RU2713703C2 - Заблаговременная авторизация цифровых запросов - Google Patents

Заблаговременная авторизация цифровых запросов Download PDF

Info

Publication number
RU2713703C2
RU2713703C2 RU2017131844A RU2017131844A RU2713703C2 RU 2713703 C2 RU2713703 C2 RU 2713703C2 RU 2017131844 A RU2017131844 A RU 2017131844A RU 2017131844 A RU2017131844 A RU 2017131844A RU 2713703 C2 RU2713703 C2 RU 2713703C2
Authority
RU
Russia
Prior art keywords
user
credential
credentials
delivery channel
computer
Prior art date
Application number
RU2017131844A
Other languages
English (en)
Other versions
RU2017131844A (ru
RU2017131844A3 (ru
Inventor
Дуэйн КЭШ
Келвэн ХОВАРД
Original Assignee
Виза Интернэшнл Сервис Ассосиэйшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Виза Интернэшнл Сервис Ассосиэйшн filed Critical Виза Интернэшнл Сервис Ассосиэйшн
Publication of RU2017131844A publication Critical patent/RU2017131844A/ru
Publication of RU2017131844A3 publication Critical patent/RU2017131844A3/ru
Application granted granted Critical
Publication of RU2713703C2 publication Critical patent/RU2713703C2/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/102Bill distribution or payments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/14Payment architectures specially adapted for billing systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/229Hierarchy of users of accounts
    • G06Q20/2295Parent-child type, e.g. where parent has control on child rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/386Payment protocols; Details thereof using messaging services or messaging apps
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Health & Medical Sciences (AREA)
  • Child & Adolescent Psychology (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Изобретение относится к области вычислительной техники. Техническим результатом является выполнение транзакций подчиненным пользователем, в частности генерирование вторых удостоверяемых данных (субмаркер) для подчиненного пользователя из первых данных от главного пользователя (маркер). Варианты осуществления могут предоставлять пользователю возможность заранее выдавать разрешение на определенную сумму члену своего платежного круга путем выдачи субмаркера, сгенерированного из маркера, выданного пользователю. Член платежного круга может принимать субмаркер по каналу доставки (например, по электронной почте) и может использовать субмаркер во время покупки путем предоставления соответствующего идентификатора канала доставки (например, адреса электронной почты) в качестве аутентификационных удостоверяющих данных. В некоторых вариантах осуществления субмаркер может быть чувствительным ко времени и может быть действительным в течение периода времени, обозначенного пользователем. 3 н. и 17 з.п. ф-лы, 7 ил.

Description

ПЕРЕКРЕСТНЫЕ ССЫЛКИ НА РОДСТВЕННЫЕ ЗАЯВКИ
[0001] Эта заявка притязает на приоритет предварительной заявки на патент США № 62/116276, поданной 13 февраля 2015 года, которая включена в данный документ с помощью ссылки во всей своей полноте.
ПРЕДПОСЫЛКИ ИЗОБРЕТЕНИЯ
[0002] Существуют ситуации, когда исходная сторона может иметь желание предоставить удостоверяющие данные подчиненной стороне, так чтобы подчиненная сторона могла выполнить транзакцию. Например, пользователь-родитель может иметь желание разрешить своему ребенку провести платеж самостоятельно без присутствия родителя. В другом примере родитель может иметь желание предоставить своему ребенку права доступа к определенному месту. Когда удостоверяющие данные передают от родителя ребенку для проведения транзакции, имеется опасность того, что эти удостоверяющие данные может получить неуполномоченное лицо. Тогда это неуполномоченное лицо может провести транзакцию. Необходимы безопасные способы и системы, предоставляющие используемые удостоверяющие данные подчиненным пользователям надежным и безопасным образом.
[0003] Варианты осуществления настоящего изобретения устраняют эти и другие недостатки по отдельности и вместе.
СУЩНОСТЬ ИЗОБРЕТЕНИЯ
[0004] Согласно одному варианту осуществления настоящего изобретения первые удостоверяющие данные, соответствующие первому элементу данных, генерируют для первого пользователя. Вторые удостоверяющие данные, соответствующие второму элементу данных, генерируют для второго пользователя. Первый пользователь может быть родителем, а второй пользователь может быть ребенком. Вторые удостоверяющие данные связаны с первыми удостоверяющими данными. Вторые удостоверяющие данные отправляют второму пользователю по каналу доставки, такому как канал доставки текстовых сообщений. Впоследствии вторые удостоверяющие данные и идентификатор канала доставки, связанные со вторым пользователем, принимают с запросом от второго пользователя. Запрос выполняют согласно второму элементу данных.
[0005] Некоторые варианты осуществления настоящего изобретения относятся к системам и способам генерирования и использования субмаркеров из маркеров, выданных пользователю, которые могут позволять получателям использовать установленные суммы со счета пользователя, при этом по-прежнему обеспечивая безопасность для закрытых данных пользователя. Эти системы и способы могут позволять пользователям авторизовать определенных людей в платежном круге. Соответственно, получатели могут использовать субмаркеры путем предоставления надлежащих аутентификационных удостоверяющих данных во время покупки.
[0006] Согласно одному варианту осуществления настоящего изобретения первый маркер, соответствующий первой сумме, генерируют для пользователя. Затем генерируют второй маркер, соответствующий второй сумме, причем второй маркер может быть связан с первым маркером. Второй маркер может быть отправлен получателю по каналу доставки. Впоследствии второй маркер и идентификатор канала доставки, связанные с получателем, могут быть приняты во время транзакции, проводимой получателем. Транзакция может быть завершена после снятия второй суммы со счета пользователя.
[0007] Согласно одному варианту осуществления настоящего изобретения для пользователя генерируют первый идентификатор счета, соответствующий первой сумме. Затем генерируют второй идентификатор счета, соответствующий второй сумме, причем второй идентификатор счета может быть связан с первым идентификатором счета. Второй идентификатор счета может быть отправлен получателю по каналу доставки. Впоследствии второй идентификатор счета и идентификатор канала доставки, связанные с получателем, могут быть приняты во время транзакции, проводимой получателем. Транзакция может быть завершена после снятия второй суммы со счета пользователя. Согласно одному варианту осуществления настоящего изобретения второй идентификатор счета может представлять собой номер предоплаченной карты.
[0008] Варианты осуществления настоящего изобретения дополнительно относятся к серверному компьютеру, содержащему процессор и элемент памяти. Элемент памяти может содержать код, исполняемый процессором, для осуществления вышеописанного способа.
[0009] Эти и другие варианты осуществления настоящего изобретения более подробно описаны ниже.
КРАТКОЕ ОПИСАНИЕ ГРАФИЧЕСКИХ МАТЕРИАЛОВ
[0010] Фиг. 1 представляет собой структурную схему системы согласно вариантам осуществления настоящего изобретения.
[0011] Фиг. 2 представляет собой структурную схему устройства связи согласно вариантам осуществления настоящего изобретения.
[0012] Фиг. 3 представляет собой структурную схему компьютера поставщика услуг согласно вариантам осуществления настоящего изобретения.
[0013] Фиг. 4 представляет собой структурную схему серверного компьютера согласно вариантам осуществления настоящего изобретения.
[0014] Фиг. 5 представляет собой функциональную схему способа обработки запроса c заранее предоставленными удостоверяющими данными согласно вариантам осуществления настоящего изобретения.
[0015] Фиг. 6 представляет собой функциональную схему способа обработки транзакции с заранее предоставленным субмаркером согласно вариантам осуществления настоящего изобретения.
[0016] Фиг. 7 представляет собой структурную схему системы доступа к зданию согласно вариантам осуществления настоящего изобретения.
ПОДРОБНОЕ ОПИСАНИЕ ИЗОБРЕТЕНИЯ
[0017] Варианты осуществления настоящего изобретения относятся к способам, которые могут включать генерирование вторых удостоверяющих данных для подчиненного пользователя из первых удостоверяющих данных от главного пользователя, например, родителя. Вторые удостоверяющие данные могут быть связаны с первыми удостоверяющими данными. Например, первые удостоверяющие данные могут включать номер основного счета, используемый родителем для совершения покупок, тогда как вторые удостоверяющие данные могут представлять собой номер вторичного счета, используемый для совершения покупок ребенком. Номер вторичного счета может быть связан с номером основного счета таким образом, что номер вторичного счета может быть получен из номера основного счета и/или быть привязан к нему. После создания вторые удостоверяющие данные могут быть доставлены по одному из многих потенциальных каналов доставки (например, голосом, электронным письмом, текстовым сообщением, мгновенным сообщением и т. п.). Для использования вторых удостоверяющих данных получателю необходимо предоставить информацию о канале доставки, в дополнение ко вторым удостоверяющим данным, для того чтобы использовать вторые удостоверяющие данные для проведения транзакции.
[0018] Конкретные варианты осуществления настоящего изобретения относятся к системам и способам генерирования и использования заранее предоставленных субмаркеров, которые позволяют авторизованным получателям в платежном круге производить транзакции на определенные суммы со счетом пользователя. Субмаркер может представлять собой некоторый тип маркера, генерируемого из маркеров, выданных пользователю, и может быть связан со счетом пользователя. Получателю и продавцу, связанному с транзакцией, проводимой посредством субмаркера, не раскрывается никакая закрытая информация о пользователе. После того, как субмаркер сгенерирован из зарегистрированного маркера пользователя, он может быть отправлен получателю по каналу доставки (например, электронным письмом). Получатель может использовать субмаркер путем предоставления во время покупки надлежащих аутентификационных удостоверяющих данных (например, адреса электронной почты).
[0019] Перед обсуждением конкретных вариантов осуществления и примеров ниже приведены некоторые описания терминов, используемых в данном документе.
[0020] «Устройство доступа» может представлять собой любое подходящее устройство, которое предоставляет доступ к удаленной системе. Устройство доступа также может быть использовано для осуществления связи с компьютером продавца, компьютером обработки транзакций, компьютером аутентификации или любой другой подходящей системой. Устройство доступа может в целом быть расположено в любом подходящем месте, таком как местоположение продавца. Устройство доступа может иметь любую подходящую форму. Некоторые примеры устройств доступа включают POS-устройства, или устройства в точке продажи (например, POS-терминалы), сотовые телефоны, карманные персональные компьютеры, персональные компьютеры (PC), планшетные компьютеры, специализированные ручные устройства считывания, приставки, электронные кассовые аппараты (ECR), автоматические кассовые машины (ATM), виртуальные кассовые аппараты (VCR), киоски, системы безопасности, системы доступа и т. п. Устройство доступа может использовать любой подходящий контактный или бесконтактный режим работы для отправки или приема данных от мобильного устройства пользователя или связанных с ним данных. В некоторых вариантах осуществления, в которых устройство доступа может содержать POS-терминал, может быть использован любой подходящий POS-терминал, и он может содержать устройство считывания, процессор и машиночитаемый носитель. Устройство считывания может иметь любой подходящий контактный или бесконтактный режим работы. Например, для взаимодействия с платежным устройством и/или мобильным устройством иллюстративные устройства считывания карт могут содержать радиочастотные (RF) антенны, оптические сканеры, устройства считывания штрих-кодов или устройства считывания магнитных полос. Кроме того, «устройство доступа» может быть примером или частью «компьютера поставщика ресурсов», если устройством доступа управляет поставщик ресурсов.
[0021] «Идентификатор счета» может представлять собой идентификатор для счета. Идентификатор счета может включать маркер (включая оригинальный маркер или субмаркер) или реальный идентификатор счета (например, реальный PAN).
[0022] «Эквайер» может, как правило, представлять собой субъект предпринимательства (например, коммерческий банк), который имеет коммерческую связь с конкретным продавцом или другим субъектом. Некоторые субъекты могут выполнять функции как эмитента, так и эквайера. Некоторые варианты осуществления могут охватывать такие единые субъекты эмитентов-эквайеров. Эквайер может управлять компьютером эквайера, который также обобщенно может быть назван «транспортным компьютером».
[0023] «Сообщение с запросом авторизации» может представлять собой электронное сообщение, которое отправляют на сеть обработки платежей и/или эмитенту платежной карты с целью запроса разрешения на транзакцию. Сообщение с запросом авторизации согласно некоторым вариантам осуществления может соответствовать ISO 8583 (Международная организация стандартизации), который является стандартом для систем, которые обмениваются информацией электронных транзакций, связанной с платежом, сделанным покупателем с помощью платежного устройства или расчетного счета. Сообщение с запросом авторизации может содержать идентификатор счета эмитента, который может быть связан с платежным устройством или расчетным счетом. Сообщение с запросом авторизации также может содержать дополнительные элементы данных, соответствующие «идентификационной информации», включая, только в качестве примера: служебный код, CVV (проверочный параметр карты), dCVV (динамический проверочный параметр карты), дату завершения срока действия и т. п. Сообщение с запросом авторизации также может содержать «информацию транзакции», такую как любая информация, связанная с текущей транзакцией, такая как сумма транзакции, идентификатор продавца, местоположение продавца, и т. п., а также любую другую информацию, которая может быть использована при определении, следует ли идентифицировать и/или авторизовать транзакцию.
[0024] «Сообщение с ответом авторизации» может представлять собой ответ в электронном сообщении на сообщение с запросом авторизации, сгенерированное финансовой организацией-эмитентом или сетью обработки платежей. Сообщение с ответом авторизации может содержать, только в качестве примера, один или более из следующих индикаторов состояния: «одобрение» -транзакция была одобрена; «отклонение» -транзакция не была одобрена; или «вызов центра» -ответ, требующий больше информации, при этом продавец должен позвонить по бесплатному телефонному номеру для авторизации. Сообщение с ответом авторизации также может включать код авторизации, который может представлять собой код, который выдавший кредитную карту банк возвращает в ответ на сообщение с запросом авторизации в электронном сообщении (или прямо, или через сеть обработки платежей) на устройство доступа продавца (например, POS-оборудование), который обозначает подтверждение транзакции. Код может служить подтверждением авторизации. Как указано выше, в некоторых вариантах осуществления сеть обработки платежей может генерировать или направлять сообщение с ответом авторизации продавцу.
[0025] «Субъект авторизации» может представлять собой субъект, который авторизует запрос. Примерами субъекта авторизации могут быть эмитент, правительственный орган, хранилище документов, администратор доступа и т. п.
[0026] «Устройство связи» может включать любое подходящее электронное устройство, которым может управлять пользователь, которое также может предоставлять возможности удаленной связи с сетью. Примеры возможностей удаленной связи включают использование (беспроводной) сети мобильной связи, беспроводной сети передачи данных (например, 3G, 4G или подобных сетей), Wi-Fi, Wi-Max или любой другой среды связи, которая может предоставлять доступ к сети, такой как Интернет или частная сеть. Примеры устройств связи включают мобильные телефоны (например, сотовые телефоны), персональные цифровые секретари, планшетные компьютеры, нетбуки, портативные переносные компьютеры, персональные музыкальные проигрыватели, специализированные ручные устройства считывания, часы, фитнес-ленты, электронные браслеты, кольца, серьги и т. п., а также автомобили с возможностями удаленной связи. Устройство связи может включать любое подходящее аппаратное и программное обеспечение для выполнения таких функций, и также может содержать несколько устройств или компонентов (например, когда устройство имеет возможность удаленного доступа к сети путем тетеринга с другим устройством, т. е. с применением другого устройства в качестве модема, оба устройства, взятые вместе, можно рассматривать как единое устройство связи).
[0027] «Удостоверяющие данные» могут включать любое подтверждение полномочий, прав или разрешения на получение привилегий. Например, удостоверяющие данные доступа могут включать разрешения на доступ к определенным материальным или нематериальным ресурсам, таким как здание или файл. В другом примере «платежные удостоверяющие данные» могут включать любую подходящую информацию, связанную со счетом и/или идентифицирующую его (например, расчетным счетом и/или платежным устройством, связанным со счетом). Такая информация может непосредственно относиться к счету или может быть получена из информации, относящейся к счету. Примеры информации о счете могут включать «идентификатор счета», такой как PAN (номер основного счета или «номер счета»), маркер, субмаркер, номер или код подарочной карты, номер или код предоплаченной карты, имя пользователя, дату завершения срока действия, CVV (проверочный параметр карты), dCVV (динамический проверочный параметр карты), CVV2 (2 проверочный параметр карты), проверочный параметры карты CVC3 и т. п. Примером PAN является 16-значное число, такое как ʺ4147 0900 0000 1234ʺ. В некоторых вариантах осуществления удостоверяющие данные могут считаться закрытой информацией.
[0028] «Элемент данных» может включать любую единицу данных или информации. Например, в контексте транзакции элемент данных может включать сумму денег, тип транзакции, конкретного продавца, тип продавца и т. п. В контексте доступа элемент данных может включать уровни доступа или разрешения.
[0029] «Канал доставки» может включать любые идентифицируемые средства для передачи материальных или нематериальных ресурсов. Примеры каналов доставки включают электронную почту, протокол передачи файлов (FTP), протокол передачи гипертекста (HTTP), телефон, почту, курьера, текстовое сообщение (например, SMS) и т. п. Примеры идентификаторов канала доставки включают адреса электронной почты, адреса веб-сайтов, IP-адреса, идентификаторы устройств связи, номера телефонов, физические адреса и т. п.
[0030] «Цифровой кошелек» может включать электронное приложение или устройство, которое позволяет человеку проводить транзакции электронной торговли. Цифровой кошелек может хранить информацию профиля пользователя, платежные удостоверяющие данные, информацию о банковском счете, один или более идентификаторов цифрового кошелька и/или т. п., и может быть использован в разнообразных транзакциях, таких как, но без ограничения, транзакции электронной торговли, социальных сетей, перевода денег/личных платежей, мобильной торговли, платежей на близком расстоянии, игровой индустрии и/или т. п. для покупателей в торговых сетях, покупателей электронных товаров, коммунальных платежей, приобретения игр или игровых кредитов на игровых веб-сайтах или системах, перевода средств между пользователями и/или т. п. Цифровой кошелек может быть выполнен с возможностью ускорения процесса покупки и оплаты. Цифровой кошелек может предоставлять пользователю возможность загружать на цифровой кошелек одну или более платежных карт, так чтобы осуществлять платеж без необходимости ввода номера счета или предоставления физической карты. Цифровой кошелек также может сохранять записи о транзакциях (например, электронные квитанции).
[0031] «Эмитент» может, как правило, относиться к субъекту предпринимательства (например, банку), который поддерживает счет для пользователя. Эмитент также может издавать платежные удостоверяющие данные, сохраняемые на устройствах связи.
[0032] «Поставщик ресурсов» может быть субъектом, который может предоставлять ресурс, такой как товары, услуги, информация и/или доступ. Примеры поставщика ресурсов включают продавцов, устройства доступа, защищенные точки доступа к данным и т. п. «Продавец», как правило, может представлять собой субъект, который вовлечен в транзакции и может продавать товары или услуги или предоставлять доступ к товарам или услугам.
[0033] «Серверный компьютер» может включать мощный компьютер или кластер компьютеров. Например, серверный компьютер может представлять собой крупный универсальный компьютер, кластер мини-компьютеров или группу серверов, функционирующих как один элемент. В одном примере серверный компьютер может представлять собой сервер баз данных, подключенный к веб-серверу. Серверный компьютер может быть подключен к базе данных и может содержать любое аппаратное обеспечение, программное обеспечение, другую логическую часть или сочетание предыдущего для обслуживания запросов от одного или более клиентских компьютеров. Серверный компьютер может содержать одно или более вычислительных устройств и может использовать любую из множества вычислительных структур, компоновок и компиляций для обслуживания запросов от одного или более клиентских компьютеров.
[0034] «Поставщик услуг» может быть субъектом, который может предоставлять услугу или приложение. Примером поставщика услуг является поставщик цифрового кошелька.
[0035] «Маркер» может включать заменяющий идентификатор для некоторой информации. Например, платежный маркер может включать идентификатор для расчетного счета, который является заменой идентификатора счета, такого как номер основного счета (PAN). Например, маркер может включать ряд цифробуквенных символов, который может быть использован в качестве замены оригинального идентификатора счета. Например, маркер «4900 0000 0000 0001» может быть использован вместо PAN «4147 0900 0000 1234». В некоторых вариантах осуществления маркер может быть «сохраняющим формат» и может иметь численный формат, который соответствует идентификаторам счетов, используемым в существующих сетях обработки платежей (например, формат сообщения финансовой транзакции ISO 8583). В некоторых вариантах осуществления маркер может быть использован вместо PAN для инициирования, авторизации, проведения или принятия платежной транзакции. Маркер также может быть использован для представления оригинальных удостоверяющих данных в других системах, где обычно были бы предоставлены оригинальные удостоверяющие данные. В некоторых вариантах осуществления значение маркера может быть сгенерировано так, что восстановление оригинального PAN или другого идентификатора счета по значению маркера не может быть произведено вычислительным путем. Кроме того, в некоторых вариантах осуществления формат маркера может иметь такую конфигурацию, чтобы позволять субъекту, принимающему маркер, идентифицировать его как маркер и распознавать субъект, который выдал маркер.
[0036] «Субмаркер» может включать заменяющий идентификатор для маркера или другого субмаркера. Он может иметь такую же или другую форму по сравнению с маркером или субмаркером, из которого он происходит. Субмаркер, например, может иметь длину 16 знаков, как и маркер, с которым он связан, а также как и реальный номер счета, связанный с маркером. В некоторых вариантах осуществления субмаркер может не иметь своего собственного основного счета, но значение субмаркера может быть выведено из реального счета, который основан на промежуточном маркере.
I. СИСТЕМЫ
[0037] Фиг. 1 представляет собой структурную схему системы 100 согласно вариантам осуществления настоящего изобретения. Система 100 содержит первое устройство 101A связи, второе устройство 101B связи, компьютер 110 поставщика услуг, компьютер 120 обработки транзакций, компьютер 140 субъекта авторизации, компьютер 150 поставщика ресурсов и транспортный компьютер 160. Каждая из этих систем и каждый из компьютеров могут быть функционально связаны друг с другом. В некоторых вариантах осуществления первым устройством 101A связи может управлять пользователь 102A, а вторым устройством 101B связи может управлять получатель 102B.
[0038] Для простоты представления на фиг. 1 представлено определенное число компонентов. Однако следует понимать, что варианты осуществления настоящего изобретения могут содержать более одного каждого компонента. Кроме того, некоторые варианты осуществления настоящего изобретения могут содержать меньше или больше по сравнению со всеми компонентами, представленными на фиг. 1. Кроме того, компоненты, представленные на фиг. 1, могут осуществлять связь посредством любой подходящей среды связи (включая Интернет) с применением любого подходящего протокола связи.
[0039] Пользователь 102A может управлять первым устройством 101A связи и может разрешать получателю 102B, управляющему вторым устройством 101B связи, использовать субмаркер, связанный со счетом пользователя 102A. Как правило, пользователь 102A может авторизовать получателя 102B как члена их платежного круга (например, членов семьи, друзей и т. п.). В одном варианте осуществления получатель 102B может использовать идентификатор канала доставки (например, их адрес электронной почты, идентификатор устройства связи, телефонный номер и т. п.) в качестве кода авторизации или подписи при проведении покупки посредством субмаркера, связанного с пользователем 102A.
[0040] Каждое из устройств 101A и 101B связи может представлять собой любое устройство, подходящее для выполнения финансовой транзакции или любых других дополнительных связанных действий. Каждое устройство 101A и 101B связи может содержать память, которая может хранить приложение мобильного кошелька или платежное приложение. Приложение может быть снабжено информацией о счете, чтобы позволять каждому мобильному устройству проводить транзакции. Каждое устройство 101A и 101B связи также может содержать элемент безопасности, который может быть реализован в аппаратном и/или программном обеспечении и который может хранить закрытую информацию о счете или персональную информацию. Устройство 101A и 101B связи может осуществлять связь по сети связи с одним или более субъектами, включая компьютер 120 обработки транзакций.
[0041] Компьютер 110 поставщика услуг может содержать серверный компьютер 110A для облегчения процесса выдачи. Серверный компьютер 110A может содержать процессор и машиночитаемый носитель, соединенный с процессором, при этом машиночитаемый носитель содержит код, исполняемый процессором.
[0042] Компьютер 110 поставщика услуг может находиться под управлением или быть связан с поставщиком приложений. Поставщик приложений может быть субъектом, который предоставляет приложение на мобильное устройство для использования пользователем. В некоторых вариантах осуществления поставщик приложений может быть поставщиком цифрового кошелька, который предоставляет на мобильное устройство цифровой кошелек или платежное приложение. Компьютер 110 поставщика услуг может поддерживать один или более цифровых кошельков для каждого пользователя, и каждый цифровой кошелек может быть связан с платежными данными для одного или более расчетных счетов. Примеры цифровых кошельков могут включать Visa Checkout™ или Google™ Wallet и т. п. Серверный компьютер 110A может отправлять беспроводные (OTA) сообщения на приложение цифрового кошелька, хранящееся на устройстве 101A или 101B связи, или принимать их от него. Серверный компьютер 110A поставщика услуг может содержать процессор и машиночитаемый носитель, связанный с процессором, при этом машиночитаемый носитель содержит код, исполняемый процессором для реализации функциональных возможностей, более подробно описанных ниже.
[0043] Компьютер 150 поставщика ресурсов может быть выполнен с возможностью принятия данных транзакции с устройства доступа. Компьютер 150 поставщика ресурсов может предоставлять возможность поставщику ресурсов, такому как продавец, участвовать в транзакциях, продавать товары или услуги, или предоставлять доступ к товарам или услугам потребителю. Компьютер 150 поставщика ресурсов может принимать различные формы платежей и может использовать различные средства для проведения разных типов транзакций. Например, компьютер 150 поставщика ресурсов может осуществлять связь с устройством доступа, содержать его или быть им в физическом магазине, управляемом продавцом, для транзакций при личном присутствии. Компьютер 150 поставщика ресурсов может также предоставлять возможность продавцу продавать товары и/или услуги через веб-сайт и может принимать платежи по Интернет.
[0044] Компьютер 120 обработки транзакций может содержать серверный компьютер 130. Серверный компьютер 130 может содержать процессор и машиночитаемый носитель, соединенный с процессором, при этом машиночитаемый носитель содержит код, исполняемый процессором.
[0045] Компьютер 120 обработки транзакций может быть связан с одним или более поставщиками платежных услуг. Компьютер 120 обработки транзакций может включать субъект, который предоставляет услуги выдачи или персонификации. Например, компьютер 120 обработки транзакций может поддерживать базу данных персонификации с информацией о пользователях, и компьютер 120 обработки транзакций может быть выполнен с возможностью осуществления связи с одним или более компьютерами 140 субъектов авторизации для определения персонифицированных платежных данных для пользователей. Компьютер 120 обработки транзакций посредством модуля услуг выдачи может предоставлять услуги выдачи для компьютера 110 поставщика услуг, в которых компьютер 110 поставщика услуг может использовать программный интерфейс приложений (API) для осуществления связи с серверным компьютером 130 компьютера обработки транзакций.
[0046] В некоторых вариантах осуществления компьютер 120 обработки транзакций может содержать модули, которые предоставляют дополнительные услуги, включая, но без ограничения, модуль генератора маркеров, который может генерировать и/или предоставлять «платежный маркер», который связан с закрытыми данными (например, информацией о счете). Например, модуль генератора маркеров может генерировать платежный маркер, который может быть использован в качестве замены для реального идентификатора счета (например, номера основного счета (PAN) счета), и поддерживать сохраненную связь (например, отображение) между платежным маркером и PAN, таким образом, модуль обмена маркера имеет возможность «перевести» платежный маркер обратно в оригинальный PAN. В некоторых вариантах осуществления платежный маркер получают из оригинального PAN математически. В других вариантах осуществления платежный маркер в отношении оригинального PAN генерируют случайным образом и просто привязывают к нему в таблице данных. Независимо от того, как платежный маркер генерируют из PAN и наоборот, использование платежного маркера вместо реального идентификатора счета во время транзакции может обеспечить повышенную безопасность. В некоторых вариантах осуществления платежный маркер и/или информация, относящаяся к платежному маркеру, могут быть сохранены в хранилище маркеров.
[0047] В некоторых вариантах осуществления модуль генератора маркеров может генерировать субмаркеры на основе существующих маркеров. Субмаркер может быть связан с тем же пользователем, что и его исходный маркер. Первоначальный пользователь может запросить генерирование субмаркера путем указания для субмаркера суммы и адреса электронной почты получателя. Информация может быть отправлена на компьютер 120 обработки транзакций, который может генерировать субмаркер в своем модуле генератора маркеров. В некоторых вариантах осуществления пользователь может также устанавливать период времени для осуществления покупки с использованием субмаркера, таким образом, срок действия субмаркера будет истекать согласно начальной метке времени, установленной на субмаркере. В некоторых вариантах осуществления субмаркер получают из оригинального маркера математически. В других вариантах осуществления субмаркер в отношении оригинального маркера генерируют случайным образом и просто привязывают к нему в таблице данных.
[0048] Транспортный компьютер 160 может содержать серверный компьютер 160A. Серверный компьютер 160A может содержать процессор и машиночитаемый носитель, соединенный с процессором, при этом машиночитаемый носитель содержит код, исполняемый процессором. Транспортный компьютер 160, как правило, представляет собой систему для субъекта (например, банка), который имеет коммерческую связь с конкретным продавцом или другим субъектом. Транспортный компьютер 160 может переправлять запрос авторизации для транзакции на компьютер 140 субъекта авторизации через компьютер 120 обработки транзакций.
[0049] Компьютер 140 субъекта авторизации может содержать серверный компьютер 140A. Серверный компьютер 140A может содержать процессор и машиночитаемый носитель, соединенный с процессором, при этом машиночитаемый носитель содержит код, исполняемый процессором. В некоторых вариантах осуществления компьютер 140 субъекта авторизации может осуществлять связь с компьютером 120 обработки транзакций для проведения транзакций.
[0050] Компьютер 140 субъекта авторизации, как правило, находится под управлением субъекта предпринимательства (например, банка), который мог выдать платежную (кредитную/дебетовую) карту, номера счетов или платежные маркеры, используемые для транзакций. Некоторые системы могут выполнять функции как компьютера 140 субъекта авторизации, так и транспортного компьютера 160. Когда транзакция включает расчетный счет, связанный с компьютером 140 субъекта авторизации, компьютер 140 субъекта авторизации может проверять счет и отвечать на транспортный компьютер 160 сообщением с ответом авторизации, которое при необходимости может быть направлено на соответствующее устройство доступа и устройство потребителя.
[0051] Позднее (например, в конце дня), между транспортным компьютером 160, компьютером 120 обработки транзакций и компьютером 140 субъекта авторизации может быть произведен процесс клиринга и расчетов.
[0052] Фиг. 2 представляет собой структурную схему устройства 200 связи согласно вариантам осуществления настоящего изобретения. Устройство 200 связи может быть использовано, например, для реализации первого устройства 101A связи и/или второго устройства 101B связи, представленных на фиг. 1. Устройство 200 связи может содержать аппаратное обеспечение 204 устройства, соединенное с памятью 202. Аппаратное обеспечение 204 устройства может содержать процессор 205, подсистему 209 связи и интерфейс 206 пользователя. В некоторых вариантах осуществления аппаратное обеспечение 204 устройства может содержать дисплей 207 (который может быть частью интерфейса 206 пользователя). Аппаратное обеспечение 204 устройства также может содержать бесконтактный интерфейс 208, например, в некоторых вариантах осуществления, в которых устройство 200 связи представляет собой портативное устройство связи. Процессор 205 может быть реализован в виде одной или более интегральных схем (например, одного или более микропроцессоров и/или микроконтроллеров с одним ядром или несколькими ядрами) и применяется для управления работой устройства 200 связи. Процессор 205 может исполнять множество программ в ответ на программный код или машиночитаемый код, хранимый в памяти 202, и может поддерживать несколько параллельно исполняющихся программ или процессов. Подсистема 209 связи может содержать один или более РЧ приемопередатчиков и/или коннекторов, которые могут быть использованы портативным устройством 200 связи для осуществления связи с другими устройствами и/или подключения к внешним сетям. Интерфейс 206 пользователя может содержать любое сочетание элементов ввода и вывода для предоставления пользователю возможности взаимодействовать с устройством 200 связи и применять его функциональные возможности. В некоторых вариантах осуществления интерфейс 206 пользователя может содержать компонент, такой как дисплей 207, который может быть использован для функций как ввода, так и вывода.
[0053] Бесконтактный интерфейс 208 может содержать один или более специализированных РЧ приемопередатчиков (например, приемопередатчики ближней бесконтактной связи (NFC)) для взаимодействия с бесконтактным устройством считывания устройства доступа для проведения транзакции (например, платежной транзакции, транзакции доступа, обмена информацией и т. п.). В вариантах осуществления на основе элемента безопасности к бесконтактному интерфейсу 208 может иметь доступ только элемент безопасности (не показан). В некоторых вариантах осуществления к бесконтактному интерфейсу 208 может осуществлять доступ мобильная ОС 220 с использованием специализированных API 222 эмуляции карты, не требуя использования элемента безопасности. В некоторых вариантах осуществления дисплей 207 также может быть частью бесконтактного интерфейса 208 и используется, например, для выполнения транзакций с использованием QR-кодов, штрих-кодов и т. п.
[0054] Память 202 может быть реализована с использованием любого сочетания любого числа энергонезависимых устройств памяти (например, флеш-памяти) и энергозависимых устройств памяти (например, ДОЗУ, СОЗУ) или любого другого постоянного запоминающего носителя или сочетания указанных носителей. Память 202 может хранить операционную систему (ОС) 220 и среду 210 приложений, в которой находятся одно или более приложений, включая приложение 212, подлежащее выполнению процессором 205. В некоторых вариантах осуществления ОС 220 может реализовывать набор API 222 эмуляции карты, которые могут быть вызваны приложением 212 для осуществления доступа к бесконтактному интерфейсу 208 для взаимодействия с устройством доступа.
[0055] Приложение 212 может включать приложение, которое использует, осуществляет доступ и/или хранит закрытую информацию, маркеры или субмаркеры. Например, приложение 212 может включать приложение цифрового кошелька или платежное приложение, которое использует удостоверяющие данные (например, маркер, субмаркер и/или платежные удостоверяющие данные) для проведения транзакций посредством устройства 200 связи. В некоторых вариантах осуществления доступ к приложению 212 со стороны пользователя может быть защищен аутентификационными данными пользователя, такими как пароль, код доступа, PIN и т. п. Например, когда пользователь осуществляет попытку запустить или выполнить приложение 212, у пользователя можно запросить ввести действительные аутентификационные данные пользователя, прежде чем пользователь сможет осуществить доступ к приложению 212. Приложение 212 может содержать менеджер 218 загрузки, криптографический модуль 214 и хранилище 216 удостоверяющих данных (например, маркеров, субмаркеров и/или платежных удостоверяющих данных). В некоторых вариантах осуществления один или более этих компонентов могут быть предоставлены другим приложением или компонентом, который не является частью приложения 212.
[0056] Менеджер 218 загрузки может быть запрограммирован для обеспечения функциональных возможностей связи с поставщиком приложений, связанным с приложением 212, чтобы загружать информацию посредством поставщика приложений. Менеджер 218 загрузки, работая совместно с процессором 205, может запрашивать или иным образом управлять получением и/или хранением удостоверяющих данных. Например, менеджер 218 загрузки, работая совместно с процессором 205, может запрашивать и получать удостоверяющие данные посредством поставщика приложений, связанного с приложением 212, и сохранять удостоверяющие данные в хранилище 216 удостоверяющих данных. В некоторых вариантах осуществления удостоверяющие данные, предоставленные поставщиком приложений, могут быть приняты в зашифрованной форме. Например, удостоверяющие данные могут быть зашифрованы ключом сеанса, сгенерированным серверным компьютером. Менеджер 218 загрузки, работая совместно с процессором 205, может также принимать от поставщика приложений ключ сеанса в зашифрованной форме и сохранять зашифрованный ключ сеанса в хранилище 216 удостоверяющих данных.
[0057] Криптографический модуль 214, работая совместно с процессором 205, может предоставлять приложению 212 криптографические функциональные возможности. Например, криптографический модуль 214 может реализовывать и выполнять операции шифрования/расшифровки для приложения 212 с использованием алгоритмов шифрования, таких как DES, AES, TDES или т. п., и/или хеш-функций, таких как SHA, или т. п. Например, когда приложение 212 осуществляет доступ к хранилищу 216 удостоверяющих данных для извлечения и использования хранимых в нем удостоверяющих данных (например, для проведения транзакции), приложение 212 может вызывать криптографический модуль 214 для расшифровки ключа сеанса, используемого для шифрования сохраненных удостоверяющих данных, и затем расшифровывать удостоверяющие данные с использованием расшифрованного ключа сеанса. Расшифрованные удостоверяющие данные могут затем быть использованы приложением 212.
[0058] Фиг. 3 представляет собой структурную схему компьютера 300 поставщика услуг согласно вариантам осуществления настоящего изобретения. Компьютер поставщика услуг может быть реализован как, например, компьютер 110 поставщика услуг, представленный на фиг. 1. Компьютер 300 поставщика услуг может быть связан с поставщиком приложений согласно некоторым вариантам осуществления. Например, компьютер 300 поставщика услуг может предоставлять программное приложение или услуги, связанные с приложением, для устройства связи. Компьютер 300 поставщика услуг может содержать процессор 301, соединенный с сетевым интерфейсом 302, и машиночитаемый носитель 306. В некоторых вариантах осуществления компьютер 300 поставщика услуг может также содержать аппаратный модуль 320 безопасности (HSM). Компьютер 300 поставщика услуг может также содержать или иным образом иметь доступ к базе 303 данных пользователей, которая может быть внутренней или внешней по отношению к компьютеру 300 поставщика услуг.
[0059] Процессор 301 может содержать один или более микропроцессоров для исполнения программных компонентов для выполнения функций 330 запроса удостоверяющих данных компьютера 300 поставщика услуг. Сетевой интерфейс 302 может быть выполнен с возможностью подключения к одной или более сетям связи, чтобы предоставлять возможность компьютеру 300 поставщика услуг осуществлять связь с другими субъектами, такими как устройство связи, управляемое пользователем, серверный компьютер и т. п. Машиночитаемый носитель 306 может содержать любое сочетание одного или более энергозависимых и/или энергонезависимых устройств памяти, например, ОЗУ, ДОЗУ, СОЗУ, ПЗУ, флеш-память, или любых других подходящих компонентов памяти. Машиночитаемый носитель 306 может хранить код, исполняемый процессором 301 для реализации некоторых или всех функций 330 запроса удостоверяющих данных компьютера 300 поставщика услуг. Например, машиночитаемый носитель 306 может содержать код, реализующий модуль 310 регистрации и модуль 308 запросов удостоверяющих данных. В некоторых вариантах осуществления компьютер 300 поставщика услуг может также содержать аппаратный модуль 320 безопасности (HSM) для реализации криптографического устройства 322.
[0060] Модуль 310 регистрации может работать совместно с процессором 301 для регистрации пользователей на компьютере 300 поставщика услуг. Например, пользователь может быть зарегистрирован у поставщика приложений путем предоставления модулю 310 регистрации идентификационной информации пользователя, чтобы идентифицировать пользователя, информации об устройстве, такой как идентификатор устройства, связанный с устройством связи пользователя, на котором установлено приложение, связанное с поставщиком приложений, информации о счете, такой как идентификатор счета, связанный со счетом пользователя, и т. п. В некоторых вариантах осуществления пользователь может установить аутентификационные данные пользователя (например, пароль, код доступа, PIN и т. п.), используя модуль 310 регистрации и процессор 301. Аутентификационные данные пользователя могут быть использованы компьютером 300 поставщика услуг для аутентификации пользователя, когда приложение на устройстве связи пользователя осуществляет связь с компьютером 300 поставщика услуг. Модуль 310 регистрации может работать совместно с процессором 301 также для обеспечения пользователю возможности изменения или обновления аутентификационных данных пользователя. Регистрационная информация может быть сохранена в базе 303 данных пользователей. В некоторых вариантах осуществления процесс регистрации может быть проведен, когда пользователь впервые загружает приложение для установки на устройстве связи пользователя или когда пользователь впервые запускает и выполняет приложение.
[0061] Модуль 308 запросов удостоверяющих данных запрограммирован обрабатывать запросы на удостоверяющие данные (например, платежные удостоверяющие данные, маркеры, субмаркеры и т. п.), принимаемые с приложения, установленного на устройстве связи пользователя. В некоторых вариантах осуществления при приеме запроса с приложения на устройстве связи пользователя модуль 308 запросов удостоверяющих данных совместно с процессором 301 может аутентифицировать пользователя и/или устройство связи путем сверки аутентификационных данных пользователя и идентификатора устройства связи с ранее зарегистрированной информацией, сохраненной в базе 303 данных пользователей. Модуль 308 запросов удостоверяющих данных, работая совместно с процессором 301, может затем запрашивать удостоверяющие данные с серверного компьютера (например, сервера удостоверяющих данных) для использования на устройстве связи. Когда модуль 308 запросов удостоверяющих данных принимает удостоверяющие данные с серверного компьютера, модуль 308 запросов удостоверяющих данных, работая совместно с процессором 301, может отправлять элемент удостоверяющих данных на приложение, работающее на устройстве связи. В некоторых вариантах осуществления модуль 308 запросов удостоверяющих данных, работая совместно с процессором 301, может также отслеживать, какой элемент удостоверяющих данных предоставлен на конкретное устройство связи, путем сохранения этой информации в базе 303 данных пользователей. Таким образом, база 303 данных пользователей может содержать отображение между устройством связи и удостоверяющими данными, выданными на это устройство связи.
[0062] Криптографическое устройство 322 (которое может работать с отдельным процессором данных в HSM 320) может предоставлять криптографические функциональные возможности для компьютера 300 поставщика услуг. В некоторых вариантах осуществления криптографическое устройство 322 может быть реализовано в HSM 320, который представляет собой специализированный аппаратный компонент, применяемый для выполнения криптографических операций и управления криптографическими ключами. Криптографическое устройство 322 может быть запрограммировано осуществлять и выполнять операции шифрования/расшифровки для компьютера 300 поставщика услуг с использованием алгоритмов шифрования, таких как AES, DES, TDES, или других подходящих алгоритмов шифрования с использованием криптографических ключей любой длины (например, 56-битных, 128-битных, 169-битных, 192-битных, 256-битных, и т. п.). В некоторых вариантах осуществления криптографическое устройство 322 также может быть запрограммировано выполнять хеш-вычисления с использованием хеш-функций, таких как алгоритм безопасного хеширования (SHA), или т. п. Например, когда компьютер 300 поставщика услуг принимает ключ сеанса, используемый для шифрования удостоверяющих данных, с серверного компьютера, компьютер 300 поставщика услуг может вызывать криптографическое устройство 322 для шифрования ключа сеанса, таким образом ключ сеанса может быть предоставлен приложению на устройстве связи в зашифрованной форме. В некоторых вариантах осуществления ключ сеанса может быть зашифрован с использованием хеш-значения, которое вычисляют на аутентификационных данных пользователя, связанных с пользователем, запрашивающим элемент удостоверяющих данных.
[0063] Фиг. 4 представляет собой структурную схему серверного компьютера 400 согласно вариантам осуществления настоящего изобретения. Серверный компьютер 400 может быть использован, например, для реализации серверного компьютера 130, представленного на фиг. 1, и может представлять собой серверный компьютер удостоверяющих данных (например, серверный компьютер маркеров). Серверный компьютер 400 может содержать процессор 401, соединенный с сетевым интерфейсом 402 и машиночитаемым носителем 406. В некоторых вариантах осуществления серверный компьютер 400 может также содержать аппаратный модуль 420 безопасности (HSM). Серверный компьютер 400 может также содержать реестр удостоверяющих данных, который может быть внутренним или внешним относительно серверного компьютера 400.
[0064] Процессор 401 может содержать один или более микропроцессоров для исполнения программных компонентов для выполнения функций 430 управления удостоверяющими данными серверного компьютера 400. Сетевой интерфейс 402 может быть выполнен с возможностью подключения к одной или более сетям связи, чтобы предоставлять возможность серверному компьютеру 400 осуществлять связь с другими субъектами, такими как устройство связи, управляемое пользователем, компьютер поставщика услуг или компьютер запросов удостоверяющих данных, компьютер поставщика ресурсов (например, компьютер продавца), транспортный компьютер (например, компьютер эквайера), компьютер обработки транзакций, компьютер субъекта авторизации (например, компьютер эмитента), и т. п. Машиночитаемый носитель 406 может содержать любое сочетание одного или более энергозависимых и/или энергонезависимых устройств памяти, например, ОЗУ, ДОЗУ, СОЗУ, ПЗУ, флеш-память, или любых других подходящих компонентов памяти. Машиночитаемый носитель 406 может хранить код, исполняемый процессором 401 для реализации некоторых или всех функций 430 управления удостоверяющими данными серверного компьютера 400, описанных в данном документе. Например, машиночитаемый носитель 406 может содержать модуль 408 регистрации инициаторов запроса, модуль 410 регистрации пользователей, модуль 412 генерирования удостоверяющих данных, модуль 414 проверки и аутентификации, модуль 416 маршрутизации и обмена удостоверяющими данными и модуль 418 управления временем существования удостоверяющих данных.
[0065] Модуль 408 регистрации инициаторов запроса может совместно с процессором 401 регистрировать запрашивающий регистрационные данные субъект (например, поставщика приложений) в реестре 404 удостоверяющих данных и генерировать идентификатор (ID) инициатора запроса удостоверяющих данных для зарегистрированного субъекта. Каждый зарегистрированный субъект может использовать свой соответствующий ID инициатора запроса регистрационных данных в качестве части запроса услуг маркеров для облегчения идентификации и подтверждения подлинности субъекта. В некоторых вариантах осуществления запрашивающий удостоверяющие данные субъект может предоставлять информацию об инициаторе запроса маркера на модуль 408 регистрации инициаторов запроса, такую как имя субъекта, контактная информация, тип субъекта (например, продавец, поставщик кошелька, поставщик платежных услуг, эмитент, платежный посредник, эквайер и т. п.). В некоторых вариантах осуществления, в которых удостоверяющие данные зависимы от транзакции, информация об инициаторе запроса удостоверяющих данных может также включать заявленные режимы использования удостоверяющих данных (например, сканирование, бесконтактный, электронная торговля и т. п.), тип удостоверяющих данных (например, маркер, субмаркер, идентификатор платежа, статический/динамический, платежный/неплатежный), параметры интеграции и возможности подключения и подписанные услуги (например, запрос удостоверяющих данных, аутентификация и проверка, управление временем существования и т. п.) и любую другую уместную информацию для процесса работы с новыми пользователями.
[0066] Модуль 410 регистрации пользователей может совместно с процессором 401 выполнять регистрацию пользователей и счетов пользователей. В некоторых вариантах осуществления серверный компьютер 400 может позволять уполномоченным субъектам регистрировать счета потребителей (например, расчетные или финансовые счета) в сетевой системе удостоверяющих данных от имени пользователей. Например, зарегистрированный инициатор запроса удостоверяющих данных может предоставить ID инициатора запроса удостоверяющих данных (например, принятый во время регистрации из модуля 408 регистрации инициаторов запроса), идентификатор счета или другую закрытую информацию или идентификатор закрытой информации, для которых может быть заменой элемент удостоверяющих данных, имя потребителя и контактную информацию, идентификатор устройства связи потребителя, тип удостоверяющих данных и любую другую уместную информацию для отдельной регистрации счета или групповой регистрации счетов. В некоторых вариантах осуществления модуль 410 регистрации пользователей, работая совместно с процессором 401, может сохранять детали счета и закрытую информацию в реестре 404 удостоверяющих данных для всех успешных запросов активации и регистрации. В некоторых вариантах осуществления уполномоченный субъект может также снимать с регистрации пользователей и счета путем предоставления необходимой информации на серверный компьютер 400.
[0067] Модуль 412 генерирования удостоверяющих данных может быть запрограммирован генерировать элемент удостоверяющих данных или извлекать закрытую информацию в ответ на обработку запроса на элемент удостоверяющих данных или закрытую информацию от инициатора запроса удостоверяющих данных (например, поставщика приложений). В некоторых вариантах осуществления модуль 412 генерирования удостоверяющих данных может быть запрограммирован принимать ID инициатора запроса удостоверяющих данных и идентификатор счета или идентификатор закрытой информации. В некоторых вариантах осуществления модуль 412 генерирования удостоверяющих данных также может быть запрограммирован принимать необязательную информацию, такую как имя пользователя, адрес и почтовый индекс пользователя, тип запрашиваемых удостоверяющих данных и закрытой информации (например, статические, динамические, неплатежные и т. п.), идентификатор устройства и/или подходящую информацию. В некоторых вариантах осуществления модуль 412 генерирования удостоверяющих данных может быть запрограммирован генерировать ответ с запрошенными удостоверяющими данными или запрошенной закрытой информацией, дату завершения срока действия удостоверяющих данных, связанную с элементом удостоверяющих данных, и/или уровень гарантии удостоверяющих данных, связанный с элементом удостоверяющих данных. В некоторых вариантах осуществления модуль 412 генерирования удостоверяющих данных может быть запрограммирован проверять подлинность ID инициатора запроса удостоверяющих данных и поддерживать взаимосвязь между элементом удостоверяющих данных, закрытой информацией или идентификатором счета, заменяемыми элементом удостоверяющих данных, и связанным инициатором запроса удостоверяющих данных. В некоторых вариантах осуществления модуль 412 генерирования удостоверяющих данных может быть запрограммирован определять, существует ли уже в реестре удостоверяющих данных элемент удостоверяющих данных для запроса удостоверяющих данных перед генерированием нового элемента удостоверяющих данных. В некоторых вариантах осуществления, если элемент удостоверяющих данных не может быть выдан, ответ в отношении элемента удостоверяющих данных может содержать соответствующий код причины. В некоторых вариантах осуществления модуль 412 генерирования удостоверяющих данных также может быть запрограммирован предоставлять интерфейс для инициаторов запроса удостоверяющих данных для подачи файла на запрос группы удостоверяющих данных.
[0068] В некоторых вариантах осуществления элемент удостоверяющих данных может быть немедленно сгенерирован с использованием вызовов API. Например, при приеме запроса на преобразование в маркер идентификатора счета или другой закрытой информации модуль 412 генерирования удостоверяющих данных может определять диапазон удостоверяющих данных для назначения элемента удостоверяющих данных. Диапазон удостоверяющих данных может быть назначен на основе того, выдает ли элемент удостоверяющих данных эмитент (например, диапазон удостоверяющих данных, назначенный эмитентом) или же удостоверяющие данные выдает сеть обработки транзакций от имени эмитента (например, диапазон удостоверяющих данных, назначенный сетью обработки транзакций). К примеру, если назначенный сетью обработки транзакций диапазон удостоверяющих данных включает «442400000-442400250», то «4424000000005382» может быть назначено в качестве значения удостоверяющих данных. База 403 данных может хранить взаимосвязь диапазона удостоверяющих данных с идентификатором счета, и может быть сделана запись о добавлении элемента удостоверяющих данных. В некоторых вариантах осуществления модуль 412 генерирования удостоверяющих данных перед назначением элемента удостоверяющих данных может рассматривать список диапазонов удостоверяющих данных, связанный с диапазоном идентификаторов счетов.
[0069] Модуль 414 проверки и аутентификации может совместно с процессором 401 выполнять процесс проверки и аутентификации потребителя и определять уровень гарантии удостоверяющих данных на основе исхода процесса проверки и аутентификации. Например, модуль 414 проверки и аутентификации, работая совместно с процессором 401, может производить проверку и аутентификацию потребителя по установленной схеме аутентификации. В некоторых вариантах осуществления схема аутентификации может включать проверку идентификатора счета, проверочных параметров, даты завершения срока действия и/или идентификатора канала доставки на основе информации о потребителе, хранимой в базе данных, связанной с сетью обработки транзакций. В некоторых вариантах осуществления схема аутентификации может включать прямую проверку потребителя эмитентом с использованием удостоверяющих данных потребителя для своей системы онлайн-банкинга.
[0070] В некоторых вариантах осуществления регистрация пользователя, генерирование удостоверяющих данных и проверка и аутентификация могут быть выполнены как часть обработки единого процесса запроса удостоверяющих данных. В некоторых вариантах осуществления для групповых запросов регистрация пользователя и генерирование удостоверяющих данных могут быть выполнены путем обработки группового файла, полученного от инициатора запроса удостоверяющих данных. В таких вариантах осуществления проверка и аутентификация потребителя могут быть выполнены на отдельном этапе. В некоторых вариантах осуществления инициатор запроса удостоверяющих данных может запрашивать, чтобы процесс аутентификации и проверки был выполнен независимо множество раз для конкретного счета, чтобы отразить любые изменения в уровнях гарантии для маркера с течением времени.
[0071] Модуль 416 маршрутизации и обмена удостоверяющими данными может совместно с процессором 401 обрабатывать запросы на любую исходную закрытую информацию (например, номер счета), связанную с указанным элементом удостоверяющих данных. Например, сеть обработки транзакций, эквайер, эмитент и т. п. могут выдавать запрос на обмен удостоверяющими данными во время обработки транзакции. Модуль 416 маршрутизации и обмена удостоверяющих данных может совместно с процессором 401 подтверждать, что запрашивающий субъект уполномочен осуществлять запрос на обмен удостоверяющими данными. В некоторых вариантах осуществления модуль 416 маршрутизации и обмена удостоверяющими данными может совместно с процессором 401 проверять идентификатор счета (или другую закрытую информацию) на соответствие отображению и заявленному режиму использования удостоверяющих данных на основании метки времени транзакции и метки времени завершения срока действия удостоверяющих данных. Модуль 416 маршрутизации и обмена удостоверяющими данными может совместно с процессором 401 извлекать идентификатор счета (или другую закрытую информацию) из реестра 404 удостоверяющих данных и предоставлять его наряду с уровнем гарантии запрашивающему субъекту. В некоторых вариантах осуществления, если идентификатор счета (или другая закрытая информация) согласно отображению удостоверяющих данных является недействительным для метки времени транзакции и заявленного режима, может быть предоставлено сообщение об ошибке.
[0072] Модуль 418 управления временем существования удостоверяющих данных может совместно с процессором 401 выполнять операции, связанные со временем существования, на удостоверяющих данных, управляемых серверным компьютером 400. Операции, связанные со временем существования, могут включать отмену элемента удостоверяющих данных, активацию или деактивацию элемента удостоверяющих данных, обновление атрибутов элемента удостоверяющих данных, продление элемента удостоверяющих данных на новую дату завершения срока действия и т. п. В некоторых вариантах осуществления запрашивающий удостоверяющие данные субъект может предоставлять ID инициатора запроса удостоверяющих данных, номер удостоверяющих данных, идентификатор операции, связанной со временем существования, и один или более атрибутов удостоверяющих данных на серверный компьютер 400 для выполнения запрашиваемой операции, связанной со временем существования, на указанном элементе удостоверяющих данных. Модуль 418 управления временем существования удостоверяющих данных может проверять ID инициатора запроса удостоверяющих данных и связь удостоверяющих данных на основе информации, содержащейся в базе 403 данных. Модуль 418 управления временем существования удостоверяющих данных может совместно с процессором 401 выполнять запрашиваемую операцию, связанную со временем существования, на указанном элементе удостоверяющих данных и обновлять соответствующие связи в базе 403 данных. Примеры операции, связанной со временем существования, могут включать операцию активации элемента удостоверяющих данных для активации неактивного, приостановленного или временно заблокированного элемента удостоверяющих данных и его связей; операцию деактивации элемента удостоверяющих данных для временного блокирования или приостановки элемента удостоверяющих данных; операцию отмены элемента удостоверяющих данных, чтобы навсегда отмечать элемент удостоверяющих данных и его связи как удаленные для предотвращения любых транзакций в будущем и т. д. В некоторых вариантах осуществления удаленный элемент удостоверяющих данных может быть использован во время возвратов/возмещения, если один и тот же элемент удостоверяющих данных был использован для отправки соответствующих оригинальных транзакций.
[0073] Согласно некоторым вариантам осуществления серверный компьютер 400 может содержать HSM 420 для выполнения функций безопасности, таких как операции шифрования и расшифровки и генерирование криптографических ключей, используемых для операций шифрования и расшифровки. Например, HSM 420 может содержать криптографическое устройство 422 для выполнения алгоритмов шифрования, таких как AES, DES, TDES, или других подходящих алгоритмов шифрования с использованием криптографических ключей любой длины (например, 56-битных, 128-битных, 169-битных, 192-битных, 256-битных и т. д.). HSM 420 может также реализовывать генератор 424 ключей сеанса для генерирования ключа сеанса для каждого запроса удостоверяющих данных, обрабатываемого серверным компьютером 400. Сгенерированный ключ сеанса может быть использован для шифрования элемента удостоверяющих данных, сгенерированного или полученного для запроса, и элемент удостоверяющих данных может быть предоставлен инициатору запроса удостоверяющих данных в зашифрованной форме. Например, для каждого запроса, принимаемого и обрабатываемого серверным компьютером 400, генератор 424 ключей сеанса может генерировать ключ сеанса, который может быть уникальным для каждого запроса, принятого от конкретного инициатора запроса удостоверяющих данных, или уникальным для каждого запроса, связанного с конкретным пользователем или счетом. В некоторых вариантах осуществления ключ сеанса может быть таким же или отличаться от ключа шифрования, используемого для установления защищенного канала связи (например, TLS, SSL и т. п.) между инициатором запроса удостоверяющих данных и серверным компьютером 400. Модуль 412 генерирования удостоверяющих данных может совместно с процессором 401 генерировать или иным образом извлекать элемент удостоверяющих данных для выполнения запроса. Ключ сеанса может быть использован криптографическим устройством 422 и процессором 401 для шифрования этих удостоверяющих данных с использованием алгоритма шифрования, и зашифрованные удостоверяющие данные могут быть предоставлены инициатору запроса удостоверяющих данных. В некоторых вариантах осуществления сгенерированный ключ сеанса также предоставляют инициатору запроса удостоверяющих данных с зашифрованными удостоверяющими данными.
[0074] Хотя серверный компьютер 400 и компьютер 300 поставщика услуг были описаны с HSM, реализующим только некоторые их функции, следует понимать, что другие функциональные возможности соответствующих компьютеров (например, генерирование удостоверяющих данных) также может быть реализовано внутри HSM. Кроме того, некоторые или все соответствующие функциональные возможности HSM также могут быть реализованы вне HSM.
II. СПОСОБЫ
[0075] Способ согласно вариантам осуществления настоящего изобретения может быть описан со ссылкой на фиг. 5, которая представляет собой функциональную схему 500 способа обработки запроса с заранее предоставленным элементом удостоверяющих данных согласно вариантам осуществления настоящего изобретения. На фиг. 5 представлены первое устройство 515A связи, серверный компьютер 530 и второе устройство 515B связи. В некоторых вариантах осуществления первое устройство 515A связи может соответствовать первому устройству 101A связи, представленному на фиг. 1; серверный компьютер 530 может соответствовать серверному компьютеру 130, представленному на фиг. 1; и/или второе устройство 515B связи может соответствовать второму устройству 101B связи.
[0076] На этапе S501 первое устройство 515A связи выполняет процесс внесения в реестр на компьютере поставщика услуг. Компьютер поставщика услуг может осуществлять связь с серверным компьютером 530 по сети связи. Процесс внесения в реестр может быть выполнен перед запросом (например, запросом транзакции или доступа) со стороны получателя. Процесс внесения в реестр может предоставлять возможность выдачи элемента удостоверяющих данных на первое устройство 515A связи согласно первому элементу данных (например, сумме, уровню доступа и т. п.).
[0077] На этапе S502 серверный компьютер 530 генерирует оригинальный элемент удостоверяющих данных с использованием информации реестра. На этапе S503 серверный компьютер 530 отправляет сгенерированный оригинальный элемент удостоверяющих данных на первое устройство 515A связи. Элемент удостоверяющих данных может быть использован для осуществления покупок, для осуществления доступа к зданиям или данным и т. п.
[0078] Дополнительно, варианты осуществления могут предоставлять возможность первому устройству 515A связи запрашивать генерирование второго элемента удостоверяющих данных, связанного с оригинальным элементом удостоверяющих данных. Второй элемент удостоверяющих данных может быть использован членом уполномоченного круга пользователей. Для того, чтобы запросить генерирование второго элемента удостоверяющих данных, связанного с оригинальным элементом удостоверяющих данных, с помощью первого устройства 515A связи может быть введена информация, ограничивающая второй элемент удостоверяющих данных.
[0079] Информация, ограничивающая второй элемент удостоверяющих данных, может относиться к степени использования второго элемента удостоверяющих данных, к тому, кто может использовать второй элемент удостоверяющих данных, и/или к тому, как второй элемент удостоверяющих данных доставляют его получателю. Например, если второй элемент удостоверяющих данных представляет собой второй платежный маркер, который связан с первым платежным маркером, то пользователем, связанным с первым платежным маркером, могут быть установлены ограничения, такие как лимит затрат, дата и/или время завершения срока действия, определенные местоположения продавца, в которых может быть использован второй платежный маркер, и т. п. Пользователь может также определять получателя второго платежного маркера и также определенный канал доставки, который будет использован для доставки второго платежного маркера получателю. Если второй элемент удостоверяющих данных представляет собой второй маркер доступа, связанный с первым маркером доступа, то могут быть определены ограничения, такие как места использования, уровень доступа в конкретном месте, а также длительность доступа. Пользователь может также определять получателя второго маркера доступа и также определенный канал доставки, который будет использован для доставки второго маркера доступа получателю.
[0080] На этапе S504 второй элемент данных (например, сумма, уровень доступа и т. п.) и идентификатор канала доставки (например, адрес электронной почты), связанные с получателем, могут быть введены в первое устройство 515A связи, а также любая другая информация, ограничивающая второй элемент удостоверяющих данных. Информация может быть введена через интерфейс пользователя на первом устройстве 515A связи. При вводе идентификатора канала доставки может быть проверено, является ли получатель членом уполномоченного круга пользователей. В некоторых вариантах осуществления также может быть введен период времени, в течение которого может быть активным второй элемент удостоверяющих данных. Если второй элемент удостоверяющих данных не используют в течение периода времени, то второй элемент удостоверяющих данных может быть сделан недействительным.
[0081] На этапе S505 введенную информацию подтверждают, и с первого устройства 515A связи отправляют запрос на генерирование второго элемента удостоверяющих данных. Запрос может содержать оригинальный элемент удостоверяющих данных, данные, относящиеся к использованию любого элемента (-ов) удостоверяющих данных, которые необходимо сгенерировать, а также данные, относящиеся к каналу доставки, который должен быть использован для отправки второго элемента удостоверяющих данных получателю.
[0082] На этапе S506 серверный компьютер 530 принимает запрос и генерирует второй элемент удостоверяющих данных. Второй элемент удостоверяющих данных может быть связан с ранее введенным вторым элементом данных (например, суммой, уровнем доступа и т. п.) и идентификатором канала доставки (например, адресом электронной почты). В некоторых вариантах осуществления второй элемент удостоверяющих данных может быть чувствительным ко времени. Например, в одном варианте осуществления, в котором период времени, в течение которого второй элемент удостоверяющих данных может оставаться активными, задается пользователем первого устройства 515A связи или назначается серверным компьютером 530, второй элемент удостоверяющих данных может хранить начальную метку времени и не может быть использован получателем после завершения периода времени, следующего за начальной меткой времени. После этого запрос с использованием второго элемента удостоверяющих данных выполнен быть не может. В некоторых случаях второй элемент удостоверяющих данных может быть сохранен вместе с соответствующими данными о канале доставки и оригинальным элементом удостоверяющих данных, из которого был получен второй элемент удостоверяющих данных.
[0083] На этапе S507 серверный компьютер 530 отправляет второй элемент удостоверяющих данных получателю по каналу доставки (например, по электронной почте), связанному с идентификатором канала доставки (например, адресом электронной почты), введенным ранее. Канал доставки может представлять собой любой подходящий канал, который может надежно доставить второй элемент удостоверяющих данных получателю без раскрытия второго элемента удостоверяющих данных другим субъектам. Идентификатор канала доставки может представлять собой уникальный идентификатор, привязанный к получателю и связанный с каналом доставки.
[0084] На этапе S508 получатель, управляющий вторым устройством 515B связи, принимает второй элемент удостоверяющих данных. Получатель может принимать второй элемент удостоверяющих данных по каналу доставки и может осуществлять доступ ко второму элементу удостоверяющих данных путем осуществления доступа к учетной записи, связанной с идентификатором канала доставки, ранее введенным на первом устройстве 515A связи. Например, получатель может осуществлять доступ ко второму элементу удостоверяющих данных путем открытия своей учетной записи электронной почты, связанной с адресом электронной почты получателя, введенным на первом устройстве 515A связи. В некоторых вариантах осуществления второе устройство 515B связи может принимать уведомление, уведомляющее получателя о том, что он получил второй элемент удостоверяющих данных.
[0085] На этапе S509 получатель, связанный со вторым устройством 515B связи, предоставляет принятый второй элемент удостоверяющих данных и идентификатор канала доставки одновременно в качестве запроса (например, транзакции, доступа, покупки и т. п.). Получатель может также предоставить свой идентификатор канала доставки во время транзакции в качестве подписи, подтверждающей его личность. В некоторых вариантах осуществления получатель 102B может иметь возможность использовать второй элемент удостоверяющих данных в течение определенного указанного периода времени. Если получатель 102B пытается использовать второй элемент удостоверяющих данных для запроса после завершения периода времени, ошибка может предотвращать выполнение запроса.
[0086] В приведенном выше примере идентификатор канала доставки может иметь форму открытого текста. В других вариантах осуществления информация о канале доставки может быть зашифрована, хеширована или закрыта иным образом. Еще в одних вариантах осуществления идентификатор канала доставки или его производное могут быть использованы для подписывания данных транзакции или доступа. В таких случаях серверный компьютер 530 будет иметь средства, необходимые для определения информации о канале доставки.
[0087] На этапе S510 запрос выполняют (например, обрабатывают транзакцию или открывают доступ) с использованием второго элемента удостоверяющих данных и согласно второму элементу данных. На этапах S511A и S511B, после выполнения запроса, сообщения с подтверждением могут быть отправлены на первое устройство 515A связи и второе устройство 515B связи. Сообщения с подтверждением могут быть отправлены по каналу доставки, использованному для отправки второго элемента удостоверяющих данных, или по любому другому подходящему каналу связи.
[0088] Фиг. 6 представляет собой функциональную схему способа обработки транзакции с заранее предоставленным субмаркером согласно вариантам осуществления настоящего изобретения. На фиг. 6 представлены первое устройство 101A связи, управляемое пользователем 102A, второе устройство 101B связи, управляемое получателем 102B, компьютер 110 поставщика услуг, компьютер 150 поставщика ресурсов, транспортный компьютер 160, компьютер 120 обработки транзакций и компьютер 140 субъекта авторизации. Фиг. 6 может быть описана со ссылкой на фиг. 1.
[0089] На этапе S602 пользователь 102A проводит процесс внесения в реестр на компьютере 110 поставщика услуг (например, поставщика приложения цифрового кошелька) на первом устройстве 101A связи, чтобы внести в реестр счет и запросить маркер, связанный со счетом, который необходимо использовать для транзакций. Процесс внесения в реестр может быть выполнен перед транзакцией, осуществляемой получателем 102B. Пользователь 102A может ввести закрытую информацию (например, информацию о счете, такую как PAN, дату завершения срока действия, CVV, CVV2 и т. п.) для того, чтобы предоставить возможность использования первого устройства 101A связи для проведения транзакций. Пользователь 102A может дополнительно обозначить платежный круг (например, членов семьи, друзей и т. д.), уполномоченных для выполнения транзакций с субмаркерами, сгенерированными из маркеров, связанных со счетом пользователя 102A. В некоторых вариантах осуществления члены платежного круга могут быть идентифицированы по идентификатору канала доставки.
[0090] На этапе S604 компьютер 110 поставщика услуг отправляет запрос на первый маркер, связанный со счетом пользователя 102A, на компьютер 120 обработки транзакций.
[0091] На этапе S606 компьютер 120 обработки транзакций генерирует маркер с использованием информации реестра, предоставленной пользователем 102A. Модуль генерирования удостоверяющих данных компьютера 120 обработки транзакций может генерировать платежный маркер, который может быть использован в качестве замены реального идентификатора счета (например, PAN) и поддерживает сохраненную связь между платежным маркером и PAN. Модуль обмена удостоверяющими данными может иметь возможность «переводить» платежный маркер обратно в оригинальный PAN для использования во время транзакции. Маркер может иметь связанный элемент данных (например, сумму, разрешенную для использования пользователем 102A).
[0092] На этапе S608 компьютер 120 обработки транзакций отправляет сгенерированный маркер на первое устройство 101A связи. Пользователь 102A, управляющий первым устройством 101A связи, может использовать маркер для осуществления покупок.
[0093] На этапе S610 пользователь 102A запрашивает генерирование субмаркера, связанного с маркером, посредством первого устройства 101A связи с компьютера 110 поставщика услуг. Субмаркер может быть использован членом уполномоченного платежного круга (например, получателем 102B), которым управляет пользователь 102A. Для того, чтобы запросить генерирование субмаркера, связанного с маркером, пользователь 102A может предоставить маркер и может ввести информацию, ограничивающую субмаркер, используя первое устройство 101A связи. Например, пользователь 102A может ввести в первое устройство 101A связи элемент данных (например, сумму) и идентификатор канала доставки (например, адрес электронной почты), связанный с получателем 102B. Информация может быть введена через интерфейс пользователя, который может быть связан с приложением цифрового кошелька на первом устройстве 101A связи. При вводе идентификатора канала доставки пользователь 102A может проверять, что получатель является уполномоченным членом платежного круга. Введенный элемент данных может представлять собой сумму или значение, которое пользователь 102A разрешает получателю 102B использовать со счета пользователя 102A во время транзакции. В некоторых вариантах осуществления пользователь 102A может также вводить период времени, в течение которого может быть активен субмаркер. Если субмаркер не используют в течение периода времени, то субмаркер может быть сделан недействительным. В одном примере пользователь 102A может подтверждать введенную информацию путем активации программной кнопки в приложении цифрового кошелька. В некоторых вариантах осуществления кнопка может быть реализована аппаратно или активирована другими средствами (например, лицом, голосом, биометрической информацией и т. п.).
[0094] В некоторых вариантах осуществления сгенерированный субмаркер может иметь ту же форму, что и маркер, из которого он был сгенерирован. Например, маркер может быть 16-значным, и субмаркер также может быть 16-значным. В других вариантах осуществления маркер может содержать 16-значное число и порядковый номер (например, 1). Субмаркер может представлять собой то же 16-значное число с другим порядковым номером (например, 2).
[0095] На этапе S612 компьютер 110 поставщика услуг отправляет запрос на субмаркер на компьютер 120 обработки транзакций.
[0096] На этапе S614 компьютер 120 обработки транзакций принимает запрос и генерирует субмаркер. Субмаркер может быть связан с элементом данных (например, суммой) и идентификатором канала доставки (например, адресом электронной почты), введенными пользователем 102A. В некоторых вариантах осуществления субмаркер может быть чувствительным ко времени. Например, если пользователь 102A указывает период времени, в течение которого субмаркер может оставаться активным, субмаркер может хранить начальную метку времени и не может быть использован получателем 102B после завершения периода времени, следующего за начальной меткой времени. После этого транзакция с использованием субмаркера не может быть выполнена, поэтому со счета пользователя 102A никакая величина не снимается. В некоторых вариантах осуществления период времени может определять другой субъект, такой как компьютер 120 обработки транзакций. В некоторых случаях субмаркер может быть сохранен вместе с его соответствующими данными о канале доставки и маркером, из которого был получен субмаркер.
[0097] На этапе S616 компьютер 120 обработки транзакций отправляет субмаркер на второе устройство 101B связи по определенному каналу доставки (например, по электронной почте), связанному с идентификатором канала доставки (например, адресом электронной почты), введенным пользователем 102A. Канал доставки может представлять собой любой подходящий канал, который может безопасно доставить субмаркер получателю 102B без раскрытия субмаркера другим субъектам. Идентификатор канала доставки может представлять собой уникальный идентификатор, привязанный к получателю 102B и связанный с каналом доставки. Получатель 102B может осуществлять доступ к субмаркеру путем осуществления доступа к учетной записи, связанной с идентификатором канала доставки, введенным пользователем 102A. Например, получатель 102B может осуществлять доступ к субмаркеру путем открытия своей учетной записи электронной почты, связанной с адресом электронной почты получателя, введенным пользователем 102A. В некоторых вариантах осуществления второе устройство 101B связи может принимать уведомление, уведомляющее получателя 102B о том, что он получил субмаркер, запрошенный пользователем 102A.
[0098] На этапе S618 в более позднее время второе устройство 101B связи предоставляет субмаркер и идентификатор канала доставки на компьютер 150 поставщика ресурсов во время транзакции или покупки. Например, получатель 102B может проводить транзакцию на POS-терминале на компьютере 150 поставщика ресурсов. Второе устройство 101B связи, управляемое получателем 102B, может осуществлять беспроводную связь с устройством доступа, связанным с компьютером 150 поставщика ресурсов, любым подходящим способом (например, NFC, посредством сканируемого изображения и т. п.), чтобы отправлять субмаркер. Получатель 102B может также предоставить свой идентификатор канала доставки во время транзакции в качестве подписи, подтверждающей его личность. Идентификатор канала доставки может быть введен в устройство доступа получателем 102B. В некоторых вариантах осуществления получатель 102B может в устном порядке сообщить идентификатор канала доставки или показать экран дисплея второго устройства 101B связи, отображающий идентификатор канала доставки, продавцу на POS-терминале. В одном варианте осуществления получатель 102B может иметь возможность использовать субмаркер в течение определенного периода времени, указанного пользователем 102A. Если получатель 102B пытается использовать субмаркер для покупки после завершения периода времени, ошибка может предотвращать продолжение транзакции.
[0099] Субмаркер может быть использован получателем 102B также и в других средах транзакций. Например, получатель 102B может проводить онлайн-транзакцию посредством веб-страницы электронной торговли и при платеже использовать субмаркер, сгенерированный из маркера. Идентификатор канала доставки может быть использован в качестве кода авторизации, чтобы гарантировать, что субмаркер был принят и авторизован для использования получателем 102B. В некоторых вариантах осуществления получатель 102B может осуществлять платеж посредством приложения цифрового кошелька, установленном на втором устройстве 101B связи, посредством которого получатель 102B может предоставлять субмаркер и идентификатор канала доставки.
[0100] На этапах S620-S626 производят обработку транзакции с использованием субмаркера.
[0101] На этапе S620 компьютер 150 поставщика ресурсов может генерировать сообщение с запросом авторизации, содержащее субмаркер и сумму транзакции. После генерирования сообщение с запросом авторизации может быть передано на транспортный компьютер 160.
[0102] На этапе S622 транспортный компьютер направляет сообщение с запросом авторизации на компьютер 120 обработки транзакций.
[0103] На этапе S623, после того как компьютер 120 обработки транзакций принимает сообщение с запросом авторизации, компьютер 120 обработки транзакций может оценивать субмаркер для определения того, используется ли он согласно условиям, установленным ранее пользователем, связанным с оригинальным платежным маркером. Например, пользователь мог проинформировать компьютер 120 обработки транзакций о том, что лимит транзакции для субмаркера составляет $100 и должен быть использован только в бакалейном магазине. Если данные в запросе авторизации указывают, что этим условиям не соответствуют, то транзакция может быть отклонена компьютером 120 обработки транзакций. Компьютер 120 обработки транзакций может затем генерировать и отправлять сообщение с ответом авторизации обратно на компьютер 150 поставщика ресурсов, информируя получателя субмаркера о том, что в транзакции было отказано. Если субмаркер соответствует всем условиям использования, установленным пользователем, связанным с оригинальным платежным маркером, то компьютер 120 обработки транзакций может затем определять оригинальный платежный маркер с помощью субмаркера и может определять реальный PAN (номер основного счета), связанный с оригинальным платежным маркером.
[0104] На этапе S624 компьютер обработки транзакций может передавать сообщение с запросом авторизации, содержащее реальный PAN, на компьютер 140 субъекта авторизации.
[0105] На этапе S625 компьютер субъекта авторизации затем определяет, может ли транзакция быть авторизована. Компьютер субъекта авторизации может определять, имеет ли счет, связанный с PAN в сообщении с запросом авторизации, достаточно средств или кредит, и может также определять, превышает ли транзакция предопределенный порог мошенничества.
[0106] На этапе S626, после того, как компьютер 140 субъекта авторизации принимает решение об авторизации, он может генерировать и отправлять сообщение с ответом авторизации, одобряющее или отклоняющее транзакцию, обратно на компьютер 120 обработки транзакций.
[0107] На этапе S627 компьютер 120 обработки транзакций может определять маркер по PAN и также может определять субмаркер по маркеру. Субмаркер может затем быть вставлен в сообщение с ответом авторизации вместо PAN.
[0108] На этапах S628 и S629 компьютер 120 обработки транзакций может направлять сообщение с ответом авторизации обратно на компьютер 150 поставщика ресурсов через транспортный компьютер 160. Компьютер 150 поставщика ресурсов затем сохраняет субмаркер в своих записях вместо реального PAN. В вышеописанном процессе никакие закрытые данные, связанные с пользователем 102A, не раскрываются получателю 102B и компьютеру 150 поставщика ресурсов.
[0109] После завершения транзакции сообщение с подтверждением может быть отправлено с компьютера 120 обработки транзакций на второе устройство 101B связи на этапе S630 и на первое устройство 101A связи на этапе S632. Сообщения с подтверждением могут быть отправлены по каналу доставки, использованному для отправки субмаркера, или по любому другому подходящему каналу связи.
[0110] В более поздний момент времени между транспортным компьютером 160, компьютером 120 обработки транзакций и компьютером 140 субъекта авторизации может быть произведен процесс клиринга и расчетов. Компьютер 150 поставщика ресурсов может сначала предоставить файл с субмаркером и связанными данными транзакции на транспортный компьютер 160. Транспортный компьютер 160 может затем передавать любые сообщения клиринга и расчетов на компьютер 120 обработки транзакций с использованием субмаркера. Субмаркер может затем быть преобразован в реальный PAN, как описано выше в способе авторизации, чтобы облегчать обмен сообщениями и перевод средств между транспортным компьютером 160 и компьютером 140 субъекта авторизации.
[0111] Чтобы представить конкретный пример иллюстративного способа, представленного на фиг. 6, представим, что родитель (например, пользователь 102A) хочет выдать субмаркер своему ребенку (например, получателю 102B) на основании маркера, которым владеет родитель. Родитель может хотеть предоставить своему ребенку субмаркер для использования в кинотеатре позже днем в отсутствии родителя. Родитель может добавить своего ребенка в свой платежный круг, таким образом ребенок может быть уполномочен использовать субмаркер. Используя мобильное приложение на своем устройстве связи, родитель может ввести сумму, например, $20, соответствующую субмаркеру, который может использовать ребенок. Родитель также может ввести адрес электронной почты ребенка, по которому ребенку может быть доставлен субмаркер. Кроме того, родитель может указать, что субмаркер действителен до конца дня.
[0112] Родитель может подтвердить информацию посредством мобильного приложения на своем устройстве связи и отправить подтверждение на компьютер обработки транзакций, который может сгенерировать субмаркер и отправить субмаркер по адресу электронной почты ребенка для использования. Когда ребенок находится в кинотеатре, он может открыть электронное письмо, содержащее субмаркер, на своем мобильном устройстве и предоставить его на POS-терминале. После предоставления в качестве своей подписи своего адреса электронной почты, на который был отправлен субмаркер, субмаркер может быть авторизован для использования. Ребенок может произвести покупку размером $20, которые относят на счет его родителя. После завершения транзакции подтверждения могут быть высланы по электронной почте и ребенку, и родителю.
[0113] В некоторых вариантах осуществления пользователь 102A может ввести информацию, относящуюся к нескольким получателям, чтобы выдать несколько удостоверяющих данных, связанных с оригинальными удостоверяющими данными. Каждый элемент удостоверяющих данных может содержать разную сумму и идентификатор канала доставки получателя. Например, пользователь 102A может отправить первый субмаркер размером $20 получателю A, второй субмаркер размером $40 получателю B и третий субмаркер размером $80 получателю C, где все три получателя являются членами платежного круга, уполномоченного пользователем 102A.
[0114] Хотя пример выше описывает субмаркеры, генерируемые из оригинального маркера, варианты осуществления не ограничены ими, поскольку настоящее изобретение может быть использовано в любом контексте пиринговых платежей. Например, пользователь 102A может иметь возможность создать вторичный номер счета из реального PAN, связанного с его счетом. Вторичный номер счета может быть отправлен на адрес электронной почты (или по другому каналу доставки) получателя 102B. Во время покупки получатель 102B может предоставить свой адрес электронной почты (или другой идентификатор канала доставки) и вторичный номер счета. В некоторых вариантах осуществления вторичный номер счета может представлять собой номер предоплаченного счета. Номер предоплаченного счета может быть использован во время покупки получателем подобно наличности. В некоторых вариантах осуществления номер вторичного счета может быть связан со вторым счетом, где определенная сумма, указанная пользователем 102A, может быть размещена на втором счете.
[0115] Также в некоторых вариантах осуществления информация о финансовом счете отправителя скрыта от получателя, таким образом получатель никогда не принимает информацию о финансовом счете отправителя или не получает доступ к ней.
[0116] Генерирование субмаркеров, связанных с оригинальным маркером, которые могут быть выданы уполномоченным субъектам, может быть применено также и вне контекста финансовых транзакций. Например, варианты осуществления настоящего изобретения могут быть использованы для выдачи определенных привилегий доступа уполномоченному кругу лиц, которые для получения доступа могут предоставлять субмаркер и идентификатор канала доступа, по которому был принят субмаркер. Например, фиг. 7 представляет собой структурную схему системы доступа к зданию согласно вариантам осуществления настоящего изобретения. Пользователь 706A управляет первым устройством 710A связи, обладающим первым элементом удостоверяющих данных, определяющим первый элемент данных (например, первый набор прав доступа). Пользователь 706A может запрашивать предоставление второго элемента удостоверяющих данных, определяющего второй элемент данных (например, второй набор прав доступа), пользователю 706B посредством второго устройства 710B связи. Запрос может содержать идентификатор канала доставки, связанный с пользователем 706B. Пользователь 706B может принимать второй элемент удостоверяющих данных по каналу доставки и подавать его на второе устройство 710B связи. После этого, как первое устройство 710A связи, так и второе устройство 710B связи могут взаимодействовать с устройством 720 доступа и передавать свои соответствующие удостоверяющие данные (и идентификатор канала доставки, в случае второго устройства 710B связи) на устройство 720 доступа. Устройство 720 доступа может локально анализировать удостоверяющие данные для определения того, следует ли предоставить доступ к зданию 730, или оно может осуществлять связь с удаленно расположенным серверным компьютером (не показан). Удаленно расположенный серверный компьютер может анализировать данные уведомления о безопасности для определения, следует ли предоставить доступ к зданию 730, и может передавать сигнал, указывающий на это, обратно на устройство 720 доступа. Устройство 720 доступа может затем продолжать работу, позволяя или запрещая пользователям 706A и/или 706B доступ к зданию 730, согласно соответствующим элементам данных.
[0117] Варианты осуществления настоящего изобретения могут обеспечить ряд преимуществ. Настоящее изобретение позволяет пользователям выдавать разрешение на определенную сумму или определенный уровень доступа, которые могут быть использованы уполномоченным получателем в будущем. Это выгодно, поскольку запрашивающему пользователю нет необходимости производить или предоставлять какие-либо входные данные во время запроса со стороны получателя. Кроме того, в контексте транзакций, транзакция может быть связана со счетом пользователя только посредством субмаркера. Это может гарантировать безопасность транзакции, поскольку получателю и продавцу не раскрываются никакие закрытые данные, связанные с пользователем. Варианты осуществления настоящего изобретения также являются удобными, поскольку первоначальный пользователь может легко выдавать и контролировать использование вторых удостоверяющих данных (например, субмаркеров) без открытия новых счетов для получателей этих вторых удостоверяющих данных.
[0118] Для осуществления любого из субъектов или компонентов, описанных выше, может быть использована компьютерная система. Подсистемы компьютерной системы могут быть взаимосвязаны по системной шине. Могут быть использованы дополнительные подсистемы, такие как принтер, клавиатура, несъемный диск (или другое запоминающее устройство, содержащее машиночитаемый носитель), монитор, который соединен с адаптером дисплея, и другие. Периферийные устройства и устройства ввода/вывода (I/O), которые соединяются с контроллером ввода/вывода (который может быть процессором или другим подходящим контроллером), могут быть соединены с компьютерной системой любым количеством средств, известных в данной области техники, таких как последовательный порт. Например, последовательный порт или внешний интерфейс могут быть использованы для соединения вычислительного устройства с глобальной сетью, такой как Интернет, устройством ввода типа мышь или сканером. Соединение по системной шине позволяет центральному процессору осуществлять связь с каждой подсистемой и управлять выполнением команд из системной памяти или несъемного диска, а также обмен информацией между подсистемами. Системная память и/или несъемный диск могут представлять собой машиночитаемый носитель. В некоторых вариантах осуществления монитор может представлять собой экран дисплея, чувствительный к касаниям.
[0119] Компьютерная система может содержать множество одинаковых компонентов или подсистем, например, соединенных вместе внешним интерфейсом или внутренним интерфейсом. В некоторых вариантах осуществления компьютерные системы, подсистема или устройства могут осуществлять связь по сети. В таких случаях один компьютер можно считать клиентом, а другой компьютер - сервером, где каждый может быть частью одной компьютерной системы. Каждый из клиента и сервера может содержать множество систем, подсистем или компонентов.
[0120] Следует понимать, что любые из вариантов осуществления настоящего изобретения могут быть реализованы в форме управляющей логики с помощью аппаратного обеспечения (например, специализированной интегральной схемы или перепрограммируемой логической матрицы) и/или с помощью компьютерного программного обеспечения с традиционно программируемым процессором в модульном или целостном режиме. В контексте данного документа процессор включает процессор с одним ядром, процессор с несколькими ядрами на одной интегральной микросхеме или несколько процессорных элементов на одной печатной плате или сетевых. На основании описания и указаний, представленных в данном документе, специалистам в данной области техники будут понятны и очевидны другие пути и/или способы реализации вариантов осуществления настоящего изобретения с помощью аппаратного обеспечения и сочетания аппаратного и программного обеспечения.
[0121] Любые программные компоненты или функции, описанные в этой заявке, могут быть реализованы в виде программного кода, подлежащего выполнению процессором, с помощью любого подходящего компьютерного языка, такого как, например, Java, C, C++, C#, Objective-C, Swift или языка сценариев, такого как Perl или Python, с использованием, например, обычного или объектно-ориентированного подхода. Программный код может быть сохранен в виде последовательности инструкций или команд на машиночитаемом носителе для хранения и/или передачи, подходящие носители включают оперативное запоминающее устройство (ОЗУ), постоянное запоминающее устройство (ПЗУ), магнитный носитель, такой как жесткий диск или гибкий диск, или оптический носитель, такой как компакт-диск (CD) или DVD (цифровой универсальный диск), флеш-память и т. п. Машиночитаемый носитель может представлять собой любое сочетание таких устройств хранения или передачи.
[0122] Такие программы также могут быть закодированы и переданы с помощью несущих сигналов, предназначенных для передачи по проводным, оптическим и/или беспроводным сетям, согласно разнообразным протоколам, включая Интернет. По сути, машиночитаемый носитель согласно варианту осуществления настоящего изобретения может быть создан с помощью сигнала данных, закодированного с помощью таких программ. Машиночитаемый носитель, закодированный с помощью программного кода, может быть расположен с совместимым устройством или предоставлен отдельно от других устройств (например, с помощью загрузки через Интернет). Любой такой машиночитаемый носитель может располагаться на или в одном компьютерном продукте (например, жестком диске, CD или целой компьютерной системе) и может быть представлен на или в разных компьютерных продуктах в системе или сети. Компьютерная система может содержать монитор, принтер или другое подходящее устройство отображения для выдачи пользователю любых результатов, упомянутых в данном документе.
[0123] Описание выше является иллюстративным и не является ограничительным. Многие варианты настоящего изобретения будут очевидными специалистам в данной области техники по прочтении описания. Следовательно, объем настоящего изобретения следует определять не со ссылкой на вышеприведенное описание, а вместо этого следует определять со ссылкой на рассматриваемые пункты формулы изобретения, наряду с их полным объемом или эквивалентами. Например, не смотря на то, что определенные функции и способы были описаны в отношении компьютера 120 обработки транзакций, представленного на фиг. 6, такие функции могли бы быть выполнены и другими компьютерами, такими как компьютер 140 субъекта авторизации.
[0124] Один или более признаков из любого варианта осуществления можно сочетать с одним или более признаками любого другого варианта осуществления без отхода от объема настоящего изобретения.
[0125] Формы единственного числа обозначают «один или более», если иное не указано отдельно.
[0126] Все патенты, патентные заявки, публикации и описания, упомянутые выше, включены в данный документ с помощью ссылки во всей своей полноте для всех целей. Ни один из указанных документов не принимается в качестве прототипа.

Claims (40)

1. Способ надежного предоставления возможности использования первого элемента удостоверяющих данных второму пользователю, содержащий:
генерирование серверным компьютером первого элемента удостоверяющих данных, соответствующего, первому пользователю;
прием от первого пользователя указателя об элементе данных, указателя о втором пользователе и идентификатор канала доставки, причем идентификатор канала доставки связан с каналом доставки множества потенциальных каналов доставки;
генерирование,серверным компьютером второго элемента удостоверяющих данных, соответствующего элементу данных и связанного со вторым пользователем, причем второй элемент удостоверяющих данных связан с первым элементом удостоверяющих данных и используется вторым пользователем;
отправку серверным компьютером второго элемента удостоверяющих данных второму пользователю по каналу доставки множества потенциальных каналов доставки, соответствующего идентификатору канала доставки;
прием серверным компьютером второго элемента удостоверяющих данных и идентификатора канала доставки в запросе, чтобы завершить транзакцию вторым пользователем, при этом второй элемент удостоверяющих данных принимается устройством доступа от мобильного устройства и идентификатор канала доставки принимается устройством доступа посредством ввода вручную и используется для аутентификации второго пользователя; и
перед определением серверным компьютером, что транзакция соответствует одному или более условиям элемента данных, выполнение запроса согласно элементу данных, используя первый элемент удостоверяющих данных.
2. Способ по п. 1, в котором первый элемент удостоверяющих данных содержит маркер, и второй элемент удостоверяющих данных содержит субмаркер, который связан с маркером.
3. Способ по п. 1, в котором второй элемент удостоверяющих данных отличается от первого элемента удостоверяющих данных.
4. Способ по п. 1, в котором идентификатор канала доставки представляет собой адрес электронной почты.
5. Способ по п. 1, дополнительно содержащий:
отправку серверным компьютером сообщений с подтверждением о выполнении запроса по меньшей мере одному из первому пользователю и второму пользователю.
6. Способ по п. 1, в котором серверный компьютер генерирует второй элемент удостоверяющих данных в ответ на запрос от первого пользователя.
7. Способ по п. 6, в котором запрос от первого пользователя определяет второй элемент удостоверяющих данных для второго пользователя.
8. Способ по п. 1, в котором канал доставки представляет собой текстовое сообщение.
9. Серверный компьютер, содержащий:
процессор; и
элемент памяти, содержащий код, исполняемый процессором, для осуществления способа, содержащего:
генерирование первого элемента удостоверяющих данных, соответствующего первому пользователю;
прием, от первого пользователя, указателя об элементе данных, указателя о втором пользователе и идентификатор канала доставки, причем идентификатор канала доставки связан с каналом доставки множества потенциальных каналов доставки;
генерирование второго элемента удостоверяющих данных, соответствующего элементу данных и связанного со вторым пользователем, причем второй элемент удостоверяющих данных связан с первым элементом удостоверяющих данных и используется вторым пользователем;
отправку второго элемента удостоверяющих данных второму пользователю по каналу доставки множества потенциальных каналов доставки, соответствующего идентификатору канала доставки;
прием второго элемента удостоверяющих данных и идентификатора канала доставки, связанных со вторым пользователем, с запросом от второго пользователя; и
перед определением серверным компьютером, что транзакция соответствует одному или более условиям элемента данных, выполнение запроса согласно второму элементу данных.
10. Серверный компьютер по п. 9, в котором первый элемент удостоверяющих данных содержит маркер и второй элемент удостоверяющих данных содержит субмаркер, который связан с маркером.
11. Серверный компьютер по п. 9, в котором второй элемент удостоверяющих данных отличается от первого элемента удостоверяющих данных.
12. Серверный компьютер по п. 9, в котором идентификатор канала доставки представляет собой адрес электронной почты.
13. Серверный компьютер по п. 9, в котором способ также содержит:
отправку серверным компьютером сообщений с подтверждением о выполнении запроса по меньшей мере одному из первому пользователю и второму пользователю.
14. Серверный компьютер по п. 9, который генерирует второй элемент удостоверяющих данных в ответ на запрос от первого пользователя.
15. Серверный компьютер по п. 14, в котором запрос от первого пользователя определяет второй элемент удостоверяющих данных для второго пользователя.
16. Серверный компьютер по п. 14, в котором способ также содержит:
прием ограничений на использование второго элемента удостоверяющих данных.
17. Серверный компьютер по п. 9, в котором канал доставки представляет собой текстовое сообщение.
18. Способ надежного предоставления возможности использования первого элемента удостоверяющих данных второму пользователю, содержащий:
прием устройством связи второго элемента удостоверяющих данных по каналу доставки, причем второй элемент удостоверяющих данных связан с первым элементом удостоверяющих данных;
предоставление устройством связи на устройство доступа поставщика ресурсов в транзакции второго элемента удостоверяющих данных, причем устройство доступа отдельно получает идентификатор канала доставки от пользователя устройства связи, и при этом второй элемент удостоверяющих данных и идентификатор канала доставки передают устройством доступа в сообщении с запросом авторизации на компьютер обработки транзакций и при этом идентификатор канала доставки используется для аутентификации пользователя устройства связи; и
прием устройством связи с компьютера обработки транзакций сообщения с подтверждением, относящегося к транзакции.
19. Способ по п. 18, в котором первый элемент удостоверяющих данных является маркером и второй элемент удостоверяющих данных является субмаркером.
20. Способ по п. 18, в котором канал доставки представляет собой текстовое сообщение.
RU2017131844A 2015-02-13 2016-02-11 Заблаговременная авторизация цифровых запросов RU2713703C2 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201562116276P 2015-02-13 2015-02-13
US62/116,276 2015-02-13
PCT/US2016/017487 WO2016130764A1 (en) 2015-02-13 2016-02-11 Peer forward authorization of digital requests

Publications (3)

Publication Number Publication Date
RU2017131844A RU2017131844A (ru) 2019-03-13
RU2017131844A3 RU2017131844A3 (ru) 2019-08-21
RU2713703C2 true RU2713703C2 (ru) 2020-02-06

Family

ID=56614818

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2017131844A RU2713703C2 (ru) 2015-02-13 2016-02-11 Заблаговременная авторизация цифровых запросов

Country Status (7)

Country Link
US (1) US11170379B2 (ru)
CN (1) CN107209891A (ru)
AU (1) AU2016219306A1 (ru)
CA (1) CA2970746A1 (ru)
RU (1) RU2713703C2 (ru)
SG (1) SG11201704524UA (ru)
WO (1) WO2016130764A1 (ru)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11170379B2 (en) 2015-02-13 2021-11-09 Visa International Service Association Peer forward authorization of digital requests

Families Citing this family (75)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8762263B2 (en) 2005-09-06 2014-06-24 Visa U.S.A. Inc. System and method for secured account numbers in proximity devices
US7739169B2 (en) 2007-06-25 2010-06-15 Visa U.S.A. Inc. Restricting access to compromised account information
US9715681B2 (en) 2009-04-28 2017-07-25 Visa International Service Association Verification of portable consumer devices
US8893967B2 (en) 2009-05-15 2014-11-25 Visa International Service Association Secure Communication of payment information to merchants using a verification token
US10846683B2 (en) 2009-05-15 2020-11-24 Visa International Service Association Integration of verification tokens with mobile communication devices
US9038886B2 (en) 2009-05-15 2015-05-26 Visa International Service Association Verification of portable consumer devices
US9105027B2 (en) 2009-05-15 2015-08-11 Visa International Service Association Verification of portable consumer device for secure services
US8534564B2 (en) 2009-05-15 2013-09-17 Ayman Hammad Integration of verification tokens with mobile communication devices
US10140598B2 (en) 2009-05-20 2018-11-27 Visa International Service Association Device including encrypted data for expiration date and verification value creation
EP2681701A4 (en) 2011-03-04 2014-08-20 Visa Int Service Ass INTEGRATION OF PAYMENT OPTIONS IN SAFE ITEMS OF COMPUTERS
WO2013113004A1 (en) 2012-01-26 2013-08-01 Visa International Service Association System and method of providing tokenization as a service
US10282724B2 (en) 2012-03-06 2019-05-07 Visa International Service Association Security system incorporating mobile device
US20130297501A1 (en) 2012-05-04 2013-11-07 Justin Monk System and method for local data conversion
AU2013315510B2 (en) 2012-09-11 2019-08-22 Visa International Service Association Cloud-based Virtual Wallet NFC Apparatuses, methods and systems
US9978062B2 (en) 2013-05-15 2018-05-22 Visa International Service Association Mobile tokenization hub
SG10201800626RA (en) 2013-07-24 2018-02-27 Visa Int Service Ass Systems and methods for interoperable network token processing
US10496986B2 (en) 2013-08-08 2019-12-03 Visa International Service Association Multi-network tokenization processing
WO2015021420A1 (en) 2013-08-08 2015-02-12 Visa International Service Association Methods and systems for provisioning mobile devices with payment credentials
US10891610B2 (en) 2013-10-11 2021-01-12 Visa International Service Association Network token system
US9922322B2 (en) 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
CN115082065A (zh) 2013-12-19 2022-09-20 维萨国际服务协会 基于云的交易方法和系统
US9846878B2 (en) 2014-01-14 2017-12-19 Visa International Service Association Payment account identifier system
SG11201608973TA (en) 2014-05-01 2016-11-29 Visa Int Service Ass Data verification using access device
EP3146747B1 (en) 2014-05-21 2020-07-01 Visa International Service Association Offline authentication
US11023890B2 (en) 2014-06-05 2021-06-01 Visa International Service Association Identification and verification for provisioning mobile application
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
US10140615B2 (en) 2014-09-22 2018-11-27 Visa International Service Association Secure mobile device credential provisioning using risk decision non-overrides
GB201419016D0 (en) 2014-10-24 2014-12-10 Visa Europe Ltd Transaction Messaging
US10164996B2 (en) 2015-03-12 2018-12-25 Visa International Service Association Methods and systems for providing a low value token buffer
SG11201706576TA (en) 2015-04-10 2017-09-28 Visa Int Service Ass Browser integration with cryptogram
US9998978B2 (en) 2015-04-16 2018-06-12 Visa International Service Association Systems and methods for processing dormant virtual access devices
CN113542293B (zh) 2015-12-04 2023-11-07 维萨国际服务协会 用于令牌验证的方法及计算机
US10243958B2 (en) 2016-01-07 2019-03-26 Visa International Service Association Systems and methods for device push provisoning
WO2017136418A1 (en) 2016-02-01 2017-08-10 Visa International Service Association Systems and methods for code display and use
US11501288B2 (en) 2016-02-09 2022-11-15 Visa International Service Association Resource provider account token provisioning and processing
US20170300894A1 (en) * 2016-04-13 2017-10-19 Mastercard International Incorporated System and method for providing reports on usage of payment token
US11386421B2 (en) 2016-04-19 2022-07-12 Visa International Service Association Systems and methods for performing push transactions
US11250424B2 (en) 2016-05-19 2022-02-15 Visa International Service Association Systems and methods for creating subtokens using primary tokens
EP3466017B1 (en) 2016-06-03 2021-05-19 Visa International Service Association Subtoken management system for connected devices
US11068899B2 (en) 2016-06-17 2021-07-20 Visa International Service Association Token aggregation for multi-party transactions
CN115187242A (zh) 2016-06-24 2022-10-14 维萨国际服务协会 唯一令牌认证验证值
BR112018076196A2 (pt) 2016-07-11 2019-03-26 Visa International Service Association método, e, dispositivos de comunicação portátil e de acesso.
CN109478287B (zh) 2016-07-19 2023-08-15 维萨国际服务协会 分发令牌和管理令牌关系的方法
US10509779B2 (en) 2016-09-14 2019-12-17 Visa International Service Association Self-cleaning token vault
US11113695B2 (en) 2016-11-15 2021-09-07 Paypal, Inc. Token-based determination of transaction processing resources
WO2018098492A1 (en) 2016-11-28 2018-05-31 Visa International Service Association Access identifier provisioning to application
US10984411B1 (en) * 2016-12-16 2021-04-20 Wells Fargo Bank, N.A. Sending secure proxy elements with mobile wallets
US10484415B1 (en) * 2016-12-16 2019-11-19 Worldpay, Llc Systems and methods for detecting security risks in network pages
US10915899B2 (en) 2017-03-17 2021-02-09 Visa International Service Association Replacing token on a multi-token user device
SG10201702881VA (en) * 2017-04-07 2018-11-29 Mastercard International Inc Systems and methods for processing an access request
US10609172B1 (en) * 2017-04-27 2020-03-31 Chicago Mercantile Exchange Inc. Adaptive compression of stored data
US10902418B2 (en) 2017-05-02 2021-01-26 Visa International Service Association System and method using interaction token
US11494765B2 (en) 2017-05-11 2022-11-08 Visa International Service Association Secure remote transaction system using mobile devices
US10491389B2 (en) 2017-07-14 2019-11-26 Visa International Service Association Token provisioning utilizing a secure authentication system
US10878420B2 (en) 2017-08-16 2020-12-29 Visa International Service Association System, method, and computer program product for authorizing a transaction
US11580531B2 (en) * 2017-08-25 2023-02-14 Mastercard International Incorporated Systems and methods for minimizing user interactions for cardholder authentication
US11080712B2 (en) * 2017-09-11 2021-08-03 Visa International Service Association Secondary account management platform
US11775672B1 (en) * 2017-12-04 2023-10-03 Wells Fargo Bank, N.A. Trust-based application to application connectivity
US11748743B1 (en) 2017-12-04 2023-09-05 Wells Fargo Bank, N.A. Trust-based application to application connectivity
EP3762844A4 (en) 2018-03-07 2021-04-21 Visa International Service Association SECURE REMOTE TOKEN RELEASE WITH ONLINE AUTHENTICATION
US11256789B2 (en) 2018-06-18 2022-02-22 Visa International Service Association Recurring token transactions
EP3841498B1 (en) 2018-08-22 2024-05-01 Visa International Service Association Method and system for token provisioning and processing
US11475435B2 (en) * 2018-09-19 2022-10-18 Jpmorgan Chase Bank, N.A. Method and system for generating digital wallet accounts
US12010119B2 (en) * 2018-09-20 2024-06-11 Visa International Service Association Systems and methods for refreshing token data
CN110135836B (zh) * 2018-09-29 2022-08-26 广东小天才科技有限公司 一种基于可穿戴设备的支付控制方法及可穿戴设备
CN112805737A (zh) 2018-10-08 2021-05-14 维萨国际服务协会 用于令牌邻近交易的技术
CN116074089A (zh) 2018-11-14 2023-05-05 维萨国际服务协会 多个令牌的云令牌预配
CN109636602A (zh) * 2018-12-04 2019-04-16 武汉东湖大数据交易中心股份有限公司 一种基于区块链大数据的安全认证管理系统
WO2020132361A1 (en) * 2018-12-19 2020-06-25 Paypal, Inc. Interoperable token issuance and use in transaction processing
US11849042B2 (en) 2019-05-17 2023-12-19 Visa International Service Association Virtual access credential interaction system and method
US12051068B2 (en) 2019-10-01 2024-07-30 Visa International Service Association System, method, and computer program product for remote authorization of payment transactions
US11887079B2 (en) * 2020-03-09 2024-01-30 Visa International Service Association Central hub reconciliation system and method
CN112085531B (zh) * 2020-09-10 2023-06-23 中国银联股份有限公司 资源处理方法、服务器、终端、设备、系统及存储介质
GB2605142A (en) * 2021-03-22 2022-09-28 Mastercard International Inc Completing a transaction
US11810123B1 (en) * 2022-05-10 2023-11-07 Capital One Services, Llc System and method for card present account provisioning

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070017976A1 (en) * 2005-07-19 2007-01-25 Plastyc Inc. System and method for child card payment
WO2012167165A2 (en) * 2011-06-01 2012-12-06 Visa International Service Association Account linking system and method
US20130046690A1 (en) * 2011-08-15 2013-02-21 Bank Of America Corporation System and method for credential lending
US20130124412A1 (en) * 2011-05-11 2013-05-16 Mark Itwaru Split mobile payment system
US8762216B1 (en) * 2010-03-31 2014-06-24 Amazon Technologies, Inc. Digital lending of payment instruments

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5953710A (en) 1996-10-09 1999-09-14 Fleming; Stephen S. Children's credit or debit card system
US7890581B2 (en) * 1996-12-16 2011-02-15 Ip Holdings, Inc. Matching network system for mobile devices
US6163771A (en) 1997-08-28 2000-12-19 Walker Digital, Llc Method and device for generating a single-use financial account number
US20020138392A1 (en) * 2000-12-28 2002-09-26 Leblanc Donald G. Network based system for real-time trading of physical commodities
WO2002091128A2 (en) * 2001-05-09 2002-11-14 American Express Travel Related Services Company, Inc. System and method for seminar reservations
US7596529B2 (en) * 2002-02-13 2009-09-29 First Data Corporation Buttons for person to person payments
US7996268B2 (en) * 2003-03-03 2011-08-09 Poltorak Alexander I Apparatus and method for an electronic telephone wallet
KR100439437B1 (ko) 2003-12-18 2004-07-09 주식회사 교원나라 공용계좌를 통한 연동 계좌 결제 시스템
US7822808B2 (en) * 2006-04-21 2010-10-26 Motenet, Inc. Collection and distribution of sense-on-demand data
US20080177661A1 (en) * 2007-01-22 2008-07-24 Divya Mehra System and methods for phone-based payments
DE102007048976A1 (de) * 2007-06-29 2009-01-02 Voice.Trust Ag Virtuelle Prepaid- oder Kreditkarte und Verfahren und System zur Bereitstellung einer solchen und zum elektronischen Zahlungsverkehr
US8249985B2 (en) 2007-11-29 2012-08-21 Bank Of America Corporation Sub-account mechanism
US20100133335A1 (en) * 2008-11-28 2010-06-03 Hazem Abdel Maguid System and method for mobile payment
US8510810B2 (en) * 2008-12-23 2013-08-13 Bladelogic, Inc. Secure credential store
US8615437B2 (en) 2012-02-14 2013-12-24 Boku, Inc. Transaction authentication with a non-MSISDN ID and authorization by communicating with a consumer device
US8630904B2 (en) 2012-02-14 2014-01-14 Boku, Inc. Transaction authentication with a variable-type user-stored account identifier
US9852417B2 (en) 2012-11-05 2017-12-26 Mfoundry, Inc. QR code-enabled P2P payment systems and methods
US20140164243A1 (en) * 2012-12-07 2014-06-12 Christian Aabye Dynamic Account Identifier With Return Real Account Identifier
US9106634B2 (en) * 2013-01-02 2015-08-11 Microsoft Technology Licensing, Llc Resource protection on un-trusted devices
US20140379575A1 (en) 2013-06-24 2014-12-25 Blackberry Limited Controlling transactions using near field communications device
US10861090B2 (en) * 2013-11-27 2020-12-08 Apple Inc. Provisioning of credentials on an electronic device using passwords communicated over verified channels
CN103618717B (zh) * 2013-11-28 2017-12-05 北京奇虎科技有限公司 多账户客户信息的动态认证方法、装置和系统
US9021569B1 (en) 2014-01-21 2015-04-28 Avaya Inc. Wireless guest access
US20150254647A1 (en) 2014-03-04 2015-09-10 Bank Of America Corporation Flexible funding account token associations
AU2016219306A1 (en) 2015-02-13 2017-06-29 Visa International Service Association Peer forward authorization of digital requests
WO2019032907A1 (en) * 2017-08-11 2019-02-14 Mmodal Ip Llc METHODS AND SYSTEMS FOR MANAGING PASSWORD USE IN A SYSTEM FOR SECURE USE OF SHARED ACCOUNTS

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070017976A1 (en) * 2005-07-19 2007-01-25 Plastyc Inc. System and method for child card payment
US8762216B1 (en) * 2010-03-31 2014-06-24 Amazon Technologies, Inc. Digital lending of payment instruments
US20130124412A1 (en) * 2011-05-11 2013-05-16 Mark Itwaru Split mobile payment system
WO2012167165A2 (en) * 2011-06-01 2012-12-06 Visa International Service Association Account linking system and method
US20130046690A1 (en) * 2011-08-15 2013-02-21 Bank Of America Corporation System and method for credential lending

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11170379B2 (en) 2015-02-13 2021-11-09 Visa International Service Association Peer forward authorization of digital requests

Also Published As

Publication number Publication date
US20160239842A1 (en) 2016-08-18
CA2970746A1 (en) 2016-08-18
RU2017131844A (ru) 2019-03-13
RU2017131844A3 (ru) 2019-08-21
SG11201704524UA (en) 2017-07-28
AU2016219306A1 (en) 2017-06-29
CN107209891A (zh) 2017-09-26
WO2016130764A1 (en) 2016-08-18
US11170379B2 (en) 2021-11-09

Similar Documents

Publication Publication Date Title
RU2713703C2 (ru) Заблаговременная авторизация цифровых запросов
US20210142312A1 (en) Authentication systems and methods using location matching
US11329822B2 (en) Unique token authentication verification value
US12074974B2 (en) Method and system for access token processing
US10424171B2 (en) Systems and methods for transferring resource access
CN109074582B (zh) 用于利用主令牌生成子令牌的系统和方法
CN113507377B (zh) 用于使用基于交易特定信息的令牌和密码的交易处理的装置和方法
CN113014400B (zh) 用户和移动装置的安全认证
US11386421B2 (en) Systems and methods for performing push transactions
US20180285875A1 (en) Static token systems and methods for representing dynamic real credentials