×
04.07.2019
219.017.a4f8

Результат интеллектуальной деятельности: СПОСОБ И СИСТЕМА ДЛЯ ПРОВЕРКИ ДОСТОВЕРНОСТИ ЗАПРОСЧИКА ТОКЕНА

Вид РИД

Изобретение

№ охранного документа
0002693271
Дата охранного документа
01.07.2019
Аннотация: Изобретение относится к средствам проверки достоверности субъекта, связанного с токеном. Технический результат - повышение информационной безопасности пользователя. Способ содержит: сохранение по меньшей мере данных транзакции, идентификатора запросчика токена (TRID) и идентификатора токена COF; прием платежных реквизитов, при этом платежные реквизиты включают в себя по меньшей мере особый для COF платежный токен; формирование сообщения о транзакции, при этом сообщение о транзакции отформатировано на основе одного или более стандартов и включает в себя по меньшей мере множество элементов данных, включающих в себя по меньшей мере первый элемент данных, выполненный с возможностью хранить особый для COF платежный токен, второй элемент данных, выполненный с возможностью хранить идентификатор токена COF, третий элемент данных, выполненный с возможностью хранить TRID, и один или более дополнительных элементов данных, выполненных с возможностью хранить данные транзакции; электронную передачу сформированного сообщения о транзакции в финансовое учреждение через платежную сеть. Системы реализуют различные варианты способов. 4 н. и 16 з.п. ф-лы, 10 ил.

ПЕРЕКРЕСТНАЯ ССЫЛКА НА РОДСТВЕННЫЕ ЗАЯВКИ

Эта заявка испрашивает приоритет и преимущество по дате подачи заявки на выдачу патента США под порядковым номером 14/957,444, поданной 2 декабря 2015 года, которая настоящим включена в данный документ посредством ссылки во всей своей полноте.

ОБЛАСТЬ ТЕХНИКИ

Настоящее изобретение относится к усовершенствованной проверке достоверности запросчика токена, более точно, к использованию уникального идентификационного значения, передаваемого с помощью специально форматированного информационного сообщения с использованием заданного протокола и инфраструктуры связи, для проверки достоверности субъекта, предоставляющего токен, в качестве авторизованного субъекта для использования токена.

УРОВЕНЬ ТЕХНИКИ

Все больше и больше обменов данными и других транзакций с информацией происходит в сети Интернет, и все больше и больше хозяйствующих субъектов конфигурируют свои системы для хранения уязвимой пользовательской информации и других данных, которые регулярно используются и передаются, чтобы обеспечивать более быстрое, более удобное использование пользователями, а также в стремлении повысить информационную безопасность пользователя, не требуя, чтобы пользователь непрерывно повторно представлял информацию на рассмотрение. В многих случаях, вынуждение хозяйствующего субъекта хранить уязвимые данные может быть полезным, так как информационная безопасность и сеть субъекта могут быть большими, чем у пользователя. Например, субъект мог бы хранить информацию о платежной карточке, и быть субъектом c сохраненными сведениями карточки (Card-On-File, COF («Карточка в файле»)). Однако, так как субъекты начинают хранить все больше и больше данных для все большего и большего количества пользователей, они становятся более заметной целью злонамеренных сторон, надеющихся дискредитировать хранимые данные. Такие данные могут быть высоко ценными для злонамеренной стороны наряду с тем, что кража таких данных может быть крайне вредной для пользователя, к примеру, в случаях, где похищен номер карточки социального страхования или номер кредитной карточки.

Таким образом, есть необходимость в техническом решении, где субъект может хранить уязвимые пользовательские данные для будущих передачи и использования, тем временем, делая сами данные непригодными для использования в руках неавторизованного субъекта. Посредством связывания уязвимых данных с субъектом, которому они предоставляются, будущее использование таких данных может быть запрещено, если только не используются субъектом или авторизованной стороной, таким образом, сводя на нет пагубные результаты дискредитации данных. Особенно в сфере электронных транзакций и платежных сетей, использование специализированных платежных токенов и особых для субъекта идентификаторов может давать торгово-сервисному предприятию, поставщику бумажника или другому субъекту возможность хранить данные, пригодные для использования в транзакции, что дает пользователю возможность осуществлять транзакцию без непрерывного повторного представления на рассмотрение своей информации, тем временем, одновременно защищая пользователя от вреда, если данные будут дискредитированы.

СУЩНОСТЬ ИЗОБРЕТЕНИЯ

Настоящее описание изобретения дает описание систем и способов усовершенствованной проверки достоверности субъекта, связанного с особым для сохраненных сведений карточки (COF) токеном.

Способ усовершенствованной проверки достоверности субъекта, связанного с токеном COF, включает в себя: сохранение в памяти сервера обработки, по меньшей мере данных транзакции, идентификатора запросчика токена (TRID) и идентификатора токена COF; прием, посредством премного устройства сервера обработки, платежных реквизитов, при этом платежные реквизиты включают в себя по меньшей мере особый для COF платежный токен; формирование, посредством модуля формирования сервера обработки, сообщения о транзакции, при этом, сообщение о транзакции отформатировано на основе одного или более стандартов и включает в себя по меньшей мере множество элементов данных, включающих в себя по меньшей мере первый элемент данных, выполненный с возможностью хранить особый для COF платежный токен, второй элемент данных, выполненный с возможностью хранить идентификатор токена COF, третий элемент данных, выполненный с возможностью хранить идентификатор запросчика токена (TRID), и один или более дополнительных элементов данных, выполненных с возможностью хранить данные транзакции; и электронную передачу, посредством передающего устройства сервера обработки, сформированного сообщения о транзакции в финансовое учреждение через платежную сеть.

Еще один способ усовершенствованной проверки достоверности субъекта, связанного с токеном COF, включает в себя: сохранение, в базе данных субъектов COF сервера обработки, множества профилей субъектов COF, при этом, каждый профиль субъекта COF включает в себя структурированный набор данных, имеющий отношение к субъекту, связанному с токеном COF, включающий в себя по меньшей мере идентификатор токена COF и по меньшей мере один идентификатор запросчика токена (TRID) и/или особый для COF платежный токен; сохранение, в базе данных токенов сервера обработки, множества профилей токенов, при этом, каждый профиль токена включает в себя структурированный набор данных, имеющий отношение к особому для COF платежному токену, включающий в себя по меньшей мере связанный особый для COF платежный токен и номер транзакционного счета; прием, посредством приемного устройства сервера обработки, сообщения о транзакции, при этом, сообщение о транзакции отформатировано на основе одного или более стандартов и включает в себя множество элементов данных, включающих в себя по меньшей мере первый элемент данных, выполненный с возможностью хранить особый платежный токен, второй элемент данных, выполненный с возможностью хранить особый идентификатор токена COF, третий элемент данных, выполненный с возможностью хранить особый идентификатор запросчика токена (TRID), и один или более дополнительных элементов данных, выполненных с возможностью хранить данные транзакции; выполнение, посредством запрашивающего модуля сервера обработки, запроса в базе данных субъектов COF для идентификации особого профиля субъекта COF, где содержащийся идентификатор токена COF соответствует особому идентификатору токена COF, хранимому во втором элементе данных, включенном в принятое сообщение о транзакции; выполнение, посредством запрашивающего модуля сервера обработки, запроса в базе данных токенов для идентификации особого профиля токена, где содержащийся платежный токен соответствует особому для COF платежному токену, хранимому в первом элементе данных, включенном в принятое сообщение о транзакции; проверку достоверности, посредством модуля проверки достоверности сервера обработки, субъекта, имеющего отношение к идентифицированному особому профилю субъекта COF, в качестве подлинного на основе соответствия между содержащимся идентификатором запросчика токена (TRID) и особым идентификатором запросчика токена (TRID), хранимым в третьем элементе данных, включенном в принятое сообщение о транзакции, или содержащимся особым для COF платежным токеном и особым для COF платежным токеном, хранимым в первом элементе данных, включенном в принятое сообщение о транзакции; изменение, посредством модуля формирования сервера обработки, принятого сообщения о транзакции, заменяя особый платежный токен, хранимый в первом элементе данных, номером транзакционного счета, хранимым в идентифицированном особом профиле токена; и электронную передачу, посредством передающего устройства сервера обработки, измененного сообщения о транзакции в финансовое учреждение через платежную сеть.

Система для усовершенствованной проверки достоверности субъекта, связанного с токеном COF, включает в себя: память сервера обработки, выполненную с возможностью хранить по меньшей мере данные транзакции, идентификатор запросчика токена (TRID) и идентификатор токена COF; приемное устройство сервера обработки, выполненное с возможностью принимать платежные реквизиты, при этом, платежные реквизиты включают в себя по меньшей мере платежный токен; модуль формирования сервера обработки, выполненный с возможностью формировать сообщение о транзакции, при этом, сообщение о транзакции отформатировано на основе одного или более стандартов и включает в себя по меньшей мере множество элементов данных, включающих в себя по меньшей мере первый элемент данных, выполненный с возможностью хранить платежный токен, второй элемент данных, выполненный с возможностью хранить идентификатор токена COF, третий элемент данных, выполненный с возможностью хранить идентификатор запросчика токена (TRID), и один или более дополнительных элементов данных, выполненных с возможностью хранить данные транзакции; и передающее устройство сервера обработки, выполненное с возможностью электронным образом передавать сформированное сообщение о транзакции в финансовое учреждение через платежную сеть.

Еще одна система для усовершенствованной проверки достоверности субъекта, связанного с токеном COF, включает в себя: базу данных субъектов COF сервера обработки, выполненную с возможностью хранить множество профилей субъектов COF, при этом, каждый профиль субъекта COF включает в себя структурированный набор данных, имеющий отношение к субъекту, связанному с токеном COF, включающий в себя по меньшей мере идентификатор токена COF и по меньшей мере один идентификатор запросчика токена (TRID) и/или платежный токен; базу данных токенов сервера обработки, выполненную с возможностью хранить множество профилей токенов, при этом, каждый профиль токена включает в себя структурированный набор данных, имеющий отношение к платежному токену, включающий в себя по меньшей мере связанный платежный токен и номер транзакционного счета; приемное устройство сервера обработки, выполненное с возможностью принимать сообщение о транзакции, при этом, сообщение о транзакции отформатировано на основе одного или более стандартов и включает в себя множество элементов данных, включающих в себя по меньшей мере первый элемент данных, выполненный с возможностью хранить особый платежный токен, второй элемент данных, выполненный с возможностью хранить особый идентификатор токена COF, третий элемент данных, выполненный с возможностью хранить особый идентификатор запросчика токена (TRID), и один или более дополнительных элементов данных, выполненных с возможностью хранить данные транзакции; запрашивающий модуль сервера обработки, выполненный с возможностью выполнять запрос в базе данных субъектов COF для идентификации особого профиля субъекта COF, где содержащийся идентификатор токена COF соответствует особому идентификатору токена COF, хранимому во втором элементе данных, включенном в принятое сообщение о транзакции, и выполнять запрос в базе данных токенов для идентификации особого профиля токена, где содержащийся платежный токен соответствует особому платежному токену, хранимому в первом элементе данных, включенном в принятое сообщение о транзакции; модуль проверки достоверности сервера обработки, выполненный с возможностью проверять достоверность субъекта, имеющего отношение к идентифицированному особому профилю субъекта COF, в качестве подлинного на основе соответствия между содержащимся идентификатором запросчика токена (TRID) и особым идентификатором запросчика токена (TRID), хранимым в третьем элементе данных, включенном в принятое сообщение о транзакции, или содержащимся платежным токеном и особым платежным токеном, хранимым в первом элементе данных, включенном в принятое сообщение о транзакции; модуль формирования сервера обработки, выполненный с возможностью изменять принятое сообщение о транзакции, заменяя особый платежный токен, хранимый в первом элементе данных, номером транзакционного счета, хранимым в идентифицированном особом профиле токена; и передающее устройство сервера обработки, выполненное с возможностью электронным образом передавать измененное сообщение о транзакции в финансовое учреждение через платежную сеть.

КРАТКОЕ ОПИСАНИЕ ФИГУР ЧЕРТЕЖЕЙ

Объем настоящего изобретения лучше всего понятен из нижеследующего подробного описания примерных вариантов осуществления, когда изучается совместно с прилагаемыми чертежами. В чертежи включены следующие фигуры:

фиг. 1 - структурная схема, иллюстрирующая высокоуровневую архитектуру системы для усовершенствованной проверки достоверности запрашивающего токен субъекта в соответствии с примерными вариантами осуществления;

фиг. 2 - структурная схема, иллюстрирующая сервер субъекта COF по фиг. 1 для использования идентификатора токена COF для проверки достоверности сообщений о транзакциях, происходящих из него, в соответствии с примерными вариантами осуществления;

фиг. 3 - структурная схема, иллюстрирующая сервер подтверждения достоверности по фиг. 1 для усовершенствованной проверки достоверности сообщений о транзакциях, происходящих из серверов субъекта COF, с использованием идентификаторов токена COF в соответствии с примерными вариантами осуществления;

фиг. 4 - блок-схема последовательности операций способа, иллюстрирующая последовательность операций для регистрации токена и идентификатора COF для использования при усовершенствованной проверке достоверности в системе по фиг. 1, в соответствии с примерными вариантами осуществления;

фиг. 5A и 5B - блок-схемы последовательности операций способа, иллюстрирующие последовательность операций для усовершенствованной проверки достоверности сообщения о транзакции и связанного субъекта COF с использованием токенов и идентификаторов COF, в соответствии с примерными вариантами осуществления;

фиг. 6 и 7 - блок-схемы последовательности операций способов, иллюстрирующие примерные способы проведения автономного обмена данными с полностью реплицированной распределенной базой данных, в соответствии с примерными вариантами осуществления;

фиг. 8 - блок-схема последовательности операций способа, иллюстрирующая обработку платежной транзакции, в соответствии с примерными вариантами осуществления;

фиг. 9 - структурная схема, иллюстрирующая архитектуру компьютерной системы, в соответствии с примерными вариантами осуществления.

Дополнительные области применимости настоящего изобретения станут очевидными из подробного описания, приведенного ниже. Должно быть понятно, что подробное описание примерных вариантов осуществления предназначено только для целей иллюстрации, а потому, не подразумевается обязательно ограничивающим объем изобретения.

ПОДРОБНОЕ ОПИСАНИЕ

Словарь терминов

Платежная сеть - система или сеть, используемая для перевода денег посредством использования заменителей наличных денег. Платежные сети могут использовать многообразие разных протоколов и процедур, для того чтобы обрабатывать перевод денег для различных типов транзакций. Транзакции, которые могут выполняться с помощью платежной сети, могут включать в себя покупки товаров или услуг, покупки в кредит, дебетовые транзакции, переводы средств, снятия денег со счетов, и т. д. Платежные сети могут быть выполнены с возможностью выполнять транзакции с помощью заменителей наличных денег, которые могут включать в себя платежные карточки, аккредитивы, чеки, транзакционные счета, и т. д. Примеры сетей или систем, выполненных с возможностью выступать в качестве платежных сетей, включают в себя таковые, эксплуатируемые MasterCard®, VISA®, Discover®, American Express®, PayPal®, и т. д. Использование термина «платежная сеть» в материалах настоящей заявки может указывать ссылкой на платежную сеть как в качестве субъекта, так и в качестве физической платежной сети, такой как оборудование, аппаратные средства и программное обеспечение, составляющие платежную сеть.

Платежные средства - инфраструктура, связанная с платежной сетью, используемая при обработке платежных операций и передаче сообщений о транзакции и других подобных данных между платежной сетью и другими субъектами, соединенными с платежной сетью. Платежные средства могут содержать аппаратные средства, используемые для создания платежной сети и соединений между платежной сетью и другими связанными субъектами, такими как финансовые учреждения, шлюзовые процессоры, и т. д. В некоторых случаях, платежные средства также могут находиться под влиянием программного обеспечения, к примеру, через специальные программы аппаратных средств и устройств связи, которые составляют платежные средства. Например, платежные средства могут включать в себя специально сконфигурированные вычислительные устройства, которые специально выполнены с возможностью для маршрутизации сообщений о транзакциях, которые могут быть специально форматированными информационными сообщениями, которые электронным образом передаются с помощью платежных средств, как подробнее обсуждено ниже.

Платежная карточка - карточка или данные, связанные с транзакционным счетом, которые могут выдаваться продавцу, для того чтобы финансировать финансовую операцию с помощью связанного транзакционного счета. Платежные карточки могут включать в себя кредитные карточки, дебетовые карточки, расчетные карточки, карточки с хранимой суммой, предоплаченные карточки, транспортные карточки, виртуальные платежные номера, виртуальные номера карточек, управляемые платежные номера, и т. д. Платежная карточка может быть физической карточкой, которая может предоставляться торгово-сервисному предприятию, или может быть данными, представляющими собой связанный транзакционный счет (например, в качестве хранимых в устройстве связи, таком как смартфон или компьютер). Например, в некоторых случаях, данные, включающие в себя номер счета платежей, могут считаться платежной карточкой для обработки транзакции, финансируемой связанным транзакционным счетом. В некоторых случаях, чек может считаться платежной карточкой в тех случаях, когда применимо.

Субъект COF - субъект COF, который может быть торгово-сервисным предприятием, обслуживающим банком, поставщиком платежных услуг (PSP) и бумажником, и любой другой компьютерной системой того, что могло бы иным образом владеть информацией о платежной карточке для будущих транзакций.

Система для усовершенствованной проверки достоверности владеющих токенами субъектов

Фиг. 1 иллюстрирует систему 100 для усовершенствованной проверки достоверности владеющего токеном субъекта и сообщений о транзакциях и других уязвимых данных, происходящих от него.

Система 100 может включать в себя сервер 102 субъекта COF. Сервер 102 субъекта COF, подробнее обсужденный ниже, может быть выполнен с возможностью хранить уязвимые данные для использования в электронных транзакциях. Например, сервер 102 субъекта COF может быть специально сконфигурированной вычислительной системой субъекта COF, которая может быть выполнена с возможностью хранить платежные реквизиты, связанные с транзакционным счетом, для использования при финансировании электронных транзакций. Система 100 также может включать в себя сервер 104 проверки достоверности. Сервер 104 проверки достоверности, подробнее обсужденный ниже, может быть выполнен с возможностью проверять достоверность уязвимых данных, происходящих из сервера 102 субъекта COF, в качестве подлинных. С использованием способов и систем, обсужденных в материалах настоящей заявки, сервер 102 субъекта COF может быть выполнен с возможностью регистрировать на сервере 104 проверки достоверности особый для COF платежный токен, который может выдаваться на сервер 102 субъекта COF или субъекту, связанному с ним, в материалах настоящей заявки указываемому ссылкой как «запрашивающий токен субъект» или «запросчик токена», вместо первичного номера счета и/или других платежных реквизитов наряду с особым субъекту COF идентификатором для использования при проверке достоверности особого для COF платежного токена.

В некоторых случаях, система 100 может включать в себя поставщика 106 бумажника. Поставщик 106 бумажника может быть субъектом, выполненным с возможностью предоставлять электронный бумажник, который удерживал бы токен, для использования клиентом 108 через вычислительное устройство 110 для хранения платежных реквизитов, связанных с транзакционным счетом, для использования при финансировании электронных транзакций. Вычислительное устройство 110 может быть настольным компьютером, дорожным компьютером, блокнотным компьютером, планшетным компьютером, сотовым телефоном, смартфоном, умными часами, интеллектуальным телевизором, носимым вычислительным устройством, вживляемым вычислительным устройством или любым другим вычислительным устройством, пригодным для хранения и использования электронного бумажника. Как обсуждено в материалах настоящей заявки, поставщик 106 бумажника может быть запрашивающим токен субъектом, так что бумажник был бы субъектом COF. В таких случаях, поставщик 106 бумажника может регистрировать особый для субъекта платежный токен с сервера 104 проверки достоверности и связанный особый для субъекта идентификатор для использования вместо платежных реквизитов, которые должны храниться в вычислительном устройстве 110 и передаваться на сервер 104 проверки достоверности для проверки достоверности в качестве части электронной транзакции. Соответственно, функции, конфигурации и технические условия сервера 102 торгово-сервисного предприятия могут быть применимы к поставщику 106 бумажника. Например, регистрация и использование особых для торгово-сервисного предприятия токенов и идентификаторов, обсужденных в материалах настоящей заявки, могут быть применимы к поставщику 106 бумажника в качестве субъекта COF.

Клиент 108 может, с использованием вычислительного устройства 110, выдавать платежные реквизиты на сервер 102 субъекта COF для хранения и будущего использования в платежных транзакциях электронных платежей. В некоторых вариантах осуществления, платежные реквизиты могут храниться специально для использования в транзакциях электронной торговли («e-commerce»), таких как которые могут проводиться с использованием сети Интернет, сотовой сети связи или другого пригодного способа связи для проведения транзакций электронной торговли, как будет очевидно специалистам в соответствующей области техники. Платежные реквизиты могут быть связаны с транзакционным счетом, выданным клиенту 108 эмитентом 112. Эмитент 112 может быть финансовой организацией, такой как выпускающий кредитные карточки банк, или другим субъектом, выполненным с возможностью хранить, управлять, выдавать или иным образом быть связанным с транзакционными счетами, пригодными для использования при финансировании транзакций электронной торговли.

Как только клиент 108 предоставил платежные реквизиты для транзакционного счета на сервер 102 субъекта COF, сервер 102 субъекта COF может регистрировать на сервере 102 проверки достоверности особый для COF платежный токен вместо платежных реквизитов. В некоторых случаях, платежные реквизиты могут содержать номер транзакционного счета у транзакционного счета. В других случаях, платежные реквизиты могут включать в себя дополнительные данные, связанные с ними, для использования при обработке транзакции электронной торговли и/или аутентификации при регистрации транзакционного счета эмитентом 112. В некоторых вариантах осуществления, сервер 102 субъекта COF может электронным образом передавать платежные реквизиты, которые должны быть замещены, непосредственно на сервер 104 проверки достоверности. В других вариантах осуществления, сервер 102 субъекта COF может электронным образом передавать аутентификационные данные, связанные с транзакционным счетом, на сервер 104 проверки достоверности. В таком варианте осуществления, сервер 104 проверки достоверности может быть выполнен с возможностью получать платежные реквизиты у соответствующего эмитента 112, предоставляя аутентификационные данные и любую другую необходимую информацию, такую как указание транзакционного счета, для случаев, где клиент 108 может иметь многочисленные транзакционные счета у эмитента 112.

Сервер 104 проверки достоверности может быть выполнен с возможностью формировать особый для COF платежный токен. Особый для COF платежный токен может быть уникальным значением, пригодным для использования в качестве первичного номера счета в транзакциях электронной торговли. Например, особый для COF платежный токен может быть 16-19-значным числом, которое может быть отформатировано с использованием стандартов, связанных с первичными номерами счетов, к примеру, посредством включения идентификационного номера банка, связанного с сервером 104 проверки достоверности, для использования при направлении ему сообщений о транзакции. Сервер 104 проверки достоверности также может формировать особый TRID. Особый TRID может быть уникальным идентификационным значением, связанным с сервером 102 субъекта COF или субъектом, связанным с ним. В некоторых вариантах осуществления, сервер 104 проверки достоверности может формировать идентификатор токена COF, который может быть уникальным для сервера 102 субъекта COF, а также особого для COF платежного токена. В таких случаях, сервер 102 субъекта COF может принимать разный идентификатор токена COF для каждого транзакционного счета, зарегистрированного на сервере 104 проверки достоверности.

При проведении транзакции электронной торговли, клиент 108 может выбирать один или более продуктов (например, товаров или услуг) для покупки у торгово-сервисного предприятия, связанного с сервером 102 субъекта COF (а потому, субъектом COF), к примеру, через веб-сайт, к которому осуществляется доступ, или специально сконфигурированную прикладную программу, выполняемую вычислительным устройством 110. Клиент 108 может указывать использование предоставленных ранее платежных реквизитов при финансировании транзакции электронной торговли. Например, клиенту 108 может выдаваться приглашение, выпадающее окно или другое средство выбора для выбора зарегистрированного ранее транзакционного счета, к примеру, посредством выбора транзакционного счета, идентифицированного с использованием последних четырех цифр соответствующего номера транзакционного счета.

Сервер 102 субъекта COF затем может электронным образом передавать данные транзакции для транзакции электронной торговли, а также особый для торгово-сервисного предприятия платежный токен, указанный клиентом 108, и особый для торгово-сервисного предприятия идентификатор (или, например, идентификатор токена COF, смотря что применимо) в обслуживающий банк 114. Данные транзакции могут быть любыми дополнительными данными, пригодными для использования при обработке транзакции электронной торговли, такими как сумма транзакции, время транзакции, данные транзакции, географическое местоположение, идентификатор торгово-сервисного предприятия, данные кассового терминала, данные продукта, данные предложения, данные вознаграждения, данные лояльности, и т. д. Обслуживающий банк 114 может быть финансовым учреждением, таким как обслуживающий кредитные карточки банк, или другим субъектом, выполненным с возможностью хранить, управлять, выдавать или быть иным образом связанным с транзакционным счетом, выданным серверу 102 субъекта COF или субъекту, связанному с ним, для использования при приеме денежных средств в ходе транзакции электронной торговли.

Обслуживающий банк 114 затем может формировать сообщение о транзакции для платежной транзакции. Сообщение о транзакции может быть информационным сообщением, специально форматированным в соответствии с одним или более стандартов, обуславливающих обмен сообщениями о финансовых операциях, таких как стандарт ISO 8583 Международной организации по стандартизации. Сообщение о транзакции может включать в себя множество элементов данных, выполненных с возможностью хранить данные, связанные с платежной транзакцией, таких как первый элемент данных, выполненный с возможностью хранить сумму транзакции, второй элемент данных, выполненный с возможностью хранить время транзакции, и т. д. Сообщение о транзакции также может включать в себя указатель типа сообщения о транзакции, такой как указатель типа сообщения, указывающий запрос авторизации для сообщений о транзакциях, происходящих из обслуживающего банка 114, добивающегося авторизации связанной платежной транзакции. Сообщение о транзакции также может включать в себя битовый массив, который может указывать элементы данных, включенные в него, и значения данных, которые элементы данных могут быть выполнены с возможностью хранить.

Сообщение о транзакции, сформированное обслуживающим банком 114, может включать в себя, в дополнение к другим элементам данных, используемым при обработке платежных операций, элемент данных, выполненный с возможность хранить особый для COF платежный токен, и элемент данных, выполненный с возможностью хранить особый TRID или идентификатор токена. В некоторых случаях, сообщение о транзакции также может включать в себя элемент данных, выполненный с возможностью хранить данные, указывающие, что платежная транзакция является транзакцией электронной торговли. Обслуживающий банк 114 может электронным образом передавать сформированное сообщение о транзакции в платежную сеть 116 с использованием платежных средств. Как подробнее обсуждено ниже, что касается последовательности операций, проиллюстрированной на фиг. 8, платежные средства могут быть специализированной сетью связи и инфраструктурой, связанной с платежной сетью 116, для пересылки сообщений о транзакции.

Платежная сеть 116 может принимать сообщение о транзакции и может синтаксически анализировать данные, хранимые в элементах данных, заключенных в нем. Платежная сеть 116 может идентифицировать особый для COF платежный токен, хранимый в соответствующем элементе данных, а затем, пересылать сообщение о транзакции на сервер 104 проверки достоверности. В некоторых вариантах осуществления, платежная сеть 116 может всего лишь пересылать особый для COF платежный токен и идентификатор или идентификатор токена, а также любые другие данные, пригодные для использования при выполнении функций, обсужденных в материалах настоящей заявки, (например, такие как криптограмма, как обсуждено ниже), на сервер 104 проверки достоверности. В некоторых вариантах осуществления, данные могут электронным образом передаваться на сервер 104 проверки достоверности с использованием платежных средств. В других вариантах осуществления, может использоваться пригодная альтернативная сеть связи, такая как сеть Интернет. В некоторых случаях, сервер 104 проверки достоверности может быть частью платежной сети 116. В таких случаях, сервер 104 проверки достоверности может принимать сообщение о или данные транзакции с использованием внутренних сетей и способов связи или, в некоторых случаях, может принимать сообщение о транзакции непосредственно из обслуживающего банка 114 с использованием платежных средств.

Сервер 104 проверки достоверности затем может проверять достоверность сервера 102 субъекта COF, из которого произошла транзакция, в качестве авторизованного использовать особый для COF платежный токен. Проверка достоверности может быть основана на особом TRID или идентификаторе токена, хранимом в соответствующем элементе данных, включенном в сообщении о транзакции. Сервер 104 проверки достоверности может проверять достоверность того, что сервер 102 субъекта COF (например, через обслуживающий банк 114) предоставил особый TRID или идентификатор токена, который связан с особым для COF особым платежным токеном, используемым в транзакции электронной торговли. Если предоставлен неправильный особый TRID или идентификатор токена, то сервер 104 проверки достоверности может указывать платежной сети 116, что платежная транзакция должна быть отклонена. Платежная сеть 116 затем может обрабатывать платежные транзакции соответствующим образом с использованием традиционных способов и систем для обработки отклоненной платежной транзакции.

Если предоставлен правильный особый TRID или идентификатор токена, то сервер 104 проверки достоверности может подменять особый для COF платежный токен соответствующим номером транзакционного счета, который был предоставлен или иным образом получен в процессе регистрации особого для COF платежного токена. В некоторых вариантах осуществления, сервер 104 проверки достоверности может выдавать номер транзакционного счета в платежную сеть 116, которая затем может заменять особый для COF платежный токен номером транзакционного счета в соответствующем элементе данных сообщения о транзакции. В других вариантах осуществления, сервер 104 проверки достоверности может непосредственно заменять особый для COF платежный токен номером транзакционного счета и возвращать сообщение о транзакции, теперь с номером транзакционного счета, в платежную сеть 116.

Как только платежная сеть 116 имеет сообщение о транзакции с номером транзакционного счета, платежная сеть 116 может обрабатывать платежную транзакцию с использованием традиционных способов и систем, к примеру, с использованием последовательности 800 операций, проиллюстрированной на фиг. 8 и подробнее обсужденной ниже. В примерном варианте осуществления, номер транзакционного счета может заменяться особым для COF платежным токеном (например, платежной сетью 116 или сервером 104 проверки достоверности) перед передачей возвратного сообщения о транзакции (например, ответа авторизации) в обслуживающий банк 114, указывающего, что платежная транзакция была одобрена или отклонена эмитентом 112. В таком варианте осуществления, обслуживающий банк 114 и сервер 102 субъекта COF могут не иметь, не видеть и не иметь дела иным образом с номером транзакционного счета во время обработки транзакций электронной торговли. В случаях, где регистрация выполнялась без использования номера транзакционного счета (например, с использованием аутентификационных данных), сервер 102 субъекта COF и обслуживающий банк 114 могут никогда не иметь дела с номером транзакционного счета, тем самым, повышая безопасность счета, что, в свою очередь, снижает вероятность атаки на сервер 102 субъекта COF.

С использованием способов и систем, обсужденных в материалах настоящей заявки, транзакции электронной торговли могут проводиться с платежными данными, хранимыми на сервере 102 субъекта COF со значительно более высоким уровнем информационной безопасности посредством использования особых для COF платежных токенов. Посредством использования платежных токенов, которые являются особыми субъекту COF и проверяются на достоверность по отношению к особому субъекту COF, из которого происходит токен в транзакции, номер транзакционного счета клиента может подвергаться значительно меньшему риску дискредитации, так как номер транзакционного счета может быть никогда не известен никакому субъекту или системе вне платежной сети 116, сервера 104 проверки достоверности и эмитента 112. Как результат, клиент 108, сервер 102 субъекта COF и обслуживающий банк 114 могут иметь значительно более низкий риск дискредитации вследствие непрерывного хранения платежных реквизитов, тем временем, по-прежнему будучи снабженными легкостью и удобством использования хранимых платежных реквизитов посредством использования хранимых особых для COF платежных токенов.

В некоторых вариантах осуществления, поставщик 106 бумажника может быть запрашивающим токен субъектом. В таких вариантах осуществления, поставщик 106 бумажника может быть связан с прикладной программой электронного бумажника, хранимой на и/или исполняемой вычислительным устройством 110. Программа электронного бумажника может быть выполнена с возможностью хранить платежные реквизиты, связанные с транзакционным счетом, для передачи на сервер 102 субъекта COF для использования при финансировании платежной транзакции. В некоторых случаях, вычислительное устройство 110 может электронным образом передавать платежные реквизиты из прикладной программы электронного бумажника на сервер 102 субъекта COF с использованием пригодных способа и сети связи, к примеру, с помощью представления на рассмотрение через веб-страницу с использованием сети Интернет для транзакции электронной торговли. В других случаях, вычислительное устройство 110 может электронным образом передавать запрос поставщику 106 бумажника, который, в свою очередь, может электронным образом передавать платежные реквизиты на сервер 102 субъекта COF. В таком варианте осуществления, поставщик 106 бумажника может регистрировать транзакционный счет на сервере 104 проверки достоверности и принимать особый для COF платежный токен и особый TRID или идентификатор токена в ответ для использования вместо номера транзакционного счета.

В некоторых вариантах осуществления, криптограмма может использоваться для еще большего усовершенствования проверки достоверности запрашивающего токен субъекта. В таких вариантах осуществления, сервер 104 проверки достоверности может генерировать ключ. Ключ может быть секретным ключом в криптографической паре или может быть другим типом ключа, пригодным для использования при формировании криптограммы. Ключ может выдаваться на сервер 102 субъекта COF (или, например, другому запрашивающему токен субъекту, смотря что применимо, такому как поставщик 106 бумажника). Сервер 102 субъекта COF может использовать ключ совместно с одним или более алгоритмов формирования криптограммы, известных серверу 104 проверки достоверности, для формирования криптограммы. Сформированная криптограмма может быть включена в сообщение о транзакции, представляемое на рассмотрение в платежную сеть 116 и передаваемое на сервер 104 проверки достоверности во время обработки платежной транзакции. Криптограмма может храниться в дополнительном элементе данных сообщения о транзакции. В некоторых случаях, элемент данных может быть элементом данных, зарезервированным для личного пользования согласно связанным стандартам. Битовый массив, включенный в сообщение о транзакции, может указывать существование криптограммы проверки достоверности запросчика токена и соответствующего элемента данных. В некоторых случаях, сервер 104 проверки достоверности может независимо формировать криптограмму с использованием тех же самых ключа и алгоритма(ов) формирования криптограммы для проверки достоверности криптограммы, предоставленной сервером 102 субъекта COF, для усовершенствованной проверки достоверности сервера 102 субъекта COF в качестве авторизованного пользователя особого для COF платежного токена. В других случаях, сервер 104 проверки достоверности может использовать открытый ключ, соответствующий секретному ключу, используемому сервером 102 субъекта COF для формирования криптограммы, для того чтобы проверять достоверность сформированной криптограммы.

В таких вариантах осуществления, проверка достоверности, предусмотренная сервером 104 проверки достоверности при использовании особого для COF платежного токена, может быть дополнительно усовершенствована. Использование криптограммы может давать большую уверенность в аутентичности сервера 102 субъекта COF, который выдает особый для COF платежный токен в платежную сеть 116 для использования в платежной транзакции. Большая уверенность также может обеспечивать еще большую информационную безопасность для клиента 108, так как она может затруднять дискредитацию платежного токена.

Сервер субъекта COF

Фиг. 2 иллюстрирует вариант осуществления сервера 102 субъекта COF системы 100. Специалистам в соответствующей области техники будет очевидно, что вариант осуществления сервера 102 субъекта COF, проиллюстрированный на фиг. 2, предоставлен исключительно в качестве иллюстрации и может не быть исчерпывающим для всех возможных конфигураций сервера 102 субъекта COF, пригодного для выполнения функций как обсужденные в материалах настоящей заявки. Например, компьютерная система 900, проиллюстрированная на фиг. 9 и подробнее обсужденная ниже, может быть пригодной конфигурацией сервера 102 субъекта COF.

Сервер 102 субъекта COF может включать в себя приемное устройство 202. Приемное устройство 202 может быть выполнено с возможностью принимать данные через одну или более сетей с помощью одного или более сетевых протоколов. В некоторых вариантах осуществления, приемное устройство 202 может быть выполнено с возможностью принимать данные через платежные средства, к примеру, с использованием специально сконфигурированной инфраструктуры, связанной с платежными сетями 116, для передачи сообщений о транзакции, которые включают в себя уязвимые финансовые данные и информацию. В некоторых случаях, приемное устройство 202 также может быть выполнено с возможностью принимать данные из вычислительных устройств 110, серверов 104 проверки достоверности, от поставщиков 106 бумажника, обслуживающих банков 114 и других субъектов через альтернативные сети, такие как сеть Интернет. В некоторых вариантах осуществления, приемное устройство 202 может содержать многочисленные устройства, такие как разные приемные устройства для приема данных через разные сети, такие как первое приемное устройство для приема данных через платежные средства и второе приемное устройство для приема данных через сеть Интернет. Приемное устройство 202 может принимать электронные сигналы данных, которые передаются, где данные могут быть наложены на сигнал данных, и декодируются, синтаксически анализируются, считываются или иным образом получаются посредством приема сигнала данных приемным устройством 202. В некоторых случаях, приемное устройство 202 может включать в себя модуль синтаксического анализа для синтаксического анализа принятого сигнала данных, чтобы получать данные, наложенные на него. Например, приемное устройство 202 может включать в себя программу синтаксического анализатора, выполненную с возможностью принимать и преобразовывать принятый сигнал данных в используемые входные данные для функций, выполняемых устройством обработки для осуществления способов и систем, описанных в материалах настоящей заявки.

Приемное устройство 202 может быть выполнено с возможностью принимать сигналы данных, электронным образом переданные сервером 104 проверки достоверности, на которые могут быть наложены особые для COF платежные токены, особые TRID и/или идентификатора токенов, ключи формирования криптограмм, и т. д. Приемное устройство 202 также может быть выполнено с возможностью принимать сигналы данных, электронным образом переданные вычислительными устройствами 110 и/или поставщиками 106 бумажника, к примеру, на которые может быть наложен особый для COF платежный токен (например, для использования при финансировании транзакционного счета) или номер транзакционного сета, или другие регистрационные данные, такие как аутентификационные данные, к примеру, которые могут использоваться в процессе регистрации применительно к особому для COF платежному токену.

Сервер 102 субъекта COF также может включать в себя модуль 204 связи. Модуль 204 связи может быть выполнен с возможностью передавать данные между модулями, машинами, базами данных, устройствами памяти и другими компонентами сервера 102 субъекта COF для использования при выполнении функций, обсужденных в материалах настоящей заявки. Модуль 204 связи может содержать один или более типов связи и использовать различные способы связи для обмена информацией в пределах вычислительного устройства. Например, модуль 204 связи может содержать шину, контактные штыревые разъемы, провода, и т. д. В некоторых вариантах осуществления, модуль 204 связи также может быть выполнен с возможностью поддерживать вязь между внутренними компонентами сервера 102 субъекта COF и внешними компонентами сервера 102 субъекта COF, такими как присоединенные снаружи базы данных, устройства отображения, устройства ввода, и т. д., а также будучи выполненным с возможностью устанавливать каналы связи с внешними системами и устройствами, такими как электронное устройство 104 кассового терминала. Сервер 102 субъекта COF также может включать в себя устройство обработки. Устройство обработки может быть выполнено с возможностью выполнять функции сервера 102 субъекта COF, обсужденные в материалах настоящей заявки, как будет очевидно специалистам в соответствующей области техники. В некоторых вариантах осуществления, устройство обработки может включать в себя и/или содержать множество машин и/или модулей, специально выполненных с возможностью выполнять одну или более функций устройства обработки, таких как запрашивающий модуль 206, модуль 208 проверки достоверности, модуль 210 формирования, модуль 212 обработки транзакций, и т. д. В качестве используемого в материалах настоящей заявки, термин «модуль» может быть программным обеспечением или аппаратными средствами, в частности запрограммированными для приема входных данных, выполнения одной или более последовательностей операций с использованием входных данных и выдачи выходных данных. Входные данные, выходные данные и последовательности операций, выполняемые различными модулями, будут очевидны специалисту в данной области техники на основе настоящего изобретения.

Сервер 102 субъекта COF может включать в себя память 216. Память 216 может быть выполнена с возможностью хранить данные для использования сервером 102 субъекта COF при выполнении функций, обсужденных в материалах настоящей заявки. Память 216 может быть выполнена с возможностью хранить данные с использованием пригодных способов и схем форматирования данных и может быть любым пригодным типом памяти, таким как постоянное запоминающее устройство, оперативное запоминающее устройство, и т. д. Память 216, например, может включать в себя ключи и алгоритмы шифрования, протоколы и стандарты связи, стандарты и протоколы форматирования данных, управляющую программу для модулей и прикладные программы устройства обработки, и другие данные, которые могут быть пригодны для использования сервером 102 субъекта COF при выполнении функций, раскрытых в материалах настоящей заявки, как будет очевидно специалистам в соответствующей области техники. Память 216 также может включать в себя или содержать реляционную базу данных, которая использует язык структурированных запросов для хранения, идентификации, изменения, обновления, осуществления доступа к, и т. д., структурированных наборов данных, хранимых в ней.

Память 216 может быть выполнена с возможностью хранить данные, пригодные для использования при выполнении функций сервера 102 субъекта COF, обсужденных в материалах настоящей заявки. Данные, например, могут включать в себя данные транзакции для проводимых платежных транзакций особые TRID и/или идентификаторы токенов и особые для COF платежные токены. В некоторых случаях, память 216 может хранить особый для COF платежный токен всего лишь временно, к примеру, в случаях, где особый для COF платежный токен предоставляется поставщиком 106 кошелька для использования только в одной платежной транзакции.

Сервер 102 субъекта COF также может включать в себя запрашивающий модуль 206. Запрашивающий модуль 206 может быть выполнен с возможностью приводить в исполнение запросы в базах данных для идентификации информации. Запрашивающий модуль 206 может принимать одно или более значений данных или строк запроса и может выполнять строку запроса, основанную на них, в указанной базе данных, такой как память 216, для идентификации информации, хранимой в ней. Запрашивающий модуль 206 затем может выводить идентифицированную информацию в надлежащую машину или модуль сервера 102 субъекта COF по мере необходимости. Запрашивающий модуль 206, например, может выполнять запрос в памяти 206 для идентификации структурированного набора данных. Например, когда транзакция электронной торговли инициирована клиентом 108, запрашивающий модуль 206 может исполнять запрос в памяти 216, чтобы идентифицировать особый для COF платежный токен и идентификатор токена COF для передачи в обслуживающий банк 114 применительно к транзакции. Особый для COF платежный токен может идентифицироваться на основе данных, представленных на рассмотрение клиентом 108, таких как учетная информация (например, используемая для аутентификации, такая как имя пользователя, пароль, адрес электронной почты, и т. д.) и указатель, связанный с особым для COF платежным токеном, такой как идентификационное значение (например, последние четыре цифры особого для COF платежного токена).

Сервер 102 субъекта COF также может включать в себя модуль 208 проверки достоверности. Модуль 208 проверки достоверности может принимать данные в качестве входных данных, может проверять достоверность данных, а затем может выдавать результат проверки достоверности (например, успех или неудачу) в один или более модулей или машин сервера 102 субъекта COF для их использования. Модуль 208 проверки достоверности, например, может быть выполнен с возможностью проверять достоверность аутентификационной информации, представленной на рассмотрение клиентом 108, перед выбором и использованием особого для COF платежного токена. Например, каждый клиент 108, для которого особый для COF платежный токен зарегистрирован и хранится в или от имени сервера 102 субъекта COF, может иметь учетную запись, зарегистрированную на сервере 102 субъекта COF. Модуль 208 проверки достоверности может проверять достоверность аутентификационной информации, предоставленной клиентом 108 (например, с помощью вычислительного устройства 110) перед передачей указанного особого для COF платежного токена в обслуживающий банк 114, к примеру, чтобы удостовериться что клиент 108, пытающийся использовать особый для COF платежный токен, является авторизованной стороной.

Сервер 102 субъекта COF также может включать в себя модуль 210 формирования. Модуль 210 формирования может быть выполнен с возможностью принимать команды в виде входных данных, которые могут включать в себя данные для использования в связи с командами, может формировать данные на основе команд и может быть выполнен с возможностью выдавать сформированные данные в один или более модулей или машин сервера 102 субъекта COF для использования совместно с функциями, обсужденными в материалах настоящей заявки. Например, модуль 210 формирования может быть выполнен с возможностью формировать сигналы данных, на которые наложены данные, для электронной передачи другим субъектам в системе 100, такие как информационные сообщения для регистрации транзакционного счета для особого для COF платежного токена и информационное сообщение для выдачи данных транзакции и особых субъекту COF данных для использования при обработке платежной транзакции. Модуль 210 формирования также может быть выполнен с возможностью формировать криптограммы проверки достоверности токенов. Криптограммы могут формироваться с использованием особого субъекту COF ключа, выданного модулем 104 проверки достоверности, который соответствует особому для COF платежному токену. Модуль 210 формирования может применять один или более алгоритмов формирования криптограммы (например, заданных модулем 104 проверки достоверности при выпуске ключа(ей)) к ключу для формирования криптограммы проверки достоверности запросчика токена, которая может быть включена в данные, передаваемые обслуживающим банком 114 для включения в сообщение о транзакции для платежной транзакции.

Сервер 102 субъекта COF также может включать в себя модуль 212 обработки транзакций. Модуль 212 обработки транзакций может быть выполнен с возможностью выполнять дополнительные функции сервера 102 субъекта COF, пригодные для использования при инициировании и обработке платежных транзакций электронной торговли. Например, модуль 212 обработки транзакций может быть выполнен с возможностью рассчитывать суммы транзакций, применять налоговые сборы к транзакции, рассчитывать показатели мошенничества, отображать уведомления служащим и клиентам 108, и т. д. Дополнительные транзакции, которые могут выполняться модулем 212 обработки транзакций совместно с инициированием и обработкой платежных транзакций, будут очевидны специалистам в соответствующей области техники.

Сервер 102 субъекта COF также может включать в себя передающее устройство 214. Передающее устройство 214 может быть выполнено с возможностью передавать данные через одну или более сетей с помощью одного или более сетевых протоколов. В некоторых вариантах осуществления, передающее устройство 214 может быть выполнено с возможностью передавать данные через платежные средства, к примеру, с использованием специально сконфигурированной инфраструктуры, связанной с платежными сетями 116, для передачи сообщений о транзакции, которые включают в себя уязвимые финансовые данные и информацию, такие как идентифицированные платежные реквизиты. В некоторых случаях, передающее устройство 214 может быть выполнено с возможностью передавать данные на серверы 104 подтверждения достоверности, поставщикам 106 бумажника, в вычислительные устройства 110, обслуживающие банки 114, платежные сети 116 и другие субъекты через альтернативные сети, такие как сеть Интернет. В некоторых вариантах осуществления, передающее устройство 214 может содержать многочисленные устройства, такие как разные передающие устройства для передачи данных через разные сети, такие как первое передающее устройство для передачи данных через платежные средства и второе передающее устройство для передачи данных через сеть Интернет. Передающее устройство 214 может электронным образом передавать сигналы данных, которые содержат наложенные данные, которые могут синтаксически анализироваться принимающим вычислительным устройством. В некоторых случаях, передающее устройство 214 может включать в себя один или более модулей для накладывания, кодирования или иного форматирования данных в сигналы данных, пригодные для передачи.

Передающее устройство 214 может быть выполнено с возможностью электронным образом передавать сигналы данных на сервер 104 проверки достоверности, на которые могут быть наложены регистрационные данные. Регистрационные данные, например, могут включать в себя номер транзакционного счета для регистрируемого транзакционного счета, аутентификационные данные для аутентификации сервера 102 субъекта COF в качестве авторизованного регистрировать транзакционный счет, такие как комбинация имени пользователя и пароля, используемая клиентом 108 в связи с регистрируемым транзакционным счетом. Передающее устройство 214 также может быть выполнено с возможностью электронным образом передавать сигналы данных в обслуживающие банки 114, на которые могут быть наложены данные, используемые при обработке платежных транзакций, такие как данные транзакции (например, суммы транзакций, времена транзакций, даты транзакций, и т. д.), и особые для субъекта COF данные, такие как особый для COF платежный токен, особый TRID или идентификатор токена и криптограмма проверки достоверности запросчика токена COF, если применимо.

Сервер проверки достоверности

Фиг. 3 иллюстрирует вариант осуществления сервера 104 проверки достоверности системы 100. Специалистам в соответствующей области техники будет очевидно, что вариант осуществления сервера 104 проверки достоверности, проиллюстрированный на фиг. 3, предоставлен исключительно в качестве иллюстрации, не может не быть исчерпывающим для всех возможных конфигураций сервера 104 проверки достоверности, пригодного для выполнения функций как обсужденные в материалах настоящей заявки. Например, компьютерная система 900, проиллюстрированная на фиг. 9 и подробнее обсужденная ниже, может быть пригодной конфигурацией сервера 104 проверки достоверности.

Сервер 104 проверки достоверности может включать в себя приемное устройство 302. Приемное устройство 302 может быть выполнено с возможностью принимать данные через одну или более сетей с помощью одного или более сетевых протоколов. В некоторых вариантах осуществления, приемное устройство 302 может быть выполнено с возможностью принимать данные через платежные средства, к примеру, с использованием специально сконфигурированной инфраструктуры, связанной с платежными сетями 116, для передачи сообщений о транзакции, которые включают в себя уязвимые финансовые данные и информацию. В некоторых случаях, приемное устройство 302 также может быть выполнено с возможностью принимать данные из серверов 102 субъекта COF, от поставщиков 106 бумажника, из вычислительных устройств 110, эмитентов 112, обслуживающих банков 114, платежных сетей 116 и от других субъектов через альтернативные сети, такие как сеть Интернет. В некоторых вариантах осуществления, приемное устройство 302 может содержать многочисленные устройства, такие как разные приемные устройства для приема данных через разные сети, такие как первое приемное устройство для приема данных через платежные средства и второе приемное устройство для приема данных через сеть Интернет. Приемное устройство 302 может принимать электронные сигналы данных, которые передаются, где данные могут быть наложены на сигнал данных, и декодируются, синтаксически анализируются, считываются или иным образом получаются посредством приема сигнала данных приемным устройством 302. В некоторых случаях, приемное устройство 302 может включать в себя модуль синтаксического анализа для синтаксического анализа принятого сигнала данных, чтобы получать данные, наложенные на него. Например, приемное устройство 302 может включать в себя программу синтаксического анализатора, выполненную с возможностью принимать и преобразовывать принятый сигнал данных в используемые входные данные для функций, выполняемых устройством обработки для осуществления способов и систем, описанных в материалах настоящей заявки.

Приемное устройство 302 может быть выполнено с возможностью принимать сигналы данных, электронным образом передаваемые серверами 102 субъекта COF или поставщиками 106 бумажника, которые могут включать в себя данные, пригодные для использования при регистрации транзакционного счета запрашивающим токен субъектом, такие как номер транзакционного счета или аутентификационные данные, связанные с транзакционным счетом. Приемное устройство 302 также может быть выполнено с возможностью принимать сигналы данных, переданные электронным образом платежной сетью 116, которые могут быть наложены на сообщение о транзакции, или данные, хранимые в нем, такие как особые для субъекта COF данные, используемые при подтверждении достоверности запрашивающего токен субъекта.

Сервер 104 проверки достоверности также может включать в себя модуль 304 связи. Модуль 304 связи может быть выполнен с возможностью передавать данные между модулями, машинами, базами данных, устройствами памяти и другими компонентами сервера 104 проверки достоверности для использования при выполнении функций, обсужденных в материалах настоящей заявки. Модуль 304 связи может содержать один или более типов связи и использовать различные способы связи для обмена информацией в пределах вычислительного устройства. Например, модуль 304 связи может содержать шину, контактные штыревые разъемы, провода, и т. д. В некоторых вариантах осуществления, модуль 304 связи также может быть выполнен с возможностью поддерживать вязь между внутренними компонентами сервера 104 проверки достоверности и внешними компонентами сервера 104 проверки достоверности, такими как присоединенные снаружи базы данных, устройства отображения, устройства ввода, и т. д., а также будучи выполненным с возможностью устанавливать каналы связи с внешними системами и устройствами, такими как электронное устройство 104 кассового терминала. Сервер 104 проверки достоверности также может включать в себя устройство обработки. Устройство обработки может быть выполнено с возможностью выполнять функции сервера 104 проверки достоверности, обсужденные в материалах настоящей заявки, как будет очевидно специалистам в соответствующей области техники. В некоторых вариантах осуществления, устройство обработки может включать в себя и/или содержать множество машин и/или модулей, специально выполненных с возможностью выполнять одну или более функций устройства обработки, таких как запрашивающий модуль 314, модуль 316 проверки достоверности, модуль 318 формирования, модуль 320 обработки транзакций, и т. д. В качестве используемого в материалах настоящей заявки, термин «модуль» может быть программным обеспечением или аппаратными средствами, в частности запрограммированными для приема входных данных, выполнения одной или более последовательностей операций с использованием входных данных и выдачи выходных данных. Входные данные, выходные данные и последовательности операций, выполняемые различными модулями, будут очевидны специалисту в данной области техники на основе настоящего изобретения.

Сервер 104 проверки достоверности может включать в себя память 316. Память 316 может быть выполнена с возможностью хранить данные для использования сервером 104 подтверждения достоверности при выполнении функций, обсужденных в материалах настоящей заявки. Память 316 может быть выполнена с возможностью хранить данные с использованием пригодных способов и схем форматирования данных и может быть любым пригодным типом памяти, таким как постоянное запоминающее устройство, оперативное запоминающее устройство, и т. д. Память 316, например, может включать в себя ключи и алгоритмы шифрования, протоколы и стандарты связи, стандарты и протоколы форматирования данных, управляющую программу для модулей и прикладные программы устройства обработки, и другие данные, которые могут быть пригодны для использования сервером 102 проверки достоверности при выполнении функций, раскрытых в материалах настоящей заявки, как будет очевидно специалистам в соответствующей области техники. Память 316 также может включать в себя или содержать реляционную базу данных, которая использует язык структурированных запросов для хранения, идентификации, изменения, обновления, осуществления доступа к, и т. д., структурированных наборов данных, хранимых в ней.

Сервер 104 проверки достоверности также может включать в себя базу 306 данных запросчиков. База 306 данных запросчиков может быть выполнена с возможностью для хранения множества профилей 308 запросчиков с использованием пригодных формата и схемы хранения данных. База 306 данных запросчиков может быть реляционной базой данных, которая использует язык структурированных запросов для хранения, идентификации, изменения, обновления, осуществления доступа к, и т. д., структурированных наборов данных, хранимых в ней. Каждый профиль 308 запросчика может быть структурированным набором данных, выполненным с возможностью хранить данные, связанные с запрашивающим токен субъектом. Каждый профиль 308 запросчика может включать в себя особый для COF платежный токен и связанный особый TRID или идентификатор токена. В некоторых случаях, одиночный особый TRID может быть связан с многочисленными особыми для COF платежными токенами. В некоторых вариантах осуществления, профиль 308 запросчика также может включать в себя ключ, распределенный на связанного запрашивающего токен субъекта для использования при формировании криптограмм подтверждения достоверности запросчика токена.

Сервер 104 проверки достоверности также может включать в себя базу 310 данных токенов. База 310 данных токенов может быть выполнена с возможностью для хранения множества профилей 312 токенов с использованием пригодных формата и схемы хранения данных. База 310 данных токенов может быть реляционной базой данных, которая использует язык структурированных запросов для хранения, идентификации, изменения, обновления, осуществления доступа к, и т. д., структурированных наборов данных, хранимых в ней. Каждый профиль 312 токена может быть структурированным набором данных, выполненным с возможностью хранить данные, связанные с выданным особым для COF платежным токеном. Более точно, профиль 312 токена может включать в себя особый для COF платежный токен и связанный номер транзакционного счета. В некоторых вариантах осуществления, профили 312 токенов могут храниться в соответствующих профилях 308 запросчиков, таких как профиль 308 запросчика, который включает в себя или иным образом связан с особым для COF платежным токеном, включенным в профиль 312 токена.

Сервер 104 проверки достоверности также может включать в себя запрашивающий модуль 314. Запрашивающий модуль 314 может быть выполнен с возможностью приводить в исполнение запросы в базах данных для идентификации информации. Запрашивающий модуль 314 может принимать одно или более значений данных или строк запроса и может выполнять строку запроса, основанную на них, в указанной базе данных, такой как память 316, для идентификации информации, хранимой в ней. Запрашивающий модуль 314 затем может выводить идентифицированную информацию в надлежащую машину или модуль сервера 104 проверки достоверности по мере необходимости. Запрашивающий модуль 314, например, может выполнять запрос в базе 306 данных запросчиков для идентификации профиля 308 запросчика, который включает в себя особый для COF платежный токен, принятый приемным устройством 302, к примеру, из платежной сети 116. Запрашивающий модуль 314 также может выполнять запросы в базе 310 данных токенов, чтобы идентифицировать особые профили 312 токенов или в любой базе данных на сервере 104 проверки достоверности для выполнения функций управления базами данных, таких как для сохранения, изменения, редактирования, и т. д., структурированных наборов данных, хранимых в них.

Сервер 104 проверки достоверности также может включать в себя модуль 316 проверки достоверности. Модуль 316 проверки достоверности может принимать данные в качестве входных данных, может проверять достоверность данных, а затем может выдавать результат проверки достоверности (например, успех или неудачу) в один или более модулей или машин сервера 104 проверки достоверности для их использования. Модуль 316 проверки достоверности, например, может быть выполнен с возможностью проверять достоверность аутентификационной информации, представляемой на рассмотрение сервером 102 субъекта COF при аутентификации сервера 102 субъекта COF в качестве авторизованного осуществлять доступ к транзакционному счету у эмитента 112, для регистрации транзакционного счета с особым для COF платежным токеном. Модуль 316 проверки достоверности также может быть выполнен с возможностью проверять достоверность особых для субъекта COF данных, принятых вместе с платежной транзакцией. Например, модуль 316 проверки достоверности может проверять достоверность того, что особый TRID или идентификатор токена, принятый в платежной транзакции (например, хранимый в соответствующем элементе данных, включенном в представленное на рассмотрение сообщение о транзакции), правильно связан с особым для COF платежным токеном, также принятым в платежной транзакции. В случаях, где может использоваться криптограмма проверки достоверности запросчика токена, модуль 316 проверки достоверности также может быть выполнен с возможностью проверять достоверность того, что криптограмма, принятая в платежной транзакции, к примеру, посредством сравнения с независимо сформированной криптограммой или проверки достоверности с использованием открытого ключа, соответствующего секретному ключу, используемому при формировании криптограммы.

Сервер 104 проверки достоверности также может включать в себя модуль 318 формирования. Модуль 318 формирования может быть выполнен с возможностью принимать команды в виде входных данных, которые могут включать в себя данные для использования в связи с командами, может формировать данные на основе команд и может быть выполнен с возможностью выдавать сформированные данные в один или более модулей или машин сервера 104 проверки достоверности для использования совместно с функциями, обсужденными в материалах настоящей заявки. Например, модуль 318 формирования может быть выполнен с возможностью вырабатывать сигналы данных, на которые наложены данные, для электронных передач другим субъектам в системе 100, такие как информационные сообщения в сервер 102 субъекта COF, на которые наложены особые для субъекта COF данные, сформированные в процессе регистрации, информационные сообщения в платежную сеть 116, на которые наложены данные, используемые при обработке транзакций электронной торговли, такие как указания неудавшиеся проверки достоверности, номера транзакционных счетов для подмены или измененные сообщения о транзакциях, которые включают в себя номера транзакционных счетов.

Модуль 318 формирования также может быть выполнен с возможностью формировать особые для COF платежные токены с использованием пригодных способов, а также формировать особые TRID и/или идентификаторы токенов. В случаях, где могут использоваться криптограммы проверки достоверности запросчика токена, модуль 318 формирования также может быть выполнен с возможностью генерировать ключи с использованием пригодного алгоритма генерации ключей для использования при формировании криптограмм проверки достоверности запросчика токена. В таких случаях, модуль 318 формирования также может быть выполнен с возможностью формировать криптограммы проверки достоверности токенов. Криптограммы могут формироваться с использованием особого для субъекта COF ключа. Модуль 318 формирования может применять один или более алгоритмов формирования криптограммы (например, заданных модулем 104 проверки достоверности при выпуске ключа(ей)) к ключу для формирования криптограммы проверки достоверности запросчика токена, которая может использоваться при проверке достоверности криптограммы проверки достоверности запросчика токена, включенной в принятое сообщение о транзакции.

Сервер 104 проверки достоверности также может включать в себя модуль 320 обработки транзакций. Модуль 320 обработки транзакций может быть выполнен с возможностью выполнять дополнительные функции сервера 104 подтверждения достоверности, пригодные для использования при инициировании и обработке платежных транзакций электронной торговли. Например, модуль 320 обработки транзакций может быть выполнен с возможностью рассчитывать показатели мошенничества, изменять элементы данных, формировать ответы авторизации, и т. д. Дополнительные транзакции, которые могут выполняться модулем 320 обработки транзакций совместно с инициированием и обработкой платежных транзакций, будут очевидны специалистам в соответствующей области техники.

Сервер 104 проверки достоверности также может включать в себя передающее устройство 322. Передающее устройство 322 может быть выполнено с возможностью передавать данные через одну или более сетей с помощью одного или более сетевых протоколов. В некоторых вариантах осуществления, передающее устройство 322 может быть выполнено с возможностью передавать данные через платежные средства, к примеру, с использованием специально сконфигурированной инфраструктуры, связанной с платежными сетями 116, для передачи сообщений о транзакции, которые включают в себя уязвимые финансовые данные и информацию, такие как идентифицированные платежные реквизиты. В некоторых случаях, передающее устройство 322 также может быть выполнено с возможностью передавать данные на серверы 102 субъекта COF, поставщикам 106 бумажника, в вычислительные устройства 110, эмитентам 112, в обслуживающие банки 114, платежные сети 116 и другим субъектам через альтернативные сети, такие как сеть Интернет. В некоторых вариантах осуществления, передающее устройство 322 может содержать многочисленные устройства, такие как разные передающие устройства для передачи данных через разные сети, такие как первое передающее устройство для передачи данных через платежные средства и второе передающее устройство для передачи данных через сеть Интернет. Передающее устройство 322 может электронным образом передавать сигналы данных, которые содержат наложенные данные, которые могут синтаксически анализироваться принимающим вычислительным устройством. В некоторых случаях, передающее устройство 322 может включать в себя один или более модулей для накладывания, кодирования или иного форматирования данных в сигналы данных, пригодные для передачи.

Передающее устройство 322 может быть выполнено с возможностью электронным образом передавать сигналы данных на сервер 102 субъекта COF, на которые могут быть наложены регистрационные данные. Например, регистрационные данные могут включать в себя особые для субъекта COF данные, сформированные во время регистрации транзакционного счета, которые могут включать в себя особый для COF платежный токен, особый TRID или идентификатор токена и особый для субъекта COF ключ, если применимо. Передающее устройство 322 также может быть выполнено электронным образом передавать сигналы данных в платежную сеть 116, на которые может быть наложено измененное сообщение о транзакции, которое включает в себя номер транзакционного счета в место особого для COF платежного токена, или с по меньшей мере номером транзакционного счета для замены особого для COF платежного токена платежной сетью 116.

Последовательность операций регистрации запрашивающего токен субъекта

Фиг. 4 иллюстрирует последовательность операций для регистрации транзакционного счета запрашивающим токен субъектом применительно к особому для субъекта платежному токену для использования в платежных транзакциях электронной торговли.

На этапе 402, приемное устройство 202 запрашивающего токен субъекта 400 (например, сервера 102 субъекта COF, поставщика 106 бумажника, и т. д.) может принимать номер транзакционного счета для транзакционного счета, для которого запрошена регистрация клиентом 108 (например, через вычислительное устройство 110). В некоторых случаях, номер транзакционного счета может сопровождаться аутентификационными данными. На этапе 404, передающее устройство 214 запрашивающего токен субъекта 400 может электронным образом передавать сигнал данных на сервер 104 проверки достоверности, на который наложен запрос платежного токена. На этапе 406, приемное устройство 302 сервера 104 проверки достоверности может принимать запрос платежного токена. Запрос платежного токена может включать в себя по меньшей мере номер транзакционного счета. В некоторых вариантах осуществления, запрос платежного токена может включать в себя идентификатор субъекта, такой как идентификатор запросчика токена (TRID). Идентификатор субъекта может быть уникальным значением, связанным с запрашивающим токен субъектом 400, которое может быть отличным от особого TRID, и которое может быть известно внешним субъектам (например, обслуживающему банку 114, эмитенту 112, платежной сети 116, и т. д.), но может быть пригодным для использования сервером 104 проверки достоверности при идентификации платежных транзакций, которые связаны с запрашивающим токен субъектом 400.

На этапе 408, модуль 318 формирования сервера 104 проверки достоверности может формировать особый для COF платежный токен и особый TRID или идентификатор токена. Особый TRID может быть уникальным для запрашивающего токен субъекта 400, но может быть связан с многочисленными особыми для COF платежными токенами. Идентификатор токена COF может быть идентификационным значением, уникальным для особого для COF особого платежного токена. Особый для COF платежный токен может быть уникальным числом, которое может использоваться вместо номера транзакционного счета в платежной транзакции, и может быть форматирован в соответствии с теми же самыми стандартами, используемыми при формировании и использовании номеров транзакционных счетов.

На этапе 410, запрашивающий модуль 314 сервера 104 проверки достоверности может выполнять запросы в базе 306 данных запросчиков и базе 310 данных токенов для сохранения профиля 308 субъекта COF и профиля 312 токена применительно к запрашивающему токен субъекту 400 и особому для COF платежному токену, соответственно. Профиль 308 запросчика может включать в себя по меньшей мере идентификатор запросчика токена (TRID), особый TRID или идентификатор токена, предоставленные из и сформированные для запрашивающего токен субъекта 400. В некоторых случаях, профиль 308 субъекта COF также может включать в себя особый для COF платежный токен. Профиль 312 токена может включать в себя по меньшей мере номер транзакционного счета и связанный особый для COF платежный токен. В некоторых случаях, профиль 312 токена также может включать в себя идентификатор запросчика токена (TRID) или особый TRID или идентификатор токена для использования при идентификации особого для COF платежного токена, к примеру, в случаях, где таковой может не храниться в профиле 308 запросчика.

На этапе 412, передающее устройство 322 сервера 104 проверки достоверности может электронным образом передавать сигнал данных запрашивающему токен субъекту 400 с использованием пригодной сети связи, на который наложены особые для субъекта COF данные, содержащие по меньшей мере особый для COF платежный токен и особый TRID или идентификатор токена. Запрашивающий токен субъект, в таком случае, был бы субъектом 102 COF после приема и сохранения особого TRID и идентификатора токена. В некоторых вариантах осуществления, модуль 318 формирования также формирует особый для субъекта COF ключ, который также может быть включен в особые для субъекта COF данные, передаваемые на сервер 102 субъекта COF. На этапе 414, приемное устройство 202 сервера 102 субъекта COF может принимать особые для субъекта COF данные.

На этапе 416, запрашивающий модуль 206 сервера 102 субъекта COF может выполнять запрос в памяти 216 для сохранения особых для субъекта COF данных в ней для использования в будущих платежных транзакциях. На этапе 418, запрашивающий модуль 206 сервера 102 субъекта COF может выполнять запросы в памяти 216 и любом дополнительном хранилище данных сервера 102 субъекта COF для удаления номера транзакционного счета, который был зарегистрирован на сервере 104 проверки достоверности. Удаление номера транзакционного счета может обеспечивать большую защиту счета для пользователей, так как особый для COF платежный токен может не использоваться, к тому же, без включения в состав особого TRID или идентификатора токена и, если применимо, криптограммы, сформированной с использованием особого для субъекта COF ключа.

Обработка платежной транзакции с усовершенствованной проверкой достоверности запросчика токена

Фиг. 5A и 5B иллюстрируют последовательность операций для обработки платежной транзакции электронной торговли с помощью платежного токена, которая включает в себя усовершенствованную проверку достоверности субъекта, связанного с платежным токеном.

На этапе 502, приемное устройство 202 сервера 102 субъекта COF может принимать данные транзакции для платежной транзакции электронной торговли. Данные транзакции могут приниматься из внешнего вычислительного устройства, такого как вычислительное устройство 110, через сеть Интернет или другую пригодную сеть связи или промежуточную систему (например, веб-сервер), или могут приниматься из одного или более интерфейсных устройств ввода, таких как клавиатура, используемая пользователем сервера 102 субъекта COF. Например, данные транзакции могут включать в себя сумму транзакции, время транзакции, дату транзакции, географическое местоположение, данные продукта, данные предложения, данные вознаграждения, данные лояльности, и т. д. Данные транзакции также могут включать в себя указание транзакционного счета, который должен использоваться для финансирования платежной транзакции электронной торговли. В некоторых случаях, указание может включать в себя или содержать аутентификационные данные, которые могли быть предоставлены клиентом 108 во время регистрации транзакционного счета.

На этапе 504, запрашивающий модуль 314 может выполнять запрос в памяти 216, чтобы идентифицировать особый для COF платежный токен, указанный в данных транзакции. В некоторых случаях, особый для COF платежный токен может идентифицироваться с помощью идентификационных данных или с использованием идентификационного значения, связанного с ним, которое может быть известно и предоставляться клиентом 108. На этапе 506, модуль 210 формирования сервера 102 субъекта COF может формировать криптограмму субъекта COF. Криптограмма субъекта COF может формироваться посредством применения особого для субъекта COF ключа, связанного с особым для COF платежным токеном, к одному или более алгоритмов формирования криптограммы.

На этапе 508, сообщение о транзакции может формироваться для платежной транзакции электронной торговли. В некоторых вариантах осуществления, сообщение о транзакции может формироваться модулем 210 формирования сервера 102 субъекта COF. В других вариантах осуществления, сообщение о транзакции может формироваться вслед за доставкой данных транзакции и особых для субъекта COF данных передающим устройством 214 сервера 102 субъекта COF третьей стороне, такой как обслуживающий банк 114. Сообщение о транзакции может быть информационным сообщением, отформатированным в соответствии с одним или более стандартов, таких как стандарт ISO 8583, которое может включать в себя множество элементов данных, включающих в себя по меньшей мере первый элемент данных, выполненный с возможностью хранить особый для COF платежный токен, второй элемент данных для хранения особого TRID или идентификатора токена, третий элемент данных, выполненный с возможностью хранить идентификатора запросчика токена (TRID), четвертый элемент данных, выполненный с возможностью хранить криптограмму проверки достоверности запросчика токена и один или более дополнительных элементов данных, выполненных с возможностью хранить данные транзакции.

На этапе 510, сообщение о транзакции может электронным образом передаваться на сервер 104 проверки достоверности через одного или более промежуточных субъектов, таких как обслуживающий банк 114, платежная сеть 116, и т. д., с использованием платежных средств, связанных с платежной сетью 116. В некоторых вариантах осуществления, платежная сеть 116 может принимать сообщение о транзакции и может синтаксически анализировать данные, хранимые в нем, и включать особые для субъекта COF данные только в передачу на сервер 104 проверки достоверности для проверки достоверности. На этапе 512, приемное устройство 302 сервера 104 проверки достоверности может принимать сообщение о транзакции и/или данные, хранимые в нем.

На этапе 514, запрашивающий модуль 314 сервера 104 проверки достоверности может выполнять запрос в базе 306 данных запросчиков для идентификации профиля 308 запросчика, связанного с сервером 102 субъекта COF. Профиль 308 запросчика может идентифицироваться включением идентификатора запросчика токена (TRID), который соответствует идентификатору запросчика токена (TRID), хранимому в третьем элементе данных, включенном в сообщение о транзакции. На этапе 516, модуль 318 формирования сервера 104 проверки достоверности может независимо формировать криптограмму проверки достоверности субъекта COF, которая может формироваться посредством применения особого для субъекта COF ключа, хранимого в идентифицированном профиле 308 запросчика, к тем же самым одному или более алгоритмов формирования криптограммы, используемых сервером 102 субъекта COF. В некоторых случаях, алгоритмы формирования криптограммы, используемые при формировании криптограммы проверки достоверности запросчика токена, могут задаваться в течение процесса регистрации.

На этапе 518, модуль 316 проверки достоверности сервера 104 проверки достоверности может проверять достоверность криптограммы проверки достоверности запросчика токена, хранимой в четвертом элементе данных, включенном в принятое сообщение о транзакции. Проверка достоверности может быть успешной, если криптограмма проверки достоверности запросчика токена, включенная в принятое сообщение о транзакции, совпадает с криптограммой проверки достоверности запросчика токена, независимо сформированной модулем 318 формирования сервера проверки достоверности. Проверка достоверности также может включать в себя проверку достоверности особого TRID или идентификатора токена, включенного в принятое сообщение о транзакции, в качестве совпадающего с соответствующими значениями, хранимыми в идентифицированном профиле 308 запросчика. Как только криптограммы для проверки достоверности запросчика токена и идентификатора токена COF проверены на достоверность (и, например, таким образом, подаются надлежащим запрашивающим токен субъектом 400), тогда, на этапе 520, особый для COF платежный токен, хранимый в первом элементе данных, включенном в принятое сообщение о транзакции, может быть заменен связанным номером транзакционного счета. Замена особого для COF платежного токена может включать в себя выполнение запроса запрашивающим модулем 314 сервера 104 проверки достоверности в базе 310 данных токенов для идентификации особого профиля 312 токена, который включает в себя особый для COF платежный токен, хранимый в первом элементе данных. Любой пригодный модуль или машина сервера 104 проверки достоверности может использоваться для замены особого для COF платежного токена связанным номером транзакционного счета, хранимым в идентифицированном профиле 312 токена, к примеру, с помощью выполнения запроса запрашивающим модулем 314, формирования нового сообщения о транзакции модулем 318 формирования, и т. д.

На этапе 522, передающее устройство 322 сервера 104 проверки достоверности может электронным образом передавать сообщение о транзакции с номером транзакционного счета в платежную сеть 116. Платежная сеть 116 в таком случае может обрабатывать транзакцию с использованием традиционных способов и систем. В качестве части обработки платежной транзакции, платежная сеть 116 может принимать сообщение о транзакции от эмитента 112, которое включает в себя указатель типа сообщения, указывающий ответ авторизации, где один из элементов данных, включенным в него, заключает в себе код ответа, указывающий одобрение или отклонение платежной транзакции электронной торговли. На этапе 524, приемное устройство 302 сервера 104 проверки достоверности может принимать ответ авторизации, а затем, на этапе 526, пригодные модуль или машина сервера 104 проверки достоверности может подменять номер транзакционного счета, хранимый в первом элементе данных, обратно соответствующим особым для COF платежным токеном. В некоторых вариантах осуществления, подмена может выполняться платежной сетью 116.

На этапе 528, передающее устройство 322 сервера 104 проверки достоверности может пересылать ответ авторизации, который включает в себя подмененный особый для COF платежный токен, на сервер 102 субъекта COF, который может использовать один или более промежуточных субъектов при его передаче, таких как платежная сеть 116 и обслуживающий банк 114. На этапе 530, приемное устройство 202 сервера 102 субъекта COF может принимать ответ авторизации. На этапе 532, сервер 102 субъекта COF может завершать платежную транзакцию электронной торговли соответствующим образом на основе того, что указано кодом ответа, хранимым в соответствующем элементе данных, включенном в ответе авторизации. Например, если транзакция одобрена, запрашивающий токен субъект 400 может начинать снабжать клиента 108 проведенными в транзакции товарами или услугами.

Первый примерный способ усовершенствованной проверки достоверности субъекта, связанного с токеном COF

Фиг. 6 иллюстрирует последовательность 600 операций для усовершенствованной проверки достоверности запрашивающего токен субъекта, который связан с токеном COF, с использованием уникальной комбинации особого для COF платежного токена и особого TRID.

На этапе 602, по меньшей мере, данные транзакции, идентификатор запросчика токена (TRID) и идентификатор токена COF могут храниться в памяти (например, памяти 216) сервера обработки (например, сервера 102 субъекта COF). На этапе 604, платежные реквизиты могут приниматься приемным устройством (например, приемным устройством 202) сервера обработки, при этом, платежные реквизиты включают в себя по меньшей мере особый для COF платежный токен.

На этапе 606, сообщение о транзакции может формироваться модулем формирования (например, модулем 210 формирования) сервера обработки, при этом, сообщение о транзакции отформатировано на основе одного или более стандартов и включает в себя по меньшей мере множество элементов данных, включающих в себя по меньшей мере первый элемент данных, выполненный с возможностью хранить особый для COF платежный токен, второй элемент данных, выполненный с возможностью хранить идентификатор токена COF, третий элемент данных, выполненный с возможностью хранить идентификатор запросчика токена (TRID), и один или более дополнительных элементов данных, выполненных с возможностью хранить данные транзакции. На этапе 608, сформированное сообщение о транзакции может электронным образом передаваться передающим устройством (например, передающим устройством 214) сервера обработки в финансовое учреждение через платежную сеть (например, платежную сеть 116).

В некоторых вариантах осуществления, сформированное сообщение о транзакции дополнительно может включать в себя пятый элемент данных, выполненный с возможностью хранить указатель, указывающий, что сформированное сообщение о транзакции имеет отношение к транзакции электронной торговли. В одном из вариантов осуществления, способ 600 также может включать в себя формирование, посредством модуля формирования сервера обработки, криптограммы проверки достоверности субъекта COF на основе применения одного или более алгоритмов к данным, связанным с идентификатором токена COF, при этом, сформированное сообщение о транзакции дополнительно включает в себя четвертый элемент данных, выполненный с возможностью хранить сформированную криптограмму проверки достоверности субъекта COF. В дополнительном варианте осуществления, способ 600 дополнительно может включать в себя сохранение, в памяти сервера обработки, ключа, соответствующего криптографической паре, при этом, ключ связан с идентификатором токена COF и используется при формировании криптограммы проверки достоверности субъекта COF. В еще одном дополнительном варианте осуществления, четвертый элемент данных может быть зарезервирован для конфиденциального использования в одном или более стандартов.

Второй примерный способ усовершенствованной проверки достоверности субъекта, связанного с токеном COF

Фиг. 7 иллюстрирует последовательность операций для усовершенствованной проверки достоверности сервера 102 субъекта COF, который связан с токеном COF, с использованием уникальной комбинации особого для COF платежного токена и особого TRID.

На этапе 702, множество профилей субъектов COF (например, профилей 308 запросчиков) могут храниться в базе данных субъектов COF (например, базе 306 данных запросчиков) сервера обработки (например, сервера 104 проверки достоверности), при этом, каждый профиль субъекта COF включает в себя структурированный набор данных, имеющий отношение к субъекту, связанному с токеном COF, включающий в себя по меньшей мере идентификатор токена COF и по меньшей мере один идентификатор запросчика токена (TRID) и/или особый для COF платежный токен. На этапе 704, множество профилей токенов (например, профилей 312 токенов) может храниться в базе данных токенов (например, базе 310 данных токенов) сервера обработки, при этом, каждый профиль токена включает в себя структурированный набор данных, имеющий отношение к особому для COF платежному токену, включающий в себя по меньшей мере связанные особый для COF платежный токен и номер транзакционного счета.

На этапе 706, сообщение о транзакции может приниматься приемным устройством (например, приемным устройством 302) сервера обработки, при этом, сообщение о транзакции отформатировано на основе одного или более стандартов и включает в себя множество элементов данных, включающих в себя по меньшей мере первый элемент данных, выполненный с возможностью хранить особый платежный токен, второй элемент данных для хранения особого идентификатора токена COF, третий элемент данных, выполненный с возможностью хранить особый идентификатор запросчика токена (TRID), и один или более дополнительных элементов данных, выполненных с возможностью хранить данные транзакции. На этапе 708, запрос может выполняться в базе данных субъектов COF запрашивающим модулем (например, запрашивающим модулем 314) сервера обработки, чтобы идентифицировать особый профиль субъекта COF, где содержащийся идентификатор токена COF соответствует особому идентификатору токена COF, хранимому во втором элементе данных, включенном в принятое сообщение о транзакции.

На этапе 710, запрос может выполняться запрашивающим модулем сервера обработки в базе данных токенов для идентификации особого профиля токена, где содержащийся платежный токен соответствует особому для COF платежному токену, хранимому в первом элементе данных, включенном в принятое сообщение о транзакции. На этапе 712, модуль подтверждения достоверности (например, модуль 316 проверки достоверности) сервера обработки может проверять достоверность субъекта, имеющего отношение к идентифицированному особому профилю субъекта COF, в качестве подлинного на основе соответствия между содержащимся идентификатором запросчика токена (TRID) и особым идентификатором запросчика токена (TRID), хранимым в третьем элементе данных, включенном в принятое сообщение о транзакции, или содержащимся особым для COF платежным токеном и особым для COF платежным токеном, хранимым в первом элементе данных, включенном в принятое сообщение о транзакции.

На этапе 714, принятое сообщение о транзакции может быть изменено модулем формирования (например, модулем 318 формирования) сервера обработки посредством замены особого платежного токена, хранимого в первом элементе данных, номером транзакционного счета, хранимым в идентифицированном особом профиле токена. На этапе 716, измененное сообщение о транзакции может электронным образом передаваться передающим устройством (например, передающим устройством 322) сервера обработки в финансовое учреждение через платежную сеть (например, платежную сеть 116).

В одном из вариантов осуществления, способ дополнительно может включать в себя формирование, посредством модуля формирования сервера обработки, криптограммы проверки достоверности субъекта COF на основе применения одного или более алгоритмов к данным, связанным с особым идентификатором токена COF, при этом, принятое сообщение о транзакции дополнительно включает в себя четвертый элемент данных, выполненный с возможностью хранить предоставляемую криптограмму проверки достоверности субъекта COF, и проверка достоверности субъекта, имеющего отношение к идентифицированному особому профилю субъекта COF, в качестве подлинного дополнительно включает в себя проверку достоверности предоставляемой криптограммы проверки достоверности субъекта COF на основе сформированной криптограммы проверки достоверности субъекта COF. В дополнительном варианте осуществления, способ еще дополнительно может включать в себя сохранение, в особом профиле субъекта COF, ключа, соответствующего криптографической паре, при этом, ключ связан с идентификатором особого COF токена и используется при формировании криптограммы проверки достоверности субъекта COF. В еще одном дополнительном варианте осуществления, четвертый элемент данных может быть зарезервирован для конфиденциального использования в одном или более стандартов. В некоторых вариантах осуществления, сформированное сообщение о транзакции дополнительно может включать в себя пятый элемент данных, выполненный с возможностью хранить указатель, указывающий, что сформированное сообщение о транзакции имеет отношение к транзакции электронной торговли.

Система и последовательность операций обработки платежных транзакций

Фиг. 8 иллюстрирует систему обработки транзакций и последовательность 800 операций для обработки платежных транзакций в системе. Последовательность 800 операций и этапы, включенные в нее, могут выполняться одним или более компонентов системы 100, обсужденной выше, таким как сервер 102 торгово-сервисного предприятия (субъекта COF в данном примере), сервер 104 проверки достоверности, поставщик 106 бумажника, клиент 108, вычислительное устройство 110, эмитент 112, обслуживающий банк 114, платежная сеть 116, и т. д. Обработка платежных транзакций с использованием системы и последовательности 800 операций, проиллюстрированных на фиг. 8 и обсужденных ниже, может пользоваться платежными средствами, которые могут содержать вычислительные устройства и инфраструктуру, используемые для выполнения этапов последовательности 800 операций в качестве специально сконфигурированных и запрограммированных субъектами, обсужденными ниже, включающими с себя сервер 812 обработки транзакций, который может быть связан с одной или более платежных сетей, выполненных с возможностью для обработки платежных транзакций. Специалистам в соответствующей области техники будет очевидно, что последовательность 800 операций может быть включена в последовательности операций, проиллюстрированные на фиг. 4, 5A, 5B, 6 и 7, обсужденные выше, что касается этапа или этапов, вовлеченных в обработку платежной транзакции. В дополнение, субъекты, обсужденные в материалах настоящей заявки, для выполнения последовательности 800 операций могут включать в себя одно или более вычислительных устройств или систем, выполненных с возможностью выполнять функции, обсужденные ниже. Например, торгово-сервисное предприятие 806 может содержать одно или более устройств кассового терминала, локальную сеть связи, сервер вычислений и другие устройства, выполненные с возможностью выполнять функции, обсужденные ниже.

На этапе 820, выпускающее карточки финансовое учреждение 802 может выдавать платежную карточку или другой пригодный платежный инструмент клиенту 804. Выпускающее карточки финансовое учреждение может быть финансовым учреждением, таким как банк, или другим пригодным типом субъекта, который администрирует и управляет счетами платежей и/или платежными инструментами для использования со счетами платежей, которые могут использоваться для финансирования платежных транзакций. Клиент 804 может иметь транзакционный счет в выпускающем карточки финансовом учреждении 802, с которым связана выданная платежная карточка, так что, когда используется в платежной транзакции, платежная транзакция финансируется связанным транзакционным счетом. В некоторых вариантах осуществления, платежная карточка может физически выдаваться клиенту 804. Другими словами, платежная карточка может быть виртуальной платежной карточкой, или предоставляться клиенту 804 иным образом в электронном формате.

На этапе 822, клиент 804 может показывать выданную платежную карточку торгово-сервисному предприятию 806 для использования при финансировании платежной транзакции. Торгово-сервисное предприятие 806 может быть промышленным или торговым предприятием, другим клиентом или субъектом, который может участвовать в платежной транзакции с клиентом 804. Платежная карточка может показываться клиентом 804 посредством предоставления физической карточки торгово-сервисному предприятию 806, электронной передачи (например, с помощью связи через поле в ближней зоне, беспроводной передачи или другого пригодного типа и протокола электронной передачи) платежных реквизитов для платежной карточки или инициируя передачу платежных реквизитов торгово-сервисному предприятию 806 через третью сторону. Торгово-сервисное предприятие 806 может принимать платежные реквизиты (например, с помощью электронной передачи, посредством считывания их с физической платежной карточки, и т. д.), которые могут включать в себя по меньшей мере номер транзакционного счета, связанный с платежной карточкой и/или связанным транзакционным счетом. В некоторых случаях, платежные реквизиты могут включать в себя одну или более криптограмм приложений, которые могут использоваться при обработке платежной транзакции.

На этапе 824, торгово-сервисное предприятие 806 может вводить реквизиты транзакции в вычислительную систему кассового терминала. Реквизиты транзакции могут включать в себя платежные реквизиты, предоставленные клиентом 804, связанным с платежной карточкой, и дополнительные реквизиты, связанные с транзакцией, такие как сумма транзакции, время и/или дата, данные продукта, данные предложения, данные лояльности, данные вознаграждения, данные торгово-сервисного предприятия, данные клиента, данные кассового терминала, и т. д. Реквизиты транзакции могут вводиться в систему кассового терминала торгово-сервисного предприятия 806 через одно или более устройств ввода, таких как оптический сканер штрих-кода, выполненный с возможностью сканировать штрих-коды продуктов, клавиатура, выполненная с возможностью принимать коды продуктов, введенные пользователем, и т. д. Система кассового терминала торгово-сервисного предприятия может быть специально сконфигурированным вычислительным устройством и/или вычислительным устройством специального назначения, предназначенной для целей обработки электронных финансовых операций и обмена информацией с платежной сетью (например, через платежные средства). Система кассового терминала торгово-сервисного предприятия может быть электронным устройством, на котором выполняется системное приложение кассового терминала, при этом, приложение побуждает электронное устройство принимать и передавать информацию об электронной финансовой операции в платежную сеть. В некоторых вариантах осуществления, торгово-сервисное предприятие 806 может быть подключенным к сети Интернет розничным торгово-сервисным предприятием в транзакции электронной торговли. В таких вариантах осуществления, реквизиты транзакции могут быть введены в корзину для покупок или другой репозиторий для хранения данных транзакции в электронной транзакции, как будет очевидно специалистам в соответствующей области техники.

На этапе 826, торгово-сервисное предприятие 806 может электронным образом передавать сигнал данных, на который наложены данные транзакции, в шлюзовой процессор 808. Шлюзовой процессор 808 может быть субъектом, выполненным с возможностью принимать реквизиты транзакции от торгово-сервисного предприятия 806 для форматирования и передачи в обслуживающее карточки финансовое учреждение 810. В некоторых случаях, шлюзовой процессор 808 может быть связан с множеством торгово-сервисных предприятий 806 и множеством обслуживающих карточки финансовых учреждений 810. В таких случаях, шлюзовой процессор 808 может принимать реквизиты транзакции для множества разных транзакций, затрагивающих различных торгово-сервисных предприятий, которые могут пересылаться в надлежащие обслуживающие карточки финансовые учреждения 810. Имея взаимосвязи с многочисленными обслуживающими карточки финансовыми учреждениями 810 и имея необходимую инфраструктуру для обмена информацией с финансовыми учреждениями с использованием платежных средств, к примеру, с использованием интерфейсов прикладного программирования, связанных с шлюзовым процессором 808 или финансовыми учреждениями, используемых для представления на рассмотрение, приема и извлечения данных, шлюзовой процессор 808 может действовать в качестве посредника, чтобы торгово-сервисное предприятие 806 был способен проводить платежные транзакции с помощью единственного канала связи и формата с шлюзовым процессором 808 без вынуждения поддерживать взаимосвязи с многочисленными обслуживающими карточки финансовыми учреждениями 810 и платежными процессорами, а также аппаратными средствами, связанными с ними. Обслуживающие карточки финансовые учреждения 810 могут быть финансовыми учреждениями, такими как банки, или другими финансовыми учреждениями, которые администрируют и управляют счетами платежей и/или платежными инструментами для использования со счетами платежей. В некоторых случаях, обслуживающие карточки финансовые учреждения 810 могут управлять транзакционными счетами для торгово-сервисных предприятий 806. В некоторых случаях, единственное финансовое учреждение может функционировать в качестве как выпускающего карточки финансового учреждения 802, так и обслуживающего карточки финансового учреждения 810.

На сигнал данных, передаваемый торгово-сервисным предприятием 806 в шлюзовой процессор 808, могут быть наложены реквизиты транзакции для платежной транзакции, которые могут быть отформатированы на основе одного или более стандартов. В некоторых вариантах осуществления, стандарты могут быть изложены шлюзовым процессором 808, который может использовать уникальный отраслевой формат для передачи данных транзакции в/из шлюзового процессора 808. В других вариантах осуществления, может использоваться общественный стандарт, такой как стандарт ISO 8883 Международной организации по стандартизации. Стандарт может указывать типы данных, которые могут быть включены, форматирование данных, каким образом данные должны храниться и передаваться, и другие критерии для передачи данных транзакции в шлюзовой процессор 808.

На этапе 828, шлюзовой процессор 808 может синтаксически анализировать сигнал данных транзакции для получения данных транзакции, наложенных на него, и может форматировать данные транзакции по мере необходимости. Форматирование данных транзакции может выполняться шлюзовым процессором 808 на основе отраслевых стандартов шлюзового процессора 808 или обслуживающего карточки финансового учреждения 810, связанных с платежной транзакцией. Отраслевые стандарты могут задавать тип данных, включенных в данные транзакции и формат для хранения и передачи данных. Обслуживающее карточки финансовое учреждение 810 может идентифицироваться шлюзовым процессором 808 с использованием данных транзакции, к примеру, посредством синтаксического анализа данных транзакции (например, разбора на элементы данных) для получения идентификатора счета, включенного в них, связанного с обслуживающим карточки финансовым учреждением 810. В некоторых случаях, шлюзовой процессор 808 затем может форматировать данные транзакции на основе идентифицированного обслуживающего карточки финансового учреждения 810, с тем чтобы удовлетворяли стандартам форматирования, предписанным обслуживающим карточки финансовым учреждением 810. В некоторых вариантах осуществления, идентифицированное обслуживающее карточки финансовое учреждение 810 может быть связано с торгово-сервисным предприятием 806, вовлеченным в платежную транзакцию, и, в некоторых случаях, может управлять транзакционным счетом, связанным с торгово-сервисным предприятием 806.

На этапе 830, шлюзовой процессор 808 может электронным образом передавать сигнал данных, на который наложены отформатированные данные транзакции, в идентифицированное обслуживающее карточки финансовое учреждение 810. Обслуживающее карточки финансовое учреждение 810 может принимать сигнал данных и синтаксически анализировать сигнал для получения форматированных данных транзакции, наложенных на него. На этапе 832, обслуживающее карточки финансовое учреждение может формировать запрос авторизации для платежной транзакции на основе форматированных данных транзакции. Запрос авторизации может быть специально форматированным сообщением о транзакции, которое отформатировано в соответствии с одним или более стандартов, таким как стандарт ISO 8883 и стандарты, изложенные платежным процессором, используемым для обработки платежной транзакции, таким как платежная сеть. Запрос авторизации может быть сообщением о транзакции, которое включает в себя указатель типа сообщения, служащий признаком запроса авторизации, который может указывать, что торгово-сервисное предприятие 806, вовлеченный в платежную транзакцию запрашивает платеж или обещание платежа у выпускающего карточки финансового учреждения 802 применительно к транзакции. Запрос авторизации может включать в себя множество элементов данных, причем каждый элемент данных является выполненным с возможностью хранить данные, как изложено в связанных стандартах, таких как для хранения номера счета, криптограммы приложения, суммы транзакции, информации о выпускающем карточки финансовом учреждении 802, и т. д.

На этапе 834, обслуживающее карточки финансовое учреждение 810 может электронным образом передавать запрос авторизации на сервер 812 обработки транзакций для обработки. Сервер 812 обработки транзакций может содержать одно или более вычислительных устройств в качестве части платежной сети, выполненной с возможностью обрабатывать платежные транзакции. В некоторых вариантах осуществления, запрос авторизации может передаваться процессором транзакций в обслуживающем карточки финансовом учреждении 810 или другом субъекте, связанном с обслуживающим карточки финансовым учреждением. Процессор транзакций может быть одним или более вычислительных устройств, которые включают в себя множество каналов связи для обмена информацией с сервером 812 обработки транзакций для передачи сообщений о транзакции и других данных на и из сервера 812 обработки транзакций. В некоторых вариантах осуществления, платежная сеть, связанная с сервером 812 обработки транзакций, может владеть или эксплуатировать каждый процессор транзакций, так чтобы платежная сеть могла сохранять контроль над передачей сообщений о транзакции на и с сервера 812 обработки транзакций для защиты сети и информационной безопасности.

На этапе 836, сервер 812 обработки транзакций может выполнять дополнительные услуги применительно к платежной транзакции. Дополнительные услуги могут быть услугами, заданными выпускающим карточки финансовым учреждением 802, которые могут придавать дополнительную ценность выпускающему карточки финансовому учреждению 802 или клиенту 804 при обработке платежных транзакций. Дополнительные услуги, например, могут включать в себя оценку показателя мошенничества, управление транзакциями или счетами, отображение номера счета, погашение предложения, обработку лояльности, и т. д. Например, когда сервер 812 обработки транзакций принимает транзакцию, показатель мошенничества для транзакции может рассчитываться на основе данных, включенных в нее, и одного или более алгоритмов и/или машин оценки показателя мошенничества. В некоторых случаях, сервер 812 обработки транзакций сначала может идентифицировать выпускающее карточки финансовое учреждение 802, связанное с транзакцией, а затем идентифицировать какие-нибудь услуги, указанные выпускающим карточки финансовым учреждением 802 подлежащими выполнению. Выпускающее карточки финансовое учреждение 802, например, может идентифицироваться данными, включенными в особый элемент данных, включенный в запрос авторизации, таком как идентификационный номер эмитента. В еще одном примере, выпускающее карточки финансовое учреждение 802 может идентифицироваться по первичному номеру счета, хранимому в запросе авторизации, к примеру, посредством использования части первичного номера счета (например, идентификационного номера банка) для идентификации.

На этапе 838, сервер 812 обработки транзакций может электронным образом передавать запрос авторизации в выпускающее карточки финансовое учреждение 802. В некоторых случаях, запрос авторизации может изменяться, или дополнительные данные, включенные в или переданные попутно с запросом авторизации, в результате выполнения дополнительных услуг сервером 812 обработки транзакций. В некоторых вариантах осуществления, запрос авторизации может передаваться в процессор транзакций (например, принадлежащий или эксплуатируемый сервером 812 обработки транзакций), находящийся в выпускающем карточки финансовом учреждении 802 или субъекте, связанном с ним, который может пересылать запрос авторизации в выпускающее карточки финансовое учреждение 802.

На этапе 840, выпускающее карточки финансовое учреждение 802 может авторизовать транзакционный счет для оплаты платежной транзакции. Авторизация может быть основана на сумме свободного лимита кредитования для транзакционного счета и сумме транзакции для платежной транзакции, показателях мошенничества, предоставленных сервером 812 обработки транзакций, и других соображениях, которые будут очевидны специалистам в соответствующей области техники. Выпускающее карточки финансовое учреждение 802 может изменять запрос авторизации, чтобы включал в себя код ответа, указывающий одобрение (или, например, отклонения, если транзакция должна быть отклонена) платежной транзакции. Выпускающее карточки финансовое учреждение 802 также может изменять указатель типа сообщения для сообщения о транзакции, чтобы указывал, что сообщение о транзакции изменено, чтобы стать ответом авторизации. На этапе 842, выпускающее карточки финансовое учреждение 802 может передавать (например, через процессор транзакций) ответ авторизации на сервер 812 обработки транзакций.

На этапе 844, сервер 812 обработки транзакций может пересылать ответ авторизации в обслуживающее карточки финансовое учреждение 810 (например, через процессор транзакций). На этапе 846, обслуживающее карточки финансовое учреждение может формировать ответное сообщение, указывающее одобрение или отклонение платежной транзакции в качестве указываемого в коде ответа в ответе авторизации, и может передавать ответное сообщение в шлюзовой процессор 808 с использованием стандартов и протоколов, изложенных шлюзовым процессором 808. На этапе 848, шлюзовой процессор 808 может пересылать ответное сообщение торгово-сервисному предприятию 806 с использованием надлежащих стандартов и протоколов. На этапе 850, торгово-сервисное предприятие 806 затем может выдавать продукты, купленные клиентом 804, в качестве части платежной транзакции клиенту 804 при условии, что платежная транзакция одобрена.

В некоторых вариантах осуществления, как только последовательность 800 операций завершена, может выполняться оплата из выпускающего карточки финансового учреждения 802 в обслуживающее карточки финансовое учреждение 810. В некоторых случаях, оплата может производиться незамедлительно или в течение одного рабочего дня. В других случаях, оплата может выполняться спустя период времени и в ответ на представление запроса банковского обслуживания на рассмотрение из обслуживающего карточки финансового учреждения 810 в выпускающее карточки финансовое учреждение 802 через сервер 812 обработки транзакций. В таких случаях, запросы банковского обслуживания для многочисленных платежных транзакций могут агрегироваться в одиночный запрос банковского обслуживания, который может использоваться сервером 812 обработки транзакций для идентификации, всех оплат, подлежащих выполнению, кем и кому для расчета по платежным транзакциям.

В некоторых случаях, система также может быть выполнена с возможностью выполнять обработку платежных транзакций в случаях, где может не быть в распоряжении трактов связи. Например, если выпускающее карточки финансовое учреждение не готово выполнять авторизацию транзакционного счета (например, на этапе 840), сервер 812 обработки транзакций может быть выполнен с возможностью выполнять авторизацию транзакций от имени выпускающего карточки финансового учреждения 802. Такие действия могут указываться ссылкой как «замещающая обработка», где сервер обработки транзакций «выступает заместителем» в качестве выпускающего карточки финансового учреждения 802. В таких случаях, сервер 812 обработки транзакций может использовать правила, изложенные выпускающим карточки финансовым учреждением 802, для определения одобрения или отклонения платежной транзакции и может изменять сообщение о транзакции соответствующим образом перед пересылкой в обслуживающее карточки финансовое учреждение 810 на этапе 844. Сервер 812 обработки транзакций может удерживать данные, связанные с транзакциями, для которых сервер 812 обработки транзакций выступает заместителем, и может передавать удерживаемые данные в выпускающее карточки финансовое учреждение 802, как только восстановлена связь. Выпускающее карточки финансовое учреждение 802 затем может обрабатывать транзакционные счета соответствующим образом, чтобы улаживать время потерянной связи.

В еще одном примере, если сервера 812 обработки транзакций нет в распоряжении для представления на рассмотрение запроса авторизации из обслуживающего карточки финансового учреждения 810, то процессор транзакций в обслуживающем карточки финансовом учреждении 810 может быть выполнен с возможностью выполнять обработку сервера 812 обработки транзакций и выдающего карточки финансового учреждения 802. Процессор транзакций может включать в себя правила и данные, пригодные для использования при принятии решения об одобрении или отклонении платежной транзакции на основе данных, включенных в нее. Например, выпускающее карточки финансовое учреждение 802 и/или сервер 812 обработки транзакций могут устанавливать ограничения на тип транзакции, сумму транзакции, и так далее, которые могут храниться в процессоре транзакций и использоваться для определения одобрения или отклонения платежной транзакции на их основании. В таких случаях, обслуживающее карточки финансовое учреждение 810 может принимать ответ авторизации для платежной транзакции, даже если сервера 812 обработки транзакций нет в распоряжении, гарантируя, что транзакции обрабатываются и время простоя не испытывается даже в случаях, где отсутствует связь. В таких случаях, процессор транзакций может хранить реквизиты транзакции для платежных транзакций, которые могут передаваться на сервер 812 обработки транзакций (и, например, оттуда в связанные выпускающие карточки финансовые учреждения 802), как только связь восстановлена.

В некоторых вариантах осуществления, процессоры транзакций могут быть выполнены с возможностью включать в себя множество разных каналов связи, которые могут использовать многочисленные платы и/или устройства связи, чтобы обмениваться информацией с сервером 812 обработки транзакций для отправки и приема сообщений о транзакции. Например, процессор транзакций может содержать многочисленные вычислительные устройства, каждое из которых имеет многочисленные порты связи, которые присоединены к серверу 812 обработки транзакций. В таких вариантах осуществления, процессор транзакций может циклически обходить каналы связи при передаче сообщений о транзакции на сервер 812 обработки транзакций, чтобы смягчать перегрузку сети и обеспечивать более быструю, более ровную связь. Более того, в случаях, где канал связи может быть прерван или отсутствовать иным образом, альтернативные каналы связи, тем самым, могут быть имеющимися в распоряжении, чтобы дополнительно увеличивать время безотказной работы сети.

В некоторых вариантах осуществления, процессоры транзакций могут быть выполнены с возможностью поддерживать вязь непосредственно с другими процессорами транзакций. Например, сервер транзакций в обслуживающем карточки финансовом учреждении 810 может распознавать, что запрос авторизации вовлекает выпускающее карточки финансовое учреждение 802 (например, с помощью идентификационного номера банка, включенного в сообщение о транзакции), для которого дополнительные услуги не требуются. Процессор транзакций в выпускающем карточки финансовом учреждении 810 затем может передавать запрос авторизации непосредственно в процессор транзакций в обслуживающем карточки финансовом учреждении 802 (например, без прохождения запроса авторизации через сервер 812 обработки транзакций), где выпускающее карточки финансовое учреждение 802 может обрабатывать транзакцию соответствующим образом.

Способы, обсужденные выше применительно к обработке платежных транзакций, которые используют многочисленные способы связи с использованием многочисленных каналов связи и включают в себя выходы из строя безопасным образом, чтобы предусматривать обработку платежных транзакций в многочисленные моменты в последовательности операций и многочисленных местах в системе, а также избыточность, чтобы гарантировать, что передачи успешно достигают своего пункта назначения, даже в случаях разъединений, могут предоставлять устойчивую систему, которая гарантирует, что платежные транзакции всегда успешно обрабатываются с минимальными ошибками и перерывами. Эти усовершенствованные сеть и ее инфраструктура и топология обычно могут указываться ссылкой как «платежные средства», где данные транзакции могут подаваться в платежные средства от торгово-сервисных предприятий на миллионах разных кассовых терминалов, чтобы направляться через инфраструктуру в надлежащие серверы 812 обработки транзакций для обработки. Платежные средства могут быть такими, чтобы вычислительное устройство общего применения могли быть способны надлежащим образом форматировать или представлять передачи на рассмотрение в платежные средства без специализированных программ и/или конфигурации. Благодаря специализированному назначению вычислительного устройства, вычислительное устройство может быть выполнено с возможностью представлять данные транзакции на рассмотрение надлежащему субъекту (например, в шлюзовой процессор 808, обслуживающее карточки финансовое учреждение 810, и т. д.) для обработки с использованием этой усовершенствованной сети, и быстро и эффективно принимать ответ касательно способности клиента 804 финансировать платежную транзакцию.

Архитектура компьютерной системы

Фиг. 9 иллюстрирует компьютерную систему 900, в которой варианты осуществления настоящего изобретения или его части могут быть реализованы в виде машинно-читаемого кода. Например, сервер 102 торгово-сервисного предприятия и сервер 104 проверки достоверности по фиг. 1 могут быть реализованы в компьютерной системе 900 с использованием аппаратных средств, программного обеспечения, зашитых программ, долговременных машинно-читаемых носителей, имеющих команды, хранимые на них, или их комбинации, и могут быть реализованы в одной или более компьютерных систем или других систем обработки. Аппаратные средства, программное обеспечение или любая их комбинация может воплощать модули и компоненты, используемые для реализации способов по фиг. 4, 5A, 5B и 6-8.

Если используется программируемая логика, такая логика может выполняться на доступной для коммерческого приобретения платформе обработки или устройстве специального назначения. Рядовой специалист в данной области техники может осознавать, что варианты осуществления, раскрытого предмета изобретения, могут быть осуществлены на практике различными конфигурациями компьютерной системы, включающими в себя многоядерные многопроцессорные системы, миникомпьютеры, универсальные вычислительные машины, компьютеры, связанные или объединенные в кластер распределенными функциями, а также вездесущие или миниатюрные компьютеры, которые могут быть встроены практически в любое устройство. Например, по меньшей мере одни процессорное устройство и память могут использоваться для реализации описанных выше вариантов осуществления.

Процессорный узел или устройство, как обсужденные в материалах настоящей заявки, могут быть одиночным процессором, множеством процессоров или их комбинацией. Процессорные устройства могут иметь одно или более процессорных «ядер». Термины «компьютерный программный носитель», «долговременный машинно-читаемый носитель» и «используемый компьютером носитель», как обсуждаемые в материалах настоящей заявки, как правило используются для указания ссылкой на материальные носители, такие как съемное запоминающее устройство 918, съемное запоминающее устройство 922 и жесткий диск, установленный в накопителе 912 на жестком диске.

Различные варианты осуществления настоящего изобретения описаны на основе этой примерной компьютерной системы 900. После прочтения данного описания, специалисту в соответствующей области техники будет очевидно, каким образом осуществить настоящее изобретение с использованием других компьютерных систем и/или архитектур вычислительной машины. Хотя операции могут быть описаны в качестве нераспараллеленной последовательности операций, некоторые из операций фактически могут выполняться параллельно, одновременно и/или в распределенной среде и управляющей программой, хранимой локально или удаленно для доступа однопроцессорной или многопроцессорными машинами. В дополнение, в некоторых вариантах осуществления, порядок операций может быть перекомпонован, не отходя от сущности раскрытого предмета изобретения.

Процессорное устройство 904 может быть процессорным устройством специального назначения или общего применения, специально выполненным с возможностью выполнять функции, обсужденные в материалах настоящей заявки. Процессорное устройство 904 может быть присоединено к инфраструктуре 906 связи, такой как шина, очередь сообщений, сеть, многоядерная схема передачи сообщений, и т. д. Сеть может быть любой сетью, пригодной для выполнения функций, как раскрытые в материалах настоящей заявки, и может включать в себя локальную сеть (LAN), глобальную сеть (WAN), беспроводную сеть (например, WiFi), сеть мобильной связи, спутниковую сеть, сеть Интернет, волоконную оптику, коаксиальный кабель, инфракрасное излучение, радиочастоту (РЧ, RF) или любую их комбинацию. Другие пригодные типы и конфигурации сети будут очевидны специалистам в соответствующей области техники. Компьютерная система 900 также может включать в себя основную память 908 (например, оперативное запоминающее устройство, постоянное запоминающее устройство, и т. д.) и также может включать в себя вспомогательную память 910. Вспомогательная память 910 может включать в себя накопитель 912 на жестком диске и накопитель 914 на съемных носителях, такой как накопитель на гибких дисках, накопитель на магнитной ленте, накопитель на оптических дисках, флэш-память, и т. д.

Накопитель 914 на съемных носителях может считывать и/или записывать съемное запоминающее устройство 918 широко известным образом. Съемное запоминающее устройство 918 может включать в себя съемные запоминающие носители, которые могут считываться и записываться накопителем 914 на съемных носителях. Например, если накопитель 914 на съемных носителях является накопителем на гибких дисках или портом универсальной последовательной шины, съемное запоминающее устройство 918 может быть гибким диском или переносным флэш-накопителем, соответственно. В одном из вариантов осуществления, съемное запоминающее устройство 918 может быть долговременным машинно-читаемыми запоминающими носителями.

В некоторых вариантах осуществления, вспомогательная память 910 может включать в себя альтернативное средство для предоставления компьютерным программам или другим командам возможности загружаться в компьютерную систему 900, например, съемное запоминающее устройство 922 и интерфейс 920. Примеры такого средства могут включать в себя программный картридж интерфейс картриджа (например, как обнаруживаемые в системах для видеоигр), съемную микросхему памяти (например, ЭСППЗУ (электрически стираемое программируемое постоянное запоминающее устройство EEPROM), ППЗУ (программируемое постоянное запоминающее устройство, PROM), и т. д.) и связанное гнездо, и другие съемные запоминающие устройства 922 и интерфейсы 920, как будет очевидно специалистам в соответствующей области техники.

Данные, хранимые в компьютерной системе 900 (например, в основной памяти 908 и/или вспомогательной памяти 910) могут храниться на любом типе пригодных машинно-читаемых носителей, таких как оптическое запоминающее устройство (например, компакт-диск, цифровой многофункциональный диск, диск Blu-ray, и т. д.) или запоминающее устройство на магнитной ленте (например, накопитель на жестком диске). Данные могут быть сконфигурированы в любом типе пригодной конфигурации базы данных, такой как реляционная база данных, база данных языка структурированных запросов (SQL), распределенная база данных, объектная база данных, и т. д. Пригодные конфигурации и типы хранения будут очевидны специалистам в соответствующей области техники.

Компьютерная система 900 также может включать в себя интерфейс 924 связи. Интерфейс 924 связи может быть выполнен, чтобы предоставлять программному обеспечению и данным возможность пересылаться между компьютерной системой 900 и внешними устройствами. Примерные интерфейсы 924 связи могут включать в себя модем, сетевой интерфейс (например, плату Ethernet), порт связи, посадочное место и плату PCMCIA, и т. д. Программное обеспечение и данные, передаваемые через интерфейс 924 связи, могут быть в форме сигналов, которые могут электронными, электромагнитными, оптическими или другими сигналами, как будет очевидно специалистам в соответствующей области техники. Сигналы могут проходить через тракт 926 связи, который может быть выполнен с возможностью переносить сигналы и может быть реализован с использованием провода, кабеля, волоконной оптики, телефонной линии, канала связи сотового телефона, радиочастотного канала связи, и т. д.

Компьютерная система 900 дополнительно может включать в себя интерфейс 902 устройства отображения. Интерфейс 902 устройства отображения может быть выполнен, чтобы предоставлять данным возможность пересылаться между компьютерной системой 900 и внешним устройством 930 отображения. Примерные интерфейсы 902 устройства отображения могут включать в себя мультимедийный интерфейс высокого разрешения (HDMI), цифрового видеоинтерфейса (DVI), логической матрицы видеографики (VGA), и т. д. Устройство 930 отображения может быть любым пригодным типом устройства отображения для отображения данных, передаваемых через интерфейс 902 устройства отображения компьютерной системы 900, включающем в себя устройство отображения на электронно-лучевой трубки (CRT), жидкокристаллический дисплей (LCD), устройство отображения на светоизлучающих диодах (LED), емкостной сенсорный дисплей, устройство отображения на тонкопленочных транзисторах (TFT), и т. д.

Носитель компьютерной программы и используемый компьютером носитель могут указывать ссылкой на память, такую как основная память 908 и вспомогательная память 910, которые могут быть полупроводниковыми устройствами памяти (например, DRAM (динамическими ОЗУ), и т. д.). Эти компьютерные программные продукты могут быть средством для предоставления программного обеспечения в компьютерную систему 900. Компьютерные программы (например, компьютерная логика управления) могут храниться в основной памяти 908 и/или вспомогательной памяти 910. Компьютерные программы также могут приниматься через интерфейс 924 связи. Такие компьютерные программы, когда приведены в исполнение, могут давать компьютерной системе 900 возможность реализовывать настоящие способы, как обсуждено в материалах настоящей заявки. В частности, компьютерные программы, когда приведены в исполнение, могут давать процессорному устройству 904 возможность реализовывать способы, проиллюстрированные фиг. 4, 5A, 5B и 6-8, как обсуждено в материалах настоящей заявки. Соответственно, такие компьютерные программы могут представлять собой контроллеры компьютерной системы 900. В тех случаях, когда настоящее изобретение реализовано с использованием программного обеспечения, программное обеспечение может храниться в компьютерном программном продукте и загружаться в компьютерную систему 900 с использованием съемного накопителя 914, интерфейса 920, накопителя 912 на жестком диске или интерфейса 924 связи.

Процессорное устройство 904 может содержать один или более модулей или машин, выполненных с возможностью выполнять функции компьютерной системы 900. Каждый из модулей или машин может быть реализован с использованием аппаратных средств и, в некоторых случаях, также может использовать программное обеспечение, такое как соответствующее управляющей программе и/или программе, хранимым в основной памяти 908 или вспомогательной памяти 910. В таких случаях, управляющая программа может компилироваться процессорным устройством 904 (например, модулем или машиной компиляции) перед исполнением аппаратными средствами компьютерной системы 900. Например, управляющая программа может быть исходным кодом, написанным на языке программирования, который транслируется на низкоуровневый язык, такой как язык ассемблера или машинный код, для исполнения процессорным устройством 904 и/или любыми дополнительными компонентами аппаратных средств компьютерной системы 900. Последовательность операций компилирования может включать в себя использование лексического анализа, предварительной обработки, синтаксического анализа, семантического анализа, синтаксически управляемой трансляции, генерации кода программы, оптимизации кода программы и любых других технологий, которые могут быть пригодны для перевода кода программы на более низкоуровневый язык, пригодный для управления компьютерной системой 900, чтобы выполняла функции, раскрытые в материалах настоящей заявки. Специалистам в данной области техники будет очевидно, что такие последовательности операций дают в результате компьютерную систему 900, являющуюся специально сконфигурированной компьютерной системой 900, запрограммированной уникально для выполнения функций, обсужденных выше.

Технологии, совместимые с настоящим изобретением, предусматривают, среди других признаков, системы и способы усовершенствованной проверки достоверности субъекта, связанного с особым для торгово-сервисного предприятия токеном. Несмотря на то, что различные примерные варианты осуществления раскрытых системы и способа были описаны выше, должно быть понятно, что они были представлены исключительно в целях примера, а не ограничений. Он не является исчерпывающим и не ограничивает изобретение точной раскрытой формой. Модификации и варианты возможны в свете вышеприведенных доктрин или могут быть приобретены из осуществления на практике изобретения, не выходя из широты или объема.

Источник поступления информации: Роспатент

Показаны записи 1-10 из 46.
20.04.2016
№216.015.2b02

Система денежных переводов с улучшенным обслуживанием для лиц, не имеющих банковского счета

Изобретение относится к способу и устройству осуществления транзакции денежного перевода. Технический результат заключается в обеспечении проведения транзакции с получателем, не имеющим счета. В способе с помощью компьютера поставщика услуг принимают запрос перевода денежных средств со счета...
Тип: Изобретение
Номер охранного документа: 0002581781
Дата охранного документа: 20.04.2016
25.08.2017
№217.015.d33c

Система и способ для выполнения транзакции погашения в реальном времени посредством использования платежной сети

Изобретение относится к способам и устройству выполнения транзакции погашения в реальном времени. Технический результат заключается в обеспечении выполнения транзакции погашения. В способе принимают сообщение о финансовой транзакции, содержащее идентификатор лицевого счета и сумму транзакции,...
Тип: Изобретение
Номер охранного документа: 0002621609
Дата охранного документа: 06.06.2017
19.01.2018
№218.016.04c0

Системы и способы для криптографической безопасности как сервис

Изобретение относится к области криптографии. Технический результат – эффективная защита данных. Способ для обеспечения удаленного криптографического сервиса клиентскому приложению при вызове сервиса системы сервисов в компьютерной системе поставщика сервиса, содержащий: хранение информации об...
Тип: Изобретение
Номер охранного документа: 0002630751
Дата охранного документа: 12.09.2017
17.02.2018
№218.016.2a89

Способ и система для защищенной передачи сообщений сервиса удаленных уведомлений в мобильные устройства без защищенных элементов

Изобретение относится к технике проведения платежных транзакций с использованием мобильных устройств, не имеющих защищенных элементов. Способ для приема и обработки сообщения данных включает в себя: сохранение, по меньшей мере, ключа шифрования; прием сообщения данных, при этом сообщение данных...
Тип: Изобретение
Номер охранного документа: 0002642821
Дата охранного документа: 29.01.2018
04.04.2018
№218.016.2fa7

Способы и системы для проверки транзакций перевода электронных денежных средств

Изобретение относится к способу, платежной сети и машиночитаемому носителю для обработки перевода денежных средств. Технический результат заключается в обеспечении авторизации перевода денежных средств. В способе сохраняют список подвергнутых санкциям объектов, включающий информацию,...
Тип: Изобретение
Номер охранного документа: 0002644514
Дата охранного документа: 12.02.2018
10.05.2018
№218.016.3a88

Способы и системы для обработки электронных выплат

Изобретение относится к средствам обработки электронных выплат. Техническим результатом является расширение арсенала технических средств обработки электронных выплат. Компьютерное устройство с модулем выплат (DM) для обработки электронной выплаты содержит: запоминающее устройство и процессор,...
Тип: Изобретение
Номер охранного документа: 0002647663
Дата охранного документа: 16.03.2018
10.05.2018
№218.016.3f99

Системы, аппарат и способы для усовершенствованной аутентификации

Изобретение относится к транзакциям для оплаты товаров/услуг. Технический результат изобретения заключается в обеспечении улучшенной аутентификации для транзакций за счет дополнительных уровней аутентификации. Способ аутентификации держателя карты включает в себя прием в сети аутентификации...
Тип: Изобретение
Номер охранного документа: 0002648594
Дата охранного документа: 26.03.2018
18.05.2018
№218.016.514a

Способ и система для генерации усовершенствованного ключа хранения в мобильном устройстве без защитных элементов

Изобретение относится к технологиям сетевой связи. Технический результат заключается в повышении безопасности передачи данных. Способ содержит: сохранение в памяти мобильного устройства по меньшей мере (i) информации об устройстве, связанной с мобильным устройством, (ii) программного кода,...
Тип: Изобретение
Номер охранного документа: 0002653290
Дата охранного документа: 07.05.2018
24.07.2018
№218.016.7428

Способ и система для защищенной передачи сообщений сервиса удаленных уведомлений в мобильные устройства без защищенных элементов

Изобретение относится к технике проведения платежных транзакций с использованием мобильных устройств, не имеющих защищенных элементов. Способ для приема и обработки сообщения данных включает: прием посредством устройства приема сообщения данных, при этом сообщение данных включает в себя...
Тип: Изобретение
Номер охранного документа: 0002661910
Дата охранного документа: 23.07.2018
26.07.2018
№218.016.75b8

Системы и способы для проверки и подтверждения личности

Изобретение относится к идентификации, а также проверке и подтверждению личности. Техническим результатом является повышение безопасности электронных платежей. Способ содержит этапы, на которых: принимают идентификатор счета от пользователя в ответ на взаимодействие устройства пользователя с...
Тип: Изобретение
Номер охранного документа: 0002662404
Дата охранного документа: 25.07.2018
+ добавить свой РИД