CN112514346A - 实时交互处理系统和方法 - Google Patents

实时交互处理系统和方法 Download PDF

Info

Publication number
CN112514346A
CN112514346A CN201980045399.6A CN201980045399A CN112514346A CN 112514346 A CN112514346 A CN 112514346A CN 201980045399 A CN201980045399 A CN 201980045399A CN 112514346 A CN112514346 A CN 112514346A
Authority
CN
China
Prior art keywords
authorization
computer
request message
transaction
provider
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201980045399.6A
Other languages
English (en)
Other versions
CN112514346B (zh
Inventor
S·哈特瓦尼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Visa International Service Association
Original Assignee
Visa International Service Association
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Visa International Service Association filed Critical Visa International Service Association
Publication of CN112514346A publication Critical patent/CN112514346A/zh
Application granted granted Critical
Publication of CN112514346B publication Critical patent/CN112514346B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • G06Q20/023Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP] the neutral party being a clearing house
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/102Bill distribution or payments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3223Realising banking transactions through M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/403Solvency checks
    • G06Q20/4037Remote solvency checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/405Establishing or using transaction specific rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Abstract

本文描述的方法和系统涉及使资源提供商能够通过所述资源提供商通常不能用以进行交互的访问凭证进行交互。在一些实施例中,发布与所述访问凭证相关联的虚拟账户标识符,所述虚拟账户标识符由与发布所述访问凭证的授权提供商不同的授权提供商发布。可将所述虚拟账户标识符代替所述访问凭证来提供给所述资源提供商。然后,所述资源提供商可生成包括所述虚拟账户标识符的授权请求消息,可将所述授权请求消息路由到与所述虚拟账户标识符相关联的所述授权提供商。然后,所述授权提供商可使用所述访问凭证与发布所述访问凭证的授权提供商进行交易。

Description

实时交互处理系统和方法
相关申请交叉引用
此国际申请要求在2018年7月6日提交的第62/694,622号美国专利申请的优先权,所述申请的公开内容出于所有目的以全文引用的方式并入本文中。
发明内容
本发明的实施例涉及使得能够使用若是使用单独的授权计算机则不可用/不可访问的账户(例如,借记账户的借记项)和与所述不可用的账户的访问凭证不同的虚拟账户标识符来进行交易的方法和系统。
本发明的一个实施例涉及一种方法,包括:由第一授权计算机通过第一处理网络接收第一授权请求消息,所述第一授权请求消息包括资源提供商计算机要进行的交易的虚拟账户标识符;确定与所述虚拟账户标识符相关联的访问凭证;生成包括所述访问凭证的第二授权请求消息;通过第二处理网络将所述第二授权请求消息传送到第二授权计算机;从所述第二授权计算机接收针对所述第二授权请求消息的第二授权响应消息;以及将第一授权响应消息传送到所述资源提供商计算机。
本公开的另一实施例涉及一种第一授权计算机,其包括处理器以及耦合到所述处理器的计算机可读介质,所述计算机可读介质包括代码,所述代码在由所述处理器执行时使所述第一授权计算机:通过第一处理网络接收第一授权请求消息,所述第一授权请求消息包括资源提供商计算机要进行的交易的虚拟账户标识符;确定与所述虚拟账户标识符相关联的访问凭证;生成包括所述访问凭证的第二授权请求消息;通过第二处理网络将所述第二授权请求消息传送到第二授权计算机;从所述第二授权计算机接收针对所述第二授权请求消息的第二授权响应消息;以及将第一授权响应消息传送到所述资源提供商计算机。
本公开的又一实施例涉及一种用户装置,其包括处理器以及耦合到所述处理器的计算机可读介质,所述计算机可读介质包括指令,所述指令在由所述处理器执行时使所述用户装置:与第一授权计算机建立通信会话;通过所述通信会话向所述第一授权计算机提供与第二授权计算机相关联的访问凭证的指示;通过所述通信会话从所述第一授权计算机接收与所述访问凭证相关联的虚拟账户标识符;向与交易相关的资源提供商提供所述虚拟账户标识符;以及通过所述通信会话从所述第一授权计算机接收已使用所述访问凭证完成交易的指示。
下文进一步详细描述本公开的这些和其它实施例。
附图说明
图1描绘根据至少一些实施例的用于实现对以其它方式不可访问的处理网络的访问的系统中可涉及的数个部件的说明性示例;
图2描绘根据至少一些实施例的可被配置成实现与第二授权提供商的交互的示例性授权提供商计算机的图;
图3描绘流程图,其示出根据本公开的至少一些实施例的提供功能的示例过程;
图4描绘流程图,其示出根据本公开的至少一些实施例的提供用户登记的示例过程;
图5描绘可根据本公开的至少一些实施例进行的用户交互的说明性示例;以及
图6描绘流程图,其示出根据本公开的至少一些实施例的用于进行交易的过程。
具体实施方式
本公开的实施例涉及用于使资源提供商能够通过资源提供商通常无法用以进行交互的访问凭证进行交互的方法和系统。在一些实施例中,发布与所述访问凭证相关联的虚拟账户标识符,所述虚拟账户标识符由与发布所述访问凭证的授权提供商不同的授权提供商发布。可将所述虚拟账户标识符代替所述访问凭证来提供给所述资源提供商。然后,所述资源提供商可生成包括所述虚拟账户标识符的授权请求消息,可将所述授权请求消息路由到与所述虚拟账户标识符相关联的所述授权提供商。然后,所述授权提供商可使用所述访问凭证与发布所述访问凭证的授权提供商进行交易。
在论述本发明的具体实施例之前,可详细描述一些术语。
“通信装置”可包括可由用户操作的任何合适的电子装置,所述电子装置还可提供与网络的远程通信能力。“移动通信装置”可以是可容易转移的“通信装置”的示例。远程通信能力的示例包括使用移动电话(无线)网络、无线数据网络(例如3G、4G或类似网络)、Wi-Fi、Wi-Max或可提供对例如互联网或专用网络之类的网络的访问的任何其它通信介质。移动通信装置的示例包括移动电话(例如,蜂窝电话)、PDA、平板计算机、上网本、笔记本电脑、个人音乐播放器、手持式专用读取器等。移动通信装置的其它示例包括可穿戴式装置,例如智能手表、健身手环、踝环、戒指、耳环等,以及具有远程通信能力的汽车。在一些实施例中,移动通信装置可充当支付装置(例如,移动通信装置可存储并且能够传送用于交易的支付凭证)。
“支付装置”可包括可用于进行例如向商家提供支付凭证的金融交易的任何合适的装置。支付装置可以是软件对象、硬件对象或物理对象。作为物理对象的示例,支付装置可包括基板(例如纸卡或塑料卡),以及在对象的表面处或附近印刷、压花、编码或以其它方式包括的信息。硬件对象可涉及电路系统(例如,永久电压值),而软件对象可涉及存储在装置上的非永久性数据。支付装置可与例如货币值、折扣或商店信用的值相关联,并且支付装置可以与例如银行、商家、支付处理网络或个人的实体相关联。合适的支付装置可以是手持式并且紧凑的,使得它们能够放到用户的钱包和/或口袋中(例如,口袋大小的)。示例支付装置可包括智能卡、磁条卡、钥匙链装置(例如可购自Exxon-Mobil公司的SpeedpassTM)等。支付装置的其它示例包括支付卡、智能媒介、应答器等。如果支付装置呈借记卡、信用卡或智能卡的形式,则支付装置还可任选地具有例如磁条的特征。此类装置可在接触或非接触模式下操作。
“虚拟账户标识符”可包括类似于真实账号的数字(例如,可具有相同的格式但不同的数字),但可与真实账号不同,因为虚拟账号的用户可能不具有虚拟账号的发行方的永久账户。虚拟账号可具有支付令牌的特性。另外,“虚拟账号发行方”可具有类似于令牌服务提供商或令牌服务系统的特性。令牌的特征和功能(例如,令牌域控件)也可适用于虚拟账号。
“凭证”可以是充当价值、所有权、身份或权限的可靠证据的任何合适的信息。凭证可以是一串数字、字母或任何其它合适的字符,以及可用作确认的任何对象或文件。凭证的示例包括价值凭证、标识卡、认证文件、通行卡、口令和其它登录信息等。
“支付凭证”可包括与账户(例如,支付账户和/或与账户相关联的支付装置)相关联的任何合适的信息。此类信息可与账户直接相关,或可源自与账户相关的信息。账户信息的示例可包括PAN(主账号或“账号”)、用户名、到期日期以及验证值,例如CVV、dCVV、CVV2、dCVV2和CVC3值。
“数字钱包”可包括允许个人进行电子商务交易的电子装置。电子钱包可存储用户配置文件信息、支付凭证、银行账户信息、一个或多个数字钱包标识符等,并且可用在各种交易中,例如但不限于电子商务、社交网络、转账/个人支付、移动商务、近距离支付、游戏等,以用于零售购买、数字商品购买、公用事业支付、从游戏网站购买游戏或游戏点券、用户之间转移资金等。数字钱包可设计来简化购买和支付过程。数字钱包可以允许用户将一个或多个支付卡加载到数字钱包上,以便进行支付而无需输入账号或出示实体卡。
“令牌”可以是凭证的取代值。令牌可以是一串数字、字母或任何其它合适的字符。令牌的示例包括支付令牌、访问令牌、个人标识令牌等。
“支付令牌”可包括支付账户的标识符,它是主账号(PAN)等账户标识符的取代。例如,支付令牌可包括可用作原始账户标识符的取代的一系列字母数字字符。例如,令牌“4900 0000 0000 0001”可用于代替PAN“4147 0900 0000 1234”。在一些实施例中,支付令牌可以是“保留格式的”,并且可具有与现有交易处理网络中使用的账户标识符一致的数值格式(例如,ISO 8583金融交易消息格式)。在一些实施例中,支付令牌可代替PAN用来发起、授权、结算或解决支付交易,或在通常会提供原始凭证的其它系统中表示原始凭证。在一些实施例中,可生成支付令牌,使得可能无法以计算方式从令牌值得出原始PAN或其它账户标识符的恢复。此外,在一些实施例中,令牌格式可被配置成允许接收令牌的实体将其标识为令牌并辨识发行令牌的实体。
“令牌化”是用取代数据替换数据的过程。例如,可通过利用可与支付账户标识符相关联的取代编号(例如,令牌)替换主账户标识符来将支付账户标识符(例如,主账号(PAN))令牌化。此外,令牌化可应用于可用取代值(即,令牌)替换的任何其它信息。令牌化会提高交易效率和安全性。
“令牌发行方”、“令牌提供商”或“令牌服务系统”可包括服务令牌的系统。在一些实施例中,令牌服务系统可促进请求、确定(例如,生成)和/或发行令牌,以及在存储库(例如,令牌库)中维护建立的令牌到主账号(PAN)的映射。在一些实施例中,令牌服务系统可针对给定令牌建立令牌保障级别,以指示令牌与PAN绑定的置信度级别。令牌服务系统可包括令牌库或与令牌库通信,所述令牌库中存储生成的令牌。通过使令牌去令牌化以获得实际PAN,令牌服务系统可支持对使用令牌提交的支付交易进行的令牌处理。在一些实施例中,令牌服务系统可仅包括令牌化计算机,或包括与交易处理网络计算机等其它计算机组合的令牌化计算机。令牌化生态系统的各种实体可承担令牌服务提供商的角色。例如,支付网络和发行方或其代理方可通过实施根据本发明的实施例的令牌服务而成为令牌服务提供商。
“令牌域”可指示可使用令牌的区域和/或环境。令牌域的示例可包括但不限于各支付渠道(例如,电子商务、实体销售点等)、POS输入模式(例如,非接触式、磁条等)和唯一地标识令牌可用之处的商家标识符。可由令牌服务提供商建立一组参数(即,令牌域限制控件)作为令牌发行的部分,这可允许在支付交易中强制适当地使用令牌。例如,令牌域限制控件可限制以特定呈现模式——例如,非接触式或电子商务呈现模式——使用令牌。在一些实施例中,令牌域限制控件可限制在可以唯一地标识出的特定商家处使用令牌。一些示例性令牌域限制控件可能需要验证对于给定交易唯一的令牌密码的存在。在一些实施例中,令牌域可与令牌请求者相关联。
“令牌到期日期”可指令牌的到期日期/时间。令牌到期日期可在交易处理期间在令牌化生态系统的实体之间传递,以确保互操作性。令牌到期日期可以是数值(例如,4位数值)。在一些实施例中,令牌到期日可表示为从发行时间开始算起的持续时间。
“令牌请求消息”可以是用于请求令牌的电子消息。令牌请求消息可包括可用于标识支付账户或数字钱包的信息,和/或用于生成支付令牌的信息。例如,令牌请求消息可包括支付凭证、移动装置标识信息(例如,电话号码或MSISDN)、数字钱包标识符、标识令牌化服务提供商的信息、商家标识符、密码和/或任何其它合适的信息。令牌请求消息中包括的信息可(例如,使用发行方特定密钥)进行加密。
“令牌响应消息”可以是对令牌请求作出响应的消息。令牌响应消息可包括令牌请求被批准或是被拒绝的指示。令牌响应消息还可包括支付令牌、移动装置标识信息(例如,电话号码或MSISDN)、数字钱包标识符、标识令牌化服务提供商的信息、商家标识符、密码和/或任何其它合适的信息。令牌响应消息中包括的信息可(例如,使用发行方特定密钥)进行加密。
“令牌请求者标识符”可包括与网络令牌系统关联的实体有关的任何字符、数字或其它标识符。例如,令牌请求者标识符可与在网络令牌系统注册的实体相关联。在一些实施例中,可针对与同一令牌请求者相关联的令牌请求的每个域指派唯一令牌请求者标识符。例如,令牌请求者标识符可标识令牌请求者(例如,移动装置、移动钱包提供商等)与令牌域(例如,电子商务、非接触式等)的配对。令牌请求者标识符可包括任何格式或类型的信息。例如,在一个实施例中,令牌请求者标识符可包括例如十位数字或十一位数字(例如,4678012345)的数值。
“用户”可包括个人。在一些实施例中,用户可与一个或多个个人账户和/或移动装置相关联。在一些实施例中,用户也可被称为持卡人、账户持有人或消费者。
“资源提供商”可以是可提供例如商品、服务、信息和/或访问等资源的实体。资源提供商的示例包括商家、数据提供商、运输代理、政府实体、场地和住宅运营商等。
“商家”通常可以是参与交易并且可出售商品或服务或提供对商品或服务的访问的实体。
“收单方”通常可以是与特定商家或其它实体具有商业关系的商业实体(例如,商业银行)。一些实体可执行发行方和收单方两者的功能。一些实施例可涵盖此类单个实体发行方-收单方。收单方可操作收单方计算机,其一般也可被称为“传输计算机”。
“授权实体”可以是授权请求的实体。授权实体的示例可以是发行方、政府机构、文件存储库、访问管理员等。
“发行方”通常可指维护用户的账户的商业实体(例如,银行)。发行方也可向消费者发布存储在例如蜂窝电话、智能卡、平板计算机或笔记本电脑之类的通信装置上的支付凭证。
“访问装置”可以是提供对远程系统的访问的任何合适的装置。访问装置还可用于与商家计算机、交易处理计算机、认证计算机或任何其它合适的系统通信。访问装置通常可位于任何合适的位置处,例如位于商家所在位置处。访问装置可采用任何合适形式。访问装置的一些示例包括POS或销售点装置(例如,POS终端)、蜂窝电话、PDA、个人计算机(PC)、平板PC、手持式专用读取器、机顶盒、电子现金出纳机(ECR)、自动柜员机(ATM)、虚拟现金出纳机(VCR)、查询一体机、安全系统、访问系统等。访问装置可使用任何合适的接触或非接触操作模式,以发送或接收来自移动通信装置或者支付装置的数据或与移动通信装置或者支付装置相关联的数据。在访问装置可包括POS终端的一些实施例中,可使用任何合适的POS终端且其可包括读取器、处理器和计算机可读介质。读取器可包括任何合适的接触或非接触操作模式。举例来说,示例性读卡器可包括射频(RF)天线、光学扫描仪、条形码读取器或磁条读取器,以与支付装置和/或移动装置交互。在一些实施例中,用作POS终端的蜂窝电话、平板电脑或其它专用无线装置可被称为移动销售点或“mPOS”终端。
“授权请求消息”可以是请求对交易的授权的电子消息。在一些实施例中,授权请求消息被发送给交易处理计算机和/或支付卡的发行方,以请求对交易授权。根据一些实施例的授权请求消息可符合ISO8583,这是针对交换与用户使用支付装置或支付账户进行的支付相关联的电子交易信息的系统的标准。授权请求消息可包括可与支付装置或支付账户相关联的发行方账户标识符。授权请求消息还可包括与“标识信息”对应的额外数据元素,仅举例来说,包括:服务代码、CVV(卡验证值)、dCVV(动态卡验证值)、PAN(主账号或“账号”)、支付令牌、用户名、到期日期等等。授权请求消息还可包括“交易信息”,例如与当前交易相关联的任何信息,例如交易金额、商家标识符、商家位置、收单方银行标识号(BIN)、卡片接受器ID、标识所购买的项目的信息等,以及可用以确定是否标识和/或授权交易的任何其它信息。
“授权响应消息”可以是响应于授权请求的消息。在一些情况下,授权响应消息可以是由发行金融机构或交易处理计算机生成的对授权请求消息的电子消息应答。仅举例来说,授权响应消息可包括以下状态指示符中的一个或多个:批准--交易被批准;拒绝--交易未被批准;或呼叫中心--响应未决的更多信息,商家必须呼叫免费授权电话号码。授权响应消息还可包括授权代码,所述授权代码可以是信用卡发行银行响应于电子消息中的授权请求消息(直接地或通过交易处理计算机)返回到商家的访问装置(例如,POS设备)的指示交易被批准的代码。所述代码可充当授权的证明。
“服务器计算机”可包括功能强大的计算机或计算机集群。例如,服务器计算机可以是大型主机、小型计算机集群或作为一个单元运作的一组服务器。在一个示例中,服务器计算机可以是耦合到网络服务器的数据库服务器。服务器计算机可包括一个或多个计算设备,并且可使用多种计算结构、布置和编译中的任一种来服务来自一个或多个客户端计算机的请求。
图1描绘根据至少一些实施例的用于实现对以其它方式不可访问的处理网络的访问的系统中可涉及的数个部件的说明性实例。在图1中,用户可操作用户装置102以与资源提供商进行交易。为此,用户装置102可被配置成从第一授权提供商104获得虚拟账户标识符。用户装置102还可被配置成和与资源提供商计算机106通信的访问装置交互,以便将虚拟账户标识符传输给资源提供商。资源提供商计算机106继而可被配置成将包括虚拟账户标识符的授权请求消息通过第一处理网络108传送到第一授权提供商104。然后,第一授权提供商104可生成第二授权请求消息,以通过第二处理网络110将第二授权请求消息路由到第二授权提供商112。然后,第一授权提供商110可从第二授权提供商114获得资金,之后授权交易。
用户装置102可包括与用户102相关联的可用于进行交易的任何装置。在一些实施例中,用户装置102可以是支付装置(例如,信用卡)。在一些实施例中,用户装置102可以是具有支付能力的移动装置(例如智能电话)。例如,用户装置102可以是已安装能够从资源提供商计算机106接收数据以及传达访问凭证到所述资源提供商计算机的非接触式读取器(例如,射频标识(RFID)或近场通信(NFC))的移动装置。在另一示例中,用户装置102能够在用户装置102的显示器上显示可用于传输数据到资源提供商计算机106的机器可读代码。在一些实施例中,用户装置102可通过数据库中存储的关系与特定用户102或账户相关联。所属领域的技术人员应认识到,对于用户装置102来说唯一的任何标识符(例如,电话号码、国际移动设备标识符(IMEI)或序列号)可用于标识与通过用户装置102发起的交易相关联的特定用户或账户。
资源提供商计算机106可以是被配置成管理对一个或多个资源的访问的任何电子装置。资源提供商计算机108可以是管理在实体零售位置发起的交易或以电子方式发起的交易(例如,在线销售)的计算装置。在一些实施例中,资源提供商计算机106可以是销售点(POS)装置。资源提供商计算机106可与能够与用户装置102交互的访问装置通信。在一些说明性实施例中,示例性访问装置可以是读卡器(例如,信用卡读取器)、机器可读码读取器(例如,条形码读取器)、非接触式读取器(例如,RFID或NFC读取器),或者用于从用户装置102获取数据的任何其它合适机构。
处理网络(包括第一处理网络108和第二处理网络110)可以是被配置成接收授权请求消息并将这些授权请求消息转发给合适的授权提供商的任何电子装置分组。处理网络可基于授权请求消息中包括的银行标识号(BIN)来标识合适的授权提供商。例如,可将BIN包括在提供给用户装置102的虚拟账户标识符中,所述用户装置使授权请求消息被路由到第一授权提供商104。在一些实施例中,处理网络可被配置成提供至少一些授权功能。例如,第一处理网络106可被配置成在授权提供商不可用时执行暂时代替处理(stand-inprocessing,STIP)。
应注意,不同处理网络对于与所述处理网络的交互可能具有不同要求。例如,一些处理网络可能需要使用不同硬件。因此,由于功能和/或数据格式的差异,一些资源提供商可能不具有访问一个或多个处理网络的技术能力。例如,一些资源提供商可被配置成与特定的贷记处理网络交互,但不与其它贷记处理网络交互。在第二示例中,一些资源提供商可被配置成与贷记处理网络交互但不与借记处理网络交互。本公开的目标之一是使资源提供商能够与这些资源提供商原本不可访问的处理网络进行交互。例如,在图1中所描绘的示例中,资源提供商可被配置成与第一处理网络108交互,但可能无法与第二处理网络110交互或无法使用所述处理网络与任何授权提供商交互。本公开的实施例实现资源提供商计算机106与授权提供商之间使用第二处理网络110的交互。
授权提供商(包括第一授权提供商104和第二授权提供商112)可以是被配置成提供对交易的授权(或批准)的任何电子装置。在一些实施例中,授权提供商可以是由发行方实体或代表发行方实体操作的计算装置;发行方实体已发布用于交易的访问凭证。
通过示出使用图1中描绘的系统进行的示例交易,考虑用户102与资源提供商计算机106进行交易的以下情境。在此情境下,用户102可首先向第一授权提供商104提供要用于完成交易的访问凭证。例如,用户装置102可提供由第二授权提供商112向第一授权提供商104发布的访问凭证,以及向第一授权提供商104认证用户装置102所需的任何信息。在接收到访问凭证后,第一授权提供商104可生成与那些访问凭证相关联的虚拟账户标识符。在一些实施例中,虚拟账户标识符可以是随机或伪随机的,使得不可从虚拟账户标识符导出访问凭证。然后,第一授权提供商104可将虚拟账户标识符提供到用户装置102。
在接收到虚拟账户标识符之后,用户装置102的用户可向资源提供商计算机106提供所述虚拟账户标识符,以便完成交易。例如,用户可在具有NFC读取器的访问装置附近放置其移动电话(已安装支付应用程序并具有NFC能力)。在此示例中,访问装置可以是能够与移动装置通信的非接触式读取器。在检测到其附近的移动装置后,访问装置可向移动装置提供交易详情,随后接收要用以完成交易的虚拟账户标识符,所述虚拟账户标识符随后可传达到资源提供商计算机。
在接收到虚拟账户标识符后,资源提供商计算机106可生成包括虚拟账户标识符的交易授权请求消息。然后,资源提供商计算机可向用于授权的第一处理网络108传送授权请求消息以路由到第一授权提供商104。
在接收到授权请求消息后,代替确定是批准还是拒绝交易,第一授权提供商可如常规系统中可进行的那样标识与虚拟账户标识符相关联的访问凭证,生成包括所述虚拟账户标识符的第二授权请求消息,以及通过第二处理网络110将第二授权请求消息传送到第二授权提供商112。随后,可由第二授权提供商批准或拒绝交易。在一些实施例中,也可对交易进行实时结算。在接收到批准后,并且在一些情况下在从第二授权提供商112接收到资金后,第一授权提供商104可生成包括虚拟账户标识符的指示交易被批准的授权响应消息。然后,可将所述授权响应消息提供到资源提供商计算机106,所述资源提供商计算机可随后完成交易。
为了清晰起见,图1中示出特定数目的部件。然而,应理解,本公开的实施例可包括多于一个的每种部件。另外,本公开的一些实施例可包括比图1中所示的所有部件少或多的部件。另外,图1中的部件可使用任何合适的通信协议通过任何合适的通信媒体(包括互联网)通信。
图2描绘根据至少一些实施例的可被配置成实现与第二授权提供商112的交互的示例性授权提供商计算机200的图。归于授权提供商计算机200的功能可由相对于图1描述的第一授权提供商104执行。
授权提供商计算机200可以是能够接收背景数据并基于所述背景数据确定是否批准以前拒绝过的交易的任何类型的计算装置。在至少一些实施例中,授权提供商计算机200可包括至少一个存储器202和一个或多个处理单元(或处理器)204。处理器204可在硬件、计算机可执行指令、固件或其组合中适当地实现。处理器204的计算机可执行指令或固件实施例可包括以任何合适的编程语言编写的用于执行所描述的各种功能的计算机可执行指令或机器可执行指令。
存储器202可存储可在处理器204上加载和执行的程序指令,以及在执行这些程序期间生成的数据。取决于授权提供商计算机200的配置和类型,存储器202可以是易失性的(例如随机存取存储器(RAM))和/或非易失性的(例如只读存储器(ROM)、快闪存储器等)。授权提供商计算机200还可包括额外存储装置206,例如可移除存储装置或不可移除存储装置,包括但不限于磁存储装置、光盘和/或磁带存储装置。磁盘驱动器和其相关联计算机可读介质可提供对计算机可读指令、数据结构、程序模块和用于授权提供商计算机200的其它数据的非易失性存储。在一些实施例中,存储器202可包括多种不同类型的存储器,例如静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)或ROM。
转而参看存储器202的内容的更多详情,存储器202可包括操作系统以及用于实施本文公开的特征的一个或多个应用程序或服务,至少包括用于基于与第二授权提供商的交互而确定是批准还是拒绝交易的模块(授权模块208)。存储器202还可包括数个数据存储区,包括维护与个别用户相关联的信息的用户数据210,和/或可维护虚拟账户标识符与访问凭证之间的映射有关的信息的虚拟账户标识符数据212。在一些实施例中,授权提供商计算机200可维护与用户相关联的一个或多个账户。
在一些实施例中,授权模块208可结合处理器204被配置成确定是否授权与授权请求消息相关的交易。在一些实施例中,这可涉及:标识当前映射到授权请求消息内所指示的虚拟账户标识符的访问凭证;生成包括访问凭证的第二授权请求消息;以及将第二授权请求消息路由到与访问凭证相关联的授权提供商。在一些实施例中,授权模块208可被配置成在从授权提供商接收到指示交易因访问凭证而被授权的授权响应消息后对所述交易进行授权。在一些实施例中,授权模块208可被配置成在从授权提供商接收到足以支付所述交易的资金量后对所述交易进行授权。
存储在数据库210和212中的数据可以是动态数据、静态数据,或动态数据和静态数据的某一组合。在一些实施例中,用户数据210可包括关于用户的任何信息。例如,用户数据210可包括人口统计数据、互联网搜索历史数据、购买历史数据、点击流数据或与用户相关的任何其它合适的信息。在一些实施例中,虚拟账户数据212可包括与各种实体相关联的辅助装置的信息。例如,虚拟账户数据212可包括关于访问凭证与虚拟账户标识符之间的映射的信息。在一些实施例中,这些映射可基于用户输入而更新。例如,用户可登录由授权提供商200维护的账户,并指示应映射到虚拟账户标识符的不同访问凭证。
授权提供商计算机200还可含有通信接口214,使得授权提供商计算机200能够与存储的数据库、另一计算装置或服务器、一个或多个远程装置和/或任何其它合适的电子装置通信。在一些实施例中,通信接口214可使授权提供商计算机200能够与一个或多个网络216上(例如,私用网络或交易处理网络上)的其它电子装置通信。授权提供商计算机200还可包括输入/输出(I/O)装置和/或端口218,以例如用于实现与键盘、鼠标、笔、语音输入装置、触摸输入装置、显示器、扬声器、打印机等的连接。
在一些实施例中,网络216可包括许多不同类型的网络中的任一个或组合,例如电缆网络、互联网、无线网络、蜂窝网络和其它私用和/或公用网络。虽然示出的示例描绘了各种电子装置通过网络216访问授权提供商计算机200,但所描述的技术可同样适用于电子装置通过陆线电话、通过查询一体机或以任何其它方式与授权提供商计算机200进行交互的情况。还应该注意,所描述的技术可应用于其它客户端/服务器布置(例如,机顶盒等)以及非客户端/服务器布置(例如本地存储的应用程序,对等系统等)。
授权提供商计算机200可与数个其它电子装置通信。例如,授权提供商计算机200可与用户装置220、授权提供商222和/或资源提供商224通信。每个用户装置220能够与授权提供商计算机200交互以访问账户和/或登记访问凭证。另外,在一些实施例中,用户装置220能够与资源提供商224交互以完成交易。在一些实施例中,用户装置220与资源提供商224之间的交互可通过移动应用程序226来实现。例如,用户装置220可包括网浏览器或其它合适的移动应用程序226,使得用户装置220的用户能够访问由授权提供商计算机200或资源提供商224维护的网站。
用户装置220可包括能够将信息(例如,支付装置信息)传输到资源提供商224的访问装置的一个或多个数据传送机构。例如,用户装置220可包括用于向访问装置呈现机器可读码的显示器、用于将信息无线传送到访问装置的非接触元件或任何其它合适的数据传送构件。在一些实施例中,用户装置220可包括移动应用程序226,所述移动应用程序可以是计算机可执行指令集(例如,应用程序),其在被执行时使用户装置220提供信息到访问装置以与资源提供商进行交易。在一些实施例中,移动应用程序226可以是代表授权提供商计算机200或另一实体维护并由所述授权提供商计算机或另一实体支持的应用程序。例如,在一些实施例中,移动应用程序226可用于使用授权提供商计算机200可用的虚拟账户标识符来发起交易。在一些实施例中,用户装置220可独立地能够(例如在存储器中)存储(例如由授权提供商计算机200生成的)一个或多个虚拟账户标识符。
授权提供商222可包括能够确定是批准还是拒绝相对于由所述授权提供商222维护的账户进行的特定交易的任何合适的计算装置。在一些实施例中,授权提供商222可在其存储器中包括用于确定是否授权交易的一个或多个模块(授权模块228)。
在一些实施例中,资源提供商224可以是能够向授权提供商200提供授权请求消息的任何计算装置。在一些实施例中,资源提供商224可以是零售商(例如,电子零售商),或管理对一个或多个资源(商品和/或服务)的访问的某一其它资源提供商。在一些实施例中,资源提供商224可在其存储器中包括用于进行资源交易的一个或多个模块(交易模块230)。
在一些实施例中,授权提供商计算机200可相对于一个或多个用户装置220维护账户。应注意,授权提供商计算机200针对用户装置220维护的账户可与资源提供商224针对这同一用户装置220维护的账户不同。授权提供商计算机200和资源提供商224中的每一者可单独地维护与用户相关的与其相应账户有关的信息。
图3描绘流程图,其示出根据本公开的至少一些实施例的提供功能的示例过程。过程300被示为逻辑流程图,其中每个操作表示可在硬件、计算机指令或其组合中实施的一系列操作。在计算机指令的情形下,所述操作表示存储在一个或多个计算机可读存储介质上的计算机可执行指令,这些计算机可执行指令在由一个或多个处理器执行时执行所叙述的操作。一般来说,计算机可执行指令包括执行特定功能或实现特定数据类型的例行程序、程序、对象、部件、数据结构等。描述操作的次序并不希望被理解为限制,并且任何数目的所描述操作可省略或按任何次序和/或并行地组合以实施此过程和本文所描述的任何其它过程。
过程300(或本文所描述的任何其它过程,或其变型和/或组合)中的一些或全部可在配置有可执行指令的一个或多个计算机系统的控制下执行,并且可实施为代码(例如,可执行指令、一个或多个计算机程序或一个或多个应用程序)。根据至少一些实施例,图3的过程300可由图1中所描绘的至少一部分部件执行。代码可存储在计算机可读存储介质上,例如呈包括可由一个或多个处理器执行的多个指令的计算机程序的形式。计算机可读存储介质可以是非瞬态的。
过程300可从步骤1开始,其中支付者通过向第一授权提供商104请求虚拟账户标识符来授权购买,所述第一授权提供商可以是发行方处理器。在一些实施例中,这可通过例如Tez、Whatsapp等合作伙伴移动应用程序来完成。在一些实施例中,第一授权提供商104此时可获得对潜在交易的预授权。这可涉及针对一些预定最大金额生成包括与用户相关联的访问凭证的授权请求消息。然后,生成的授权请求消息可被传送到第二授权提供商112以获得预授权。然后,第一授权提供商104可记录支付者的授权以及与所述授权相关联的虚拟账户标识符。
在步骤2中,支付者向资源提供商106提供虚拟账户标识符,以进行交易。在一些情况下,用户使用客户呈现的QR码在商家等资源提供商的访问装置(例如POS终端)处进行购买。资源提供商可操作资源提供商计算机106,所述资源提供商计算机可以是访问装置或可以是与访问装置通信的另一计算机。
在步骤3中,资源提供商(例如,商家)捕捉虚拟账户标识符,并将第一授权请求消息发送到传输计算机302,例如可由收单方处理器操作的传输计算机。第一授权请求消息可含有正在进行的购买的具体第一金额以及交易的其它详情。在一些实施例中,虚拟账户标识符可格式化成类似于十六位主账号(PAN)或令牌化PAN。
在步骤4中,由收单方处理器操作的传输计算机302将第一授权请求消息传递d到第一处理网络计算机,所述第一授权请求消息可以是标准ISO8583双消息授权请求,所述第一处理网络计算机可以是支付处理网络(例如VisaNet)中的计算机。第一处理网络计算机可基于授权请求消息内包括的虚拟账户标识符的一部分来标识第一授权提供商104。
在步骤5中,第一处理网络(例如VisaNet)中的处理计算机向第一授权提供商104发送第一授权请求消息(例如,标准ISO 8583双消息授权请求)。在一些实施例中,第一授权提供商104可由发行方处理器操作。第一授权提供商104可以是上文相对于图2描述的授权提供商200的示例。
在步骤6中,第一授权提供商104可视需要基于所接收的与上文步骤1的访问凭证和虚拟账户标识符相关的信息来验证第一授权请求消息。在一些实施例中,第一授权提供商104可将授权请求消息中包括的信息映射到符合统一支付接口(UPI)规范的格式。在一些实施例中,第一授权提供商104可将访问凭证(例如,主账号或支付令牌)转换为统一支付接口标识符(例如,7位UPI ID)或其它标识符(例如,借记账户标识符)。然后,第一授权提供商104可创建包括所述统一支付接口标识符的第二授权请求消息。在一些实施例中,第二授权请求消息可包括ISO 20022借记请求消息。然后,授权计算机可将第二授权请求消息发送到第二处理网络110(例如UPI)。第二处理网络110可由接口计算机操作,所述接口计算机可与支付者银行操作的第一授权计算机或第二授权提供商112分开。接口计算机可维护映射到统一支付接口标识符的支付账户标识符和令牌的数据库。在一些实施例中,统一支付接口标识符可与支付者银行所用的账户标识符(例如,借记账户标识符)不同或相同。
在步骤7中,UPI(即,接口计算机)将第二授权请求消息(例如,ISO20022借记请求消息)连同UPI ID发送到支付者银行所操作的第二授权计算机112。第二授权请求消息可包括第二金额,所述第二金额可与第一金额相同或基本上相等。如果收费,则第二金额可能大于第一金额。如果稍后收费或如果不收费,则第一金额可等于第二金额。
在步骤8中,由支付者银行操作的第二授权提供商112验证与UPI ID相关联的账户中存在足够资金。如果是,则第一授权提供商104借记支付者的账户。然后,第二授权提供商112生成并发送例如ISO 20022借记响应等第二授权响应消息到第二处理网络110。
在步骤9中,第二处理网络110在由支付者银行操作的第二授权提供商112与第一授权提供商104之间执行实时结算。这可涉及将资金从第二授权提供商112维护的账户转移到由第一授权提供商104维护的账户。在一些实施例中,第一授权提供商104维护的账户可以是临时账户。
在步骤10中,第二处理网络110向第一授权提供商104发送第二授权响应消息或确认消息,例如ISO 20022确认消息。
在步骤11中,第一授权提供商104将UPI标识符转换为相对于第一授权请求消息标识的访问凭证。然后,它将催付款(push payment)资金贷记到与用户相关联的账户,并暂时冻结此资金。如果使用支付令牌,则可能需要在执行贷记过程之前将支付令牌转换成基础账户标识符。然后,第一授权提供商104将第二授权响应消息(例如,确认消息ISO 20022确认消息)转换为包括虚拟账户标识符的第一授权响应消息(例如,ISO 8583授权响应消息),并将所述第一授权响应消息发送到第一处理网络108(例如,VisaNet)。
在步骤12中,第一处理网络108(例如,VisaNet)中的处理计算机将第一授权响应消息(例如,带有Visa PAN或令牌的ISO 8583授权响应)发送回到由收单方处理器操作的传输计算机302。
在步骤13中,由收单方处理器操作的传输计算机302将第一授权响应消息发送到由商家操作的资源提供商计算机106,然后由商家完成购买。
在步骤14中,在交易完成之后,由收单方处理器操作的传输计算机302向第一处理网络108(例如,VisaNet)中的处理计算机提交所述交易的清算数据以及所有其它卡清算数据。
在步骤15中,第一处理网络108(例如,VisaNet)中的处理计算机清算和结算收单方处理器与第一授权提供商104之间的购买。这可涉及将资金从第一授权提供商104维护的账户转移到由收单方处理器维护的账户。
在完成上述过程300之后,第一授权提供商104可接收清算数据、基于所述清算数据而将借记项放在与第一授权请求消息中的账户标识符或支付令牌相关联的账户(例如,数字活期PAN账户(Digital Demand PAN account))以及从处理网络(例如,Visa)中的处理计算机接收结算。另外,第一授权提供商104可验证数字活期PAN账户等所有账户均具有零余额。例外情况可能引起第二处理网络110与支付者银行之间的撤销消息处理,以将资金贷记回到支付者的银行账户。
图4描绘流程图,其示出根据本公开的至少一些实施例的提供用户登记的示例过程。在一些实施例中,过程400可由用户装置执行。例如,可在如图1所描绘的用户装置102的实例上执行过程400。
过程400可在402处开始,此时在用户装置上安装由授权提供商支持的软件应用程序。所述授权提供商可以是上文相对于图2描述的授权提供商200的示例,并且可提供归于第一授权提供商的功能。在一些实施例中,所述软件应用程序可以是由授权提供商或代表授权提供商维护的软件应用程序。在用户装置上执行软件应用程序时,可使用户装置与授权提供商建立通信。在一些实施例中,在执行后,在可由授权提供商向用户装置提供某些信息之前,可能需要用户创建和/或登录由授权提供商维护的账户。
在404处,用户可提供账户的一个或多个标识符以用于完成交易。在一些实施例中,用户还可提供账户凭证以认证用户和/或账户。例如,在账户标识符是信用卡号的情况下,可能需要用户提供所述卡的卡验证值(CVV)以证明拥有所述卡。在一些实施例中,软件应用程序可被配置成使用户装置采集生物特征样本(例如,指纹)以用于认证用户。
在一些实施例中,授权提供商可针对额定金额来预授权交易或生成授权请求消息,以便认证账户。例如,在接收到账户标识符后,授权提供商可开始将某额定金额转移到通过标识符指示的账户中。在一些实施例中,授权提供商随后可要求用户验证所述额定金额,以便认证用户可以利用与账户标识符相关联的账户。在一些实施例中,每当用户启动软件应用程序以进行交易时,授权提供商可生成授权请求消息到与某预定金额的标识账户相关联的授权实体,以便获得对交易的预批准。
在406处,用户装置可接收所提供的一个或多个账户标识符中的每个账户标识符的虚拟账户标识符。每个虚拟账户标识符可按类似于信用卡号的方式进行格式化,其中前六位(BIN)标识授权提供商,而其余10位标识与特定账户标识符相关联的账户。
在一些实施例中,在408处,可使用户装置将一个或多个虚拟账户标识符推送到安装在用户装置上的其它软件应用程序。例如,在接收到虚拟账户标识符后,软件应用程序可使用户装置标识安装在用户装置上的一个或多个支付应用程序(例如,Apple Pay、SamsungPay、Google Pay等)。在标识一个或多个支付应用程序后,用户装置可将虚拟账户标识符提供到那些支付装置以作为支付选项呈现。
图5描绘可根据本公开的至少一些实施例进行的用户交互的说明性示例。在图5中,描绘了用于在用户装置502上安装和执行的移动应用程序的图形用户界面(GUI)。一旦执行,移动应用程序就可建立与授权提供商(例如上文相对于图2描述的授权提供商200)的通信会话。在一些实施例中,移动装置可提示用户装置502的用户提供登录凭证以便访问由授权提供商计算机200维护的账户。
在一些实施例中,用户装置502的用户可通过移动应用程序向授权提供商提供一个或多个账户凭证。访问凭证可包括用于标识和访问账户的任何信息。例如,如图5中所描绘,访问凭证可包括可用于访问银行账户或其它类型的账户的路由号码和账号。在一些实施例中,访问凭证可包括信用卡号或支付令牌。
在接收到访问凭证后,授权提供商可生成与访问凭证504相关联的虚拟账户标识符506。在一些实施例中,虚拟账户标识符506可以机器可读格式呈现。例如,可呈现虚拟账户标识符506,其呈现方式使得其可使用条码读取器或其它光学读取器获得。更具体地说,虚拟账户标识符506可呈现为条形码等机器可读码508、快速响应(QR)码或其它合适的格式。
在一些实施例中,移动应用程序可将接收到的虚拟账户标识符506存储在存储器中以供用户装置502以后访问。在一些实施例中,用户每当希望发起交易时都可请求虚拟账户标识符506。在一些实施例中,授权提供商可在接收到对虚拟账户标识符506的请求后从与访问凭证相关联的授权提供商获得交易的预授权。
图6描绘流程图,其示出根据本公开的至少一些实施例的用于进行交易的过程。过程600可在服务计算机上执行,例如上文相对于图2描述的服务计算机200。
过程600可在602处开始,此时接收到包括虚拟账户标识符的第一授权消息。在一些实施例中,可从与资源提供商计算机相关联的传输计算机接收第一授权请求消息。另外,第一授权响应消息可通过传输计算机传送到资源提供商计算机。在一些实施例中,虚拟账户标识符可被格式化为16位数字,包括六位银行标识号。可通过第一处理网络接收第一授权请求消息,所述第一处理网络可以是被配置成处理信用卡交易的支付处理网络。
在604处,过程600可涉及确定与虚拟账户标识符相关联的访问凭证。在一些实施例中,访问凭证可以是资金(funded)借记账户的账号。
在606处,过程600可涉及生成包括访问凭证的第二授权请求消息。在一些实施例中,第一授权请求消息可包括第一金额,并且第二授权请求消息可包括第二金额,第一金额可等于或基本上等于第二金额。
在608处,过程600可涉及将第二授权请求消息传送到第二授权计算机。在一些实施例中,过程600还可涉及在通过第二处理网络向第二授权计算机传送第二授权请求消息之前确定与交易相关联的风险等级。例如,第一授权计算机可基于与交易相关联的因素来确定交易是欺诈性的可能性。在一些实施例中,如果与交易相关联的风险等级大于阈值风险值,则可不传送第二授权请求消息。在一些实施例中,第二处理网络可以是被配置成处理借记交易的支付处理网络。
在610处,过程600可涉及从第二授权计算机接收第二授权响应消息。在一些实施例中,第二授权响应消息可包括关于资金借记账户是否包括足够资金来支付交易的指示。
在612处,过程600可涉及生成和传送第一授权响应消息。在一些实施例中,过程还可涉及接收以下指示:第二授权请求消息中所指示的金额已从第二授权计算机维护的账户转移到第一授权计算机维护的账户。在一些实施例中,直到所述金额已转移才将第一授权响应消息传送到资源提供商计算机。在一些实施例中,在第一授权响应消息中用虚拟账户标识符替换访问凭证。
在一些实施例中,过程可涉及在交易之前从用户装置接收访问凭证的指示,生成虚拟账户标识符以及将虚拟账户标识符提供到用户装置。在一些实施例中,虚拟账户标识符可以机器可读格式提供到用户装置。在一些实施例中,在从用户装置接收到对虚拟账户标识符的请求后,所述过程可涉及获得对交易的预授权。
本公开的实施例提供优于常规系统的数个优势。例如,本发明的实施例使资源提供商(例如,商家)能够接受其通常不会被配置成或可能缺乏基础设施来从中接受付款的来源的付款。相对来说,系统还使用户能够利用可能通过常规支付系统不能接受的支付来源。例如,可能无法利用信用卡的用户(例如,信用欠佳的用户)能够使用其银行账户在通常仅接受信用卡或现金的商家处完成交易。
另外,本发明的实施例为消费者提供更大的安全性。一方面,所述系统会防止资源提供商获得消费者的访问凭证,从而防止可有权访问那些访问凭证的资源提供商的员工对访问凭证的未授权使用。另外,一些授权提供商(例如维护借记账户的授权提供商)可能不执行与其它授权提供商相同级别的欺诈分析和预防过程。本文所描述的系统能使额外欺诈预防步骤得以执行(例如,由发布访问凭证的授权提供商之外的第一授权提供商执行)。这使消费者更加灵活地保护其资产,并且能够为其每个账户维持最低级别的安全性。
本申请中描述的任何软件部件或功能可使用例如常规的或面向对象的技术并且使用任何合适的计算机语言(例如,Java、C++或Perl)实现为由处理器执行的软件代码。软件代码可以存储为例如随机存取存储器(RAM)、只读存储器(ROM)、例如硬盘驱动器或软盘的磁性介质或例如CD-ROM的光学介质的计算机可读介质上的一系列指令或命令。任何此类计算机可读介质可驻存在单个计算设备上或单个计算设备内,并且可存在于系统或网络内的不同计算设备上或不同计算设备内。
以上描述是说明性的而非限制性的。本发明的许多变化在所属领域的技术人员查阅本公开后可变得显而易见。因此,本发明的范围可不参考以上描述来确定,而是可参考待决的权利要求以及其完整范围或等同物来确定。
在不脱离本发明的范围的情况下,任何实施例的一个或多个特征可与任何其它实施例的一个或多个特征组合。
除非明确指示有相反的意思,否则“一”或“所述”的叙述旨在表示“一个或多个”。
上文提及的所有专利、专利申请、公开案和描述都出于所有目的以全文引用的方式并入。并非承认它们是现有技术。

Claims (20)

1.一种方法,包括:
由第一授权计算机通过第一处理网络接收第一授权请求消息,所述第一授权请求消息包括资源提供商计算机要进行的交易的虚拟账户标识符;
由所述第一授权计算机确定与所述虚拟账户标识符相关联的访问凭证;
由所述第一授权计算机生成包括所述访问凭证的第二授权请求消息;
由所述第一授权计算机通过第二处理网络将所述第二授权请求消息传送到第二授权计算机;
由所述第一授权计算机从所述第二授权计算机接收针对所述第二授权请求消息的第二授权响应消息;以及
由所述第一授权计算机将第一授权响应消息传送到所述资源提供商计算机。
2.根据权利要求1所述的方法,其中所述第一授权请求消息是从与所述资源提供商计算机相关联的传输计算机接收的,并且其中通过所述传输计算机将所述第一授权响应消息传送到所述资源提供商计算机。
3.根据权利要求1所述的方法,其中所述第一授权请求消息包括第一金额并且所述第二授权请求消息包括第二金额,所述第一金额等于或基本上等于所述第二金额。
4.根据权利要求1所述的方法,还包括接收以下指示:所述第二授权请求消息中所指示的金额已从所述第二授权计算机维护的账户转移到所述第一授权计算机维护的账户。
5.根据权利要求4所述的方法,其中直到所述金额已转移才将所述第一授权响应消息传送到所述资源提供商计算机。
6.根据权利要求1所述的方法,其中所述虚拟账户标识符被格式化为16位数字,包括六位银行标识号。
7.根据权利要求1所述的方法,其中所述访问凭证包括资金借记账户的账号。
8.根据权利要求7所述的方法,其中所述第二授权响应消息包括关于所述资金借记账户是否包括足够资金来支付所述交易的指示。
9.根据权利要求1所述的方法,还包括在通过所述第二处理网络向所述第二授权计算机传送所述第二授权请求消息之前确定与所述交易相关联的风险等级。
10.根据权利要求9所述的方法,其中如果与所述交易相关联的所述风险等级大于阈值风险值,则不传送所述第二授权请求消息。
11.一种第一授权计算机,包括:
处理器;以及
耦合到所述处理器的计算机可读介质,所述计算机可读介质包括指令,所述指令在由所述处理器执行时使所述第一授权计算机:
通过第一处理网络接收第一授权请求消息,所述第一授权请求消息包括资源提供商计算机要进行的交易的虚拟账户标识符;
确定与所述虚拟账户标识符相关联的访问凭证;
生成包括所述访问凭证的第二授权请求消息;
通过第二处理网络将所述第二授权请求消息传送到第二授权计算机;
从所述第二授权计算机接收针对所述第二授权请求消息的第二授权响应消息;以及
将第一授权响应消息传送到所述资源提供商计算机。
12.根据权利要求11所述的第一授权计算机,其中所述指令还使所述第一授权计算机:
在所述交易之前从用户装置接收所述访问凭证的指示;
生成所述虚拟账户标识符;以及
将所述虚拟账户标识符提供给所述用户装置。
13.根据权利要求12所述的第一授权计算机,其中以机器可读格式将所述虚拟账户标识符提供给所述用户装置。
14.根据权利要求11所述的第一授权计算机,其中所述指令还使所述第一授权计算机在从用户装置接收到对所述虚拟账户标识符的请求后获得对所述交易的预授权。
15.根据权利要求11所述的第一授权计算机,其中在所述第一授权响应消息中用所述虚拟账户标识符替换所述访问凭证。
16.根据权利要求11所述的第一授权计算机,其中所述第一处理网络是被配置成处理信用卡交易的支付处理网络。
17.根据权利要求11所述的第一授权计算机,其中所述第二处理网络是被配置成处理借记交易的支付处理网络。
18.一种用户装置,包括:
处理器;以及
耦合到所述处理器的计算机可读介质,所述计算机可读介质包括指令,所述指令在由所述处理器执行时使所述用户装置:
建立与第一授权计算机的通信会话;
通过所述通信会话向所述第一授权计算机提供与第二授权计算机相关联的访问凭证的指示;
通过所述通信会话从所述第一授权计算机接收与所述访问凭证相关联的虚拟账户标识符;
向与交易相关的资源提供商提供所述虚拟账户标识符;以及
通过所述通信会话从所述第一授权计算机接收已使用所述访问凭证完成所述交易的指示。
19.根据权利要求18所述的用户装置,其中不将所述访问凭证提供给所述资源提供商。
20.根据权利要求18所述的用户装置,其中所述第一授权计算机与第一处理网络相关联,并且所述第二授权计算机与不同于所述第一处理网络的第二处理网络相关联。
CN201980045399.6A 2018-07-06 2019-06-28 实时交互处理系统和方法 Active CN112514346B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201862694622P 2018-07-06 2018-07-06
US62/694,622 2018-07-06
PCT/US2019/039923 WO2020009944A1 (en) 2018-07-06 2019-06-28 Real time interaction processing system and method

Publications (2)

Publication Number Publication Date
CN112514346A true CN112514346A (zh) 2021-03-16
CN112514346B CN112514346B (zh) 2023-11-07

Family

ID=69060730

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980045399.6A Active CN112514346B (zh) 2018-07-06 2019-06-28 实时交互处理系统和方法

Country Status (5)

Country Link
US (1) US20210279734A1 (zh)
EP (1) EP3818681A4 (zh)
CN (1) CN112514346B (zh)
SG (1) SG11202100067QA (zh)
WO (1) WO2020009944A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200380523A1 (en) * 2019-05-31 2020-12-03 Visa International Service Association System to reduce false declines using supplemental devices

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021040243A1 (ko) * 2019-08-30 2021-03-04 주식회사 센스톤 가상카드번호 기반의 금융거래장치, 가상카드번호 기반의 금융거래제공방법 및 가상카드번호 기반의 금융거래제공프로그램

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105264558A (zh) * 2013-04-04 2016-01-20 维萨国际服务协会 用于执行预授权金融交易的方法及系统
US20160232527A1 (en) * 2015-02-09 2016-08-11 Barbara Patterson Token processing utilizing multiple authorizations
WO2017184121A1 (en) * 2016-04-19 2017-10-26 Visa International Service Association Systems and methods for performing push transactions
US20170338965A1 (en) * 2014-07-23 2017-11-23 Ajit Gaddam Systems and methods for secure detokenization
CN107430731A (zh) * 2015-03-17 2017-12-01 维萨国际服务协会 多设备交易验证
US20180018660A1 (en) * 2016-07-15 2018-01-18 Paypal, Inc. Processing a transaction using electronic tokens

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9065643B2 (en) * 2006-04-05 2015-06-23 Visa U.S.A. Inc. System and method for account identifier obfuscation
US8336088B2 (en) * 2010-04-19 2012-12-18 Visa International Service Association Alias management and value transfer claim processing
US9280765B2 (en) * 2011-04-11 2016-03-08 Visa International Service Association Multiple tokenization for authentication
WO2013169784A1 (en) * 2012-05-07 2013-11-14 Visa International Service Association Closed system processing connection
US20140358783A1 (en) * 2014-03-29 2014-12-04 Nuspay International Incorporated Systems and methods of generating and processing payment transactions using alternate channels and payment mode
US11257074B2 (en) * 2014-09-29 2022-02-22 Visa International Service Association Transaction risk based token
US11250424B2 (en) * 2016-05-19 2022-02-15 Visa International Service Association Systems and methods for creating subtokens using primary tokens
KR20180001224A (ko) * 2016-06-27 2018-01-04 손상수 안전 결제 방법

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105264558A (zh) * 2013-04-04 2016-01-20 维萨国际服务协会 用于执行预授权金融交易的方法及系统
US20170338965A1 (en) * 2014-07-23 2017-11-23 Ajit Gaddam Systems and methods for secure detokenization
US20160232527A1 (en) * 2015-02-09 2016-08-11 Barbara Patterson Token processing utilizing multiple authorizations
CN107430731A (zh) * 2015-03-17 2017-12-01 维萨国际服务协会 多设备交易验证
WO2017184121A1 (en) * 2016-04-19 2017-10-26 Visa International Service Association Systems and methods for performing push transactions
US20180018660A1 (en) * 2016-07-15 2018-01-18 Paypal, Inc. Processing a transaction using electronic tokens

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200380523A1 (en) * 2019-05-31 2020-12-03 Visa International Service Association System to reduce false declines using supplemental devices
US11935059B2 (en) * 2019-05-31 2024-03-19 Visa International Service Association System to reduce false declines using supplemental devices

Also Published As

Publication number Publication date
WO2020009944A1 (en) 2020-01-09
EP3818681A4 (en) 2021-08-18
EP3818681A1 (en) 2021-05-12
US20210279734A1 (en) 2021-09-09
SG11202100067QA (en) 2021-02-25
CN112514346B (zh) 2023-11-07

Similar Documents

Publication Publication Date Title
US11587067B2 (en) Digital wallet system and method
CN109328445B (zh) 唯一令牌认证验证值
US11122133B2 (en) System and method for token domain control
US10977657B2 (en) Token processing utilizing multiple authorizations
US20190356489A1 (en) Method and system for access token processing
US11777934B2 (en) Method and system for token provisioning and processing
AU2016261212A1 (en) Authenticating transactions using risk scores derived from detailed device information
US20200394323A1 (en) Untethered resource distribution and management
CN112514346B (zh) 实时交互处理系统和方法
US20240073022A1 (en) Virtual access credential interaction system and method
CN115427999A (zh) 多功能用户装置
CN112740614A (zh) 用于刷新令牌数据的系统和方法
US11875319B2 (en) Data processing utilizing a digital tag
CN112136302B (zh) 移动网络运营商认证协议
US20230120485A1 (en) Token-For-Token Provisioning
US20230342776A1 (en) Combined token and value assessment processing
WO2023043589A1 (en) Multiple interaction processing
CN117501268A (zh) 用于处理动作数据的方法和系统
WO2021076891A1 (en) Processing using machine readable codes and secure remote interactions

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant