RU2708945C2 - Запрос на преобразование в маркер посредством устройства доступа - Google Patents
Запрос на преобразование в маркер посредством устройства доступа Download PDFInfo
- Publication number
- RU2708945C2 RU2708945C2 RU2017122090A RU2017122090A RU2708945C2 RU 2708945 C2 RU2708945 C2 RU 2708945C2 RU 2017122090 A RU2017122090 A RU 2017122090A RU 2017122090 A RU2017122090 A RU 2017122090A RU 2708945 C2 RU2708945 C2 RU 2708945C2
- Authority
- RU
- Russia
- Prior art keywords
- computer
- token
- payment
- authorization
- transaction
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3226—Use of secure elements separate from M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/385—Payment protocols; Details thereof using an alias or single-use codes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/42—Confirmation, e.g. check or permission by the legal debtor of payment
- G06Q20/425—Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
Abstract
Изобретение относится к вычислительной технике. Технический результат заключается в повышении безопасности платежной транзакции. Способ получения платежного маркера для платежа содержит прием на первом компьютере удостоверяющих данных от пользователя; отправку первым компьютером сообщения с запросом маркера, содержащего удостоверяющие данные, на второй компьютер; прием на первом компьютере маркера, связанного с удостоверяющими данными, со второго компьютера; генерирование первым компьютером сообщения с запросом авторизации; и подачу первым компьютером сообщения с запросом авторизации, содержащего маркер, на компьютер авторизации для транзакции. 2 н. и 18 з.п. ф-лы, 11 ил.
Description
ПЕРЕКРЕСТНАЯ ССЫЛКА НА РОДСТВЕННЫЕ ЗАЯВКИ
[0001] Эта заявка испрашивает приоритет предварительной заявки на патент США № 62/084738, поданной 26 ноября 2014, которая включена в данный документ посредством ссылки во всей своей полноте для всех целей.
УРОВЕНЬ ТЕХНИКИ ИЗОБРЕТЕНИЯ
[0002] Маркеры могут быть использованы для защиты закрытой информации, такой как номера счетов. Например, маркеры могут быть действительными только при определенных обстоятельствах, так что если маркер раскрыт, это не может представлять угрозу безопасности.
[0003] Однако современные механизмы получения маркеров являются ограниченными. Например, для получения маркера для конкретной транзакции беспроводным способом мобильное устройство может требовать функциональной возможности подключения к беспроводной связи. Таким образом, если мобильное устройство находится в зоне, не имеющей покрытия беспроводной связью, мобильное устройство не может иметь возможности получить маркер. Если мобильное устройство не имеет возможности получить маркер, то предполагаемая транзакция не может быть совершена. Или же мобильное устройство для проведения транзакции может прибегнуть к использованию закрытой информации, что является нежелательным.
[0004] Варианты осуществления настоящего изобретения устраняют эти и другие недостатки по отдельности и вместе.
СУЩНОСТЬ ИЗОБРЕТЕНИЯ
[0005] Варианты осуществления настоящего изобретения относятся к получению маркеров для транзакций по альтернативным каналам связи.
[0006] Один вариант осуществления настоящего изобретения относится к способу. Способ включает прием на первом компьютере удостоверяющих данных от пользователя и отправку сообщения с запросом маркера, содержащего удостоверяющие данные, на второй компьютер. Сообщение с запросом маркера имеет тот же формат, что и сообщение с запросом авторизации, используемое для авторизации транзакции. Способ дополнительно включает прием маркера, связанного с удостоверяющими данными, со второго компьютера, генерирование сообщения с запросом авторизации и подачу сообщения с запросом авторизации, содержащего маркер, на компьютер авторизации для транзакции.
[0007] Другой вариант осуществления настоящего изобретения относится к первому компьютеру, предназначенному для выполнения вышеописанного способа.
[0008] Другой вариант осуществления настоящего изобретения относится к способу, включающему прием на втором компьютере сообщения с запросом маркера, содержащего удостоверяющие данные, с первого компьютера. Сообщение с запросом маркера имеет тот же формат, что и сообщение с запросом авторизации, используемое для авторизации транзакции. Способ дополнительно включает проверку подлинности сообщения с запросом маркера, присваивание маркера удостоверяющим данным и генерирование сообщения с ответом в отношении маркера, содержащего маркер. Сообщение с ответом в отношении маркера имеет тот же формат, что и сообщение с запросом авторизации. Способ также включает передачу сообщения с ответом в отношении маркера на первый компьютер.
[0009] Другой вариант осуществления настоящего изобретения относится ко второму компьютеру, предназначенному для выполнения вышеописанного способа.
[0010] Дополнительные подробности, относящиеся к вариантам осуществления настоящего изобретения, можно найти в разделах подробного описания и описания графических материалов.
КРАТКОЕ ОПИСАНИЕ ГРАФИЧЕСКИХ МАТЕРИАЛОВ
[0011] Фиг. 1 представляет собой структурную схему системы для получения платежного маркера для платежного устройства согласно одному варианту осуществления настоящего изобретения.
[0012] Фиг. 2 представляет собой структурную схему приведенного для примера платежного устройства согласно одному варианту осуществления настоящего изобретения.
[0013] Фиг. 3 представляет собой структурную схему компьютера поставщика ресурсов согласно одному варианту осуществления настоящего изобретения.
[0014] Фиг. 4 представляет собой структурную схему компьютера обработки транзакций согласно одному варианту осуществления настоящего изобретения.
[0015] Фиг. 5 представляет собой структурную схему компьютера преобразования в маркер согласно одному варианту осуществления настоящего изобретения.
[0016] Фиг. 6 представляет собой функциональную схему, демонстрирующую способ получения платежного маркера для платежного устройства согласно вариантам осуществления настоящего изобретения.
[0017] Фиг. 7 представляет собой структурную схему системы для получения платежного маркера для мобильного устройства согласно одному варианту осуществления настоящего изобретения.
[0018] Фиг. 8 представляет собой структурную схему приведенного для примера мобильного устройства согласно одному варианту осуществления настоящего изобретения.
[0019] Фиг. 9 представляет собой структурную схему компьютера поставщика кошелька согласно одному варианту осуществления настоящего изобретения.
[0020] Фиг. 10 представляет собой функциональную схему, демонстрирующую способ получения платежного маркера для мобильного устройства согласно вариантам осуществления настоящего изобретения.
[0021] Фиг. 11 представляет собой структурную схему вычислительного устройства согласно одному варианту осуществления настоящего изобретения.
ПОДРОБНОЕ ОПИСАНИЕ ИЗОБРЕТЕНИЯ
[0022] Варианты осуществления настоящего изобретения относятся к осуществлению запроса платежного маркера посредством устройства доступа продавца. Пользователь может предоставить платежное устройство на устройстве доступа во время транзакции. Платежное устройство может затем передать платежные удостоверяющие данные на устройство доступа. Платежные удостоверяющие данные могут затем быть отправлены устройством доступа в сообщении с запросом маркера, которое имеет форму сообщения с запросом авторизации, на компьютер преобразования в маркер. Компьютер преобразования в маркер может ответить сообщением с ответом в отношении маркера, содержащим платежный маркер, который связан с платежными удостоверяющими данными. Сообщение с ответом в отношении маркера может иметь форму сообщения с ответом авторизации. После того, как устройство доступа принимает платежный маркер, его можно использовать для проведения транзакции вместо платежных удостоверяющих данных.
[0023] Некоторые варианты осуществления настоящего изобретения могут преимущественно позволять запрашивать платежные маркеры платежным картам обычного типа с магнитной полосой или чипом.
[0024] Некоторые варианты осуществления настоящего изобретения позволяют мобильному устройству получать платежные маркеры посредством устройств доступа. Платежный маркер может быть получен для мобильного устройства таким же образом, как описано выше (например, отправить платежные удостоверяющие данные с мобильного устройства на устройство доступа, и устройство доступа отправляет запрос на маркер на компьютер преобразования в маркер). Альтернативно, мобильное устройство может генерировать сообщение с запросом маркера и передавать сообщение на устройство доступа, и затем устройство доступа может направлять сообщение с запросом маркера на компьютер преобразования в маркер. Соответственно, мобильное устройство может получать платежный маркер даже когда мобильное устройство не имеет прямой связи с компьютером преобразования в маркер беспроводным способом.
[0025] Хранение платежных маркеров на платежном устройстве или мобильном устройстве может привести к уязвимости безопасности, поскольку платежные маркеры могут быть раскрыты в случае кражи или взлома устройства. Вместо хранения платежных маркеров некоторые варианты осуществления настоящего изобретения позволяют извлекать маркеры только по мере их необходимости (например, во время транзакции). Кроме того, платежные маркеры могут иметь короткий срок существования, поскольку они могут быть использованы незамедлительно. Соответственно, риск раскрытия платежных маркеров уменьшается, и любые платежные маркеры, которые украдены или потеряны, не могут создать угрозу безопасности (например, поскольку они могут быть более недействительны). Кроме того, безопасность осуществления запроса и предоставления платежных маркеров может быть улучшена, поскольку могут быть использованы надежные связанные с авторизацией способы шифрования и надежные способы связи.
[0026] Варианты осуществления настоящего изобретения, как обсуждается в данном документе, в первую очередь будут описаны как относящиеся к финансовым транзакциям и платежным системам. Однако варианты осуществления настоящего изобретения также могут быть использованы в других системах. Существует несколько примеров приложений, для которых может быть преимуществом для получения маркера вместо беспроводной связи использовать функциональную возможность подключения точки доступа.
[0027] В одном примере, вместо получения платежного маркера посредством устройства доступа для платежной транзакции может быть полезно получать маркеры доступа посредством точки доступа для получения доступа в точке доступа. Маркеры доступа могут быть использованы для физического вхождения в защищенную зону или для цифрового доступа к защищенным данным (например, к ящику входящих сообщений электронной почты, защищенной базе данных, веб-странице с ограниченным доступом и т. п.). Например, пользователь может иметь карту доступа (например, считываемый жетон или мобильное устройство), которая содержит удостоверяющие данные доступа для вхождения в область с ограниченным доступом. Может быть желательно защитить удостоверяющие данные доступа пользователя путем использования вместо них маркера доступа, который представляет удостоверяющие данные доступа.
[0028] Некоторые варианты осуществления позволяют извлекать маркеры доступа, когда пользователь предоставляет карту доступа в точке доступа (например, устройстве доступа, которое может контролировать доступ к области с ограниченным доступом). Точка доступа может принимать удостоверяющие данные доступа от карты доступа, отправлять сообщение с запросом маркера с удостоверяющими данными доступа и получать маркер доступа, связанный с удостоверяющими данными доступа. Точка доступа может затем использовать маркер доступа для определения того, следует ли позволять доступ пользователю, и/или точка доступа может сохранять маркер доступа (например, вместо удостоверяющих данных доступа) в базе данных, которая записывает, кто входил в защищенную область. В некоторых вариантах осуществления карта доступа пользователя или другое устройство доступа могут быть выполнены с возможностью сохранения маркеров доступа. Соответственно, маркер доступа может быть сохранен для использования позже. Соответственно, варианты осуществления настоящего изобретения позволяют защищать закрытую информацию любого подходящего типа путем предоставления возможности запроса и получения маркера подходящего типа.
[0029] Перед обсуждением конкретных вариантов осуществления настоящего изобретения можно подробно описать некоторые термины.
[0030] «Мобильное устройство» может включать любое подходящее электронное устройство, которое может переносить и которым может эксплуатировать пользователь, которое также может предоставлять возможности удаленной связи с сетью. Примеры возможностей удаленной связи включают использование (беспроводной) сети мобильной связи, беспроводной сети передачи данных (например, 3G, 4G или подобных сетей), Wi-Fi, Wi-Max или любой другой среды связи, которая может предоставлять доступ к сети, такой как Интернет или частная сеть. Примеры мобильных устройств включают мобильные телефоны (например, сотовые телефоны), персональные цифровые секретари, планшетные компьютеры, нетбуки, портативные переносные компьютеры, персональные музыкальные проигрыватели, специализированные ручные устройства чтения и т. п. Дополнительные примеры мобильных устройств включают носимые устройства, такие как умные часы, фитнес-ленты, электронные браслеты, кольца, серьги и т. п., а также автомобили с возможностями удаленной связи. Мобильное устройство может включать любое подходящее аппаратное и программное обеспечение для выполнения таких функций, и также может содержать несколько устройств или компонентов (например, когда устройство имеет возможность удаленного доступа к сети путем тетеринга с другим устройством, т. е. с применением другого устройства в качестве модема, оба устройства, взятые вместе, можно рассматривать как единое мобильное устройство).
[0031] «Платежное устройство» может включать любое подходящее устройство, которое может быть использовано для проведения финансовой транзакции так, чтобы предоставлять платежные удостоверяющие данные продавцу. Платежное устройство может представлять собой программный объект, аппаратный объект или физический объект. В качестве примеров физических объектов, платежное устройство может включать основу, такую как бумажная или пластиковая карта, и информацию, которая напечатана, вытеснена, закодирована или иным образом включена в поверхность объекта или возле нее. Аппаратный объект может относиться к схеме (например, постоянным величинам напряжения), а программный объект может относиться к непостоянным данным, хранимым на устройстве. Платежное устройство может быть связано со значением, таким как денежное выражение, скидка или кредит в магазине, и платежное устройство может быть связано с субъектом, таким как банк, продавец, сеть обработки платежей или человек. Платежное устройство может быть использовано для совершения платежной транзакции. Подходящие платежные устройства могут быть ручными и компактными, так что они могут помещаться в кошельке и/или кармане пользователя (например, они могут быть карманного формата). Примеры платежных устройств могут включать смарт-карты, карты с магнитной полосой, устройства типа брелока (такие как Speedpass™, поставляемые на рынок компанией Exxon-Mobil Corp.) и т. п. Другие примеры мобильных устройств включают пейджеры, платежные карты, карты безопасности, карты доступа, смарт-носители, транспондеры и т. п. Если платежное устройство имеет форму дебетовой, кредитной или смарт-карты, платежное устройство также необязательно может иметь такие признаки, как магнитные полосы. Такие устройства могут работать или в контактном, или в бесконтактном режиме. В некоторых вариантах осуществления мобильное устройство может функционировать как платежное устройство (например, мобильное устройство может хранить и иметь возможность передавать платежные удостоверяющие данные для транзакции).
[0032] «Удостоверяющие данные» могут представлять собой любую подходящую информацию, которая служит в качестве надежного подтверждения ценности, собственности, личности или полномочий. Удостоверяющие данные могут представлять собой строку из цифр, букв или любых других подходящих символов, которые могут присутствовать или содержаться в любом объекте или документе, который может служить подтверждением.
[0033] «Ценностные удостоверяющие данные» могут представлять собой информацию, связанную с ценностью. Примеры ценностных удостоверяющих данных включают платежные удостоверяющие данные, идентификаторы купонов, информацию, необходимую для получения рекламного предложения т. п.
[0034] «Платежные удостоверяющие данные» могут включать любую подходящую информацию, связанную со счетом (например, расчетным счетом и/или платежным устройством, связанным со счетом). Такая информация может непосредственно относиться к счету или может быть получена из информации, относящейся к счету. Примеры информации о счете могут включать PAN (номер основного счета или «номер счета»), имя пользователя, дату завершения срока действия, CVV (проверочный параметр карты), dCVV (динамический проверочный параметр карты), CVV2 (2 проверочный параметр карты), проверочные параметры карты CVC3 и т. д. Под CVV2 обычно понимают статический проверочный параметр, связанный с платежным устройством. Параметры CVV2 обычно видны пользователю (например, покупателю), тогда как параметры CVV и dCVV, как правило, встроены в память или сообщения с запросом авторизации и абсолютно неизвестны пользователю (хотя они известны эмитенту и платежным операторам). Платежные удостоверяющие данные могут представлять собой любую информацию, которая идентифицирует расчетный счет или связана с ним. Платежные удостоверяющие данные могут быть предоставлены для осуществления платежа с расчетного счета. Платежные удостоверяющие данные также могут включать имя пользователя, дату завершения срока действия, номер или код подарочной карты и любую другую подходящую информацию.
[0035] «Приложение» может представлять собой компьютерный код или другие данные, хранящиеся на машиночитаемом носителе (например, элементе памяти или элементе безопасности), которые могут быть исполнены процессором для выполнения некоторой задачи.
[0036] «Цифровой кошелек» может включать электронное устройство, которое позволяет человеку проводить транзакции электронной торговли. Цифровой кошелек может хранить информацию профиля пользователя, платежные удостоверяющие данные, информацию о банковском счете, один или более идентификаторов цифрового кошелька и/или т. п. и может быть использован в разнообразных транзакциях, таких как, но без ограничения, транзакции электронной торговли, социальных сетей, перевода денег/личных платежей, мобильной торговли, платежей на близком расстоянии, игровой индустрии и/или т. п. для покупателей в торговых сетях, покупателей электронных товаров, коммунальных платежей, приобретения игр или игровых кредитов на игровых веб-сайтах, перевода средств между пользователями и/или т. п. Цифровой кошелек может быть выполнен с возможностью ускорения процесса приобретения и проведения платежа. Цифровой кошелек может предоставлять пользователю возможность загружать на цифровой кошелек одну или более платежных карт, так чтобы осуществлять платеж без необходимости ввода номера счета или предоставления физической карты.
[0037] «Поставщик цифрового кошелька» может включать субъект, такой как банк-эмитент или поставщик услуг третьей стороны, который эмитирует для пользователя цифровой кошелек, предоставляющий пользователю возможность проведения финансовых транзакций. Поставщик цифрового кошелька может предоставлять автономные обращенные к пользователю программные приложения, которые хранят номера счетов, или представления номеров счетов (например, платежные маркеры), от имени держателя карты (или другого пользователя) для облегчения платежей у более чем одного несвязанного продавца, выполнения платежей от человека к человеку или загрузки финансового актива на цифровой кошелек. Поставщик цифрового кошелька может предоставлять пользователю возможность осуществлять доступ к своему счету посредством персонального компьютера, мобильного устройства или устройства доступа. Дополнительно, поставщик цифрового кошелька может также предоставлять одну или более из следующих функций: хранение нескольких платежных карт и других платежных продуктов от имени пользователя, хранение другой информации, включая адрес для выставления счетов, адреса доставки и историю транзакций, инициирование транзакции одним или более способами, например, путем предоставления имени пользователя и пароля, NFC или физического маркера, и может облегчать сквозные или двухэтапные транзакции.
[0038] «Маркер» может представлять собой заменяющее значение для удостоверяющих данных. Маркер может представлять собой строку цифр, букв или любых других подходящих символов. Примеры маркеров включают платежные маркеры, маркеры доступа, маркеры идентификации личности и т. п.
[0039] «Платежный маркер» может включать идентификатор для расчетного счета, который является заменой идентификатора счета, такого как номер основного счета (PAN). Например, маркер может включать ряд цифро-буквенных символов, который может быть использован в качестве замены оригинального идентификатора счета. Например, маркер «4900 0000 0000 0001» может быть использован вместо PAN «4147 0900 0000 1234». В некоторых вариантах осуществления маркер может быть «сохраняющим формат» и может иметь численный формат, который соответствует идентификаторам счетов, используемым в существующих сетях обработки платежей (например, формат сообщения финансовой транзакции ISO 8583). В некоторых вариантах осуществления маркер может быть использован вместо PAN для запуска, авторизации, проведения или завершения платежной транзакции или представления оригинальных удостоверяющих данных в других системах, в которых обычно были бы предоставлены оригинальные удостоверяющие данные. В некоторых вариантах осуществления значение маркера может быть сгенерировано так, что восстановление оригинального PAN или другого идентификатора счета по значению маркера не может быть произведено вычислительным путем. Кроме того, в некоторых вариантах осуществления формат маркера может иметь такую конфигурацию, чтобы позволять субъекту, принимающему маркер, идентифицировать его как маркер и распознавать субъект, который эмитировал маркер.
[0040] «Преобразование в маркер» - это способ, которым данные заменяют заменяющими данными. Например, идентификатор расчетного счета (например, номер основного счета (PAN)) может быть преобразован в маркер путем замены идентификатора основного счета заменяющим номером (например, маркером), который может быть связан с идентификатором расчетного счета. Кроме того, преобразование в маркер может быть применено к любой другой информации, которая может быть заменена заменяющим значением (т. е. маркером). Преобразование в маркер может быть использовано для улучшения эффективности транзакции, повышения безопасности транзакции, повышения прозрачности услуг или для предоставления способа для поддержки третьей стороной.
[0041] «Поставщик маркера» или «система услуги маркеров» может включать систему, которая обслуживает платежные маркеры. В некоторых вариантах осуществления система услуги маркеров может облегчать выполнение запроса, определения (например, генерирования) и/или эмитирования маркеров, а также поддержки установленного соответствия маркеров номерам основных счетов (номерам PAN) в репозитории (например, хранилище маркеров). В некоторых вариантах осуществления система услуги маркеров может устанавливать уровень гарантии маркера для данного маркера, чтобы указывать доверительный уровень маркера к связыванию с PAN. Система услуги маркеров может включать или иметь связь с хранилищем маркеров, в котором хранят сгенерированные маркеры. Система услуги маркеров может поддерживать обработку маркеров платежных транзакций, поданных с применением маркеров, путем обратного преобразования маркера для получения фактического PAN. В некоторых вариантах осуществления система услуги маркеров может содержать компьютер преобразования в маркер один или в сочетании с другими компьютерами, такими как компьютер сети обработки транзакций. Различные субъекты среды преобразования в маркер могут предполагать роли поставщика услуги маркеров. Например, платежные сети и эмитенты или их агенты могут стать поставщиками услуги маркеров путем реализации услуги маркеров согласно вариантам осуществления настоящего изобретения.
[0042] «Область действия маркера» может указывать сферу и/или обстоятельства, в которых может быть использован маркер. Примеры области действия маркера могут включать, но без ограничения, каналы платежей (например, электронная торговля, физическая точка продажи и т. п.), режимы ввода в точке продажи (например, бесконтактный, c применением магнитной полосы и т. п.) и идентификаторы продавца для указания уникальным образом того, где может быть использован маркер. Набор параметров (например, параметров ограничения области действия маркера) может быть установлен как часть процесса выпуска маркера поставщиком услуги маркеров, что может позволить реализовать надлежащее применение маркера в платежных транзакциях. Например, параметры ограничения области действия маркера могут ограничивать использование маркера конкретными заявленными режимами, такими как заявленные режимы использования бесконтактным способом или в электронной торговле. В некоторых вариантах осуществления параметры ограничения области действия маркера могут ограничивать использование маркера конкретным продавцом, который может быть идентифицирован уникальным образом. Некоторые приведенные для примера параметры ограничения области действия маркера могут требовать проверки наличия криптограммы маркера, которая является уникальной для данной транзакции. В некоторых вариантах осуществления область действия маркера может быть связана с запросчиком маркера.
[0043] «Дата завершения срока действия маркера» может относиться к дате/времени завершения срока действия маркера. Дата завершения срока действия маркера может быть передана между субъектами среды преобразования в маркер во время обработки транзакции для обеспечения совместимости. Дата завершения срока действия маркера может представлять собой числовое значение (например, числовое значение из 4 цифр). В некоторых вариантах осуществления дата завершения срока действия маркера может быть выражена как длительность во времени, измеренная со времени выдачи.
[0044] «Сообщение с запросом маркера» может представлять собой электронное сообщение для отправки запроса на маркер. Сообщение с запросом маркера может содержать информацию, используемую для идентификации расчетного счета или цифрового кошелька, и/или информацию для генерирования платежного маркера. Например, сообщение с запросом маркера может содержать платежные удостоверяющие данные, идентификационную информацию мобильного устройства (например, телефонный номер или MSISDN), идентификатор цифрового кошелька, информацию, идентифицирующую поставщика услуги преобразования в маркер, идентификатор продавца, криптограмму и/или любую другую подходящую информацию. Информация, содержащаяся в сообщении с запросом маркера, может быть зашифрована (например, с помощью ключа, зависящего от эмитента). В некоторых вариантах осуществления сообщение с запросом маркера может быть отформатировано как сообщение с запросом авторизации (например, в формате сообщения ISO 8583). В некоторых вариантах осуществления сообщение с запросом маркера в поле суммы авторизации может иметь сумму в ноль долларов. В качестве другого примера, сообщение с запросом маркера может содержать флаг или другое указание, указывающее, что сообщение является сообщением с запросом маркера.
[0045] «Сообщение с ответом в отношении маркера» может представлять собой сообщение, которое отвечает на запрос маркера. Сообщение с ответом в отношении маркера может содержать указание на то, что запрос маркера был одобрен или отклонен. Сообщение с ответом в отношении маркера может также содержать платежный маркер, идентификационную информацию мобильного устройства (например, телефонный номер или MSISDN), идентификатор цифрового кошелька, информацию, идентифицирующую поставщика услуги преобразования в маркер, идентификатор продавца, криптограмму и/или любую другую подходящую информацию. Информация, содержащаяся в сообщении с ответом в отношении маркера, может быть зашифрована (например, с помощью ключа, зависящего от эмитента). В некоторых вариантах осуществления сообщение с ответом в отношении маркера может быть отформатировано как сообщение с ответом авторизации (например, в формате сообщения ISO 8583). В некоторых вариантах осуществления сообщение с ответом в отношении маркера в поле суммы авторизации может иметь сумму в ноль долларов. В качестве другого примера, сообщение с ответом в отношении маркера может содержать флаг или другое указание, указывающее, что сообщение является сообщением с ответом в отношении маркера.
[0046] «Пользователь» может быть частным лицом. В некоторых вариантах осуществления пользователь может быть связан с одним или более личными счетами и/или мобильными устройствами. Пользователь также может быть назван держателем карты, владельцем счета или потребителем.
[0047] «Поставщик ресурсов» может быть субъектом, который может предоставлять ресурс, такой как товары, услуги, информацию и/или доступ. Примеры поставщика ресурсов включают продавцов, устройства доступа, защищенные точки доступа к данным и т. п. «Продавец», как правило, может представлять собой субъект, который вовлечен в транзакции и может продавать товары или услуги или предоставлять доступ к товарам или услугам.
[0048] «Эквайер» может, как правило, представлять собой субъект предпринимательства (например, коммерческий банк), который имеет коммерческую связь с конкретным продавцом или другим субъектом. Некоторые субъекты могут выполнять функции как эмитента, так и эквайера. Некоторые варианты осуществления могут охватывать такие единые субъекты эмитента-эквайера. Эквайер может управлять компьютером эквайера, который также обобщенно может быть назван «транспортным компьютером».
[0049] «Субъект авторизации» может представлять собой субъект, который авторизует запрос. Примерами субъекта авторизации могут быть эмитент, правительственный орган, хранилище документов, администратор доступа и т. п. «Эмитент» может, как правило, относиться к субъекту предпринимательства (например, банку), который поддерживает счет для пользователя. Эмитент может также выдавать потребителю платежные удостоверяющие данные, сохраняемые на устройстве пользователя, таком как мобильный телефон, смарт-карта, планшет или портативный переносной компьютер.
[0050] «Устройство доступа» может представлять собой любое подходящее устройство, которое предоставляет доступ к удаленной системе. Устройство доступа также может быть использовано для осуществления связи с компьютером продавца, компьютером обработки транзакций, компьютером аутентификации или любой другой подходящей системой. Устройство доступа может в целом быть расположено в любом подходящем месте, таком как местоположение продавца. Устройство доступа может иметь любую подходящую форму. Некоторые примеры устройств доступа включают POS-устройства, или устройства в точке продаж (например, POS-терминалы), сотовые телефоны, карманные персональные компьютеры, персональные компьютеры (PC), планшетные компьютеры, специализированные ручные устройства чтения, приставки, электронные кассовые аппараты (ECR), автоматические кассовые машины (ATM), виртуальные кассовые аппараты (VCR), киоски, системы безопасности, системы доступа и т. п. Устройство доступа может использовать любой подходящий контактный или бесконтактный режим работы для отправки или приема данных от мобильного устройства пользователя или связанных с ним данных. В некоторых вариантах осуществления, в которых устройство доступа может содержать POS-терминал, может быть использован любой подходящий POS-терминал, и он может содержать устройство считывания, процессор и машиночитаемый носитель. Устройство считывания может иметь любой подходящий контактный или бесконтактный режим работы. Например, для взаимодействия с платежным устройством и/или мобильным устройством иллюстративные устройства считывания карт могут содержать радиочастотные (RF) антенны, оптические сканеры, устройства считывания штрих-кодов или устройства считывания магнитных полос. В некоторых вариантах осуществления сотовый телефон, планшет или другое специализированное беспроводное устройство, используемое в качестве POS-терминала, может быть названо терминалом мобильной точки продажи или «mPOS».
[0051] «Сообщение с запросом авторизации» может представлять собой электронное сообщение, которое запрашивает авторизацию для транзакции. В некоторых вариантах осуществления его отправляют на компьютер обработки транзакций и/или эмитенту платежной карты для запроса авторизации для транзакции. Сообщение с запросом авторизации согласно некоторым вариантам осуществления может соответствовать ISO8583, который является стандартом для систем, которые обмениваются информацией об электронных транзакциях, связанной с платежом, сделанным пользователем с помощью платежного устройства или расчетного счета. Сообщение с запросом авторизации может содержать идентификатор счета эмитента, который может быть связан с платежным устройством или расчетным счетом. Сообщение с запросом авторизации также может содержать дополнительные элементы данных, соответствующие «идентифицирующей информации», включающей, только для примера: служебный код, CVV (проверочный параметр карты), dCVV (динамический проверочный параметр карты), PAN (номер основного счета или «номер счета»), платежный маркер, имя пользователя, дату завершения срока действия и т. п. Сообщение с запросом авторизации также может содержать «информацию о транзакции», такую как любая информация, связанная с текущей транзакцией, такую как сумма транзакции, идентификатор продавца, местоположение продавца, идентификационный номер банка эквайера (BIN), ID акцептанта карты, информацию, идентифицирующую покупаемые товарные позиции, и т. п., а также любую другую информацию, которая может быть использована при определении, следует ли идентифицировать и/или авторизовать транзакцию.
[0052] «Сообщение с ответом авторизации» может представлять собой сообщение, которое отвечает на запрос авторизации. В некоторых случаях оно может представлять собой ответ в электронном сообщении на сообщение с запросом авторизации, сгенерированный финансовой организацией-эмитентом или компьютером обработки транзакций. Сообщение с ответом авторизации может содержать, только в качестве примера, один или более из следующих индикаторов состояния: «одобрение» -транзакция была одобрена; «отклонение» -транзакция не была одобрена; или «вызов центра» -ответ, требующий больше информации, при этом продавец должен позвонить по бесплатному телефонному номеру для авторизации. Сообщение с ответом авторизации также может включать код авторизации, который может представлять собой код, который выдавший кредитную карту банк возвращает в ответ на сообщение с запросом авторизации в электронном сообщении (или прямо, или через компьютер обработки транзакций) на устройство доступа продавца (например, POS-оборудование), который обозначает подтверждение транзакции. Код может служить подтверждением авторизации. Как указано выше, в некоторых вариантах осуществления компьютер обработки транзакций может генерировать или направлять сообщение с ответом авторизации продавцу.
[0053] «Серверный компьютер» может содержать мощный компьютер или кластер компьютеров. Например, серверный компьютер может представлять собой крупный универсальный компьютер, кластер мини-компьютеров или группу серверов, функционирующих как один элемент. В одном примере серверный компьютер может представлять собой сервер баз данных, подключенный к веб-серверу. Серверный компьютер может быть подключен к базе данных и может содержать любое аппаратное обеспечение, программное обеспечение, другую логическую часть или сочетание предыдущего для обслуживания запросов от одного или более клиентских компьютеров. Серверный компьютер может содержать одно или более вычислительных устройств и может использовать любую из множества вычислительных структур, компоновок и компиляций для обслуживания запросов от одного или более клиентских компьютеров.
[0054] На фиг. 1 представлена система 100, содержащая ряд компонентов. Система 100 содержит платежное устройство 115, которое может быть связано с пользователем 110 и может быть выполнено с возможностью предоставления платежных удостоверяющих данных на устройство 125 доступа. Устройство 125 доступа может быть связано и иметь связь с компьютером 130 поставщика ресурсов. Кроме того, все из компьютера 130 поставщика ресурсов, транспортного компьютера 140, компьютера 150 обработки транзакций, компьютера 160 эмитента и/или компьютера 170 преобразования в маркер могут быть функционально связаны с каждым другим по любому подходящему каналу связи или сети связи. Подходящие сети связи могут представлять собой любую из и/или сочетание следующего: прямое соединение; Интернет; локальная вычислительная сеть (LAN); городская вычислительная сеть (MAN); рабочие миссии и узлы в Интернет (OMNI); безопасное обычное соединение; региональная вычислительная сеть (WAN); беспроводная сеть (например, применяющая, но без ограничения, такие протоколы, как протокол для беспроводной передачи данных (WAP), I-mode и/или т. п.); и/или т. п.
[0055] Сообщения между компьютерами, сетями и устройствами могут быть переданы с помощью протоколов защищенной связи, таких как, но без ограничения, протокол передачи файлов (FTP); протокол передачи гипертекста (HTTP); безопасный протокол передачи гипертекста (HTTPS), уровень защищенных сокетов (SSL), ISO (например, ISO 8583) и/или т. п.
[0056] Пользователь 110 может иметь возможность использовать платежное устройство 115 для проведения транзакций с поставщиком ресурсов, связанным с компьютером 130 поставщика ресурсов. Платежное устройство 115 может хранить информацию, связанную с пользователем 110 и/или расчетным счетом. Например, платежное устройство 115 может хранить платежные удостоверяющие данные, а также личную информацию, такую как имя, адрес, адрес электронной почты, телефонный номер или любую другую подходящую идентификационную информацию пользователя 110. Платежное устройство 115 может предоставлять эту информацию на устройство 125 доступа во время транзакции.
[0057] На фиг. 2 представлен пример платежного устройства 115 в форме карты. Как показано, платежное устройство 115 содержит пластмассовую основу 115(s). В некоторых вариантах осуществления бесконтактный элемент 115(u) для взаимодействия с устройством доступа может быть представлен на пластмассовой основе 115(s) или быть встроен в нее. Также или дополнительно на пластмассовой основе 115(s) может быть магнитная полоса 115(t). Информация 115(v) пользователя, такая как номер счета, дата завершения срока действия и/или имя пользователя, может быть напечатана или вытиснена на карте. В некоторых вариантах осуществления платежное устройство 115 может содержать интегральные схемы микропроцессора или памяти с хранящимися на них данными пользователя.
[0058] Снова обращаясь к фиг. 1, компьютер 130 поставщика ресурсов может быть связан с поставщиком ресурсов. Поставщик ресурсов может участвовать в транзакциях, продавать товары или услуги, или предоставлять доступ к товарам или услугам для пользователя 110. Поставщик ресурсов может принимать различные формы платежей (например, платежное устройство 115) и может использовать различные средства для проведения разных типов транзакций. Например, поставщик ресурсов может управлять физическим магазином и использовать устройство доступа 125 для транзакций при личном присутствии. Поставщик ресурсов может также продавать товары и/или услуги через веб-сайт и может принимать платежи по Интернет. В некоторых вариантах осуществления компьютер 130 поставщика ресурсов может также иметь возможность запрашивать платежные маркеры, связанные с платежными удостоверяющими данными пользователя.
[0059] Пример компьютера 130поставщика ресурсов согласно некоторым вариантам осуществления настоящего изобретения представлен на фиг. 3. Компьютер 130 поставщика ресурсов содержит процессор 130A, сетевой интерфейс 130B, базу 13°C данных транзакций и машиночитаемый носитель 130D.
[0060] Машиночитаемый носитель 130D может содержать модуль 130E обработки транзакций, модуль 130F запроса маркера и любой другой подходящий программный модуль. Машиночитаемый носитель 130D может также содержать код, исполняемый процессором 130A, для осуществления способа, включающего прием первым компьютером удостоверяющих данных от пользователя; отправку сообщения с запросом маркера, содержащего удостоверяющие данные, на второй компьютер, при этом сообщение с запросом маркера имеет тот же формат, что и сообщение с запросом авторизации, используемое для авторизации транзакции; прием маркера, связанного с удостоверяющими данными, со второго компьютера; генерирование сообщения с запросом авторизации; и подачу сообщения с запросом авторизации, содержащего маркер, на компьютер авторизации для транзакции.
[0061] Модуль 130E обработки транзакций может содержать код, приводящий к выполнению процессором 130A обработки транзакций. Например, модуль 130E обработки транзакций может содержать логические операции, приводящие к выполнению процессором 130A приема платежных удостоверяющих данных от пользователя 110 (например, посредством устройства 125 доступа и платежного устройства 115) для транзакции. Модуль 130E обработки транзакций может иметь возможность запускать процесс авторизации транзакции и может также иметь возможность завершать транзакцию так, что товары и/или услуги могут быть отпущены. В некоторых вариантах осуществления, вместо подачи платежных удостоверяющих данных в запросе авторизации после получения, модуль 130E обработки транзакций может сначала отдавать команду модулю 130F запроса маркера на получение платежного маркера, и затем модуль 130E обработки транзакций может включать платежный маркер в сообщение с запросом авторизации. Модуль 130E обработки транзакций может также иметь возможность генерировать чеки транзакций и сохранять записи транзакций (например, содержащие данные транзакции, информацию о пользователе, платежный маркер и т. п.) в базе 13°C данных транзакций. В некоторых вариантах осуществления может быть преимущественно сохранять платежный маркер в записи транзакции вместо платежных удостоверяющих данных пользователя, поскольку таким образом может быть уменьшена возможность раскрытия платежных удостоверяющих данных.
[0062] Модуль 130F запроса маркера может содержать код, приводящий к выполнению процессором 130A запроса и приема платежных маркеров. Например, модуль 130F запроса маркера может содержать логические операции, приводящие к выполнению процессором 130A отправки поставщику маркеров сообщения с запросом маркера. Сообщение с запросом маркера может содержать платежные удостоверяющие данные пользователя, идентификационную информацию поставщика ресурсов и любую другую подходящую информацию. Сообщение с запросом маркера может быть отформатировано как сообщение с запросом авторизации и может быть передано по тем же каналам связи, что и сообщение с запросом авторизации (например, оно может быть сначала отправлено на транспортный компьютер 140).
[0063] Снова обращаясь к фиг. 1, в некоторых вариантах осуществления устройство 125 доступа может альтернативно быть приспособлено запускать преобразование в маркер платежных удостоверяющих данных. Например, устройство 125 доступа может иметь возможность генерировать сообщение с запросом маркера и отправлять сообщение с запросом маркера соответствующему субъекту преобразования в маркер.
[0064] Запросы авторизации, поданные компьютером 130 поставщика ресурсов или устройством 125 доступа, могут быть отправлены на транспортный компьютер 140 (который может представлять собой компьютер эквайера). Транспортный компьютер 140 может быть связан с компьютером 130 поставщика ресурсов и может обрабатывать запросы авторизации от имени компьютера 130 поставщика ресурсов. Транспортный компьютер 140 может также обрабатывать сообщения с запросом маркера от имени компьютера 130 поставщика ресурсов. Например, в некоторых вариантах осуществления транспортный компьютер 140 может принимать и направлять сообщения с запросом маркера таким же образом, как и сообщения с запросом авторизации.
[0065] Как показано на фиг. 1, компьютер 150 обработки транзакций может быть расположен между транспортным компьютером 140 и компьютером 160 субъекта авторизации. Компьютер 150 обработки транзакций может содержать подсистемы, сети и операции обработки данных, применяемые для поддержки и доставки услуг авторизации, услуг стоп-листов и услуг клиринга и расчетов. Например, компьютер 150 обработки транзакций может содержать сервер, подключенный к сетевому интерфейсу (например, внешним интерфейсом связи), и базы данных с информацией. Компьютер 150 обработки транзакций может быть типичным для сети обработки транзакций. Примером сети обработки транзакций может служить VisaNet™. Сети обработки транзакций, такие как VisaNet™, могут обрабатывать транзакции кредитных карт, транзакции дебетовых карт и другие типы коммерческих транзакций. VisaNet™, в частности, содержит систему VIP (систему визовых совместных платежей), которая обрабатывает запросы авторизации, и систему Base II, которая выполняет услуги клиринга и расчетов. Компьютер 150 обработки транзакций может использовать любую подходящую проводную или беспроводную сеть, включая Интернет.
[0066] Пример компьютера 150 обработки транзакций согласно некоторым вариантам осуществления настоящего изобретения представлен на фиг. 4. Компьютер 150 обработки транзакций содержит процессор 150A, сетевой интерфейс 150B, базу 15°C данных транзакций и машиночитаемый носитель 150D.
[0067] Машиночитаемый носитель 150D может содержать модуль 150E обработки транзакций, модуль 150F запроса маркера и любой другой подходящий программный модуль. Машиночитаемый носитель 150D может также содержать код, исполняемый процессором 150A, для осуществления способа, включающего прием компьютером обработки транзакций сообщения с запросом маркера, содержащего удостоверяющие данные (например, ценностные удостоверяющие данные), с первого компьютера, причем сообщение с запросом маркера имеет тот же формат, что и сообщение с запросом авторизации, используемое для авторизации транзакции; передачу сообщения с запросом маркера на второй компьютер; прием сообщения с ответом в отношении маркера, содержащего маркер, связанный с удостоверяющими данными, со второго компьютера, причем сообщение с ответом в отношении маркера имеет тот же формат, что и сообщение с ответом авторизации; передачу сообщения с ответом в отношении маркера на первый компьютер; прием сообщения с запросом авторизации с первого компьютера для транзакции, при этом сообщение с запросом авторизации содержит маркер; передачу сообщения с запросом авторизации на компьютер авторизации; прием сообщения с ответом авторизации с компьютера авторизации, при этом сообщение с ответом авторизации указывает, что транзакция авторизована; и передачу сообщения с ответом авторизации на первый компьютер.
[0068] Модуль 150E обработки транзакций может содержать код, приводящий к выполнению процессором 150A обработки транзакций. Например, модуль 150E обработки транзакций может содержать логические операции, приводящие к выполнению процессором 150A анализа риска транзакции и направлению, авторизации или отклонению сообщений с запросом авторизации для платежных транзакций. Модуль 150E обработки транзакций может также иметь возможность сохранять записи транзакций в базе 15°C данных транзакций. Например, база 15°C данных транзакций может содержать запись о каждой завершенной транзакции, содержащую детали транзакции (например, приобретенные товарные позиции, сумму, метку времени), информацию о поставщике ресурсов, информацию 110 о пользователе (например, имя, телефонный номер и/или другую контактную информацию, платежный маркер, дату завершения срока действия и т. п.) и/или любую другую подходящую информацию.
[0069] Модуль 150F запроса маркера может содержать код, приводящий к выполнению процессором 150A обработки запросов маркера. Например, модуль 150F запроса маркера может содержать логические операции, приводящие к выполнению процессором 150A приема и отправления сообщений с запросом маркера и сообщений с ответом в отношении маркера. В некоторых вариантах осуществления модуль 150F запроса маркера может обрабатывать сообщения с запросом маркера подобно сообщениям с запросом авторизации. Например, модуль 150F запроса маркера может принимать сообщение с запросом маркера с транспортного компьютера 140, идентифицировать в сообщении набор платежных удостоверяющих данных, идентифицировать субъект авторизации, связанный с платежными удостоверяющими данными, и затем направлять сообщение с запросом маркера на компьютер 160 субъекта авторизации. Таким образом, сообщения с запросом маркера могут быть направлены на компьютер 160 субъекта авторизации или другой надлежащий субъект преобразования в маркер по тем же каналам связи, что и сообщение с запросом авторизации.
[0070] Снова обращаясь к фиг. 1, компьютер 150 обработки транзакций, транспортный компьютер 140 и компьютер 160 субъекта авторизации могут применять соответствующие таблицы маршрутизации для маршрутизации сообщений с запросом авторизации и/или сообщений с запросом маркера с применением платежных удостоверяющих данных, платежных маркеров и/или других подходящих идентификаторов.
[0071] Компьютер 160 субъекта авторизации может эмитировать расчетный счет и связанное платежное устройство 115 пользователя 110 и управлять ими. Компьютер 160 субъекта авторизации может иметь возможность авторизовать транзакции, которые включают расчетный счет. Перед авторизацией транзакции компьютер 160 субъекта авторизации может аутентифицировать платежные удостоверяющие данные, принятые в запросе авторизации, и проверять наличие доступного кредита или средств на связанном расчетном счете. Компьютер 160 субъекта авторизации может также принимать и/или определять уровень риска, связанный с транзакцией, и может взвешивать риск при принятии решения о том, следует или нет авторизовать транзакцию. Если компьютер 160 субъекта авторизации принимает запрос авторизации, который содержит платежный маркер, компьютер 160 субъекта авторизации может иметь возможность выполнять обратное преобразование платежного маркера для получения связанных платежных удостоверяющих данных.
[0072] Компьютер 170 преобразования в маркер (который также можно назвать «компьютером поставщика маркеров») может иметь возможность предоставлять платежные маркеры. Например, сообщение с запросом маркера может быть отправлено на компьютер 170 преобразования в маркер, и компьютер 170 преобразования в маркер может затем генерировать и/или связывать платежный маркер с платежными удостоверяющими данными в сообщении с запросом маркера. В вариантах осуществления услуги преобразования в маркер могут быть предоставлены компьютером 160 субъекта авторизации, компьютером 150 обработки транзакций, транспортным компьютером 140, поставщиком услуг третьей стороны или любым другим подходящим субъектом. Таким образом, компьютер 170 преобразования в маркер может быть включен в состав другого субъекта в системе 100. В некоторых вариантах осуществления, как представлено на фиг. 1, компьютер 170 преобразования в маркер может представлять собой отдельный субъект.
[0073] Пример компьютера 170 преобразования в маркер согласно некоторым вариантам осуществления настоящего изобретения представлен на фиг. 5. Компьютер 170 преобразования в маркер содержит процессор 170A, сетевой интерфейс 170B, базу 17°C данных с записями маркеров и машиночитаемый носитель 170D.
[0074] Машиночитаемый носитель 170D может содержать модуль 170E преобразования в маркер, модуль 170F обратного преобразования маркера, модуль 170G безопасности и любой другой подходящий программный модуль. Машиночитаемый носитель 170D может также содержать код, исполняемый процессором 170A, для осуществления способа, включающего прием на втором компьютере сообщения с запросом маркера, содержащего удостоверяющие данные, с первого компьютера, при этом сообщение с запросом маркера имеет тот же формат, что и сообщение с запросом авторизации, используемое для авторизации транзакции; проверку подлинности сообщения с запросом маркера; присваивание маркера удостоверяющим данным; генерирование сообщения с ответом в отношении маркера, содержащего маркер, при этом сообщение с ответом в отношении маркера имеет тот же формат, что и сообщение с ответом авторизации; и передачу сообщения с ответом в отношении маркера на первый компьютер.
[0075] Модуль 170E преобразования в маркер может содержать код, приводящий к выполнению процессором 170A предоставления платежных маркеров. Например, модуль 170E преобразования в маркер может содержать логические операции, приводящие к выполнению процессором 170A генерирования платежного маркера и/или связанного платежного маркера с набором платежных удостоверяющих данных. Запись маркера может затем быть сохранена в базе 17°C данных записей маркеров с указанием того, что платежный маркер связан с определенным пользователем 110 или определенным набором платежных удостоверяющих данных. Модуль 170E преобразования в маркер может иметь возможность отправлять сообщение с ответом в отношении маркера, содержащее платежный маркер, по каналам связи, обычно используемым для сообщений с ответом авторизации.
[0076] Модуль 170F обратного преобразования маркера может содержать код, приводящий к выполнению процессором 170A обратного преобразования платежных маркеров. Например, модуль 170F обратного преобразования маркера может содержать логические операции, приводящие к выполнению процессором 170A идентификации записи маркера, связанной с платежным маркером, в базе 17°C данных записей маркера. Затем может быть идентифицирован набор платежных удостоверяющих данных, связанных с платежным маркером (как указано в записи маркера). В некоторых вариантах осуществления модуль 170F обратного преобразования маркера может выполнять обратное преобразование платежного маркера в ответ на сообщение с запросом обратного преобразования маркера (например, принятое с компьютера 160 субъекта авторизации, компьютера 150 обработки транзакций или любого другого подходящего субъекта).
[0077] Модуль 170G безопасности может содержать код, приводящий к выполнению процессором 170A проверки подлинности запросов маркера перед предоставлением платежного маркера. Например, модуль 170G безопасности может содержать логические операции, приводящие к выполнению процессором 170A подтверждения того, что сообщение с запросом маркера является подлинным, путем расшифровки криптограммы, содержащейся в сообщении, путем подтверждения того, что платежные удостоверяющие данные являются подлинными и связанными с запрашивающим пользователем 110, путем оценки риска, связанного с запрашивающим компьютером 130 поставщика ресурсов или путем использования любой другой подходящей информации. Если платежные удостоверяющие данные зашифрованы, модуль 170G безопасности может иметь возможность расшифровывать зашифрованные платежные удостоверяющие данные (например, с помощью ключа, зависящего от эмитента).
[0078] Как показано и описано со ссылкой на фиг. 1, система 100 позволяет производить запросы маркеров по альтернативным каналам связи, таким как каналы авторизации. В некоторых вариантах осуществления субъект, который отправляет сообщение с запросом маркера, может быть назван «первым компьютером». Соответственно, компьютер 130 поставщика ресурсов и/или устройство 125 доступа можно считать примерами первого компьютера. В некоторых вариантах осуществления субъект, который предоставляет маркеры, может быть назван «вторым компьютером». Соответственно, компьютер 170 преобразования в маркер можно считать примером второго компьютера.
[0079] Способ 600 согласно вариантам осуществления настоящего изобретения может быть описан со ссылкой на фиг. 6. В способе, представленном на фиг. 6, удостоверяющие данные могут быть переданы с платежного устройства 615 на устройство 625 доступа для запуска процесса запроса маркера и процесса платежной транзакции. Способ, представленный на фиг. 6, преимущественно предоставляет возможность использования платежных устройств, таких как карты с магнитной полосой, в процессе преобразования в маркер, несмотря на то, что такие платежные устройства обладают ограниченными функциональными возможностями. Этапы, представленные в способе 600, могут быть выполнены последовательно или в любом подходящем порядке в вариантах осуществления настоящего изобретения. В некоторых вариантах осуществления один или более этапов могут быть необязательными.
[0080] Пользователь может иметь желание купить товар или услугу у поставщика ресурсов. На этапе S602 для выполнения покупки пользователь может предоставить платежные удостоверяющие данные (например, посредством платежного устройства 615) на устройство 625 доступа. Например, в некоторых вариантах осуществления пользователь может провести картой с магнитной полосой в устройстве 625 доступа или пользователь может предоставить смарт-карту с возможностями бесконтактной связи (например, NFC, Bluetooth, RF и т. п.) на устройстве 625 доступа. Платежное устройство 615 может предоставить PAN, защитный код, дату завершения срока действия, имя, адрес, телефонный номер и/или любые другие подходящие платежные удостоверяющие данные.
[0081] На этапе S604 компьютер 630 поставщика ресурсов может принимать (например, посредством устройства 625 доступа или онлайн веб-страницы) платежные удостоверяющие данные. В некоторых вариантах осуществления компьютер 630 поставщика ресурсов может затем зашифровывать платежные удостоверяющие данные. Например, компьютер 630 поставщика ресурсов может шифровать платежные удостоверяющие данные с помощью ключа, зависящего от эмитента. Альтернативно, в некоторых вариантах осуществления компьютер 630 поставщика ресурсов может зашифровать платежные удостоверяющие данные, которые уже зашифрованы. Например, платежное устройство 615 может использовать ключ, зависящий от эмитента, для шифрования платежных удостоверяющих данных и может передавать зашифрованные платежные удостоверяющие данные на устройство 625 доступа. Соответственно, компьютер 630 поставщика ресурсов не может иметь доступа к закрытым незашифрованным платежным удостоверяющим данным.
[0082] На этапе S606 компьютер 630 поставщика ресурсов может определять, что платежный маркер может быть запрошен для платежных удостоверяющих данных. Например, в некоторых вариантах осуществления компьютер 630 поставщика ресурсов может распознавать, что платежные удостоверяющие данные содержат PAN, а не платежный маркер. Первые шесть знаков PAN могут содержать BIN, поэтому, если в платежных удостоверяющих данных имеется действительный BIN, то можно определить, что платежные удостоверяющие данные содержат PAN. В некоторых вариантах осуществления платежный маркер может быть запрошен для определенных типов платежных устройств 615, таких как платежные устройства 615, связанные с определенным компьютером 660 субъекта авторизации или компьютером 650 обработки транзакций.
[0083] На этапе S608 компьютер 630 поставщика ресурсов может отправлять сообщение с запросом маркера на транспортный компьютер 640. Сообщение с запросом маркера может содержать платежные удостоверяющие данные, которые могут быть зашифрованы. Сообщение с запросом маркера может также содержать информацию о транзакции, ID продавца, криптограмму, цифровой сертификат (например, который может быть подписан ключом, содержащимся на компьютере 630 поставщика ресурсов) и/или любую другую подходящую информацию. В некоторых вариантах осуществления сообщение с запросом маркера может иметь указание о том, что оно было отправлено компьютером 630 поставщика ресурсов от имени пользователя, и может содержать любую подходящую информацию о пользователе.
[0084] Сообщение с запросом маркера может быть передано через каналы, обычно используемые для сообщений с запросом авторизации, и/или сообщение с запросом маркера может быть отформатировано подобно сообщению с запросом авторизации. Например, сообщение с запросом маркера может иметь формат сообщения ISO 8583. Также сообщение с запросом маркера может представлять собой сообщение с запросом авторизации с суммой в ноль долларов или без нее. Подобно тому, как может быть направлено сообщение с запросом авторизации, на этапе S610 транспортный компьютер 640 может направлять сообщение с запросом маркера на компьютер 650 обработки транзакций. Кроме того, на этапе S612 компьютер 650 обработки транзакций может направлять сообщение с запросом маркера на компьютер 660 субъекта авторизации, связанный с платежными удостоверяющими данными. В некоторых вариантах осуществления компьютер 650 обработки транзакций может также анализировать риск, связанный с запросом, и/или выполнять любые другие надлежащие проверки и обработку перед направлением сообщения с запросом маркера.
[0085] На этапе S614 компьютер 660 субъекта авторизации может направлять сообщение с запросом маркера на компьютер 670 преобразования в маркер. Компьютер 660 субъекта авторизации может направлять сообщение после определения того, что принятое сообщение является сообщением с запросом маркера, а не сообщением с запросом авторизации (например, на основании указания, что оно является запросом маркера, на основании нехватки связанной с транзакцией информации, такой как сумма транзакции).
[0086] На этапе S616 компьютер 670 преобразования в маркер может проверять подлинность сообщения с запросом маркера (например, на основании криптограммы, информации о транзакции, информации о продавце, платежных удостоверяющих данных или любой другой подходящей информации в сообщении с запросом маркера). В некоторых вариантах осуществления компьютер 670 преобразования в маркер может использовать ключ шифрования для проверки подлинности цифрового сертификата, содержащегося в сообщении с запросом маркера. Если платежные удостоверяющие данные зашифрованы, компьютер 670 преобразования в маркер может иметь возможность расшифровывать зашифрованные платежные удостоверяющие данные (например, с помощью ключа, зависящего от эмитента). В некоторых вариантах осуществления компьютер 660 субъекта авторизации может расшифровывать платежные удостоверяющие данные перед направлением сообщения с запросом маркера на компьютер 670 преобразования в маркер.
[0087] На этапе S618 компьютер 670 преобразования в маркер может генерировать платежный маркер и/или создавать связь между платежным маркером и платежными удостоверяющими данными. В некоторых вариантах осуществления компьютер 670 преобразования в маркер может вместо этого идентифицировать существующий платежный маркер, который уже связан с платежными удостоверяющими данными.
[0088] На этапе S620 компьютер 670 преобразования в маркер может отправлять сообщение с ответом в отношении маркера на компьютер 660 субъекта авторизации. Сообщение с ответом в отношении маркера может содержать платежный маркер, а также информацию о транзакции, ID продавца, криптограмму и/или любую другую подходящую информацию.
[0089] Подобно сообщению с запросом маркера, описанному выше, сообщение с ответом в отношении маркера может быть передано по каналам, обычно используемым для сообщений с ответом авторизации, и/или сообщение с ответом в отношении маркера может быть отформатировано подобно сообщению с ответом авторизации. Например, подобно тому, как может быть направлен ответ авторизации, на этапе S622 компьютер 660 субъекта авторизации может направлять сообщение с ответом в отношении маркера на компьютер 650 обработки транзакций. Также, на этапе S624 компьютер 650 обработки транзакций может направлять сообщение с ответом в отношении маркера на транспортный компьютер 640. Кроме того, на этапе S626 транспортный компьютер 640 может направлять сообщение с ответом в отношении маркера на компьютер 630 поставщика ресурсов.
[0090] На этапе S628 компьютер 630 поставщика ресурсов (или устройство 625 доступа) может принимать сообщение с ответом в отношении маркера, содержащее платежный маркер. В некоторых вариантах осуществления в этот момент компьютер 630 поставщика ресурсов может удалять любую запись платежных удостоверяющих данных, так что платежные удостоверяющие данные не хранятся на компьютере 630 поставщика ресурсов. Затем платежный маркер может быть использован вместо платежных удостоверяющих данных (например, для авторизации транзакции и целей поддержки записи).
[0091] Хотя приведенный выше пример описывает компьютер 630 поставщика ресурсов, генерирующий сообщение с запросом маркера и принимающий сообщение с ответом в отношении маркера, в других вариантах осуществления устройство 625 доступа может альтернативно выполнять вышеописанные функции, выполняемые компьютером 630 поставщика ресурсов.
[0092] Таким образом, запрос на платежный маркер, связанный с платежным устройством 615, может быть отправлен компьютером 630 поставщика ресурсов или устройством 625 доступа от имени пользователя, что позволяет использовать платежную карту в системе преобразования в маркер. В некоторых вариантах осуществления после получения платежного маркера транзакция может затем переходить к завершению с использованием платежного маркера вместо платежных удостоверяющих данных.
[0093] На этапе S630 компьютер 630 поставщика ресурсов (или устройство 625 доступа) может отправлять сообщение с запросом авторизации для транзакции на транспортный компьютер 640. В некоторых вариантах осуществления сообщение с запросом авторизации может содержать платежный маркер вместо платежных удостоверяющих данных. Сообщение с запросом авторизации может также содержать информацию о транзакции (например, приобретенные товарные позиции, сумму и т. п.), информацию о продавце (например, название продавца, местоположение и т. п.) и любую другую подходящую информацию.
[0094] На этапе S632 транспортный компьютер 640 может направлять сообщение с запросом авторизации на компьютер 650 обработки транзакций. На этапе S634 компьютер 650 обработки транзакций может направлять сообщение с запросом авторизации на компьютер 660 субъекта авторизации.
[0095] На этапе S636 компьютер 660 субъекта авторизации может выполнять обратное преобразование платежного маркера и получать платежные удостоверяющие данные. Например, компьютер 660 субъекта авторизации может получать платежные удостоверяющие данные с компьютера 670 преобразования в маркер или из локальной базы данных записей маркеров. В некоторых вариантах осуществления любой другой подходящий субъект может вместо этого выполнять обратное преобразование платежного маркера. Например, компьютер 650 обработки транзакций может выполнять обратное преобразование платежного маркера перед направлением сообщения с запросом авторизации на компьютер 660 субъекта авторизации.
[0096] На этапе S638 компьютер 660 субъекта авторизации может авторизовать или отклонять транзакцию на основании платежных удостоверяющих данных. Например, компьютер 660 субъекта авторизации может идентифицировать расчетный счет, связанный с платежными удостоверяющими данными и/или платежным маркером, и может определять, имеется ли там достаточно средств.
[0097] На этапе S640 компьютер 660 субъекта авторизации может отправлять ответ авторизации, указывающий, была ли авторизована транзакция или нет, на компьютер 650 обработки транзакций. Сообщение с ответом авторизации может содержать платежный маркер, детали транзакции, информацию о продавце и любую другую подходящую информацию. В некоторых вариантах осуществления для защиты платежных удостоверяющих данных путем ограничения раскрытия сообщение с ответом авторизации может не содержать платежных удостоверяющих данных.
[0098] На этапе S642 компьютер 650 обработки транзакций может направлять сообщение с ответом авторизации на транспортный компьютер 640. На этапе S644 транспортный компьютер 640 может направлять сообщение с ответом авторизации на компьютер 630 поставщика ресурсов.
[0099] На этапе S646 компьютер 630 поставщика ресурсов может отпускать купленные товары и/или услуги пользователю на основании сообщения с ответом авторизации. Кроме того, компьютер 630 поставщика ресурсов может сохранять запись транзакции, включая платежный маркер, информацию о пользователе, детали транзакции и любую другую подходящую информацию. В некоторых вариантах осуществления компьютер 630 поставщика ресурсов может удалять любую закрытую информацию, такую как зашифрованные или незашифрованные платежные удостоверяющие данные, но компьютер 630 поставщика ресурсов может сохранять остальную информацию, такую как платежный маркер.
[0100] Варианты осуществления настоящего изобретения предусматривают ряд альтернатив различным аспектам способа 600. Например, в некоторых вариантах осуществления этап S606 и другие этапы выполнения запроса маркера могут быть выполнены устройством 625 доступа. Например, устройство 625 доступа может содержать команды для преобразования в маркер, или устройство 625 доступа может осуществлять связь с системой поставщика ресурсов, которая может определять, следует или нет запрашивать платежный маркер. Кроме того, хотя компьютер 660 субъекта авторизации, представленный на фиг. 6, получает маркер с компьютера 670 преобразования в маркер и осуществляет с ним связь для обратного преобразования маркера, в других вариантах осуществления эти функции могут быть выполнены транспортным компьютером 640 и/или компьютером 650 обработки транзакций (как представлено на фиг. 1).
[0101] Как описано выше, способ 600 преимущественно позволяет отправлять сообщение с запросом маркера по каналам, обычно используемым для сообщений с запросом авторизации, позволяя эффективно осуществлять передачу и использовать существующие линии связи. Сообщение с запросом маркера может быть направлено на компьютер 670 преобразования в маркер посредством ряда субъектов. Например, как описано выше, сообщение с запросом маркера может быть направлено через транспортный компьютер 640, компьютер 650 обработки транзакций и/или компьютер 660 субъекта авторизации.
[0102] В некоторых вариантах осуществления сообщение с запросом маркера может быть направлено прямо на компьютер 670 преобразования в маркер. Например, как представлено на фиг. 1, сообщение с запросом маркера может быть отправлено прямо на компьютер 670 преобразования в маркер после достижения транспортного компьютера 640, компьютера 650 обработки транзакций, компьютера 660 субъекта авторизации или любого другого подходящего субъекта. В некоторых вариантах осуществления, когда сообщение с запросом маркера распознают как запрос маркера, а не запрос авторизации (например, на транспортном компьютере 640), запрос маркера может быть отправлен прямо на компьютер 670 преобразования в маркер. Кроме того, как описано выше, в некоторых вариантах осуществления компьютер 670 преобразования в маркер может быть реализован как часть другого субъекта, такого как транспортный компьютер 640, компьютер 650 обработки транзакций, компьютер 660 субъекта авторизации. Таким образом, сообщение с запросом маркера может достигать своего места назначения, когда оно появляется на каком-либо субъекте, предоставляющем услуги преобразования в маркер.
[0103] Аналогично, сообщение с ответом в отношении маркера может быть отправлено по каналам, обычно используемым для сообщений с ответом авторизации, позволяя эффективно осуществлять передачу и использовать существующие линии связи. Сообщение с запросом маркера может быть направлено на компьютер 630 поставщика ресурсов посредством ряда субъектов. В некоторых вариантах осуществления, как представлено на фиг. 1, компьютер 670 преобразования в маркер может отправлять сообщение с ответом в отношении маркера прямо на транспортный компьютер 140, компьютер 650 обработки транзакций и/или любой другой подходящий субъект.
[0104] В некоторых вариантах осуществления на платежный маркер, предоставляемый в способе 600, могут быть наложены ограничения. Например, область действия маркера и/или дата завершения срока действия маркера могут быть настроены таким образом, что платежный маркер может быть использован только в определенной местности (например, на основании геолокационных данных), на компьютере 630 поставщика ресурсов (например, на основании ID продавца), для суммы текущей транзакции и/или для определенного периода времени. Также платежный маркер может представлять собой одноразовый маркер, и он может быть пригодным только для текущей транзакции. В некоторых вариантах осуществления платежный маркер может быть использован для покупки сразу же после того, как был запрошен, и, соответственно, ему может быть присвоен короткий срок действия (например, время завершения его действия может находиться в ближайшем будущем). Например, платежный маркер может быть действителен только в течение 1 часа, 10 минут, 5 минут, 1 минуты, 30 секунд или любого другого подходящего промежутка времени. В некоторых вариантах осуществления в сообщении с запросом маркера могут быть запрошены спецификации параметров платежного маркера, или могут быть конкретные правила для маркеров, связанные с компьютером 660 субъекта авторизации или любым другим подходящим субъектом.
[0105] В некоторых вариантах осуществления вместо карты с магнитной полосой или смарт-карты пользователь может использовать другой режим платежа, такой как мобильное устройство. Следующее описание относится к вариантам осуществления, где для обеспечения платежа во время транзакции используют мобильное устройство или любое другое подходящее устройство с повышенной функциональностью.
[0106] На фиг. 7 представлена система 700, содержащая ряд компонентов, согласно вариантам осуществления настоящего изобретения. Система 700 может быть подобна системе 100, но некоторые компоненты могут быть другими. Например, вместо платежного устройства 115 система 700 может содержать мобильное устройство 720. Также, вместо компьютера 170 преобразования в маркер система 700 может содержать компьютер 780 поставщика кошелька. Подобно системе 100, в системе 700 устройство 725 доступа может быть связано с компьютером 730 поставщика ресурсов и осуществлять связь с ним. Кроме того, все из компьютера 730 поставщика ресурсов, транспортного компьютера 740, компьютера 750 обработки транзакций, компьютера 760 субъекта авторизации и/или компьютера 780 поставщика кошелька могут быть функционально связаны с каждым другим по любому подходящему каналу связи или сети связи.
[0107] Пользователь 710 может иметь возможность использовать мобильное устройство 720 для проведения транзакций с поставщиком ресурсов, связанным с компьютером 730 поставщика ресурсов. Мобильное устройство 720 может сохранять информацию, связанную с пользователем 710 и/или расчетным счетом. Например, мобильное устройство 720 может сохранять (например, в элементе безопасности) или иметь доступ к платежным удостоверяющим данным, а также личной информации, такой как имя, адрес, адрес электронной почты, телефонный номер или любой другой подходящей информации идентификации пользователя 710 (например, посредством приложения цифрового кошелька). Мобильное устройство 720 может иметь возможность предоставлять эту информацию на устройство 725 доступа во время транзакции (например, с помощью Bluetooth, NFC, RF или любого другого подходящего типа связи ближнего действия). Кроме того, мобильное устройство 720 может быть выполнено с возможностью выполнения более сложных функций, таких как генерирование сообщений с запросом и прием оповещений от различных субъектов, таких как устройство 725 доступа и/или компьютер 780 поставщика кошелька.
[0108] Пример мобильного устройства 720 согласно некоторым вариантам осуществления настоящего изобретения представлен на фиг. 8. Мобильное устройство 720 может содержать схемы, применяемые для осуществления определенных функций устройства, таких как телефония. Функциональные элементы, отвечающие за осуществление этих функций, могут включать процессор 720A, который может исполнять команды, реализующие функции и операции устройства. Процессор 720A может осуществлять доступ к памяти 720E (или другой подходящей области или элементу хранения данных) для извлечения команд или данных, используемых при выполнении команд, таких как скрипты выделения ресурсов и мобильные приложения. Элементы 72°C ввода/вывода данных, такие как клавиатура или сенсорный экран, могут быть использованы для предоставления пользователю возможности управления мобильным устройством 720 и ввода данных (например, аутентификационных данных пользователя). Элементы ввода/вывода данных также могут быть выполнены с возможностью вывода данных (например, через динамик). Дисплей 720B также может быть использован для вывода данных пользователю. Элемент 720D связи может быть использован для осуществления передачи данных между мобильным устройством 720 и проводной или беспроводной сетью (например, посредством антенны 720H) для содействия при подключении к Интернет или другой сети и осуществления функций передачи данных. Мобильное устройство 720 также может содержать интерфейс 720F бесконтактного элемента для осуществления передачи данных между бесконтактным элементом 720G и другими элементами устройства, где бесконтактный элемент 720G может содержать безопасную память и элемент передачи данных посредством ближней бесконтактной связи (или другой формы технологии связи ближнего действия). Как указано, сотовый телефон или подобное устройство представляет собой пример мобильного устройства 720, которое может быть использовано согласно вариантам осуществления настоящего изобретения. Однако и другие формы или типы устройств могут быть использованы без отхода от основополагающих идей настоящего изобретения. Например, мобильное устройство 720 может альтернативно иметь форму платежной карты, брелока, планшетного компьютера, носимого устройства, транспортного средства, такого как автомобиль, и т. п.
[0109] Память 720E может содержать приложение 720J цифрового кошелька, модуль 720L преобразования в маркер и любые другие подходящие модуль или данные. Мобильное устройство 720 может иметь любое количество мобильных приложений, установленных или хранящихся в памяти 720E, и не ограничено представленным на фиг. 7. Память 720E может также содержать код, исполняемый процессором 720A, для осуществления способа, включающего генерирование мобильным устройством сообщения с запросом маркера, содержащего удостоверяющие данные, при этом сообщение с запросом маркера имеет тот же формат, что и сообщение с запросом авторизации, используемое для авторизации транзакции; отправку сообщения с запросом маркера на первый компьютер, причем первый компьютер отправляет сообщение с запросом маркера на второй компьютер, и причем первый компьютер принимает сообщение с ответом в отношении маркера, содержащее маркер, связанный с удостоверяющими данными, со второго компьютера; прием сообщения с ответом в отношении маркера с первого компьютера; и предоставление маркера на первый компьютер в качестве платежа для транзакции, причем первый компьютер подает сообщение с запросом авторизации, содержащее маркер, на компьютер авторизации для транзакции.
[0110] Приложение 720J цифрового кошелька может предоставлять интерфейс пользователя для пользователя 710 для предоставления ввода и запуска, облегчения и управления транзакциями с помощью мобильного устройства 720. Приложение 720J цифрового кошелька может иметь возможность сохранять платежный маркер и/или платежные удостоверяющие данные и/или осуществлять доступ к ним. Приложение 720J цифрового кошелька может также хранить ключ, зависящий от эмитента, или любые другие подходящие средства шифрования. Приложение 720J цифрового кошелька может иметь возможность приводить к выполнению мобильным устройством 720 передачи платежного маркера и/или платежных удостоверяющих данных любым подходящим способом (например, NFC, QR-код и т. п.). В некоторых вариантах осуществления для повышения безопасности платежные маркеры и/или платежные удостоверяющие данные не могут храниться на мобильном устройстве 720. Вместо этого платежные маркеры и/или платежные удостоверяющие данные могут быть временно извлечены с компьютера 780 поставщика кошелька при выполнении транзакции.
[0111] Приложение 720J цифрового кошелька может быть связано с и/или быть предоставлено компьютером 780 поставщика кошелька, компьютером 760 субъекта авторизации, имеющей доверие эмитента третьей стороной, компьютером 750 обработки транзакций, транспортным компьютером 740, компьютером 730 поставщика ресурсов или любым другим подходящим субъектом.
[0112] Модуль 720L преобразования в маркер может быть модулем приложения 720J цифрового кошелька или отдельным приложением на мобильном устройстве 120. Модуль 720L преобразования в маркер может содержать код, приводящий к выполнению процессором 720A получения платежных маркеров. Например, модуль 720L преобразования в маркер может содержать логические операции, приводящие к выполнению процессором 720A запроса маркера с компьютера 780 поставщика кошелька или любого другого подходящего поставщика услуг преобразования в маркер (например, компьютера 760 субъекта авторизации или компьютера 750 обработки транзакций). В некоторых вариантах осуществления мобильное устройство 120 может иметь возможность осуществлять беспроводную связь с компьютером 780 поставщика кошелька и, таким образом, модуль 720L преобразования в маркер может иметь возможность отправлять прямой запрос на компьютер 780 поставщика кошелька. В некоторых вариантах осуществления модуль 720L преобразования в маркер может иметь возможность отправлять сообщение с запросом маркера на компьютер 780 поставщика кошелька по каналам связи, обычно используемым для сообщений авторизации. Например, модуль 720L преобразования в маркер может приводить к выполнению мобильным устройством 720 отправки сообщения с запросом маркера на устройство 725 доступа, и запрос может быть направлен по каналам авторизации на компьютер 780 поставщика кошелька.
[0113] Как указано, услуги преобразования в маркер могут быть предоставлены компьютером 780 поставщика кошелька, компьютером 760 субъекта авторизации, компьютером 750 обработки транзакций, транспортным компьютером 740 или любым другим подходящим субъектом. Компьютер 780 поставщика кошелька может дополнительно иметь возможность предоставлять другие услуги, связанные с цифровым кошельком. Например, компьютер 780 поставщика кошелька может предоставлять приложение цифрового кошелька, хранить платежные удостоверяющие данные, хранить записи транзакции и выполнять любые другие подходящие, связанные с транзакциями услуги. Компьютер 780 поставщика кошелька может быть связан с и/или осуществлять связь с одним или более из компьютера 730 поставщика ресурсов, транспортного компьютера 740, компьютера 750 обработки транзакций и компьютера 760 субъекта авторизации.
[0114] Пример компьютера 780 поставщика кошелька согласно некоторым вариантам осуществления настоящего изобретения представлен на фиг. 9. Компьютер 780 поставщика кошелька содержит процессор 780A, сетевой интерфейс 780B, базу 78°C данных пользователя и машиночитаемый носитель 780D.
[0115] Машиночитаемый носитель 780D может содержать модуль 780E преобразования в маркер, модуль 780F обратного преобразования маркера, модуль 780G безопасности и любой другой подходящий программный модуль. Машиночитаемый носитель 780D может также содержать код, исполняемый процессором 780A, для осуществления способа, включающего прием на втором компьютере сообщения с запросом маркера, содержащего удостоверяющие данные, с первого компьютера, при этом сообщение с запросом маркера имеет тот же формат, что и сообщение с запросом авторизации, используемое для авторизации транзакции; проверку подлинности сообщения с запросом маркера; присваивание маркера удостоверяющим данным; генерирование сообщения с ответом в отношении маркера, содержащего маркер, при этом сообщение с ответом в отношении маркера имеет тот же формат, что и сообщение с ответом авторизации; и передачу сообщения с ответом в отношении маркера на первый компьютер.
[0116] Модуль 780E преобразования в маркер может содержать код, приводящий к выполнению процессором 780A предоставления платежных маркеров. Например, модуль 780E преобразования в маркер может содержать логические операции, приводящие к выполнению процессором 780A генерирования платежного маркера и/или связывания платежного маркера с набором платежных удостоверяющих данных. Запись маркера может затем быть сохранена в базе 78°C данных пользователя, указывающая, что платежный маркер связан с определенным пользователем 710, определенным набором платежных удостоверяющих данных или определенным цифровым кошельком. Модуль 780E преобразования в маркер может иметь возможность отправлять сообщение с ответом в отношении маркера, содержащее платежный маркер, по каналам связи, обычно используемым для сообщений с ответом авторизации.
[0117] Модуль 780F обратного преобразования маркера может содержать код, приводящий к выполнению процессором 780A обратного преобразования платежных маркеров. Например, модуль 780F обратного преобразования маркера может содержать логическую операцию, приводящую к выполнению процессором 780A идентификации записи маркера, связанной с платежным маркером в базе 78°C данных пользователя. Затем может быть идентифицирован набор платежных удостоверяющих данных, связанных с платежным маркером (как указано в записи маркера или цифровом кошельке). В некоторых вариантах осуществления модуль 780F обратного преобразования маркера может выполнять обратное преобразование платежного маркера в ответ на сообщение с запросом обратного преобразования маркера (например, принятое с компьютера 760 субъекта авторизации, компьютера 750 обработки транзакций или любого другого подходящего субъекта).
[0118] Модуль 780G безопасности может содержать код, приводящий к выполнению процессором 780A проверки подлинности запросов маркера перед предоставлением платежного маркера. Например, модуль 780G безопасности может содержать логическую операцию, приводящую к выполнению процессором 780A подтверждения того, что сообщение с запросом маркера является подлинным, путем расшифровки криптограммы, содержащейся в сообщении, путем подтверждения того, что платежные удостоверяющие данные являются подлинными и связанными с запрашивающим пользователем 710, путем проверки того, что использование платежных маркеров одобрено для связанного цифрового кошелька, путем оценки риска, связанного с запрашивающим компьютером 730 поставщика ресурсов или путем использования любой другой подходящей информации. Если платежные удостоверяющие данные зашифрованы, модуль 780G безопасности может иметь возможность расшифровывать зашифрованные платежные удостоверяющие данные (например, с помощью ключа, зависящего от эмитента).
[0119] Подобно фиг. 1, различные субъекты, представленные на фиг. 7, могут быть названы первым компьютером или вторым компьютером. Например, компьютер 730 поставщика ресурсов и/или устройство 725 доступа можно считать примерами первого компьютера, а компьютер 780 поставщика кошелька можно считать примером второго компьютера.
[0120] Способ 1000 согласно вариантам осуществления настоящего изобретения может быть описан со ссылкой на фиг. 10. В способе 1000, представленном на фиг. 10, мобильное устройство 1020 может использовать каналы связи авторизации для получения и загрузки себе маркера. Когда мобильное устройство 1020 содержит маркер, оно может быть использовано у любого подходящего поставщика ресурсов (например, любого подходящего продавца), а не только у поставщика ресурсов, который был использован для получения маркера для мобильного устройства 1020. Также могут быть приведены ссылки на некоторые элементы, представленные на других фигурах. Этапы, представленные в способе 1000, могут быть выполнены последовательно или в любом подходящем порядке в вариантах осуществления настоящего изобретения. В некоторых вариантах осуществления один или более этапов могут быть необязательными.
[0121] Пользователь может иметь желание купить товар или услугу у поставщика ресурсов. Пользователь может пожелать использовать мобильное устройство 1020 для обеспечения платежа. В некоторых вариантах осуществления для избежания раскрытия платежной информации мобильное устройство 1020 может не хранить платежные удостоверяющие данные и/или платежные маркеры. Вместо этого мобильное устройство 1020 может ожидать начала транзакции, прежде чем оно получает платежный маркер с компьютера 1080 поставщика кошелька. Однако для осуществления связи мобильного устройства 1020 с компьютером 1080 поставщика кошелька не всегда может быть в наличии достаточное беспроводное соединение (например, сотовое или Wi-Fi). Соответственно, мобильное устройство 1020 вместо этого может использовать функциональную возможность поставщика ресурсов осуществлять связь с компьютером 1080 поставщика кошелька по обычным каналам авторизации.
[0122] На этапе S1002 мобильное устройство 1020 может активировать приложение цифрового кошелька и/или функцию платежа. Например, пользователь может выбрать функцию платежа для оплаты за транзакцию.
[0123] На этапе S1004 мобильное устройство 1020 может генерировать сообщение с запросом маркера (например, в ответ на активацию функции платежа). Сообщение с запросом маркера может содержать платежную информацию (например, PAN, защитный код, дату завершения срока действия, имя, адрес и/или телефонный номер), информацию, идентифицирующую компьютер 1080 поставщика кошелька, и любую другую подходящую информацию. Альтернативно, в некоторых вариантах осуществления с целью защиты закрытых данных сообщение с запросом маркера может не содержать платежных удостоверяющих данных. Вместо этого сообщение с запросом маркера может содержать идентификатор цифрового кошелька, идентификатор мобильного устройства или любую другую подходящую информацию, которая может быть использована для идентификации цифрового кошелька или расчетного счета пользователя.
[0124] В некоторых вариантах осуществления некоторая или вся информация, содержащаяся в сообщении с запросом маркера, может быть зашифрована с помощью ключа, зависящего от эмитента. Кроме того, сообщение с запросом маркера может содержать криптограмму, цифровой сертификат (например, который может быть подписан ключом, содержащимся на мобильном устройстве 1020) и/или любую другую информацию, связанную с безопасностью.
[0125] На этапе S1006 мобильное устройство 1020 может передавать сообщение с запросом маркера на устройство 1025 доступа (например, по NFC, Bluetooth, RF и т. п.). Например, пользователь может держать мобильное устройство 1020 достаточно близко к устройству 1025 доступа, так что они могут осуществлять беспроводную связь.
[0126] На этапе S1008 компьютер 1030 поставщика ресурсов может принимать (например, посредством устройства 1025 доступа) сообщение с запросом маркера. В некоторых вариантах осуществления сообщение с запросом маркера может содержать зашифрованные платежные удостоверяющие данные или не содержать платежные удостоверяющие данные, и поэтому компьютер 1030 поставщика ресурсов не может иметь доступ к закрытым незашифрованным платежным удостоверяющим данным.
[0127] На этапе S1010 компьютер 1030 поставщика ресурсов может определять, что сообщение с запросом маркера следует отправить на компьютер 1080 поставщика кошелька. Например, сообщение с запросом маркера может быть отформатировано как сообщение с запросом авторизации (например, в формате сообщения ISO 8583), так что компьютер 1030 поставщика ресурсов может определить, что сообщение следует направить вместе с сообщением с запросом авторизации. Компьютер 1030 поставщика ресурсов может также обнаруживать флаг или указание в сообщении с запросом маркера, определяющее, что сообщение с запросом маркера следует направить. Дополнительно, компьютер 1030 поставщика ресурсов может необязательно добавлять в сообщение с запросом маркера информацию о транзакции, ID продавца, криптограмму, цифровой сертификат (например, который может быть подписан ключом, хранящимся на компьютере 1030 поставщика ресурсов) и/или любую другую подходящую информацию.
[0128] На этапах S1012, S1014, S1016 и S1018 сообщение с запросом маркера может быть направлено на транспортный компьютер 1040, на компьютер 1050 обработки транзакций, компьютер 1060 субъекта авторизации и затем компьютер 1080 поставщика кошелька. Таким образом, сообщение с запросом маркера может быть передано по каналам, обычно используемым для сообщений с запросом авторизации.
[0129] В некоторых вариантах осуществления компьютер 1050 обработки транзакций и/или компьютер 1060 субъекта авторизации может также анализировать риск, связанный с запросом, и/или выполнять любые другие подходящие проверки и обработку перед направлением сообщения с запросом маркера. Кроме того, компьютер 1060 субъекта авторизации может направлять сообщение на компьютер 1080 поставщика кошелька после определения того, что принятое сообщение является сообщением с запросом маркера. Например, компьютер 1060 субъекта авторизации может определять, что сообщение с запросом маркера содержит указание запроса маркера, что в сообщении с запросом маркера не хватает связанной с транзакцией информации, такой как сумма транзакции (или она содержит сумму в ноль долларов или сумму не в долларах), или что в сообщении с запросом маркера не хватает платежных удостоверяющих данных.
[0130] На этапе S1020 компьютер 1080 поставщика кошелька может аутентифицировать сообщение с запросом маркера и/или запрашивающее приложение цифрового кошелька. Например, сообщение с запросом маркера может быть проверено на подлинность на основании криптограммы, информации о продавце, платежных удостоверяющих данных, информации о транзакции или любой другой подходящей информации в сообщении с запросом маркера. В некоторых вариантах осуществления компьютер 1080 поставщика кошелька может использовать ключ шифрования для проверки подлинности цифрового сертификата, содержащегося в сообщении с запросом маркера. В некоторых вариантах осуществления компьютер 1080 поставщика кошелька может открывать защищенный и частный канал между компьютером 1080 поставщика кошелька и мобильным устройством 1020. Это может предоставлять возможность выполнения функций проверки безопасности мобильного доступа (например, модулем 780G безопасности) и предоставления маркера. Эти функции могут включать отправку оповещений/сообщений между мобильным устройством 320 и серверным компьютером 380 поставщика кошелька.
[0131] На этапе S1022 компьютер 1080 поставщика кошелька может идентифицировать расчетный счет и/или платежные удостоверяющие данные, для которых запрашивается маркер. Например, если в сообщении с запросом маркера содержатся платежные удостоверяющие данные, компьютер 1080 поставщика кошелька может определять местоположение платежных удостоверяющих данных в сообщении. Если платежные удостоверяющие данные зашифрованы, компьютер 1080 поставщика кошелька может иметь возможность расшифровать их (например, с помощью ключа, зависящего от эмитента). В некоторых вариантах осуществления компьютер 1060 субъекта авторизации может расшифровывать платежные удостоверяющие данные перед направлением сообщения с запросом маркера на компьютер 1080 поставщика кошелька.
[0132] Альтернативно, в некоторых вариантах осуществления компьютер 1080 поставщика кошелька может идентифицировать запись пользователя или цифровой кошелек пользователя (например, в базе 78°C данных пользователя) на основании другой информации в сообщении с запросом маркера, такой как идентификатор цифрового кошелька, идентификатор мобильного устройства, или любой другой подходящей информации. Затем из идентифицированного цифрового кошелька может быть получен набор платежных удостоверяющих данных.
[0133] На этапе S1024 компьютер 1080 поставщика кошелька может генерировать платежный маркер и/или создавать связь между платежным маркером и платежными удостоверяющими данными. В некоторых вариантах осуществления компьютер 1080 поставщика кошелька может вместо этого идентифицировать существующий платежный маркер, который уже связан с платежными удостоверяющими данными. В некоторых вариантах осуществления, как уже описано выше в отношении способа 600, могут существовать ограничения, наложенные на область действия маркера и/или дату завершения срока действия платежного маркера.
[0134] На этапе S1026 компьютер 1080 поставщика кошелька может генерировать и отправлять сообщение с ответом в отношении маркера на компьютер 1060 субъекта авторизации. Сообщение с ответом в отношении маркера может содержать платежный маркер, а также информацию о транзакции, ID продавца, криптограмму, идентификатор приложения цифрового кошелька, идентификатор мобильного устройства и/или любую другую подходящую информацию. Некоторая или вся информация, содержащаяся в сообщении с ответом в отношении маркера, может быть зашифрована с помощью ключа, зависящего от эмитента. Сообщение с ответом в отношении маркера может иметь формат сообщения ISO 8583, и/или сообщение с ответом в отношении маркера может быть отформатировано как нулевое или не связанное с долларом сообщение с ответом авторизации.
[0135] На этапах S1028, S1030, S1032 и S1034 сообщение с ответом в отношении маркера может быть направлено на компьютер 1050 обработки транзакций, на транспортный компьютер 1040, на компьютер 1030 поставщика ресурсов и затем на устройство 1025 доступа. Таким образом, сообщение с ответом в отношении маркера может быть передано по каналам, обычно используемым для сообщений с ответом авторизации.
[0136] В некоторых вариантах осуществления сообщение с ответом в отношении маркера может быть направлено на устройство 1025 доступа иным образом. Например, как представлено на фиг. 7, компьютер 1080 поставщика кошелька может отправлять сообщение с ответом в отношении маркера прямо на транспортный компьютер 1040, компьютер 1050 обработки транзакций и/или любой другой подходящий субъект.
[0137] На этапе S1036 устройство 1025 доступа может отправлять сообщение с ответом в отношении маркера на мобильное устройство 1020. Например, пользователь может все еще держать мобильное устройство 1020 в рамках имеющей связь окрестности устройства 1025 доступа, или пользователю может быть предложено снова предоставить мобильное устройство 1020.
[0138] На этапе S1038 мобильное устройство 1020 может связывать платежный маркер с приложением цифрового кошелька или определенным набором платежных удостоверяющих данных. Платежный маркер может быть сохранен на мобильном устройстве 1020, или он может быть удален после использования для транзакции.
[0139] Таким образом, мобильное устройство 1020 может успешно использовать функциональные возможности подключения устройства 1025 доступа для получения платежного маркера с компьютера 1080 поставщика кошелька по каналам связи авторизации. Соответственно, мобильное устройство 1020 может получать платежные маркеры в реальном времени во время транзакции, и мобильное устройство 1020 может получать платежные маркеры даже когда другие службы беспроводной связи (например, 3G, LTE, Wi-Fi) недоступны. После приема платежного маркера приложение цифрового кошелька на мобильном устройстве 1020 может затем иметь возможность использовать платежный маркер для текущей транзакции.
[0140] На этапе S1040 мобильное устройство 1020 может передавать платежный маркер на устройство 1025 доступа как платеж для транзакции. Например, пользователь может продолжать держать мобильное устройство 1020 возле устройства 1025 доступа, так что возможна связь (например, NFC, Bluetooth, RF и т. п.). Альтернативно, устройство 1025 доступа может запрашивать у пользователя предоставить платежную информацию (например, снова предоставить мобильное устройство 1020) после завершения процесса запроса маркера. Следует отметить, что, поскольку на мобильное устройство 1020 теперь загружен платежный маркер, оно может использовать этот платежный маркер на любом другом подходящем устройстве доступа у любого другого подходящего поставщика ресурсов, а не только на устройстве 1025 доступа.
[0141] На этапе S1042 устройство 1025 доступа может направлять платежный маркер на компьютер 1030 поставщика ресурсов для обработки. Устройство 1025 доступа может также предоставлять детали транзакции и любую другую подходящую информацию.
[0142] На этапе S1044 компьютер 1030 поставщика ресурсов (или устройство 1025 доступа) может отправлять сообщение с запросом авторизации для транзакции на транспортный компьютер 1040. В некоторых вариантах осуществления сообщение с запросом авторизации может содержать платежный маркер вместо платежных удостоверяющих данных. Сообщение с запросом авторизации может также содержать информацию о транзакции (например, приобретенные товарные позиции, сумму и т. п.), информацию о продавце (например, название продавца, местоположение и т. п.) и любую другую подходящую информацию.
[0143] На этапе S1046 транспортный компьютер 1040 может направлять сообщение с запросом авторизации на компьютер 1050 обработки транзакций. На этапе S1048 компьютер 1050 обработки транзакций может направлять сообщение с запросом авторизации на компьютер 1060 субъекта авторизации.
[0144] На этапе S1050 компьютер 1060 субъекта авторизации может выполнять обратное преобразование платежного маркера и получать платежные удостоверяющие данные. Например, компьютер 1060 субъекта авторизации может получать платежные удостоверяющие данные с компьютера 1080 поставщика кошелька, из локальной базы данных записей маркера или от любого другого подходящего поставщика маркеров. В некоторых вариантах осуществления любой другой подходящий субъект может вместо этого выполнять обратное преобразование платежного маркера. Например, компьютер 1050 обработки транзакций может выполнять обратное преобразование платежного маркера перед направлением сообщения с запросом авторизации на компьютер 1060 субъекта авторизации.
[0145] На этапе S1052 компьютер 1060 субъекта авторизации может авторизовать или отклонять транзакцию на основании платежных удостоверяющих данных. Например, компьютер 1060 субъекта авторизации может идентифицировать расчетный счет, связанный с платежными удостоверяющими данными и/или платежным маркером, и может определять, имеется ли там достаточно средств.
[0146] На этапе S1054 компьютер 1060 субъекта авторизации может отправлять ответ авторизации, указывающий, была ли авторизована транзакция или нет, на компьютер 1050 обработки транзакций. Сообщение с ответом авторизации может содержать платежный маркер, детали транзакции, информацию о продавце и любую другую подходящую информацию. В некоторых вариантах осуществления для защиты платежных удостоверяющих данных путем ограничения раскрытия сообщение с ответом авторизации может не содержать платежных удостоверяющих данных.
[0147] На этапе S1056 компьютер 1050 обработки транзакций может направлять сообщение с ответом авторизации на транспортный компьютер 1040. На этапе S1058 транспортный компьютер 1040 может направлять сообщение с ответом авторизации на компьютер 1030 поставщика ресурсов.
[0148] На этапе S1060 компьютер 1030 поставщика ресурсов может отпускать купленные товары и/или услуги пользователю на основании сообщения с ответом авторизации. Кроме того, компьютер 1030 поставщика ресурсов может сохранять запись транзакции, включая платежный маркер, информацию о пользователе, детали транзакции и любую другую подходящую информацию. В некоторых вариантах осуществления компьютер 1030 поставщика ресурсов может удалять любую закрытую информацию, такую как зашифрованные или незашифрованные платежные удостоверяющие данные, но компьютер 1030 поставщика ресурсов может сохранять остальную информацию, такую как платежный маркер.
[0149] Варианты осуществления настоящего изобретения предусматривают ряд альтернатив различным аспектам способа 1000. Например, в некоторых вариантах осуществления этап S1010 и другие этапы выполнения запроса маркера могут быть выполнены устройством 1025 доступа.
[0150] Дополнительно, в некоторых вариантах осуществления сообщение с запросом маркера может быть направлено в большей степени прямо на компьютер 1080 поставщика кошелька. Например, как представлено на фиг. 7, сообщение с запросом маркера может быть отправлено прямо на компьютер 1080 поставщика кошелька после достижения транспортного компьютера 1040, компьютера 1050 обработки транзакций, компьютера 1060 субъекта авторизации или любого другого подходящего субъекта. В некоторых вариантах осуществления, когда сообщение с запросом маркера распознают как запрос маркера, а не запрос авторизации (например, на транспортном компьютере 1040), запрос маркера может быть отправлен прямо на компьютер 1080 поставщика кошелька.
[0151] Кроме того, как описано выше, в некоторых вариантах осуществления компьютер 1080 поставщика кошелька может быть реализован как часть другого субъекта, такого как транспортный компьютер 1040, компьютер 1050 обработки транзакций, компьютер 1060 субъекта авторизации. Таким образом, сообщение с запросом маркера может достигать своего места назначения, когда оно появляется на каком-либо субъекте, предоставляющем услуги преобразования в маркер. Сообщение с запросом маркера может содержать идентификатор получателя (например, ID поставщика кошелька или ID эмитента), так что сообщение может быть направлено соответствующему получателю.
[0152] Как описано выше относительно способа 1000, между мобильным устройством 1020 и устройством 1025 доступа может происходить одна или более передач данных. В некоторых вариантах осуществления общее время, необходимое для осуществления передач данных между мобильным устройством 1020 и устройством 1025 доступа (например, отправки запроса маркера, приема маркерного ответа, обеспечения платежа и/или приема чека транзакции), может составлять 30 секунд, 10 секунд, 5 секунд, 3 секунды, 1 секунду или любое другое подходящее количество времени. Время может изменяться от транзакции к транзакции. Пользователь может держать мобильное устройство 1020 на устройстве 1025 доступа или возле него, пока происходят передачи данных, и может убирать мобильное устройство 1020, когда передачи данных завершены.
[0153] В некоторых вариантах осуществления пользователь может быть проинформирован о ходе выполнения передачи и/или о том, когда можно убрать мобильное устройство 1020. Например, устройство 1025 доступа и/или мобильное устройство 1020 может обеспечивать указание, когда передачи данных завершены, такое как слышимый звук, вибрация, электрический импульс и/или отображаемое сообщение.
[0154] Варианты осуществления настоящего изобретения обладают рядом преимуществ. Например, в вариантах осуществления настоящего изобретения платежные устройства, такие как кредитные карты, могут быть интегрированными и быть использованы в платежных системах, которые включают преобразование в маркер. Соответственно, пользователи, у которых нет мобильного устройства или которые привыкли к платежному устройству определенного типа (например, кредитным картам с магнитной полосой), могут пользоваться системами преобразования в маркер. Таким образом, обеспечивается переход от предыдущих платежных систем, не обладающих возможностью преобразования в маркер, к новым платежным системам, обладающим возможностью преобразования в маркер. Также может быть повышена безопасность для покупок, производимых с применением таких устройств как кредитные карты, поскольку вместо закрытой платежной информации (например, PAN) может быть предоставлен и сохранен маркер.
[0155] Другое преимущество состоит в том, что пользователям может быть легко получать маркеры. Пользователь может просто предоставить платежную карту или мобильное устройство на устройстве доступа, и маркер может быть извлечен и затем использован для покупки. Соответственно, процесс запроса маркера может быть неразрывным или незаметным для пользователя.
[0156] Дополнительно, мобильное устройство может иметь возможность получать маркеры, когда мобильное устройство не имеет никакой функциональной возможности подключения (например, к службе сотовой связи, Wi-Fi и т. п.). Устройство доступа продавца может по существу действовать как точка сопряжения (которая является безопасной и надежной), через которую мобильное устройство может запрашивать и принимать маркеры.
[0157] Кроме того, маркеры могут быть действительны только в течение короткого периода времени, поскольку маркеры могут быть использованы для покупки сразу же после приема. Соответственно, может быть повышена безопасность, поскольку, если маркер раскрыт, он не может быть использован для мошеннических транзакций позднее. Также устройствам, которые могли бы извлекать и сохранять маркеры заблаговременно (например, мобильным устройствам, смарт-картам и т. п.), может более не требоваться сохранять маркеры, поскольку маркеры могут быть получены во время транзакции. Маркеры, хранящиеся на устройствах, могут быть уязвимыми, поскольку маленькие устройства легко потерять, и маркеры часто защищены только программным обеспечением. Соответственно, уменьшение количества времени, которое маркер проводит на устройстве перед использованием, может снизить риск кражи или раскрытия маркеров.
[0158] На фиг. 11 представлена блок-схема 12 высокого уровня компьютерной системы, которая может быть использована для осуществления любого из субъектов или компонентов, описанных выше. Подсистемы, представленные на фиг. 11, взаимно соединены посредством системной шины 75. Дополнительные подсистемы включают принтер 74, клавиатуру 78, устройство 79 хранения и монитор 76, который подключен к адаптеру 82 дисплея. Периферийные устройства и устройства ввода/вывода, которые соединяются с контроллером 71 ввода/вывода, могут быть соединены с компьютерной системой с помощью любого количества средств, известных в данной области техники, таких как последовательный порт. Например, порт 77 ввода/вывода или внешний интерфейс 81 могут быть использованы для соединения вычислительного устройства с глобальной сетью, такой как Интернет, устройством ввода типа мышь или сканером. Взаимное соединение по системной шине 75 позволяет центральному процессору 73 осуществлять связь с каждой подсистемой и управлять выполнением команд из системной памяти 72 или устройства 79 хранения, а также обменом информацией между подсистемами. Системная память 72 и/или устройство хранения могут представлять собой машиночитаемый носитель.
[0159] Также рассматриваются и другие варианты осуществления настоящего изобретения.
[0160] Один вариант осуществления настоящего изобретения относится к способу, включающему прием на втором компьютере сообщения с запросом маркера, содержащего удостоверяющие данные, с первого компьютера, при этом сообщение с запросом маркера имеет тот же формат, что и сообщение с запросом авторизации, используемое для авторизации транзакции; проверку вторым компьютером подлинности сообщения с запросом маркера; присваивание вторым компьютером маркера удостоверяющим данным; генерирование вторым компьютером сообщения с ответом в отношении маркера, содержащего маркер, при этом сообщение с ответом в отношении маркера имеет тот же формат, что и сообщение с ответом авторизации; и передачу вторым компьютером сообщения с ответом в отношении маркера на первый компьютер.
[0161] Другой вариант осуществления настоящего изобретения относится ко второму компьютеру, предназначенному для выполнения вышеописанного способа. В некоторых вариантах осуществления второй компьютер может представлять собой компьютер преобразования в маркер и/или компьютер поставщика кошелька.
[0162] Другой вариант осуществления настоящего изобретения относится к способу, включающему генерирование мобильным устройством сообщения с запросом маркера, содержащего удостоверяющие данные, при этом сообщение с запросом маркера имеет тот же формат, что и сообщение с запросом авторизации, используемое для авторизации транзакции; отправку мобильным устройством сообщения с запросом маркера на первый компьютер, причем первый компьютер отправляет сообщение с запросом маркера на второй компьютер, и причем первый компьютер принимает сообщение с ответом в отношении маркера, содержащее маркер, связанный с удостоверяющими данными, со второго компьютера; прием мобильным устройством сообщения с ответом в отношении маркера с первого компьютера; и предоставление мобильным устройством маркера на первый компьютер в качестве платежа для транзакции, причем первый компьютер подает сообщение с запросом авторизации, содержащее маркер, на компьютер авторизации для транзакции.
[0163] Другой вариант осуществления настоящего изобретения относится к мобильному устройству, предназначенному для выполнения вышеописанного способа.
[0164] Другой вариант осуществления настоящего изобретения относится к способу, включающему прием промежуточным компьютером сообщения с запросом маркера, содержащего удостоверяющие данные, с первого компьютера, причем сообщение с запросом маркера имеет тот же формат, что и сообщение с запросом авторизации, используемое для авторизации транзакции; передачу промежуточным компьютером сообщения с запросом маркера на второй компьютер; прием промежуточным компьютером сообщения с ответом в отношении маркера, содержащего маркер, связанный с удостоверяющими данными, со второго компьютера, причем сообщение с ответом в отношении маркера имеет тот же формат, что и сообщение с ответом авторизации; передачу промежуточным компьютером сообщения с ответом в отношении маркера на первый компьютер; прием промежуточным компьютером сообщения с запросом авторизации с первого компьютера для транзакции, при этом сообщение с запросом авторизации содержит маркер; передачу промежуточным компьютером сообщения с запросом авторизации на компьютер авторизации; прием промежуточным компьютером сообщения с ответом авторизации с компьютера авторизации, при этом сообщение с ответом авторизации указывает, что транзакция авторизована; и передачу промежуточным компьютером сообщения с ответом авторизации на первый компьютер.
[0165] Другой вариант осуществления настоящего изобретения относится к промежуточному компьютеру, предназначенному для выполнения вышеописанного способа. В некоторых вариантах осуществления промежуточный компьютер может представлять собой транспортный компьютер или компьютер обработки транзакций.
[0166] Как описано, новаторская услуга может включать осуществление одной или более функций, процессов, операций или этапов способа. В некоторых вариантах осуществления функции, процессы, операции или этапы способа могут быть осуществлены в результате выполнения набора команд или программного кода надлежащим образом запрограммированным вычислительным устройством, микропроцессором, устройством обработки данных или т. п. Набор команд или программный код могут быть сохранены в памяти или элементе хранения данных другой формы, к которому осуществляет доступ вычислительное устройство, микропроцессор и т. п. В других вариантах осуществления функции, процессы, операции или этапы способа могут быть осуществлены встроенным программным обеспечением или специализированным процессором, интегральной схемой и т. п.
[0167] Любые из программных компонентов или функций, описанных в данной заявке, могут быть реализованы в виде программного кода, который должен быть исполнен процессором, с использованием любого подходящего компьютерного языка, такого как, например, Java, C++ или Perl, с использованием, например, традиционных или объектно-ориентированных подходов. Программный код может быть сохранен в виде последовательности инструкций или команд в машиночитаемом носителе, таком как оперативное запоминающее устройство (RAM), постоянное запоминающее устройство (ROM), магнитный носитель, такой как жесткий диск или дискета, или оптический носитель, такой как CD-ROM. Любой такой машиночитаемый носитель может находиться на или в одном вычислительном устройстве и может присутствовать на или в разных вычислительных устройствах в пределах системы или сети.
[0168] Хотя подробно были описаны и на сопутствующих графических материалах представлены определенные приведенные для примера варианты осуществления, необходимо понимать, что такие варианты осуществления являются лишь иллюстрирующими и не предназначены для ограничения широкого изобретения, и что это изобретение не должно быть ограничено конкретными представленными и описанными схемами и конструкциями, поскольку специалистам в данной области техники могут быть очевидны различные другие модификации.
[0169] В контексте настоящего документа использование формы единственного числа обозначает «по меньшей мере один», если иное не указано отдельно.
Claims (38)
1. Способ получения платежного маркера для платежа, включающий:
прием на первом компьютере удостоверяющих данных от пользователя;
отправку первым компьютером сообщения с запросом маркера, содержащего удостоверяющие данные, на второй компьютер, при этом сообщение с запросом маркера имеет тот же формат, что и сообщение с запросом авторизации, используемое для авторизации транзакции;
прием на первом компьютере маркера, связанного с удостоверяющими данными, со второго компьютера, причем маркер действителен в течение короткого периода времени;
генерирование первым компьютером сообщения с запросом авторизации; и
подачу первым компьютером сообщения с запросом авторизации, содержащего маркер, на компьютер авторизации для транзакции.
2. Способ по п. 1, отличающийся тем, что сообщение с запросом маркера проходит через транспортный компьютер до приема сообщения с запросом маркера вторым компьютером.
3. Способ по п. 1, отличающийся тем, что первый компьютер представляет собой устройство доступа.
4. Способ по п. 1, отличающийся тем, что сообщение с запросом маркера форматируют как сообщение ISO 8583.
5. Способ по п. 1, отличающийся тем, что маркер действителен в течение 1 минуты, 5 минут или 1 часа.
6. Способ по п. 1, отличающийся тем, что удостоверяющие данные зашифровывают.
7. Способ по п. 1, отличающийся тем, что удостоверяющие данные принимают на первом компьютере с карты с магнитной полосой.
8. Способ по п. 1, отличающийся тем, что удостоверяющие данные принимают на первом компьютере с мобильного устройства.
9. Способ по п. 8, отличающийся тем, что с мобильного устройства также принимают идентификатор мобильного устройства, и при этом сообщение с запросом маркера дополнительно содержит идентификатор мобильного устройства.
10. Способ по п. 8, дополнительно включающий:
отправку первым компьютером маркера на мобильное устройство; и затем
прием на первом компьютере маркера с мобильного устройства для использования с транзакцией.
11. Первый компьютер, содержащий:
процессор; и
машиночитаемый носитель, при этом машиночитаемый носитель содержит код, исполняемый процессором, для осуществления способа получения платежного маркера для платежа, включающего:
прием удостоверяющих данных от пользователя;
отправку сообщения с запросом маркера, содержащего удостоверяющие данные, на второй компьютер, при этом сообщение с запросом маркера имеет тот же формат, что и сообщение с запросом авторизации, используемое для авторизации транзакции;
прием маркера, связанного с удостоверяющими данными, со второго компьютера, причем маркер действителен в течение короткого периода времени;
генерирование сообщения с запросом авторизации; и
подачу сообщения с запросом авторизации, содержащего маркер, на компьютер авторизации для транзакции.
12. Первый компьютер по п. 11, отличающийся тем, что сообщение с запросом маркера проходит через транспортный компьютер до приема сообщения с запросом маркера вторым компьютером.
13. Первый компьютер по п. 11, отличающийся тем, что первый компьютер представляет собой устройство доступа.
14. Первый компьютер по п. 11, отличающийся тем, что компьютер авторизации принимает сообщение с запросом авторизации, получает удостоверяющие данные, связанные с маркером, и авторизует транзакцию на основании счета, связанного с удостоверяющими данными.
15. Первый компьютер по п. 11, отличающийся тем, что первый компьютер представляет собой компьютер поставщика ресурсов, и при этом второй компьютер представляет собой компьютер поставщика маркеров.
16. Первый компьютер по п. 11, дополнительно содержащий:
прием сообщения с ответом авторизации, указывающего, что транзакция авторизована; и
сохранение записи транзакции, содержащей маркер и не содержащей удостоверяющие данные.
17. Первый компьютер по п. 11, отличающийся тем, что удостоверяющие данные принимают с карты с магнитной полосой.
18. Первый компьютер по п. 11, отличающийся тем, что удостоверяющие данные принимают с мобильного устройства.
19. Первый компьютер по п. 18, отличающийся тем, что удостоверяющие данные, принимаемые с мобильного устройства, принимают вместе с запросом маркера.
20. Первый компьютер по п. 18, дополнительно содержащий:
отправку маркера на мобильное устройство; и затем
прием маркера с мобильного устройства для использования с транзакцией.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201462084738P | 2014-11-26 | 2014-11-26 | |
US62/084,738 | 2014-11-26 | ||
PCT/US2015/062716 WO2016086154A1 (en) | 2014-11-26 | 2015-11-25 | Tokenization request via access device |
Publications (3)
Publication Number | Publication Date |
---|---|
RU2017122090A RU2017122090A (ru) | 2018-12-26 |
RU2017122090A3 RU2017122090A3 (ru) | 2019-04-29 |
RU2708945C2 true RU2708945C2 (ru) | 2019-12-12 |
Family
ID=56010621
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2017122090A RU2708945C2 (ru) | 2014-11-26 | 2015-11-25 | Запрос на преобразование в маркер посредством устройства доступа |
Country Status (8)
Country | Link |
---|---|
US (2) | US11620643B2 (ru) |
EP (1) | EP3224784A4 (ru) |
CN (2) | CN107004192B (ru) |
AU (1) | AU2015353458A1 (ru) |
CA (1) | CA2964791A1 (ru) |
RU (1) | RU2708945C2 (ru) |
SG (1) | SG11201702763TA (ru) |
WO (1) | WO2016086154A1 (ru) |
Families Citing this family (102)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140019352A1 (en) | 2011-02-22 | 2014-01-16 | Visa International Service Association | Multi-purpose virtual card transaction apparatuses, methods and systems |
US8762263B2 (en) | 2005-09-06 | 2014-06-24 | Visa U.S.A. Inc. | System and method for secured account numbers in proximity devices |
US7739169B2 (en) | 2007-06-25 | 2010-06-15 | Visa U.S.A. Inc. | Restricting access to compromised account information |
US9715681B2 (en) | 2009-04-28 | 2017-07-25 | Visa International Service Association | Verification of portable consumer devices |
US10846683B2 (en) | 2009-05-15 | 2020-11-24 | Visa International Service Association | Integration of verification tokens with mobile communication devices |
US8534564B2 (en) | 2009-05-15 | 2013-09-17 | Ayman Hammad | Integration of verification tokens with mobile communication devices |
US9105027B2 (en) | 2009-05-15 | 2015-08-11 | Visa International Service Association | Verification of portable consumer device for secure services |
US8893967B2 (en) | 2009-05-15 | 2014-11-25 | Visa International Service Association | Secure Communication of payment information to merchants using a verification token |
US9038886B2 (en) | 2009-05-15 | 2015-05-26 | Visa International Service Association | Verification of portable consumer devices |
US10140598B2 (en) | 2009-05-20 | 2018-11-27 | Visa International Service Association | Device including encrypted data for expiration date and verification value creation |
CA3045817A1 (en) | 2010-01-12 | 2011-07-21 | Visa International Service Association | Anytime validation for verification tokens |
US9424413B2 (en) | 2010-02-24 | 2016-08-23 | Visa International Service Association | Integration of payment capability into secure elements of computers |
US9245267B2 (en) | 2010-03-03 | 2016-01-26 | Visa International Service Association | Portable account number for consumer payment account |
US9342832B2 (en) | 2010-08-12 | 2016-05-17 | Visa International Service Association | Securing external systems with account token substitution |
WO2013113004A1 (en) | 2012-01-26 | 2013-08-01 | Visa International Service Association | System and method of providing tokenization as a service |
US10282724B2 (en) | 2012-03-06 | 2019-05-07 | Visa International Service Association | Security system incorporating mobile device |
US20130297501A1 (en) | 2012-05-04 | 2013-11-07 | Justin Monk | System and method for local data conversion |
WO2014043278A1 (en) | 2012-09-11 | 2014-03-20 | Visa International Service Association | Cloud-based virtual wallet nfc apparatuses, methods and systems |
US10176478B2 (en) | 2012-10-23 | 2019-01-08 | Visa International Service Association | Transaction initiation determination system utilizing transaction data elements |
US9911118B2 (en) | 2012-11-21 | 2018-03-06 | Visa International Service Association | Device pairing via trusted intermediary |
US10304047B2 (en) | 2012-12-07 | 2019-05-28 | Visa International Service Association | Token generating component |
WO2014186635A1 (en) | 2013-05-15 | 2014-11-20 | Visa International Service Association | Mobile tokenization hub |
US10878422B2 (en) | 2013-06-17 | 2020-12-29 | Visa International Service Association | System and method using merchant token |
US10489852B2 (en) * | 2013-07-02 | 2019-11-26 | Yodlee, Inc. | Financial account authentication |
AU2014292980A1 (en) | 2013-07-24 | 2016-02-04 | Visa International Service Association | Systems and methods for interoperable network token processing |
CN114819961A (zh) | 2013-08-08 | 2022-07-29 | 维萨国际服务协会 | 用于为移动设备供应支付凭证的方法和系统 |
US10496986B2 (en) | 2013-08-08 | 2019-12-03 | Visa International Service Association | Multi-network tokenization processing |
EP3078156A4 (en) | 2013-10-11 | 2017-07-12 | Visa International Service Association | Network token system |
US10366387B2 (en) | 2013-10-29 | 2019-07-30 | Visa International Service Association | Digital wallet system and method |
US9922322B2 (en) | 2013-12-19 | 2018-03-20 | Visa International Service Association | Cloud-based transactions with magnetic secure transmission |
US9972005B2 (en) | 2013-12-19 | 2018-05-15 | Visa International Service Association | Cloud-based transactions methods and systems |
US9846878B2 (en) | 2014-01-14 | 2017-12-19 | Visa International Service Association | Payment account identifier system |
US11256798B2 (en) | 2014-03-19 | 2022-02-22 | Bluefin Payment Systems Llc | Systems and methods for decryption as a service |
EP3790301B1 (en) | 2014-03-19 | 2022-04-06 | Bluefin Payment Systems, LLC | Systems and methods for creating fingerprints of encryption devices |
US10026087B2 (en) | 2014-04-08 | 2018-07-17 | Visa International Service Association | Data passed in an interaction |
US9942043B2 (en) | 2014-04-23 | 2018-04-10 | Visa International Service Association | Token security on a communication device |
AU2015253182B2 (en) | 2014-05-01 | 2019-02-14 | Visa International Service Association | Data verification using access device |
CN106465112A (zh) | 2014-05-21 | 2017-02-22 | 维萨国际服务协会 | 离线认证 |
US11023890B2 (en) | 2014-06-05 | 2021-06-01 | Visa International Service Association | Identification and verification for provisioning mobile application |
US10484345B2 (en) | 2014-07-31 | 2019-11-19 | Visa International Service Association | System and method for identity verification across mobile applications |
US9775029B2 (en) | 2014-08-22 | 2017-09-26 | Visa International Service Association | Embedding cloud-based functionalities in a communication device |
US10140615B2 (en) | 2014-09-22 | 2018-11-27 | Visa International Service Association | Secure mobile device credential provisioning using risk decision non-overrides |
US11257074B2 (en) | 2014-09-29 | 2022-02-22 | Visa International Service Association | Transaction risk based token |
GB201419016D0 (en) | 2014-10-24 | 2014-12-10 | Visa Europe Ltd | Transaction Messaging |
US11620643B2 (en) | 2014-11-26 | 2023-04-04 | Visa International Service Association | Tokenization request via access device |
SG11201703526VA (en) | 2014-12-12 | 2017-05-30 | Visa Int Service Ass | Provisioning platform for machine-to-machine devices |
SG10201500276VA (en) * | 2015-01-14 | 2016-08-30 | Mastercard Asia Pacific Pte Ltd | Method and system for making a secure payment transaction |
US11068895B2 (en) * | 2015-02-17 | 2021-07-20 | Visa International Service Association | Token and cryptogram using transaction specific information |
US10164996B2 (en) | 2015-03-12 | 2018-12-25 | Visa International Service Association | Methods and systems for providing a low value token buffer |
US9984371B2 (en) * | 2015-03-27 | 2018-05-29 | Ca, Inc. | Payment de-tokenization with risk evaluation for secure transactions |
US10333921B2 (en) | 2015-04-10 | 2019-06-25 | Visa International Service Association | Browser integration with Cryptogram |
US9998978B2 (en) | 2015-04-16 | 2018-06-12 | Visa International Service Association | Systems and methods for processing dormant virtual access devices |
US10949841B2 (en) | 2015-05-07 | 2021-03-16 | Visa International Service Association | Provisioning of access credentials using device codes |
CA2990166A1 (en) * | 2015-06-19 | 2016-12-22 | Paul Y. Moreton | Systems and methods for managing electronic tokens for device interactions |
US20170109733A1 (en) * | 2015-10-16 | 2017-04-20 | Bank Of America Corporation | Management of Token-Based Payments at the Token Level |
US10664843B2 (en) | 2015-12-04 | 2020-05-26 | Visa International Service Association | Unique code for token verification |
CN106855812A (zh) * | 2015-12-08 | 2017-06-16 | 北京三星通信技术研究有限公司 | 配置用户终端的方法和装置 |
EP3400696B1 (en) | 2016-01-07 | 2020-05-13 | Visa International Service Association | Systems and methods for device push provisioning |
US10419401B2 (en) | 2016-01-08 | 2019-09-17 | Capital One Services, Llc | Methods and systems for securing data in the public cloud |
US11080696B2 (en) | 2016-02-01 | 2021-08-03 | Visa International Service Association | Systems and methods for code display and use |
US11501288B2 (en) | 2016-02-09 | 2022-11-15 | Visa International Service Association | Resource provider account token provisioning and processing |
US10861019B2 (en) | 2016-03-18 | 2020-12-08 | Visa International Service Association | Location verification during dynamic data transactions |
CN109074578A (zh) | 2016-04-19 | 2018-12-21 | 维萨国际服务协会 | 用于执行推送交易的系统和方法 |
WO2017184160A1 (en) * | 2016-04-22 | 2017-10-26 | Entit Software Llc | Authorization of use of cryptographic keys |
US11250424B2 (en) | 2016-05-19 | 2022-02-15 | Visa International Service Association | Systems and methods for creating subtokens using primary tokens |
US11232435B2 (en) | 2016-06-01 | 2022-01-25 | Mastercard International Incorporated | Systems and methods for use in facilitating network transactions |
KR102508836B1 (ko) | 2016-06-03 | 2023-03-10 | 비자 인터네셔널 서비스 어소시에이션 | 접속된 디바이스를 위한 서브토큰 관리 시스템 |
US11068899B2 (en) | 2016-06-17 | 2021-07-20 | Visa International Service Association | Token aggregation for multi-party transactions |
WO2017223525A1 (en) | 2016-06-24 | 2017-12-28 | Visa International Service Association | Unique token authentication cryptogram |
SG11201808998RA (en) | 2016-07-11 | 2018-11-29 | Visa Int Service Ass | Encryption key exchange process using access device |
US10467623B2 (en) | 2016-07-13 | 2019-11-05 | Visa International Service Association | Electronic system hardware for secure payments for vehicles |
CA3026224A1 (en) | 2016-07-19 | 2018-01-25 | Visa International Service Association | Method of distributing tokens and managing token relationships |
US10509779B2 (en) | 2016-09-14 | 2019-12-17 | Visa International Service Association | Self-cleaning token vault |
SG11201903468RA (en) | 2016-11-28 | 2019-05-30 | Visa Int Service Ass | Access identifier provisioning to application |
US10404703B1 (en) * | 2016-12-02 | 2019-09-03 | Worldpay, Llc | Systems and methods for third-party interoperability in secure network transactions using tokenized data |
US10915899B2 (en) * | 2017-03-17 | 2021-02-09 | Visa International Service Association | Replacing token on a multi-token user device |
US11010758B2 (en) * | 2017-04-10 | 2021-05-18 | Aptus Health, Inc. | Digital wallet notification systems and methods |
US10902418B2 (en) | 2017-05-02 | 2021-01-26 | Visa International Service Association | System and method using interaction token |
US11494765B2 (en) | 2017-05-11 | 2022-11-08 | Visa International Service Association | Secure remote transaction system using mobile devices |
EP3631718A4 (en) | 2017-06-02 | 2020-12-16 | Bluefin Payment Systems, LLC | SYSTEMS AND METHODS FOR MANAGING A PAYMENT TERMINAL USING A WEB BROWSER |
US11711350B2 (en) * | 2017-06-02 | 2023-07-25 | Bluefin Payment Systems Llc | Systems and processes for vaultless tokenization and encryption |
US10491389B2 (en) | 2017-07-14 | 2019-11-26 | Visa International Service Association | Token provisioning utilizing a secure authentication system |
US10963871B2 (en) * | 2017-11-22 | 2021-03-30 | Mastercard International Incorporated | Bin-conserving tokenization techniques generating tokens in reverse order and employing common device pan with differing pan sequence number values across token instances |
US10692079B2 (en) * | 2018-01-24 | 2020-06-23 | Mastercard International Incorporated | Method and system barcode-enabled payments |
WO2019171163A1 (en) | 2018-03-07 | 2019-09-12 | Visa International Service Association | Secure remote token release with online authentication |
WO2019173081A1 (en) * | 2018-03-08 | 2019-09-12 | Mastercard International Incorporated | Systems and methods for digitizing payment card accounts |
US10783234B2 (en) * | 2018-04-06 | 2020-09-22 | The Toronto-Dominion Bank | Systems for enabling tokenized wearable devices |
US11256789B2 (en) | 2018-06-18 | 2022-02-22 | Visa International Service Association | Recurring token transactions |
SG11202101587SA (en) | 2018-08-22 | 2021-03-30 | Visa Int Service Ass | Method and system for token provisioning and processing |
US20200143381A1 (en) * | 2018-11-06 | 2020-05-07 | Paypal, Inc. | System and Method for Obtaining a Temporary CVV using Tokenization Rails |
CN113015992B (zh) | 2018-11-14 | 2023-02-17 | 维萨国际服务协会 | 多个令牌的云令牌预配 |
US10984416B2 (en) * | 2019-03-20 | 2021-04-20 | Capital One Services, Llc | NFC mobile currency transfer |
US11178118B2 (en) | 2019-04-09 | 2021-11-16 | First Data Corporation | Network provisioning and tokenization using a remote terminal |
WO2020232162A1 (en) * | 2019-05-13 | 2020-11-19 | Bluefin Payment Systems Llc | Systems and processes for vaultless tokenization and encryption |
SG11202108626QA (en) | 2019-05-17 | 2021-09-29 | Visa Int Service Ass | Virtual access credential interaction system and method |
WO2021007142A1 (en) * | 2019-07-05 | 2021-01-14 | Visa International Service Association | System, method, and computer program product for third-party authorization |
US11296862B2 (en) | 2019-08-29 | 2022-04-05 | Visa International Service Association | Provisioning method and system with message conversion |
US11783332B2 (en) | 2020-02-14 | 2023-10-10 | Mastercard International Incorporated | Method and system for facilitating secure card-based transactions |
EP3933730A1 (en) * | 2020-06-30 | 2022-01-05 | Mastercard International Incorporated | Realtime selection of payment account |
WO2023034655A1 (en) * | 2021-09-03 | 2023-03-09 | Verifone, Inc. | Systems and methods for open banking based-subscription via a universal gateway |
US20230216679A1 (en) * | 2022-01-06 | 2023-07-06 | Visa International Service Association | Efficient token provisioning system and method |
WO2024011057A1 (en) | 2022-07-05 | 2024-01-11 | Visa International Service Association | Token services for non-fungible tokens |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080255947A1 (en) * | 2007-04-11 | 2008-10-16 | First Data Corporation | Mobile commerce infrastructure systems and methods |
RU2376635C2 (ru) * | 2002-10-23 | 2009-12-20 | Закрытое акционерное общество "МедиаЛингва" | Способ и система проведения транзакций в сети с использованием сетевых идентификаторов |
US20130110658A1 (en) * | 2011-05-05 | 2013-05-02 | Transaction Network Services, Inc. | Systems and methods for enabling mobile payments |
US20130219479A1 (en) * | 2012-02-17 | 2013-08-22 | Daniel B. DeSoto | Login Using QR Code |
US20130304648A1 (en) * | 2012-05-08 | 2013-11-14 | Craig O'Connell | System and method for authentication using payment protocol |
Family Cites Families (413)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5613012A (en) | 1994-11-28 | 1997-03-18 | Smarttouch, Llc. | Tokenless identification system for authorization of electronic transactions and electronic transmissions |
US5781438A (en) | 1995-12-19 | 1998-07-14 | Pitney Bowes Inc. | Token generation process in an open metering system |
US6044360A (en) | 1996-04-16 | 2000-03-28 | Picciallo; Michael J. | Third party credit card |
US5913203A (en) | 1996-10-03 | 1999-06-15 | Jaesent Inc. | System and method for pseudo cash transactions |
US5953710A (en) | 1996-10-09 | 1999-09-14 | Fleming; Stephen S. | Children's credit or debit card system |
GB9624127D0 (en) | 1996-11-20 | 1997-01-08 | British Telecomm | Transaction system |
US5949044A (en) | 1997-06-13 | 1999-09-07 | Walker Asset Management Limited Partnership | Method and apparatus for funds and credit line transfers |
US6163771A (en) | 1997-08-28 | 2000-12-19 | Walker Digital, Llc | Method and device for generating a single-use financial account number |
US7177835B1 (en) | 1997-08-28 | 2007-02-13 | Walker Digital, Llc | Method and device for generating a single-use financial account number |
US6000832A (en) | 1997-09-24 | 1999-12-14 | Microsoft Corporation | Electronic online commerce card with customer generated transaction proxy number for online transactions |
US5883810A (en) * | 1997-09-24 | 1999-03-16 | Microsoft Corporation | Electronic online commerce card with transactionproxy number for online transactions |
US6014635A (en) | 1997-12-08 | 2000-01-11 | Shc Direct, Inc. | System and method for providing a discount credit transaction network |
US6385596B1 (en) | 1998-02-06 | 2002-05-07 | Liquid Audio, Inc. | Secure online music distribution system |
US6980670B1 (en) | 1998-02-09 | 2005-12-27 | Indivos Corporation | Biometric tokenless electronic rewards system and method |
US6636833B1 (en) | 1998-03-25 | 2003-10-21 | Obis Patents Ltd. | Credit card system and method |
US6422462B1 (en) | 1998-03-30 | 2002-07-23 | Morris E. Cohen | Apparatus and methods for improved credit cards and credit card transactions |
IL125826A (en) | 1998-08-17 | 2001-05-20 | Ur Jonathan Shem | Method for preventing unauthorized use of credit cards in remote payments and an optional supplemental-code card for use therein |
US8799153B2 (en) | 1998-08-31 | 2014-08-05 | Mastercard International Incorporated | Systems and methods for appending supplemental payment data to a transaction message |
US6327578B1 (en) | 1998-12-29 | 2001-12-04 | International Business Machines Corporation | Four-party credit/debit payment protocol |
US7571139B1 (en) | 1999-02-19 | 2009-08-04 | Giordano Joseph A | System and method for processing financial transactions |
US6227447B1 (en) | 1999-05-10 | 2001-05-08 | First Usa Bank, Na | Cardless payment system |
US7194437B1 (en) | 1999-05-14 | 2007-03-20 | Amazon.Com, Inc. | Computer-based funds transfer system |
US7908216B1 (en) | 1999-07-22 | 2011-03-15 | Visa International Service Association | Internet payment, authentication and loading system using virtual smart card |
AU6229000A (en) | 1999-07-26 | 2001-02-13 | Iprivacy Llc | Electronic purchase of goods over a communication network including physical delivery while securing private and personal information |
US6748367B1 (en) | 1999-09-24 | 2004-06-08 | Joonho John Lee | Method and system for effecting financial transactions over a public network without submission of sensitive information |
AU1598101A (en) | 1999-11-10 | 2001-06-06 | Serge M. Krasnyansky | On-line payment system |
JP2003519420A (ja) | 1999-12-17 | 2003-06-17 | チャンタレイ・コーポレイション・リミテッド | セキュリティを確保した取り引きシステム |
US7426750B2 (en) | 2000-02-18 | 2008-09-16 | Verimatrix, Inc. | Network-based content distribution system |
US20010029485A1 (en) | 2000-02-29 | 2001-10-11 | E-Scoring, Inc. | Systems and methods enabling anonymous credit transactions |
US7865414B2 (en) | 2000-03-01 | 2011-01-04 | Passgate Corporation | Method, system and computer readable medium for web site account and e-commerce management from a central location |
TW550477B (en) | 2000-03-01 | 2003-09-01 | Passgate Corp | Method, system and computer readable medium for Web site account and e-commerce management from a central location |
US7627531B2 (en) | 2000-03-07 | 2009-12-01 | American Express Travel Related Services Company, Inc. | System for facilitating a transaction |
AU2001243658B2 (en) | 2000-03-15 | 2005-12-15 | Mastercard International Incorporated | Method and system for secure payments over a computer network |
US6990470B2 (en) | 2000-04-11 | 2006-01-24 | Mastercard International Incorporated | Method and system for conducting secure payments over a computer network |
US20100223186A1 (en) | 2000-04-11 | 2010-09-02 | Hogan Edward J | Method and System for Conducting Secure Payments |
US7379919B2 (en) | 2000-04-11 | 2008-05-27 | Mastercard International Incorporated | Method and system for conducting secure payments over a computer network |
US20100228668A1 (en) | 2000-04-11 | 2010-09-09 | Hogan Edward J | Method and System for Conducting a Transaction Using a Proximity Device and an Identifier |
US7177848B2 (en) | 2000-04-11 | 2007-02-13 | Mastercard International Incorporated | Method and system for conducting secure payments over a computer network without a pseudo or proxy account number |
WO2001079966A2 (en) | 2000-04-14 | 2001-10-25 | American Express Travel Related Services Company, Inc. | A system and method for using loyalty points |
CA2305249A1 (en) | 2000-04-14 | 2001-10-14 | Branko Sarcanin | Virtual safe |
US20070129955A1 (en) | 2000-04-14 | 2007-06-07 | American Express Travel Related Services Company, Inc. | System and method for issuing and using a loyalty point advance |
US6592044B1 (en) | 2000-05-15 | 2003-07-15 | Jacob Y. Wong | Anonymous electronic card for generating personal coupons useful in commercial and security transactions |
US20020016749A1 (en) | 2000-05-26 | 2002-02-07 | Borecki Dennis C. | Methods and systems for network based electronic purchasing system |
US6891953B1 (en) | 2000-06-27 | 2005-05-10 | Microsoft Corporation | Method and system for binding enhanced software features to a persona |
US6938019B1 (en) | 2000-08-29 | 2005-08-30 | Uzo Chijioke Chukwuemeka | Method and apparatus for making secure electronic payments |
AU2001286985A1 (en) | 2000-09-01 | 2002-03-13 | Infospace, Inc. | Method and system for facilitating the transfer of funds utilizing a telephonic identifier |
US20020073045A1 (en) | 2000-10-23 | 2002-06-13 | Rubin Aviel D. | Off-line generation of limited-use credit card numbers |
US7996288B1 (en) | 2000-11-15 | 2011-08-09 | Iprivacy, Llc | Method and system for processing recurrent consumer transactions |
US6931382B2 (en) | 2001-01-24 | 2005-08-16 | Cdck Corporation | Payment instrument authorization technique |
GB2372616A (en) | 2001-02-23 | 2002-08-28 | Hewlett Packard Co | Transaction method and apparatus using two part tokens |
US7292999B2 (en) | 2001-03-15 | 2007-11-06 | American Express Travel Related Services Company, Inc. | Online card present transaction |
US7237117B2 (en) | 2001-03-16 | 2007-06-26 | Kenneth P. Weiss | Universal secure registry |
WO2002077745A2 (en) | 2001-03-26 | 2002-10-03 | Wolfram Johannes Bernd Reiners | Transaction authorisation system |
US20020147913A1 (en) | 2001-04-09 | 2002-10-10 | Lun Yip William Wai | Tamper-proof mobile commerce system |
US7650314B1 (en) | 2001-05-25 | 2010-01-19 | American Express Travel Related Services Company, Inc. | System and method for securing a recurrent billing transaction |
US8060448B2 (en) | 2001-05-30 | 2011-11-15 | Jones Thomas C | Late binding tokens |
JP4363800B2 (ja) | 2001-06-11 | 2009-11-11 | ソニー株式会社 | 電子商取引支援装置,電子商取引支援方法およびコンピュータプログラム |
US20060237528A1 (en) | 2001-07-10 | 2006-10-26 | Fred Bishop | Systems and methods for non-traditional payment |
US7805378B2 (en) | 2001-07-10 | 2010-09-28 | American Express Travel Related Servicex Company, Inc. | System and method for encoding information in magnetic stripe format for use in radio frequency identification transactions |
US8737954B2 (en) | 2001-08-21 | 2014-05-27 | Bookit Oy Ajanvarauspalvelu | Managing recurring payments from mobile terminals |
US7444676B1 (en) | 2001-08-29 | 2008-10-28 | Nader Asghari-Kamrani | Direct authentication and authorization system and method for trusted network of financial institutions |
US7103576B2 (en) | 2001-09-21 | 2006-09-05 | First Usa Bank, Na | System for providing cardless payment |
US6901387B2 (en) | 2001-12-07 | 2005-05-31 | General Electric Capital Financial | Electronic purchasing method and apparatus for performing the same |
US7805376B2 (en) | 2002-06-14 | 2010-09-28 | American Express Travel Related Services Company, Inc. | Methods and apparatus for facilitating a transaction |
US7904360B2 (en) | 2002-02-04 | 2011-03-08 | Alexander William EVANS | System and method for verification, authentication, and notification of a transaction |
US7890393B2 (en) | 2002-02-07 | 2011-02-15 | Ebay, Inc. | Method and system for completing a transaction between a customer and a merchant |
AUPS087602A0 (en) | 2002-03-04 | 2002-03-28 | Ong, Yong Kin (Michael) | Electronic fund transfer system |
US20040210498A1 (en) | 2002-03-29 | 2004-10-21 | Bank One, National Association | Method and system for performing purchase and other transactions using tokens with multiple chips |
AU2003230751A1 (en) | 2002-03-29 | 2003-10-13 | Bank One, Delaware, N.A. | System and process for performing purchase transaction using tokens |
US20030191709A1 (en) | 2002-04-03 | 2003-10-09 | Stephen Elston | Distributed payment and loyalty processing for retail and vending |
GB2387253B (en) | 2002-04-03 | 2004-02-18 | Swivel Technologies Ltd | System and method for secure credit and debit card transactions |
US7707120B2 (en) | 2002-04-17 | 2010-04-27 | Visa International Service Association | Mobile account authentication service |
US7979348B2 (en) | 2002-04-23 | 2011-07-12 | Clearing House Payments Co Llc | Payment identification code and payment system using the same |
US8412623B2 (en) | 2002-07-15 | 2013-04-02 | Citicorp Credit Services, Inc. | Method and system for a multi-purpose transactional platform |
US7209561B1 (en) | 2002-07-19 | 2007-04-24 | Cybersource Corporation | System and method for generating encryption seed values |
US20040127256A1 (en) | 2002-07-30 | 2004-07-01 | Scott Goldthwaite | Mobile device equipped with a contactless smart card reader/writer |
US7353382B2 (en) | 2002-08-08 | 2008-04-01 | Fujitsu Limited | Security framework and protocol for universal pervasive transactions |
US7801826B2 (en) | 2002-08-08 | 2010-09-21 | Fujitsu Limited | Framework and system for purchasing of goods and services |
US7606560B2 (en) | 2002-08-08 | 2009-10-20 | Fujitsu Limited | Authentication services using mobile device |
US6805287B2 (en) | 2002-09-12 | 2004-10-19 | American Express Travel Related Services Company, Inc. | System and method for converting a stored value card to a credit card |
US7496527B2 (en) | 2002-11-05 | 2009-02-24 | Barmonger, Llc | Remote purchasing system, method and program |
GB2396472A (en) | 2002-12-18 | 2004-06-23 | Ncr Int Inc | System for cash withdrawal |
US7827101B2 (en) | 2003-01-10 | 2010-11-02 | First Data Corporation | Payment system clearing for transactions |
TW200412524A (en) | 2003-01-15 | 2004-07-16 | Lee Fung Chi | A small amount paying/receiving system |
US8082210B2 (en) | 2003-04-29 | 2011-12-20 | The Western Union Company | Authentication for online money transfers |
GB0318000D0 (en) | 2003-07-31 | 2003-09-03 | Ncr Int Inc | Mobile applications |
US20050199709A1 (en) | 2003-10-10 | 2005-09-15 | James Linlor | Secure money transfer between hand-held devices |
US7567936B1 (en) | 2003-10-14 | 2009-07-28 | Paradox Technical Solutions Llc | Method and apparatus for handling pseudo identities |
US20050080730A1 (en) | 2003-10-14 | 2005-04-14 | First Data Corporation | System and method for secure account transactions |
US20050108178A1 (en) | 2003-11-17 | 2005-05-19 | Richard York | Order risk determination |
US7543739B2 (en) | 2003-12-17 | 2009-06-09 | Qsecure, Inc. | Automated payment card fraud detection and location |
WO2005079050A1 (en) | 2004-01-20 | 2005-08-25 | Kamfu Wong | A-computer accounting system with a lock using in a bank and the corresponding method used for secure payment by phone |
US7584153B2 (en) | 2004-03-15 | 2009-09-01 | Qsecure, Inc. | Financial transactions with dynamic card verification values |
US7580898B2 (en) | 2004-03-15 | 2009-08-25 | Qsecure, Inc. | Financial transactions with dynamic personal account numbers |
GB0407369D0 (en) | 2004-03-31 | 2004-05-05 | British Telecomm | Trust tokens |
US20140019352A1 (en) | 2011-02-22 | 2014-01-16 | Visa International Service Association | Multi-purpose virtual card transaction apparatuses, methods and systems |
WO2005119608A1 (en) | 2004-06-03 | 2005-12-15 | Tyfone, Inc. | System and method for securing financial transactions |
US20050269402A1 (en) | 2004-06-03 | 2005-12-08 | Tyfone, Inc. | System and method for securing financial transactions |
US8412837B1 (en) | 2004-07-08 | 2013-04-02 | James A. Roskind | Data privacy |
US7264154B2 (en) | 2004-07-12 | 2007-09-04 | Harris David N | System and method for securing a credit account |
US7287692B1 (en) | 2004-07-28 | 2007-10-30 | Cisco Technology, Inc. | System and method for securing transactions in a contact center environment |
GB0420409D0 (en) | 2004-09-14 | 2004-10-20 | Waterleaf Ltd | Online commercial transaction system and method of operation thereof |
US7051929B2 (en) | 2004-10-18 | 2006-05-30 | Gongling Li | Secure credit card having daily changed security number |
US7548889B2 (en) | 2005-01-24 | 2009-06-16 | Microsoft Corporation | Payment information security for multi-merchant purchasing environment for downloadable products |
US20060235795A1 (en) | 2005-04-19 | 2006-10-19 | Microsoft Corporation | Secure network commercial transactions |
US7849020B2 (en) | 2005-04-19 | 2010-12-07 | Microsoft Corporation | Method and apparatus for network transactions |
KR20070120125A (ko) | 2005-04-19 | 2007-12-21 | 마이크로소프트 코포레이션 | 온라인 거래 허가 방법, 시스템 및 장치 |
US7793851B2 (en) | 2005-05-09 | 2010-09-14 | Dynamics Inc. | Dynamic credit card with magnetic stripe and embedded encoder and methods for using the same to provide a copy-proof credit card |
US20080035738A1 (en) | 2005-05-09 | 2008-02-14 | Mullen Jeffrey D | Dynamic credit card with magnetic stripe and embedded encoder and methods for using the same to provide a copy-proof credit card |
US7731086B2 (en) | 2005-06-10 | 2010-06-08 | American Express Travel Related Services Company, Inc. | System and method for mass transit merchant payment |
US8762263B2 (en) | 2005-09-06 | 2014-06-24 | Visa U.S.A. Inc. | System and method for secured account numbers in proximity devices |
US8205791B2 (en) | 2005-10-11 | 2012-06-26 | National Payment Card Association | Payment system and methods |
US8352376B2 (en) | 2005-10-11 | 2013-01-08 | Amazon Technologies, Inc. | System and method for authorization of transactions |
US7853995B2 (en) | 2005-11-18 | 2010-12-14 | Microsoft Corporation | Short-lived certificate authority service |
US20070136193A1 (en) | 2005-12-13 | 2007-06-14 | Bellsouth Intellectual Property Corporation | Methods, transactional cards, and systems using account identifers customized by the account holder |
US8275312B2 (en) | 2005-12-31 | 2012-09-25 | Blaze Mobile, Inc. | Induction triggered transactions using an external NFC device |
US8352323B2 (en) | 2007-11-30 | 2013-01-08 | Blaze Mobile, Inc. | Conducting an online payment transaction using an NFC enabled mobile communication device |
US20070170247A1 (en) | 2006-01-20 | 2007-07-26 | Maury Samuel Friedman | Payment card authentication system and method |
CA2640620A1 (en) | 2006-01-30 | 2007-08-02 | Cpni Inc. | A system and method for authorizing a funds transfer or payment using a phone number |
WO2007145687A1 (en) | 2006-02-21 | 2007-12-21 | Weiss Kenneth P | Method and apparatus for secure access payment and identification |
US8234220B2 (en) | 2007-02-21 | 2012-07-31 | Weiss Kenneth P | Universal secure registry |
RU2438172C2 (ru) | 2006-03-02 | 2011-12-27 | Виза Интернешнл Сервис Ассошиэйшн | Способ и система для осуществления двухфакторной аутентификации при транзакциях, связанных с заказами по почте и телефону |
US8225385B2 (en) | 2006-03-23 | 2012-07-17 | Microsoft Corporation | Multiple security token transactions |
US7818264B2 (en) | 2006-06-19 | 2010-10-19 | Visa U.S.A. Inc. | Track data encryption |
US9065643B2 (en) | 2006-04-05 | 2015-06-23 | Visa U.S.A. Inc. | System and method for account identifier obfuscation |
US20070245414A1 (en) | 2006-04-14 | 2007-10-18 | Microsoft Corporation | Proxy Authentication and Indirect Certificate Chaining |
US20070288377A1 (en) | 2006-04-26 | 2007-12-13 | Yosef Shaked | System and method for authenticating a customer's identity and completing a secure credit card transaction without the use of a credit card number |
US20070291995A1 (en) | 2006-06-09 | 2007-12-20 | Rivera Paul G | System, Method, and Apparatus for Preventing Identity Fraud Associated With Payment and Identity Cards |
US20080015988A1 (en) | 2006-06-28 | 2008-01-17 | Gary Brown | Proxy card authorization system |
US10019708B2 (en) | 2006-08-25 | 2018-07-10 | Amazon Technologies, Inc. | Utilizing phrase tokens in transactions |
US7469151B2 (en) | 2006-09-01 | 2008-12-23 | Vivotech, Inc. | Methods, systems and computer program products for over the air (OTA) provisioning of soft cards on devices with wireless communications capabilities |
US20080228646A1 (en) | 2006-10-04 | 2008-09-18 | Myers James R | Method and system for managing a non-changing payment card account number |
DE112007002744T5 (de) | 2006-11-16 | 2009-10-08 | Net1 Ueps Technologies, Inc. | Gesicherte finanzielle Transaktionen |
US7848980B2 (en) | 2006-12-26 | 2010-12-07 | Visa U.S.A. Inc. | Mobile payment system and method using alias |
US20090006262A1 (en) | 2006-12-30 | 2009-01-01 | Brown Kerry D | Financial transaction payment processor |
US7841539B2 (en) | 2007-02-15 | 2010-11-30 | Alfred Hewton | Smart card with random temporary account number generation |
US20080201264A1 (en) | 2007-02-17 | 2008-08-21 | Brown Kerry D | Payment card financial transaction authenticator |
CN101266670A (zh) * | 2007-03-14 | 2008-09-17 | 电子科技大学 | 一种保证公平性和匿名性的数字商品安全交易方法 |
US20080243702A1 (en) | 2007-03-30 | 2008-10-02 | Ricoh Company, Ltd. | Tokens Usable in Value-Based Transactions |
US7896238B2 (en) | 2007-04-03 | 2011-03-01 | Intellectual Ventures Holding 32 Llc | Secured transaction using color coded account identifiers |
US7938318B2 (en) | 2007-04-03 | 2011-05-10 | Intellectual Ventures Holding 32 Llc | System and method for controlling secured transaction using directionally coded account identifiers |
US8156543B2 (en) | 2007-04-17 | 2012-04-10 | Visa U.S.A. | Method and system for authenticating a party to a transaction |
US8109436B1 (en) | 2007-04-26 | 2012-02-07 | United Services Automobile Association (Usaa) | Secure card |
US7959076B1 (en) | 2007-04-26 | 2011-06-14 | United Services Automobile Association (Usaa) | Secure card |
US7784685B1 (en) | 2007-04-26 | 2010-08-31 | United Services Automobile Association (Usaa) | Secure card |
EP2156397B1 (en) | 2007-05-17 | 2019-06-26 | Shift4 Corporation | Secure payment card transactions |
US7770789B2 (en) | 2007-05-17 | 2010-08-10 | Shift4 Corporation | Secure payment card transactions |
US7841523B2 (en) | 2007-05-17 | 2010-11-30 | Shift4 Corporation | Secure payment card transactions |
US7891563B2 (en) | 2007-05-17 | 2011-02-22 | Shift4 Corporation | Secure payment card transactions |
US7971261B2 (en) | 2007-06-12 | 2011-06-28 | Microsoft Corporation | Domain management for digital media |
US7739169B2 (en) | 2007-06-25 | 2010-06-15 | Visa U.S.A. Inc. | Restricting access to compromised account information |
US8121942B2 (en) | 2007-06-25 | 2012-02-21 | Visa U.S.A. Inc. | Systems and methods for secure and transparent cardless transactions |
JP2009015548A (ja) | 2007-07-04 | 2009-01-22 | Omron Corp | 運転支援装置および方法、並びに、プログラム |
US8326758B2 (en) | 2007-08-06 | 2012-12-04 | Enpulz, L.L.C. | Proxy card representing many monetary sources from a plurality of vendors |
US8494959B2 (en) | 2007-08-17 | 2013-07-23 | Emc Corporation | Payment card with dynamic account number |
US7849014B2 (en) | 2007-08-29 | 2010-12-07 | American Express Travel Related Services Company, Inc. | System and method for facilitating a financial transaction with a dynamically generated identifier |
US9070129B2 (en) | 2007-09-04 | 2015-06-30 | Visa U.S.A. Inc. | Method and system for securing data fields |
US7937324B2 (en) | 2007-09-13 | 2011-05-03 | Visa U.S.A. Inc. | Account permanence |
US9747598B2 (en) | 2007-10-02 | 2017-08-29 | Iii Holdings 1, Llc | Dynamic security code push |
US8095113B2 (en) | 2007-10-17 | 2012-01-10 | First Data Corporation | Onetime passwords for smart chip cards |
US20090106160A1 (en) | 2007-10-19 | 2009-04-23 | First Data Corporation | Authorizations for mobile contactless payment transactions |
CN101425894B (zh) | 2007-10-30 | 2012-03-21 | 阿里巴巴集团控股有限公司 | 一种业务实现系统及方法 |
US8249985B2 (en) | 2007-11-29 | 2012-08-21 | Bank Of America Corporation | Sub-account mechanism |
US20090157555A1 (en) | 2007-12-12 | 2009-06-18 | American Express Travel Related Services Company, | Bill payment system and method |
US8117129B2 (en) | 2007-12-21 | 2012-02-14 | American Express Travel Related Services Company, Inc. | Systems, methods and computer program products for performing mass transit merchant transactions |
US20090159681A1 (en) | 2007-12-24 | 2009-06-25 | Dynamics, Inc. | Cards and devices with magnetic emulators and magnetic reader read-head detectors |
US8224702B2 (en) | 2007-12-28 | 2012-07-17 | Ebay, Inc. | Systems and methods for facilitating financial transactions over a network |
EP2245583A1 (en) | 2008-01-04 | 2010-11-03 | M2 International Ltd. | Dynamic card verification value |
FR2926938B1 (fr) | 2008-01-28 | 2010-03-19 | Paycool Dev | Procede d'authentification et de signature d'un utilisateur aupres d'un service applicatif, utilisant un telephone mobile comme second facteur en complement et independamment d'un premier facteur |
US8255971B1 (en) | 2008-03-03 | 2012-08-28 | Jpmorgan Chase Bank, N.A. | Authentication system and method |
US8578176B2 (en) | 2008-03-26 | 2013-11-05 | Protegrity Corporation | Method and apparatus for tokenization of sensitive sets of characters |
US20090248583A1 (en) | 2008-03-31 | 2009-10-01 | Jasmeet Chhabra | Device, system, and method for secure online transactions |
US20090327131A1 (en) | 2008-04-29 | 2009-12-31 | American Express Travel Related Services Company, Inc. | Dynamic account authentication using a mobile device |
US20090276347A1 (en) | 2008-05-01 | 2009-11-05 | Kargman James B | Method and apparatus for use of a temporary financial transaction number or code |
US9715709B2 (en) | 2008-05-09 | 2017-07-25 | Visa International Services Association | Communication device including multi-part alias identifier |
US8651374B2 (en) | 2008-06-02 | 2014-02-18 | Sears Brands, L.L.C. | System and method for payment card industry enterprise account number elimination |
US20090307140A1 (en) | 2008-06-06 | 2009-12-10 | Upendra Mardikar | Mobile device over-the-air (ota) registration and point-of-sale (pos) payment |
US9269010B2 (en) | 2008-07-14 | 2016-02-23 | Jumio Inc. | Mobile phone payment system using integrated camera credit card reader |
US8090650B2 (en) | 2008-07-24 | 2012-01-03 | At&T Intellectual Property I, L.P. | Secure payment service and system for interactive voice response (IVR) systems |
US8219489B2 (en) | 2008-07-29 | 2012-07-10 | Visa U.S.A. Inc. | Transaction processing using a global unique identifier |
US9053474B2 (en) | 2008-08-04 | 2015-06-09 | At&T Mobility Ii Llc | Systems and methods for handling point-of-sale transactions using a mobile device |
US8281991B2 (en) | 2008-08-07 | 2012-10-09 | Visa U.S.A. Inc. | Transaction secured in an untrusted environment |
US8403211B2 (en) | 2008-09-04 | 2013-03-26 | Metabank | System, program product and methods for retail activation and reload associated with partial authorization transactions |
US8965811B2 (en) | 2008-10-04 | 2015-02-24 | Mastercard International Incorporated | Methods and systems for using physical payment cards in secure E-commerce transactions |
US20100094755A1 (en) | 2008-10-09 | 2010-04-15 | Nelnet Business Solutions, Inc. | Providing payment data tokens for online transactions utilizing hosted inline frames |
US20100106644A1 (en) | 2008-10-23 | 2010-04-29 | Diversinet Corp. | System and Method for Authorizing Transactions Via Mobile Devices |
US8126449B2 (en) | 2008-11-13 | 2012-02-28 | American Express Travel Related Services Company, Inc. | Servicing attributes on a mobile device |
US8196813B2 (en) | 2008-12-03 | 2012-06-12 | Ebay Inc. | System and method to allow access to a value holding account |
US8838503B2 (en) | 2008-12-08 | 2014-09-16 | Ebay Inc. | Unified identity verification |
US8060449B1 (en) | 2009-01-05 | 2011-11-15 | Sprint Communications Company L.P. | Partially delegated over-the-air provisioning of a secure element |
US10354321B2 (en) | 2009-01-22 | 2019-07-16 | First Data Corporation | Processing transactions with an extended application ID and dynamic cryptograms |
US10037524B2 (en) | 2009-01-22 | 2018-07-31 | First Data Corporation | Dynamic primary account number (PAN) and unique key per card |
US8606638B2 (en) | 2009-03-02 | 2013-12-10 | First Data Corporation | Systems, methods and apparatus for facilitating transactions using a mobile device |
US20100235284A1 (en) | 2009-03-13 | 2010-09-16 | Gidah, Inc. | Method and systems for generating and using tokens in a transaction handling system |
US8595098B2 (en) | 2009-03-18 | 2013-11-26 | Network Merchants, Inc. | Transmission of sensitive customer information during electronic-based transactions |
CA2697921C (en) | 2009-03-27 | 2019-09-24 | Intersections Inc. | Dynamic card verification values and credit transactions |
US8584251B2 (en) | 2009-04-07 | 2013-11-12 | Princeton Payment Solutions | Token-based payment processing system |
US8763142B2 (en) | 2009-04-07 | 2014-06-24 | Princeton Payment Solutions | Tokenized payment processing schemes |
US20100258620A1 (en) | 2009-04-10 | 2010-10-14 | Denise Torreyson | Methods and systems for linking multiple accounts |
WO2010120222A1 (en) | 2009-04-16 | 2010-10-21 | Telefonaktiebolaget L M Ericsson (Publ) | Method, server, computer program and computer program product for communicating with secure element |
EP2425386A2 (en) | 2009-04-30 | 2012-03-07 | Donald Michael Cardina | Systems and methods for randomized mobile payment |
US8725122B2 (en) | 2009-05-13 | 2014-05-13 | First Data Corporation | Systems and methods for providing trusted service management services |
US10140598B2 (en) | 2009-05-20 | 2018-11-27 | Visa International Service Association | Device including encrypted data for expiration date and verification value creation |
US20100306076A1 (en) | 2009-05-29 | 2010-12-02 | Ebay Inc. | Trusted Integrity Manager (TIM) |
TWI402775B (zh) | 2009-07-16 | 2013-07-21 | Mxtran Inc | 金融交易系統、自動櫃員機、與操作自動櫃員機的方法 |
CA2770893A1 (en) | 2009-08-10 | 2011-02-17 | Visa International Service Association | Systems and methods for enrolling users in a payment service |
US20110047076A1 (en) | 2009-08-24 | 2011-02-24 | Mark Carlson | Alias reputation interaction system |
US8799666B2 (en) | 2009-10-06 | 2014-08-05 | Synaptics Incorporated | Secure user authentication using biometric information |
US8423453B1 (en) * | 2009-10-07 | 2013-04-16 | Capital One Financial Corporation | Systems and methods for processing a transaction |
US8447699B2 (en) | 2009-10-13 | 2013-05-21 | Qualcomm Incorporated | Global secure service provider directory |
WO2011047028A2 (en) | 2009-10-13 | 2011-04-21 | Square, Inc. | Systems and methods for financial transaction through miniaturized card reader |
BR112012008846A2 (pt) | 2009-10-16 | 2019-09-24 | Visa Int Service Ass | método e sistema anti-fraude por indução |
US20110246317A1 (en) | 2009-10-23 | 2011-10-06 | Apriva, Llc | System and device for facilitating a transaction through use of a proxy account code |
US8296568B2 (en) | 2009-10-27 | 2012-10-23 | Google Inc. | Systems and methods for authenticating an electronic transaction |
US8433116B2 (en) | 2009-11-03 | 2013-04-30 | Mela Sciences, Inc. | Showing skin lesion information |
US10255591B2 (en) * | 2009-12-18 | 2019-04-09 | Visa International Service Association | Payment channel returning limited use proxy dynamic value |
US8595812B2 (en) | 2009-12-18 | 2013-11-26 | Sabre Inc. | Tokenized data security |
US9324066B2 (en) | 2009-12-21 | 2016-04-26 | Verizon Patent And Licensing Inc. | Method and system for providing virtual credit card services |
US8788429B2 (en) * | 2009-12-30 | 2014-07-22 | First Data Corporation | Secure transaction management |
WO2011091051A2 (en) | 2010-01-19 | 2011-07-28 | Visa International Service Association | Remote variable authentication processing |
US8346666B2 (en) | 2010-01-19 | 2013-01-01 | Visa Intellectual Service Association | Token based transaction authentication |
US8615468B2 (en) | 2010-01-27 | 2013-12-24 | Ca, Inc. | System and method for generating a dynamic card value |
US9501773B2 (en) | 2010-02-02 | 2016-11-22 | Xia Dai | Secured transaction system |
US9424413B2 (en) | 2010-02-24 | 2016-08-23 | Visa International Service Association | Integration of payment capability into secure elements of computers |
US8510816B2 (en) | 2010-02-25 | 2013-08-13 | Secureauth Corporation | Security device provisioning |
US9245267B2 (en) | 2010-03-03 | 2016-01-26 | Visa International Service Association | Portable account number for consumer payment account |
US8458487B1 (en) | 2010-03-03 | 2013-06-04 | Liaison Technologies, Inc. | System and methods for format preserving tokenization of sensitive information |
US20110238511A1 (en) | 2010-03-07 | 2011-09-29 | Park Steve H | Fuel dispenser payment system and method |
US8533860B1 (en) | 2010-03-21 | 2013-09-10 | William Grecia | Personalized digital media access system—PDMAS part II |
US8402555B2 (en) | 2010-03-21 | 2013-03-19 | William Grecia | Personalized digital media access system (PDMAS) |
US8887308B2 (en) | 2010-03-21 | 2014-11-11 | William Grecia | Digital cloud access (PDMAS part III) |
US20110238573A1 (en) | 2010-03-25 | 2011-09-29 | Computer Associates Think, Inc. | Cardless atm transaction method and system |
US8346671B2 (en) * | 2010-04-01 | 2013-01-01 | Merchant Link, Llc | System and method for point-to-point encryption with adjunct terminal |
US8380177B2 (en) | 2010-04-09 | 2013-02-19 | Paydiant, Inc. | Mobile phone payment processing methods and systems |
US9558494B2 (en) | 2010-04-19 | 2017-01-31 | Tokenex, L.L.C. | Devices, systems, and methods for tokenizing sensitive information |
US8336088B2 (en) | 2010-04-19 | 2012-12-18 | Visa International Service Association | Alias management and value transfer claim processing |
BR112012023314A2 (pt) | 2010-06-04 | 2018-07-24 | Visa Int Service Ass | aparelhos, métodos e sistemas de tokenização de pagamentos |
US8442914B2 (en) | 2010-07-06 | 2013-05-14 | Mastercard International Incorporated | Virtual wallet account with automatic-loading |
US8571939B2 (en) | 2010-07-07 | 2013-10-29 | Toshiba Global Commerce Solutions Holdings Corporation | Two phase payment link and authorization for mobile devices |
US8453226B2 (en) | 2010-07-16 | 2013-05-28 | Visa International Service Association | Token validation for advanced authorization |
US8635157B2 (en) | 2010-07-19 | 2014-01-21 | Payme, Inc. | Mobile system and method for payments and non-financial transactions |
US20120028609A1 (en) | 2010-07-27 | 2012-02-02 | John Hruska | Secure financial transaction system using a registered mobile device |
US9342832B2 (en) * | 2010-08-12 | 2016-05-17 | Visa International Service Association | Securing external systems with account token substitution |
CN101938520B (zh) | 2010-09-07 | 2015-01-28 | 中兴通讯股份有限公司 | 一种基于移动终端签名的远程支付系统及方法 |
US20120066078A1 (en) | 2010-09-10 | 2012-03-15 | Bank Of America Corporation | Overage service using overage passcode |
US8898086B2 (en) | 2010-09-27 | 2014-11-25 | Fidelity National Information Services | Systems and methods for transmitting financial account information |
US9558481B2 (en) | 2010-09-28 | 2017-01-31 | Barclays Bank Plc | Secure account provisioning |
US20120095852A1 (en) | 2010-10-15 | 2012-04-19 | John Bauer | Method and system for electronic wallet access |
US20120095865A1 (en) | 2010-10-15 | 2012-04-19 | Ezpayy, Inc. | System And Method For Mobile Electronic Purchasing |
US10176477B2 (en) | 2010-11-16 | 2019-01-08 | Mastercard International Incorporated | Methods and systems for universal payment account translation |
US8577336B2 (en) | 2010-11-18 | 2013-11-05 | Mobilesphere Holdings LLC | System and method for transaction authentication using a mobile communication device |
US20130275308A1 (en) | 2010-11-29 | 2013-10-17 | Mobay Technologies Limited | System for verifying electronic transactions |
US9141945B2 (en) | 2010-12-02 | 2015-09-22 | Appmobi Iplc, Inc. | Secure distributed single action payment system |
US8762284B2 (en) | 2010-12-16 | 2014-06-24 | Democracyontheweb, Llc | Systems and methods for facilitating secure transactions |
US8646059B1 (en) | 2010-12-17 | 2014-02-04 | Google Inc. | Wallet application for interacting with a secure element application without a trusted server for authentication |
WO2012085675A2 (en) | 2010-12-20 | 2012-06-28 | Eram Antonio Claudiu | System, method and apparatus for mobile payments enablement and order fulfillment |
US20120173431A1 (en) | 2010-12-30 | 2012-07-05 | First Data Corporation | Systems and methods for using a token as a payment in a transaction |
US20120185386A1 (en) | 2011-01-18 | 2012-07-19 | Bank Of America | Authentication tool |
WO2012098555A1 (en) | 2011-01-20 | 2012-07-26 | Google Inc. | Direct carrier billing |
US8725644B2 (en) | 2011-01-28 | 2014-05-13 | The Active Network, Inc. | Secure online transaction processing |
US20120203666A1 (en) | 2011-02-09 | 2012-08-09 | Tycoon Unlimited, Inc. | Contactless wireless transaction processing system |
US20120203664A1 (en) | 2011-02-09 | 2012-08-09 | Tycoon Unlimited, Inc. | Contactless wireless transaction processing system |
US8751381B2 (en) | 2011-02-23 | 2014-06-10 | Mastercard International Incorporated | Demand deposit account payment system |
AU2012223415B2 (en) | 2011-02-28 | 2017-05-18 | Visa International Service Association | Secure anonymous transaction apparatuses, methods and systems |
US20120231844A1 (en) | 2011-03-11 | 2012-09-13 | Apriva, Llc | System and device for facilitating a transaction by consolidating sim, personal token, and associated applications for electronic wallet transactions |
US20120233004A1 (en) | 2011-03-11 | 2012-09-13 | James Bercaw | System for mobile electronic commerce |
US20120246071A1 (en) | 2011-03-21 | 2012-09-27 | Nikhil Jain | System and method for presentment of nonconfidential transaction token identifier |
US9883387B2 (en) | 2011-03-24 | 2018-01-30 | Visa International Service Association | Authentication using application authentication element |
US9280765B2 (en) | 2011-04-11 | 2016-03-08 | Visa International Service Association | Multiple tokenization for authentication |
US9256874B2 (en) | 2011-04-15 | 2016-02-09 | Shift4 Corporation | Method and system for enabling merchants to share tokens |
US8688589B2 (en) | 2011-04-15 | 2014-04-01 | Shift4 Corporation | Method and system for utilizing authorization factor pools |
WO2012142370A2 (en) | 2011-04-15 | 2012-10-18 | Shift4 Corporation | Method and system for enabling merchants to share tokens |
US9818111B2 (en) | 2011-04-15 | 2017-11-14 | Shift4 Corporation | Merchant-based token sharing |
WO2012145530A2 (en) | 2011-04-20 | 2012-10-26 | Visa International Service Association | Managing electronic tokens in a transaction processing system |
US20130204793A1 (en) | 2011-05-17 | 2013-08-08 | Kevin S. Kerridge | Smart communication device secured electronic payment system |
US20120303503A1 (en) | 2011-05-26 | 2012-11-29 | First Data Corporation | Systems and Methods for Tokenizing Financial Information |
US8943574B2 (en) | 2011-05-27 | 2015-01-27 | Vantiv, Llc | Tokenizing sensitive data |
US10395256B2 (en) | 2011-06-02 | 2019-08-27 | Visa International Service Association | Reputation management in a transaction processing system |
US8538845B2 (en) | 2011-06-03 | 2013-09-17 | Mozido, Llc | Monetary transaction system |
CN103797500A (zh) | 2011-06-03 | 2014-05-14 | 维萨国际服务协会 | 虚拟钱包卡选择装置、方法及系统 |
WO2013101297A1 (en) | 2011-06-07 | 2013-07-04 | Visa International Service Association | Payment privacy tokenization apparatuses, methods and systems |
US10318932B2 (en) | 2011-06-07 | 2019-06-11 | Entit Software Llc | Payment card processing system with structure preserving encryption |
WO2012167941A1 (en) | 2011-06-09 | 2012-12-13 | Gemalto Sa | Method to validate a transaction between a user and a service provider |
US9355393B2 (en) | 2011-08-18 | 2016-05-31 | Visa International Service Association | Multi-directional wallet connector apparatuses, methods and systems |
US9639828B2 (en) | 2011-07-15 | 2017-05-02 | Visa International Service Association | Method and system for hosted order page/silent order post plus fraud detection |
US9704155B2 (en) | 2011-07-29 | 2017-07-11 | Visa International Service Association | Passing payment tokens through an hop/sop |
US20130054412A1 (en) | 2011-08-22 | 2013-02-28 | American Express Travel Related Services Company, Inc. | Methods and systems for contactless payments for online ecommerce checkout |
WO2013028910A2 (en) | 2011-08-23 | 2013-02-28 | Visa International Service Association | Mobile funding method and system |
US20130226799A1 (en) | 2011-08-23 | 2013-08-29 | Thanigaivel Ashwin Raj | Authentication process for value transfer machine |
CN110111087B (zh) | 2011-08-30 | 2024-01-02 | 欧威环公司 | 用于授权利用不可预期密码的交易的系统和方法 |
US20130339253A1 (en) | 2011-08-31 | 2013-12-19 | Dan Moshe Sincai | Mobile Device Based Financial Transaction System |
US8171525B1 (en) | 2011-09-15 | 2012-05-01 | Google Inc. | Enabling users to select between secure service providers using a central trusted service manager |
US8838982B2 (en) | 2011-09-21 | 2014-09-16 | Visa International Service Association | Systems and methods to secure user identification |
US8453223B2 (en) | 2011-09-23 | 2013-05-28 | Jerome Svigals | Method, device and system for secure transactions |
US20140310113A1 (en) | 2011-10-01 | 2014-10-16 | Uttam Sengupta | Cloud based credit card emulation |
BR112014008941A2 (pt) | 2011-10-12 | 2017-05-02 | C-Sam Inc | plataforma que habilita transações móveis seguras de múltiplas camadas |
US9229964B2 (en) | 2011-10-27 | 2016-01-05 | Visa International Business Machines Corporation | Database cloning and migration for quality assurance |
US9830596B2 (en) | 2011-11-01 | 2017-11-28 | Stripe, Inc. | Method for conducting a transaction between a merchant site and a customer's electronic device without exposing payment information to a server-side application of the merchant site |
KR101826275B1 (ko) | 2011-11-01 | 2018-02-06 | 구글 엘엘씨 | 다수의 서비스 제공자 신뢰된 서비스 관리자 및 보안 요소와 인터페이싱하기 위한 시스템, 방법 및 컴퓨터 프로그램 제품 |
US20160140566A1 (en) | 2011-11-13 | 2016-05-19 | Google Inc. | Secure transmission of payment credentials |
US20130124364A1 (en) | 2011-11-13 | 2013-05-16 | Millind Mittal | System and method of electronic payment using payee provided transaction identification codes |
US9348896B2 (en) | 2011-12-05 | 2016-05-24 | Visa International Service Association | Dynamic network analytics system |
US8656180B2 (en) | 2011-12-06 | 2014-02-18 | Wwpass Corporation | Token activation |
US8972719B2 (en) | 2011-12-06 | 2015-03-03 | Wwpass Corporation | Passcode restoration |
US8555079B2 (en) | 2011-12-06 | 2013-10-08 | Wwpass Corporation | Token management |
US20130159178A1 (en) | 2011-12-14 | 2013-06-20 | Firethorn Mobile, Inc. | System and Method For Loading A Virtual Token Managed By A Mobile Wallet System |
US20130159184A1 (en) | 2011-12-15 | 2013-06-20 | Visa International Service Association | System and method of using load network to associate product or service with a consumer token |
US20140040139A1 (en) | 2011-12-19 | 2014-02-06 | Sequent Software, Inc. | System and method for dynamic temporary payment authorization in a portable communication device |
US9053481B2 (en) | 2011-12-21 | 2015-06-09 | Mastercard International Incorporated | Methods and systems for providing a payment account with adaptive interchange |
US9077769B2 (en) | 2011-12-29 | 2015-07-07 | Blackberry Limited | Communications system providing enhanced trusted service manager (TSM) verification features and related methods |
US20130254117A1 (en) | 2011-12-30 | 2013-09-26 | Clay W. von Mueller | Secured transaction system and method |
US10373161B2 (en) | 2011-12-30 | 2019-08-06 | Paypal, Inc. | Offline mobile phone payments |
CN109508983A (zh) | 2012-01-05 | 2019-03-22 | 维萨国际服务协会 | 用转换进行数据保护 |
US8566168B1 (en) | 2012-01-05 | 2013-10-22 | Sprint Communications Company L.P. | Electronic payment using a proxy account number stored in a secure element |
WO2013113004A1 (en) | 2012-01-26 | 2013-08-01 | Visa International Service Association | System and method of providing tokenization as a service |
US10643191B2 (en) | 2012-01-27 | 2020-05-05 | Visa International Service Association | Mobile services remote deposit capture |
US8595850B2 (en) | 2012-01-30 | 2013-11-26 | Voltage Security, Inc. | System for protecting sensitive data with distributed tokenization |
WO2013116726A1 (en) | 2012-02-03 | 2013-08-08 | Ebay Inc. | Adding card to mobile wallet using nfc |
EP2624190A1 (en) | 2012-02-03 | 2013-08-07 | Pieter Dubois | Authentication of payment transactions using an alias |
US8893250B2 (en) | 2012-02-10 | 2014-11-18 | Protegrity Corporation | Tokenization in mobile environments |
US20130212017A1 (en) | 2012-02-14 | 2013-08-15 | N.B. Development Services Inc. | Transaction system and method of conducting a transaction |
US20130226813A1 (en) | 2012-02-23 | 2013-08-29 | Robert Matthew Voltz | Cyberspace Identification Trust Authority (CITA) System and Method |
WO2013138528A1 (en) | 2012-03-14 | 2013-09-19 | Visa International Service Association | Point-of-transaction account feature redirection apparatuses, methods and systems |
US20130246267A1 (en) | 2012-03-15 | 2013-09-19 | Ebay Inc. | Systems, Methods, and Computer Program Products for Using Proxy Accounts |
US20130246259A1 (en) | 2012-03-15 | 2013-09-19 | Firethorn Mobile, Inc. | System and method for managing payment in transactions with a pcd |
US9105021B2 (en) | 2012-03-15 | 2015-08-11 | Ebay, Inc. | Systems, methods, and computer program products for using proxy accounts |
US9092776B2 (en) | 2012-03-15 | 2015-07-28 | Qualcomm Incorporated | System and method for managing payment in transactions with a PCD |
US9818098B2 (en) | 2012-03-20 | 2017-11-14 | First Data Corporation | Systems and methods for facilitating payments via a peer-to-peer protocol |
US20130254102A1 (en) | 2012-03-20 | 2013-09-26 | First Data Corporation | Systems and Methods for Distributing Tokenization and De-Tokenization Services |
US20130254028A1 (en) | 2012-03-22 | 2013-09-26 | Corbuss Kurumsal Telekom Hizmetleri A.S. | System and method for conducting mobile commerce |
US20130262315A1 (en) | 2012-03-30 | 2013-10-03 | John Hruska | System for Secure Purchases Made by Scanning Barcode Using a Registered Mobile Phone Application Linked to a Consumer-Merchant Closed Loop Financial Proxy Account System |
WO2013151807A1 (en) | 2012-04-02 | 2013-10-10 | Jvl Ventures, Llc | Systems, methods, and computer program products for provisioning payment accounts into mobile wallets and managing events |
US10515359B2 (en) | 2012-04-02 | 2019-12-24 | Mastercard International Incorporated | Systems and methods for processing mobile payments by provisioning credentials to mobile devices without secure elements |
WO2013155536A1 (en) | 2012-04-13 | 2013-10-17 | Mastercard International Incorporated | Systems, methods, and computer readable media for conducting a transaction using cloud based credentials |
KR20140140079A (ko) | 2012-04-18 | 2014-12-08 | 구글 인코포레이티드 | 보안 요소를 갖지 않는 지불 거래들의 처리 |
US20130282588A1 (en) | 2012-04-22 | 2013-10-24 | John Hruska | Consumer, Merchant and Mobile Device Specific, Real-Time Dynamic Tokenization Activation within a Secure Mobile-Wallet Financial Transaction System |
US20130297501A1 (en) | 2012-05-04 | 2013-11-07 | Justin Monk | System and method for local data conversion |
US10275764B2 (en) | 2012-05-04 | 2019-04-30 | Mastercard International Incorporated | Transaction data tokenization |
US20130311382A1 (en) | 2012-05-21 | 2013-11-21 | Klaus S. Fosmark | Obtaining information for a payment transaction |
US9521548B2 (en) | 2012-05-21 | 2016-12-13 | Nexiden, Inc. | Secure registration of a mobile device for use with a session |
WO2013179271A2 (en) | 2012-06-01 | 2013-12-05 | Mani Venkatachalam Sthanu Subra | Method and system for human assisted secure payment by phone to an insecure third-party service provider |
US9524501B2 (en) | 2012-06-06 | 2016-12-20 | Visa International Service Association | Method and system for correlating diverse transaction data |
US9262755B2 (en) | 2012-06-20 | 2016-02-16 | Intuit Inc. | Mobile payment system |
US20140007213A1 (en) | 2012-06-29 | 2014-01-02 | Wepay, Inc. | Systems and methods for push notification based application authentication and authorization |
US9059972B2 (en) | 2012-07-03 | 2015-06-16 | International Business Machines Corporation | Issuing, presenting and challenging mobile device identification documents |
WO2014008403A1 (en) | 2012-07-03 | 2014-01-09 | Visa International Service Association | Data protection hub |
US20140025581A1 (en) | 2012-07-19 | 2014-01-23 | Bank Of America Corporation | Mobile transactions using authorized tokens |
US20140025585A1 (en) | 2012-07-19 | 2014-01-23 | Bank Of America Corporation | Distributing authorized tokens to conduct mobile transactions |
US9043609B2 (en) | 2012-07-19 | 2015-05-26 | Bank Of America Corporation | Implementing security measures for authorized tokens used in mobile transactions |
US9846861B2 (en) | 2012-07-25 | 2017-12-19 | Visa International Service Association | Upstream and downstream data conversion |
US9256871B2 (en) | 2012-07-26 | 2016-02-09 | Visa U.S.A. Inc. | Configurable payment tokens |
US10152711B2 (en) | 2012-07-31 | 2018-12-11 | Worldpay, Llc | Systems and methods for arbitraged enhanced payment processing |
US10339524B2 (en) | 2012-07-31 | 2019-07-02 | Worldpay, Llc | Systems and methods for multi-merchant tokenization |
US10346838B2 (en) | 2012-07-31 | 2019-07-09 | Worldpay, Llc | Systems and methods for distributed enhanced payment processing |
EP2885904B1 (en) | 2012-08-03 | 2018-04-25 | Vasco Data Security International GmbH | User-convenient authentication method and apparatus using a mobile authentication application |
US9665722B2 (en) | 2012-08-10 | 2017-05-30 | Visa International Service Association | Privacy firewall |
CN104813349A (zh) | 2012-08-17 | 2015-07-29 | 谷歌公司 | 无线读取器和支付交易终端功能 |
CN104704505B (zh) | 2012-08-28 | 2018-04-17 | 维萨国际服务协会 | 保护设备上的资产 |
WO2014043278A1 (en) | 2012-09-11 | 2014-03-20 | Visa International Service Association | Cloud-based virtual wallet nfc apparatuses, methods and systems |
US9390412B2 (en) | 2012-10-16 | 2016-07-12 | Visa International Service Association | Dynamic point of sale system integrated with reader device |
US10176478B2 (en) | 2012-10-23 | 2019-01-08 | Visa International Service Association | Transaction initiation determination system utilizing transaction data elements |
US9911118B2 (en) | 2012-11-21 | 2018-03-06 | Visa International Service Association | Device pairing via trusted intermediary |
US20140164243A1 (en) * | 2012-12-07 | 2014-06-12 | Christian Aabye | Dynamic Account Identifier With Return Real Account Identifier |
US9741051B2 (en) | 2013-01-02 | 2017-08-22 | Visa International Service Association | Tokenization and third-party interaction |
US9249241B2 (en) | 2013-03-27 | 2016-02-02 | Ut-Battelle, Llc | Surface-functionalized mesoporous carbon materials |
US20140310183A1 (en) | 2013-04-15 | 2014-10-16 | Lance Weber | Embedded acceptance system |
US20140331265A1 (en) | 2013-05-01 | 2014-11-06 | Microsoft Corporation | Integrated interactive television entertainment system |
US11055710B2 (en) | 2013-05-02 | 2021-07-06 | Visa International Service Association | Systems and methods for verifying and processing transactions using virtual currency |
US20140330722A1 (en) | 2013-05-02 | 2014-11-06 | Prasanna Laxminarayanan | System and method for using an account sequence identifier |
US9760886B2 (en) | 2013-05-10 | 2017-09-12 | Visa International Service Association | Device provisioning using partial personalization scripts |
WO2014186635A1 (en) * | 2013-05-15 | 2014-11-20 | Visa International Service Association | Mobile tokenization hub |
US10878422B2 (en) | 2013-06-17 | 2020-12-29 | Visa International Service Association | System and method using merchant token |
EP2819107A1 (en) * | 2013-06-25 | 2014-12-31 | Nxp B.V. | Security token and transaction authorization system |
US8620790B2 (en) * | 2013-07-11 | 2013-12-31 | Scvngr | Systems and methods for dynamic transaction-payment routing |
KR102123494B1 (ko) | 2013-07-15 | 2020-06-29 | 비자 인터네셔널 서비스 어소시에이션 | 보안 원격 지불 거래 처리 |
AU2014292980A1 (en) * | 2013-07-24 | 2016-02-04 | Visa International Service Association | Systems and methods for interoperable network token processing |
CN114819961A (zh) | 2013-08-08 | 2022-07-29 | 维萨国际服务协会 | 用于为移动设备供应支付凭证的方法和系统 |
US10496986B2 (en) | 2013-08-08 | 2019-12-03 | Visa International Service Association | Multi-network tokenization processing |
WO2015023999A1 (en) | 2013-08-15 | 2015-02-19 | Visa International Service Association | Secure remote payment transaction processing using a secure element |
US10817875B2 (en) | 2013-09-20 | 2020-10-27 | Visa International Service Association | Secure remote payment transaction processing including consumer authentication |
EP3078156A4 (en) | 2013-10-11 | 2017-07-12 | Visa International Service Association | Network token system |
US9978094B2 (en) | 2013-10-11 | 2018-05-22 | Visa International Service Association | Tokenization revocation list |
US10515358B2 (en) | 2013-10-18 | 2019-12-24 | Visa International Service Association | Contextual transaction token methods and systems |
US10489779B2 (en) | 2013-10-21 | 2019-11-26 | Visa International Service Association | Multi-network token bin routing with defined verification parameters |
US10366387B2 (en) | 2013-10-29 | 2019-07-30 | Visa International Service Association | Digital wallet system and method |
US20150120536A1 (en) * | 2013-10-31 | 2015-04-30 | Albert Talker | Electronic payment and authentication system |
US20150127529A1 (en) | 2013-11-05 | 2015-05-07 | Oleg Makhotin | Methods and systems for mobile payment application selection and management using an application linker |
US20150142673A1 (en) | 2013-11-18 | 2015-05-21 | Mark Nelsen | Methods and systems for token request management |
AU2014353151B2 (en) | 2013-11-19 | 2018-03-08 | Visa International Service Association | Automated account provisioning |
US20150161597A1 (en) | 2013-12-09 | 2015-06-11 | Kaushik Subramanian | Transactions using temporary credential data |
US9972005B2 (en) | 2013-12-19 | 2018-05-15 | Visa International Service Association | Cloud-based transactions methods and systems |
US10445718B2 (en) | 2013-12-27 | 2019-10-15 | Visa International Service Association | Processing a transaction using multiple application identifiers |
US10108409B2 (en) | 2014-01-03 | 2018-10-23 | Visa International Service Association | Systems and methods for updatable applets |
US10433128B2 (en) | 2014-01-07 | 2019-10-01 | Visa International Service Association | Methods and systems for provisioning multiple devices |
US20150199679A1 (en) | 2014-01-13 | 2015-07-16 | Karthikeyan Palanisamy | Multiple token provisioning |
US9846878B2 (en) | 2014-01-14 | 2017-12-19 | Visa International Service Association | Payment account identifier system |
CN103780396B (zh) | 2014-01-27 | 2017-08-25 | 华为软件技术有限公司 | 令牌获取方法及装置 |
AU2015214271B2 (en) | 2014-02-04 | 2019-06-27 | Visa International Service Association | Token verification using limited use certificates |
US20150269566A1 (en) | 2014-03-18 | 2015-09-24 | Ajit Gaddam | Systems and methods for locally derived tokens |
US9942043B2 (en) | 2014-04-23 | 2018-04-10 | Visa International Service Association | Token security on a communication device |
SG10202007850WA (en) | 2014-05-05 | 2020-09-29 | Visa Int Service Ass | System and method for token domain control |
AU2015259162B2 (en) | 2014-05-13 | 2020-08-13 | Visa International Service Association | Master applet for secure remote payment processing |
US11023890B2 (en) | 2014-06-05 | 2021-06-01 | Visa International Service Association | Identification and verification for provisioning mobile application |
US9780953B2 (en) | 2014-07-23 | 2017-10-03 | Visa International Service Association | Systems and methods for secure detokenization |
US9779345B2 (en) | 2014-08-11 | 2017-10-03 | Visa International Service Association | Mobile device with scannable image including dynamic data |
AU2015308608B2 (en) | 2014-08-29 | 2019-07-04 | Visa International Service Association | Methods for secure cryptogram generation |
WO2016049636A2 (en) | 2014-09-26 | 2016-03-31 | Visa International Service Association | Remote server encrypted data provisioning system and methods |
US11257074B2 (en) | 2014-09-29 | 2022-02-22 | Visa International Service Association | Transaction risk based token |
WO2016058006A1 (en) | 2014-10-10 | 2016-04-14 | Visa International Service Association | Methods and systems for partial personalization during mobile application update |
US10015147B2 (en) | 2014-10-22 | 2018-07-03 | Visa International Service Association | Token enrollment system and method |
US11620643B2 (en) | 2014-11-26 | 2023-04-04 | Visa International Service Association | Tokenization request via access device |
US11501288B2 (en) | 2016-02-09 | 2022-11-15 | Visa International Service Association | Resource provider account token provisioning and processing |
RU2737635C1 (ru) | 2020-05-25 | 2020-12-01 | Александр Александрович Кролевец | Способ получения нанокапсул сухого экстракта эвкалипта |
-
2015
- 2015-11-25 US US14/952,444 patent/US11620643B2/en active Active
- 2015-11-25 CA CA2964791A patent/CA2964791A1/en not_active Abandoned
- 2015-11-25 AU AU2015353458A patent/AU2015353458A1/en not_active Withdrawn
- 2015-11-25 WO PCT/US2015/062716 patent/WO2016086154A1/en active Application Filing
- 2015-11-25 CN CN201580064121.5A patent/CN107004192B/zh active Active
- 2015-11-25 CN CN202110863976.1A patent/CN113537988A/zh active Pending
- 2015-11-25 SG SG11201702763TA patent/SG11201702763TA/en unknown
- 2015-11-25 RU RU2017122090A patent/RU2708945C2/ru active
- 2015-11-25 EP EP15862269.6A patent/EP3224784A4/en active Pending
-
2023
- 2023-03-03 US US18/178,020 patent/US20230206221A1/en active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2376635C2 (ru) * | 2002-10-23 | 2009-12-20 | Закрытое акционерное общество "МедиаЛингва" | Способ и система проведения транзакций в сети с использованием сетевых идентификаторов |
US20080255947A1 (en) * | 2007-04-11 | 2008-10-16 | First Data Corporation | Mobile commerce infrastructure systems and methods |
US20130110658A1 (en) * | 2011-05-05 | 2013-05-02 | Transaction Network Services, Inc. | Systems and methods for enabling mobile payments |
US20130219479A1 (en) * | 2012-02-17 | 2013-08-22 | Daniel B. DeSoto | Login Using QR Code |
US20130304648A1 (en) * | 2012-05-08 | 2013-11-14 | Craig O'Connell | System and method for authentication using payment protocol |
Also Published As
Publication number | Publication date |
---|---|
US11620643B2 (en) | 2023-04-04 |
RU2017122090A3 (ru) | 2019-04-29 |
CN107004192B (zh) | 2021-08-13 |
WO2016086154A1 (en) | 2016-06-02 |
AU2015353458A1 (en) | 2017-04-20 |
US20160148197A1 (en) | 2016-05-26 |
US20230206221A1 (en) | 2023-06-29 |
RU2017122090A (ru) | 2018-12-26 |
EP3224784A1 (en) | 2017-10-04 |
SG11201702763TA (en) | 2017-05-30 |
CN113537988A (zh) | 2021-10-22 |
EP3224784A4 (en) | 2017-11-08 |
CA2964791A1 (en) | 2016-06-02 |
CN107004192A (zh) | 2017-08-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2708945C2 (ru) | Запрос на преобразование в маркер посредством устройства доступа | |
US11329822B2 (en) | Unique token authentication verification value | |
US10922672B2 (en) | Authentication systems and methods using location matching | |
US10977657B2 (en) | Token processing utilizing multiple authorizations | |
US10325261B2 (en) | Systems communications with non-sensitive identifiers | |
US20190356489A1 (en) | Method and system for access token processing | |
CA3019935A1 (en) | Token aggregation system for multi-party transactions | |
US11797650B2 (en) | Data value routing system and method | |
KR102574524B1 (ko) | 원격 거래 시스템, 방법 및 포스단말기 | |
CN116233836A (zh) | 用于中继攻击检测的方法和系统 | |
US20240073022A1 (en) | Virtual access credential interaction system and method | |
US20220291979A1 (en) | Mobile application integration | |
US11875319B2 (en) | Data processing utilizing a digital tag | |
EP4144067A1 (en) | Token-for-token provisioning |