用于代表多个证书的代理装置的制作方法

文档序号:15884553发布日期:2018-11-09 18:36阅读:137来源:国知局
用于代表多个证书的代理装置的制作方法

本申请要求2015年9月10日提交的美国临时申请us62/283769的权益,通过引用将其全部公开内容并入本文。

本公开总体上涉及金融服务,并且更具体地涉及用于结算金融交易的支付装置和系统。

背景技术

20世纪40年代后期,美国引入了例如信用卡等塑料支付卡,作为银行最值得信赖的客户支付用餐和旅行费用的一种方式,无需携带大量现金。从那以后,成千上万家银行已经发行了数十亿支付卡。

然而,多种类型的非法活动对传统支付卡系统的安全构成威胁。身份盗用、假冒活动、欺诈、未经授权的账户访问以及其他非法活动都会危害系统的完整性。传统的支付卡以及用于授权和结算卡交易的网络容易受到身份窃贼和其他犯罪分子的广泛攻击。一种主要的支付账户欺诈形式是在进行电子商务时未经授权使用支付账户的明细。另一种主要的支付账户欺诈形式是生产假卡并在商家的销售点(point-of-sale,pos)装置处使用。这些欺诈形式是支付卡本身的生产方式所与生俱来的。具体而言,在传统塑料支付卡上打印或压印的信用卡号码和其他的支付账户明细可以容易地被复制或窃取。另外,支付卡的磁条可被伪造。实际上,由支付卡欺诈造成的银行、商家和消费者的损失正在迅速增加。支付卡欺诈行为使得行业上每年损失近200亿美元。

这些行为是造成银行和支付品牌的主要金融风险的源头,为了打击假冒和盗用欺诈行为,主要的发卡网络已经采用了新的技术来确保在物理销售点仅使用合法的卡。这些由支付卡行业和发卡网络联盟(emvco)开发的技术为塑料卡添加了具有保密存储和计算能力的防篡改计算机微芯片。emvco是以europay、mastercard和visa命名的支付行业联盟,它们是该组织的最初创始人,但现在还包括americanexpress、discover、jcb和unionpay作为权益合伙人。

该微芯片保密地存储了在商家pos处进行交易时生成唯一密码签名所需的信息和程序。计算过程在每次交易时都安全且保密地在嵌入式微芯片内部执行,并且其结果与支付账户数据一起通过现有支付网络传递到发卡银行,在发行银行处使用存储在卡中的相同信息进行验证。存储的信息绝不被发行机构披露,并且不能通过任何实际手段从微芯片中提取。如此微芯片嵌入式卡为在物理销售点执行的每次卡交易提供一次性代码。如果所有商家都遵守这一新机制,那么通过盗用账户数据就能制造假卡的风险被大大消除。

发行机构试图打击欺诈的另一种方式是提供具有近场通信(nearfieldcommunication,nfc)组件的卡。启用nfc组件的卡允许用户在nfc读取器附近大约10厘米的范围内轻敲或刷过该卡。

然而,微芯片嵌入式卡(也称为emv卡或智能卡)以及启用nfc的卡也必须在尚未采用新标准的环境中工作。许多商家尚未采用能够激活微芯片卡并读取密码的启用emv的终端或可读取无线通信信号的nfc读取器。为了确保支付卡被普遍接受,发行机构在卡的背面设置一个传统的磁条。

此外,为了实现电子商务和电话交易,发行机构还设置了印刷在卡上和/或压印在塑料上的支付账号。因此,不仅微型芯片和nfc组件可用于进行金融交易,磁条也可用于使用pos刷卡方式的金融交易或者该帐号也可用于电话或互联网交易。卡将账户信息传送给商家终端的方法被称为模式。换句话说,微芯片卡可以用于至少四种不同的金融交易模式,包括例如磁条划动模式、使用emv芯片的各种模式、nfc模式、和手动卡号输入模式。微芯片也可能启用其他模式,这是可能存在超过四种不同的金融交易模式的一个原因。

遇到这些新的emv或nfc支付卡之一并且即便在短暂时间内物理控制了卡的窃贼也可以轻易窃取敏感的支付账户数据,而无需考虑嵌入式芯片或nfc组件。这可以通过从磁条中读取支付数据来完成,以准备一个伪造的卡片。窃贼还可以通过给该卡拍照捕获卡号来窃取数据用于欺诈性电子商务。应该注意的是,磁条数据和打印数据都不受数字安全手段如密码术的保护。然后泄露的数据可能在还没有采用emv系统的不太安全的零售商处使用,或者窃贼可以上网进行电子商务交易。

因此,需要更安全的支付卡。为了解决上述问题并提高客户对支付卡体验的满意度和控制力,本发明为支付卡和金融网络以及金融交易授权和结算引入了若干创新元素。



技术实现要素:

本公开描述了使用支付装置安全地管理金融交易的支付装置以及相关系统和方法。支付装置可以采取例如便携式代理装置、塑料支付卡、虚拟卡、可穿戴商务装置、嵌入在移动装置中的一个或多个组件、在移动装置或计算机上运行的应用等形式,以及其他支付证书形式。根据一个实施方式,便携式代理装置包括被配置为存储多个证书的存储器。多个证书中的每一个都与金融证书、标识证书或合同证书中的一个有关。便携式代理装置还包括至少一个接口,其中,这些接口中的每一个被配置为将多个证书之一与一个外部装置进行通信以完成金融功能、标识功能或合同功能之一。

根据另一实施方式,一种系统包括一个销售点(pos)装置,该pos被配置为可从移动代理装置获取至少一个证书,所述至少一个证书中的每一个与金融证书、标识证书或合同证书之一有关。该系统还包括支付处理器,该支付处理器被配置为可接收从移动代理装置获得的至少一个证书并执行金融功能、标识功能或合同功能中的至少一个。

在本公开中描述的各种实施方式可包括另外的系统、方法、特征和优点,其可能无须在本文中明确地公开,但是对于本领域的普通技术人员来说一查看以下详细描述和附图就将是显而易见的。旨在将所有这些系统、方法、特征和优点包括在本公开内容中并受附加的权利要求所保护。

附图说明

以下附图的特征和组件被图示以强调本公开的一般原理并且无须按比例绘制。为了一致性和清晰度,贯穿附图的相应特征和组件通过匹配附图标记来指定。

图1是示出了根据本公开各实施方式的支付系统的框图。

图2a和图2b分别示出了根据本公开各实施方式的第一支付装置的前视图和后视图。

图3a和3b分别示出了根据本公开各实施方式的第二支付装置的前视图和后视图。

图4是示出了根据本公开各实施方式的图1所示的账户关联装置的框图。

图5是示出了根据本公开各实施方式的图4所示的用户账户模块的框图。

图6是示出了根据本公开各实施方式的代表多个卡的代理装置的图。

图7是示出了根据本公开各实施方式的代表多个装置的移动代理装置的图。

图8是示出了根据本公开各实施方式的允许可选证书的图6和图7的代理装置的一般用途的流程图。

图9是示出了根据本公开各实施方式的处于默认模式的图6和图7的代理装置的一般用途的流程图。

图10是示出了根据本公开各实施方式的图1的支付系统10的详细操作方法的流程图。

图11是示出了根据本公开各实施方式的图1的支付系统10的另一详细操作方法的流程图。

图12是示出了根据本公开各实施方式的金融交易的金融信息发送方法的流程图。

图13是示出了根据本公开各实施方式的用于用户登记的令牌化过程的操作方法的流程图。

图14是示出了根据本公开各实施方式的用于注册的令牌化过程的操作方法的流程图。

图15示出了根据本公开各实施方式的交易流程架构。

图16-20是示出了根据本公开各实施方式的交易流程过程的概览的流程图。

具体实施方式

本发明涉及支付装置,举例来说,例如塑料支付卡、虚拟卡、可穿戴商务装置、嵌入在移动装置中的组件、在移动装置或计算机上运行的应用以及其他支付证书。本发明还涉及使用支付装置进行金融交易的系统和方法。本发明可包括商业上可行的计算服务、移动应用程序和网站,并且可与使用本文所述的支付卡或其他支付装置的发行机构一起实施。本发明引入了可被现有装置和有效证书发行机构采用以对付各种欺诈形式的若干新颖元素。本文件中使用的术语“有效证书”表示有效的资金调度工具,可能包括但不限于信用卡、签账卡、直接存款账户、储蓄账户、支票账户、会员卡、礼品卡或其他卡或装置。

本发明包括多模式支付装置,其可用于针对不同类型的金融交易的各种模式。例如,这里描述的支付装置可包括用于完成交易的多种模式。一些模式可包括涉及嵌入在装置中的微芯片的那些模式、涉及近场通信(nfc)组件的那些模式、涉及磁条的那些模式、涉及在在线交易中输入装置号和卡验证值(cvv)的模式、和/或其他模式。本发明包括新颖的减少欺骗的特征、移动电话应用和伴随的网站以控制该新颖的减少欺诈的功能。另外,在线和零售商的授权和结算网络服务中都可使用计算服务。

支付装置的当前发行实践是在支付装置的所有各种模式(即,包括磁条、emv芯片、nfc等)中包括用户的单个主帐号(pan)明细,其直接对应于用户的实际有效证书。然而,如在本公开中所描述的,通过使用替代账号或令牌来代替主账号(pan),可在商家和发行银行之间插入账户关联装置以补足交易的安全性,或由发行银行作为处理支付的一部分调用该账户关联装置。在交易认证和结算之前,本文描述的支付装置系统安全地在网络中替换用户的pan明细。这样,防止了将用户的pan明细泄露给商家。

本发明针对每个支付装置和/或每个支付装置的每个模式使用多组不同、匿名和不可预测的替代账户明细。在物理支付卡的示例中,一组替代账户明细可与emv芯片的一个或多个模式关联,另一组可与emv芯片的另一模式关联,另一组替代账户明细可以与nfc组件关联,另一组用于磁条,另一组在电子商务中使用,以及另一组用于手动输入。使用多组不同的替代账户明细可以防止跨模式支付欺诈。

目前的做法是在emv芯片中包含相同的pan,该芯片包含在磁条中并且被印刷在装置上。当出现多种模式中的任何一种时,金融交易均可被接受,这使得交叉模式欺诈成为可能。例如,窃贼可能会拦截emv装置明细并生成伪造的磁条装置。此外,窃贼可能会使用装置数据读取器同时收集emv和磁条账户明细,并执行未经授权的电子商务交易。然而,本发明不受限于相同pan用于所有模式。相反,本发明使用多组不同替代账户明细对应于多个有效证书,其中每个替代账户可关联一个不同模式。这样,可以防止跨模式支付欺诈。

应该注意的是,本公开中描述的支付装置可以实现为信用卡、借记卡、虚拟卡、可穿戴装置,物联网(lot)装置、嵌入在移动装置中的组件和/或应用、和/或其他金融证书。在其他实施例中,本公开中描述的支付装置可应用于在除了商业之外的其他环境中使用的非支付装置。举例来说,非支付装置(例如,会员卡、移动装置和其他非金融证书)可以应用于其他功能以作为供电子认证身份的代理证书,诸如用于健康保险目的、驾驶执照目的等,以访问安全的位置、提供用户的影像识别、以及其他用途。此外,可与替代账户明细相关联的有效证书可能是支付和/或非支付证书,例如会员证书、健康保险证书以及其他金融或非金融证书。

图1是示出了支付系统10的一个实施例的框图,其中发行机构28向用户发行诸如信用卡或借记卡的支付装置。在其他实施例中,用户可使用除了支付卡之外的其他类型的代理证书,例如移动装置。根据图1的实施例,支付系统10包括公共网络12、一个或多个用户装置14、一个或多个商家终端16、一个或多个无线通信天线18、一个或多个移动装置20、以及账户关联装置24。

术语“商家终端”用于描述为发起支付的商家提供功能的物理终端、网站或其他装置。商家终端可以嵌入到pos装置中,并且可以像在商务网站处理中那样是“虚拟的”。此外,商家终端可以是不涉及装置、卡片、客户、商家或货物的后台装置,例如当针对服务启动经常性支付时,“商家终端”可以代表pos装置、商家在线系统、以及商家拥有/控制的其他机制以开展各种购买模式。商家终端可包括使用一种或多种类型的技术(例如,emv芯片、磁条、nfc、电子商务等)以用于不同支付模式的任何商家系统。

网络12可包括广域网、因特网、专用网络和/或其他公共可访问的网络。而且,网络12可包括与各商家相关联的局域网。网络12也可与连接到天线18的一个或多个蜂窝网络进行通信。

用户装置14、商家终端16和天线18可通过一个或多个有线或无线连接装置连接到网络12,以实现各组件之间的电子通信。无线通信天线18可包括用于与移动装置20通信的一个或多个蜂窝塔、轨道卫星或其他无线通信集线器。

账户关联装置24可以是服务器、网页服务器、运行在服务器上的软件、硬件装置、或任何合适的中间计算装置,用于提供各种交易服务。账户关联装置24还连接到网络26,网络26也经由有线或无线连接装置连接到一个或多个发行机构28以及一个或多个数据库30。网络26可以是专用网络、局域网、虚拟专用网络(vpn)、或具有高加密级别的公共网络。账户关联装置24可配置为将信息存储在数据库30中,该数据库将一个或多个替代账户指引到发行机构28的用户或客户所拥有的真实账户。

在购买操作期间,已向其发放支付装置的用户可将该支付装置用于商品或服务的支付。支付装置可以在商家终端16的其中之一处展示给商家。应该注意的是,多个商家终端16可与相同的商家关联,以通过各种模式获得账户信息。实际上,多个商家终端16可与商家使用的单个装置关联以在单个pos装置处获取信息。pos装置可通过利用嵌入在装置中的微芯片的第一模式或通过其他模式从支付装置获得信息,这可能涉及在装置上使用nfc组件或磁条。在其他交易中,例如在线或电话交易,在装置上打印和/或压印的装置号可以通过电子方式或由商家的接单代表输入。

根据替代实施例,支付系统10可替代地配置为一种用于执行非支付动作的系统。代替如本文所公开的执行与金融账户有关的各种功能,非支付系统可处理发行机构以外的实体的其他类型的证书。

账户关联装置24使用数据库30将任意替代账户数据值关联至用户的有效证书明细的明细中。任意替代账户数据值和有效证书明细可由用户在登入账户关联装置24提供的服务时提供。在一个实施例中,用户可在任意时间使用移动装置20之一上的移动应用或使用一台用户装置14经由账户关联装置24提供的网络服务来改变与替代账户相关联的有效证书明细,用户装置14可以是传统的计算机或网络浏览器。账户关联装置24启用与多个替代账户相关联的多个有效证书,有效证书可能是金融证书或非金融证书。在一个实施例中,账户关联装置24使得来自发行机构28的有效证书与多个替代账户相关联。在一个实施例中,账户关联装置24使得来自发行机构28和其他金融或非金融机构的有效证书与多个替代账户相关联。

账户关联装置24被部署到支付系统10中,使得由商家通过商家终端16之一展示的所有交易由账户关联装置24接收,这些交易用于针对在每个装置上代表的多个替代账户之一授权。账户关联装置24使用可定制规则引擎将多个替代账户与一个或多个用户有效证书相关联,该可定制规则引擎对包括但不限于当前交易数据的一个或多个事实敏感。当前交易数据可包括但不限于例如商家类别代码、商家id、交易量、替代账号、服务代码、装置安全代码等。

账户关联装置24也可通过数据库30访问数据,这些数据包括但不限于针对特定替代账户展示的先前交易、针对与同一用户关联的另一替代账户展示的先前交易、针对同一商家或商家位置的其他用户的先前交易、交易时用户的主要移动电话的地理位置被展示。地理位置的确定可通过例如全球定位系统(gps)、与诸如wi-fitm、bluetoothtm、蓝牙低能量信标、zigbeetm、z-wavetm、或这些及其他位置敏感因素的任意组合的无线电信号的距离。替代账户可以与有效证书关联,除非另有关联,否则它们自身没有余额或既定信用,并且不能用于结算任何交易。

支付系统10可用于为支付装置的使用提供安全性。支付系统10可包括连接到公共网络12的第一商家终端16,其中第一商家终端16配置为从与用户拥有的支付装置关联的第一组信息中获得第一替代账户的明细。支付系统10可包括连接到公共网络12的第二商家终端16,其中第二商家终端16配置为从与支付装置关联的第二组信息中获得第二替代账户的明细。在该实施例中,支付系统10还包括连接到公共网络12的账户关联装置24。账户关联装置24配置为分别从第一和第二商家终端16接收第一和第二替代账户的明细。账户关联装置24进一步配置为将第一和第二替代账户与属于用户的有效证书相关联。账户关联装置24还管理发行机构28与第一和第二商家终端16之间的金融交易,用户从发行机构28保存有效证书。而且,应该注意的是,第一组信息优选不同于第二组信息。

支付系统10还可包括连接到公共网络12的第三商家终端16,其中第三商家终端16可配置为从第三个并优选与支付装置关联的不同组的信息中获得第三替代账户的明细。在一些实施例中,第一组信息获取自支付装置上的微芯片,第二组信息获取自嵌入在支付装置中的nfc组件,第三组信息获取自支付装置上的磁条,以及第四组信息获取自打印和/或压印在支付装置上的卡号。第一、第二、第三、第四和其他组的信息可由发行机构生成。这些组信息中的某些可手动输入商家终端中。

替代实施例包括支付系统10,其中支付装置没有印刷和/或压印帐号。而且,支付装置可能没有磁条或者其他模式。在这种情况下,用户可仅在商家终端处使用支付装置,仅使用微芯片和/或nfc组件、或装置上剩余的模式。

可将不同组的账户明细传送给用户以进行在线或电话交易。可通过计算机(例如,用户装置14)和/或经由移动装置20将不同组的明细邮寄、发送电子邮件或发信息给用户。

在一些实施例中,与用户关联的移动装置20可并入支付系统10中。商家终端16中的其中一个可以配置为进行在线交易的在线商家装置,并且移动装置20可配置为存储、检索从账户关联装置24生成的一个或者计算动态卡验证值(d-cvv),其被发送到或手动输入至在线商家装置。在一些情况下,一个或多个商家终端16可被嵌入在销售点(pos)装置内。

与用户关联的用户装置14配置为使用户能够经由账户关联装置24管理替代账户和有效证书。账户关联装置24配置为使用户能够输入登记信息、监视替代账户的活动、启用和禁用与支付装置进行交易的一种或多种模式、若支付装置丢失或被盗的话就报警、以及提供与各种有效证书有关的信息。举例来说,账户关联装置24可提供包括一个或多个网页的网站,使得用户能够使用用户装置14浏览该网站。

图2a和2b示出了根据本发明各实施例的第一类型的支付装置36。图2a示出了支付装置36的正面38,而图2b示出了支付装置36的背面40。支付装置36可在其正面38上包括发行机构28的名称42、微芯片44、装置编号46、客户名称48和到期日50。在一些实施例中,装置编号46可被压印在支付装置36上。另外,支付装置36的背面40可包括磁条52、签名框54和卡验证值(cvv)56。支付装置36可进一步包括可能被嵌入在支付装置36的表面下的nfc组件,用于实现非接触式交易。

在一个实施例中,支付装置36可以是由发行银行根据数个全球品牌支付网络之一的发行规则发行的塑料emv微芯片卡。支付装置36包括配置和个性化,使得它可在任何支持emv的商家pos处使用。

然而,包含在微芯片44或其他模式中的账户明细并不是主账号的账户明细,而是由发行机构生成的任意值。账户明细在这里可被称为“替代账户明细”。替代账户明细用作有效证书的替代品,但不能标识任何特定用户。而是指由发行机构生成的替代账户,但不与任何特定的有效证书相关联。

在图2的实施例中,微芯片44和磁条52包含用于两个不同替代账户的不同支付账户号码、到期日和其他令牌账户明细。简而言之,微芯片44和磁条52似乎代表完全不同的支付账户。在支持emv的商家处使用微芯片44执行的交易将包含与在同一装置36上使用磁条52的商家处执行的交易不同的账户明细。此外,nfc交易可使用与emv启用模式和磁条模式不同的支付账户明细。

在一个实施例中,发行机构28向顾客提供在电子商务和电话商务交易中使用的替代账户明细,使得该明细与微芯片44或磁条52的替代账户明细不同。可以理解的是,也可使用传真、电子邮件和其他形式的电子和电话通信。还可以理解的是,替代账户明细可记录在通过邮寄进行的交易的邮购表单上。取决于不同实施例,电子商务替代账户明细可不印刷或压印在支付装置36上而是单独提供给用户,或者也可印刷或压印在支付装置上。

图3a和3b示出了根据本发明各实施例的第二种支付装置60。图3a示出了支付装置60的正面62,而图3b示出了支付装置60的背面64。支付装置60可在其正面62上包括发行机构的名称66和微芯片68。应该注意的是,支付装置60没有通常可能出现在传统支付装置上的装置号码和用户姓名。支付装置60的背面64可以是空白的,或者可简单地包括发行机构的名称和地址。因此背面64没有传统的磁条和cvv编号。支付装置60没有预先印刷的账号、压印的账户数据、到期数据、用户姓名或其他账户数据。通过使装置匿名并且不包括人类可读的账号,可以防止账户数据从装置的正面和背面轻易被窃取。

目前,visatm和mastercardtm包含了根据其特许经营协议发行的卡和其他装置的规定,要求在装置上显示用户的姓名和账号。因此,图3的实施例不遵循这些当前规则。尽管如此,本发明所述的支付装置60可以在没有丢失或被盗风险的情况下公开携带,因为用户姓名和账号不能视觉检索。对于在线、邮购、电话和类似的交易,可以在用户家中安全地储藏一个单独的装置或电子文件。

在一些实施例中,支付装置36、60可由塑料基板(“卡”)形成。第一组件(例如,微芯片44)可并入图2和3所示的卡上的塑料基板中。第一组件可配置为提供与用户的有效证书关联的第一替代账户的明细。图2的支付卡36还可包括并入塑料基板中的附加组件。附加组件配置为提供与用户的有效证书关联的其他替代帐户的明细。第一个替代账户包括不同于第二个替代账户明细并且也不同于所有其他替代账户的明细。将第一、第二或其他替代账户中的至少一个提供给商家(例如使用商家终端16)以与商家进行金融交易。

商家配置为经由网络12将至少一个替代账户明细传送到账户关联装置24。账户关联装置24配置为将至少一个替代账户与用户的有效证书之一相关联,并且其中账户关联装置24进一步配置为管理与用户的主要金融账户关联的发行机构28和与商家相关联的商家终端16之间的金融交易。

根据一些实施例,图2的支付装置36可进一步包括并入塑料基板中的其他部件(例如,装置编号46)。该装置编号可以印刷和/或压印在塑料基板上。在替代实施例中,支付装置(例如,支付卡60)可缺少印刷或压印帐号、磁条和/或其他模式中的至少一个。

第一、第二和其他替代账户的明细可由诸如商家终端16的销售点(pos)装置从第一、第二和额外组件中读取。为了进行金融交易,一些实施方式可包括使用与用户关联的移动装置20。

图4是示出了图1所示的账户关联装置24的一个实施例的框图。在图4的实施例中,账户关联装置24包括安全模块74、一个或多个网页76、用户账户模块78、一个或多个网络接口80以及交易认证模块82。一个或多个网络接口80配置为启用第一公共网络12上的通信并且还启用网络26上的通信。用户账户模块78允许用户或顾客执行与金融账户以及支付装置36、60如何被使用有关的多个不同动作。下面参考图5更详细地描述用户账户模块78。

安全模块74可包括用于生成临时动态卡验证值(d-cvv)的随机号码生成器。d-cvv可被传送给移动装置。而安全模块74可包括用于加密通过公共网络12传输的数据的加密引擎。账户关联装置24可配置为一个网络服务器,其允许一个或多个用户访问来自网页76的信息并建立安全连接以实现敏感数据(例如用户信息,装置编号等)的传输。交易认证模块82配置为使用支付装置36、60来认证金融交易。

在一个实施例中,通过使用可由安全模块74提供的加密密钥进行加密来保护令牌账户明细。在一个实施例中,加密密钥源于用户创建的密码。相反,在另一个实施例中,加密密钥可依赖于其他数据,包括但不限于移动装置20的身份、账户关联装置24的安全模块74所已知的用户身份号码、用户注册计算服务的国家、由用户的生物认证控制的主密钥,诸如指纹、虹膜扫描、面部或语音识别或者匹配一个或多个身体节律的生物节律模式,所述身体节律包括但不限于脉搏率、表皮电导率、虹膜大小、眨眼率、脑电图、心电图或作为个体生物标记独立或联合考虑的其他因素。

普通塑料卡片可在卡片的背面或正面印有单独的三位或四位的cvv。电子商务网站现在经常要求该数值以确保用户拥有该卡。但由于cvv是印在卡上的短号码,所以很容易与帐号数据一起被盗。因此,使用在交易时可由安全模块74生成并且仅适用于一次交易的动态cvv(d-cvv)可防止这种盗窃形式。在一些实施例中,所生成的d-cvv不是仅仅用于一次交易,而是可应用于与特定商家关联的多次交易,或者可以根据其他标准使用多次,例如某个日期范围、一周中的某几天、商家区号、购买类别等。根据一些实施例,在与用户关联的移动装置20上运行的移动应用可配置为按需检索d-cvv。在另一个实施例中,在与用户关联的移动装置20上运行的移动应用可配置为按需生成d-cvv。作为选择的,当移动装置20不可用时,可使用由账户关联装置24提供的网站。因此,在这种情况下,账户关联装置24可生成该d-cvv。

除了在金融交易期间使用之外,支付系统10还可替代地应用于非支付用途。例如,支付系统10可用于使用令牌或替代标识符替换某些形式的标识符。这些标识符可包括社会安全号(在美国)、公共健康识别号码、会员计划、其他形式的帐号,其中使用真实号码可存在泄露、身份盗用或其他欺诈的风险。

账户关联装置24还可找到应用以提供对受保护记录组的有限交易访问,诸如医疗记录请求、实验室结果、信用查询、专业许可、商业许可以及利用政府或企业发布的识别帐号的其他形式的信赖方查询。

支付系统10还可用于一些非支付用途的交易,包括驾驶执照、边境控制文件、建筑和资源访问卡以及礼品卡。在该实施例中,支付装置36、60可使用非支付用途的一个或多个模式,同时仍可使用支付交易的一个或多个模式,该支付交易对于不同模式使用单独替代账户明细。

在一些实施例中,账户关联装置24可包括至少一个网络接口80,该网络接口80配置为经由第一公共网络12与多个商家终端16通信并且经由网络26与发行机构28通信。例如,发行机构28可以是向用户发行支付装置36、60的银行。账户关联装置24还可包括交易认证模块82,该交易认证模块82被配置为基于由与用户拥有的支付装置36、60关联的第一替代账户的第一商家终端获得的第一组明细、为多个商家终端16中的第一商家终端认证第一金融交易。交易认证模块82可进一步配置为基于由与用户拥有的支付装置36、60关联的第二替代账户的第二商家终端获得的第二组不同的明细、为多个商家终端16中的第二商家终端认证第二金融交易。

交易认证模块82可进一步配置为确定该替代账户是否对应于有效用户证书。交易认证模块82可进一步配置为确定接收到的替代账户明细是否对应于预期的支付装置使用的模式的替代账户明细。交易认证模块82进一步配置为管理发行机构28与第一和第二商家终端16之间的金融交易。交易认证模块82进一步配置为基于与用户拥有的支付装置36、60的主账户关联的其他替代账户的其他商家终端获取其他组明细、为多个商家终端16中的其他商家终端认证其他金融交易。第一组明细可获取自支付装置36、60上的微芯片44,第二组明细可获取自支付装置36上的磁条52,而第三组明细可获取自支付装置36上印刷和/或压印的账户编号46。

网络接口80可进一步配置为经由网络12与用户关联的远程装置(例如,用户装置14或移动装置20)通信。网络接口80可进一步配置为从远程装置14、20接收指令以使得用户能够管理与支付装置36、60关联的主账户,其中管理主账户包括以下中的至少一个:输入注册信息86、监视主账户的活动94、启用和禁用一种或多种通过支付装置进行的交易模式90、报告支付装置已经丢失或被盗92、以及提供与第一和第二替代账户有关的信息88。

图5是示出了图4所示的用户账户模块78的一个实施例的框图。在该实施例中,用户账户模块78包括注册模块86、供应模块88、启用模块90、报告模块92和监控模块94。用户可使用在用户的移动装置20上运行的移动应用、或者通过使用用户的用户装置14访问由账户关联装置24提供的网站来访问用户账户模块78。

用户账户模块78使得用户能够创建和管理规则,账户关联装置24代表用户执行该规则。这样的规则可对用户已知的一个或多个事实敏感,包括但不限于支付值、商家id、交易消息中编码的本地时间和日期、交易时商家的注册位置与用户移动装置的地理位置之间的距离、交易的本地货币、交易发起的国家、商家成立的国家、交易是否呈现为磁条交易、emv交易、或是电子商务、电话、或邮购交易、以及用户验证方法,例如下述方法的一个或多个但不限于,将个人识别码(pin)码输入到商家pos终端、签署收据、将密码输入移动装置、以及指纹或其他生物识别方法。

注册模块86可配置为使得用户(其中,尤其可以是持卡人、有效证书持有者或发行机构适当批准的个人)可注册其他替代账户和其他有效证书。启用模块90可用于允许用户根据用户可能基于各种标准参与的各种用途、启用或禁用交易的某些模式或类型,或者允许用户在认证之前自行启用或禁用特定交易。启用模块90可用于允许用户在多种场景或标准中挑选针对哪个有效证书付款。若支付装置36、60丢失或被盗的话,报告模块92允许用户报告。报告模块92的一个实施例可使得账户关联装置24能够向用户或发行机构28手动或自动报告相关信息,包括报告所有替代账户明细和/或支付装置上的潜在欺诈活动。监视模块94允许用户查看先前的交易来监控该装置的所有活动。

供应模块88可允许用户分别区分多个不同组的替代账户明细。

传统的装置发行系统可假设某些数据元素在微芯片、磁条和印刷/压印的帐号之间共享。然而,与常规装置发行系统相反,供应模块88允许使用分离的数据元素来提供这些模式以及另外的元素和/或模式中的每一个。供应模块88配置为分别识别这些多个不同组的替代账户数据,其可存储在卡或装置供应步骤期间传送的公共供应数据文件中。

如果支付装置36、60丢失或被盗,用户可能会遭受未经授权的支付装置的使用。然而,虽然在一些国家窃贼可能能够在某个花费阈值(例如100美元)限度内使用nfc功能进行购买,但是窃贼通常无法在没有用户的pin码的情况下使用该装置的emv功能,该pin码可以在使用供应模块88的供应过程期间输入。而且,由于该单独的交易模式的不同账户明细,被盗装置不能用于电子或电话交易。

供应模块88可进一步包括接收未印刷在支付装置36、60上的用户标识信息。根据一些实施例,供应模块88可通过在交易时要求出示用户移动装置20、而使用支付装置36、60设置用户的使用规则。另外,移动装置20的移动应用也可用于立即阻止由报告模块92报告被盗的被盗装置的交易。除非用户每次使用移动装置20上的移动应用解锁,否则用户账户模块78可配置其规则以阻止该磁条交易。后一种方法将有效地防止使用假冒磁条装置。用户账户模块78还可配置其规则以阻止来自任何和所有不同模式的交易,或者阻止符合某些标准的交易,除非用户每次都解锁这些交易。

在一个实施例中,一移动应用在用户的主移动装置20上可用。用户可使用该移动应用将一个替代账户或有效证书注册到账户关联装置24中,控制有效证书的供应或者与供应给支付装置的一个或多个替代账户明细的关联。该移动应用还允许用户对于通过在塑料支付装置上的任何替代账户展示的交易启用或禁用授权,报告支付装置丢失或被盗,以及报告敏感或高价值或高风险交易的其他认证因素。

移动装置20还可在存储器中存储替代账户明细,替代账户细节可与“有卡”交易和“无卡”交易相关联。这些替代账户明细可存储在存储器中,并且可以通过向移动装置20输入密码和/或另一认证因素由用户重新调用。作为用于与电子商务网站交互的手段,移动应用安全地保存电子商务替代账户明细,并且在用密码、生物识别和/或其他因素进行适当的认证时将它们显示给用户。在另一个实施例中,替代账户明细由账户关联装置24传送并由移动装置20接收,然后可由用户通过向移动装置20输入密码和/或另一认证因素而被重新调用。

图6示出了配置为代表多个有效证书102a,102b,...,102n的代理装置100的示例。每个有效证书102a,102b,...,102n的明细被组合到单个代理装置100中,然后可以使用该单个代理装置100来代替任何有效证书102a,102b,...,102n。有效证书102可以是信用卡、借记卡、积分卡、会员卡、身份证、健康保险卡、礼品卡以及包括账户信息、身份信息和其他类型数据的其他卡。在使用期间,领取单个代理装置100的用户可以选择任何一套有效证书来正常使用,就好像出示了实际有效证书102一样。在一些实施例中,代理装置100可包括一个或多个微芯片、一个或多个非接触式电路(例如nfc电路)、磁条、印刷和/或压印的替代账号、和/或cvv码。代理装置100还可包括标识用户的印刷信息,诸如用户的姓名和联系信息。

图7示出了移动代理装置104的一个示例,其可配置为代表如上所述的任何数量的有效证书102a,102b,...,102n。不以信用卡的形式配置,移动代理装置104可代之以构建为移动电话、智能电话、平板电脑、可穿戴移动装置或另一合适的基于处理器的移动装置。在一些实施例中,移动代理装置104可包括下载到现有移动电话、智能电话、平板电脑、可穿戴移动装置等之中的软件和/或固件。在使用期间,移动代理装置104可在支持nfc的读取器上轻敲或者按照本公开中描述的其他方法以其他方式使用。

图8是示出了启用超过预定阈值的交易的方法110的一个实施例的流程图。例如,该阈值可由用户或由发行机构基于偏好或者基于用户的金融稳定性的预定规则来建立。在一个示例中,该阈值可设置为100美元。因此,任何超过100美元的未决金融交易将执行图8的方法。

在操作中,在代理装置(例如代理卡100或移动代理装置104)和与商家相关联的读取器112之间执行读取步骤(1)。读取器112可以是图1所示的商家终端16的一个实施例。读取步骤(1)涉及将代理装置100、104交给收银员或者客户自己使用代理装置100、104。代理装置100、104被刷过读取器112的磁条传感器、被在读取器112的nfc传感器上轻敲、被插入到读取器112的芯片槽中、或者以其他方式操作以使得读取器112能够读取存储在代理装置100、104中的金融信息。

在步骤(2)中,与代理装置100,104关联的银行识别号码(bin)被发送到支付处理器114,支付处理器114可以是第三方代表,用于处理与商家关联的收单银行的各种信用和借记交易。例如,支付处理器114可以是用于处理单个卡或代理装置的合适的处理器。在步骤(3)中,执行授权,其包括付款处理器114标记用户付款以由授权模块116(诸如padloctm或另一授权模块)进行授权。交易明细被发送到授权模块116,授权模块116可包括已经下载至用户的移动装置20中的应用。在一些实施例中,移动装置20可以是与移动代理装置104相同的装置,既用于发起交易(步骤(1))也用于接收授权(步骤(3))。

方法110的步骤(4)包括与用户通信以接收对由单个代理装置100、104代表的多个有效证书102之一的选择。授权模块116接收用户的选择以及完成交易所需的任何pin码或其他安全码。在步骤(5)中,授权模块116包括从证书选择数据库118中安全地检索所选证书的明细。

在步骤(6)中,授权模块116将具有bin码的支付信息发送给选定卡的发行机构。支付处理器114接收支付信息和bin码信息并将该信息发送给适当的发行机构以处理支付(步骤(7))。

图9是示出了启用低于图8所述的预定阈值的交易的方法120的另一实施例的流程图。根据其中阈值设置为100美元的上述示例,任何低于100美元的未决金融交易将执行图9的方法。在该实施例中,当交易低于该阈值时,用户可预先选择要使用的有效证书。以这种方式,可以简化较小的交易,而不需要图8所述的一些额外步骤。

图9中所示的装置可与图8中的装置相同。而且,图9的步骤(1)和(2)与图8相同,这里不再重复。然而,步骤(3)涉及发送所识别的用户支付偏好,并且从证书选择数据库118中检索已选择的有效证书。步骤(4)包括为预先选择的有效证书的发行机构发送带有bin码的支付信息,发送给支付处理器114。步骤(5)包括照常处理该付款。

图10示出了根据本发明的操作的方法130的一个实施例。用户使用代理卡100(或移动代理装置104)在销售点(pos)装置132处进行交易。pos装置132发送符合至少一个金融交易标准的加密金融消息,所述金融交易标准包括例如iso8583、iso20022和as2805。商家收单机构134接收该加密消息,该商家收单机构134可配置为解密消息并为支付交换机136重新加密该消息,支付交换机136可配置为处理该加密的和/或令牌化的金融交易消息。加密的金融交易消息可存储在加密数据库138中。

支付交换机136配置为将来自商家收单机构134的原始加密消息转发到交易服务器142的交易库以进行令牌化。交易服务器142的交易库对原始消息进行解密并将该令牌化的消息发送回支付交换机136。交易规则引擎140可配置为将代理令牌交换为目标证书令牌。而且,交易规则引擎140可配置为根据需要编辑规则。

支付交换机136然后将所选择的有效证书和所请求的交易编辑的令牌提供给交易服务器142的交易监护人146。交易监护人146和交易拒绝规则被用来验证规则以对提交的交易采取允许、拒绝或其他动作。如果该交易被允许,则交易监护人146根据编辑规则将原始消息传递到目标令牌。交易服务器142的交易库将加密和编辑过的交易消息返回给支付交换机136。然后,支付交换机136加密该消息并将加密的消息发送给商家收单机构134。

图11是用于安全地存储有效证书并使其能够经由代理装置访问的方法160的一个实施例的流程图。方法160包括使用代理装置(代理卡100或移动代理装置104)将有效证书明细加载到账户关联装置24的数据存储162中。有效证书明细可使用磁刷读取方式获得或任何其他方式从支付装置的其他模式获得替代账户明细。将与已使用的模式相关联的替代账户明细发送至证书管理装置164。证书管理装置164配置为将加密的刷卡数据发送给发行机构172的证书转移装置174的证书装置180。

支付交换机166与证书转移装置174的令牌化装置176交换入站数据168,并与证书转移装置174的解密装置178交换出站数据170。证书转移装置174还将加密的证书数据与以加密形式存储数据的数据存储186交换。证书转移装置174还将由解密装置178解密的解密证书与证书数据存储182交换。将来自密钥缓存184的密钥提供给证书转移装置174。密钥可包括窗格(pod)特定证书数据存储密钥、派生的令牌化密钥、和刷卡(swiper)密钥。高速存储器hsm188向密钥缓存184提供刷卡密钥、每窗格cmac、窗格特定存储密钥、以及派生的令牌化密钥。

图12是金融交易的金融信息发送方法196。收单机构198向上游信道200发送iso8583消息或其他消息类型。上游信道200向交换机202发送iso20022消息(规范的)。交换机202将pan和过期信息发送到账户关联装置24的令牌化窗格204。令牌化窗格204将pan和令牌发回给交换机202。交换机202然后将iso20022(白名单密钥)发送到账户关联装置24的映射窗格206。映射窗格206比较该映射并将映射动作发送回交换机202,然后交换机202应用该映射动作。交换机202然后将映射的pan令牌发送到账户关联装置24的解密窗格208。解密窗格208然后将解密的证书数据发回给交换机202。

在一些实施例中接下来的几个步骤可以是可选的,并且当与原子id相关时可以涉及日志发送功能。交换机202将已映射和杀毒的映射的20022消息发送到账户关联装置24的日志窗格210。日志窗格210将确认消息发回至交换机202。交换机202然后将映射的20022消息发送到下游信道212。下游信道212然后将映射的8583消息或其他消息类型发送到发行机构214。

发行机构214将对iso8583消息或其他消息类型的响应发送回下游信道212。下游信道212发送响应20022消息给交换机202,交换机202然后应用缓存的映射的逆变换。

接下来的几个步骤也可以是可选的,并且在与原子id相关时可涉及日志发送功能。如上所述,交换机202将已映射和杀毒的映射的20022消息发送到日志窗格210,并且日志窗格210通过确认信号进行响应。在该实施方式中,交换机202然后将20022消息发送到上游信道200,并且上游信道200将8583消息或其他消息类型发送到收单机构198。

图13是用于用户登记的令牌化过程的操作的方法220。用户222使用刷卡器224、连接到移动装置228的刷卡附件226、和/或移动装置229来获取有效的证书。加密的卡信息被发送到网络服务230,诸如账户关联装置24。网络服务232包括登记应用程序接口(api)234和令牌器236。登记api234允许用户注册一个或多个证书以将证书与代理装置100、104相关联。令牌器236将令牌分配给证书。所登记的证书和令牌存储在数据库238中,例如图1所示的数据库30中。而且,交换高速缓存240可用于将令牌的映射存储到相应证书。

图14示出了用于注册的令牌化过程的操作方法250。用户252可通过金融机构或发行机构254创建账户。在注册过程中,客户数据被安全地从发行机构254发送256到账户关联装置258或其他网络服务器。账户关联装置258可对应于图1所示的账户关联装置24,它包括注册api260和令牌器262。注册和令牌数据存储在数据库264和交换高速缓存266中。

图15是交易流程示意图。在该流程的第一实施例中,用户在多个商家的第一商家302处展示支付装置100。第一商家302使用来自用户支付装置100的第一账户明细发起支付交易,并将该金融交易发送给收单机构306。收单机构306将金融交易发送给发行机构处理器310。收单机构306可以可选地使用方案308来将金融交易发送到发行机构处理器310。发行机构处理器310将金融交易发送到账户关联装置312,账户关联装置312将第一替代账户明细映射到第一有效证书并将金融交易发送到第一有效证书316的发行机构。账户关联装置312可以可选地将金融交易发送给方案314,后者接着将金融交易发送给第一有效证书316的发行机构。来自发行机构316的响应沿着反向路径直至商家302。在该流程的第二实施例中,用户在多个商家中的第一商家302处展示支付装置104。第二商家304使用来自用户支付装置104的第二账户明细发起支付交易,并将该金融交易发送给非伙伴收单机构320。非伙伴收单机构320使用方案308将金融交易发送到发行机构处理器310。发行机构处理器310将金融交易发送到账户关联装置312,账户关联装置312将第二账户明细映射到第二有效证书并将金融交易发送到第二有效证书316的发行机构。secureone解决方案312可以可选地将金融交易发送到方案314,方案314接着将金融交易发送到第二有效证书316的发行机构。来自发行机构316的响应沿着反向路径直至商家304。

如果交易进行于诸如商家a302所表示的那些合作伙伴收单机构之间,则账户关联装置312作为伙伴收单机构306交换证书。伙伴收单机构306将交易路由到发行机构316并照常结算该交易。账户关联装置312配置为记载所有交易活动。

当交易进行于诸如由商家b304代表的那些非伙伴收单机构之间时,非伙伴收单机构320将交易路由到诸如收单机构306的伙伴收单机构。账户关联装置312作为伙伴收单机构交换证书并记录交易活动。在这种情况下,可能适用第二级交换费。

因此,账户关联装置312可配置为交换证书数据、收集交易数据、并且结算交易。账户关联装置312还可执行用户规则、要求验证用户在交易中出现、并且可在识别欺诈的过程中涉及消费者、发行机构316、322和/或其他方。

图16-20是示出了交易流程过程概览的流程图。图16可以是用于进行交易的一种常规方法330。在这个例子中,持卡人332或用户使用代理装置100、104与商家334进行购买。商家334获得交易信息,例如第一账户信息,并创建授权请求。商家334将该信息传递给收单机构336。收单机构336然后将该授权请求传递给该方案或交换机338,该方案或交换机338然后将该授权请求发送到发行机构340。发行机构340使用通过反向路径发送给商家的授权响应、来响应该来自商家334的授权请求。

在图17中,图16的方法330包括账户关联装置352,其可对应于图1中所示的账户关联装置24。账户关联装置352可包括代理翻译装置354。在该实施例中,发行机构340既是第一账户明细也是第一有效证书明细的发行机构。交易如图16所描述的那样以通常的方式进行,不同的是方案/交换机338向账户关联装置352发送授权请求。

账户关联装置352将第一授权请求置于保持状态。代理翻译装置354分析消费者规则以将第一账户明细映射到替代有效证书。账户关联装置352创建第二授权请求(其可以是新的金融交易或直接对发行机构的api调用),并且账户关联装置352将第二授权请求发送到发行机构340。

发行机构340处理第二授权请求并发送响应。账户关联装置352使用第二授权响应请求来创建对第一授权请求的响应,并将该响应发送给商家334。

在图18中方法360与图17的方法350相同,不同的是在该实施例中发行机构(代理)362是第一账户明细的发行机构并且发行机构(证书)366是第一有效证书明细的发行机构。在方法360中,交易流程与方法350相同,不同的是账户关联装置352将第二授权请求发送至方案/交换机364,其中方案/交换机364将第二授权请求发送至发行机构(证书)366。

发行机构(证书)366处理第二授权请求并发送响应。账户关联装置352使用第二授权响应请求来创建对第一授权请求的响应,并将该响应发送给商家。

在图19中方法370与图17的方法350相同,不同的是在该实施例中第三方令牌库372被包括在交易流程中。在该实施例中,持卡者332可以是在其上存储令牌化替代第一账户明细的装置。商家创建包含令牌化的替代第一账户明细的第一授权请求,并以与图17的方法350描述的相同方式将第一授权请求发送给方案/交换机。然而,在方法370中,方案/交换机338将令牌化的替代第一账户明细发送到第三方令牌库372,该令牌库将令牌翻译成去令牌化的替代第一账户明细并且将该去令牌化的替代第一账户明细发送到方案/交换机。方案/交换机然后将该去令牌化的替代第一账户明细发送到账户关联装置352。在接收到该响应之后,帐户关联装置352以方法350中描述的方式处理该响应。

在图20中方法380与图20的方法370相同,不同的是在该实施例中,发行机构(代理)362是第一账户明细的发行机构并且发行机构(证书)366是第一有效证书明细的发行机构。在方法380中,交易流程与方法370相同,不同的是账户关联装置352将第二授权请求发送给方案/交换机364,方案/交换机364将第二授权请求发送给发行机构(证书)366。发行机构(证书)366处理第二授权请求并发送响应。账户关联装置352使用第二授权响应请求创建对第一授权请求的响应,并以方法370描述的方式将该响应发送给商家。

这里描述的各实施方式表示多种可能的实现方式和示例,并且不旨在将本公开限制为任何特定实施方式。相反,如本领域普通技术人员将会理解的,可以对这些实施方式进行各种修改。任何这样的修改旨在包括在本公开的精神和范围内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1