CN111886618B - 数字访问代码 - Google Patents

数字访问代码 Download PDF

Info

Publication number
CN111886618B
CN111886618B CN201980018871.7A CN201980018871A CN111886618B CN 111886618 B CN111886618 B CN 111886618B CN 201980018871 A CN201980018871 A CN 201980018871A CN 111886618 B CN111886618 B CN 111886618B
Authority
CN
China
Prior art keywords
access
computer
access code
user
user device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201980018871.7A
Other languages
English (en)
Other versions
CN111886618A (zh
Inventor
P·于尔斯
R·麦卡利斯特
B·克鲁奇
S·卡拉克里希南
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Visa International Service Association
Original Assignee
Visa International Service Association
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Visa International Service Association filed Critical Visa International Service Association
Publication of CN111886618A publication Critical patent/CN111886618A/zh
Application granted granted Critical
Publication of CN111886618B publication Critical patent/CN111886618B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/108Remote banking, e.g. home banking
    • G06Q20/1085Remote banking, e.g. home banking involving automatic teller machines [ATMs]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3223Realising banking transactions through M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3224Transactions dependent on location of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3226Use of secure elements separate from M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

公开一种方法。本发明的一个实施例涉及一种方法。所述方法包括:由访问装置提示用户输入访问代码;由所述访问装置从所述用户接收所述访问代码;由所述访问装置将所述访问代码传输到验证计算机,所述验证计算机验证所述访问代码;由所述访问装置响应于验证所述访问代码,从所述验证计算机接收访问标识符或访问令牌;由所述访问装置将包括所述访问标识符或所述访问令牌的授权请求消息传输到授权计算机;以及由所述访问装置从所述授权计算机接收授权响应消息。

Description

数字访问代码
相关申请交叉引用
本国际申请要求2018年3月12日提交的第62/641,928号美国专利申请的优先权,所述美国专利申请的公开内容出于所有目的以全文引用的方式并入本文中。
背景技术
当用户在交易期间输入账户信息时,诈骗犯可能会窃取支付凭证。例如,当用户在交易期间输入账户信息(例如,在自动柜员机(ATM)的小键盘上输入账号)时,可以使用卡侧录器或摄像头来获得支付凭证或账户信息。用于保护支付凭证或账户信息的当前防欺诈技术可能限于仍要求用户提供诈骗犯可以获得或窃取的敏感信息的进一步认证技术。另外,实施附加认证技术可以减慢认证以及最终减慢授权过程,从而减少用户的交互。需要改进的访问系统。
本发明的实施例单独地和共同地解决这些和其它问题。
发明内容
本公开的实施例涉及用于在特定位置处进行免提交互的方法和系统。通过用户装置的用户,用户可以请求并接收访问代码以在访问装置处发起交易,而不是使用例如卡的物理装置来访问通过访问装置获得的资源。访问代码可以通过特定的通信信道传输到用户装置并且可以与有效时段相关联,所述有效时段限制代码可以用于在访问装置处进行交易的时段,由此增加安全性。
本发明的一些实施例包括一种方法,所述方法包括由访问装置提示用户输入访问代码;由访问装置从用户接收访问代码;由访问装置将访问代码传输到验证计算机,所述验证计算机验证所述访问代码;由访问装置响应于验证访问代码,从验证计算机接收访问标识符或访问令牌;由访问装置将包括访问标识符或访问令牌的授权请求消息传输到授权计算机;以及由访问装置从授权计算机接收授权响应消息。
在一些实施例中,访问装置是自动柜员机(ATM)。在一些实施例中,所述方法进一步包括在接收到访问标识符或访问令牌之后:由访问装置提示用户输入包括PIN的个人标识符。在一些实施例中,授权请求消息包括访问标识符或访问令牌以及个人标识符。在一些实施例中,所述方法进一步包括由授权计算机生成指示授权结果的通知;以及将所述通知传输到与用户相关联的用户装置。在一些实施例中,所述通知包括访问代码以及与授权相关联的访问装置的地理位置。在一些实施例中,授权计算机维护信息,所述信息包括与用户相关联的账号、正进行的交易类型、交易货币金额,以及用户的个人标识符。
本发明的实施例进一步涉及一种访问装置,包括:处理器;无线通信装置,所述无线通信装置耦合到处理器;以及存储器元件,所述存储器元件包括在通过处理器执行时使系统至少执行以下操作的指令:提示用户输入访问代码;从用户接收访问代码;将访问代码传输到验证计算机以进行验证;响应于由验证计算机验证访问代码而接收访问标识符或访问令牌;将包括访问标识符或访问令牌的授权请求消息传输到授权计算机;以及从授权计算机接收授权响应消息。存储器元件可包括可通过处理器执行的用于实施本文所描述的任何方法的代码。
本发明的实施例进一步包括计算机实施的方法,包括:由验证计算机从第一用户装置接收对访问代码的请求;由验证计算机确定与对应于第一用户装置的账号相关联的访问代码;由验证计算机将访问代码传输到第一用户装置;由验证计算机从访问装置接收访问代码;由验证计算机至少部分地基于与请求相关联的访问代码来验证所述访问代码;由验证计算机根据已验证访问代码的确定,生成包括与访问代码相关联的账号的消息;以及由验证计算机将消息传输到访问装置。
在一些实施例中,确定访问代码进一步包括确定与所述访问代码相关联的有效时段。在一些实施例中,有效时段由与第一用户装置相关联的用户指定。在一些实施例中,响应于对访问代码的请求,将有效时段与所述访问代码一起传输到第一用户装置。在一些实施例中,计算机实施的方法进一步包括确定被配置成利用访问代码的访问装置的一个或多个地理位置。
在一些实施例中,计算机实施的方法进一步包括响应于对访问代码的请求,更新第一用户装置的用户界面以显示访问装置的一个或多个地理位置。在一些实施例中,响应于在请求访问代码之前用户对第一用户装置进行认证,确定与账号相关联的访问代码。在一些实施例中,验证计算机维护标识访问代码的传递信道偏好的信息。
在一些实施例中,验证计算机和访问装置通过调用使用相互安全的套接层认证和信道加密的应用程序编程接口(API)来进行通信。在一些实施例中,计算机实施的方法进一步包括:由验证计算机从第二用户装置接收访问代码;由验证计算机至少部分地基于与请求相关联的访问代码来验证所述访问代码;由验证计算机根据已验证访问代码的确定,生成包括与访问代码相关联的账号的消息;以及由验证计算机将消息传输到访问装置。在一些实施例中,计算机实施的方法进一步包括:由验证计算机生成指示第二用户装置已使用访问代码的通知;以及由验证计算机将所述通知传输到第一用户装置。
下文进一步详细描述本发明的这些和其它实施例。
附图说明
图1描绘根据本发明的实施例的系统和过程流的框图;
图2示出根据本发明的实施例的包括过程流的泳道图;
图3示出根据本发明的实施例的包括过程流的泳道图;
图4示出根据本发明的实施例的包括过程流的泳道图;
图5示出根据本发明的实施例的包括过程流的泳道图;
图6示出根据本发明的实施例的用于数字访问代码特征的实例用户界面;
图7示出根据本发明的实施例的用于数字访问代码特征的实例用户界面;
图8示出根据本发明的实施例的用于数字访问代码特征的实例用户界面;
图9示出根据本发明的实施例的用于数字访问代码特征的实例用户界面;
图10示出根据本发明的实施例的示例性验证计算机的框图;
图11示出根据本发明的实施例的访问装置的框图;
图12示出根据本发明的实施例的授权计算机的框图;
图13示出根据本发明的实施例的说明方法的流程图;以及
图14示出根据本发明的实施例的说明方法的流程图。
具体实施方式
本发明的实施例涉及用于改进常规交互系统的系统和方法。在一些实施例中,代替使用具有支付凭证的实体卡,用户可以利用用户装置请求并接收在例如ATM的访问装置处使用的访问代码来发起任何ATM交易(例如,存款、取款、转账等)。在实施例中,访问代码可以是相对其它单次使用访问代码独特的单次使用访问代码。访问代码可以与可由例如发行方的实体或由用户本身配置的有效时段相关联。访问代码可以被配置成仅在有效时段到期之前的时间窗口内与ATM合作。例如,特定访问代码可以与30分钟有效时段相关联。接收此访问代码的用户可以仅在30分钟时间窗口期间在ATM处使用访问代码。
根据至少一个实施例,在用户与访问装置交互并提供访问代码时,访问装置可以通过网络与验证服务器或计算机通信以验证接收到的访问代码。如果访问代码由验证计算机验证,则验证计算机可以标识与请求实体(例如,用户或用户装置)相关联的支付账户信息并且将访问标识符或访问令牌传递到访问装置。在接收到访问代码以及访问标识符或访问令牌时,访问装置可以从用户请求个人标识符或PIN。在实施例中,访问装置可以与授权计算机通信以授权用户在访问装置处发起的交易(例如,取款)。访问装置可以生成授权请求消息并且将授权请求消息传输到授权计算机以授权交易,所述授权请求消息包括访问代码、访问标识符或访问令牌,以及例如交易类型、交易金额等的其它交易信息。
本发明的实施例提供若干优势。例如,在一些实施例中,用户不必在交易期间将任何敏感账户信息输入到包括访问装置的任何装置中。在实施例中,用户可以发起并进行与访问装置的交易,而无需出示包括与访问装置相关的支付账户信息的卡或与卡物理地交互,这是在访问装置处进行交易的常规要求。本发明的实施例使认证和最终授权过程变得更高效,因为如果验证计算机未验证访问代码,则交易不需要继续以生成并传输授权请求消息。另外,通过本发明的实施例,诈骗犯不能够利用电子卡侧录器或例如摄像头的其它侧录装置来获得或以其它方式窃取敏感账户信息。本发明的实施例还提供在交易期间确保更多安全性的多个认证点。例如,可以要求用户对其用户装置的应用程序进行认证以请求访问代码,在ATM处提供适当的访问代码,以及提供对应的合适PIN以在访问装置处进行交易。可以通过经由用户装置的图形用户界面通知用户被配置成利用访问代码的地理上接近的访问装置的位置来实现额外优势。其它优势包括呈现用户或其它授权用户利用访问代码成功地交易的通知。
在论述本发明的一些实施例的细节之前,对一些术语的描述可以有助于理解各种实施例。
“访问装置”可以是提供对系统的访问的任何合适的装置。访问装置还可以用于与商家计算机、交易处理计算机、认证计算机或任何其它合适的系统通信。访问装置通常可以位于任何合适的位置处,例如位于商家所在位置处。访问装置可以采用任何合适形式。访问装置的一些实例包括POS或销售点装置(例如,POS终端)、蜂窝式电话、PDA、个人计算机(PC)、平板电脑、手持式专用读取器、机顶盒、电子收款机(ECR)、自动取款机(ATM)、虚拟收款机(VCR)、查询一体机、安全系统、访问系统等。访问装置可以使用任何合适的接触或非接触操作模式,以发送或接收来自用户移动通信装置或与用户移动通信装置相关联的数据。在访问装置可以包括POS终端的一些实施例中,可以使用任何合适的POS终端并且任何合适的POS终端可以包括读取器、处理器和计算机可读介质。读取器可以包括任何合适的接触或非接触操作模式。例如,示例性读卡器可以包括用于与支付装置和/或移动通信装置交互的射频(RF)天线、光学扫描仪、条形码读取器或磁条读取器。POS终端可以发起或者可以不发起对交易的处理。在一些实施例中,访问装置可以实现金融交易,而不需要存在资源提供商实体。访问装置可以实施安全密码处理器,以实施由用户提供和/或与用户相关联的敏感信息的密码操作。访问装置可以包括防止物理访问的多个报警器、外壳、防篡改机制。访问装置可以实施一个或多个认证提供机制,例如,用于输入个人标识号的小键盘、访问代码,或用于处理用户提供的生物特征(指纹、虹膜、面部识别等)的生物计量扫描仪。
“数字钱包”可以包括允许个人进行电子商务交易的电子装置。电子钱包可以存储用户简档信息、支付凭证、银行账户信息、一个或多个数字钱包标识符等,并且可以用于各种交易中,例如但不限于电子商务、社交网络、转账/个人支付、移动商务、近距离支付、游戏、与访问装置交互等,以用于零售购买、数字商品购买、公用事业支付、从游戏网站购买游戏或游戏点券、用户之间转账等。
“访问令牌”可以包括用于真实标识符的替代标识符以获得对资源的访问。“访问令牌”的实例可以是“账户令牌”。
“账户令牌”可以包括一些信息的替代标识符。例如,支付令牌可以包括支付账户的标识符,所述标识符是账户标识符的替代,例如,主账号(PAN)或账号。例如,账户令牌可以包括可以用作原始账户标识符的替代的一连串字母数字字符。例如,可以使用账户令牌“4900 0000 0000 0001”来代替PAN“4147 0900 0000 1234”。在一些实施例中,账户令牌可以是“保留格式的”,并且可以具有与现有支付处理网络中使用的账户标识符一致的数字格式(例如,ISO 8583金融交易消息格式)。在一些实施例中,可以使用账户令牌来代替PAN,以发起、授权、结算或解析支付交易。在通常将提供原始凭证的其它系统中,账户令牌还可以用于表示原始凭证。在一些实施例中,可以生成账户令牌值,使得可以不通过计算方式导出从令牌值恢复原始PAN或其它账户标识符。此外,在一些实施例中,账户令牌格式可以被配置成允许接收账户令牌的实体将其标识为账户令牌并且识别发行账户令牌的实体。
“访问代码”可以是由验证计算机生成的与用户的支付账户或账户信息相关联的唯一字母数字字符串。访问代码可以仅在由相关联的有效时段指示的特定时段内有效。
“有效时段”可以表示访问代码对于请求用户可以有效使用的时间范围。在实施例中,有效时段可以由请求访问代码的用户(通过与用户装置或第一用户装置交互)或由例如发行方或验证计算机的另一实体指定。有效时段可以用于任何合适的时间范围,包括秒、分钟或小时。例如,给定有效时段可以是三十分钟或短至一分钟。
“验证计算机”可以包括可以验证数据的一个或多个装置。在一些实施例中,所述验证计算机可以处理访问代码请求。示例性验证计算机可以包括用于生成、维护以及向请求实体传输访问代码以及支付账户信息的数据处理子系统、网络以及操作。验证计算机可以响应于与用户装置或访问装置的通信而验证访问代码。验证计算机可以与授权计算机通信。在实施例中,验证计算机可以被配置用于生成并向访问装置或用户装置传输关于访问代码的状态和/或用户的通知或消息。
“用户”可以包括个人。在一些实施例中,用户可以与第一用户装置或用户装置相关联。用户可以与一个或多个账户和/或个人账户相关联。用户还可以称为持卡人、账户持有人或消费者。根据本文中描述的实施例,用户可以授权另一用户(第二用户)利用第二用户装置来将访问代码提供到访问装置。
“收单方”通常可以是与特定商家或其它实体具有商业关系的商业实体(例如,商业银行)。一些实体可以执行发行方功能和收单方功能两者。一些实施例可以涵盖此类单个实体发行方-收单方。收单方可以操作收单方计算机,所述收单方计算机一般还可以称为“传输计算机”。
“授权请求消息”可以是请求进行交互的权限的消息。例如,授权请求消息可以包括发送到支付处理网络和/或由支付卡的发行方操作的授权计算机以请求交易授权的电子消息。在实施例中,授权计算机可以将授权请求消息发送到支付卡的发行方以请求交易授权。根据一些实施例,授权请求消息可以符合(国际标准组织)ISO 8583,ISO 8583是用于交换与消费者使用支付装置或支付账户进行的支付相关联的电子交易信息的系统的标准。授权请求消息可以包括可以与支付装置或支付账户相关联的发行方账户标识符。授权请求消息还可以包括访问标识符或访问令牌,和/或对应于“标识信息”的额外数据元素,仅借助于实例包括:服务代码、CVV(卡验证值)、dCVV(动态卡验证值)、有效期等。授权请求消息还可以包括“交易信息”,例如与当前交易相关联的任何信息,例如,交易金额、商家标识符、商家位置等,以及可以用于确定是否标识和/或授权交易的任何其它信息。
“授权响应消息”可以是对授权请求消息的电子消息应答。在一些实施例中,授权响应消息可以由发行金融机构或支付处理网络所操作的授权计算机生成。授权响应消息可以包括(仅借助于实例)以下状态指示符中的一个或多个:批准-交易被批准;拒绝-交易未被批准;或呼叫中心-响应未决的更多信息,商家必须呼叫免费授权电话号码。授权响应消息还可以包括授权代码,所述授权代码可以是信用卡发行银行响应于电子消息中的授权请求消息(直接地或通过支付处理网络)返回给商家的访问装置(例如,POS设备)的指示交易被批准的代码。代码可以用作授权的证据。如上所述,在一些实施例中,支付处理网络可以生成或向商家转发授权响应消息。在一些实施例中,支付网络或发行方可以生成或向授权计算机转发授权响应消息,所述授权响应消息指示交易被批准或交易未被批准。
“授权实体”可以是授权请求的实体。授权实体的实例可以是发行方、政府机构、文档存储库、访问管理员等。“授权计算机”可以是由授权实体操作或与授权实体相关联的计算机,并且可以由例如服务器计算机实施。
“发行方”通常可以指维护用户账户的商业实体(例如,银行)。发行方还可以发布存储在通信装置上的支付凭证。
“资源提供商”可以是可以提供例如商品、服务、信息和/或访问的资源的实体。资源提供商的实例包括商家。“商家”通常可以是参与交易并且可以出售商品或服务或提供对商品或服务的访问的实体。
“服务器计算机”可以包括功能强大的计算机或计算机集群。例如,服务器计算机可以是大型主机、小型计算机集群或充当单元的一组服务器。在一个实例中,服务器计算机可以是耦合到网络服务器的数据库服务器。服务器计算机可以包括一个或多个计算设备,并且可以使用多种计算结构、布置和编译中的任一种来服务于来自一个或多个客户端计算机的请求。
“交易处理计算机”可以包括处理交易的计算机。交易处理计算机可以处于可以处理和路由交易请求消息的一个或多个装置的网络中。示例性交易处理计算机可以包括用于支持和提供授权服务、异常文件服务、交易评分服务以及清算与结算服务的数据处理子系统、网络和操作。具有交易处理计算机的系统可以包括VisaNetTM。例如VisaNetTM的交易处理系统能够处理信用卡交易、借记卡交易和其它类型的商业交易。具体来说,VisaNetTM可以包括处理授权请求的VIP系统(Visa集成支付系统)以及执行清算与结算服务的Base II系统。
“用户装置”可以包括可以由用户运输和操作的装置。用户装置可以是也可以向网络提供远程通信能力的“移动通信装置”。远程通信能力的实例包括使用移动电话(无线)网络、无线数据网络(例如,3G、4G或类似网络)、Wi-Fi、蓝牙、低功耗蓝牙(BLE)、Wi-Max,或可以提供对例如因特网或专用网络等网络的访问的任何其它通信介质。移动通信装置的实例包括移动电话(例如,蜂窝式电话)、PDA、平板计算机、上网本、膝上型计算机、可穿戴装置(例如手表)、车辆(例如,汽车和摩托车)、个人音乐播放器、手持式专用读取器等。移动通信装置可以包括用于执行此类操作的任何合适的硬件和软件,并且还可以包括多个装置或组件(例如,当装置通过连接到另一装置而远程访问网络时,即,将另一装置用作调制解调器,连在一起的两个装置可以被视为单个移动通信装置)。移动通信装置可以被配置成利用应用程序来与验证计算机、访问装置、授权计算机,或本文中描述的其它实体通信,以实现在本文中的实施例中描述的数字访问代码特征。移动通信装置可以被配置成运行一个或多个软件应用程序,例如,移动应用程序或数字钱包应用程序。
“应用程序”可以是存储在计算机可读介质(例如,存储器元件或安全元件)上的计算机代码或其它数据,所述计算机代码或其它数据可以由处理器执行以完成任务。应用程序可以包括移动应用程序或数字钱包。应用程序可以被配置成简化用于访问访问装置或以其它方式与访问装置交互以进行交易的过程。应用程序可以允许用户请求访问代码、选择一个或多个访问凭证,以及进行交易或请求访问在访问装置处的安全数据,而无需出示实体卡(例如,标识卡或访问卡)。
现将描述本发明的一些实施例的细节。在以下描述中,将描述各种实施例。出于解释的目的,阐述特定配置和细节以便提供对实施例的透彻理解。然而,所属领域的技术人员还应明白,可以在没有特定细节的情况下实践实施例。此外,可以省略或简化众所周知的特征以免混淆所描述的实施例。例如,存储器元件、处理器和存储装置存在于用户装置102、访问装置108、验证计算机106、交易处理计算机110和授权计算机112中,但为了阐明说明而没有具体示出。
图1描绘根据本发明的实施例的系统和过程流的框图。图1说明用于实施本发明的实施例的至少一些组件。图1包括用户102、用户装置104、验证计算机106、访问装置108、交易处理计算机110,以及授权计算机112。在实施例中,访问装置108可以包括用于与用户装置104以及验证计算机106和交易处理计算机110通信的处理器和无线通信装置。在实施例中,访问装置108、验证计算机106和交易处理计算机110可以经由可用网络通信,所述可用网络包括经由无线或有线通信信道的因特网。
用户102可以与用户装置104相关联,所述用户装置利用与由授权计算机112维护的一个或多个支付账户或账户信息进一步相关联的应用程序和/或数字钱包。在实施例中,用户装置104的应用程序可以被配置成呈现、维护和更新用户界面,从而使用户102能够从验证计算机106请求和接收访问代码。在一些实施例中,用户装置104的应用程序的用户界面可以被配置成显示一个或多个访问装置(例如,访问装置108)的地理位置,以利用访问代码来执行交易,而无需出示实体卡。用户装置104可以被配置成利用地理位置软件和硬件来标识用户装置的位置以及标识用户装置与被配置成利用访问代码的一个或多个访问装置(例如,访问装置108)的位置之间的距离。
访问装置108可以是具有无线或有线通信能力并且能够进行本文所描述的任何方法的任何合适装置。访问装置108可以包括处理器以及无线或有线通信装置。在实施例中,访问装置108可以是可以在不需要人类银行柜员的情况下实现金融交易的自动柜员机(例如,启用EMV的终端等)。访问装置108可以被配置成从用户102接收访问代码以及从用户102接收个人标识符或PIN。访问装置108可以被配置成生成验证消息以及将验证消息传输到验证计算机106,以验证由用户102提供的访问代码以及从验证计算机106接收验证结果。访问装置108可以被配置成从验证计算机106接收访问标识符(例如,主账号)或访问令牌(例如,支付令牌)。访问装置108可以被配置成生成授权请求消息以及将授权请求消息从访问装置108传输到交易处理计算机110,以及从交易处理计算机110接收授权响应消息以与用户102进行交易。访问装置108可以包括硬件,所述硬件执行实施为计算机可读介质(例如,非瞬态计算机可读介质)中的代码的指令。示例性处理器可以是中央处理单元(CPU)。如本文中所使用,处理器可以包括单核处理器、多个单核处理器、多核处理器、多个多核处理器,或被配置成执行计算装置的算术运算、逻辑运算和/或输入/输出操作的硬件的任何其它合适的组合。
交易处理计算机110可以被配置成从访问装置108接收包括个人标识符(PIN)、访问代码,以及访问标识符或访问令牌的消息、数据对象或数据包,用于授权用户102在访问装置108处进行的交易(授权请求消息)。交易处理计算机110可以被配置成使用授权请求消息(即,授权响应消息)维护授权过程的结果以及将授权过程的结果传递到验证计算机106,以及维护并传递关于交易的信息,例如,与交易相关联的账号、交易类型(例如,取款、存款、转账等)、交易货币金额,以及用户的个人标识符。交易处理计算机110可以与授权计算机112通信,以例如通过将授权请求消息传输或以其它方式提供到授权计算机112以及从授权计算机112接收授权响应消息来授权用户102在访问装置108处进行的交易。
在实施例中,如果授权响应消息指示交易被授权,则交易处理计算机110可以将授权响应消息传输到用户102可以在其中进行预期交易的访问装置108。
可以参考图1描述根据本发明的实施例的方法。图1示出用于进行如本文所描述的数字访问代码特征的方法的过程流。
附加的方法和过程可以包括在这些方法中,并且可以由本领域的普通技术人员根据下文的描述来识别。此外,在本发明的一些实施例中,所描述的方法可以如普通技术人员所认识到的那样组合、混合以及匹配。
本发明的一个实施例涉及一种方法。所述方法包括:由访问装置(例如,ATM机)提示用户输入访问代码;由访问装置从用户接收访问代码;由访问装置将访问代码传输到验证计算机,所述验证计算机验证访问代码;由访问装置响应于验证访问代码,从验证计算机接收访问标识符(例如,主账号)或访问令牌(例如,支付令牌);由访问装置将包括访问标识符或访问令牌的授权请求消息传输到授权计算机(例如,发行方计算机);以及由访问装置从授权计算机接收授权响应消息。图1示出根据本发明的实施例的方法。
在步骤1处,用户102可以与用户装置104交互,以从验证计算机106请求访问代码。在实施例中,用户装置104可以被配置成利用呈现用户界面的应用程序和/或数字钱包,从而使用户102能够请求访问代码。根据至少一个实施例,可以要求用户102对用户装置104和/或应用程序进行认证,以从验证计算机106请求访问代码。例如,用户102可以提供密码、密保问题的答案,或利用生物计量输入来通过应用程序、用户装置104或验证计算机106认证其本身以请求访问代码。在一些实施例中,对访问代码的请求可以包括认证数据,所述认证数据由用户102提供给用户装置104或用于认证用户102的用户装置104的应用程序。在一些实施例中,对访问代码的请求可以包括用户102或用户装置104的标识符,使得验证计算机106可以确定合适的支付账户来生成对应于请求的访问代码。在一些实施例中,对访问代码的请求可以包括来自用户装置104的应用程序的信息,例如,由用户102提供的登录信息,使得验证计算机106可以标识用户并且生成适当的访问代码,所述访问代码对应于用户的支付账户并且如本文所描述可以在由访问装置108接收时进行验证。
在步骤2处,验证计算机106可以标识与用户102和/或用户装置104相关联的账号或支付账号,以生成或以其它方式获得访问代码。验证计算机106可以获得或生成由用户102请求的访问代码的有效时段。在实施例中,有效时段可以具有由用户102在某个先前点处,由验证计算机106或授权计算机112根据策略指定的特定长度。例如,给定策略可以基于用户102在给定时段(天、周、月)已请求的访问代码请求的数目、基于用户装置104的位置,或基于例如不超过三十分钟的阈值周期来确定某些有效时段。在实施例中,可以通过用户与用户装置104(第一用户装置)交互来指定有效时段,所述用户装置呈现或被配置成利用用于指定与访问代码或对访问代码的请求相关联的有效时段的应用程序或用户界面。在用户102已通过用户装置104和/或验证计算机106成功地认证其本身的情况下,验证计算机106将访问代码和有效时段提供到用户装置104以向用户102显示或呈现。
在步骤3处,用户102可以通过提供在步骤2处从验证计算机106接收到的访问代码而与访问装置108交互。在实施例中,访问装置108可以提示用户102提供或以其它方式输入访问代码。应注意,本文中描述的数字访问代码特征可以包括利用在步骤2处提供的访问代码以代表用户102或通过用户102的授权进行交易的不同用户(不是用户102)。在此类情况下,不同用户必须仍知晓PIN和访问代码或以其它方式从用户102请求PIN和访问代码。在实施例中,本文中描述的数字访问特征可以包括受信任装置中的共享应用程序或移动应用程序,所述受信任装置使来自一方的所请求访问代码能够进行共享或以其它方式传输到另一方的另一用户装置。
在步骤4处,访问装置108可以将由用户102提供的访问代码传输到验证计算机106以进行验证。在实施例中,验证计算机106可以通过确定从访问装置108接收的访问代码是否匹配提供给用户装置104的访问代码来验证访问代码。由验证计算机106验证访问代码可以包括利用其它因素,例如,标识访问代码的状态(因为所述访问代码被提供给用户装置)或相关联支付账户的状态。例如,用户102可能已与用户装置104交互,进而与验证计算机106通信以取消访问代码,和/或删除或暂停支付账户或对应支付卡。
在步骤5处,如果由验证计算机106验证访问代码,则验证计算机106可以将数据对象或数据消息传输到访问装置108,所述数据对象或数据消息包括指示验证状态(成功或不成功)的响应代码、在验证成功的情况下的访问标识符(例如,主账号)或访问令牌(例如,支付令牌),以及访问代码。如果验证不成功,则将仅向访问装置108通知访问代码未得到验证并且没有将访问标识符或访问令牌传输到访问装置108。
在步骤6处,如果验证成功,则访问装置108提示用户102提供个人标识符或PIN以进行交易。访问装置108生成授权请求消息,所述授权请求消息包括PIN、访问标识符或访问令牌,以及交易详情或信息(交易类型、账户类型、交易金额(如果适用)等)。访问装置108将授权请求消息以及交易时间和日期传输到交易处理计算机110以授权交易。在实施例中,交易处理计算机110被配置成例如通过执行包括在访问令牌中的数据的映射以确定主账号或对包括在支付令牌中的数据或支付令牌本身进行解密以确定主账号,解析从访问装置108接收的访问令牌以确定主账号。
在步骤7和8处,交易处理计算机110和授权计算机112利用来自访问装置108的授权请求消息来授权或拒绝交易。授权计算机112生成被传输到交易处理计算机110的授权响应消息,所述授权响应消息指示授权或拒绝正由用户102进行的交易。在一天结束时或在任何其它合适的时段,可以在交易处理计算机110与授权计算机112之间进行清算和结算过程。
在步骤9处,交易处理计算机110将授权响应消息传输到访问装置108,所述访问装置使用户102能够如授权响应消息所指示进行交易(如果授权)或不进行交易(如果拒绝)。
在步骤10处,交易处理计算机110将授权的结果(授权响应消息)传送到验证计算机106。在实施例中,验证计算机106维护访问代码的状态、访问代码的使用,以及利用访问代码进行的交易的结果。
在步骤11处,验证计算机106生成通知或消息以及将通知或消息传输到用户装置104,所述通知或消息指示是否使用访问代码成功地进行交易,以及在什么时间和日期进行交易。
图2示出说明根据本发明的实施例的过程流的泳道图。图2示出用于检取或获得激活的或发布的访问代码的方法。
过程200(或本文中描述的任何其它过程,或其变化和/或组合)中的一些或全部可以在配置有可执行指令的一个或多个计算机系统的控制下执行,并且可以被实施为代码(例如,可执行指令、一个或多个计算机程序或一个或多个应用程序)。根据至少一个实施例,图2(以及本申请中的其它图式)的过程200可以由包括用户装置104、验证计算机106、访问装置108、交易处理计算机110的至少一个或多个组件执行。在实施例中,验证计算机可以包括移动应用程序后端服务器。在一些实施例中,移动应用程序后端服务器可以是与验证计算机106、用户装置104,和/或交易处理计算机110通信的单独组件。代码可以存储在计算机可读存储介质上,例如呈包括可由一个或多个处理器执行的多个指令的计算机程序的形式。计算机可读存储介质可以是非瞬态的。图2包括用户202、移动应用程序204、移动应用程序后端服务器206,以及验证计算机208。
过程200可以包括在210处,由移动应用程序204显示用于请求访问代码的用户界面的显示访问代码按钮或特征。在实施例中,可以要求用户202经由密码、密保问题回答技术,或生物计量技术对移动应用程序进行认证。过程200可以包括在212处,在用户装置处从用户202接收输入以用于选择访问代码。在实施例中,移动应用程序204可以呈现多个现有访问代码,其中每个访问代码与不同访问标识符或访问令牌、请求和发行方相关联。过程200可以包括在214处检取特定访问标识符或访问令牌的现有访问代码。过程200可以包括在216处,移动应用程序后端服务器206从验证计算机208请求用于访问标识符或访问令牌的访问代码。过程200可以包括在218处,将现有访问代码以及每个访问代码的相关联有效时间传输到移动应用程序后端服务器206。过程200可以包括在220处,将现有访问代码以及相关联的有效时间从移动后端服务器206传输到移动应用程序204。在222处,过程200可以包括经由移动应用程序204将激活或现有访问代码以及每个访问代码的相关联有效时段显示给用户。在实施例中,过程200可以包括在224处更新移动应用程序204的用户界面以呈现一个或多个访问装置的地理位置,其中访问代码可以用于进行交易。
图3示出根据本发明的实施例的包括过程流的泳道图。图3示出用于请求新访问代码的方法。
图3包括用户302、移动应用程序304、移动应用程序后端服务器306,以及验证计算机308。过程300可以包括在310处经由移动应用程序304将选项或特征显示给用户302,以用于请求访问代码。过程300可以包括在312处接收用户302与移动应用程序304的交互的输入或指示以及对访问代码的请求。在实施例中,当用户302通过与用户装置的移动应用程序304交互而在312处请求访问代码时,过程300可以包括来自用户302的访问代码的传递信道的指示。过程300可以包括在314处移动应用程序304将对访问代码的请求传输到移动应用程序后端服务器306。过程300可以包括在316处移动应用程序后端服务器306获得或检取与请求访问代码的用户302或用户装置相关联的访问标识符或访问令牌,以及访问标识符或访问令牌的到期。
过程300可以包括在318处移动应用程序后端服务器306从验证计算机308请求访问代码。在实施例中,来自移动应用程序后端服务器306的请求可以包括访问令牌或访问标识符,以及访问标识符或访问令牌的有效期。过程300可以包括在320处验证计算机308生成访问代码。过程300可以包括在322处验证计算机308使访问标识符或访问令牌、有效期和访问代码相关联。在实施例中,验证计算机308可以生成与访问代码相关联的有效时段,所述有效时段也与访问令牌或访问标识符以及有效期链接或相关联。过程300可以包括在324处将访问代码和有效时段从验证计算机308传输到移动应用程序后端服务器306。过程300可以包括在326处移动应用程序后端服务器306将访问代码和有效时段传输到移动应用程序304。过程300可以包括在328处移动应用程序304经由移动应用程序304的用户界面将访问代码和有效时段显示或呈现给用户302。在一些实施例中,如由330所指示,经由推送通知将访问代码和有效时段的传送传输到移动应用程序304,这可以任选地取决于用户302用于请求访问代码的传递信道偏好。
图4示出根据本发明的实施例的包括过程流的泳道图。图4示出用于提供成功地验证访问代码的通知的方法。
图4包括用户402、移动应用程序404、移动应用程序后端服务器406,以及验证计算机408。过程400可以包括在410处由验证计算机408生成以及向移动应用程序后端服务器406传输访问代码成功地验证的消息。过程400可以包括在412处将访问代码成功地验证的消息从移动应用程序后端服务器406传输到移动应用程序404。在实施例中,可以将从移动应用程序后端服务器406到移动应用程序404的成功验证消息提供为推送通知消息。在实施例中,验证计算机408和移动应用程序后端服务器406还可以被配置成在如本文所描述的验证计算机未验证访问代码的情况下生成以及传输不成功验证的消息。
图5示出根据本发明的实施例的包括过程流的泳道图。图5示出用于取消已发布或已生成的访问代码的方法。
图5包括用户500、移动应用程序502、移动应用程序后端服务器504,以及验证计算机506。过程500包括在508处用户500与移动应用程序502交互,以指示在508处访问代码的取消或支付卡的删除或暂停。在实施例中,移动应用程序502可以在510处将访问代码的取消或支付卡的删除或暂停传输到移动应用程序后端服务器504。在实施例中,在用户500已请求访问代码之后,访问代码的取消可以在任何时间发生。过程500可以包括在512处,由移动应用程序后端服务器504将访问代码的取消或支付卡的删除或暂停传输到验证计算机506。过程500可以包括在514处由验证计算机506取消访问代码,或删除或暂停支付卡。在实施例中,验证计算机506可以例如通过与授权计算机通信而与一个或多个组件通知,以处理访问代码的取消或支付卡的删除或暂停。
图6示出根据本发明的实施例的用于数字访问代码特征的实例用户界面。图6说明用户界面600,所述用户界面表示例如用于实施本文中描述的数字访问代码的移动应用程序的应用程序中的主页或发起点。实例用户界面600可以包括在602处用于选择合适的支付账户或支付卡的一个或多个选项、在604处用于选定支付账户或支付卡的余额信息,以及在606处用于例如通过与无卡ATM特征交互而请求访问代码的选项。在实施例中,用户可以与用户界面600交互以滚动608通过与用户相关联的可用支付卡或支付账户。根据至少一个实施例,可以经由用户的用户装置呈现用户界面600。如本文中描述,可以要求用户在请求访问代码606之前通过由用户界面600呈现的应用程序或移动应用程序认证其本身。
图7示出根据本发明的实施例的用于数字访问代码特征的实例用户界面。图7说明在用户请求访问代码或与用户界面600的无卡ATM特征606交互时可以经由用户界面700展示的若干特征。经由用户装置呈现给用户的用户界面700可以包括若干选项或特征,包括在702处定位被配置成利用访问代码的ATM或访问装置、在704处请求访问代码,或在706处使用访问代码的选项。用户界面还可以包括用于在708处请求访问代码或在710处定位附近ATM或访问装置的按钮或其它特征。如通过图7所说明,在706处,用户界面700可以通知用户与访问代码相关联的有效时段。用户可以利用查找ATM或访问装置特征702来标识被配置用于使用访问代码来进行交易的ATM或访问装置的地理位置。这可以使用户能够找到合适的访问装置,而无需尝试将访问代码提供到无法实现使用访问代码进行交易的访问装置。
图8示出根据本发明的实施例的用于数字访问代码特征的实例用户界面。图8包括显示或呈现访问代码802以及用于利用访问代码804的相关联有效时段的用户界面800。用户界面800还包括用于定位访问装置或ATM806的特征,用户可以与所述访问装置或ATM交互以利用访问代码802。如本文所描述,用户界面800还可以包括在808处用于取消激活的访问代码(即,在相关联有效时段之后尚未激活的访问代码)的特征。用户可以与用户界面800交互以取消多个现有或激活的访问代码。可以经由应用程序和用户界面将其它特征(未图示)呈现给用户,以取消支付卡或暂停支付卡或账户。
图9示出根据本发明的实施例的用于数字访问代码特征的实例用户界面。图9包括用于在904处显示访问装置的地理位置的用户界面900,所述访问装置可以利用访问代码902以及可以利用访问代码的其它合格的资源提供商。用户界面900还包括用于标识可以使用访问代码的在当前位置中的访问装置,或用于搜索可以使用在例如其它邻区、城市或州的其它位置中的访问代码的访问装置906的特征。
图10示出根据本发明的实施例的示例性验证计算机的框图。可以实施验证计算机1000以提供根据本公开的实施例的数字访问特征。在实施例中,验证计算机1000可以经由网络连接与例如用户装置104、访问装置108和交易处理计算机110等图1的一个或多个组件通信。网络连接可以包括至少交易处理网络。在一些实施例中,验证计算机1000可以是图1的验证计算机106的实例。
在实施例中,验证计算机1000可以包括至少一个存储器1010和一个或多个处理单元(或处理器)1012。处理器1012可以在硬件、计算机可执行指令、固件或其组合中适当地实施。处理器1012的固件实施例的计算机可执行指令可以包括以任何合适的编程语言编写的用于执行所描述的各种功能的计算机可执行或机器可执行指令。
存储器1010可以存储可在处理器1012上加载和执行的程序指令,以及在执行这些程序期间生成的数据。取决于验证计算机1000的配置和类型,存储器1010可以是易失性的(例如,随机存取存储器(RAM))和/或非易失性的(例如,只读存储器(ROM)、闪存存储器等)。验证计算机1000还可以包括额外的存储装置1014,例如,可移除存储装置或不可移除存储装置,包括但不限于磁性存储装置、光盘和/或磁带存储装置。磁盘驱动器以及其相关联的计算机可读介质可以提供计算机可读指令、数据结构、程序模块,以及来自验证计算机1000的其它数据的非易失性存储。在一些实施例中,存储器1010可以包括多种不同类型的存储器,例如,静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)或ROM。
更详细地转向存储器1010的内容,存储器1010可以包括用于实施本文所公开的特征的操作系统以及一个或多个应用程序或服务,包括至少用于使用来自访问代码数据库1018的数据处理对访问代码的请求的模块(访问代码模块1016),以及用于使用来自通知数据库1022的数据生成以及向其它计算机或服务器传输通知或消息的模块(通知模块1020)。在实施例中,访问代码模块1016和通知模块1020可以处理对访问代码的请求,包括生成访问代码、生成和维护有效时段、验证来自访问装置的访问代码请求,以及在成功验证时生成以及向访问装置传输访问代码以及包括访问标识符或访问令牌的验证请求响应。访问代码模块1016可以被配置成生成消息或对验证访问代码请求的响应,包括访问代码以及访问标识符或访问令牌的验证结果。访问装置可以利用对验证访问代码请求的响应,以在从用户请求并接收PIN以进行交易时生成和传输授权请求消息。
根据至少一个实施例,访问代码模块1016可以被配置成在从用户装置接收到取消请求时取消先前请求的访问代码,以及通过关于相关联的访问标识符、访问令牌或支付账户的状态与授权计算机通信来验证访问代码的验证,例如在用户已取消支付卡或账户或暂停支付卡或账户时就是这种情况。在实施例中,验证计算机1000可以将验证访问代码的结果以及访问代码的状态(现有或激活、未激活、拒绝)存储在访问代码数据库1018中。根据至少一个实施例,通知模块1020可以被配置成生成和传输消息、数据消息或数据对象,所述消息、数据消息或数据对象可以由用户装置的应用程序或由访问装置用于指示访问代码、访问代码的状态,或用于由访问装置提供的访问代码的验证过程的状态。通知模块1020可以被配置成基于由用户或发行方指定的偏好经由特定通信信道(例如,SMS文本或电子邮件)将例如访问代码的状态的消息或数据提供到用户装置。
验证计算机1000还可以包含通信接口1024,所述通信接口使验证计算机1000能够与所存储数据库、另一计算装置或服务器、一个或多个远程装置、其它应用程序服务器,和/或图1到5中包括的任何其它合适的电子装置通信。在一些实施例中,通信接口1024可以使验证计算机1000能够与网络上(例如,专用网络上)的其它电子装置通信。验证计算机1000还可以包括例如用于实现与键盘、鼠标、笔、语音输入装置、触摸输入装置、显示器、扬声器、打印机等的连接的输入/输出(I/O)装置和/或端口1026。
图11示出根据本发明的实施例的访问装置的框图。可以实施访问装置1100以提供根据本公开的实施例的数字访问特征。在实施例中,访问装置1100可以经由网络连接与例如用户装置104、验证计算机106和交易处理计算机110等图1的一个或多个组件通信。网络连接可以包括至少交易处理网络。在一些实施例中,访问装置1100可以是图1的访问装置108的实例。
在实施例中,访问装置1100可以包括至少一个存储器1110以及一个或多个处理单元(或处理器)1112。处理器1112可以在硬件、计算机可执行指令、固件或其组合中适当地实施。处理器1112的固件实施例的计算机可执行指令可以包括以任何合适的编程语言编写的用于执行所描述的各种功能的计算机可执行或机器可执行指令。
存储器1110可以存储可在处理器1112上加载和执行的程序指令,以及在执行这些程序期间生成的数据。取决于访问装置1100的配置和类型,存储器1110可以是易失性的(例如,随机存取存储器(RAM))和/或非易失性的(例如,只读存储器(ROM)、闪存存储器等)。访问装置1100还可以包括额外的存储装置1114,例如可移除存储装置或不可移除存储装置,包括但不限于磁性存储装置、光盘和/或磁带存储装置。磁盘驱动器以及其相关联的计算机可读介质可以提供计算机可读指令、数据结构、程序模块以及来自访问装置1100的其它数据的非易失性存储。在一些实施例中,存储器1110可以包含多种不同类型的存储器,例如,静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)或ROM。
更详细地转向存储器1110的内容,存储器1110可以包括用于实施本文所公开的特征的操作系统以及一个或多个应用程序或服务,包括至少用于生成和处理对利用访问代码、PIN以及执行交易的请求的模块(消息传递模块1016)。在实施例中,消息传递模块1116可以处理对利用访问代码的请求,包括将访问代码以及对访问代码的验证请求传输到验证计算机。消息传递模块1116可以被配置成在从验证计算机接收到访问代码的成功验证时,提示用户输入PIN。在实施例中,消息传递模块1116可以被配置成生成以及向授权计算机传输授权请求消息,所述授权请求消息包括访问代码、PIN,以及来自验证计算机的访问标识符或访问令牌。消息传递模块1116可以被配置成从授权计算机接收和处理授权响应消息,所述授权响应消息使访问装置1100能够拒绝或授权以及进行如本文所描述的由用户在访问装置1100处进行的交易。
访问装置1100还可以包含通信接口1118,所述通信接口使验证计算机1000能够与所存储数据库、另一计算装置或服务器、一个或多个远程装置、其它应用程序服务器,和/或包括在图1到5中的任何其它合适的电子装置通信。在一些实施例中,通信接口1118可以使访问装置1100能够与网络上(例如,专用网络上)的其它电子装置通信。访问装置1100还可以包括例如用于实现与键盘、小键盘、鼠标、笔、语音输入装置、触摸输入装置、显示器、扬声器、打印机等的连接的输入/输出(I/O)装置和/或端口1120。
图12示出根据本发明的实施例的授权计算机的框图。可以实施授权计算机1200以提供根据本公开的实施例的数字访问特征。在实施例中,授权计算机1200可以经由网络连接与例如用户装置104、访问装置108和验证计算机106等图1的一个或多个组件通信。网络连接可以包括至少交易处理网络。在一些实施例中,授权计算机1200可以是图1的交易处理计算机110的实例。
在实施例中,授权计算机1200可以包括至少一个存储器1210以及一个或多个处理单元(或处理器)1212。处理器1212可以在硬件、计算机可执行指令、固件或其组合中适当地实施。处理器1212的固件实施例的计算机可执行指令可以包括以任何合适的编程语言编写的用于执行所描述的各种功能的计算机可执行或机器可执行指令。
存储器1210可以存储可在处理器1212上加载和执行的程序指令,以及在执行这些程序期间生成的数据。取决于授权计算机1200的配置和类型,存储器1210可以是易失性的(例如,随机存取存储器(RAM))和/或非易失性的(例如,只读存储器、闪存存储器等)。授权计算机1200还可以包括额外的存储装置1214,例如可移除存储装置或不可移除存储装置,包括但不限于磁性存储装置、光盘和/或磁带存储装置。磁盘驱动器以及其相关联的计算机可读介质可以提供计算机可读指令、数据结构、程序模块,以及来自授权计算机1200的其它数据的非易失性存储。在一些实施例中,存储器1210可以包括多种不同类型的存储器,例如,静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)或ROM。
更详细地转向存储器1210的内容,存储器1210可以包括用于实施本文所公开的特征的操作系统以及一个或多个应用程序或服务,包括至少用于使用来自账户信息数据库1218的数据处理授权请求消息和授权响应消息的模块(授权模块1216)。在实施例中,授权计算机1200可以将授权请求消息(授权响应消息)的结果以及与授权请求消息相关联的信息存储在交易数据库1220中。在实施例中,授权模块1216可以处理授权消息请求和授权响应消息。授权模块1216可以被配置成将授权响应消息传送到访问装置或交易处理计算机以与用户进行交易,以及将授权响应消息传送到验证计算机以生成以及向用户装置传输指示交易状态的通知。在实施例中,授权模块1216可以更新和维护账户信息数据库1218中的与用户相关联的一个或多个支付卡或支付账户的状态。授权计算机1200可以响应于对取消或暂停支付卡或支付账户的请求而将支付卡或支付账户的状态传送到交易处理计算机和/或验证计算机。
授权计算机1200还可以包含通信接口1222,所述通信接口使授权计算机1200能够与所存储数据库、另一计算装置或服务器、一个或多个远程装置、其它应用程序服务器,和/或包括在图1到5中的任何其它合适的电子装置。在一些实施例中,通信接口1222可以使授权计算机1200能够与网络上(例如,专用网络上)的其它电子装置通信。授权计算机1200还可以包括例如用于实现与键盘、鼠标、笔、语音输入装置、触摸输入装置、显示器、扬声器、打印机等的连接的输入/输出(I/O)装置和/或端口1224。
图13示出根据本发明的实施例的用于数字访问代码特征的流程图。图13说明可以由图1到5以及图11中描绘的访问装置执行的过程1300。
过程1300可以在1302处通过提示输入访问代码而开始。在实施例中,访问装置可以提示用户输入访问代码以在利用本文中描述的数字访问特征的交易时起始。在一些实施例中,可以经由可用网络将发起交易的提示传输到用户装置,其中用户可以经由其自身的用户装置提供访问代码。在实施例中,可以基于用户装置相对于访问装置的位置将发起交易的提示传输或以其它方式提供到用户装置。例如,相较于在访问装置处提供访问代码,可以要求用户装置在访问装置的特定距离内以将用户装置用作用于提供访问代码的装置。特定距离可以基于所利用的通信网络或信道的类型。例如,特定距离可以是与蓝牙技术或近场通信技术协作的最佳距离。过程1300可以包括在1304处由访问装置从用户接收访问代码。
过程1300可以包括在1306处将访问代码传输到验证计算机以进行验证。过程1300可以包括在1308处响应于验证访问代码而从验证计算机接收访问标识符或访问令牌。在实施例中,如果由于访问代码与先前提供给用户装置的访问代码不匹配而未验证所述访问代码,则所述访问代码随后已被用户取消、支付账户已被暂停或取消,或所述访问代码在有效时段之外使用,验证计算机未将访问标识符或访问令牌提供到访问装置。过程1300可以包括在1310处将包括访问标识符或访问令牌的授权请求消息传输到授权计算机。过程1300可以在1312处通过从授权计算机接收授权响应消息而结束。在一些实施例中,授权响应消息可以指示交易被授权且可以继续,或交易未被授权且不会继续。
图14示出根据本发明的实施例的用于数字访问代码特征的流程图。图14说明可以由图1到5以及图10中描绘的访问装置执行的过程1400。
过程1400可以在1402通过由验证计算机从第一用户装置接收对访问代码的请求而开始。过程1400可以包括在1404处由验证计算机确定与对应于第一用户装置的账号相关联的访问代码。例如,验证计算机可以在接收到对访问代码的请求时生成用于与第一用户装置相关联的账号的唯一访问代码。过程1400可以包括在1406处由验证计算机将访问代码传输到第一用户装置。在实施例中,验证计算机可以维护指示用于将访问代码提供到第一用户装置的特定通信信道的偏好的信息。例如,验证计算机可以经由第一用户装置的应用程序的推送通知、经由短消息服务(SMS)文本消息、经由电子邮件,或经由电话将访问代码提供到第一用户装置。
过程1400可以包括在1408处由验证计算机从访问装置接收访问代码。过程1400可以包括在1410处至少部分地基于与请求相关联的访问代码而由验证计算机验证访问代码。在实施例中,访问代码的验证可以包括确定先前提供给第一用户装置的访问代码与在1408处接收到的访问代码匹配,确定不在相关联的有效时段之外使用访问代码,和/或尚未发生暂停访问代码或相关联支付账户的某一其它账户活动。在一些实施例中,访问装置可以从第二用户装置接收访问代码。在实施例中,与第一用户装置相关联的用户(第一用户)可以传输、提供或以其它方式授权与第二用户装置相关联的另一用户(第二用户),以代表其或通过其授权利用访问代码在访问装置处进行交易。在此种情况下,用户(第一用户)可以从验证计算机接收指示利用访问代码的时间以及交易结果的通知(例如,访问代码的验证成功、成功地进行交易等)。过程1400可以包括在1412处由验证计算机根据已验证访问代码的确定,生成包括与访问代码相关联的账号的消息。过程1400可以在1414处通过由验证计算机将消息传输到访问装置而结束。
应理解,本发明的实施例中的任一个都可以使用硬件(例如,专用集成电路或现场可编程门阵列)和/或使用具有通用可编程处理器的计算机软件通过模块化或集成方式以控制逻辑的形式实施。如本文所使用,处理器包括单核处理器、在同一集成芯片上的多核处理器,或在单个电路板上或网络化的多个处理单元。基于本公开和本文中所提供的教示,本领域的普通技术人员将知道并且理解使用硬件和硬件与软件的组合来实施本发明的实施例的其它方法和/或方法。
本申请中描述的任何软件组件或功能可以实施为使用任何合适的计算机语言(例如,Java、C、C++、C#、Objective-C、Swift)或脚本语言(例如,Perl或Python)使用例如传统的或面向对象的技术由处理器执行的软件代码。软件代码可以作为一系列指令或命令存储在用于存储和/或传输的计算机可读介质上,合适的介质包括随机存取存储器(RAM)、只读存储器(ROM)、例如硬盘驱动器或软盘的磁性媒体,或例如光盘(CD)或数字通用盘(DVD)的光学介质、闪存存储器等。计算机可读介质可以是此类存储或传输装置的任何组合。
此程序还可以使用适合于经由符合各种协议的有线、光学和/或无线网络(包括因特网)传输的载波信号来编码和传输。因此,根据本发明的实施例的计算机可读介质可以使用以此类程序编码的数据信号来创建。以程序代码编码的计算机可读介质可以与兼容装置一起封装或与其它装置分开提供(例如,经由因特网下载)。任何此类计算机可读介质可以驻存在单个计算机产品(例如,硬盘驱动器,CD或整个计算机系统)之上或之内,并且可以存在于系统或网络内的不同计算机产品之上或之内。计算机系统可以包括用于向用户提供本文中提及的任何结果的监视器、打印机或其它合适显示器。
在不脱离本发明的范围的情况下,来自任何实施例的一个或多个特征可以与任何其它实施例的一个或多个特征组合。
除非明确指示有相反的意思,否则“一个”、“一”或“所述”的叙述旨在表示“一个或多个”。
上文提及的所有专利、专利申请、公开案和描述都出于所有目的以全文引用的方式并入。并非承认它们是现有技术。

Claims (8)

1.一种计算机实施的方法,包括:
由验证计算机从第一用户装置接收对访问代码的请求;
由所述验证计算机确定与对应于所述第一用户装置的账号相关联的所述访问代码;
由所述验证计算机确定所述访问代码的有效时段,特定长度的所述有效时段基于一个或多个策略获得,所述一个或多个策略包括与特定时段相比由所述第一用户装置先前传输的多个访问代码请求;由所述验证计算机将所述访问代码和所述访问代码的所述有效时段传输到所述第一用户装置;
由所述验证计算机从访问装置接收所述访问代码;
由所述验证计算机,至少部分地基于与所述请求相关联的所述访问代码以及所述访问代码的所述有效时段,验证接收的访问代码;
由所述验证计算机,根据所述访问代码被验证的确定,生成包括与所述接收的访问代码相关联的所述账号的消息,所述验证计算机维护标识所述访问代码的传递信道偏好的信息,所述传递信道偏好由与所述第一用户装置相关联的用户指定并且包括邮件或应用推送通知;
由所述验证计算机使用所述传递信道偏好将所述消息传输到所述访问装置;以及
由所述验证计算机使用所述传递信道偏好传送标识所述接收的访问代码的状态的数据。
2.根据权利要求1所述的计算机实施的方法,其中所述有效时段由与所述第一用户装置相关联的用户指定。
3.根据权利要求1所述的计算机实施的方法,其进一步包括确定利用所述接收的访问代码的访问装置的一个或多个地理位置。
4.根据权利要求3所述的计算机实施的方法,其进一步包括响应于对所述访问代码的所述请求,更新所述第一用户装置的用户界面以显示所述访问装置的所述一个或多个地理位置。
5.根据权利要求1所述的计算机实施的方法,其中响应于在请求所述访问代码之前用户对所述第一用户装置进行认证,确定与所述账号相关联的所述访问代码。
6.根据权利要求1所述的计算机实施的方法,其中所述验证计算机和所述访问装置通过调用使用相互安全的套接层认证和信道加密的应用编程接口调用来进行通信。
7.根据权利要求1所述的计算机实施的方法,其进一步包括:
由所述验证计算机从第二用户装置接收所述访问代码;
由所述验证计算机,至少部分地基于与所述请求相关联的所述访问代码,验证从所述第二用户装置接收的访问代码;
由所述验证计算机,根据从所述第二用户装置接收的访问代码被验证的确定,生成包括与从所述第二用户装置接收的所述访问代码相关联的所述账号的消息;以及
由所述验证计算机将所述消息传输到所述访问装置。
8. 根据权利要求7所述的计算机实施的方法,其进一步包括:
由所述验证计算机生成指示所述第二用户装置已使用从所述第二用户装置接收的所述访问代码的通知;以及
由所述验证计算机将所述通知传输到所述第一用户装置。
CN201980018871.7A 2018-03-12 2019-03-12 数字访问代码 Active CN111886618B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201862641928P 2018-03-12 2018-03-12
US62/641,928 2018-03-12
PCT/US2019/021818 WO2019178075A1 (en) 2018-03-12 2019-03-12 Digital access code

Publications (2)

Publication Number Publication Date
CN111886618A CN111886618A (zh) 2020-11-03
CN111886618B true CN111886618B (zh) 2024-01-02

Family

ID=67908094

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980018871.7A Active CN111886618B (zh) 2018-03-12 2019-03-12 数字访问代码

Country Status (4)

Country Link
US (2) US11631085B2 (zh)
CN (1) CN111886618B (zh)
SG (1) SG11202008525SA (zh)
WO (1) WO2019178075A1 (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11296862B2 (en) * 2019-08-29 2022-04-05 Visa International Service Association Provisioning method and system with message conversion
US11836699B1 (en) * 2019-10-17 2023-12-05 Wells Fargo Bank, N.A. Systems and methods for continuous availability of account information
US20210297404A1 (en) * 2020-03-20 2021-09-23 Avaya Management L.P. Methods and systems of enabling user authentication validation
US11650974B2 (en) * 2020-07-01 2023-05-16 Sap Se Cross-system process control framework
US20220166769A1 (en) * 2020-11-25 2022-05-26 Samsung Electronics Co., Ltd. Electronic device for verifying a user's identity
EP4281884A4 (en) * 2021-01-19 2024-03-06 Visa International Service Association SYSTEM AND PROCEDURES FOR INTERACTION REQUESTS
US11709924B2 (en) 2021-07-07 2023-07-25 Capital One Services, Llc Secure authentication

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1196647A (zh) * 1997-04-07 1998-10-21 哈里公司 电信系统控制
US8639629B1 (en) * 2005-02-02 2014-01-28 Nexus Payments, LLC System and method for accessing an online user account registry via a thin-client unique user code
CN104054095A (zh) * 2011-04-12 2014-09-17 电讯控股有限公司 用于产品注册和支持的一触式平台
EP2874112A1 (en) * 2013-11-15 2015-05-20 PayNet Payments Network, LLC Systems and methods for real-time account access
CN105144216A (zh) * 2013-03-15 2015-12-09 维萨国际服务协会 捕捉移动安全装置、方法和系统
WO2016014125A1 (en) * 2014-07-21 2016-01-28 Ebay Inc. Secure cardless cash withdrawal
CN105453524A (zh) * 2013-05-13 2016-03-30 霍约什实验室Ip有限公司 用于授权访问到访问控制环境的系统和方法
CN105960776A (zh) * 2014-02-04 2016-09-21 维萨国际服务协会 使用有限使用证书进行令牌验证

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7849014B2 (en) * 2007-08-29 2010-12-07 American Express Travel Related Services Company, Inc. System and method for facilitating a financial transaction with a dynamically generated identifier
US8209745B2 (en) * 2008-05-13 2012-06-26 At&T Mobility Ii Llc Automatic population of an access control list to manage femto cell coverage
US9886693B2 (en) * 2009-03-30 2018-02-06 Yuh-Shen Song Privacy protected anti identity theft and payment network
WO2011028840A2 (en) * 2009-09-02 2011-03-10 Visa International Service Association Portable consumer device with funds transfer processing
CA2704864A1 (en) * 2010-06-07 2010-08-16 S. Bhinder Mundip Method and system for controlling access to a monetary valued account
US10339519B2 (en) * 2010-11-29 2019-07-02 Ncr Corporation Visual access token
US20130073467A1 (en) * 2011-09-16 2013-03-21 Verizon Patent And Licensing Inc. Method and system for conducting financial transactions using mobile devices
US9100392B2 (en) * 2013-09-20 2015-08-04 Verizon Patent And Licensing Inc. Method and apparatus for providing user authentication and identification based on a one-time password
SG10201508945YA (en) * 2015-10-29 2017-05-30 Mastercard International Inc Method and system for cardless use of an automated teller machine (atm)
US10535047B1 (en) * 2015-11-19 2020-01-14 Wells Fargo Bank N.A. Systems and methods for financial operations performed at a contactless ATM
CN109716374B (zh) * 2016-09-04 2023-12-29 万事达卡国际公司 用于经由移动设备进行无卡atm交易的方法和系统
US10380567B2 (en) * 2016-09-30 2019-08-13 Capital One Services, Llc Systems and methods for providing cash redemption to a third party
US20220383325A1 (en) * 2016-12-05 2022-12-01 Ned Hoffman System and Method for Web-Based Payments
US11074561B2 (en) * 2017-06-28 2021-07-27 Fiserv, Inc. Systems and methods for mobile device-enabled cardless cash withdrawals

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1196647A (zh) * 1997-04-07 1998-10-21 哈里公司 电信系统控制
US8639629B1 (en) * 2005-02-02 2014-01-28 Nexus Payments, LLC System and method for accessing an online user account registry via a thin-client unique user code
CN104054095A (zh) * 2011-04-12 2014-09-17 电讯控股有限公司 用于产品注册和支持的一触式平台
CN105144216A (zh) * 2013-03-15 2015-12-09 维萨国际服务协会 捕捉移动安全装置、方法和系统
CN105453524A (zh) * 2013-05-13 2016-03-30 霍约什实验室Ip有限公司 用于授权访问到访问控制环境的系统和方法
EP2874112A1 (en) * 2013-11-15 2015-05-20 PayNet Payments Network, LLC Systems and methods for real-time account access
CN105960776A (zh) * 2014-02-04 2016-09-21 维萨国际服务协会 使用有限使用证书进行令牌验证
WO2016014125A1 (en) * 2014-07-21 2016-01-28 Ebay Inc. Secure cardless cash withdrawal

Also Published As

Publication number Publication date
SG11202008525SA (en) 2020-10-29
US20230196377A1 (en) 2023-06-22
US20210049614A1 (en) 2021-02-18
WO2019178075A1 (en) 2019-09-19
CN111886618A (zh) 2020-11-03
US11631085B2 (en) 2023-04-18

Similar Documents

Publication Publication Date Title
US11978051B2 (en) Authenticating remote transactions using a mobile device
CN108702294B (zh) 采用位置匹配的认证系统和方法
CN111886618B (zh) 数字访问代码
CN107004192B (zh) 用于经由访问装置的令牌化请求的方法和设备
US11544694B2 (en) Real-time authorization of initiated data exchanges based on tokenized data having limited temporal or geographic validity
US20150199679A1 (en) Multiple token provisioning
US20120059758A1 (en) Protecting Express Enrollment Using a Challenge
CN112823368B (zh) 通过云生物特征标识和认证实现的令牌化非接触式交易
US11936684B2 (en) Systems and methods for protecting against relay attacks
CN107466409B (zh) 使用电子电信装置的绑定过程
EP3616111B1 (en) System and method for generating access credentials
CN116233836A (zh) 用于中继攻击检测的方法和系统
US11797650B2 (en) Data value routing system and method
US20220291979A1 (en) Mobile application integration
EP4020360A1 (en) Secure contactless credential exchange
WO2024077060A1 (en) User verification system and method

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant