器单元或设备可以是单个处理器,多个处理器或其组合。处理器设备可具有一个或多个处理器“核”。如本文所讨论的术语“计算机程序介质”、“非暂时性计算机可读介质”和“计算机可用介质”通常用于指代有形介质,例如,可移除存储单元918、可移除存储单元922以及安装在硬盘驱动器912中的硬盘。
针对该示例性计算机系统900描述了本公开的各种实施例。在阅读本说明书之后,如何使用其他计算机系统和/或计算机体系结构来实现本公开对相关领域的技术人员来说将显而易见。尽管可以将操作描述为顺序过程,但是一些操作事实上可以并行地、同时地和/或在分布式环境中执行,并且程序代码可以本地存储或远程存储以供单个或多个处理器的机器访问。另外,在一些实施例中,在不脱离所公开的主题的精神的情况下,可以重新排列操作的顺序。
处理器设备904可以是被特别配置为执行本文所述的功能的专用或通用处理器设备。处理器设备904可以连接到通信基础设施906,例如,总线、消息队列、网络、多核消息传输方案等。网络可以是适合于执行本文公开的功能的任何网络,其可以包括局域网(LAN)、广域网(WAN)、无线网络(例如WiFi)、移动通信网络、卫星网络、因特网、光纤、同轴电缆、红外线、射频(RF)、或其任何组合。其他合适的网络类型和配置对于相关领域的技术人员来说将是显而易见的。计算机系统900还可以包括主存储器908(例如,随机存取存储器、只读存储器等),并且还可以包括辅助存储器910。辅助存储910可以包括硬盘驱动器912和可移除存储驱动器914,例如软盘驱动器、磁带驱动器、光盘驱动器、闪存等。
可移除存储驱动器914可以以公知的方式读取和/或写入到可移除存储单元918。可移除存储单元918可以包括可由可移除存储驱动器914读取和写入的可移除存储介质。例如,如果可移除存储驱动器914是软盘驱动器或通用串行总线端口,则可移除存储单元918可以分别是软盘或便携式闪存驱动器。在一个实施例中,可移除存储单元918可以是非暂时性计算机可读记录介质。
在一些实施例中,辅助存储器910可以包括允许将计算机程序或其他指令加载到计算机系统900的可选装置,例如可移除存储单元922和接口920。这样的装置的示例可以包括程序盒和盒式接口(例如,如视频游戏系统中所见到的)、可移除存储器芯片(例如,EEPROM、PROM等)和相关的插座以及其他可移除存储单元922和接口920,这对本领域技术人员来说是显而易见的。
存储在计算机系统900中(例如,存储在主存储器908和/或辅助存储器910中)的数据可以存储在任何类型的合适的计算机可读介质上,例如,光学存储器(例如,光盘、数字通用光盘、蓝光光盘等)或磁带存储器(例如,硬盘驱动器)。可以以任何类型的合适的数据库配置(例如,关系数据库、结构化查询语言(SQL)数据库、分布式数据库、对象数据库等)来配置该数据。合适的配置和存储类型对本领域的技术人员来说将是显而易见的。
计算机系统900还可以包括通信接口924。通信接口924可以被配置为允许软件和数据在计算机系统900和外部设备之间传输。示例性的通信接口924可以包括调制解调器、网络接口(例如,以太网卡)、通信端口、PCMCIA插槽和卡等。经由通信接口924传送的软件和数据可以是信号的形式,其可以是电子的、电磁的、光学的或其它信号,这对相关领域的技术人员来说是显而易见的。信号可以经由通信路径926行进,通信路径926可以被配置为承载信号并且可以使用电线、电缆、光纤、电话线、蜂窝电话链路、射频链路等来实现。
计算机系统900还可以包括显示器接口902。显示器接口902可以被配置为允许数据在计算机系统900和外部显示器930之间传输。示例性的显示器接口902可以包括高清晰度多媒体接口(HDMI)、数字视频接口(DVI)、视频图形阵列(VGA)等。显示器930可以是用于显示经由计算机系统900的显示器接口902发送的数据的任何适当类型的显示器,包括阴极射线管(CRT)显示器、液晶显示器(LCD)、发光二极管(LED)显示器、电容式触摸显示器、薄膜晶体管(TFT)显示器等。
计算机程序介质和计算机可用介质可以指可以是存储器半导体(例如,DRAM等)的存储器,例如主存储器908和辅助存储器910。这些计算机程序产品可以是用于向计算机系统900提供软件的装置。计算机程序(例如,计算机控制逻辑)可以存储在主存储器908和/或辅助存储器910中。也可以经由通信接口924来接收计算机程序。当执行该计算机程序时,可以使计算机系统900能够实现本文所讨论的本方法。特别地,当执行计算机程序时,可以使得处理器设备904能够实现如本文所讨论的图4,5A,5B和6-8所示的方法。因此,该计算机程序可以表示计算机系统900的控制器。在使用软件实现本公开的情况下,可以将软件存储在计算机程序产品中,并使用可移除存储驱动器914、接口920、和硬盘驱动器912或通信接口924将软件加载到计算机系统900中。
处理器设备904可以由被配置为执行计算机系统900的功能的一个或多个模块或引擎组成。每个模块或引擎可以使用硬件来实现,并且在一些例子中也可以使用软件(例如,对应于存储在主存储器908或辅助存储器910中的程序代码和/或程序的软件)来实现。在该例子中,在由计算机系统的硬件执行程序代码之前,可以由处理器设备904(例如,通过编译模块或引擎)对程序代码进行编译。例如,程序代码可以是以编程语言编写的源代码,编程语言被编译成诸如汇编语言或机器代码之类的较低级别的语言以供处理器设备904和/或计算机系统900的任何附加硬件组件执行。编译过程可以包括使用词法分析、预处理、解析、语义分析、语法指导翻译、代码生成、代码优化、以及可适用于将程序代码翻译成适合于控制计算机系统900执行本文公开的功能的较低级别语言的任何其他技术。对相关领域的技术人员来说将显而易见的是,该过程导致计算机系统900是专门编程为执行上述功能的专门配置的计算机系统900。
除了其他特性之外,与本公开一致的技术提供了对与特定商家令牌相关的实体进行增强验证的系统和方法。虽然上面已经描述了所公开的系统和方法的各种示例性实施例,但是应当理解,它们仅仅是为了示例的目的而提供的,而不是限制。这不是详尽的并且不将披露的内容限制在所披露的确切形式上。在不背离广度或范围的情况下,可以根据上述教导作出修改和变化或者可以从本公开的实践获得修改和变化。

Claims (20)

1.一种用于对与存档卡片(COF)令牌相关联的实体进行增强验证的方法,包括:
在处理服务器的存储器中至少存储交易数据、令牌请求者标识符(TRID)和COF令牌标识符;
由所述处理服务器的接收设备接收支付凭证,其中,所述支付凭证至少包括COF专用支付令牌;
由所述处理服务器的生成模块生成交易消息,其中,基于一个或多个标准对所述交易消息进行格式化,并且所述交易消息至少包括多个数据元素,所述多个数据元素至少包括被配置为存储COF专用支付令牌的第一数据元素,被配置为存储COF令牌标识符的第二数据元素,被配置为存储所述TRID的第三数据元素,以及被配置为存储所述交易数据的一个或多个附加数据元素;以及
由所述处理服务器的发送设备通过支付网络将生成的交易消息电子地发送到金融机构。
2.根据权利要求1所述的方法,还包括:
由所述处理服务器的所述生成模块基于将一个或多个算法应用到与所述COF令牌标识符相关联的数据而生成COF实体验证密码,其中,
生成的所述交易消息还包括被配置为存储生成的所述COF实体验证密码的第四数据元素。
3.根据权利要求2所述的方法,还包括:
在所述处理服务器的所述存储器中存储对应于密钥对的密钥,其中
所述密钥与所述COF令牌标识符相关联并用于生成所述COF实体验证密码。
4.根据权利要求2所述的方法,其中,保留所述第四数据元素以在一个或多个标准中供私人使用。
5.根据权利要求1所述的方法,其中,生成的交易消息还包括被配置为存储指示所述生成的交易消息与电子商务交易相关的指示符的第五数据元素。
6.一种用于对与存档卡片(COF)令牌相关联的实体进行增强验证的方法,包括:
在处理服务器的COF实体数据库中存储多个COF实体简档,其中,每个COF实体简档都包括涉及与COF令牌相关的实体的结构化数据集,其至少包括COF令牌标识符和至少一个令牌请求者标识符(TRID)和/或COF专用支付令牌;
在所述处理服务器的令牌数据库中存储多个令牌简档,其中,每个令牌简档都包括与COF专用支付令牌相关的结构化数据集,其至少包括相关的COF专用支付令牌和交易账号;
由所述处理服务器的接收设备接收交易消息,其中,基于一个或多个标准对所述交易消息进行格式化,并且所述交易消息至少包括多个数据元素,所述多个数据元素至少包括被配置为存储特定支付令牌的第一数据元素,被配置为存储特定COF令牌标识符的第二数据元素,被配置为存储特定TRID的第三数据元素,以及被配置为存储交易数据的一个或多个附加数据元素;
由所述处理服务器的查询模块对所述COF实体数据库执行查询,以识别特定COF实体简档,其中,包括的COF令牌标识符对应于存储在接收到的交易消息中包括的第二数据元素中的特定COF令牌标识符;
由所述处理服务器的查询模块对所述令牌数据库执行查询以识别特定令牌简档,其中,包括的支付令牌对应于存储在接收到的交易消息中包括的第一数据元素中的COF专用支付令牌;
由所述处理服务器的验证模块基于包括的TRID与存储在接收到的交易消息中包括的第三数据元素中的所述特定TRID之间的对应关系,或者基于包括的COF专用支付令牌与存储在接收到的交易消息中包括的第一数据元素中的特定COF专用支付令牌之间的对应关系,将与识别出的特定COF实体简档相关联的实体验证为真实的;
由所述处理服务器的生成模块通过将存储在所述第一数据元素中的特定支付令牌替换为存储在识别出的特定令牌简档中的交易账号,来修改接收到的交易消息;以及
由所述处理服务器的发送设备通过支付网络将修改的交易消息电子地发送到金融机构。
7.根据权利要求6所述的方法,还包括:
由所述处理服务器的所述生成模块基于将一个或多个算法应用于与所述特定COF令牌标识符相关联的数据而生成COF实体验证密码,其中
接收到的交易消息还包括被配置为存储提供的COF实体验证密码的第四数据元素,以及
将与识别出的特定COF实体简档相关的实体验证为真实的还包括:基于生成的COF实体验证密码来验证提供的COF实体验证密码。
8.根据权利要求7所述的方法,还包括:
在所述特定COF实体简档中存储与密钥对相对应的密钥,其中
所述密钥与所述特定COF令牌标识符相关联并且用于生成所述COF实体验证密码。
9.根据权利要求7所述的方法,其中,保留所述第四数据元素以在一个或多个标准中供私人使用。
10.根据权利要求6所述的方法,其中,生成的交易消息还包括被配置为存储指示生成的交易消息与电子商务交易相关的指示符的第五数据元素。
11.一种用于对与存档卡片(COF)令牌相关联的实体进行增强验证的系统,包括:
处理服务器的存储器,其被配置为至少存储交易数据、令牌请求者标识符(TRID)和COF令牌标识符;
所述处理服务器的接收设备,其被配置为接收支付凭证,其中,所述支付凭证至少包括支付令牌;
所述处理服务器的生成模块,其被配置为生成交易消息,其中,基于一个或多个标准对所述交易消息进行格式化,并且所述交易消息至少包括多个数据元素,所述多个数据元素至少包括被配置为存储所述支付令牌的第一数据元素,被配置为存储所述COF令牌标识符的第二数据元素,被配置为存储所述TRID的第三数据元素,以及被配置为存储所述交易数据的一个或多个附加数据元素;以及
所述处理服务器的发送设备,其被配置为通过支付网络将生成的交易消息电子地发送到金融机构。
12.根据权利要求11所述的系统,其中
所述处理服务器的所述生成模块还被配置为基于将一个或多个算法应用到与所述COF令牌标识符相关联的数据而生成COF实体验证密码,其中,
生成的交易消息还包括被配置为存储生成的COF实体验证密码的第四数据元素。
13.根据权利要求12所述的系统,其中,
所述处理服务器的所述存储器还被配置为存储对应于密钥对的密钥,以及
所述密钥与所述COF令牌标识符相关联并用于生成所述COF实体验证密码。
14.根据权利要求12所述的系统,其中,保留所述第四数据元素以在一个或多个标准中供私人使用。
15.根据权利要求11所述的系统,其中,生成的交易消息还包括被配置为存储指示所述生成的交易消息与电子商务交易相关的指示符的第五数据元素。
16.一种用于对与存档卡片(COF)令牌相关联的实体进行增强验证的系统,包括:
处理服务器的COF实体数据库,其被配置为存储多个COF实体简档,其中,每个COF实体简档都包括涉及与COF令牌相关的实体的结构化数据集,其至少包括COF令牌标识符和至少一个令牌请求者标识符(TRID)和/或支付令牌;
所述处理服务器的令牌数据库,其被配置为存储多个令牌简档,其中,每个令牌简档都包括与支付令牌相关的结构化数据集,其至少包括相关的支付令牌和交易账号;
所述处理服务器的接收设备,其被配置为接收交易消息,其中,基于一个或多个标准对所述交易消息进行格式化,并且所述交易消息包括多个数据元素,所述多个数据元素至少包括被配置为存储特定支付令牌的第一数据元素,被配置为存储特定COF令牌标识符的第二数据元素,被配置为存储特定TRID的第三数据元素,以及被配置为存储交易数据的一个或多个附加数据元素;
所述处理服务器的查询模块,其被配置为
对所述COF实体数据库执行查询,以识别特定COF实体简档,
其中,包括的COF令牌标识符对应于存储在接收到的交易消息中包括
的第二数据元素中的特定COF令牌标识符;
对所述令牌数据库执行查询以识别特定令牌简档,其中,包括
的支付令牌对应于存储在接收到的交易消息中包括的第一数据元素中的特定支付令牌;
所述处理服务器的验证模块,其被配置为基于包括的TRID与存储在接收到的交易消息中包括的第三数据元素中的特定TRID之间的对应关系,或者基于包括的支付令牌与存储在接收到的交易消息中包括的第一数据元素中的所述特定支付令牌之间的对应关系,将与识别出的特定COF实体简档相关联的实体验证为真实的;
所述处理服务器的生成模块,其被配置为通过将存储在所述第一数据元素中的特定支付令牌替换为存储在识别出的特定令牌简档中的所述交易账号,来修改接收到的交易消息;以及
所述处理服务器的发送设备,其被配置为通过支付网络将修改的交易消息电子地发送到金融机构。
17.根据权利要求16所述的系统,其中
所述处理服务器的所述生成模块还被配置为基于将一个或多个算法应用于与所述特定COF令牌标识符相关联的数据而生成COF实体验证密码,
所述接收到的交易消息还包括被配置为存储提供的COF实体验证密码的第四数据元素,以及
将与识别出的特定COF实体简档相关的实体验证为真实的还包括:基于生成的COF实体验证密码来验证提供的COF实体验证密码。
18.根据权利要求17所述的系统,其中
所述特定COF实体简档还包括与密钥对相对应的密钥,以及
所述密钥与所述特定COF令牌标识符相关联并且用于生成所述COF实体验证密码。
19.根据权利要求17所述的系统,其中,保留所述第四数据元素以在一个或多个标准中供私人使用。
20.根据权利要求16所述的系统,其中,所述生成的交易消息还包括被配置为存储指示所述生成的交易消息与电子商务交易相关的指示符的第五数据元素。
CN201680080910.2A 2015-12-02 2016-11-15 用于验证令牌请求者的方法和系统 Active CN108701307B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/957,444 2015-12-02
US14/957,444 US20170161733A1 (en) 2015-12-02 2015-12-02 Method and system for validation of a token requestor
PCT/US2016/061996 WO2017095620A1 (en) 2015-12-02 2016-11-15 Method and system for validation of a token requestor

Publications (2)

Publication Number Publication Date
CN108701307A true CN108701307A (zh) 2018-10-23
CN108701307B CN108701307B (zh) 2023-09-05

Family

ID=57485893

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680080910.2A Active CN108701307B (zh) 2015-12-02 2016-11-15 用于验证令牌请求者的方法和系统

Country Status (9)

Country Link
US (1) US20170161733A1 (zh)
EP (1) EP3384447A1 (zh)
JP (1) JP6901482B2 (zh)
CN (1) CN108701307B (zh)
AU (1) AU2016364944A1 (zh)
CA (1) CA3007079C (zh)
RU (1) RU2693271C1 (zh)
SG (1) SG11201804638XA (zh)
WO (1) WO2017095620A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111143816A (zh) * 2018-11-05 2020-05-12 纬创资通股份有限公司 验证及授权的方法及验证服务器

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9082119B2 (en) 2012-10-17 2015-07-14 Royal Bank of Canada. Virtualization and secure processing of data
US11080701B2 (en) 2015-07-02 2021-08-03 Royal Bank Of Canada Secure processing of electronic payments
US11210648B2 (en) 2012-10-17 2021-12-28 Royal Bank Of Canada Systems, methods, and devices for secure generation and processing of data sets representing pre-funded payments
US8924259B2 (en) 2013-03-14 2014-12-30 Square, Inc. Mobile device payments
US9741026B1 (en) 2014-09-30 2017-08-22 Square, Inc. Payment by use of identifier
AU2015330644A1 (en) 2014-10-10 2017-04-20 Royal Bank Of Canada Systems for processing electronic transactions
US11354651B2 (en) * 2015-01-19 2022-06-07 Royal Bank Of Canada System and method for location-based token transaction processing
CA2974151C (en) 2015-01-19 2023-11-21 Royal Bank Of Canada Secure processing of electronic payments
US11599879B2 (en) 2015-07-02 2023-03-07 Royal Bank Of Canada Processing of electronic transactions
US9519901B1 (en) 2015-09-16 2016-12-13 Square, Inc. Biometric payment technology
KR102598876B1 (ko) * 2016-04-20 2023-11-06 비자 인터네셔널 서비스 어소시에이션 액세스 크리덴셜 관리 디바이스
US11244300B2 (en) * 2017-04-19 2022-02-08 Visa International Service Association System, method, and apparatus for conducting a secure transaction using a remote point-of-sale system
US11935040B1 (en) * 2017-10-20 2024-03-19 Stripe, Inc. Offline mode for distribution of encryption keys
US11227284B2 (en) * 2017-12-13 2022-01-18 Mastercard International Incorporated Method and system for consumer-initiated transactions using encrypted tokens
CN108492180B (zh) 2018-02-14 2020-11-24 创新先进技术有限公司 资产管理方法及装置、电子设备
CN108416675A (zh) 2018-02-14 2018-08-17 阿里巴巴集团控股有限公司 资产管理方法及装置、电子设备
CN108335207B (zh) 2018-02-14 2020-08-04 阿里巴巴集团控股有限公司 资产管理方法及装置、电子设备
CN108335206B (zh) 2018-02-14 2020-12-22 创新先进技术有限公司 资产管理方法及装置、电子设备
CN108389118B (zh) 2018-02-14 2020-05-29 阿里巴巴集团控股有限公司 资产管理系统、方法及装置、电子设备
US11233792B2 (en) * 2018-05-02 2022-01-25 Mastercard International Incorporated Method and system for enhanced login credential security via blockchain
US11727389B2 (en) * 2018-06-18 2023-08-15 Jpmorgan Chase Bank, N.A. Systems and methods for managing third party tokens and transactions across issuer ecosystems
US10997583B1 (en) * 2018-08-31 2021-05-04 Square, Inc. Temporarily provisioning card on file payment functionality to proximate merchants
US10878402B1 (en) 2018-08-31 2020-12-29 Square, Inc. Temporarily provisioning payment functionality to alternate payment instrument
KR20200034020A (ko) 2018-09-12 2020-03-31 삼성전자주식회사 전자 장치 및 그의 제어 방법
CN112805737A (zh) * 2018-10-08 2021-05-14 维萨国际服务协会 用于令牌邻近交易的技术
US11544706B2 (en) * 2019-04-26 2023-01-03 Discover Financial Services Multi-token provisioning, online purchase transaction processing, and card life cycle management systems and methods
WO2021002884A1 (en) * 2019-07-03 2021-01-07 Cyber Team Six, Llc Data breach prevention and remediation
EP3809350A1 (en) 2019-10-18 2021-04-21 Mastercard International Incorporated Enchanced security in sensitive data transfer over a network
EP3809352A1 (en) * 2019-10-18 2021-04-21 Mastercard International Incorporated Authentication for secure transactions in a multi-server environment
US20220044251A1 (en) * 2020-08-05 2022-02-10 Mastercard International Incorporated Systems and methods for use in identifying network interactions
US11868990B2 (en) * 2020-08-26 2024-01-09 Paypal, Inc. Multi-tenants payment refresh tokens
US11682013B2 (en) * 2021-06-15 2023-06-20 Marqeta, Inc. Parallel processing in idle states of a transaction processing protocol
US11790353B2 (en) * 2021-06-16 2023-10-17 Song Hwan KIM System and method for online/offline payment with virtual currency for nodes included in mobile-based blockchain distributed network

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060065719A1 (en) * 2004-09-28 2006-03-30 Doyle Brian J Method of associating a non-proprietary card with a profile
US20070052517A1 (en) * 2001-07-10 2007-03-08 American Express Travel Related Services Company, Inc. Systems and methods for non-traditional payment using biometric data
CN102713922A (zh) * 2010-01-12 2012-10-03 维萨国际服务协会 对验证令牌的任何时候确认
US20140013452A1 (en) * 2012-07-03 2014-01-09 Selim Aissi Data protection hub
CN103765454A (zh) * 2011-06-07 2014-04-30 维萨国际服务协会 支付隐私令牌化装置、方法和系统
US20140164254A1 (en) * 2012-12-10 2014-06-12 James Dene Dimmick Authenticating Remote Transactions Using a Mobile Device
US20150019317A1 (en) * 2013-07-13 2015-01-15 Spring Marketplace, Inc. Systems and methods to enable offer and rewards marketing and CRM (network) platform
US20150032627A1 (en) * 2013-07-24 2015-01-29 Matthew Dill Systems and methods for communicating token attributes associated with a token vault
US20150046338A1 (en) * 2013-08-08 2015-02-12 Prasanna Laxminarayanan Multi-network tokenization processing
US20150088674A1 (en) * 2013-09-25 2015-03-26 Christian Flurscheim Systems and methods for incorporating qr codes
WO2015054697A1 (en) * 2013-10-11 2015-04-16 Visa International Service Association Network token system
US20150112870A1 (en) * 2013-10-18 2015-04-23 Sekhar Nagasundaram Contextual transaction token methods and systems
US20150142673A1 (en) * 2013-11-18 2015-05-21 Mark Nelsen Methods and systems for token request management
US20150324736A1 (en) * 2014-05-08 2015-11-12 John Sheets Split shipment processing

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5371823B2 (ja) * 2010-02-16 2013-12-18 株式会社バッファロー 通信装置、通信方法及びそのプログラム
US8601266B2 (en) * 2010-03-31 2013-12-03 Visa International Service Association Mutual mobile authentication using a key management center
AU2011237715B2 (en) * 2010-04-09 2014-12-18 Visa International Service Association System and method for securely validating transactions

Patent Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070052517A1 (en) * 2001-07-10 2007-03-08 American Express Travel Related Services Company, Inc. Systems and methods for non-traditional payment using biometric data
US20060065719A1 (en) * 2004-09-28 2006-03-30 Doyle Brian J Method of associating a non-proprietary card with a profile
CN102713922A (zh) * 2010-01-12 2012-10-03 维萨国际服务协会 对验证令牌的任何时候确认
CN103765454A (zh) * 2011-06-07 2014-04-30 维萨国际服务协会 支付隐私令牌化装置、方法和系统
US20140013452A1 (en) * 2012-07-03 2014-01-09 Selim Aissi Data protection hub
US20140164254A1 (en) * 2012-12-10 2014-06-12 James Dene Dimmick Authenticating Remote Transactions Using a Mobile Device
US20150019317A1 (en) * 2013-07-13 2015-01-15 Spring Marketplace, Inc. Systems and methods to enable offer and rewards marketing and CRM (network) platform
US20150032627A1 (en) * 2013-07-24 2015-01-29 Matthew Dill Systems and methods for communicating token attributes associated with a token vault
WO2015013548A1 (en) * 2013-07-24 2015-01-29 Visa International Service Association Systems and methods for interoperable network token processing
US20150046338A1 (en) * 2013-08-08 2015-02-12 Prasanna Laxminarayanan Multi-network tokenization processing
US20150088674A1 (en) * 2013-09-25 2015-03-26 Christian Flurscheim Systems and methods for incorporating qr codes
WO2015054697A1 (en) * 2013-10-11 2015-04-16 Visa International Service Association Network token system
US20150112870A1 (en) * 2013-10-18 2015-04-23 Sekhar Nagasundaram Contextual transaction token methods and systems
US20150142673A1 (en) * 2013-11-18 2015-05-21 Mark Nelsen Methods and systems for token request management
US20150324736A1 (en) * 2014-05-08 2015-11-12 John Sheets Split shipment processing

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
刘奕君,王国珍: "基于Android的移动应用内支付平台设计与实现", 软件导刊, vol. 14, no. 08, pages 140 - 143 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111143816A (zh) * 2018-11-05 2020-05-12 纬创资通股份有限公司 验证及授权的方法及验证服务器

Also Published As

Publication number Publication date
US20170161733A1 (en) 2017-06-08
CN108701307B (zh) 2023-09-05
CA3007079C (en) 2020-12-22
WO2017095620A1 (en) 2017-06-08
CA3007079A1 (en) 2017-06-08
RU2693271C1 (ru) 2019-07-01
JP2019503531A (ja) 2019-02-07
AU2016364944A1 (en) 2018-06-21
SG11201804638XA (en) 2018-06-28
JP6901482B2 (ja) 2021-07-14
EP3384447A1 (en) 2018-10-10

Similar Documents

Publication Publication Date Title
CN108701307A (zh) 用于验证令牌请求者的方法和系统
US10769626B2 (en) Method and system for distribution, use and validation of electronic entitlement certificates
JP6633749B2 (ja) トランザクション処理ネットワーク内でブロックチェーントランザクションを処理する方法及びシステム
CN109919604A (zh) 用于使用加密令牌的消费者发起的交易的方法和系统
US11354658B2 (en) Method and system for offline blockchain exchanges
CN108292397A (zh) 在交易处理网络中使用区块链的方法和系统
CN108292394A (zh) 通过使用不透明区块链进行全额结算的方法和系统
CN109074564A (zh) 使用记录保证即时支付的方法和系统
US20180121918A1 (en) Method and system for net settlement by use of cryptographic promissory notes issued on a blockchain
US20170357966A1 (en) Method and system for use of a proprietary private blockchain
CN109155029A (zh) 用于受控令牌的电子分发的方法和系统
CN107851245A (zh) 用于将基于区块链的资产关联到法定货币账户的方法和系统
CN109214792A (zh) 经由区块链的电子代金券的方法和系统
CN107851246A (zh) 用于在现有支付网络上处理基于区块链的交易的系统和方法
CN109716374A (zh) 用于经由移动设备进行无卡atm交易的方法和系统
CN109804401A (zh) 用于经由区块链认证优惠券的方法和系统
CN107851281A (zh) 用于基于区块链的交易的欺诈控制的系统和方法
CN109313764A (zh) 对在支付卡接受点处使用的存款账号进行令牌化的系统和方法
CN108353084A (zh) 通过接受帧验证散列数据的方法和系统
US20170270557A1 (en) Method and system for tokenization of reward data
CN109155026A (zh) 用于安全网络支付的系统和方法
CN109074578A (zh) 用于执行推送交易的系统和方法
CN109478282A (zh) 通过交易装置进行数字资产分发
CN108780550A (zh) 预先交易分期付款支付解决方案和分期付款模拟的方法和系统
CN110400146A (zh) 经由区块链防止欺诈的方法和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant