[go: up one dir, main page]

CN115099811A - 使用时间减少的装置处理的系统和方法 - Google Patents

使用时间减少的装置处理的系统和方法 Download PDF

Info

Publication number
CN115099811A
CN115099811A CN202210747692.0A CN202210747692A CN115099811A CN 115099811 A CN115099811 A CN 115099811A CN 202210747692 A CN202210747692 A CN 202210747692A CN 115099811 A CN115099811 A CN 115099811A
Authority
CN
China
Prior art keywords
access device
transaction
user device
user
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210747692.0A
Other languages
English (en)
Other versions
CN115099811B (zh
Inventor
S·赫里
A·克拉克
M·克莱文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Visa International Service Association
Original Assignee
Visa International Service Association
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Visa International Service Association filed Critical Visa International Service Association
Publication of CN115099811A publication Critical patent/CN115099811A/zh
Application granted granted Critical
Publication of CN115099811B publication Critical patent/CN115099811B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Finance (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Power Engineering (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了用于促进交易的方法和系统。以较少的时间处理涉及与访问设备接触的集成电路用户设备的交易,使得用户设备可以在较早时间被移除。在实施方案中,访问设备将估计值提供至用户设备,使得不用等待最终值就可生成密码。此外,访问设备可存储用户设备数据,接着在对交易授权之前,完成与用户设备的交易,使得不用等待授权响应,用户设备可被移除。

Description

使用时间减少的装置处理的系统和方法
本发明申请是国际申请号为PCT/US2016/069460,国际申请日为2016 年12月30日,进入中国国家阶段的申请号为201680084186.0,名称为“使 用时间减少的装置处理的系统和方法”的发明专利申请的分案申请。
相关申请的交叉引用
本申请是2016年6月2日提交的第15/171,982号美国专利申请的国际 专利申请并要求其提交日的权益,该美国专利申请要求2016年4月1日提 交的第62/317,450号美国临时申请的优先权,其全部内容以引用方式并入本 文以用于所有目的。
背景技术
智能卡将用户账户数据存储在集成电路上而不是存储在磁条上。智能 卡可以是以物理方式插入(或“直插(dip)”)到读卡器(例如终端)中的 接触卡。相比磁条卡交易,智能卡交易提高了对抗欺骗的安全性。然而, 相比传统的磁条卡交易,智能卡交易传统上在读卡器花费更长的时间进行 处理,在磁条卡交易中用户在一开始刷卡之后就可以把卡放回口袋,不用 等待交易完成。这可能造成用户一方的失望,原因是用户可能不乐意等待 智能卡交易完成之后移除智能卡。
在平均的智能卡交易中,用户可能必须等待八秒到十二秒,之后才被 允许从访问设备移除智能卡。一些智能卡插入可能要花费超过20秒,之后 用户才可以移除智能卡。
除了实际时间增加之外,用户可能感觉甚至更大的时间量。用户可能 习惯了刷卡过程,刷卡过程可以感觉是瞬时的,因为卡可能从未离开用户 的手,用户可以立即将卡放回其口袋中。因此,用户松开卡在收起卡之前 必须等待的时间量可能似乎延长,比实际时间更长。
智能卡交易的较长的处理时间还可能造成智能卡被忘记。例如,处理 时间可能足够长以致用户不记得智能卡,在交易完成时留下智能卡。另外, 用户可以在智能卡准备好之前意外地移除智能卡。这可能使交易中断,以 致需要重新启动交易。
本发明的实施方案单独地或共同地解决了这些和其他问题。
发明内容
本发明的一个实施方案涉及一种方法。所述方法包括由访问设备以物 理方式接触用户设备。所述方法还包括:从所述用户设备接收用于交易的 凭证;以及存储所述凭证。所述方法还包括在从授权实体计算机接收到用 于交易的授权响应消息之前,允许所述用户设备从所述访问设备被移除。 所述方法还包括:生成用于交易的授权请求消息;以及将所述授权请求消 息传输到所述授权实体计算机。所述方法还包括从所述授权实体计算机接 收用于交易的授权响应消息。在所述用户设备与所述访问设备物理分开时, 接收到所述授权响应消息。
本发明的另一实施方案涉及被配置为执行上述方法的访问设备。
关于本发明的实施方案的其他细节可见于具体实施方式和附图。
附图说明
图1示出了根据本发明的实施方案的系统的框图。
图2示出了根据本发明的实施方案的示例性用户设备的框图。
图3示出了根据本发明的实施方案的示例性访问设备的框图。
图4示出了根据本发明的实施方案图示用于处理交易的第一方法的流程 图。
图5示出了根据本发明的实施方案图示用于处理交易的第二方法的流程 图。
图6示出了说明用户设备和访问设备之间的交易处理通信的流程图。
具体实施方式
本发明的实施方案涉及用于降低基于智能用户设备(例如接触芯片卡) 的交易的处理时间,以便优化用户体验的系统和方法。多年来,消费者一 直在访问设备处刷磁条卡,然后放回口袋,不用等待交易完成。本发明中 描述的实施方案允许在智能用户设备交易期间进行同样快速和简便的交易 处理。通过以下对常规交易处理的一个或多个改变,可以实现更快速的交 易处理。
在本发明的实施方案中,在交易完成之前,用户设备可以从访问设备 被移除。例如,访问设备可以通知用户设备交易完成或者取消(例如,通 过请求第二密码),即便交易实际上仍待决。用户设备接着可以完成其对 当前交易的处理,返回到默认设置,从而准备好从访问设备移除。结果, 在从授权实体接收到授权请求消息之前,用户设备可从访问设备被移除。
在一些实施方案中,访问设备可以存储用户设备信息,从而允许用户 设备在甚至更早的时候被移除(例如在发送授权请求消息之前)。不是在 生成授权请求消息时,直接从用户设备收集用户设备信息,可以使用存储 的信息用于授权请求消息。因此,一旦在用户设备处接收到用户设备信息, 该信息可存储在访问设备处,用户设备可被移除。例如,在一接收到和存 储用户设备信息之后,访问设备可以完成与用户设备的通信(例如,通过 通知用户设备线上处理不可行,并请求密码)。
在一些实施方案中,访问设备可以将估计或预设的交易金额提供至用 户设备。在生成用于交易的密码时,用户设备能够使用估计的交易金额。 结果,在生成密码之前,用户设备可以不需要等待确定最终交易金额。实 际上,用户设备可以与购买物品被扫描、交易金额被计算并行地将凭证提 供至访问设备。因此,用户设备可以立即将凭证提供至访问设备,使得用 户设备和访问设备之间的通信可以没有任何延迟地完成,然后可移除用户 设备。授权请求消息接着可以被发送,其包括估计金额和最终金额,使得 授权实体可以校验密码以及授权实际金额。
本发明的实施方案允许用户设备插入时间减少到两秒或者更少。因此, 与当前平均的八秒到十二秒的插入时间相比,实施方案允许平均降低六秒 到七秒(75%-83%),与二十秒或者更长的当前可能的插入时间相比,可 能时间降低十八秒或者更多(90%或者更多)。对于在最终交易金额已知 之前插入用户设备的交易(例如对于杂货店交易),用户设备插入时间可 以进一步降低店员扫描所有物品所需的时间(例如可能几分钟,取决于物品数目)。
此外,本发明中描述的实施方案不要求对现有的访问设备系统进行任 何变化。当前系统可以只接收软件下载,以适应本发明中描述的实施方案。 对标准交易处理(例如EMV或Europay,MasterCard和Visa处理)或用户 设备本身不需要任何变化,可以不需要附加测试或认证。此外,对路由、 商家银行、支付网络或卡发行方可以没有影响。
本发明的实施方案可以应用于任何形式的用户设备交易。例如,涉及 接触卡和访问设备的任何交易可以使用这些方法来降低设备插入时间。举 例来说,实施方案可用于支付交易(例如用智能信用卡、借记卡或预付费 卡在商家的POS终端处支付)、访问交易(例如以智能访问标记获得对限 制区域的访问)或者任何其它适合类型的交易。
在讨论本发明的具体实施方案之前,可以详细描述一些术语。
“用户设备”可包括与用户关联的任何适合的设备。用户设备可以包括 诸如纸或塑料卡的基底,以及在对象表面上或附近印刷、压花、编码或以 其他方式包含的信息。用户设备可包括具有例如永久电压值以存储信息的 电路。合适的用户设备可以是手持和紧凑的,以使得它们可以适合于用户 的钱包和/或口袋(例如,口袋大小)。用户设备可以至少以接触模式操作。 作为一个实例,用户设备可包括智能卡。在一些实施方案中,智能卡可用作支付卡、安全卡、访问卡或任何其它适合类型的卡。如果用户设备的形 式是借记卡、信用卡或智能卡,则用户设备还可以可选地具有诸如磁条这 样的特征。在一些实施方案中,可以使用用户设备执行金融交易。这种用 户设备可称作“支付设备”。例如,用户设备可以与诸如货币价值、打折或 商店信用的值相关联,并且用户设备可以与诸如银行、商家、支付处理网 络或个人之类的实体相关联。
“凭证”可以包括充当价值、拥有权、身份或权力的可靠证据的任何合 适的信息。凭证可以是可以被呈现或者包含到能够充当确认的任何对象或 文档当中的一串数字、字母或任何其他合适的字符。凭证的实例包括支付 凭证、密码、访问凭证和任何其它适合类型的凭证。
“支付凭证”可以包括与账户相关联的任何合适的信息(例如,与所述 账户相关联的支付账户和/或支付设备)。这样的信息可以与所述账户直接 相关,或者可以从与所述账户相关的信息中导出。支付凭证的示例可以包 括PAN(主账号或“账号”)、用户姓名、到期日期、以及验证值,诸如 CVV(卡验证值)、dCVV(动态卡验证值)、CVV2(卡验证值2)、 CVC3卡验证值等。PAN的实例是16数位数字,例如“4147 0900 0000 1234”。 在一些实施方案中,支付凭证可包括可以用于对交易授权的附加信息。例 如,支付凭证可包括与交易关联的密码。
“加密密钥”可以包括适用于用密码加密数据的任何数据值或其他信息。 “解密密钥”可以包括适用于对已加密的数据进行解密的任何数据值或其他 信息。在一些情况下,加密密钥和解密密钥可以是相同的(即,“对称密 钥”)。
“密码”可包括加密的信息。例如,密码可以是用加密密钥加密的文本 集。
“访问设备”可以是提供对远程系统的访问的任何适当设备。访问设备 还可以用于与商家计算机、交易处理计算机、认证计算机或任何其他合适 的系统通信。访问设备通常可以位于任何合适的位置,例如,位于商家所 在位置。访问设备可以具有任何适当形式。访问设备的一些实例包括POS 或销售点设备(例如,POS终端)、蜂窝电话、PDA、个人计算机(PC)、 平板PC、手持式专用阅读器、机顶盒、电子现金出纳机(ECR)、自动柜员 机(ATM)、虚拟现金出纳机(VCR)、营业亭、安全系统以及访问系统等。访 问设备可以使用任何适当的接触或非接触操作模式,以向用户设备发送或 从其接收数据或者与用户设备关联。在访问设备可以包括POS终端的一些 实施方案中,任何适当的POS终端可以被使用,并且其可以包括阅读器、 处理器和计算机可读介质。读取器可以包括任何适当的接触或非接触操作 模式。例如,示例性读卡器可以包括射频(RF)天线、光学扫描器、条形 码阅读器或磁条阅读器以与用户设备交互。在一些实施方案中,用作POS 终端的蜂窝电话、平板或其他专用无线设备可以被称为移动销售点或 “mPOS”终端。
“授权请求消息”可以是请求对交易授权的电子消息。在一些实施方案 中,授权请求消息被发送给交易处理计算机和/或支付卡的发行方,以请求 交易授权。根据一些实施方案的授权请求消息可以符合ISO 8583,ISO 8583 是用于交换与用户使用支付装置或支付账户进行的支付相关联的电子交易 信息的系统的标准。授权请求消息可以包括可以与支付设备或支付账户相 关联的发行方账户标识符。授权请求消息还可以包括与“标识信息”对应的 附加数据元素,包括(只作为实例):服务代码、CVV(卡验证值)、 dCVV(动态卡验证值)、PAN(主账号或“账号”)、支付令牌、用户姓名、 有效日期等等。授权请求消息还可以包括“交易信息”,诸如,与当前交易 关联的任何信息,诸如交易金额、商家标识符、商家位置、收单银行标识 号(BIN)、卡片接受器ID、标识正购买的物品的信息等,以及可以用确 定是否标识和/或授权交易的任何其他信息。
“授权响应消息”可以是回应授权请求的消息。在一些情况下,授权响 应消息可以是由发行金融机构或交易处理计算机生成的对授权请求消息的 电子消息应答。授权响应消息可以包括(只作为示例)以下状态指示符中 的一个或多个:批准-交易被批准;拒绝-交易不被批准;或呼叫中心-响应 未决的更多信息,商家必须呼叫免费授权电话号码。授权响应消息还可以 包括授权代码,其可以是信用卡发行银行响应于电子消息中的授权请求消息(直接地或者通过交易处理计算机)返回商家的访问设备(例如POS设 备)的指示交易被批准的代码。代码可以用作授权的证据。如上文指出的, 在一些实施方案中,交易处理计算机可以生成或向商家转发授权响应消息。
“服务器计算机”可以包括功能强大的计算机或计算机集群。例如,服 务器计算机可以是大型主机、小型计算机集群或像单元一样工作的一组服 务器。在一个实例中,服务器计算机可以是耦合到网络服务器的数据库服 务器。服务器计算机可以耦合到数据库并且可以包括用于服务于来自一个 或多个客户端计算机的请求的任何硬件、软件、其他逻辑、或前述内容的 组合。
图1示出了包括若干部件的系统100。系统100包括由用户110操作的 用户设备115。系统100还包括资源提供商计算机130、传输计算机140、 交易处理计算机150以及授权实体计算体现机160,所述计算机中的每一个 可以由一个或多个计算机体现。用户设备115可以与访问设备125连接和/ 或通信,访问设备125又可以与资源提供商计算机130通信。此外,资源提 供商计算机130、传输计算机140、交易处理计算机150和授权实体计算机 160可以全部通过任何合适的通信信道或通信网络而彼此可操作地通信。合 适的通信网络可以是下列中的任一个和/或组合:直接互连、互联网、局域 网(LAN)、城域网(MAN)、作为互联网节点的运行任务(OMNI)、 安全定制连接、广域网(WAN)、无线网络(例如,使用诸如但不限于无 线应用协议(WAP)、I-模式等协议)等等。
计算机、网络与装置之间的消息可以使用安全通信协议来传输,这些 安全通信协议诸如,但不限于,文件传输协议(FTP);超文本传输协议 (HTTP);安全超文本传输协议(HTTPS)、安全套接层(SSL)、ISO (例如,ISO 8583)等。
根据本发明的一些实施方案的用户设备115的实例在图2中示出。如所 示,在一些实施方案中,用户设备115可以采用包括塑料基底115(s)的卡的 形式。在一些实施方案中,用户设备115可包括接触元件115(c),接触元件 115(c)存在于塑料基底115(s)上或嵌入在塑料基底115(s)内。接触元件115(c) 可包括微处理器和/或存储器(例如用户数据存储在其中的存储器芯片)。 接触元件115(c)可以使用户设备115与访问设备125相接和通信。在一些实 施例中,用于与访问设备相接的非接触元件115(o)也可以在塑料基底115(s) 上或嵌入塑料基底115(s)中。磁条115(n)也可以在塑料基底115(s)上。识别 信息115(p)可以印刷或压印在卡上。识别信息可包括例如卡号、到期日期和 /或用户姓名。
用户110可以使用用户设备115来与资源提供商进行交易,该资源提供 商与资源提供商计算机130相关联。用户设备115可以存储与用户110和/ 或账户相关联的信息(例如在接触元件115(c)处)。例如,用户设备115可 以为智能支付卡,接触元件115(c)可以存储支付凭证以及个人信息,诸如姓 名、地址、电子邮件地址、电话号码或任何其他合适的标识信息115(p)。接 触元件115(c)可以在交易期间将该信息提供给访问设备125。用户设备115可以由例如发行方银行的授权实体分配给用户110。
再参照图1,资源提供商计算机130可以与资源提供商相关联,资源提 供商可以是能够提供诸如商品、服务、信息和/或访问的资源的实体。资源 提供商的实例包括商家、访问设备、安全数据访问点等。商家通常可以是 参与交易并且能够出售商品或服务或提供对商品或服务的访问的实体。
资源提供商可以接受多种支付形式(例如用户设备115),并且可以使 用多种工具来执行不同类型的交易。例如,资源提供商可以运营实体商店 并且使用访问设备125用于当面交易。资源提供商还可以经由网站来售卖商 品和/或服务,并且可以通过互联网来接受支付。
图3中示出根据本发明的一些实施方案的访问设备125的实例。访问设 备125可以包括:可操作地耦合到计算机可读介质125(d)(例如,一个或多 个存储器芯片等)的处理器125(c);诸如按钮等的输入元件125(b);一个或 多个读卡器125(a)(例如,接触式芯片读取器、非接触式读取器、磁条读取 器等);输出装置125(e)(例如,显示器、扬声器等);以及网络接口 125(f)。外壳可以容纳这些组件中的一个或多个。
计算机可读介质125(d)可以包括能由处理器执行的指令或代码。指令可 以包括用于在与用户设备115接触时向该设备发送命令的指令,以及用于与 用户设备115进行通信以获得凭证并另外处理交易的指令。计算机可读介质 125(d)还可以包括用于请求对与授权实体计算机160的交易进行授权的指令, 以及用于如本文描述的任何其他合适功能的指令。
再次参考图1,传输计算机140可以与收单方相关联,收单方通常可以 是与特定商家或其他实体有商业关系的商业实体(例如,商业银行)。一 些实体可以执行发行方和收单方两者的功能。一些实施方案可以包括这样 的单实体发行方-收单方。传输计算机140可以被更具体地称为收单方计算 机。
交易处理计算机150可以设置在传输计算机140与授权实体计算机160 之间。交易处理计算机150可以包括用来支持和传送授权服务、异常文件服 务以及清算与结算服务的数据处理子系统、网络和操作。例如,交易处理 计算机150可以包括耦合到网络接口的服务器(例如,通过外部通信接口) 和信息数据库。交易处理计算机150可以代表交易处理网络。示例性交易处 理网络可以包括VisaNetTM。如VisaNetTM的交易处理网络能够处理信用卡交易、借记卡交易以及其他类型的商业交易。VisaNetTM具体包括处理授权请 求的VIP系统(Visa集成支付系统)和执行清算与结算服务的Base II系统。 交易处理计算机150可以使用任何合适的有线或无线网络,包括互联网。
授权实体计算机160可以与授权实体关联,该授权实体可以是对请求授 权的实体。授权实体的实例可以是发行方,所述发行方通常可以指维持用 户账户的商业实体(例如,银行)。发行方还可以发布并管理与用户设备 115相关联的支付账户。
交易处理计算机150、传输计算机140和授权实体计算机160可以运行 合适的路由表,从而使用支付凭证、商家标识符或者其他账户标识符对授 权请求消息和/或授权响应消息进行路由。
可以参照图4来描述根据本发明的实施方案的方法400。还将参考其他 图中的一些要素。
在本发明的实施方案中,可以按顺序或以任何合适的顺序执行方法400 中所示的步骤以及在图5-图6中示出的步骤。在一些实施方案中,所述步骤 中的一个或多个步骤可以是可选的。
下面描述的各种消息以及关于图5-图6描述的消息可以使用任何适合形 式的通信。在一些实施方案中,请求或响应可以具有电子消息格式,诸如, 电子邮件、短消息服务(SMS)消息、多媒体消息服务(MMS)消息、超文本传 输协议(HTTP)请求消息、传输控制协议(TCP)分组、网页表单提交。请求或 响应可以指向任何合适的位置,诸如,电子邮件地址、电话号码、互联网 协议(IP)地址、或统一资源定位符(URL)。在一些实施方案中,请求或响应可以包括不同消息类型的混合,诸如,电子邮件消息和SMS消息两者。
方法400提供用户设备115和访问设备125在交易期间的更快速的通信 交换。如上面提到的,此方法可以对任何适合类型的交易使用,例如支付 交易、访问交易、认证交易等,交易可以涉及任何适合类型的价值,例如, 资金金额、身份凭证、密码、数据值等。然而,出于解释理由,在下面描 述用于授权资金金额的支付交易。
在步骤S410处,交易可以开始。例如,用户110可以接近资源提供商 位置处的访问设备125以购买一个或多个商品和/或服务。访问设备125可 以开始接收关于购买的物品的信息,并将每件物品的金额相加(例如在 “ECR或电子现金出纳机偿付”过程中)。
在步骤S415处,访问设备125可以请求用户110提供用户设备115。 用户110接着可以将用户设备115提供至访问设备125。例如,用户设备 115可以被插入到访问设备125中,或者另外以物理方式连接至访问设备 125。用户设备115上的接触接口(例如芯片板)可以开始与访问设备125 处的第二接触接口直接接触。结果,访问设备125能够与用户设备115通信 以用于交易处理。
在一些实施方案中,当用户设备115一开始被插入时,总交易金额可能 还没有完全计算出。例如,交易可以发生于杂货店,在所有物品被商店店 员输入到访问设备125中之前,用户110可以插入用户设备115。
此外,在一些实施方案中,用户设备115可以生成并提供交易的密码, 且该密码可以基于交易金额。因此,在生成密码之前,用户设备115可以等 待直到从访问设备125接收到交易金额。
在步骤S420处,访问设备125可以生成或识别在确定实际的交易金额 之前可以使用的预设或估计的金额。访问设备125能够将此估计的金额提供 至用户设备115,使得用户设备115可用估计的金额生成密码。结果,交易 处理不用等待所有物品被扫描可立即继续。这可以使得访问设备125和用户 设备115之间的通信更快速地完成,从而允许用户110更早地从访问设备 125移除用户设备115。
可以基于资源提供商、商家类别分类(MCC)、交易的类型、资源提 供商的中值交易金额或任何其它适合的考虑因素确定估计的金额。例如, 如果资源提供商处的交易通常在30美元-35美元的范围内,则估计的金额可 以设置为31.11美元(例如平均金额)。在一些实施方案中,使用在正常范 围内的估计金额(例如对于上面的实例在30美元-35美元内的金额)可用来 对发行方处的授权请求进行认证(例如,因为发行方可能知道资源提供商 的正常的交易金额范围)。
在一些实施方案中,估计金额可以预设为随机数或者任何其它适合的 数目。另外,在一些实施方案中,估计金额可以对每个交易相同,或者可 以周期性变化(例如对每次交易或者每天一次)。
在步骤S425处,访问设备125可以执行与用户设备115的交易处理通 信。例如,访问设备125可以将估计金额提供至用户设备115,且可以从用 户设备115请求用于交易的凭证(例如支付凭证、密码等)。用户设备115 可以将凭证提供至访问设备125,且该凭证可包括例如授权请求密码 (ARQC)、交易证书(TC)或应用认证密码(AAC)之类的密码。在步 骤S425处访问设备125和用户设备115之间的交互的详细实例将在下面关 于图6进一步描述。
在步骤S430处,访问设备125可以确定用户设备115是否提供用于线 上交易处理的密码(例如ARQC)。例如,用户设备115可能已经提供了密 码,不过该密码可能是ARQC、TC或者AAC。如果用户设备115提供了 ARQC,则访问设备125能够执行线上授权,且可继续到步骤S440。密码可 以至少基于估计的交易金额、访问设备ID和任何其它适合的信息。
在步骤S435处,如果访问设备125没有从用户设备115接收ARQC, 则访问设备125可以结束(例如取消)交易。例如,访问设备125可能已经 接收到AAC,这可以指示用户设备115拒绝了交易。在一些实施方案中, 访问设备125可以不继续到步骤S440,但可以继续替代性过程。例如,访 问设备125可以继续处理线上交易,但在接收到发行方授权之前,不可以释 放用户设备115。替代性地,访问设备125可以执行线下授权。
在步骤S440处,访问设备125可以存储从用户设备115接收到的信息 (例如如果在步骤S430处接收ARQC)。例如,访问设备125可以暂时性 保留从用户设备115接收到的支付凭证、交易密码和任何其它适合的信息。 所述信息可以被存储,使得在用户设备115被移除之后,访问设备125仍可 以使用授权请求消息中的信息。这可以允许在授权请求消息被生成或发送 之前移除用户设备115。
在步骤S445-S455处,访问设备125可以允许用户设备115被移除。访 问设备125可能已经接收到处理交易所需的信息,所以用户设备115可能不 再被需要。
在一些实施方案中,通过完成访问设备125和用户设备115之间的交易 通信,访问设备125可以允许用户设备115被移除。完成与用户设备115的 交易通信可以使得用户设备115重置成默认设置,使得用户设备115具有干 净状态,并准备好另一稍后的交易。
在一些实施方案中,为了完成与用户设备115的交易,访问设备125可 以从用户设备115请求第二密码。在请求第二密码时,访问设备125可以通 知用户设备115:线上授权不可行(例如由于不良连接),线上授权成功或 者授权被拒绝。
作为一个实例,在步骤S445处,访问设备125可以通知用户设备115 线上连接不可用,意味着授权不可以线上完成,交易应当被拒绝或者授权 被推迟。例如,授权响应代码可以设置成指示线上连接不可用。接着,在 步骤S450处,用户设备115可以返回第二密码(例如AAC),指示交易被 拒绝或者授权可能被推迟。第二密码的接收可以指示在访问设备125和用户 设备115之间交易通信完成。因此,在此时用户设备115可以被安全地移 除。
在步骤S455处,用户110可以从访问设备125移除用户设备115。例 如,访问设备125可以提示用户110移除用户设备115。可以呈现可视显示, 可以播放可听声音,商店店员可通知用户110,或者可使用任何其它方法通 知用户110用户设备115可以被移除。
因此,在短时间处于访问设备125中之后,用户设备115可以被移除。 用户110可以不必等待计算出全部交易金额,或者不必等待接收到授权响应 消息。实际上,用户设备115数据可以被存储,用户设备115可以甚至在授 权请求消息发送之前被释放。结果,用户设备115可以在接触访问设备125 后的两秒内被移除。与二十秒或者更长的现有可能的插入时间相比,这可 以将接触时间减少超过十八秒(90%)。
此外,即便比常规更早地被移除,通过比常规更早地请求第二密码 (例如,在接收到授权响应消息之前),仍可以在干净状态移除用户设备 115。事实上,访问设备125可能实际上具有线上连接,访问设备125可能 还没有接收到授权响应消息。然而,访问设备125可以基本上将假信息提供 至用户设备115,使得用户设备115可以完成其交易过程并比常规更早地被 移除。
如上面提到的,在步骤S425处从用户设备115接收到的信息可以被保 留,即便用户设备115被移除,交易处理仍可继续。即便访问设备125可能 接收AAC,访问设备也可以不拒绝交易,实际上可以继续按常规处理交易。 例如,访问设备125可以继续在新物品被输入时更新总交易金额,并最终访 问设备125可以提交授权请求消息以用于交易。
在步骤S460处,访问设备125可能已经接收到关于所有购买的物品的 信息。例如,商店店员可以完成扫描每件物品。结果,最终交易金额可以 被确定,ECR偿付过程可以完成。
在步骤S465处,一旦已经确定全部交易金额,用户110可以确认实际 交易金额。例如,访问设备125可以显示总金额,用户110可以指示接受 (例如通过按密码键盘上的密钥或提供签名)。实际交易金额可能与预设 或估计的金额不同。
在步骤S470处,访问设备125(或资源提供商计算机130)可以生成并 发送用于交易的授权请求消息。授权请求消息可包括实际的交易金额,估 计或预设金额,用户设备115凭证(例如支付凭证、ARQC等)和任何其它 适合的信息。
在一些实施方案中,授权请求消息可以在过程中较早地被生成,授权 请求消息可以被修改以包括知道后的实际金额。在一些实施方案中,实际 金额可以作为授权请求消息中的补充或实际数据字段中的数据被包括。
授权请求消息可以发送至传输计算机140,传输计算机140可将其转发 到交易处理计算机150,交易处理计算机150又可将其转发到授权实体计算 机160。授权实体计算机160可以确定是否对交易授权。例如,授权实体计 算机160可以验证密码(例如ARQC),检查用户账户有充足的资金,执行 风险分析,并完成任何其它步骤以便确定是否对交易授权。授权实体计算 机160接着可以将指示成功授权的授权响应消息发送回访问设备125(例如通过交易处理器计算机150、传输计算机140和/或资源提供商计算机130)。
在步骤S475处,访问设备125可以从授权实体计算机160接收指示交 易被批准或拒绝的授权响应消息。访问设备125可以给用户110和/或商店 店员显示适当的消息,资源提供商可以将购买的商品和/或服务发放给用户 110。
在某个时间点,可以在传输计算机140、交易处理计算机150和授权实 体计算机160之间进行清算和结算过程。
由于在接收到授权响应消息时,用户设备115不再连接至访问设备125, 所以用户设备115可以不从授权实体计算机160接收信息。例如,用户设备 115可以不从授权实体计接收或认证授权响应密码(ARPC),用户设备 115可以不接收发行方脚本,用户设备115可以不接收更新的计数(例如线 下交易计数)。然而,所有此数据只可用在线下交易情形中,在线上执行 交易的地方不可以提供任何有用功能。结果,即便可能丢失此信息,但用 户设备115仍是有用的。
如上面描述的,通过使用估计的金额并以此金额(例如在与用户设备 115通信时的“授权金额”字段)开始交易,最小化用户设备需要插入到访问 设备中的时间量。这是因为不用等待计算出实际的交易金额,就可以完成 用户设备和访问设备之间的通信。
另外,访问设备125可以通知用户设备115授权被拒绝(例如,由于无 线上连接),使得用户设备115可返回干净状态,接着被移除。用户设备 115数据可以被存储,以在确定最终交易金额时用于最终处理。因此,插入 时间可以被进一步减少,原因是在授权请求消息发送之前及在授权响应消 息接收到之前用户设备115可以被移除。
另外,在一些实施方案中,签名捕捉可以被推迟(例如使得在捕捉签 名之前用户设备115可以被移除)。在一些实施方案中,如果最终金额小于 支付限制,则可以不需要签名捕捉。另一方面,如果最终金额大于支付限 制,则在交易批准之后也可以捕捉用户签名。
在一些实施方案中,此方法的实施并不要求对标准交易处理例程、关 联硬件或用户设备进行变化。对访问设备125通信程序进行微小的软件更新, 就可实现使得用户设备插入时间更短的这种方法。另外,为实现此方法做 出的改变并不引起安全性的任何降低。密码强度和总交易安全性可以保持, 线上授权仍可以相同的安全方式进行。
在一些实施方案中,在用户110将用户设备115提供至访问设备125之 前,总交易金额可以被确定和已知。例如,在餐厅,在接收到食品和服务 之后,可以提供支付,用户110可以在已经计算出交易金额之后提供支付。 因此,在一些实施方案中,无估计金额也可以处理交易。可以参照图5来描 述根据本发明的实施方案的用于执行此类交易的方法500。
在步骤S510处,交易可以开始。例如,用户110可以接近资源提供商 位置处的访问设备125以购买一个或多个商品和/或服务。在一些实施方案 中,最终交易金额可以是已知的或者在此时被确定。例如,用户的物品可 能已经在访问设备125处被扫描,用户110可以只购买在访问设备125处快 速扫描的一件物品,或者用户110可以提供对已经获取的商品或服务(例如 餐厅的食物)的支付。在一些实施方案中,当最终交易金额已知时(例如, 因为所有物品已经被扫描,金额在访问设备125处最终确定),ECR偿付 过程可以结束。
在步骤S515处,访问设备125可以请求用户110提供用户设备115。 例如,访问设备125可以在ECR偿付过程一结束时提示用户110提供用户 设备115。用户110接着可以将用户设备115提供至访问设备125。例如, 用户设备115可以被插入到访问设备125中,或者另外以物理方式连接至访 问设备125。用户设备115上的接触接口(例如芯片板)可以开始与访问设 备125处的第二接触接口直接接触。结果,访问设备125能够与用户设备 115通信以用于交易处理。
在步骤S520处,用户110可以确认交易的金额。例如,访问设备125 可以显示总金额,用户110可以指示接受(例如通过按密码键盘上的密钥或 提供签名)。在一些实施方案中,用户110可以在提供用户设备115之前、 插入用户设备115时、在移除用户设备115之后或者在流程中的任何其它适 合的点确认金额。
在步骤S525处,访问设备125可以执行与用户设备115的交易处理通 信。例如,访问设备125可以将交易金额提供至用户设备115,且可以从用 户设备115请求用于交易的凭证(例如支付凭证、密码等)。用户设备115 可以将凭证提供至访问设备125,所述凭证可包括密码(例如ARQC、TC 或AAC)。在步骤S525处访问设备125和用户设备115之间的交互的详细 实例将在下面关于图6进一步描述。
在步骤S530处,访问设备125可以确定用户设备115是否提供了用于 线上交易处理的密码(例如ARQC)。例如,用户设备115可能已经提供了 密码,不过该密码可能是ARQC、TC或者AAC。如果用户设备115提供了 ARQC,则访问设备125能够执行线上授权,且可继续到步骤S540。密码可 至少基于最终交易金额、访问设备ID和任何其它适合的信息。
在步骤S535处,如果访问设备125没有从用户设备115接收ARQC, 则访问设备125可以结束(例如取消)交易。例如,访问设备125可能已经 接收到AAC,这可以指示用户设备115拒绝了交易。在一些实施方案中, 访问设备125可以不继续到步骤S440,但可以继续替代性过程。例如,访 问设备125可以继续处理线上交易,但在接收到发行方授权之前,不可以释 放用户设备115。替代性地,访问设备125可以执行线下授权。
在步骤S540处,访问设备125可以存储从用户设备115接收到的信息 (例如如果在步骤S430处接收ARQC)。例如,访问设备125可以暂时性 保留从用户设备115接收到的支付凭证、密码和任何其它适合的信息。所述 信息可以被存储,使得在用户设备115被移除之后,访问设备125仍可以使 用授权请求消息中的信息。这可以允许在授权请求消息被生成或发送之前 移除用户设备115。
在步骤S545-S555处,访问设备125可以允许用户设备115被移除。访 问设备125可能已经接收到处理交易所需的信息,所以用户设备115可能不 再被需要。
在一些实施方案中,通过完成访问设备125和用户设备115之间的交易 通信,访问设备125可以允许用户设备115被移除。完成与用户设备115的 交易通信可以使得用户设备115重置成默认设置和/或休眠状态,使得用户 设备115具有干净状态,并准备好另一稍后的交易。
在一些实施方案中,为了完成与用户设备115的交易,访问设备125可 以从用户设备115请求第二密码。在请求第二密码时,访问设备125可以通 知用户设备115:线上授权不可行(例如由于不良连接),线上授权成功或 者授权被拒绝。
作为一个实例,在步骤S545处,访问设备125可以通知用户设备115 线上连接不可用,意味着授权不可以线上完成,交易应当被拒绝或者授权 被推迟。例如,授权响应代码可以设置成指示线上连接不可用。接着,在 步骤S550处,用户设备115可以返回第二密码(例如AAC),指示交易被 拒绝或者授权可能被推迟。第二密码的接收可以指示在访问设备125和用户 设备115之间交易通信完成。因此,在此时用户设备115可以被安全地被移 除。
在步骤S555处,用户110可以从访问设备125移除用户设备115。例 如,访问设备125可以提示用户110移除用户设备115。可以呈现可视显示, 可以播放可听声音,商店店员可通知用户110,或者可使用任何其它方法通 知用户110用户设备115可以被移除。
因此,在短时间处于访问设备125中之后,用户设备115可以被移除。 用户110可以不必等待接收到授权响应消息。实际上,用户设备115数据可 以被存储,用户设备115可以甚至在授权请求消息发送之前被释放。结果, 用户设备115可以在接触访问设备125后的两秒内被移除。与二十秒或者更 长的现有可能的插入时间相比,这可以将接触时间减少超过十八秒 (90%)。
此外,即便比常规更早地被移除,通过比常规更早地请求第二密码 (例如,在接收到授权响应消息之前),仍可以在干净状态和/或休眠状态 移除用户设备115。事实上,访问设备125可能实际上具有线上连接,访问 设备125可能还没有接收到授权响应消息。然而,访问设备125可以基本上 将假信息提供至用户设备115,使得用户设备115可以完成其交易过程并比 常规更早地被移除。
如上面提到的,在步骤S525处从用户设备115接收到的信息可以被保 留,即便用户设备115被移除,交易处理仍可继续。即便访问设备125可能 接收AAC,访问设备也可以不拒绝交易,实际上可以继续按常规处理交易。 例如,访问设备125可以提交用于交易的授权请求消息。
在步骤S560处,访问设备125(或资源提供商计算机130)可以生成并 发送用于交易的授权请求消息。授权请求消息可包括交易金额,用户设备 115凭证(例如支付凭证、ARQC等)和任何其它适合的信息。
在一些实施方案中,在发送授权请求消息时,用户设备115仍然可以连 接至访问设备125。例如,授权请求消息可以被快速地被生成和发送,使得 在用户110移除用户设备115之前发送消息。
授权请求消息可以发送至传输计算机140,传输计算机140可将其转发 到交易处理计算机150,交易处理计算机150又可将其转发到授权实体计算 机160。授权实体计算机160可以确定是否对交易授权。例如,授权实体计 算机160可以验证密码(例如ARQC),检查用户账户有充足的资金,执行 风险分析,并完成任何其它步骤以便确定是否对交易授权。授权实体计算 机160接着可以将指示成功授权的授权响应消息发送回访问设备125(例如通过交易处理器计算机150、传输计算机140和/或资源提供商计算机130)。
在步骤S565处,访问设备125可以从授权实体计算机160接收指示交 易被批准或拒绝的授权响应消息。访问设备125可以给用户110和/或商店 店员显示适当的消息,资源提供商可以将购买的商品和/或服务发放给用户 110。
在某个时间点,可以在传输计算机140、交易处理计算机150和授权实 体计算机160之间进行清算和结算过程。
由于在接收到授权响应消息时用户设备115可能不再连接至访问设备 125,所以用户设备115可以不从授权实体计算机160接收信息。例如,用 户设备115可以不从授权实体计接收或认证授权响应密码(ARPC),用户 设备115可以不接收发行方脚本,用户设备115可以不接收更新的计数(例 如线下交易计数)。然而,所有此数据只可用在线下交易情形中,在线上 执行交易的地方不可以提供任何有用功能。结果,丢失此信息时可能不会 对用户设备115的功能有任何损失。
如上面描述的,在一些实施方案中,在将用户设备115插入到访问设备 125之前或者之后立即可以知道交易金额。因此,用户设备115可以立即接 收交易金额,接着基于此交易金额生成密码。结果,在插入用户设备115之 后,用户设备115和访问设备125的通信可以很快完成。
在一些实施方案中,用户设备115可以在被插入到访问设备125中之后 立即被移除。另外,访问设备125可以通知用户设备115授权被拒绝(例 如,由于没有线上连接),使得用户设备115可返回干净和/或休眠状态, 接着被移除。用户设备115数据可以被存储以用于在用户设备115被移除之 后的授权处理。因此,由于不用等待授权响应和任何后续处理可以移除用 户设备115,所以可减少插入时间。
另外,签名捕捉可以被推迟(例如使得用户设备115可在捕捉签名之前 被移除)。在一些实施方案中,如果最终金额小于支付限制,则可以不需 要签名捕捉。另一方面,如果最终金额大于支付限制,则在交易批准之后 也可以捕捉用户签名。
在一些实施方案中,此方法的实施并不要求对标准交易处理例程、关 联硬件或用户设备进行变化。对访问设备125通信程序进行微小的软件更新, 就可实现使得用户设备插入时间更短的这种方法。另外,为实现此方法做 出的改变并不引起安全性的任何降低。密码强度和总交易安全性可以保持, 线上授权仍可以相同的安全方式进行。
本发明的实施方案可以涉及用户设备115和访问设备125之间的许多通 信。例如,在方法400中的步骤S425和方法500中的步骤S525中,可以交 换若干消息,以便处理交易并从用户设备115获得信息。这些通信的实例流 程600示于图6中。
当用户设备115接触访问设备125时,用户设备115和访问设备125就 能够通信。可进行几个处理步骤,以便识别并准备数据以传输到访问设备 125用于交易。在一些实施方案中,应用协议数据单元(APDU)消息可在 用户设备115和访问设备125之间交换。消息可以是从访问设备125发送到 用户设备115的APDU命令的形式,以及从用户设备115发送到访问设备 125的APDU响应的形式。然而,应当了解,其它消息、消息收发协议或格 式可以用来交换执行交易的相关信息。
在步骤S610处,访问设备125可以执行应用选择。例如,访问设备125 可以确定用户设备115和访问设备125两者都支持哪些应用。在一些实施方 案中,当访问设备125检测到存在用户设备115时,访问设备125可以将可 用的应用请求发送至用户设备115,请求关于在用户设备115处哪些支付应 用可用(例如AID的列表)的信息。在一些实施方案中,可用应用请求可 以是选择命令的形式。
用户设备115可以通过将可用应用响应发送回访问设备125来进行响 应。可用应用响应可包括可用AID的列表。在一些实施方案中,可用应用 响应可以是选择响应的形式。
访问设备125接着可以从在可用应用响应中接收到的应用列表选择合适 的应用(例如,通过从可用AID中选择AID)。例如,访问设备125可以 选择由访问设备125和用户设备115两者支持的支付应用(例如最高优先级 应用)。在一些实施方案中,访问设备125可以显示共同支持的应用,并允 许用户110选择交易使用的应用。
访问设备125还可以向用户设备115发送具有所选择的AID的应用选 择消息。在一些实施方案中,应用选择可以是读记录命令或选择AID(或 ADF)命令的形式。
用户设备115接着可以向访问设备125发送对使用所选择的应用/AID执 行交易可能需要的交易数据的请求。在一些实施方案中,请求可以是读记 录响应或选择AID(或ADF)响应的形式。请求可以包括交易数据标识符 的列表,并且该列表可以是处理选项数据对象列表(PDOL)的形式。所请 求的交易数据可以包括终端交易限定符(TTQ)、授权金额、其他金额、 终端国家代码、终端验证结果、交易货币代码、交易数据、交易类型和/或 不可预测的数字。
在步骤S620处,访问设备125可以发起应用处理。例如,访问设备125 可以请求用户设备115指示选择的应用和支持的功能使用的数据(例如包含 数据的文件列表)。在一些实施方案中,访问设备125可以发送获得处理选 项(GPO)命令。访问设备125还可以将交易信息提供给用户设备115(例 如通过GPO命令)。例如,访问设备125可以通过处理选项数据对象列表 (PDOL)提供由用户设备115请求的交易数据。所提供的交易数据可包括 交易金额,例如最终交易金额或估计交易金额(例如如果最终交易金额尚 且未知)。
用户设备115接着可以使用接收到的终端交易数据中的至少一些来生成 动态交易处理信息,并且将一组交易处理信息发送到访问设备125。在一些 实施方案中,交易处理信息可以以GPO响应的形式发送。在一些实施方案 中,交易处理信息可以包括一个或多个应用文件定位符(AFL),该AFL 可由访问设备125用作文件地址来读取存储在用户设备115上的账户数据。
在步骤S630处,访问设备125可以读应用数据。例如,访问设备125 可以向用户设备115发送账户数据请求,以读取存储在用户设备115处的账 户数据。在一些实施方案中,账户数据请求可以是读取记录命令的形式, 并且可以包括指示账户数据的位置的应用文件定位符(AFL)。
用户设备115接着可以将账户数据发送到访问设备125。在一些实施方 案中,账户数据可以以读取记录响应的形式发送。账户数据可以包括例如2 磁道等效数据(例如支付凭证)和持卡人姓名,和/或在AFL位置处可访问 的其他账户相关数据。
可以执行一个或多个认证和校验步骤,来验证交易可以继续。例如, 步骤S640-S680提供各种认证过程。在一些实施方案中,一个或多个这些步 骤可以被跳过,因为线上认证和/或授权可能足以替代。
在步骤S640处,访问设备125可以确定是否应当线下对用户设备115 进行认证。此确定可以基于用户设备115是否支持线下认证来做出。在一些 实施方案中,可进行一个或多个类型的线下认证,例如静态数据认证 (SDA)或动态数据认证(DDA)。
在步骤S650处,访问设备125可以检查处理限制。例如,访问设备125 可以基于用户设备到期日期、用户设备有效日期、用户设备115和访问设备 125之间的应用的匹配、使用限制(例如国际购买或返现服务的限制)和任 何其它适合的限制确定交易是否应当被允许继续。
在步骤S660处,访问设备125可以执行持卡人验证。例如,用户110 可以被验证为用户设备115的合法用户,而不是欺骗者。可以使用一个或多 个卡验证方法(CVM)。例如,可以提示用户110提供PIN(例如授权实 体线上校验或用户设备115线下校验)、签名或任何其它适合的认证方法。
在步骤S670处,访问设备125可以执行终端风险管理。例如,访问设 备125可执行速度检查,确定交易是否超过商家底价限制,检查金额数是否 标记为拒绝,确定是否已经超过连续交易的限制和/或检查任何其它适合的 欺骗指示。
在步骤S680处,访问设备125可以执行终端动作分析。例如,访问设 备可以确定交易是否应当被线下批准、线上发送以用于授权或线下拒绝。 此确定可以基于一个或多个上面的认证和风险分析步骤(例如步骤S640- S670)。如上面曾提到,在一些实施方案中,所有的交易可以被线上授权。 因此,访问设备125可以自动地继续线上授权过程。
访问设备125接着可以从用户设备115(例如经由生成应用密码命令) 请求密码。访问设备125可以具体地请求授权请求密码(ARQC)、交易证 书(TC)或应用认证密码(AAC)。在一些实施方案中,对线上授权可以 请求ARQC,对线下授权可以请求TC(例如已经线下批准),对于交易拒 绝或授权推迟可以请求AAC。
用户设备115接着可以确定将哪种类型的密码提供至访问设备。例如, 用户设备115可以提供ARQC继续线上授权。替代性地,用户设备115可 以确定交易应当被拒绝,且可以返回AAC。
在一些实施方案中,可以基于交易特定的信息生成ARQC。例如,从 访问设备125接收到的交易金额(例如在步骤S620中)、交易ID、商家标 识符和任何其它适合的交易关联的信息可以用作ARQC生成算法的输入。 任何其它适合的信息也可以用作输入,例如随机数、交易计数等。可以使 用存储在用户设备115中并在授权实体计算机160处已知的授权实体密钥生 成ARQC。因此,在与授权请求消息一起接收到ARQC时,授权实体计算 机160可以对ARQC进行认证。
在一些实施方案中,一旦用户设备115将密码发送至访问设备125,则 用户设备115和访问设备125之间的通信可能已经实现其主要目的(例如将 凭证提供至访问设备125以用于交易)。因此,步骤可以S610-S680包含在 方法400中的步骤S425和方法500中的步骤S525提到的处理。
方法600继续附加步骤,简洁地完成访问设备125和用户设备115之间 的通信交换,移除用户设备115,并对交易进行授权。这些步骤与已经关于 图4-5描述的步骤重叠。(例如方法400中的步骤S430-S475和方法500中 的步骤S630-S565)。
在步骤S710处,访问设备125可以从用户设备115接收密码,并确定 是否线上授权交易。例如,与步骤S430和S530类似,访问设备125可以确 定密码是否是ARQC。在一些实施方案中,如果接收到ARQC,则访问设 备125可以继续线上授权过程。
访问设备125可以存储用户设备115信息(例如账户凭证、密码等)以 稍后处理(例如在步骤S440和S540提到的)。例如,最终的交易金额可能 尚不知道,因此,访问设备125可以保留用户设备115信息直到可以完成授 权。
一旦接收到并存储必要的用户设备115信息(例如账户凭证、密码等), 在访问设备125处可以不再需要用户设备115。因此,访问设备125和用户 设备115之间的通信可以完成,在较早时间移除用户设备115(如在步骤 S445-S455和S545-S555提到的)。例如,在计算最终的交易金额之前,在 发送授权响应消息之前,及在接收到授权响应消息之前,用户设备115可以 被移除。
在步骤S720处,访问设备125可以线上完成与用户设备115的交易通 信(例如,关于步骤S455和S550提到的)。例如,访问设备125可以从用 户设备115请求第二密码,在提供第二密码之后,用户设备115可以返回到 默认设置。
访问设备125可以使用第二生成应用密码命令来请求第二密码。在一些 实施方案中,访问设备125可以请求AAC,指示交易应当被拒绝或者推迟, 原因是授权不可以线上进行(例如如关于步骤S445和步骤S545提到的)。 然而,实际上,授权可以线上进行(且甚至可以尚未尝试进行),此命令 可以仅用于完成与用户设备115的通信。关于拒绝或推迟交易的假信息可能 对实际交易没有影响或者对用户设备115没有任何负面影响。
在一些实施方案中,访问设备125可以替代性指示交易被成功地授权 (即便授权尚未进行)并请求TC。
用户设备115接着可以用包括AAC的生成应用密码响应做出反应。用 户设备115接着可以完成其内部处理,返回干净、默认和/或休眠设置,从 而准备好从访问设备125移除。
一旦访问设备125从用户设备115接收第二密码,则访问设备125可以 提示用户110从访问设备125移除用户设备115(例如关于步骤S455和步 骤S555提到的)。
因此,在与访问设备125的一个连续通信流之后,用户设备115可以被 移除。可以不存在由于计算交易金额或获得线上授权造成的通信延迟。实 际上,可以在短时间内从用户设备115获得信息,用户设备可被移除125, 访问设备125可无需连接用户设备115继续处理交易。
在步骤S730处,一旦已知最终交易金额,访问设备125可以线上处理 交易。例如,访问设备125可以生成授权请求消息并将授权请求消息发送至 授权实体计算机160进行授权(例如步骤S470-S475和步骤S560-S565中描 述的)。
本发明的实施方案具有许多优点。例如,在本发明的实施方案中,用 户设备(例如,智能卡或集成芯片卡)和访问设备之间的交易处理通信可 以快速和高效地进行。用户设备和访问设备之间的所有通信可以在一个立 即的流线型流程中进行,没有任何延迟。例如,访问设备一旦与用户设备 接触可以立即提供交易值(例如最终值或估计值)。结果,用户设备可以 基于所述值(和其它信息)立即生成密码。此外,一旦访问设备从用户设 备接收凭证(例如账户信息和密码),访问设备可以完成交易通信,用户 设备可以被移除。用户不用等待授权响应消息或授权后处理就能够移除用 户设备。
本发明的实施方案可以有利地将用户设备和访问设备之间的接触时间 降低到两秒或者更少。因此,与当前平均的八秒到十二秒的插入时间相比, 实施方案允许平均降低六秒到七秒(75%-83%),与二十秒或者更长的当 前可能的插入时间相比,可能时间降低十八秒或者更多(90%或者更多)。 除了实际接触时间降低之外,用户可以感觉到接触时间的甚至更大的减少。
本发明的实施方案还可以有利地降低总交易时间。例如,实施方案允 许授权后的处理,例如发行方-卡脚本处理和待被消除的用户设备处的发行 方认证。去掉这些步骤不仅降低了用户设备插入访问设备的时间量,还降 低用户在访问设备等待的时间量(例如在商品和服务发放,用户可以离开 之前)。在实施方案中,用户设备可以不接收发行方响应信息(例如在授 权响应消息中接收到的数据)。然而,此数据可能对线上交易是不必要的。 因此,如本发明中描述的缩小接触时间可以没有任何不利方面(例如安全 性没有降低,有用信息没有损失)。
本发明的实施方案有利地允许用户设备在交易结束时具有干净的状态, 即便用户设备较常规被更早地移除。例如,访问设备可以比常规时间更早 地请求第二密码(例如通过不真实地指示失败的线上连接),使得用户设 备可以完成其交易处理,接着被移除。
无需对硬件进行变化,无需对EMV交易处理标准进行变化,无需对用 户设备进行变化,可以有利地实现本发明的实施方案。实际上,访问设备 上的软件更新可以实现本发明中描述的新步骤和通信。
现在将描述可以用于实现本文所述的任何实体或部件的计算机系统。 计算机系统中的子系统经由系统总线互连。附加子系统包括打印机、键盘、 固定磁盘和监视器,监视器可以联接到显示器适配器。外围设备和输入/输 出(I/O)设备可以耦合至I/O控制器,并且可以通过本领域已知的任何数 量的手段(例如串行端口)连接到计算机系统。例如,可以使用串行端口 或外部接口将计算机装置连接到如互联网的广域网、鼠标输入设备或扫描仪。经由系统总线的互连允许中央处理器能够与每个子系统通信,并控制 来自系统存储器或固定磁盘的指令的执行以及信息在子系统之间的交换。 系统存储器和/或固定磁盘可以体现计算机可读介质。
如上所述,本发明的服务可以涉及实现一个或多个功能、过程、操作 或方法步骤。在一些实施方案中,由于通过适当编程的计算装置、微处理 器、数据处理器等执行指令集或软件代码,可以实现功能、过程、操作或 方法步骤。指令集或软件代码可以存储在由计算装置、微处理器等访问的 存储器或其他形式的数据存储元件中。在其他实施方案中,功能、过程、 操作或方法步骤可以由固件或专用处理器、集成电路等实现。
本申请中描述的任何软件部件或功能可以实现为使用任何适当计算机 语言(诸如,例如Java、C++或Perl),使用例如传统的或面向对象的技术 由处理器执行的软件代码。软件代码可以作为一系列指令或命令存储在计 算机可读介质上,诸如随机存取存储器(RAM)、只读存储器(ROM)、 诸如硬盘驱动器的磁介质或软盘、或诸如CD-ROM的光学介质。任何这样 的计算机可读介质可以驻留在单个计算装置上或内部,并且可以存在于系 统或网络内的不同计算装置上或内部。
虽然已经详细描述了并且在附图中示出了一些示例性实施方案,但是 应当理解,这样的实施方案仅仅是对本发明的说明而不是限制性的,并且 本发明不限于示出和描述的具体安排和结构,因为本领域的普通技术人员 可以想到各种其他修改。
如本文所使用,除非明确指示有相反的意思,使用“一个”、“一种”或 “该”旨在表示“至少一个”。

Claims (40)

1.一种方法,所述方法包括:
由访问设备向用于交易的用户设备提供预设金额,其中所述用户设备基于所述预设金额生成密码;
由所述访问设备从所述用户设备接收支付凭据和所述密码;
在完成与所述用户设备的通信之后,由所述访问设备确定所述交易的实际金额,其中所述实际金额不同于所述预设金额;
由所述访问设备生成用于所述交易的授权请求消息,所述授权请求消息包括所述支付凭据、所述密码、所述预设金额和所述实际金额;以及
由所述访问设备向授权实体计算机传输所述授权请求消息,其中所述授权实体计算机使用包括在所述授权请求消息中的所述预设金额来验证包括在所述授权请求消息中的所述密码,并且其中所述授权实体计算机使用包括在所述授权请求消息中的所述支付凭据和包括在所述授权请求消息中的所述实际金额来授权所述交易。
2.如权利要求1所述的方法,还包括:
由所述访问设备提示用户将所述用户设备呈现给所述访问设备;
发起与所述用户设备的所述通信;
由所述访问设备从所述用户设备请求所述密码;
由所述访问设备存储所述支付凭据和所述密码;
由所述访问设备完成与所述用户设备的所述通信;以及
由所述访问设备从所述授权实体计算机接收用于所述交易的授权响应消息;
在接收到所述授权响应消息之后,由所述访问设备显示所述交易被授权的指示,其中所述用户设备不从所述授权实体计算机接收与所述交易相关联的信息。
3.如权利要求1所述的方法,其中确定所述实际金额包括对与正被购买的多个物品相关联的多个物品金额求和,并且还包括:
由所述访问设备提示用户确认所述实际金额。
4.如权利要求1所述的方法,其中所述预设金额是随机数。
5.如权利要求1所述的方法,其中所述预设金额是估计金额。
6.如权利要求1所述的方法,其中所述预设金额对于多个交易中的每个交易是相同的。
7.如权利要求1所述的方法,其中所述预设金额对于多个交易中的每个交易是不同的。
8.如权利要求1所述的方法,其中所述预设金额是美元金额。
9.如权利要求1所述的方法,其中所述预设金额包括在所述授权请求消息的第一数据字段中,并且所述实际金额包括在所述授权请求消息的第二数据字段中。
10.如权利要求1所述的方法,其中所述预设金额或所述实际金额包括在所述授权请求消息的补充中。
11.如权利要求1所述的方法,执行提供所述预设金额,使得所述用户设备能够在确定所述实际金额之前生成所述密码,并且其中所述预设金额不用于授权所述交易。
12.如权利要求1所述的方法,其中所述用户设备是卡或移动电话。
13.如权利要求1所述的方法,其中所述密码是授权请求密码。
14.如权利要求1所述的方法,其中在完成与所述用户设备的所述通信之后,所述用户设备返回到默认设置或干净状态,使得所述用户设备准备好进行后续交易。
15.一种访问设备,所述访问设备包括:
处理器;以及
计算机可读介质,所述计算机可读介质包括可由所述处理器执行的用于实现如权利要求1至14中任一项所述的方法的代码。
16.如权利要求15所述的访问设备,还包括:
非接触式读取器,其中与所述用户设备的所述通信使用所述非接触式读取器来执行。
17.如权利要求15所述的访问设备,还包括:
接触芯片读取器,其中与所述用户设备的所述通信使用所述接触芯片读取器执行。
18.一种方法,所述方法包括:
由用户设备从用于交易的访问设备接收预设金额;
由所述用户设备基于所述预设金额生成密码;以及
由所述用户设备向所述访问设备传输支付凭据和所述密码,其中在完成与所述访问设备的通信之后,所述访问设备确定所述交易的不同于所述预设金额的实际金额,生成用于所述交易的授权请求消息,所述授权请求消息包括所述支付凭据、所述密码、所述预设金额和所述实际金额,并且向授权实体计算机传输所述授权请求消息,其中所述授权实体计算机使用包括在所述授权请求消息中的所述预设金额来验证包括在所述授权请求消息中的所述密码,并且其中所述授权实体计算机使用包括在所述授权请求消息中的所述支付凭据和包括在所述授权请求消息中的所述实际金额来授权所述交易。
19.如权利要求18所述的方法,其中所述用户设备是卡或移动电话,并且还包括:
由所述用户设备从所述访问设备接收对所述密码的请求,其中在确定所述实际金额之前执行生成所述密码,并且所述预设金额不用于授权所述交易;
完成与所述访问设备的所述通信,其中所述用户设备不从所述授权实体计算机接收与所述交易相关联的信息;以及
在完成与所述访问设备的所述通信之后,由所述用户设备返回到默认设置或干净状态,使得所述用户设备准备好进行后续交易。
20.一种用户设备,所述用户设备包括:
处理器;以及
计算机可读介质,所述计算机可读介质包括可由所述处理器执行的用于实现如权利要求18至19中任一项所述的方法的代码。
21.一种方法,包括:
由用户设备物理接触访问设备;
由所述用户设备向所述访问设备传输用于交易的凭证,其中所述访问设备存储所述凭证;
在于所述访问设备处从授权实体计算机接收到用于所述交易的授权响应消息之前,由所述用户设备从所述访问设备接收消息,所述消息:
(a)通知所述用户设备所述交易完成,即使尚未在所述访问设备处接收到所述授权响应消息也是如此,或者
(b)通知所述用户设备交易授权由于在线授权不可用而将被递延或拒绝,即使在线授权可用也是如此;
在于所述访问设备处从所述授权实体计算机接收到用于所述交易的所述授权响应消息之前,由所述用户设备完成与所述访问设备的通信;以及
在完成与所述访问设备的通信之后与所述访问设备分离,其中在完成与所述访问设备的通信之后并且在于所述访问设备处从所述授权实体计算机接收到用于所述交易的所述授权响应消息之前,所述访问设备允许所述用户设备与所述访问设备分离。
22.如权利要求21所述的方法,其中所述用户设备是卡。
23.如权利要求21所述的方法,其中所述用户设备是具有芯片板的集成芯片卡,其中所述访问设备包括接触芯片读取器,其中物理接触所述访问设备包括将所述芯片板直接接触所述接触芯片读取器,使得所述用户设备能够与所述访问设备通信,并且其中与所述访问设备分离包括将所述芯片板与所述接触芯片读取器断开连接,使得所述用户设备不能与所述访问设备通信。
24.如权利要求21所述的方法,其中所述用户设备不会为相同交易而再次接触所述访问设备。
25.如权利要求21所述的方法,还包括:
在完成与所述访问设备的通信之后,由所述用户设备返回到默认设置或干净状态,使得所述用户设备准备好进行后续交易。
26.如权利要求25所述的方法,其中返回到所述默认设置或所述干净状态使得所述用户设备为所述后续交易做好准备。
27.如权利要求21至26中任一项所述的方法,其中完成与所述访问设备的通信包括:
由所述用户设备生成密码;以及
由所述用户设备向所述访问设备传输密码。
28.如权利要求27所述的方法,其中来自所述访问设备的所述消息通知所述用户设备所述交易完成,即使实际上授权尚未发生也是如此,并且其中所述密码是交易证书。
29.如权利要求27所述的方法,其中来自所述访问设备的所述消息通知所述用户设备交易授权由于在线授权不可用而将被递延或拒绝,即使实际上在线授权可用也是如此,并且其中所述密码是应用程序认证密码。
30.如权利要求27所述的方法,其中来自所述访问设备的所述消息包括对所述密码的请求。
31.如权利要求27所述的方法,其中所述密码是第二密码,并且其中所述方法还包括:
由所述用户设备生成第一密码,
其中所述凭证包括所述第一密码,并且其中向所述访问设备传输所述凭证以用于所述交易包括向所述访问设备传输所述第一密码。
32.如权利要求31所述的方法,其中所述第一密码是授权请求密码。
33.如权利要求31所述的方法,还包括:
由所述用户设备从所述访问设备接收估计值,其中所述第一密码基于所述估计值而生成,其中所述访问设备提示用户确认最终值,并且其中所述访问设备生成用于所述交易的授权请求消息,所述授权请求消息包括所述估计值和所述最终值。
34.如权利要求31所述的方法,其中所述访问设备提示用户确认最终值,并且还包括:
由所述用户设备从所述访问设备接收所述最终值,其中所述第一密码基于所述最终值而生成,并且其中所述访问设备生成用于所述交易的授权请求消息,所述授权请求消息包括所述最终值。
35.如权利要求21至26中任一项所述的方法,其中所述访问设备生成用于所述交易的授权请求消息,将所述授权请求消息传输到所述授权实体计算机,并且在所述用户设备与所述访问设备物理分离时从所述授权实体计算机接收用于所述交易的所述授权响应消息。
36.如权利要求35所述的方法,其中在所述访问设备向所述授权实体计算机传输所述授权请求消息之前,或者在所述访问设备生成所述授权请求消息之前,或者在用户为所述交易提供签名之前,所述用户设备与所述访问设备分离。
37.如权利要求21至26中任一项所述的方法,其中所述用户设备不从所述授权实体计算机接收与所述交易相关联的信息。
38.如权利要求21至26中任一项所述的方法,其中所述访问设备提示用户移除所述用户设备。
39.如权利要求21至26中任一项所述的方法,其中所述用户设备是移动电话。
40.如权利要求21至26中任一项所述的方法,其中从所述访问设备接收的所述消息包括用于完成与所述用户设备的通信的虚假信息,并且对实际交易结果没有任何影响。
CN202210747692.0A 2016-04-01 2016-12-30 使用时间减少的装置处理的系统和方法 Active CN115099811B (zh)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
US201662317450P 2016-04-01 2016-04-01
US62/317,450 2016-04-01
US15/171,982 2016-06-02
US15/171,982 US10073962B2 (en) 2016-04-01 2016-06-02 System and method employing reduced time device processing
PCT/US2016/069460 WO2017171958A1 (en) 2016-04-01 2016-12-30 System and method employing reduced time device processing
CN201680084186.0A CN108885652B (zh) 2016-04-01 2016-12-30 使用时间减少的装置处理的系统和方法

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201680084186.0A Division CN108885652B (zh) 2016-04-01 2016-12-30 使用时间减少的装置处理的系统和方法

Publications (2)

Publication Number Publication Date
CN115099811A true CN115099811A (zh) 2022-09-23
CN115099811B CN115099811B (zh) 2025-08-05

Family

ID=59961721

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201680084186.0A Active CN108885652B (zh) 2016-04-01 2016-12-30 使用时间减少的装置处理的系统和方法
CN202210747692.0A Active CN115099811B (zh) 2016-04-01 2016-12-30 使用时间减少的装置处理的系统和方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201680084186.0A Active CN108885652B (zh) 2016-04-01 2016-12-30 使用时间减少的装置处理的系统和方法

Country Status (9)

Country Link
US (5) US10073962B2 (zh)
EP (1) EP3437003B1 (zh)
KR (2) KR102597502B1 (zh)
CN (2) CN108885652B (zh)
AU (4) AU2016399761B2 (zh)
BR (1) BR112018069613B1 (zh)
CA (1) CA3016884A1 (zh)
RU (1) RU2735398C2 (zh)
WO (1) WO2017171958A1 (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10073962B2 (en) 2016-04-01 2018-09-11 Visa International Service Association System and method employing reduced time device processing
US11488173B1 (en) * 2016-09-08 2022-11-01 Stripe, Inc. Managed EMV kernel for faster processing
US11429970B2 (en) 2016-09-08 2022-08-30 Stripe, Inc. Managed integrated payment environment
EP3571824B1 (en) * 2017-01-17 2023-05-03 Visa International Service Association Binding cryptogram with protocol characteristics
WO2018222752A1 (en) * 2017-05-31 2018-12-06 Reza Jalili Improved methods and systems for creating and controlling use of transaction keys
US20190156337A1 (en) * 2017-11-17 2019-05-23 Visa International Service Association System and Method for Processing Deferred Authorization Transactions
US10949520B2 (en) * 2018-10-02 2021-03-16 Capital One Services, Llc Systems and methods for cross coupling risk analytics and one-time-passcodes
EP3871366B1 (en) * 2018-10-23 2025-03-12 Visa International Service Association Validation service for account verification
EP4038587A4 (en) * 2019-10-02 2023-06-07 Capital One Services, LLC CLIENT DEVICE AUTHENTICATION USING CONTACTLESS MAGNETIC STRIP DATA
US20250363559A1 (en) * 2024-05-21 2025-11-27 Wells Fargo Bank, N.A. Bot to bot financing

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003216877A (ja) * 2002-01-22 2003-07-31 Omron Corp 取引管理装置、取引管理システム、および取引管理方法
KR20050071174A (ko) * 2003-12-31 2005-07-07 인포트러스트(주) 스마트 카드를 이용한 지불 방법 및 그 장치
CN1963854A (zh) * 2006-11-27 2007-05-16 北京握奇数据系统有限公司 一种缩短电子货币消费交易时间的方法
US20070118483A1 (en) * 2005-09-28 2007-05-24 Trudy Hill Device, system and method for reducing an interaction time for a contactless transaction
CN101901436A (zh) * 2010-07-19 2010-12-01 中兴通讯股份有限公司 一种实现业务支付的方法、装置和系统
US20110276420A1 (en) * 2008-09-17 2011-11-10 Robert White Cash card system
CN102262762A (zh) * 2011-07-11 2011-11-30 赵志旺 一种用于信用卡远程支付的辅助身份验证方法
US20120017266A1 (en) * 2010-07-01 2012-01-19 Experian Information Solutions, Inc. Systems and methods for permission arbitrated transaction services
US20130179351A1 (en) * 2012-01-09 2013-07-11 George Wallner System and method for an authenticating and encrypting card reader
US8631472B1 (en) * 2011-08-01 2014-01-14 Sprint Communications Company L.P. Triggers for session persistence
CN103996120A (zh) * 2014-05-16 2014-08-20 天地融科技股份有限公司 信息交互方法及系统
CN104054098A (zh) * 2012-01-13 2014-09-17 电子湾有限公司 与emv卡读取器合作提供支付的系统、方法及计算机程序产品
US20150287031A1 (en) * 2012-11-19 2015-10-08 Mastercard International Incorporated Methods and apparatus for card transactions

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4134537A (en) 1977-04-25 1979-01-16 Transaction Technology, Inc. Transaction terminal
US6003014A (en) 1997-08-22 1999-12-14 Visa International Service Association Method and apparatus for acquiring access using a smart card
US7729986B1 (en) * 1999-07-30 2010-06-01 Visa International Service Association Smart card transactions using wireless telecommunications network
US7163148B2 (en) 2004-03-31 2007-01-16 Silicon Labs Cp, Inc. Magnetic stripe reader
CN101048794A (zh) 2004-08-18 2007-10-03 万事达卡国际股份有限公司 使用动态授权码授权交易的方法和系统
CN101375294A (zh) * 2005-12-06 2009-02-25 维萨美国股份有限公司 用于对便携式消费设备充值和再充值的方法和系统
US7959074B1 (en) 2006-09-29 2011-06-14 Amazon Technologies, Inc. Selective authorization of item transactions
US7909247B2 (en) * 2006-10-27 2011-03-22 American Express Travel Related Services Company, Inc. Wireless transaction medium having combined magnetic stripe and radio frequency communications
US7970669B1 (en) 2008-07-25 2011-06-28 Intuit Inc. Method and system for store-to-consumer transaction management
US20100057554A1 (en) 2008-09-04 2010-03-04 Mastercard International Incorporated Method and System for Enabling Promotion of Product(s) and/or Service(s)
WO2010030362A1 (en) 2008-09-09 2010-03-18 Mastercard International Incorporated Authentication arrangement and method for use with financial transaction
SK288747B6 (sk) * 2009-04-24 2020-04-02 Smk Kk Spôsob a systém bezhotovostnej platobnej transakcie, najmä s použitím bezkontaktného platobného prostriedku
US10354321B2 (en) 2009-01-22 2019-07-16 First Data Corporation Processing transactions with an extended application ID and dynamic cryptograms
WO2010126994A1 (en) * 2009-04-28 2010-11-04 Mastercard International Incorporated Apparatus, method, and computer program product for recovering torn smart payment device transactions
RU2543935C2 (ru) 2009-05-03 2015-03-10 Логомотион, С.Р.О. Платежный терминал с использованием мобильного коммуникационного устройства, такого как мобильный телефон, и способ безналичных платежей
US20110057030A1 (en) * 2009-09-04 2011-03-10 Omesh Persaud Card Including Account Number With Value Amount
US10217109B2 (en) * 2010-07-09 2019-02-26 Mastercard International Incorporated Apparatus and method for combining cryptograms for card payments
US9300665B2 (en) 2011-06-10 2016-03-29 Securekey Technologies Inc. Credential authentication methods and systems
WO2012174122A2 (en) * 2011-06-13 2012-12-20 Visa International Service Association Selective authorization method and system
US20160019536A1 (en) 2012-10-17 2016-01-21 Royal Bank Of Canada Secure processing of data
US20150073995A1 (en) 2013-09-10 2015-03-12 The Toronto Dominion Bank System and method for authorizing a financial transaction
US10157380B2 (en) * 2013-12-19 2018-12-18 Opentable, Inc. Mobile payments integrated with a booking system
CA2884611C (en) 2014-03-12 2024-04-16 Scott Lawson Hambleton System and method for authorizing a debit transaction without user authentication
US9299072B2 (en) 2014-05-29 2016-03-29 Apple Inc. Apparatuses and methods for operating a portable electronic device to conduct mobile payment transactions
SG10201404137XA (en) 2014-07-16 2016-02-26 Mastercard Asia Pacific Pte Ltd Method and System for Facilitating Authorization of a Transaction
US10073962B2 (en) 2016-04-01 2018-09-11 Visa International Service Association System and method employing reduced time device processing

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003216877A (ja) * 2002-01-22 2003-07-31 Omron Corp 取引管理装置、取引管理システム、および取引管理方法
KR20050071174A (ko) * 2003-12-31 2005-07-07 인포트러스트(주) 스마트 카드를 이용한 지불 방법 및 그 장치
US20070118483A1 (en) * 2005-09-28 2007-05-24 Trudy Hill Device, system and method for reducing an interaction time for a contactless transaction
CN1963854A (zh) * 2006-11-27 2007-05-16 北京握奇数据系统有限公司 一种缩短电子货币消费交易时间的方法
US20110276420A1 (en) * 2008-09-17 2011-11-10 Robert White Cash card system
US20120017266A1 (en) * 2010-07-01 2012-01-19 Experian Information Solutions, Inc. Systems and methods for permission arbitrated transaction services
CN101901436A (zh) * 2010-07-19 2010-12-01 中兴通讯股份有限公司 一种实现业务支付的方法、装置和系统
CN102262762A (zh) * 2011-07-11 2011-11-30 赵志旺 一种用于信用卡远程支付的辅助身份验证方法
US8631472B1 (en) * 2011-08-01 2014-01-14 Sprint Communications Company L.P. Triggers for session persistence
US20130179351A1 (en) * 2012-01-09 2013-07-11 George Wallner System and method for an authenticating and encrypting card reader
CN104054098A (zh) * 2012-01-13 2014-09-17 电子湾有限公司 与emv卡读取器合作提供支付的系统、方法及计算机程序产品
US20150006407A1 (en) * 2012-01-13 2015-01-01 Ebay Inc. Systems, methods, and computer program products providing payment in cooperation with emv card readers
US20150287031A1 (en) * 2012-11-19 2015-10-08 Mastercard International Incorporated Methods and apparatus for card transactions
CN103996120A (zh) * 2014-05-16 2014-08-20 天地融科技股份有限公司 信息交互方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
李明;: "ATM应用系统EMV迁移的设计与实现", 数字技术与应用, no. 01, 15 January 2011 (2011-01-15), pages 67 - 69 *

Also Published As

Publication number Publication date
BR112018069613A2 (pt) 2019-01-22
RU2018138422A (ru) 2020-05-12
US20220342975A1 (en) 2022-10-27
CN115099811B (zh) 2025-08-05
RU2020134850A3 (zh) 2021-05-19
AU2024204620B2 (en) 2025-11-06
CN108885652A (zh) 2018-11-23
RU2735398C2 (ru) 2020-10-30
RU2020134850A (ru) 2021-01-26
EP3437003A4 (en) 2019-04-24
CA3016884A1 (en) 2017-10-05
KR102597502B1 (ko) 2023-11-03
US10572646B2 (en) 2020-02-25
AU2016399761B2 (en) 2021-07-08
BR112018069613B1 (pt) 2024-01-16
AU2022283686B2 (en) 2024-04-04
US20170286663A1 (en) 2017-10-05
KR102884996B1 (ko) 2025-11-11
AU2021215250A1 (en) 2021-09-02
KR20180123151A (ko) 2018-11-14
AU2024204620A1 (en) 2024-07-18
EP3437003B1 (en) 2021-07-14
KR20230157520A (ko) 2023-11-16
US20200151314A1 (en) 2020-05-14
EP3437003A1 (en) 2019-02-06
CN108885652B (zh) 2022-06-28
AU2016399761A1 (en) 2018-09-13
US10073962B2 (en) 2018-09-11
WO2017171958A1 (en) 2017-10-05
US12135775B2 (en) 2024-11-05
AU2021215250B2 (en) 2022-09-15
US20180314814A1 (en) 2018-11-01
US20250013728A1 (en) 2025-01-09
AU2022283686A1 (en) 2023-02-02
RU2018138422A3 (zh) 2020-05-12
US11423134B2 (en) 2022-08-23

Similar Documents

Publication Publication Date Title
AU2022283686B2 (en) System and method employing reduced time device processing
US11966924B2 (en) Hosted thin-client interface in a payment authorization system
EP4282128A1 (en) Mobile user authentication system and method
CN114207578B (zh) 用于移动应用程序集成的方法和装置
RU2801550C1 (ru) Способ с применением сокращенной по времени обработки устройства
RU2774798C2 (ru) Способ с применением сокращенной по времени обработки устройства
HK1261123B (zh) 使用時間減少的裝置處理的系統和方法
HK1261123A1 (zh) 使用時間減少的裝置處理的系統和方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant