CN117999553A - 多重交互处理 - Google Patents

多重交互处理 Download PDF

Info

Publication number
CN117999553A
CN117999553A CN202280062293.9A CN202280062293A CN117999553A CN 117999553 A CN117999553 A CN 117999553A CN 202280062293 A CN202280062293 A CN 202280062293A CN 117999553 A CN117999553 A CN 117999553A
Authority
CN
China
Prior art keywords
group
user devices
user
authorization
request message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202280062293.9A
Other languages
English (en)
Inventor
S·L·阿查拉
A·S·马达范
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Visa International Service Association
Original Assignee
Visa International Service Association
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Visa International Service Association filed Critical Visa International Service Association
Publication of CN117999553A publication Critical patent/CN117999553A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Telephonic Communication Services (AREA)

Abstract

公开了一种方法。该方法包括处理针对涉及组的交互的组交互请求。通过提供一次性密码来提供针对该交互的较好保证,该一次性密码具有发送到多个用户设备的多个部分。接收这些部分,并且一个用户设备能够连接这些部分以形成该一次性密码。随后能够输入该一次性密码以认证该交互。其他示例包括使用针对初始值授权的授权请求消息。随后,能够针对该组中的不同用户传输具有不同凭证的单独授权请求消息。

Description

多重交互处理
相关申请的交叉引用
本申请是要求2021年9月15日提交的美国临时申请第63/244,446号的优先权的PCT申请,该美国临时申请以全文引用方式并入本文中。
背景技术
诸如涉及用户组的组交互的交互可能会有问题。例如,单个组交互可能需要多个单独的交互。例如,为了进行组交互,组的每个成员可能需要与向组提供服务的资源提供商进行交互。一些资源提供商将不允许这样做。并且,即使他们这样做了,这类组交互对于组的成员和资源提供商两者来说都是麻烦且耗时的。作为示例,如果存在组的五个成员,则该组的每个成员可能都需要与资源提供商交互。这将产生与资源提供商的五次单独的交互。另一个问题是,在一些情况下,组中的用户可能错误地传达他们参与组的意图以及/或者他们对组交互的责任份额。如果组成员不希望参与或者误解了他们的责任份额,则组交互可能被禁止或者可能产生错误的交互请求。在后续种情况下,交互请求最终可能会被撤销,或者可能不是可逆的。这可能会对涉及这类交互的所有方造成不必要的额外通信和/或问题。
实施方案单独地以及共同地解决了这些和其他问题。
发明内容
本发明的实施方案包括用于提高针对组交互的效率、安全性和便利性的方法、计算机和系统。
本发明的一个实施方案包括一种方法,包括:由处理计算机从用户设备组内的用户设备接收组交互请求消息;响应于接收到针对组交互的请求,由处理计算机确定令牌;由处理计算机向用户设备提供令牌;由处理计算机接收包括令牌的授权请求消息;响应于接收到授权请求消息,生成一次性密码,该一次性密码包括多个密码部分;由处理计算机将多个密码部分分别传输到该用户设备组;由处理计算机从组内的用户设备中的一个用户设备接收一次性密码;以及由处理计算机使用与该用户设备组中的用户设备相关联的凭证来发起对组交互的授权。
本发明的另一实施方案包括一种处理器计算机,包括:处理器;以及非暂态计算机可读介质,该非暂态计算机可读介质包括可由处理器执行以用于执行操作的代码,该操作包括:从用户设备组内的用户设备接收组交互请求消息;响应于接收到针对组交互的请求,确定令牌;向用户设备提供令牌;接收包括令牌的授权请求消息;响应于接收到授权请求消息,生成一次性密码,该一次性密码包括多个密码部分;将多个密码部分分别传输到该用户设备组;从组内的用户设备中的一个用户设备接收一次性密码;以及使用与该用户设备组中的用户设备相关联的凭证来发起对组交互的授权。
本发明的另一实施方案包括一种方法。该方法包括:由处理计算机从用户设备组内用户设备接收针对组交互的组交互请求消息;响应于接收到针对组交互的请求,由处理计算机确定令牌并且将令牌链接到与该用户设备组中的用户设备相关联的凭证;由处理计算机向用户设备提供令牌;由处理计算机接收包括令牌和初始值的授权请求消息;确定与令牌相关联的凭证;由处理计算机向授权实体计算机传输包括凭证和初始值的授权请求,其中授权实体计算机批准授权请求消息;以及响应于传输授权请求消息,由处理计算机从授权实体计算机接收授权响应消息,其中处理计算机利用与该用户设备组中的至少其他用户设备相关联的凭证来执行后续处理以完成组交互。
本发明的另一实施方案包括一种处理器计算机,包括:处理器;以及计算机可读介质,该计算机可读介质包括可由处理器执行以用于执行操作的代码,该操作包括:由处理计算机从用户设备组内用户设备接收针对组交互的组交互请求消息;响应于接收到针对组交互的请求,由处理计算机确定令牌并且将令牌链接到与该用户设备组中的用户设备相关联的凭证;由处理计算机向用户设备提供令牌;由处理计算机接收包括令牌和初始值的授权请求消息;确定与令牌相关联的凭证;由处理计算机向授权实体计算机传输包括凭证和初始值的授权请求,其中授权实体计算机批准授权请求消息;以及响应于传输授权请求消息,由处理计算机从授权实体计算机接收授权响应消息,其中处理计算机利用与该用户设备组中的至少其他用户设备相关联的凭证来执行后续处理以完成组交互。
下文进一步详细描述这些和其他实施方案。
附图说明
图1示出了根据实施方案的系统的框图。
图2示出了根据实施方案的处理计算机的框图。
图3示出了根据实施方案的用户设备的框图。
图4示出了说明一些实施方案的流程图。
图5示出了说明额外实施方案的流程图。
具体实施方式
“本地数据连接”可以包括旨在彼此交互的两个或更多个设备之间的短程通信连接。可以使用诸如近场通信(NF)、蓝牙、蓝牙低能量(BLE)等RF通信模式来形成本地数据连接。在其他实施方案中,可以使用另一通信模式,诸如光(例如红外)或音频信号。
“访问设备”可以是提供对资源的访问的任何合适的设备。访问设备可以采用任何合适形式。访问设备的一些示例包括自动贩卖机、查询一体机、POS或销售点设备(例如,POS终端)、蜂窝电话、PDA、个人计算机(PC)、平板PC、手持式专用读取器、机顶盒、电子现金出纳机(ECR)、自动柜员机(ATM)、虚拟现金出纳机(VCR)等。访问设备可以使用任何合适的接触或非接触操作模式,以发送或接收来自用户移动通信设备或与用户移动通信设备相关联的数据。在一些实施方案中,访问设备可包括读取器、处理器和计算机可读介质。读取器可包括任何合适的接触式或非接触式操作模式。例如,示例性读取器可以包括用于与支付设备和/或移动通信设备交互的射频(RF)天线、光学扫描器、条形码读取器或磁条读取器。
“访问数据”可以包括任何合适的数据,所述数据可用于访问资源或创建可以访问资源的数据。在一些实施方案中,访问数据可以是支付账户的账户信息。账户信息可以包括PAN、支付令牌、到期日期、卡验证值(例如,CVV、CVV2)、动态卡验证值(dCVV、dCVV2)、持有账户的发行方的标识符等。在其他实施方案中,访问数据可以包括可用于访问位置或访问安全数据的数据。此类信息可以是事件的票据信息、用于访问建筑物的数据、中转票据信息、密码、生物计量或用以访问安全数据的其他凭证等。
“授权实体”可以是授权请求的实体。授权实体的示例可以是发行方、政府机构、文件存储库、访问管理员等。授权实体可以操作授权实体计算机。“发行方”可以指发行并任选地维护用户账户的商业实体(例如,银行)。发行方也可以向消费者发行存储在例如蜂窝电话、智能卡、平板计算机或膝上型计算机之类的用户设备上的支付凭证。
“资源提供商”可以是能够提供例如商品、服务、信息和/或对某个位置(例如停车位、中转站等)的访问之类的资源的实体。资源提供商的示例包括商家、政府机构、安全数据提供商等。资源提供商可以操作一个或多个访问设备。
“收单方”通常可以是与特定商家或其他实体具有业务关系的业务实体(例如,商业银行)。一些实体可执行发行方和收单方两者的功能。一些实施方案可涵盖此类单个实体发行方-收单方。收单方可操作收单方计算机,其一般也可以被称为“传输计算机”。
“处理器”可以指任何合适的一个或多个数据计算设备。处理器可以包括一起工作以实现所要功能的一个或多个微处理器。处理器可以包括CPU,所述CPU包括至少一个高速数据处理器,所述高速数据处理器足以执行用于执行用户和/或系统生成的请求的程序组件。CPU可以是微处理器,例如AMD的Athlon、Duron和/或Opteron;IBM和/或Motorola的PowerPC;IBM和Sony的Cell处理器;Intel的Celeron、Itanium、Pentium、Xeon和/或XScale;和/或类似的处理器。
“存储器”可以是能够存储电子数据的任何合适的一个或多个设备。合适的存储器可以包括非瞬态计算机可读介质,其存储可以由处理器执行以实施期望方法的指令。存储器的示例可以包括一个或多个存储器芯片、磁盘驱动器等。此类存储器可使用任何合适的电、光和/或磁操作模式来操作。
“用户设备”可以是由用户操作的任何合适的设备。合适的用户设备可以是便携式的,并且可以与诸如访问设备的外部实体进行通信。用户设备的示例包括数据存储在其上的卡、移动电话、膝上型计算机、应答器、诸如智能手表的可穿戴设备、具有远程通信能力的汽车、访问卡、智能媒体等。支付设备可以是用户设备的示例。
“支付设备”可以是指可以用于进行金融交易诸如向商家提供支付信息的设备。支付设备可以呈任何合适的形式。例如,适当的支付设备可以是手持式且紧凑的,使得它们能够放到消费者的钱包和/或口袋中(例如,口袋大小的)。它们可包括智能卡、磁条卡、钥匙链设备(例如,可以从Exxon-Mobil公司购买的SpeedpassTM)等。如果支付设备呈借记卡、信用卡或智能卡的形式,则支付设备还可任选地具有例如磁条的特征。此类设备可在接触或非接触模式下操作。
“移动通信设备”可包括用户可运送和操作的任何电子设备,所述设备还可任选地提供到网络的远程通信能力。远程通信能力的示例包括使用移动电话(无线)网络、无线数据网络(例如,3G、4G或类似网络)、Wi-Fi、蓝牙、低功耗蓝牙(BLE)、Wi-Max,或可以提供对例如因特网或专用网络等网络的访问的任何其他通信介质。移动通信设备的示例包括移动电话(例如,蜂窝式电话)、PDA、平板计算机、上网本、膝上型计算机、可穿戴设备(例如手表)、车辆(例如,汽车和摩托车)、个人音乐播放器、手持式专用读取器等。移动通信设备可以包括用于执行此类操作的任何合适的硬件和软件,并且还可以包括多个设备或组件(例如,当设备通过连接到另一设备而远程访问网络时,即,将另一设备用作调制解调器,连在一起的两个设备可以被视为单个移动通信设备)。
“用户”可以包括个人。在一些实施方案中,用户可与一个或多个个人账户和/或用户设备相关联。
“凭证”可以是充当价值、所有权、身份或权限的可靠证据的任何合适的信息。凭证可为可被呈现或者含于能够充当确认的任何对象或文档当中的一串数字、字母或任何其他合适的字符。
“支付凭证”可包括与账户(例如,支付账户和/或与账户相关联的支付设备)相关联的任何合适的信息。此类信息可以与账户直接相关,或可以源自与账户相关的信息。账户信息的示例可以包括PAN(主账号或“账号”)、用户名、到期日期、CVV(卡验证值)、dCVV(动态卡验证值)、CVV2(卡验证值2)、CVC3卡验证值等等。CVV2通常被理解为是与支付设备相关联的静态验证值。CVV2值通常对用户(例如,消费者)可见,而CVV和dCVV值通常嵌入存储器或授权请求消息中,用户不容易知道(尽管它们对发行方和支付处理器是已知的)。支付凭证可以是标识支付账户或与支付账户相关联的任何信息。可以提供支付凭证以便从支付账户进行支付。支付凭证还可以包括用户名、到期日期、礼品卡号或代码以及任何其他合适的信息。
“令牌”可以是凭证的替代值。令牌可以是一串数字、字母或任何其他合适的字符。令牌的示例包括访问令牌,例如支付令牌、可用于访问安全系统或位置的数据等。
“支付令牌”可以包括支付账户的标识符,所述标识符是账户标识符的替代,例如主账号(PAN)和/或到期日期。例如,令牌可以包括可以用作原始账户标识符的替代的一系列字母数字字符。例如,令牌“4900 0000 00000001”可用于代替PAN“4147 0900 00001234”。在一些实施方案中,令牌可以是“保留格式的”,并且可以具有与现有交易处理网络中使用的账户标识符相符合的数字格式(例如,ISO 8583金融交易消息格式)。在一些实施方案中,令牌可以代替PAN用来发起、授权、处理或解决支付交易,或者在通常将提供原始凭证的其他系统中表示原始凭证。在一些实施方案中,可以生成令牌值,使得由令牌值恢复原始PAN或其他账户标识符不可以由计算得到。此外,在一些实施方案中,令牌格式可以被配置成允许接收令牌的实体将其标识为令牌并识别发布令牌的实体。
“令牌化”是用替代数据代替敏感数据的过程。例如,可以通过用可以与真实凭证相关联的替代号来代替真实账户标识符而使真实凭证(例如,主账号(PAN))令牌化。此外,可以对任何其他信息应用令牌化处理,从而以令牌替代隐含的信息。“令牌交换”或“去令牌化”可以是恢复在令牌化期间被替代的数据的过程。例如,令牌交换可以包括以和支付令牌相关联的主账号(PAN)代替支付令牌。此外,可将去令牌化或令牌交换应用于任何其他信息,以从令牌中检取被替换的信息。在一些实施方案中,可经由交易消息(诸如ISO消息)、应用编程接口(API)或另一类型的web接口(例如web请求)现令牌交换。
“令牌服务计算机”可以包括服务于令牌的系统。在一些实施方案中,令牌服务计算机可有助于请求、确定(例如生成)和/或发布令牌,以及在存储库(例如令牌库)中维持令牌到主账号(PAN)的所建立映射。在一些实施方案中,令牌服务计算机可为给定令牌建立令牌确保等级,以指示令牌与PAN绑定的置信等级。令牌服务计算机可以包括存储所生成令牌的令牌库或与所述令牌库通信。令牌服务计算机可通过使令牌去令牌化以获得实际PAN来支持使用令牌提交的支付交易的令牌处理。
“令牌域”可指示可使用令牌的区域和/或环境。令牌域的示例可包括但不限于支付渠道(例如电子商务、实体销售点等)、POS输入模式(例如非接触式、磁条等)和商家标识符,以唯一地标识可在何处使用令牌。可由令牌服务计算机建立一组参数(即令牌域限制控制)作为令牌发布的部分,这可以允许在支付交易中强制令牌的适当使用。例如,令牌域限制控制可限制以特定呈现模式(诸如非接触式或电子商务呈现模式)使用令牌。在一些实施方案中,令牌域限制控制可限制在可唯一标识的特定商家处使用令牌。某一示例性令牌域限制控制可能需要验证对于给定交易唯一的令牌密码文的存在。在一些实施方案中,令牌域可与令牌请求者相关联。
“令牌到期日期”可指令牌的有效日期/时间。令牌到期日期可在交易处理期间在令牌化生态系统的实体间传递,以确保互操作性。令牌到期日期可以是数值(例如4位数值)。在一些实施方案中,令牌到期日期可被表示为从发布时间开始测算的持续时间。
“令牌请求消息”可以是用于请求令牌的电子消息。令牌请求消息可包括可用于标识支付账户或数字钱包的信息,和/或用于生成支付令牌的信息。例如,令牌请求消息可以包括支付凭证、移动通信设备标识信息(例如电话号码或MSISDN)、数字钱包标识符、标识令牌化服务提供者的信息、商家标识符、密码文和/或任何其他合适的信息。令牌请求消息中包括的信息可(例如使用发布方特定密钥)进行加密。在一些实施方案中,令牌请求消息可包括指定消息是令牌请求消息的标志或其他指示符。
“令牌响应消息”可以是对令牌请求作出响应的消息。令牌响应消息可包括令牌请求被批准或被拒绝的指示。令牌响应消息还可以包括支付令牌、移动通信设备标识信息(例如电话号码或MSISDN)、数字钱包标识符、标识令牌化服务提供者的信息、商家标识符、密码文和/或任何其他合适的信息。令牌响应消息中包括的信息可(例如使用发布方特定密钥)进行加密。在一些实施方案中,令牌响应消息可包括指定消息是令牌响应消息的标志或其他指示符。
“授权请求消息”可以是请求进行交互的权限的消息。例如,授权请求消息可包括发送到支付处理网络和/或支付卡的发行方以请求对交易的授权的电子消息。根据一些实施方案,授权请求消息可以符合(国际标准组织)ISO 8583,这是用于交换与消费者使用支付设备或支付账户进行的支付相关联的电子交易信息的系统的标准。授权请求消息可以包括可与支付设备或支付账户相关联的发行方账户标识符。授权请求消息还可以包括对应于“标识信息”的额外数据元素,仅作为示例包括:服务代码、CVV(卡验证值)、dCVV(动态卡验证值)、到期日期等。授权请求消息还可包括“交易信息”,例如与当前交易相关联的任何信息,例如交易量、商家标识符、商家位置等,以及可用于确定是否标识和/或授权交易的任何其他信息。
“授权响应消息”可以是对授权请求消息的电子消息回复。在一些实施方案中,授权响应消息可由发行金融机构或支付处理网络生成。仅举例来说,授权响应消息可以包括以下状态指示符中的一个或多个:批准-交易被批准;拒绝-交易未被批准;或呼叫中心-响应未决的更多信息,商家必须呼叫免费授权电话号码。授权响应消息还可以包括授权代码,其可以是信用卡发行银行响应于电子消息中的授权请求消息(直接地或通过支付处理网络)返回给商家的访问设备(例如,POS设备)的指示交易被批准的代码。代码可以用作授权的证据。如上所述,在一些实施方案中,支付处理网络可向商家生成或转发授权响应消息。
“服务器计算机”可以包括功能强大的计算机或计算机集群。例如,服务器计算机可以是大型主机、小型计算机集群,或者像单元一样工作的一组服务器。在一个示例中,服务器计算机可以是耦合到网页服务器的数据库服务器。服务器计算机可以包括一个或多个计算装置,并且可以使用各种计算结构、布置和编译中的任一种来服务来自一个或多个客户端计算机的请求。
“应用”可以是存储在计算机可读介质(例如,存储器元件或安全元件)上的计算机代码或其他数据,所述计算机代码或其他数据可由处理器执行以完成任务。应用的示例可以是共享应用。共享应用可以促进信息共享,诸如以用于操作不同用户设备的不同用户之间的组交互。
“数字钱包”可包括允许个人进行电子商务交易的电子设备。数字钱包可存储用户配置文件信息、支付凭证、银行账户信息、一个或多个数字钱包标识符等,并且可用在各种交易中,例如但不限于电子商务、社交网络、转账/个人支付、移动商务、近距离支付、游戏等,以用于零售购买、数字商品购买、公用事业支付、从游戏网站购买游戏或游戏点券、用户之间转移资金等。数字钱包可设计来简化购买和支付过程。数字钱包可以允许用户将一个或多个支付卡加载到数字钱包上,以便进行支付而无需输入账号或出示实体卡。
“数字钱包提供商”可包括向用户发行使得用户能够进行金融交易的数字钱包的实体,例如开证银行或第三方服务提供商。数字钱包提供商可提供独立的面向用户的软件应用,其存储代表持卡人(或其他用户)的账号或账号的表示(例如,支付令牌),以便在不止一位无关的商家处支付,执行个人到个人的支付,或将金融价值载入到数字钱包中。数字钱包提供商可使得用户能够经由个人计算机、移动通信设备或访问设备来访问其账户。
图1示出了根据本发明的实施方案的系统。该系统包括多个用户设备(例如第一用户设备102A、第二用户设备102B、第三用户设备102C),该多个用户设备可以经由经由通信网络112的短程通信协议(例如蓝牙TM、Wi-FiTM等)来彼此通信。多个用户设备102A、102B、102C还可以经由通信网络112与远程定位的处理计算机108通信。尽管图1中说明了三个用户设备102A、102B、102C,但应理解,本发明的实施方案可以包括任何合适数量的用户设备。
用户设备102A、102B、102C中的任何用户设备都可以与资源提供商计算机104交互,该资源提供商计算机可以由诸如资源提供商的实体来操作。资源提供商计算机104可以是诸如POS终端的访问设备,或者该资源提供商计算机可以是诸如网页服务器的远程定位的计算机。资源提供商计算机104可以被配置成从一个或多个用户设备102A、102B、102C接收访问数据。在一些实施方案中,操作资源提供商计算机的资源提供商可以是允许访问安全位置或安全数据的商家或实体。
资源提供商计算机104可以经由传输计算机106和处理计算机108与授权实体计算机110通信。
授权实体计算机110可以是与授权实体(例如银行)、安全数据访问提供商、可提供对位置的访问的实体等相关联的计算机。授权实体计算机110可以包括处理器以及耦合到处理器的计算机可读介质,计算机可读介质包括可由处理器执行以用于执行功能的代码,该功能包括批准或拒绝授权请求消息以及生成授权响应消息
处理计算机108可以是服务器计算机。处理计算机108可以包括处理器以及耦合到处理器的计算机可读介质。处理计算机108可以是诸如支付处理网络的网络的一部分。
支付处理网络可以包括用于支持和传递授权服务、异常文件服务以及清算和结算服务的数据处理子系统、网络和操作。示例性支付处理网络可以包括VisaNetTM。例如VisaNetTM的支付处理网络能够处理信用卡交易、借记卡交易和其他类型的商业交易。VisaNetTM,特别地,包括处理授权请求的VIP系统(Visa集成式支付系统)和执行清算和结算服务的Base II系统。支付处理网络可以使用任何合适的有线或无线网络,包括互联网。
图1中的实体中的每个实体可以通过任何合适的通信信道或通信网络进行通信。合适的通信网络可以是下列中的任一者和/或其组合:直接互连;互联网;局域网(LAN);城域网(MAN);作为互联网上节点的运行任务(OMNI);安全自定义连接;广域网(WAN);无线网络(例如,采用例如但不限于无线应用协议(WAP)、I-模式等等);等等。
图2示出了根据实施方案的示例性处理计算机200的框图。处理计算机200包括处理器202和计算机可读介质204、数据库206以及耦合到处理器202的网络接口208。在一些实施方案中,处理计算机200可以包括令牌服务计算机的功能和/或硬件。
计算机可读介质204可以包括令牌处理模块204A、密码生成模块204B、密码验证模块204C和授权模块204D。
数据库206可以将令牌和其相关联的凭证存储在数据库中。数据库206可以将数据存储在数据库(诸如OracleTM数据库)中。数据库206还可以存储密码,诸如一次性密码(OTP)和一次性密码的部分。在一些实施方案中,OTP的部分可以与特定凭证相关联地进行存储。此外,在一些实施方案中,一个或多个组标识符也可以与特定凭证(例如主账号)相关联。例如,当用户是第一用户组和第二用户的成员时,针对用户的特定凭证(诸如信用卡号或访问徽章号)可以与第一用户组和不同的第二用户组相关联。另外,在一些情况下,针对组中的每个用户的责任的指示可以与组标识符所标识的组内的用户凭证相关联地进行存储。例如,如果用户组具有三个用户,则他们可以约定该组的每个成员将对组的任何义务具有三分之一的责任。此信息可以与组标识符和组的成员的凭证一起存储在数据库206中。另外,令牌(例如一次性支付令牌或虚拟卡)也可以与关于组的信息一起进行存储。
令牌处理模块204A可以包括使得处理器202提供令牌的代码,该令牌诸如访问令牌(例如支付令牌)。例如,令牌处理模块204A可以包含使得处理器202生成支付令牌以及/或者将支付令牌与一组支付凭证关联的逻辑。令牌记录可随后存储在令牌记录数据库中,从而指示支付令牌与某一用户或某一组支付凭证相关联。令牌处理模块204A还可以包括使得处理器202将令牌交换为凭证或者将凭证交换为令牌的代码。
密码生成模块204B可以包括使得处理器202生成密码(诸如一次性密码)的代码。在一些实施方案中,密码生成模块204B和处理器202可以生成可由不同部分形成的密码。例如,密码可以是随机生成的值,诸如128728199401,该随机生成的值可以包括可连接在一起的不同部分“128”、“728”、“199”和“401”。如下文将进一步详细解释的,这些部分可以被传输到与用户组相关联的用户设备组的不同用户设备。
密码验证模块204C可以包括使得处理器202验证密码的代码。为了验证密码,密码验证模块204C可以从数据库206中检索先前生成的密码,并且可以将先前生成的密码与所接收到的密码进行比较。
授权模块204D可以包括可由处理器202执行以生成并处理授权请求和响应消息的代码。
计算机可读介质204还可以包括用于使得处理器202执行操作的代码,该操作包括:从用户设备组内的用户设备接收组交互请求消息;响应于接收到针对组交互的请求,确定令牌;向用户设备提供令牌;接收包括令牌的授权请求消息;响应于接收到授权请求消息,生成一次性密码,该一次性密码包括多个密码部分;将多个密码部分分别传输到该用户设备组;从组内的用户设备中的一个用户设备接收一次性密码;以及使用与该用户设备组中的用户设备相关联的凭证来发起对组交互的授权。
计算机可读介质204还可以包括用于使得处理器202执行操作的代码,该操作包括:由处理计算机从用户设备组内用户设备接收针对组交互的组交互请求消息;响应于接收到针对组交互的请求,由处理计算机确定令牌并且将令牌链接到与该用户设备组中的用户设备相关联的凭证;由处理计算机向用户设备提供令牌;由处理计算机接收包括令牌和初始值的授权请求消息;确定与令牌相关联的凭证;由处理计算机向授权实体计算机传输包括凭证和初始值的授权请求,其中授权实体计算机批准授权请求消息;以及响应于传输授权请求消息,由处理计算机从授权实体计算机接收授权响应消息,其中处理计算机利用与该用户设备组中的至少其他用户设备相关联的凭证来执行后续处理以完成组交互。
图3示出了根据实施方案的移动通信设备300。移动通信设备300可以包括耦合到系统存储器302的设备硬件304。
设备硬件304可以包括处理器306、短程天线314、长程天线316、输入元件310、用户接口308和输出元件312(其可以是用户接口308的一部分)。输入元件的示例可包括麦克风、小键盘、触摸屏、传感器等。输出元件的示例可包括扬声器、显示屏和触感设备。处理器306可以实现为一个或多个集成电路(例如一个或多个单核或多核微处理器和/或微控制器)并且用于控制移动通信设备300的操作。处理器306可以响应于存储在系统存储器302中的程序代码或计算机可读代码而执行各种程序,且可以维持多个同时执行的程序或过程。
长程天线316可以包括可由移动通信设备300用于与其他设备进行通信以及/或者与外部网络连接的一个或多个RF收发器和/或连接器。用户接口308可以包括输入元件和输出元件的任何组合,以允许用户与移动通信设备300进行交互并且调用该移动通信设备的功能。短程天线314可配置成通过短程通信介质(例如,使用蓝牙、Wi-Fi、红外线、NFC等)与外部实体通信。长程天线819可被配置成与远程基站和远程蜂窝或数据网络进行空中通信。
可使用任何数目的非易失性存储器(例如,快闪存储器)和易失性存储器(例如,DRAM、SRAM)的任何组合、或任何其他非瞬态存储介质或其介质组合来实施系统存储器302。
系统存储器302还可以存储交互共享模块302A、认证模块302B、凭证/令牌302C和操作系统302D,交互共享模块302A可以包括发起并进行与外部设备的交互的指令或代码,该外部设备诸如另一用户设备、访问设备或处理计算机。交互共享模块302还可以包括用于使得处理器306共享密码部分、接收密码部分、连接密码部分、共享以及/或者生成组标识符等的代码。认证模块302B可以包括可由处理器306执行以认证用户的代码。这可使用用户秘密(例如,密码)或用户生物计量来执行。
系统存储器302还可以存储凭证和/或令牌302C。凭证还可以包括标识移动通信设备300和/或移动通信设备300的用户的信息。凭证的示例可以包括主账号,并且令牌的示例可以是访问令牌,诸如支付令牌。
可以参考图4来描述根据本发明的实施方案的方法。参考图4描述的实施方案可以包括生成一次性密码以及发送到与组中的用户相关联的用户设备的密码部分。
在步骤S402和S404中,使用第一用户设备102A的第一用户和使用第二用户设备102B的第二用户可以向处理计算机108登记。第一用户设备102A和第二用户设备102B可以是用户设备组内的设备。应注意,尽管出于说明的目的而在图4中仅说明了两个用户设备,但应理解,本发明的实施方案可以包括任何数量的用户和用户设备。
第一用户设备102A和第二用户设备102B中的每一者可以各自具有存储在其上的共享应用(例如乘车共享应用、用餐共享应用等)。共享应用可以允许第一用户和第二用户向处理计算机108提供信息,以及经由第一用户设备102A和第二用户设备102B彼此通信。每个用户可向处理计算机108提供的信息可以包括针对用户的用户设备的用户设备标识符和与用户相关联的凭证。合适的用户设备标识符可以包括电话号码、电子邮件地址等。凭证可以包括访问凭证,诸如账号(例如信用卡号和借记卡号、密码等)、账号和到期日等。每个用户设备还可以可选地提供信息,诸如针对预定的用户组的组标识符以及/或者关于涉及该组的任何组交互的责任份额或规则的信息。例如,第一用户设备102A的第一用户和第二用户设备102B的第二用户可以预先约定他们希望分担任何义务,诸如针对涉及两个用户的组交互的支付义务,使得每个用户具有50%的责任。共享应用可以将组标识符分配给组,并且此组标识符可以存储在处理计算机108处。
在步骤S406中,使用第一用户设备102A的第一用户可以将组交互请求消息传输到处理计算机108。如果该组被预先识别,则组交互请求消息可以包括针对组的组标识符。组标识符可以标识第一用户设备102A和第二用户设备102B。就此而言,位于组交互请求消息中的组标识符可以包括针对第一用户设备102A和第二用户设备102B的用户设备标识符(或其衍生标识符)的组合。在其他实施方案中,组交互请求消息可以包括与第一用户设备102A和第二用户设备102B相关联的用户设备标识符或凭证,使得处理计算机108可以识别组中的用户。如上文所描述,组交互请求消息可以包括令牌请求消息的各方面。
在传输组交互请求消息之前,操作第一用户设备102A和第二用户设备102B的第一用户和第二用户可以约定使用与操作资源提供商计算机104的资源提供商的组交互来进行当前交互。例如,资源提供商可以是餐厅,并且第一用户和第二用户可以是餐厅的顾客,并且可能想要通过与餐厅进行一次交互来支付餐费,而不是要求第一用户和第二用户中的每一者单独与餐厅交互。在另一示例中,资源提供商可以是建筑物,并且第一用户和第二用户可以是希望进入建筑物并且可能希望通过与建筑物访问设备交互一次来访问建筑物的客人,而不是要求第一用户和第二用户中的每一者单独与建筑物访问设备交互。第一用户设备102A和第二用户设备102B可以通过其共享应用(例如通过本地数据连接或者经由中间服务器计算机,诸如支持转移应用的处理计算机中的应用服务器计算机)来交换指示形成组的意图以及可选地组中的用户的义务的消息。共享应用中的一个或两个共享应用(结合相关联的应用服务器计算机)可以针对该组生成组标识符。
在一些实施方案中,如上文所指出,早在特定组交互发生之前,组标识符可能就已在登记过程期间被预先确定。例如,如果第一用户和第二用户经常一起进行交互,则他们可以被预先分配组标识符。在其他实施方案中,一旦第一用户和第二用户约定进行交互(例如恰好在组交互将要发生之前),便可以确定组标识符。在又其他实施方案中,在处理计算机108在组交互请求消息中接收到关于组中的成员的数据之后,可以将组标识符分配给该组。
响应于接收到针对组交互的请求,处理计算机108可以确定令牌。处理计算机108可以生成令牌或者从数据库中检索令牌。令牌也可以具有有限的生命周期或者仅用于当前交互。所确定的令牌可以与组标识符以及关于组的成员的数据(例如该成员的凭证、用户设备标识符等)一起存储在处理计算机108中的数据库中。令牌可以链接到与第一用户和第二用户相关联的凭证。凭证可能先前已链接到针对包括第一用户和第二用户的组的组标识符。
在确定令牌之后,在步骤S408中,处理计算机108可以向该用户组的一个成员提供(例如传输)令牌。例如,处理计算机108可以向由第一用户操作的第一用户设备102A提供令牌。第一用户设备102A随后可以存储令牌,直到进行组交互的时间为止。在其他实施方案中,处理计算机108可以向组中的用户设备中的所有用户设备提供令牌,或者可能直接向资源提供商计算机104提供令牌。
当第一用户设备102A的第一用户准备好与操作资源提供商计算机104的资源提供商进行组交互时,第一用户设备102A可以在步骤S410中向资源提供商计算机104提供令牌。第一用户设备102可以经由本地数据连接或某种其他手段将令牌传输到资源提供商计算机104。在步骤S412中,资源提供商计算机104可以生成授权请求消息,该授权请求消息包括令牌和初始金额,诸如用于组交互的交易金额。资源提供商计算机104随后可以将该授权请求消息传输给传输计算机106。在步骤S414中,传输计算机106可以向处理计算机108传输授权请求消息。
在步骤S416中,响应于接收到包括令牌和初始金额的授权请求消息,处理计算机108可以确定(例如生成)一次性密码。一次性密码可以包括多个密码部分。例如,一次性密码可以是“35837288”并且可以包括部分“3583”和“7288”一次性密码可以与针对包括第一用户和第二用户的组的组标识符相关联的文件一起进行存储。还可以相对于与将接收一次性密码部分的相应用户和用户设备相关联的信息来存储一次性密码部分。
在步骤S418和S420中,处理计算机可以将包括密码部分的多个认证消息分别传输到包括第一用户设备102A和第二用户设备102B的该用户设备组。在上述示例中,密码部分“3583”和“7288”可以分别传输到第一用户设备102A和第二用户设备102B。该传输可以通过诸如SMS或电子邮件的带外通信信道来进行。这可能是有利的,因为这也将用作双因素认证过程,并且一次性密码的最终重新创建也可用于确认组中的用户进行组交互的意图。
在步骤S422中,第一用户设备102A和第二用户设备102B可以共享密码部分。多个密码部分中的至少一些密码部分由用户设备中的一个用户设备(例如第一用户设备102A)经由该用户设备组中的用户设备中的每个用户设备上的组交互应用(诸如共享应用)来获得。用户设备中的一个用户设备(例如第一用户设备102A)将多个密码部分中的至少一些密码部分与由用户设备中的一个用户设备存储的密码部分进行连接以形成一次性密码。例如,第一用户设备A 102A和第二用户设备B 102B中的一者或两者可以将密码部分“3583”与“7288”进行连接以形成一次性密码“35837288”。共享应用或与组相关联的信息可以指示密码部分将如何进行连接。例如,处理计算机108和共享应用可以包括指示一次性密码的密码部分将根据与用户设备相关联的电话号码以升序顺序连接的规则。在其他实施方案中可以使用其他连接规则。
在步骤S424和S426中,第一用户设备102A和第二用户设备102B中的一者或两者可以将密码传输到处理计算机108。因此,处理计算机108可以从组内的用户设备中的一个用户设备接收一次性密码。
在接收到一次性密码之后,处理计算机可以使用与该用户设备组中的第一用户设备102A和第二用户设备102B相关联的凭证来发起对组交互的授权。例如,在步骤S428中,处理计算机108可以确定针对第一用户设备102A的凭证,并且可以生成授权请求消息,并且可以将该授权请求消息传输到授权实体计算机110以用于授权。在步骤S430中,授权实体计算机110可以生成授权响应消息并且将该授权响应消息传输回处理计算机108。类似地,在步骤S432中,处理计算机108可以确定针对第二用户设备102B的凭证,并且可以生成授权请求消息,并且可以将该授权请求消息传输到授权实体计算机110以用于授权。在步骤S434中,授权实体计算机110可以生成授权响应消息并且将该授权响应消息传输回处理计算机108。在步骤S428、S430、S432、S434中传输的消息可以包括组标识符或另一交易标识符,使得处理计算机108可以将消息链接到相同组交互。
在步骤S436中,在处理计算机108已接收到授权响应消息中的所有授权响应消息之后,处理计算机108可以获得与组交互相关联的令牌,随后可以在步骤S438和S440中经由传输计算机106将单个授权响应消息传输回资源提供商计算机104。
在步骤S442中,清算和结算过程可以在传输计算机106、处理计算机108和授权实体计算机110之间进行。
针对图4描述的实施方案具有许多优点。例如,可以利用最少数量的消息完成组交互,同时确保用户组中的每个成员都适当地同意该交互。由此,资源提供商可以保证将与该组用户完成交互。
可以参考图5来描述根据本发明的实施方案的额外方法。在图5的方法中,组的主用户可以提交针对与用户组相关联的全部金额的第一授权请求消息。随后,可以针对组中的其他用户发送交易消息。
在图5中,步骤S502、S504、S506和S508类似于图4中的步骤S402、S404、S406和S408,并且其描述并入本文中。
在步骤S512中,使用第一用户设备102A和第二用户设备102B的第一用户和第二用户可以经由其设备上的共享应用来彼此通信。在该第一用户设备和该第二用户设备的通信中,如果他们先前就任何特定的共享金额尚未达成一致,则他们可以达成一致。
当第一用户设备102A的第一用户准备好与操作资源提供商计算机104的资源提供商进行交互时,第一用户设备102A可以在步骤S514中向资源提供商计算机104提供令牌。在步骤S516中,资源提供商计算机104可以生成包括令牌和初始金额(诸如用于交互的总金额)的授权请求消息,并且可以将该授权请求消息传输到传输计算机106。在步骤S518中,传输计算机106可以将授权请求消息传输到处理计算机108。
一旦处理计算机108接收到授权请求消息,该处理计算机便可以以与上文针对图4描述的方式类似或不同的方式来确定令牌。处理计算机108可以在授权请求消息中替换操作第一用户设备的第一用户的真实凭证。在针对图5描述的方法中,在步骤S520中,处理计算机108可以向授权实体计算机110提交具有第一用户的真实凭证和初始金额的授权请求消息,而不是如在图4中的方法中那样向第一用户设备102A和第二用户设备102B发送认证消息。随后可以对与第一用户的凭证相关联的账户执行针对初始金额的预授权持有。可以这样做以确保与资源提供商计算机104相关联的资源提供商被保证支付组交互的全部金额,即使组中的其他用户中的一个用户不能支付其金额。
一旦授权实体计算机110接收到授权请求消息,该授权实体计算机便可以确定是否授权该授权请求消息。授权实体计算机110随后可以在步骤S522中生成授权响应消息并且将该授权响应消息传输到处理计算机108。可以对与关联于第一用户设备102A的第一用户的真实凭证的凭证相关联的账户设置交易总金额的持有。
在处理计算机108接收到授权响应消息之后,处理计算机108可以利用与该用户设备组中的至少其他用户相关联的凭证来执行后续处理,以完成组交互。例如,处理计算机108可以检索针对操作第二用户设备102B的第二用户的真实凭证。处理计算机108可以检查数据库以确定第二用户设备102B的第二用户需要为该交易支付总金额的多大比例。处理计算机108可以针对部分金额生成授权请求消息。例如,如果交互的总金额为$100,并且部分金额为$50,则在步骤S524中,可以将金额为$50的授权请求消息传输到授权实体计算机110。在授权实体计算机接收到包括部分金额的授权请求消息之后,授权实体计算机110确定是否授权该授权请求消息。授权实体计算机110随后可以在步骤S526中生成授权响应消息并且将该授权响应消息传输到处理计算机。
在步骤S526、S528中,处理计算机可以经由传输计算机将指示已授权总金额的授权响应消息传输到资源提供商计算机104。授权响应消息可以包括最初在步骤S516中在授权请求消息中发送的令牌。
在步骤530中,清算和结算过程可以在传输计算机106、处理计算机108和授权实体计算机110之间进行。在清算和结算过程中,处理计算机108可以通过指示将第二用户所拥有的部分金额从授权实体计算机110转移到传输计算机106来结算交易。处理计算机108可以通过指示将第一用户所拥有的部分金额从授权实体计算机110转移到传输计算机106来结算交易。针对第一用户的结算金额将小于在步骤S520中在第一授权请求消息中授权的金额。
其他实施方案可以包括对图5中的方法的修改。例如,在其他实施方案中,不需要将授权请求消息S524发送到授权实体计算机110。处理计算机108可以识别第一用户和第二用户所拥有的初始金额的比例,并且在清算和结算过程中经由处理计算机108将那些金额从授权实体计算机110转移到传输计算机106。
针对图5描述的实施方案具有许多优点。在实施方案中,可以提交初始金额等于向组收取的总金额的初始授权请求消息,并且可以在后续授权或结算处理中促进后续的组义务。资源提供商可以保证交互将正确完成,同时将为了完成组交互而传输的消息的数量最小化。
本申请中描述的软件部件或功能中的任一者可使用例如常规技术或面向对象的技术,使用任何合适的计算机语言(例如Java、C++或Perl)而实施为由处理器执行的软件代码。软件代码可被存储为诸如随机访问存储器(RAM)、只读存储器(ROM)、磁性介质(诸如硬盘驱动器或软盘)或光学介质(诸如CD-ROM)的计算机可读介质上的一系列指令或命令。任何此类计算机可读介质可以驻存在单个计算装置上或单个计算装置内,并且可存在于系统或网络内的不同计算装置上或不同计算装置内。
以上描述是说明性的而非限制性的。本发明的许多变化在所属领域的技术人员查阅本公开后可变得显而易见。因此,本发明的范围可不参考以上描述来确定,而是可参考待决的权利要求以及其完整范围或等同物来确定。
在不脱离本发明的范围的情况下,任何实施方案的一个或多个特征可与任何其他实施方案的一个或多个特征组合。
除非具体地相反指示,否则“一(a/an)”或“所述(the)”的叙述打算意指“一个或多个”。
上文提及的所有专利、专利申请、公开案和描述都出于所有目的以全文引用的方式并入。并非承认它们是现有技术。

Claims (20)

1.一种方法,包括:
由处理计算机从用户设备组内的用户设备接收针对组交互的组交互请求消息;
响应于接收到所述组交互请求消息,由所述处理计算机确定令牌;
由所述处理计算机向所述用户设备提供所述令牌;
由所述处理计算机接收包括所述令牌的授权请求消息;
响应于接收到所述授权请求消息,生成一次性密码,所述一次性密码包括多个密码部分;
由所述处理计算机将所述多个密码部分分别传输到所述用户设备组;
由所述处理计算机从所述用户设备组内的所述用户设备中的一个用户设备接收所述一次性密码;以及
由所述处理计算机使用与所述用户设备组中的用户设备相关联的凭证来发起对所述组交互的授权。
2.如权利要求1所述的方法,其中发起授权包括:
生成包括所述凭证的多个授权请求消息;以及
将所述多个授权请求消息传输到多个授权实体计算机以用于授权。
3.如权利要求1所述的方法,其中所述令牌是一次性使用令牌。
4.如权利要求1所述的方法,其中所述授权请求消息是从资源提供商计算机接收的。
5.如权利要求1所述的方法,其中所述多个密码部分被连接在一起以形成所述一次性密码,并且在从所述用户设备中的一个用户设备接收到所述一次性密码之前所述多个密码部分被输入到所述用户设备组中的一个用户设备中。
6.如权利要求1所述的方法,其中所述用户设备中的所述一个用户设备是所述用户设备组内的所述用户设备。
7.如权利要求1所述的方法,其中所述多个密码部分中的至少一些密码部分是由所述用户设备中的所述一个用户设备经由所述用户设备组中的所述用户设备中的每个用户设备上的组交互应用获得的,并且所述用户设备中的所述一个用户设备将所述多个密码部分中的所述至少一些密码部分与由所述用户设备中的所述一个用户设备存储的密码部分进行连接以形成所述一次性密码,随后在从所述用户设备中的所述一个用户设备接收到所述一次性密码之前,所述一个用户设备将所述一次性密码传送到所述处理计算机。
8.根据权利要求1所述的方法,还包括:
在从所述用户设备组内的所述用户设备接收到所述组交互请求消息之前,从所述用户设备中的每个用户设备接收用户数据。
9.根据权利要求1所述的方法,还包括:
在从所述用户设备组内的所述用户设备接收到所述组交互请求消息之前,从所述用户设备中的每个用户设备接收用户数据,所述用户数据包括用户设备标识符和凭证。
10.根据权利要求1所述的方法,还包括:
在从所述用户设备组内的所述用户设备接收到所述组交互请求消息之前,从所述用户设备中的每个用户设备接收用户数据,所述用户数据包括用户设备标识符和凭证,其中所述凭证是主账号。
11.如权利要求1所述的方法,其中所述用户设备是移动电话。
12.如权利要求1所述的方法,其中发起对所述组交互的授权包括:
生成包括所述凭证的多个授权请求消息;以及
将所述多个授权请求消息传输到多个授权实体计算机以用于授权,并且其中所述方法还包括:
由所述处理计算机从所述多个授权实体计算机接收多个授权响应消息;以及
由所述处理计算机将所述多个授权响应消息传输到单个传输计算机。
13.如权利要求1所述的方法,其中发起授权包括:
生成分别包括所述凭证和初始值的部分的多个授权请求消息;以及
将所述多个授权请求消息传输到多个授权实体计算机以用于授权。
14.如权利要求13所述的方法,其中所述授权请求消息包括所述初始值。
15.一种处理器计算机,包括:
处理器;以及
计算机可读介质,所述计算机可读介质包括能够由所述处理器执行以执行操作的代码,所述操作包括:
从用户设备组内的用户设备接收针对组交互的组交互请求消息;
响应于接收到所述组交互请求消息,确定令牌;
向所述用户设备提供所述令牌;
接收包括所述令牌的授权请求消息;
响应于接收到所述授权请求消息,生成一次性密码,所述一次性密码包括多个密码部分;
将所述多个密码部分分别传输到所述用户设备组;
从所述用户设备组内的所述用户设备中的一个用户设备接收所述一次性密码;以及
使用与所述用户设备组中的用户设备相关联的凭证来发起对所述组交互的授权。
16.一种方法,包括:
由处理计算机从用户设备组内用户设备接收针对组交互的组交互请求消息;
响应于接收到所述组交互请求消息,由所述处理计算机确定令牌并且将所述令牌链接到与所述用户设备组中的所述用户设备相关联的凭证;
由所述处理计算机向所述用户设备提供所述令牌;
由所述处理计算机接收包括所述令牌和初始值的授权请求消息;
确定与所述令牌相关联的所述凭证;
由所述处理计算机向授权实体计算机传输包括所述凭证和所述初始值的所述授权请求消息,其中所述授权实体计算机批准所述授权请求消息;以及
响应于传输所述授权请求消息,由所述处理计算机从所述授权实体计算机接收授权响应消息,
其中所述处理计算机利用与所述用户设备组中的至少其他用户设备相关联的凭证来执行后续处理,以完成所述组交互。
17.如权利要求16所述的方法,其中所述后续处理包括:
由所述处理计算机针对所述用户设备组中的至少所述其他用户设备生成授权请求消息;以及
由所述处理计算机将所述授权请求消息传输到一个或多个授权实体计算机以用于授权。
18.如权利要求17所述的方法,其中所述授权请求消息包括总计金额等于或小于所述初始值的金额。
19.如权利要求16所述的方法,其中所述后续处理包括:
由所述处理计算机针对所述用户设备组中的至少所述其他用户设备生成授权请求消息;以及
由所述处理计算机将所述授权请求消息传输到一个或多个授权实体计算机以用于授权。
20.如权利要求16所述的方法,其中在所述授权实体计算机批准所述授权请求消息之后,所述授权实体计算机在与所述凭证相关联的账户中持有等于所述初始值的金额。
CN202280062293.9A 2021-09-15 2022-08-23 多重交互处理 Pending CN117999553A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US202163244446P 2021-09-15 2021-09-15
US63/244,446 2021-09-15
PCT/US2022/041256 WO2023043589A1 (en) 2021-09-15 2022-08-23 Multiple interaction processing

Publications (1)

Publication Number Publication Date
CN117999553A true CN117999553A (zh) 2024-05-07

Family

ID=85603405

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202280062293.9A Pending CN117999553A (zh) 2021-09-15 2022-08-23 多重交互处理

Country Status (2)

Country Link
CN (1) CN117999553A (zh)
WO (1) WO2023043589A1 (zh)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8700729B2 (en) * 2005-01-21 2014-04-15 Robin Dua Method and apparatus for managing credentials through a wireless network
US9692752B2 (en) * 2014-11-17 2017-06-27 Bank Of America Corporation Ensuring information security using one-time tokens
WO2019172911A1 (en) * 2018-03-08 2019-09-12 Visa International Service Association Method for providing data security using one-way token
US11496481B2 (en) * 2018-04-24 2022-11-08 Visa International Service Association Efficient and secure authentication system
WO2021178773A1 (en) * 2020-03-05 2021-09-10 Visa International Service Association User authentication at access control server using mobile device

Also Published As

Publication number Publication date
WO2023043589A1 (en) 2023-03-23

Similar Documents

Publication Publication Date Title
US11256789B2 (en) Recurring token transactions
CN109328445B (zh) 唯一令牌认证验证值
US20190356489A1 (en) Method and system for access token processing
CN110169035B (zh) 具有协议特性的绑定密码
CN115907763A (zh) 向消费者提供支付凭证
CN112308555A (zh) 远程交易系统、方法和销售点终端
CN111954878A (zh) 用于安全装置连接的系统和方法
CN112514346B (zh) 实时交互处理系统和方法
CN114207578A (zh) 移动应用程序集成
JP7318042B2 (ja) 相互作用処理における端末タイプ識別
EP4020360A1 (en) Secure contactless credential exchange
CN116711267A (zh) 移动用户认证系统和方法
CN117999553A (zh) 多重交互处理
US12008088B2 (en) Recurring token transactions
US12003500B2 (en) Token processing system and method
US20220343314A1 (en) Processing using machine readable codes and secure remote interactions
US20230368190A1 (en) Virtual terminal
US20230179587A1 (en) Token processing system and method
CN112136302B (zh) 移动网络运营商认证协议
US20230120485A1 (en) Token-For-Token Provisioning
WO2024077127A1 (en) Messaging flow for remote interactions using secure data

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication