CN109155026A - 用于安全网络支付的系统和方法 - Google Patents
用于安全网络支付的系统和方法 Download PDFInfo
- Publication number
- CN109155026A CN109155026A CN201780023331.9A CN201780023331A CN109155026A CN 109155026 A CN109155026 A CN 109155026A CN 201780023331 A CN201780023331 A CN 201780023331A CN 109155026 A CN109155026 A CN 109155026A
- Authority
- CN
- China
- Prior art keywords
- payment
- computer system
- commerce
- electronic business
- merchant electronic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/405—Establishing or using transaction specific rules
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
- G06Q20/027—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP] involving a payment switch or gateway
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3823—Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
Landscapes
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- Computer Security & Cryptography (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
系统和方法可以促进用户计算机系统和商家计算机系统之间的支付交易。电子商务赋能者系统可以生成用于在用户计算设备上执行的指令库。在执行时,指令库可以通过由商家电子商务计算机系统托管的网站向商家电子商务计算机系统提供支付交易的支付信息。支付信息可以对应于标识支付设备的主账户持有者数据。电子商务赋能者系统可以将支付信息转发给支付网络系统,从支付网络系统返回的数据创建支付有效载荷数据,并将有效载荷数据转发给商家电子商务计算机系统。商家电子商务计算机系统然后可以解密支付有效载荷数据的至少一部分,以完成计算设备和商家电子商务计算机系统之间的支付交易。
Description
相关申请的交叉引用
本申请要求2016年4月15日提交的美国临时专利申请第62/323,148号的权益,其全部公开内容通过引用全文并入本文。
技术领域
本公开涉及一种用于安全地促进信用账户持有者和电子商务商家之间的交易的支付对账的系统和相关方法。
背景技术
本文提供的背景描述是为了总体上呈现本公开的上下文的目的。在本背景技术部分中描述的程度上,当前署名的发明人的工作以及在提交时可能不另外作为现有技术的各方面描述,既不明确也不暗示地被承认为本公开的现有技术。
支付系统允许用户在应用程序中输入几个电子支付设备。此后,用户可以选择并使用一个或多个支付设备来支付交易,只需输入用户名和密码,而不必为每个支付设备反复输入所有支付信息。
可能存在多于一个支付申请。对于商家来说,每个支付应用程序可能代表了另一个销售机会,但也可能代表了向他们的电子商务网站添加更多程序来处理各种支付系统的需求,因为没有一致的支付应用程序与电子商务网站交互的方式。
随着消费者越来越多地将他们的消费行为从线下世界转移到线上世界,网络支付必须标准化,以提供一种简单、一致和方便的在线支付方式。然而,消费者对于向在线商家提供他们的持卡人信息越来越谨慎。电子商务赋能者在与消费者建立信任关系方面发挥着重要作用。例如,电子商务赋能者可以促进在商家网站结账、收集用于支付目的的卡信息以及与商家和商家支付服务提供商(PSP)共享所需数据。
然而,各种电子商务赋能者和商家/PSP之间的支付流程缺乏标准化。因此,消费者必须为每笔交易重新键入他们的个人账户信息和其他信息。此外,尽管每个商家的顾客使用相同的支付形式,但顾客体验因商家而异。例如,从消费者选择在商家网站上支付开始,今天的网络支付给消费者带来非标准的体验。
发明内容
本发明内容和以下具体实施方式描述的特征和优点并非是包括一切的。根据附图、说明书和权利要求书,许多附加的特征和优点对于本领域的普通技术人员将是显而易见的。此外,其他实施方案可以省略本发明内容中描述的特征和优点中的一个或多个(或全部)。
基于网络的支付解决方案的通用标准可能有利于持卡人、电子商务赋能者、商家、支付服务提供商、收单方和发卡方。将基于网络的支付标准化可以提供一致的结账体验,并且从电子商务赋能者向支付流程中的其他实体提供处理所需的交易信息。持卡人可能受益于一致的支付体验,并且可能会在提供完成支付所需的信息方面获得更充分的信息。通过来自电子商务赋能者的标准化支付信息,商家可以对支付做出更好的决策,从而减少了在每次结账时从消费者那里收集数据的需要。电子商务赋能者可以通过提供标准支付体验来转化更多的消费者,并通过简化支付流程和促进他们之间更容易的整合来有效地吸引他们的商家和PSP。标准化还可以简化整个支付生命周期的支付流程,而不管电子商务赋能者是使用PAN返回支付数据还是启用令牌化,从而返回PAN而不是令牌。
系统和方法可以促进用户计算机系统和商家计算机系统之间的支付交易。电子商务赋能者系统可以生成用于在用户计算设备上执行的指令库。在执行时,指令库可以通过由商家电子商务计算机系统托管的网站向商家电子商务计算机系统提供支付交易的支付信息。支付信息可以对应于标识支付设备的主账户持有者数据。电子商务赋能者系统可以将支付信息转发给支付网络系统,从支付网络系统返回的数据创建支付有效载荷数据,并将有效载荷数据转发给商家电子商务计算机系统。商家电子商务计算机系统然后可以解密支付有效载荷数据的至少一部分,以完成计算设备和商家电子商务计算机系统之间的支付交易。
附图说明
图1是用于促进网络支付的示范性系统;
图2A和图2B是示范性支付设备的不同视图;
图3和图4A示出了用于安全地促进信用账户持有者和电子商务商家之间的交易的支付对账的示范性处理流程;
图4B示出了示范性结账图形用户界面;
图5示出了用于安全地促进信用账户持有者和电子商务商家之间的交易的支付对账的另一示范性处理流程;
图6示出了用于令牌化支付数据的示范性处理流程;
图7A、图7B和图7C示出了用于安全地促进信用账户持有者和电子商务商家之间的交易的支付对账的又一示范性处理流程;和
图8示出了在本文所述用于安全地促进信用账户持有者和电子商务商家之间的交易的支付对账的系统和方法中使用的示范性计算设备。
本领域的普通技术人员将理解,为了简单和清晰起见而示出了附图中的元件,因此并非已经示出了所有的连接和选项以避免模糊本发明的各方面。例如,在商业上可行的实施方案中有用或必需的常见但很好理解的元件不经常被描绘,以助于对本公开的这些各种实施方案的较少阻碍的观察。将进一步理解,可以以特定的发生顺序描述或描绘某些动作和/或步骤,而本领域的技术人员将理解,实际上不需要关于序列的此种特异性。还将理解,本文中所用的术语和表达将针对它们相应的各自的询问和研究领域来定义,除非其中在本文中已经另外阐述了特定含义。
具体实施方式
现在将参考附图来更全面地描述本发明,附图形成本发明的一部分并且附图以说明的方式示出了通过其可以实践本发明的具体示例性实施方案。这些图式和示例性实施方案被提供的理解是,本公开是对一个或多个发明的原理的说明,并不意图将任何一个发明限制于所图示的实施方案。本发明可以以许多不同的形式体现,并且不应被理解为限于本文所阐述的实施方案;而是提供这些实施方案,以使得本公开将是透彻和完整的,并且将向本领域的技术人员充分地传达本发明的范围。除其他之外,本发明可以体现为方法、系统、计算机可读介质、装置或设备。因此,本发明可采取完全硬件实施方案、完全软件实施方案或组合软件和硬件方面的实施方案的形式。因此,以下详细描述不应被视为是限制性的。
图1总体示出了用于安全地促进信用账户持有者和商家之间的支付对账的系统100的一个实施方案。系统100可包括计算机网络102,计算机网络102将一个或多个系统和计算机部件链接。在一些实施方案中,系统100包括账户持有者计算机系统103、商家电子商务计算机系统104、支付网络系统106、电子商务使能系统108和令牌服务提供商110。网络102可以被多方面地描述为通信链路、计算机网络、互联网连接等。系统100可包括存储在有形存储器和专用硬件部件或模块上的各种软件或计算机可执行指令,这些专用硬件部件或模块使用所述软件和指令来安全地促进信用账户持有者和商家之间的支付对账,如本文所述。各个模块可实施为包含计算机可读指令(即软件)的计算机可读存储器,所述指令由专用或唯一的计算设备内的系统100的一个或多个处理器执行。所述模块可执行如本发明中描述的各种任务、方法、模块等。系统100还可包括硬件和软件应用以及用于在各种专用或唯一的硬件和软件部件之间传送数据的各种数据通信信道。
支付网络计算机系统106可包括一个或多个包括支付网络模块112的指令模块,支付网络模块112通常可包括使得支付网络计算机系统服务器116的处理器114经由网络102与多个其他计算机可执行步骤或模块(例如模块112、124、135、152)和系统100的部件进行功能性通信的指令。在一些实施方案中,模块112包括接受、发送或处理使用支付设备200(图2A和2B)进行的交易的指令。该模块还可包括用于在系统100的各种实体之间传输信息的指令,这些实体包括支付设备发行者、收单方、商家和账户持有者。这些模块112、124、135、152可包括指令,这些指令在加载到服务器存储器118中并由一个或多个计算机处理器114执行时,安全地促进使用支付设备200(图2A和2B)的信用账户持有者和商家之间的支付对账。主账户持有者数据储存库120可包括主账户持有者数据120A,主账户持有者数据120A各自包括描述主账户持有者的账户和系统100的用户的各条数据。在一些实施方案中,支付设备200可包括主账户持有者数据120A或主账户持有者数据120A的一部分(例如,个人账户号码或“PAN”)。
电子商务赋能者系统108可包括电子商务赋能者模块124,其通常可包括指令,以向访问商家电子商务计算机系统104的信用账户持有者提供结账体验,用于跨多个商家电子商务计算机系统106的当前和未来支付交易,从而收集支付信息,例如有效载荷数据132A(例如,主账户持有者数据120A、来自支付设备200的数据、令牌数据140A)。电子商务赋能者系统108可包括电子商务赋能者服务器126,其包括处理器128和存储器130。模块124可以被加载到存储器130上,并且模块指令可以由处理器128执行。模块124也可包括收集支付信息的指令,用于跨多个商家电子商务计算机系统104的未来结账和支付。在一些实施方案中,模块124可以消除用户为每个商家电子商务计算机系统104物理输入支付信息的需要。例如,模块124可包括向商家提供基于卡或令牌的支付信息的指令。电子商务赋能者模块124的指令可包括从消费者收集支付信息、向各种授权商家电子商务计算机系统104提供支付信息以及支持其他功能(例如3DS、国际交易等)的指令。
电子商务赋能者模块124的另外的指令可包括在电子商务赋能者系统108处录入商家电子商务计算机系统104。录入可包括下列动作的指令:在账户储存库133内为每个商家电子商务计算机系统104创建电子商务商家账户简档133a;将简档与每个电子商务商家账户133A相关联;为电子商务商家账户简档133A生成任何所需的API凭证,使得商家被授权与电子商务赋能者系统108执行交易;以及生成存储在库储存库131内并传达给每个商家电子商务计算机系统104的库131A,以便于消费者通过系统104向商家支付。
每个库131A可以是软件开发工具包(例如,JavaScript SDK),包括处理器可执行指令,以在商家电子商务计算机系统104的各个部件内实现本文描述的交易过程。在一些实施方案中,库131A包括可以在账户持有者计算设备103的浏览器内实现的各种配置。例如,库131A可包括配置商家电子商务计算机系统104接受的支付设备品牌和/或计费国家的可视列表的指令。库131A也可包括用于传达允许的运输国家的列表以及指示运输信息是否可以在结账期间改变或者必须从存档的地址(例如,账户持有者数据120A)中选择的指令。库131A还可包括实现附加安全措施的指令,如果商家电子商务计算机系统104参与这些措施的话。例如,商家电子商务计算机系统104可以实现用于在线支付设备交易的附加安全层,例如3DS。在一些实施方案中,这些额外的安全层在交易时实现,并且发送到商家电子商务计算机系统104的有效载荷可包括额外的安全检查的任何结果的细节。在实现3DS层的情况下,有效载荷可包括一个或多个3DS结果,例如ECI Raw、CAVV、VERes时间戳、PARes状态、PARes时间戳、XID等。然后,商家电子商务计算机系统104可以将这些结果或与附加安全层相关的其他结果传递给支付网络系统106,以便它可以用于授权消费者。
反过来,每个商家电子商务计算机系统104或授权实体可包括API凭证来执行与电子商务赋能者系统108的授权交易。API凭证包括API密钥,该密钥包括密钥和共享秘密。商家电子商务计算机系统104在发送交易请求时使用API密钥向电子商务赋能者系统108标识自己。在一些实施方案中,API密钥包括字母数字字符的组合,当例如商家电子商务计算机系统104创建账户简档133A时,这些字母数字字符被提供给商家电子商务计算机系统104。电子商务赋能者系统108使用共享秘密来确认请求者的身份。共享秘密被安全地存储,并且永远不能通过网页访问,但是API密钥可以被接收、激活、停用或删除。电子商务赋能者系统108可包括有效载荷储存库132,用于存储在系统100内的交易中使用的支付有效载荷数据132A。
令牌服务提供商110可包括令牌服务模块135,该模块包括加载到令牌服务服务器136的存储器134上并由服务器136的处理器138执行的指令。模块135指令通常可以创建和提供支付令牌140A。当它出现在卡或PAN上时,令牌140A是消费者账号的替代物。当启用以令牌化时,商家电子商务计算机系统104可以接收基于令牌的有效载荷,该有效载荷包含令牌140A来代替完整的账号。模块135可包括作为系统100的授权实体的另外的指令,以向系统100的各种其他实体(例如,商家电子商务计算机系统104)发行令牌140A。在一些实施方案中,模块135可包括下列动作的指令:维护令牌库储存库140的组织;生成和发行支付令牌140A;将安全措施135A应用于包括支付令牌140A的系统实体之间的交易;以及创建和维护令牌请求者注册表142以跟踪与支付令牌140A相关的所有历史。另外,模块124可包括令牌请求者API,其包括所有授权功能。在一些实施方案中,模块135包括确保对应于支付令牌140A的任何令牌银行识别号码(BIN)不同于对应于主账户持有者数据120A的个人账户号码(PAN)的指令。
商家电子商务计算机系统104可包括由企业用来完成基于互联网的电子商务交易的任何部件,其中客户使用支付设备200将支付令牌140A其他支付数据链接到源自账户持有者计算机系统103或系统100的其他实体的交易。例如,系统104可包括具有电子商务处理器146和电子商务存储器148的电子商务服务器144。存储器148可包括处理器实现的指令,例如结账模块152,该结账模块152被系统104用来从主账户持有者数据储存库120收集交易数据154A,包括账户持有者计算机系统103和商家电子商务计算机系统104之间的交易金额、客户账户信息(例如,个人账户号码(“PAN”)206A和卡验证号码(“CVN”)206B、支付令牌140A和主账户持有者数据120A。结账模块152也可包括将商家电子商务计算机系统104与电子商务赋能者108集成的指令,以及在支付网页158上呈现电子商务赋能者图形对象156的指令。在一些实施方案中,选择显示在支付网页158内的电子商务赋能者图形对象156将使得商家电子商务计算机系统104执行结账模块152的指令以启动结账过程,如本文所述。结账模块152也可包括从支付网络系统106、电子商务赋能者108和令牌服务提供商110中的一个或多个请求和接收诸如有效载荷数据132A(例如,主账户持有者数据120A、令牌数据140A等)的支付信息的指令。结账模块152的其他指令可包括使用支付网络系统106处理支付的指令。在其他实施方案中,由商家电子商务计算机系统106授权的系统可以接收有效载荷数据132A。商家电子商务计算机系统可以将交易数据154A存储在交易数据储存库154中。
账户持有者计算机系统103可以是个人计算机、移动计算设备(例如,移动电话、平板电脑等)或能够经由网络102访问至少商家电子商务计算机系统104或系统100的其他实体的其他计算设备。账户持有者计算机系统103可包括处理器160和存储器162。存储器162可包括一个或多个模块(例如,支付应用程序164),包括指令,当由处理器160执行时,该指令使得账户持有者计算机系统103访问商家电子商务计算机系统104或其他系统实体。在一些实施方案中,账户持有者计算机系统103可以通过经由商家电子商务计算机系统104向电子商务赋能者108提供信息来完成购买交易,以完成与支付设备200的购买交易。在另外的实施方案中,账户持有者计算机系统103可包括一个或多个模块,例如支付应用程序164,其有助于创建支付令牌140A或代表支付设备200的其他数据并将其链接到交易数据154A,如本文所述。
简要参照图2A和图2B,示范性支付设备200(图2A和图2B)可采用各种形状和形式。在一些实施方案中,支付设备200是传统的卡,诸如借记卡或信用卡。在其它实施方案中,支付设备200可以是钥匙链上的饰物、NFC可穿戴装置或其它装置。只要支付设备200能够安全地与系统100和商家电子商务计算机系统104通信,支付设备200的形式可以不是特别重要的,并且可以是本文描述的实施方案的设计选择。例如,许多传统支付设备可能必须由磁条读取器读取,并且因此支付设备200的尺寸可能必须适合磁卡读取器。在其他实例中,支付设备200可以通过近场通信进行通信,而支付设备200的形式几乎可以是任何形式。当然,基于卡的用途、正在使用的读取器的类型等,其他形式也是可以的。
在物理上,支付设备200可以是卡,而卡可以具有多个层以包含构成支付设备200的各种元件。在一个实施方案中,支付设备200可以具有基本平的前表面202和与前表面202相对的基本平的后表面204。从逻辑上看,在一些实施方案中,表面202、204可以具有某种浮雕206,浮雕206包括PAN 206A和CVN 206B。在一些实施方案中,支付设备200可包括与主账户持有者对应的数据,例如用于主账户持有者的主账户持有者数据126A。存储器254大体上可以被加密,特别是模块254A,使得与支付有关的所有数据对于不期望的第三方是安全的。通信接口256可包括便于向商家电子商务计算机系统104发送有效载荷数据132A的指令,然后商家电子商务计算机系统104通过网络102将支付数据/令牌传递给支付处理计算机系统106。
图3示出了用于安全地促进信用账户持有者和电子商务商家之间的交易的支付对账的方法300。所述方法的每一步骤可在服务器或者包括指令的其它计算设备上执行,所述指令在由处理器执行时执行本发明中描述的动作或块。方法300通常描述消费者和商家之间基于网络的支付的生命周期。生命周期包括三个功能块。在框302,方法300可以通过打开商家电子商务计算机系统104和电子商务赋能者108之间的通信链路来初始化支付,以完成支付请求。在框304,方法300可以创建有效载荷数据132A并将其返回给请求支付的授权实体(例如,商家电子商务计算机系统或由系统授权的实体)。在框306,方法300假设商家电子商务计算机系统104或其他授权实体处理在框304接收的有效载荷,然后向电子商务赋能者系统108确认支付的状态。
图4A示出了用于在信用账户持有者和电子商务商家之间的交易中安全地促进支付初始化的方法400。所述方法的每一步骤可在服务器或者包括指令的其它计算设备上执行,所述指令在由处理器执行时执行本发明中描述的动作或块。在框402,该方法可以从电子商务赋能者系统108接收一个或多个赋能者库131A。在框404,方法400可以接收消费者选择显示在支付网页158内的电子商务赋能者图形对象156的指示。在一些实施方案中,在框402接收的赋能者库131A可包括用于在支付网页158内呈现赋能者图形对象156的指令。参照图4B,在一些实施方案中,账户持有者计算机系统103可以在系统103上执行的浏览器内显示支付网页158和赋能者图形对象156。赋能者图形对象156也可包括可用于完成交易的支付设备200的列表、允许的计费国家和运输属性以包括允许的运输国家,以及运输信息是否可以在结帐期间改变或者必须利用支付网络系统106、电子商务赋能者系统108和商家电子商务计算机系统104中的一个或多个从存档的地址中选择。接收对项目450的网页158内的赋能者图形对象156的选择可以使方法400执行框406。例如,在框406,方法400可以加载从电子商务赋能者系统108接收的一个或多个赋能者库131A。在框408,方法400可以发起如在框406加载的一个或多个赋能者库131A所定义的结账体验。在一些实施方案中,赋能者库131A可以使得网页158为在账户持有者计算机系统103处查看网页158的消费者发起结账体验(例如,包括结账的外观、网页158内必须启用哪些支付特征、加载的库131A的哪些方面适用于特定商家电子商务计算机系统104等)。在一些实施方案中,库131A包括网页158内将使用什么语言的指示、要显示的安全徽标URL、与商家电子商务计算机系统104相关联的名称和到商家网站的完整URL。在另外的实施方案中,库131A包括用于在网页158上显示的运输设置。例如,运输设置可包括接受的国家以及是否从消费者那里获得运输地址的指示。库131A也可包括网页158内的支付设置。例如,库131A可包括与对电子商务赋能者系统108的请求相关联的商家ID、要使用的货币类型的指示、运费和税款的指示、折扣、礼品包装可用性、总支付金额、订单ID、描述和促销代码,以及商家电子商务计算机系统104在商家账户简档133A内提供的任何自定义数据。在框410,由网页158和库131A中的一个或多个实现的事件处理程序可以响应于消费者在账户持有者计算机系统103处以及在通过执行在框406加载的库131A而创建的体验内的支付指示提交。在一些实施方案中,由网页158和库131A中的一个或多个实现的事件处理程序可以通过从电子商务赋能者系统108请求支付有效载荷数据132A来响应于支付指示。
图5示出了方法500,用于安全地创建和返回有效载荷数据132A,以便于信用账户持有者和电子商务商家之间的交易中的支付。在一些实施方案中,电子商务赋能者模块124包括响应于来自商家电子商务计算机系统104的授权请求而返回有效载荷数据132A的指令。所述方法的每一步骤可在服务器或者包括指令的其它计算设备上执行,所述指令在由处理器执行时执行本发明中描述的动作或块。
在框502,方法500可以从电子商务赋能者系统108请求有效载荷数据132A,用于账户持有者计算机系统103经由网络102在网站158发起的交易。请求166可以经由网络102从电子商务服务器144传送到电子商务赋能者服务器126。在一些实施方案中,可以在购买交易期间或之后的任何时间传送请求,使得商家电子商务计算机系统104能够平稳地处理交易,而不需要额外的集成努力。请求166可包括作为响应而从系统的其他部件接收各种类型的数据的指令。例如,该请求可包括接收不同于共享秘密的公共API密钥、与支付请求相关联的电子商务赋能者系统交易ID、以及指示来自支付网络系统106和电子商务赋能者系统108中的一个或多个的哪种类型的数据将被包括在响应于请求166发送的有效载荷数据132A中的数据级别的指令。在一些实施方案中,数据级别由商家电子商务计算机系统104在录入到系统100的过程中设置。例如,数据级别可以指示电子商务赋能者系统108可包括仅在被要求时可选地显示完整PAN的指令。当令牌化被启用时,请求166还可包括接收标识令牌内容并允许电子商务赋能者系统108验证请求166的呼叫者的令牌签名的指令。请求166还可包括接收支付的货币类型、支付的小计、运费和装卸费、税、折扣、礼品包装选项、未分类或杂项费用、总计、订单ID、商品描述、促销代码以及任何其他商家提供的数据的指令。
在框504,一旦接收到请求,赋能者模块124可以执行指令来创建有效载荷数据132A。有效载荷数据132A可包括用于商家电子商务计算机系统104完成消费者在账户持有者计算机系统103发起的交易的各种信息。例如,有效载荷数据132A可包括创建时间戳和加密支付数据。加密支付数据可包括账户持有者数据120A(例如,姓名、电子邮件地址、手机号码、消费者图像的URL、年龄、性别等)、支付工具信息(例如持卡人姓名、PAN、到期日期、CVV2)或令牌信息(令牌、令牌到期信息、密码信息等)、账单信息(持卡人名字、账单地址-第1行、第2行、城市、州、邮政编码、国家等)、运输信息(例如,收货人名称、运输地址-第1行、第2行、城市、州、邮政编码、国家、运输地点类型、快递员备注等)、风险数据(AVS响应代码、CVV响应代码、电子商务赋能者系统108可能达到的任何风险分数、账户在电子商务赋能者中活跃的天数、消费者交易历史的细节等)、增值服务数据(例如,忠诚计划数据、礼品卡数据、报价数据、奖励等)和3DS结果。在一些实施方案中,在框504创建有效载荷数据的指令还可包括对有效载荷数据132A或有效载荷数据132A的部分进行令牌化。
简要参照图6,在一些实施方案中,方法600可以将有效载荷数据132A、有效载荷数据132A的部分或用于完成与系统100的交易的其他数据转换成代表PAN和/或这里描述的其他数据的令牌。图6可以在高层次上示出令牌可以如何操作以存储主账户持有者数据120A、有效载荷数据132A或用于商家电子商务计算机系统104和账户持有者计算机系统103之间的交易的其他数据。在第一步骤602中,系统100的部件604,诸如电子商务赋能者系统108的赋能者模块124、商家电子商务计算机系统104的结账模块152,或者其他部件可以执行指令来向令牌服务提供商110发出请求606以接收消费者的支付数据。在下一步骤608中,令牌服务提供商110(例如,令牌化模块135)可以生成包括令牌140A的响应。令牌140A可以代替用户的个人账户号码(PAN)或其他主账户持有者数据120A。令牌140A可能能够被令牌服务110转换成PAN,但是其他实体都不能够执行相同的转换。在一些实施方案中,令牌140A包括几个数据字段,包括令牌号码、包括令牌号码前九位数字的令牌范围、包括令牌号码后四位数字的后四位、包括月、日和年的令牌到期日期、密码和电子商务指示符。商家电子商务计算机系统104可以使用接收到的令牌140A作为有效载荷,经由通信610向授权服务器612(即,支付网络系统106的模块)请求代表客户的授权。授权服务器612可以经由与令牌服务110的通信请求令牌140A的确认,并提供授权响应614。令牌140A本身可能是无用的,但是令牌服务110可以将令牌140A转化成PAN,同时PAN可以在网络102上不暴露。
返回图5,在框506,方法500可以将有效载荷数据132A从电子商务赋能者系统108返回给商家电子商务计算机系统104。商家电子商务计算机系统104在框402从库131A接收的一个或多个事件处理程序可包括用于确定交易的成功、错误或取消的指令。例如,在框508,方法500可以执行事件处理程序,以确定有效载荷数据132A是否基于框502的请求被成功创建。框508可包括用于确认有效载荷数据132A内的各种信息的指令,这些信息包括:与支付请求相关联的交易ID、从初始化支付的实体接收的外部客户端ID、响应状态(例如,HTTPS状态、对应于电子商务赋能者系统108的子代码、严重性指示符、状态描述等)、用于解密加密支付数据的加密密钥(即,共享秘密可以解密该密钥)、以及加密支付数据。如果在框508有效载荷数据132A不成功,则该方法可以在框510执行指令以确定有效载荷数据132A是否包括错误。在一些实施方案中,包括错误的有效载荷数据132A可能会使HTTPS响应状态失败,返回不正确的电子商务赋能者子代码,或者可能指示严重错误以及对该错误的描述。如果有效载荷数据132A包括错误,则方法500可以返回到框502执行指令。如果数据没有成功,但是也没有包括错误,则在框512,方法500可以确定支付交易是否被取消。在一些实施方案中,用于取消交易的支付有效载荷132A可包括指示取消的交易ID。如果交易ID没有指示取消,则方法500可以返回到框502执行指令。如果交易ID指示取消,则方法500可以结束。
方法500可以根据确保数据安全性的标准来加密支付数据和有效载荷数据132A。在一些实施方案中,方法500可以处理有效载荷数据132A和由系统100的元件发送和接收的其他数据,以确保传输的安全加密和加密数据的安全存储。
方法500也可包括确保敏感数据的完整性和不可否认性的指令(如果适用的话,用于传输中的数据)。例如,方法500可以使用对称(例如,AES-GCM、CBS、CCM)或非对称(例如,PKI)密钥。加密密钥也可以被安全地保护。密钥大小可以是128位或更高(对称),或者是RSA模数、2048位或更高(非对称)。根据行业最佳实践和协议,ECC密钥大小可以是256位或更高。方法500可以通过例如双向SSL安全地传输有效载荷数据132A,以确保个人可识别信息(例如持卡人地址)以及个人账户标识符(例如令牌)的通信安全。在一些实施方案中,根据行业最佳实践和协议,这种安全传输可以通过SSL/TLS安全通信进行。
方法500也可包括用于控制认证和会话管理的指令。在一些实施方案中,通信包括应用程序(例如,移动应用程序、web重定向)之间或业务实体之间(例如,客户端到服务器、服务器到服务器)的适当认证方法。在应用中,根据行业最佳实践和协议,方法500可以通过用户名/密码、PIN、OAuth 2.0、SAML 2.0等来控制认证和会话管理。
该方法还可包括使用防止身份攻击的访问控制措施的指令。在一些实施方案中,根据行业最佳实践,方法500可包括用于基于角色的访问控制的指令。
返回图3,在框306,方法300可以确认支付状态。在一些实施方案中,框306包括用于商家电子商务计算机系统104将指示有效载荷数据132A的状态的确认数据168发送回电子商务赋能者系统108的指令。在另外的实施方案中,商家电子商务计算机系统104的授权实体可以确认有效载荷数据132A。在框305确认支付的指令的执行可以在账户持有者计算机系统103向商家电子商务计算机系统104提交结账之后立即或在稍后时间实时发生。可以通过传递电子商务赋能者系统108提供的单像素图像中的参数,从商家电子商务计算机系统104的网站158直接向电子商务赋能者系统108进行确认。也可以在服务器到服务器的请求(例如,电子商务服务器144到电子商务赋能者服务器126)中进行确认。
订单和支付状态都可以由在框306的确认数据168传送,并且还可包括定期发送的更新或者当信息可用于发送到电子商务赋能者系统108时发送的更新。也可以针对特定订单发送更新数据,如特定交易ID所标识的。确认数据168的订单状态可包括各种数据,包括订单被下单、拒绝和/或取消等的指示。确认数据168的支付状态也可包括各种数据,包括授权、结算、退款、冲销、退单等的成功或失败的指示。基于交易的性质和类型,确认数据168可以在一次或多次更新中被发送到电子商务赋能者系统108。
确认数据168可包括指示商家电子商务计算机系统104和电子商务赋能者系统108之间的交易状态的任何数据。在一些实施方案中,确认数据包括与支付请求相关联的电子商务赋能者交易ID、不同于共享秘密的公共API密钥、用来处理交易的货币的指示、与支付相关联的折扣总计(例如,表示要从总数中扣除的金额的正值)、与更新相关联的事件的指示、支付的小计、支付中的运输费和装卸费总计、支付中的税收相关费用总计、支付中的礼品包装费用总计、支付中的未分类费用总计、包括所有金额的支付的总计、与支付相关联的商家订单ID、与支付相关联的说明、与支付相关联的促销代码、更新的原因等。在确认数据168被服务器到服务器发送并且包括令牌140A的情况下,确认数据168可包括标识交易及其内容的令牌签名。框306可包括用于电子商务赋能者系统使用该签名来验证特定请求166的呼叫者的指令。
参照图7A,方法700可以使用支付设备200完成系统100内的电子商务交易。该方法700通常可以描述持卡人使用电子商务赋能者和在账户持有者计算机系统103处执行的钱包应用程序170向电子商务站点发起支付,以传输支付和其他订单信息。通常,商家电子商务计算机系统104或结账模块152可包括执行由方法700描述的交易处理的指令。当账户持有者计算机系统103在支持钱包应用程序170的电子商务网站158发起支付时,钱包应用程序可以执行指令以将支付数据(PAN和其他信息)传递到商家电子商务计算机系统104。结账模块152可以执行指令以使用电子商务赋能者系统108提供的有效载荷数据132A来发起授权。
在框702,支付应用程序164可以访问网站158以执行电子商务交易。在框704,方法700可以使用链接到电子商务赋能者系统108的钱包应用程序170来执行支付商家的商品/服务的指令。在框706,方法700可以执行指令以从账户持有者计算机系统103提供或接收支付数据。在一些实施方案中,支付数据包括账户持有者数据120A(包括PAN、到期日期等)、账单和运输地址等。在框708,方法700可以执行指令以使用电子商务赋能者系统确认接收到的支付数据,并且还创建有效载荷数据132A。在框710,方法700可以执行指令以从电子商务赋能者系统108接收有效载荷数据132A,并且在框712解密有效载荷数据132A的至少一部分。在框714,方法700可以执行指令以显示解密的有效载荷数据132A或支付信息中的一个或多个的一部分,以供在账户持有者计算机系统103上审查。在框716,方法700然后可以执行指令以使商家电子商务计算机系统104将授权请求传递给支付网络系统106的收单方。收单方可以对有效载荷数据132A执行处理检查,并且在框718,支付网络系统106可以将授权请求传递给发行交易中使用的支付设备200的银行。在框720,银行可以完成有效载荷数据的账户级验证和授权检查,并向支付网络系统106发送授权响应。在框722,支付网络系统106可以将有效载荷数据132A的至少一部分作为具有标准数据元素的授权响应的一部分传递给收单方,并且收单方可以将授权响应传递给商家电子商务计算机系统104。在框724,方法700可以执行指令以通知账户持有者计算机系统支付交易的成功或失败。
参照图7B,方法730可以使用令牌140A完成系统100内的电子商务交易。该方法730通常可以描述持卡人使用电子商务赋能者和在账户持有者计算机系统103处执行的钱包应用程序170向电子商务站点发起支付,以传输支付和其他订单信息。然而,与方法700相比,该方法730将商家电子商务计算机系统描述为请求令牌140A,而不是PAN或可以直接对应于支付设备200的其他数据。通常,电子商务赋能者系统108可以帮助令牌化过程,以使商家电子商务计算机系统104免于存储PAN或其他敏感信息。通常,钱包应用程序170可以将代替PAN或其他信息的令牌140A传递给商家电子商务计算机系统104。商家电子商务计算机系统104然后可以使用令牌140A发起授权。
在框732,支付应用程序164可以访问网站158以执行电子商务交易。在框734,方法730可以使用链接到电子商务赋能者系统108的钱包应用程序170来执行支付商家的商品/服务的指令。在框736,方法730可以执行指令以从账户持有者计算机系统103提供或接收支付数据。在一些实施方案中,支付数据包括账户持有者数据120A(包括PAN、到期日期等)、账单和运输地址等。在框738,方法730可以执行指令以使用电子商务赋能者系统确认接收到的支付数据,并且还创建包括令牌140A的有效载荷数据132A。框738也可包括为令牌140A生成密码的指令。在框740,方法730可以执行指令以从电子商务赋能者系统108接收包括令牌140A的有效载荷数据132A,并且在框742解密有效载荷数据132A的至少一部分。在框744,方法730可以执行指令以显示解密的有效载荷数据132A或支付信息中的一个或多个的一部分,以供在账户持有者计算机系统103上审查。在框746,方法730然后可以执行指令以使商家电子商务计算机系统104将授权请求传递给支付网络系统106的收单方。收单方可以对有效载荷数据132A执行处理检查,并且在框748将令牌140A传递给支付网络系统106。在框750,支付网络系统106可以与令牌服务提供商110交接,以检索PAN,验证令牌库储存库140中令牌140A和PAN之间的映射状态,以及可以为令牌140A定义的其他控件。支付网络系统106还可以验证令牌140A的密码,并验证令牌140A的令牌域限制控件。或者,发卡方可以验证密码,如果它有必要的密钥。在令牌140A中没有包括令牌请求者ID的情况下,也可以在框块750检索令牌请求者ID。在框752,方法730可以将授权请求传递给发行交易中使用的支付设备200的银行,该授权请求包括PAN、PAN到期日期以及向发行银行传达令牌140A的令牌服务提供商110已经完成了代表验证的指示符。在一些实施方案中,对发行银行的授权请求可包括令牌140A、令牌到期日期、令牌保证数据、令牌保证级别、令牌请求者ID、POS进入模式代码等。在框752,支付网络系统106可以基于映射用令牌140A替换PAN,并且将另外的数据作为授权响应的一部分传递给收单方。例如,另外的数据可包括支付令牌140A、令牌保证级别、PAN的后四位数字和PAN产品ID。收单方也可以将授权响应传递给商家电子商务计算机系统104。在框754,方法730可以执行指令以通知账户持有者计算机系统支付交易的成功或失败。
参照图7C,方法760可以完成系统100内的电子商务交易,其中商家电子商务计算机系统104与合作伙伴集成以处理其支付处理,或者合作伙伴托管网站158。持卡人可以使用钱包应用程序170通过网站158向商家电子商务计算机系统104发起支付,以传输支付和其他订单信息。另外,商家电子商务计算机系统可以集成到合作伙伴。在方法760中,合作伙伴执行交易处理,并且商家可以向电子商务赋能者系统108提供他们与合作伙伴的关系。在方法760中,分配的合作伙伴接收与电子商务赋能者系统108进行交易所需的相应凭证。在这种情况下,商家电子商务计算机系统104将合作伙伴指定为从电子商务赋能者系统108接收支付数据的授权实体。电子商务赋能者系统生成合作伙伴代表商家进行交易所需的授权凭证。当持卡人在网站158发起支付时,电子商务赋能者系统可以向商家电子商务计算机系统104发送有效载荷数据140A中的支付的标识符。由于商业原因和处理支付的其他理由而不具有基础设施的商家电子商务计算机系统104可以将该标识符传递给合作伙伴。合作伙伴然后可以使用结账交易标识符向电子商务赋能者系统108请求相应结账交易的有效载荷数据140A。电子商务赋能者系统108授权合作伙伴并向合作伙伴提供有效载荷数据140A。合作伙伴然后可以使用电子商务赋能者提供的有效载荷数据140A发起授权。
在合作伙伴托管网站158的情况下,合作伙伴还呈现电子商务赋能者图形对象156,并执行交易处理。另外,商家电子商务计算机系统利用电子商务赋能者系统108向合作伙伴提供标识关系的数据。在这种情况下,分配的合作伙伴接收与电子商务赋能者系统108进行交易所需的相应凭证。然后,合作伙伴启用商家电子商务计算机系统104,以使用电子商务赋能者系统108作为支付选项。合作伙伴代表商家向电子商务赋能者系统108请求用于消费者结账交易的支付数据,并使用电子商务赋能者系统108提供的有效载荷数据140A发起授权。
在框762,支付应用程序164可以访问网站158以执行电子商务交易。在框764,方法760可以使用链接到电子商务赋能者系统108的钱包应用程序170来执行支付商家的商品/服务的指令。在框766,方法760可以执行指令以从账户持有者计算机系统103提供或接收支付数据。在一些实施方案中,支付数据包括账户持有者数据120A(包括PAN、到期日期等)、账单和运输地址等。在框768,方法760可以执行指令以使用电子商务赋能者系统来确认接收到的支付数据。在框770,方法760可以执行指令以将对应于消费者结帐的交易标识符从电子商务赋能者系统108传递到商家电子商务计算机系统104。在框772,方法760可以执行指令以显示解密的有效载荷数据132A或支付信息中的一个或多个的一部分,以在账户持有者计算机系统103上审查,以供消费者确认。在框774,方法760可以将交易标识符从商家电子商务计算机系统传递给合作伙伴。在框776,方法760然后可以使合作伙伴向电子商务赋能者系统108发起对有效载荷数据140A的请求,并且在合作伙伴接收时解密有效载荷数据140A的至少一部分。在框778,方法760可以使合作伙伴发送授权请求并接收对授权请求的响应。通常,在框778,合作伙伴可以对有效载荷数据140A执行处理检查,并将PAN和其他账户持有者数据120A传递给支付网络系统106。支付网络系统106可以向发行银行发送授权请求,发行银行可以完成账户级验证和授权检查。发行银行然后可以向支付网络系统106发送授权响应。然后,支付网络系统可以将所需字段作为具有标准数据元素的授权响应的一部分传递给合作伙伴。在框780,合作伙伴可以关于支付和订单的状态更新电子商务赋能者系统108。
图8是用于安全地促进信用账户持有者和电子商务商家之间交易的支付对账的系统和相关方法的示例计算环境800的高级框图,如本文所述。计算设备801可包括服务器(例如,服务器116、126、136、144等),移动计算设备(例如,账户持有者计算设备103、蜂窝电话、平板电脑、支持Wi-Fi的设备或能够无线或有线通信的其他个人计算设备)、瘦客户端或其他已知类型的计算设备。本领域的技术人员将认识到,根据本文的公开内容和教导,可以使用具有不同架构的其他类型的计算设备。与示例系统相似或相同的处理器系统以及用于安全地促进信用账户持有者和电子商务商家之间交易的支付对账的相关方法可以用于实现和执行图1的示例系统。尽管下面将示例系统800描述为包括多个外围设备、接口、芯片、存储器等,但是这些元件中的一个或多个可以从用于实现和执行本文描述的示例系统的其他示例处理器系统中省略。另外,可以添加其他部件。
如图8所示,计算设备801包括耦合到互连总线的处理器802。处理器802包括寄存器组或寄存器空间804,其在图8中示为完全在芯片上的,但它可以替代地完全或部分地位于芯片外,并且经由专用电气连接和/或经由互连总线直接耦合到处理器802。处理器82可以是任何合适的处理器、处理单元或微处理器。虽然图8中未示出,但计算设备801可以是多处理器设备,并因此可包括一个或多个与处理器802相同或相似并且通信耦合到互连总线的附加处理器。
图8的处理器802耦合到芯片组806,芯片组806包括存储器控制器808和外围输入/输出(I/O)控制器810。如所熟知的那样,芯片组通常提供I/O和存储器管理功能,以及可由耦合到芯片组806的一个或多个处理器访问或使用的多个通用和/或专用寄存器、定时器等。存储器控制器808执行启用处理器802(或者如果有多个处理器,则为多个处理器)访问系统存储器812和大容量存储器814的功能,该存储器可包括内存缓存(例如,存储器812内的缓存)或磁盘缓存(例如,大容量存储器814内的缓存)中的任一者或两者。
系统存储器812可包括任何所需类型的易失性和/或非易失性存储器,比如静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、闪存、只读存储器(ROM)等。大容量存储器814可包括任何所需类型的大容量存储设备。例如,如果计算设备801用于实现模块816(例如,用于安全地促进信用账户持有者和电子商务商家之间交易的支付对账的各种模块,如本文所述)。大容量存储器814可包括硬盘驱动器、光驱、磁带存储设备、固态存储器(例如闪存、RAM存储器等)、磁存储器(例如硬盘驱动器)或适于大容量存储的任何其他存储器。如本文所用,术语模块、框、功能、操作、过程、例程、步骤和方法是指为计算设备801和系统800提供指定功能的有形计算机程序逻辑或有形计算机可执行指令。因此,模块、框、功能、操作、过程、例程、步骤和方法可以在硬件、固件和/或软件中实现。在一个实施方案中,程序模块和例程存储在大容量存储器814中,加载到系统存储器812并且由处理器802执行,或可以从存储在有形计算机可读存储介质(例如,RAM、硬盘、光/磁介质等)中的计算机程序产品提供。
外围I/O控制器810执行使处理器802能够经由外围I/O总线与外围输入/输出(I/O)设备824、网络接口826、本地网络收发器828通信(经由网络接口1026)的功能。I/O设备824可以是任何所需类型的I/O设备,比如键盘、显示器(例如液晶显示器(LCD)、阴极射线管(CRT)显示器等)、导航设备(例如鼠标、轨迹球、电容触控板、操纵杆等)等等。I/O设备824可以与模块816等一起用于从收发器828接收数据,将数据发送到系统100的部件,以及执行任何涉及本文所述方法的操作。本地网络收发器828可包括对Wi-Fi网络、蓝牙、红外线、蜂窝或其他无线数据传输协议的支持。在其他实施方案中,一个元件可以同时支持计算设备801所采用的各种无线协议中的每一个。例如,软件无线电可以能够经由可下载的指令支持多个协议。在操作中,计算设备801可以能够在周期性的基础上定期地轮询可见无线网络发射器(蜂窝网络和本地网络两者)。此类轮询可以是可能的,即使在计算设备801支持正常无线流量时。网络接口826可以是例如使系统100能够与具有至少关于系统100描述的元件的另一个计算机系统通信的以太网设备、异步传输模式(ATM)设备、802.11无线接口设备、DSL调制解调器、电缆调制解调器、蜂窝调制解调器等。
虽然存储器控制器808和I/O控制器810在图8中描绘为芯片组806内的单独功能框,但是这些框执行的功能可以整合到单个集成电路内,或可以使用两个或更多个单独的集成电路实现。计算环境800也可以在远程计算设备830上实现模块816。远程计算设备830可以在以太网链路832上与计算设备801通信。在一些实施方案中,模块816可以通过计算设备801经由互联网836从云计算服务器834检索。当使用云计算服务器834时,检索的模块816可以与计算设备801编程地链接。模块816可以是各种软件平台的集合,包括人工智能软件和文档创建软件,或者也可以是在驻留于计算设备801或远程计算设备830中的Java®虚拟机(JVM)环境内执行的Java®小程序。模块816也可以是适于在位于计算设备801和830上的web浏览器中执行的“插件”。在一些实施方案中,模块816可以经由互联网836与诸如图1的商家电子商务计算机系统104、电子商务赋能者系统108、支付网络系统106和令牌服务提供商110的后端部件838通信。
系统800可包括但不限于LAN、MAN、WAN、移动网络、有线网络或无线网络、专用网络或虚拟专用网络的任何组合。此外,虽然为使说明简洁和清晰,图8中仅示出一个远程计算设备830,但应当理解,许多客户端计算机均是支持的并且可以在系统800中通信。
另外,在本文中描述了某些实施方案包括逻辑或许多部件、模块或机构。模块可构成软件模块(例如,体现在机器可读介质上或者以传输信号体现的代码或指令,其中,代码由处理器执行)或者硬件模块。硬件模块是能够执行某些操作的有形单元,并且可以某种方式配置或设置。在实例实施方案中,一个或多个计算机系统(例如,独立的客户端或服务器计算机系统)或计算机系统的一个或多个硬件模块(例如,处理器或一组处理器)可通过软件(例如,应用或应用部分)配置为硬件模块,所述硬件模块操作以执行如本文中描述的某些操作。
在各个实施方案中,硬件模块可以机械方式或电子方式实施。例如,硬件模块可包括专用电路或逻辑,其被永久性配置为(例如,专用处理器,例如,现场可编程门阵列(FPGA))或专用集成电路(ASIC)以执行某些操作。硬件模块还可包括可编程逻辑或电路(例如,包括于通用处理器或其它可编程处理器中),其由软件暂时性配置以执行某些操作。要认识到,以机械方式,在专用和永久性配置的电路或者在暂时性配置的电路中实施硬件模块的决定可由成本和时间因素确定。
因此,术语“硬件模块”应当理解为包括有形实体,只要该实体是物理构造的,永久性配置(例如硬连线)或暂时性配置(例如被编程)以某种方式操作或者执行如本文中描述的某些操作。如本文中使用的“硬件实现的模块”指硬件模块。考虑硬件模块是暂时性配置(例如被编程)的实施方案,在任何一个时刻,不需要配置或初始化每个硬件模块。例如,在硬件模块包括使用软件配置的通用处理器时,通用处理器可以在不同时间被配置成相应的不同硬件模块。软件可相应地配置处理器,例如,以在一个时刻构成特定硬件模块,在不同的时刻构成不同的硬件模块。
硬件模块可将信息提供至其它硬件模块,从其它硬件模块接收信息。因此,所描述的硬件模块可被认为是通信耦连的。在多个这种硬件模块同时存在时,通信可通过连接硬件模块的信号传输(例如通过适当的电路和总线)实现。在多个硬件模块在不同时间被配置或初始化的实施方案中,这些硬件模块之间的通信可通过例如在多个硬件模块可访问的存储器结构中存储和检索信息来实现。例如,一个硬件模块可执行操作,将该操作的输出存储在与其通信耦连的存储器设备中。另一硬件模块可接着在稍后时间访问存储器设备以检索和处理存储的输出。硬件模块还可发起与输入或输出设备的通信,并且可操作资源(例如信息的集合)。
本文中描述的实例方法的各种操作可至少部分地由一个或多个处理器执行,这些处理器是暂时性配置(例如由软件)或者永久性配置的以执行相关操作。不管是暂时性还是永久性配置,这些处理器可构成处理器实现的模块,其操作以执行一个或多个操作或功能。本文中所指的模块在一些实例实施方案中包括处理器实现的模块。
类似地,本文中描述的方法或例程可以至少部分地是处理器实现的。例如,方法的至少一些操作可由处理器或基于处理器的硬件模块执行。某些操作的执行可分布在不仅驻存在单个机器内而是部署在许多个机器上的一个或多个处理器上。在一些实例实施方案中,一个或若干处理器可位于单个位置(例如,在家庭环境、办公室环境内或作为服务器场),而在其它实施方案中,处理器可分布在许多位置。
一个或多个处理器也可操作以支持在“云计算”环境中的相关操作的执行或者作为“作为服务的软件”(SaaS)。例如,至少一些操作可由一组计算机(作为包括处理器的机器的实例)执行,这些操作可通过网络(例如互联网)并通过一个或多个适当接口(例如,应用编程接口(API))访问。
某些操作的执行可分布在不仅驻存在单个机器内而是部署在许多个机器上的一个或多个处理器上。在一些实例实施方案中,一个或多个处理器或处理器实现的模块可位于单个地理位置(例如在家庭环境、办公室环境内或服务器场)处。在其它实例实施方案中,一个或多个处理器或处理器实现的模块可分布在许多地理位置处。
本说明书的一些部分是按照对作为位或二进制数字信号存储在机器存储器(例如,计算机存储器)内的数据的操作的算法或符号表示来呈现。这些算法或符号表示是由数据处理领域的普通技术人员用来将他们的工作实质传达给本领域其他技术人员的技术的示例。如本文所使用的,“算法”是导致希望结果的操作或类似处理的自相一致的序列。在这个背景下,算法和操作涉及物理量的物理操纵。通常,但没有必要的是,此类量可以采取能够被机器存储、访问、传输、组合、比较或以其他方式操纵的电信号、磁信号或光信号的形式。有时候主要出于普通用法的原因,使用例如“数据”、“内容”、“位”、“值”、“元素”、“符号”、“字符”、“条件”、“数目”、“数字”等的词语指这些信号是方便的。然而,这些词只是方便的标记,与适当的物理量关联。
除非另外特别指出,否则本文中使用诸如“处理”、“计算”、“运算”、“确定”、“呈现”、“显示”等词进行的讨论可以指机器(例如,计算机)的动作或过程,该机器操纵或转换表示为一个或多个存储器(例如,易失性存储器、非易失性存储器或其组合)、寄存器或者接收、存储、传输或显示信息的其他机器组件内的物理(例如,电、磁或光)量的数据。
如本文所使用的,对“一些实施方案”或“实施方案”或“教导”的任何引用意味着结合该实施方案描述的特定元素、特征、结构或特性被包括在至少一个实施方案中。在本说明书不同位置出现的短语“在一些实施方案中”或“教导”不一定全部指代相同的实施方案。
可使用“耦连的”和“连接的”及其派生词的表达描述一些实施方案。例如,可使用术语“耦连”描述一些实施方案,以指示两个或更多个元件直接物理或电接触。然而,术语“耦连”还可以表示两个或更多个元件相互不直接接触,而是仍相互合作或相互作用。实施方案并不局限在此背景中。
此外,仅出于说明的目的,附图描绘优选实施方案。本领域技术人员将从下面的讨论中容易地认识到,在不脱离本文描述的原理的情况下,可以采用在本文中示出的结构和方法的替代实施方案。
在阅读本公开后,本领域技术人员将通过本文公开的原理理解本文中描述的系统和方法的附加替代结构设计和功能设计。因此,虽然已经说明和描述了特定实施方案和应用,但是应该理解,所公开的实施方案不限于在本文中公开的精确构造和组件。在不脱离任何所附权利要求限定的精神和范围的情况下,可以对本文公开的系统和方法的布置、操作和细节做出各种修改、改变和变化,这对于本领域技术人员而言是显而易见的。
Claims (20)
1.一种用于安全地完成基于网络的支付交易的系统,包括:
在计算设备上执行的库,所述计算设备包括处理器和存储所述库的存储器,所述库包括处理器可执行指令,用于经由商家电子商务计算机系统托管的网站向所述商家电子商务计算机系统提供支付交易的支付信息,所述支付信息包括标识支付设备的主账户持有者数据;和
电子商务赋能者系统,其包括处理器和存储器,所述存储器包括处理器可执行指令,用于将所述支付信息转发到支付网络系统,根据所述支付网络系统返回的数据创建支付有效载荷数据,并将所述支付有效载荷数据转发到所述商家电子商务计算机系统;
其中,所述商家电子商务计算机系统包括处理器和存储器,所述存储器包括处理器可执行指令,用于解密所述支付有效载荷数据的至少一部分以完成所述计算设备和所述商家电子商务计算机系统之间的所述支付交易。
2.根据权利要求1所述的系统,还包括支付网络计算机系统,所述支付网络计算机系统包括处理器和存储器,所述存储器包括用于将所述主账户持有者数据传输到所述电子商务赋能者系统的处理器可执行指令。
3.根据权利要求1所述的系统,其中,所述电子商务赋能者系统的所述存储器还包括用于在所述电子商务赋能者系统处录入所述商家电子商务计算机系统的处理器可执行指令。
4.根据权利要求3所述的系统,其中,用于录入所述商家电子商务计算机系统的所述处理器可执行指令包括用于创建电子商务商家账户简档、生成所述电子商务商家账户简档的API凭证、授权所述商家电子商务计算机系统执行与所述电子商务赋能者系统的交易的凭证、以及生成所述库、以及将所述库传送给所述商家电子商务计算机系统以便于完成所述支付交易的处理器可执行指令。
5.根据权利要求4所述的系统,其中,所述库包括指令,以使所述商家电子商务计算机系统配置所述网站内的支付设备品牌的可视列表,其中所述支付设备品牌被所述商家电子商务计算机系统接受,并且实现用于将所述支付有效载荷数据转发到所述商家电子商务计算机系统的附加安全措施。
6.根据权利要求1所述的系统,还包括令牌服务提供商,所述令牌服务提供商包括存储器和处理器,所述存储器包括处理器可执行指令,用于在将所述有效载荷数据和所述令牌转发到所述商家电子商务计算机系统之前为所述支付有效载荷数据中的至少一部分创建令牌。
7.根据权利要求6所述的系统,其中,用于为所述支付有效载荷数据中的至少一部分创建所述令牌的所述处理器可执行指令包括用于确保对应于所述令牌的任何令牌银行识别号码(BIN)不同于对应于所述主账户持有者数据的个人账户号码(PAN)的另外的指令。
8.根据权利要求1所述的系统,其中,所述商家电子商务计算机系统的所述存储器还包括处理器可执行指令,用于将所述商家电子商务计算机系统与所述电子商务赋能者系统集成,并且在所述网站上呈现电子商务赋能者图形对象。
9.根据权利要求2所述的系统,其中,所述商家电子商务计算机系统的所述存储器还包括处理器可执行指令,用于使用所述支付网络计算机系统处理所述支付交易的支付。
10.根据权利要求1所述的系统,其中,所述计算设备的所述存储器包括用于执行钱包应用程序以将所述支付信息从所述计算设备传输到所述商家电子商务计算系统的另外的指令。
11.一种用于经由计算机网络安全地执行支付交易的处理器实现的方法,所述方法包括:
通过由商家电子商务计算机系统托管的网站将所述支付交易的支付信息从计算设备发送到所述商家电子商务计算机系统,所述支付信息包括标识支付设备的主账户持有者数据;
安全地将所述支付信息从所述商家电子商务计算机系统转发到电子商务赋能者系统;
根据所述支付信息和从支付网络系统返回给所述电子商务赋能者系统的数据创建支付有效载荷数据;和
解密所述支付有效载荷数据的至少一部分以完成所述计算设备和所述商家电子商务计算系统之间的所述支付交易。
12.根据权利要求11所述的方法,还包括将所述支付信息从所述电子商务赋能者系统安全地转发到所述支付网络系统,其中,所述支付网络系统创建返回到所述电子商务赋能者系统的数据。
13.根据权利要求11所述的方法,还包括在所述电子商务赋能者系统处录入所述商家电子商务计算机系统。
14.根据权利要求13所述的方法,在所述电子商务赋能者系统处录入所述商家电子商务计算机系统包括创建电子商务商家账户简档,为所述电子商务商家账户简档生成API凭证,所述凭证授权所述商家电子商务计算机系统执行与所述电子商务赋能者系统的交易,以及向所述商家电子商务计算机系统传送处理器可执行指令库以便于完成所述支付交易。
15.根据权利要求14所述的方法,其中,所述库包括用于配置所述网站内的支付设备品牌的可视列表的指令,其中,所述支付设备品牌被所述商家电子商务计算机系统接受,并且用于实现用于将所述支付有效载荷数据转发给所述商家电子商务计算机系统的附加安全措施。
16.根据权利要求11所述的方法,还包括在将所述支付有效载荷数据和所述令牌转发给所述商家电子商务计算机系统之前,为所述支付有效载荷数据中的至少一部分创建令牌。
17.根据权利要求16所述的方法,其中为所述支付有效载荷数据中的至少一部分创建所述令牌包括确保对应于所述令牌的任何令牌银行识别号码(BIN)不同于对应于所述主账户持有者数据的个人账户号码(PAN)。
18.根据权利要求11所述的方法,将所述商家电子商务计算机系统与所述电子商务赋能者系统集成,并且在所述网站上呈现电子商务赋能者图形对象。
19.根据权利要求12所述的方法,还包括使用支付网络计算机系统处理所述支付交易的支付。
20.根据权利要求11所述的方法,还包括执行钱包应用程序以将所述支付信息从所述计算设备传输到所述商家电子商务计算系统。
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US201662323148P | 2016-04-15 | 2016-04-15 | |
| US62/323148 | 2016-04-15 | ||
| PCT/US2017/027957 WO2017181185A1 (en) | 2016-04-15 | 2017-04-17 | System and method for secure web payments |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| CN109155026A true CN109155026A (zh) | 2019-01-04 |
Family
ID=60039517
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN201780023331.9A Pending CN109155026A (zh) | 2016-04-15 | 2017-04-17 | 用于安全网络支付的系统和方法 |
Country Status (9)
| Country | Link |
|---|---|
| US (1) | US20170300909A1 (zh) |
| EP (1) | EP3443515A4 (zh) |
| JP (1) | JP2019517055A (zh) |
| CN (1) | CN109155026A (zh) |
| AU (1) | AU2017250377A1 (zh) |
| CA (1) | CA3019922A1 (zh) |
| RU (1) | RU2018136099A (zh) |
| SG (1) | SG11201808714WA (zh) |
| WO (1) | WO2017181185A1 (zh) |
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN114424200A (zh) * | 2019-08-30 | 2022-04-29 | 维萨国际服务协会 | 用于安全地渲染敏感数据的方法、系统和计算机程序产品 |
| US20220188431A1 (en) * | 2020-12-14 | 2022-06-16 | International Business Machines Corporation | Api access to security-sensitive computing system |
| WO2026025084A1 (en) * | 2024-07-26 | 2026-01-29 | Early Warning Services, Llc | Systems and methods for processing online checkout with browser autofill using a shared wallet |
Families Citing this family (20)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20210019797A1 (en) | 2015-01-09 | 2021-01-21 | Wells Fargo Bank, N.A. | Systems and methods for on demand and location-based offers |
| US10937025B1 (en) | 2015-01-15 | 2021-03-02 | Wells Fargo Bank, N.A. | Payment services via application programming interface |
| US10997654B1 (en) | 2015-01-15 | 2021-05-04 | Wells Fargo Bank, N.A. | Identity verification services through external entities via application programming interface |
| US10621658B1 (en) | 2015-01-15 | 2020-04-14 | Wells Fargo Bank, N.A. | Identity verification services with identity score through external entities via application programming interface |
| US10990974B1 (en) | 2015-01-15 | 2021-04-27 | Wells Fargo Bank, N.A. | Identity verification services and user information provision via application programming interface |
| US10535047B1 (en) * | 2015-11-19 | 2020-01-14 | Wells Fargo Bank N.A. | Systems and methods for financial operations performed at a contactless ATM |
| US10706400B1 (en) | 2015-11-19 | 2020-07-07 | Wells Fargo Bank, N.A. | Systems and methods for financial operations performed at a contactless ATM |
| US11645697B2 (en) * | 2016-10-06 | 2023-05-09 | Bread Financial Payments, Inc. | Simple checkout |
| US11164188B2 (en) | 2017-11-14 | 2021-11-02 | Intel Corporation | Methods and apparatus to securely handle chip cards |
| US11106515B1 (en) | 2017-12-28 | 2021-08-31 | Wells Fargo Bank, N.A. | Systems and methods for multi-platform product integration |
| US11676126B1 (en) | 2017-12-28 | 2023-06-13 | Wells Fargo Bank, N.A. | Account open interfaces |
| US11995619B1 (en) | 2017-12-28 | 2024-05-28 | Wells Fargo Bank, N.A. | Account open interfaces |
| US11855971B2 (en) * | 2018-01-11 | 2023-12-26 | Visa International Service Association | Offline authorization of interactions and controlled tasks |
| WO2019246539A1 (en) | 2018-06-22 | 2019-12-26 | Visa International Service Association | Secure remote transaction framework using dynamic secure checkout element |
| WO2020041722A1 (en) * | 2018-08-24 | 2020-02-27 | Mastercard International Incorporated | Systems and methods for secure remote commerce |
| US20200082375A1 (en) * | 2018-09-12 | 2020-03-12 | Ankush Singhal | System and method for peer-to-peer payments |
| US11161245B2 (en) | 2018-10-25 | 2021-11-02 | Wells Fargo Bank, N.A. | Systems and methods for secure locker feeders |
| US11379850B1 (en) | 2018-12-10 | 2022-07-05 | Wells Fargo Bank, N.A. | Third-party payment interfaces |
| US11044246B1 (en) | 2019-06-21 | 2021-06-22 | Wells Fargo Bank, N.A. | Secure communications via third-party systems through frames |
| WO2021007026A1 (en) * | 2019-07-08 | 2021-01-14 | Mastercard International Incorporated | Systems and methods for use in facilitating network interactions |
Citations (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20120197807A1 (en) * | 2011-01-28 | 2012-08-02 | Joshua Schlesser | Secure online transaction processing |
| WO2012151590A2 (en) * | 2011-05-05 | 2012-11-08 | Transaction Network Services, Inc. | Systems and methods for enabling mobile payments |
| US20130117185A1 (en) * | 2011-11-01 | 2013-05-09 | Stripe, Inc. | Method for conducting a transaction between a merchant site and a customer's electronic device without exposing payment information to a server-side application of the merchant site |
| CN103765465A (zh) * | 2011-08-26 | 2014-04-30 | 电子湾有限公司 | 安全支付指令系统 |
| CN103765454A (zh) * | 2011-06-07 | 2014-04-30 | 维萨国际服务协会 | 支付隐私令牌化装置、方法和系统 |
| US20140351082A1 (en) * | 2013-05-24 | 2014-11-27 | Retry Llc | System and method for joint shopping cart |
| US20150302398A1 (en) * | 2007-10-31 | 2015-10-22 | Mastercard Mobile Transactions Solutions, Inc. | Token mobile caching |
Family Cites Families (25)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2001101271A (ja) * | 1999-09-28 | 2001-04-13 | Kazuhiro Shiina | 認証・決済代行機関によるネットワーク上の決済システム |
| US20010047335A1 (en) * | 2000-04-28 | 2001-11-29 | Martin Arndt | Secure payment method and apparatus |
| US7111168B2 (en) * | 2000-05-01 | 2006-09-19 | Digimarc Corporation | Digital watermarking systems |
| JP2001344550A (ja) * | 2000-06-02 | 2001-12-14 | Nec Informatec Systems Ltd | 電子決済方法及びシステム並びに電子決済用プログラムを記憶した記憶媒体 |
| JP2002042015A (ja) * | 2000-07-21 | 2002-02-08 | Toshinori Kido | クレジットカード決済システム |
| JP2002279195A (ja) * | 2001-03-16 | 2002-09-27 | Toshiba Corp | 消費者システム及び暗証番号入力端末装置 |
| US20130046679A1 (en) * | 2005-05-06 | 2013-02-21 | Caringfamily, Llc | Joint payment |
| WO2009105727A2 (en) * | 2008-02-20 | 2009-08-27 | Caliber Data, Inc. | Contingent fee advertisement publishing service provider system and method |
| WO2012106655A2 (en) * | 2011-02-05 | 2012-08-09 | Visa International Service Association | Merchant-consumer bridging platform apparatuses, methods and systems |
| US10586227B2 (en) * | 2011-02-16 | 2020-03-10 | Visa International Service Association | Snap mobile payment apparatuses, methods and systems |
| US9760871B1 (en) * | 2011-04-01 | 2017-09-12 | Visa International Service Association | Event-triggered business-to-business electronic payment processing apparatuses, methods and systems |
| US10438176B2 (en) * | 2011-07-17 | 2019-10-08 | Visa International Service Association | Multiple merchant payment processor platform apparatuses, methods and systems |
| US20140032399A1 (en) * | 2012-07-30 | 2014-01-30 | Ewise Systems Usa Inc. | Electronic transaction system |
| US20160019536A1 (en) * | 2012-10-17 | 2016-01-21 | Royal Bank Of Canada | Secure processing of data |
| GB201312398D0 (en) * | 2013-07-10 | 2013-08-21 | Powa Technologies Ltd | Electronic transaction validation |
| CN105556553B (zh) * | 2013-07-15 | 2020-10-16 | 维萨国际服务协会 | 安全的远程支付交易处理 |
| EP2838060A1 (en) * | 2013-08-14 | 2015-02-18 | Facebook, Inc. | Methods and systems for facilitating e-commerce payments |
| US10496964B2 (en) * | 2014-04-02 | 2019-12-03 | Facebook, Inc. | Routing payments to payment aggregators |
| JP2016009375A (ja) * | 2014-06-25 | 2016-01-18 | Necエンジニアリング株式会社 | 決済システムおよび決済処理方法 |
| KR102391149B1 (ko) * | 2014-10-27 | 2022-04-28 | 메타 플랫폼스, 인크. | 메시지 기반 문맥적 유도를 사용한 결제의 송신 및 수신의 용이화 |
| AU2016208989B2 (en) * | 2015-01-19 | 2021-11-25 | Royal Bank Of Canada | Secure processing of electronic payments |
| US20170169420A1 (en) * | 2015-12-14 | 2017-06-15 | WIBMO Inc. | One-step payments in a secure digital platform |
| US11216805B2 (en) * | 2016-09-08 | 2022-01-04 | Modopayments, Llc | COIN operated digital payments hub |
| US20180096320A1 (en) * | 2016-10-03 | 2018-04-05 | Paypal, Inc. | Account top-up feature to interface with a vendor application programming interface |
| SG10201701042TA (en) * | 2017-02-09 | 2018-09-27 | Mastercard Asia Pacific Pte Ltd | System For Making An Electronic Payment Transaction |
-
2017
- 2017-04-17 RU RU2018136099A patent/RU2018136099A/ru unknown
- 2017-04-17 EP EP17783362.1A patent/EP3443515A4/en not_active Withdrawn
- 2017-04-17 SG SG11201808714WA patent/SG11201808714WA/en unknown
- 2017-04-17 AU AU2017250377A patent/AU2017250377A1/en not_active Abandoned
- 2017-04-17 CN CN201780023331.9A patent/CN109155026A/zh active Pending
- 2017-04-17 JP JP2018553362A patent/JP2019517055A/ja active Pending
- 2017-04-17 CA CA3019922A patent/CA3019922A1/en not_active Abandoned
- 2017-04-17 WO PCT/US2017/027957 patent/WO2017181185A1/en not_active Ceased
- 2017-04-17 US US15/489,388 patent/US20170300909A1/en not_active Abandoned
Patent Citations (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20150302398A1 (en) * | 2007-10-31 | 2015-10-22 | Mastercard Mobile Transactions Solutions, Inc. | Token mobile caching |
| US20120197807A1 (en) * | 2011-01-28 | 2012-08-02 | Joshua Schlesser | Secure online transaction processing |
| WO2012151590A2 (en) * | 2011-05-05 | 2012-11-08 | Transaction Network Services, Inc. | Systems and methods for enabling mobile payments |
| CN103765454A (zh) * | 2011-06-07 | 2014-04-30 | 维萨国际服务协会 | 支付隐私令牌化装置、方法和系统 |
| CN103765465A (zh) * | 2011-08-26 | 2014-04-30 | 电子湾有限公司 | 安全支付指令系统 |
| US20130117185A1 (en) * | 2011-11-01 | 2013-05-09 | Stripe, Inc. | Method for conducting a transaction between a merchant site and a customer's electronic device without exposing payment information to a server-side application of the merchant site |
| US20140351082A1 (en) * | 2013-05-24 | 2014-11-27 | Retry Llc | System and method for joint shopping cart |
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN114424200A (zh) * | 2019-08-30 | 2022-04-29 | 维萨国际服务协会 | 用于安全地渲染敏感数据的方法、系统和计算机程序产品 |
| US20220188431A1 (en) * | 2020-12-14 | 2022-06-16 | International Business Machines Corporation | Api access to security-sensitive computing system |
| WO2026025084A1 (en) * | 2024-07-26 | 2026-01-29 | Early Warning Services, Llc | Systems and methods for processing online checkout with browser autofill using a shared wallet |
Also Published As
| Publication number | Publication date |
|---|---|
| RU2018136099A (ru) | 2020-05-15 |
| AU2017250377A1 (en) | 2018-10-25 |
| CA3019922A1 (en) | 2017-10-19 |
| WO2017181185A1 (en) | 2017-10-19 |
| EP3443515A1 (en) | 2019-02-20 |
| RU2018136099A3 (zh) | 2020-07-30 |
| EP3443515A4 (en) | 2019-04-03 |
| JP2019517055A (ja) | 2019-06-20 |
| US20170300909A1 (en) | 2017-10-19 |
| SG11201808714WA (en) | 2018-11-29 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN109155026A (zh) | 用于安全网络支付的系统和方法 | |
| US10769626B2 (en) | Method and system for distribution, use and validation of electronic entitlement certificates | |
| US10497037B2 (en) | System and method for managing cryptocurrency payments via the payment request API | |
| US11888995B1 (en) | Systems and methods for value transfers using signcryption | |
| US9569776B2 (en) | Secure authorizations using independent communications and different one-time-use encryption keys for each party to a transaction | |
| RU2693271C1 (ru) | Способ и система для проверки достоверности запросчика токена | |
| CN109214792A (zh) | 经由区块链的电子代金券的方法和系统 | |
| US10713630B2 (en) | Apparatus and method for purchasing a product using an electronic device | |
| CN109155029A (zh) | 用于受控令牌的电子分发的方法和系统 | |
| US20100191622A1 (en) | Distributed Transaction layer | |
| CN109919604A (zh) | 用于使用加密令牌的消费者发起的交易的方法和系统 | |
| US9558492B2 (en) | Secure authorizations using independent communications and different one-time-use encryption keys for each party to a transaction | |
| AU2021261960A1 (en) | System and method for providing a security code | |
| CN109074582A (zh) | 用于利用主令牌生成子令牌的系统和方法 | |
| CN109074564A (zh) | 使用记录保证即时支付的方法和系统 | |
| WO2017160877A1 (en) | Technical architecture supporting tokenized payments | |
| CN107209891A (zh) | 数字请求的对等转发授权 | |
| WO2016053975A1 (en) | Providing frictionless push payments | |
| US20170011387A1 (en) | Systems and associated methods for exchanging gift cards | |
| CN103942719A (zh) | 采用个性化欺诈检测规则的欺诈检测方法和系统 | |
| CN109844790A (zh) | 通用控制账户活动的方法和系统 | |
| US20220198442A1 (en) | Secure communications for mobile wallet applications | |
| US20220230168A1 (en) | Systems and methods for transaction privacy shield | |
| CA2892457C (en) | Secure authorizations using independent communications and different one-time-use encryption keys for each party to a transaction | |
| ES3025003T3 (en) | Embedded card reader security |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PB01 | Publication | ||
| PB01 | Publication | ||
| SE01 | Entry into force of request for substantive examination | ||
| SE01 | Entry into force of request for substantive examination | ||
| WD01 | Invention patent application deemed withdrawn after publication | ||
| WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20190104 |