Аутентификация транзакции на основе жетона



Аутентификация транзакции на основе жетона
Аутентификация транзакции на основе жетона
Аутентификация транзакции на основе жетона
Аутентификация транзакции на основе жетона
Аутентификация транзакции на основе жетона

 


Владельцы патента RU 2565368:

ВИЗА ИНТЕРНЭШНЛ СЕРВИС АССОСИЭЙШН (US)

Изобретение относится к средствам аутентификации транзакции на основе жетона. Технический результат заключается в повышении защищенности в канале аутентификации. Эмитент, торговцы и сеть обработки платежей генерируют уникальные жетоны или ключи для аутентификации сообщений между ними и для аутентификации субъекта-отправителя или потребителя при их перенаправлении между субъектами. Жетоны используются только для идентификации конкретного потока аутентификации, с которым связано сообщение или субъект-отправитель. Аутентификация субъекта-отправителя происходит по каналу на основе всемирной паутины или каналу на основе мобильной связи. 3 н. и 17 з.п. ф-лы, 5 ил.

 

ПЕРЕКРЕСТНЫЕ ССЫЛКИ НА РОДСТВЕННЫЕ ЗАЯВКИ

[0001] Настоящая непредварительная заявка притязает на приоритет, согласно 35 U.S.C. §119(e), предварительной патентной заявки США № 61/296385, под названием “PROTOCOL FOR ACCESS CONTROL SERVER”, поданной 19 января 2010 года, раскрытие которой в полном объеме включено в данное описание изобретения посредством ссылки для любых целей.

ПРЕДПОСЫЛКИ ИЗОБРЕТЕНИЯ

[0002] Онлайновые и мобильные платежи часто подвергаются высокому уровню риска, поскольку платежную карту нельзя физически представлять торговцу. Различные типы транзакции, например, мобильные платежи или денежные переводы, могут требовать дополнительного взаимодействия между эмитентами, торговцами, сетями обработки платежей и субъектами-отправителями, что привносит дополнительный риск. Для снижения риска, сопряженного с различными типами транзакций, субъекты-отправители могут аутентифицироваться эмитентом. Однако аутентификация субъекта-отправителя может требовать перенаправления субъекта отправителя между торговцем и эмитентом, и может предусматривать отправку сообщений проверки между множественными субъектами.

[0003] Фрагментированный процесс аутентификации между различными субъектами с множественными перенаправлениями делает систему уязвимой для атак инжекции, когда злонамеренные лица могут выдавать себя за действительный субъект для сбора существенных данных, перехвата транзакции, или иного нарушения транзакции или компрометации защиты данных. Торговец, эмитент и сеть обработки платежей также могут одновременно обрабатывать множественные транзакции, потенциально, друг с другом, что может потребовать отчетливо идентифицировать субъекта-отправителя и принятые сообщения в отношении конкретного экземпляра процесса аутентификации.

[0004] Таким образом, в уровне техники существует необходимость в системе аутентификации транзакции на основе жетона для решения вышеупомянутых проблем. Варианты осуществления изобретения решают эти и другие проблемы, по отдельности и совместно.

СУЩНОСТЬ ИЗОБРЕТЕНИЯ

[0005] Раскрытые здесь варианты осуществления изобретения включают в себя системы, техническую архитектуру систем и способы для системы аутентификации транзакции на основе жетона. Систему аутентификации транзакции на основе жетона можно реализовать с использованием одного или более компьютерных устройств и баз данных.

[0006] Один вариант осуществления изобретения относится к способу отправки сообщения, содержащего первый ссылочный идентификатор платежа, торговцу, приема от торговца второго ссылочного идентификатора платежа, платежного псевдонима потребителя и ключа торговца, определения, совпадает ли второй ссылочный идентификатор платежа с первым ссылочным идентификатором платежа, анализа платежного псевдонима потребителя для определения эмитента, передачи эмитенту сообщения, содержащего первый ссылочный идентификатор платежа, ключ торговца и платежный псевдоним потребителя, приема от эмитента адреса аутентификации, ключа эмитента и третьего ссылочного идентификатора платежа, и определения, совпадает ли третий ссылочный идентификатор платежа с первым ссылочным идентификатором платежа.

[0007] Другой вариант осуществления изобретения относится к способу отправки торговцу адреса аутентификации, ключа эмитента, ключа торговца и первого ссылочного идентификатора платежа, в котором торговец отправляет адрес аутентификации, ключ эмитента, ключ торговца и первый ссылочный идентификатор платежа субъекта-отправителя и перенаправляет субъекта-отправителя по адресу аутентификации, при этом субъект-отправитель аутентифицируется перед эмитентом, предоставляя ключ эмитента и код-пароль, причем эмитент определяет, совпадает ли ключ эмитента, принятый от субъекта-отправителя, с ключом эмитента, отправленным эмитентом, и после того, как субъект-отправитель перенаправляется к торговцу с первым ссылочным идентификатором платежа и субъект-отправитель аутентифицируется перед торговцем, предоставляя ключ торговца, торговец определяет, совпадает ли ключ торговца, принятый от субъекта-отправителя, с ключом торговца, отправленным торговцем.

[0008] Другой вариант осуществления изобретения относится к способу приема ключа торговца от торговца и ключа эмитента от эмитента и генерации ссылочного идентификатора платежа, отправки торговцу сообщения, содержащего ключ торговца, ключ эмитента и ссылочный идентификатор платежа, где торговец отправляет субъекту-отправителю ключ торговца, ключ эмитента и ссылочный идентификатор платежа и перенаправляет субъекта-отправителя к эмитенту, где субъект-отправитель аутентифицируется перед эмитентом, предоставляя ключ эмитента, после чего эмитент перенаправляет субъекта-отправителя к торговцу, где субъект-отправитель аутентифицируется перед торговцем, предоставляя ключ торговца.

КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ

[0009] Фиг.1 - система аутентификации транзакции на основе жетона, согласно иллюстративному варианту осуществления.

[0010] Фиг.2 - более подробная блок-схема системы аутентификации транзакции на основе жетона, согласно иллюстративному варианту осуществления.

[0011] Фиг.3 - схема обмена данными процесса аутентификации на основе Всемирной паутины (web), согласно иллюстративному варианту осуществления.

[0012] Фиг.4 - схема обмена данными процесса аутентификации на основе мобильной связи, согласно иллюстративному варианту осуществления.

[0013] Фиг.5 - схема компьютерного устройства, согласно иллюстративному варианту осуществления.

ПОДРОБНОЕ ОПИСАНИЕ

[0014] Варианты осуществления изобретения относятся к системам, архитектурам систем и способам проведения аутентификации транзакции на основе жетона.

[0015] В определенных вариантах осуществления, система аутентификации транзакции на основе жетона аутентифицирует транзакции и денежные переводы. При перенаправлении субъекта-отправителя между торговцем, эмитентом и сетью обработки платежей, в ходе процесса аутентификации, и когда эти субъекты сообщаются друг с другом для аутентификации субъекта-отправителя и для проверки аутентификации, уникальные жетоны, или ключи, генерируются сетью обработки платежей, торговцем и эмитентом для аутентификации субъекта-отправителя, сообщений между субъектами, и для идентификации потока аутентификации. Используемый здесь термин “поток аутентификации” может представлять конкретный экземпляр процесса аутентификации.

[0016] В нижеприведенном описании употребляется термин “торговец”. Торговец может служить примером понятия “участник”. Другие примеры участников могут включать в себя субъекты, которые принимают информацию от субъекта-отправителя, например, альтернативное имя или другую информацию идентификации. Эти субъекты могут возвращать информацию средства платежа, которая хранится локально или получается путем опрашивания сети обработки платежей. Участник может отправлять и принимать информацию портативного устройства потребителя субъекта-отправителя, и может оперативно осуществлять связь с торговцем.

[0017] В нижеприведенном описании употребляется термин “эмитент”. Эмитент может служить примером понятия “авторизующий субъект”. Авторизующий субъект может быть субъектом, которая может авторизовать транзакцию денежного перевода. Другие примеры авторизующего субъекта могут включать в себя субъекты, которые управляют или владеют счетами субъектов-отправителей, например, поставщик учетных записей онлайнового хранилища ценной информации, банк или служба денежных переводов.

[0018] Процесс аутентификации может поддерживать, и может предварять, транзакции, проводимые между субъектами-отправителями, например, потребителем, и торговцем, где субъект-отправитель использует портативное устройство потребителя для отправки фондов торговцу. “Портативным устройством потребителя” может быть кредитная карта, дебетовая карта, мобильный телефон, предоплаченная карта, мобильное приложение, средство платежа, или любое портативное устройство или программное приложение, способное перечислять денежные средства. Например, перечисление денежных средств может происходить со счета, связанного с кредитной картой субъекта-отправителя на счет в коммерческом банке торговца, и могут требовать авторизации транзакции со стороны эмитента. Примеры такого перевода денежных средств могут включать в себя использование кредитной карты для совершения покупок у онлайнового торговца.

[0019] Система аутентификации транзакции на основе жетона также может поддерживать, и может предварять, денежные переводы между портативными устройствами потребителя. В иллюстративном варианте осуществления, денежный перевод является транзакцией, которая переводит денежные средства с одного счета, связанного с портативным устройством потребителя на другой счет, связанный с другим портативным устройством потребителя. В иллюстративном варианте осуществления, денежный перевод может переводить денежные средства с одного кредитного счета на другой кредитный счет. В другом варианте осуществления, счета могут быть связаны с мобильным устройством, например, мобильным телефоном или смарт-картой. В иллюстративном варианте осуществления, счета могут быть связаны с сетью обработки платежей и/или поддерживаться эмитирующими субъектами или банками.

[0020] В иллюстративном варианте осуществления, процесс аутентификации субъекта-отправителя может использовать канал аутентификации на основе всемирной паутины, где информация платежа и аутентификации передается через всемирную паутину. В еще одном варианте осуществления, процесс аутентификации субъекта-отправителя может использовать канал аутентификации на основе мобильной связи, где информация платежа и аутентификации передается согласно протоколу связи мобильного устройства, например, SMS, мобильное приложение, мобильную паутину или USSD2.

[0021] Система аутентификации транзакции на основе жетона может облегчать аутентификацию субъектов-отправителей, участвующих в транзакциях и денежных переводах. В иллюстративном варианте осуществления, портативные устройства потребителя могут быть связаны с существенной информацией, например, датой окончания срока действия кредитной карты, CVV2 или основным номером счета (“PAN”), также именуемым постоянным номером счета или номером лицевого счета. В иллюстративном варианте осуществления, альтернативные имена, также известные как “альтернативные имена, идентифицирующие потребителя” (“CIA”), можно использовать для идентификации субъекта-отправителя для сохранения конфиденциальности и снижения вероятности подделки, связанной с распространение существенной информации. В иллюстративном варианте осуществления, альтернативное имя может представлять собой буквенно-цифровое значение, например, имя пользователя. В еще одном варианте осуществления, альтернативное имя может представлять собой проверяемое значение, например, номер телефона или адрес электронной почты. Например, транзакция денежного перевода может отправлять деньги на альтернативное имя ted@ted.com, а не на кредитную карту или номер банковского счета. “Платежный псевдоним потребителя” (“CPN”) можно использовать для идентификации портативных устройств потребителя. CPN может представлять собой псевдоним, заданный субъектом отправителем, например, “My Green Card”, “My Yellow Card” и т.д. CPN может включать в себя любую комбинацию букв, цифр и знаков, может представлять собой буквенно-числовую строку, жетон, или может быть статическим или динамическим. CPN можно использовать для идентификации портативного устройства потребителя и для защиты идентифицирующих данных PAN. Например, данные CPN могут использоваться совместно с торговцем, когда субъект-отправитель не хочет раскрывать данные PAN. В иллюстративном варианте осуществления, определенные CPN могут аутентифицироваться только через определенные каналы аутентификации. Например, может быть CPN, который может аутентифицироваться через всемирную паутину, но не через сеть мобильной связи.

[0022] Система аутентификации транзакции на основе жетона может содержать субъект-отправитель, торговца, сеть обработки платежей и эмитента. В иллюстративном варианте осуществления, субъект-отправитель может осуществлять связь через веб-субъект и мобильный субъект. В иллюстративном варианте осуществления, субъект-отправитель инициирует транзакцию с торговцем. Субъект-отправитель может осуществлять связь с торговцем через канал на основе всемирной паутины, канал мобильной связи или другой канал связи. Например, субъект-отправитель может инициировать транзакцию на веб-сайте торговца. Субъект-отправитель может идентифицировать себя, предоставляя торговцу альтернативное имя для идентификации потребителя. Затем торговец может опрашивать сеть обработки платежей для проверки действительности CIA и его связи с портативным устройством потребителя. Сеть обработки платежей, в ответ на запрос торговца может осуществлять поиск CIA и возвращать список CPN, связанных с CIA, т.е. CPN, представляющих портативные устройства потребителя, которые субъект-отправитель может использовать для оплаты товаров торговца. В иллюстративном варианте осуществления, субъект-отправитель регистрирует CIA в сети обработки платежей, и сеть обработки платежей может обращаться к регистрационной информации. CIA может быть связано с один или более CPN. Сеть обработки платежей также может анализировать список CPN и возвращать только те CPN, которые могут аутентифицироваться через канал аутентификации, используемый субъектом-отправителем для инициирования транзакции. Сеть обработки платежей также может отправлять торговцу ссылочный идентификатор платежа (“PRID”).

[0023] Используемый здесь термин “ссылочный идентификатор платежа” может включать в себя любую комбинацию букв, цифр и знаков, может представлять собой буквенно-числовую строку, жетон, или может быть статическим или динамическим. PRID может идентифицировать конкретную транзакцию, инициируемую субъектом-отправителем и может генерироваться сетью обработки платежей. В иллюстративном варианте осуществления, PRID является уникальным в течение десятилетнего периода и генерируются с использованием случайного или псевдослучайного процесса. В иллюстративном варианте осуществления, PRID состоит из компонента метки времени, компонента порядкового номера и компонента хэша. Компонент метки времени может идентифицировать время до ближайшей 1/100 секунды. Компонент порядкового номера может быть коротким целым числом для идентификации стадии или состояния конкретной транзакции. Компонент хэша может быть хэшем метки времени и порядкового номера, или другого участка PRID, для подтверждения, что сообщение отправлено легальным лицом в разумных пределах.

[0024] PRID может передаваться между субъектом отправителем, торговцем, сетью обработки платежей и эмитентом для идентификации конкретного потока аутентификации. Поскольку торговец, эмитент и сеть обработки платежей могут одновременно обрабатывать множественные аутентификации, PRID может идентифицировать конкретный поток аутентификации. Используемый здесь термин “поток аутентификации” означает конкретный экземпляр процесса аутентификации для конкретной транзакции. Например, PRID может указывать, что конкретное сообщение или запрос относится к конкретному потоку аутентификации, начавшемуся в момент времени X, с торговцем Y, от субъекта-отправителя Z и т.д. Поток аутентификации также может идентифицировать конкретную стадию или состояние транзакции, например, что транзакция находится на стадии, когда субъект-отправитель должен аутентифицироваться непосредственно у эмитента. Это может помогать, когда субъект-отправитель, торговец, сеть обработки платежей и эмитент участвуют в множественных одновременных транзакциях. Использование PRID также защищает от атак инжекции, поскольку очень маловероятно, что злонамеренные субъекты определят значение PRID. Сеть обработки платежей может хранить и помнить значение PRID и сопоставлять его с потоком аутентификации.

[0025] Если с предоставленным CIA связано более одного CPN, торговец может представить субъекту-отправителю список CPN. Список CPN может отправляться субъекту-отправителю через всемирную паутину, SMS, IVR или через другую сеть связи. Затем субъект-отправитель выбирает один CPN из списка CPN для использования в процессе аутентификации и отправляет этот выбор торговцу. Если с предоставленным CIA не связано ни одного CPN, то процесс аутентификации может прекратиться. Если с предоставленным CIA связан только один CPN, то используется этот CPN и субъекту-отправителю можно не представлять никакого списка CPN.

[0026] После того, как торговец определит один CPN для использования в процессе аутентификации, торговец отправляет сообщение в сеть обработки платежей для инициирования запроса аутентификации. Торговец может запрашивать у сети обработки платежей адрес, по которому может перенаправляться субъект-отправитель для аутентификации. В иллюстративном варианте осуществления, торговец также может возвращать сети обработки платежей PRID с одним CPN, и сеть обработки платежей может использовать PRID для аутентификации сообщения и идентификации потока аутентификации. Торговец также может отправлять в сеть обработки платежей ключ торговца.

[0027] Используемый здесь термин “ключ торговца” может включать в себя любую комбинацию букв, цифр и знаков, может представлять собой буквенно-числовую строку, жетон, или может быть статическим или динамическим. Ключ торговца может идентифицировать торговца или может идентифицировать поток аутентификации со стороны торговца. Ключ торговца может генерироваться торговцем. Торговец хранит и помнит значение ключа торговца и PRID и может аутентифицировать сообщения и идентифицировать поток аутентификации с помощью ключа торговца.

[0028] Сеть обработки платежей может анализировать CIA для определения соответствующего эмитента. Эмитент может предоставлять субъекту-отправителю услуги аутентификации. В другом варианте осуществления, эмитентом может быть банк-эмитент, эмитировавший субъекту-отправителю портативное устройство потребителя. В еще одном варианте осуществления, эмитент может эмитировать портативное устройство потребителя, связанное с CIA, используемым в транзакции. Сеть обработки платежей может отправлять эмитенту PRID, ключ торговца и CPN. В иллюстративном варианте осуществления, сеть обработки платежей также может отправлять эмитенту PAN, связанный с CPN.

[0029] Приняв из сети обработки платежей PRID, ключ торговца и CPN, эмитент может проверить, обработан ли уже PRID. Если PRID обработан уже эмитентом, сообщение из сети обработки платежей можно игнорировать. Если PRID не обработан, то эмитент может анализировать PRID и CPN/PAN для определения адреса аутентификации. Адресом аутентификации может служить URL, IP-адрес, ссылка или данные, направляющие пользователя в новое(ую) местоположение, систему или приложение. Адрес аутентификации может указывать сервер аутентификации, эксплуатируемый эмитентом. Затем эмитент отправляет PRID, адрес аутентификации и ключ эмитента в сеть обработки платежей.

[0030] Используемый здесь термин “ключ эмитента” может включать в себя любую комбинацию букв, цифр и знаков, может быть буквенно-числовой строкой или жетоном, или может быть статическим или динамическим. Ключ эмитента может идентифицировать эмитента или может идентифицировать транзакцию со стороны эмитента. Ключ эмитента может генерироваться эмитентом. Затем эмитент может запоминать, что адрес аутентификации был обеспечен для PRID. Ключ эмитента также может предоставляться субъекту-отправителю, чтобы при перенаправлении субъекту-отправителю к эмитенту для аутентификации, ключ эмитента мог возвращаться к эмитенту для аутентификации и идентификации потока аутентификации.

[0031] Сеть обработки платежей принимает от эмитента адрес аутентификации, ключ эмитента и PRID. Приняв данные, сеть обработки платежей может анализировать PRID, чтобы убедиться в его действительности и чтобы отобразить его в поток аутентификации. Затем сеть обработки платежей может предоставить торговцу адрес аутентификации, PRID, ключ эмитента и ключ торговца. Приняв данные, торговец может анализировать PRID для аутентификации сообщения и его сопоставления с потоком аутентификации. Кроме того, торговец также может анализировать ключ торговца для аутентификации сообщения и сопоставлять его с потоком аутентификации. Затем торговец может передать субъекту-отправителю адрес аутентификации, ключ эмитента, PRID и ключ торговца. Торговец также может перенаправить субъекта-отправителя по адресу аутентификации. В иллюстративном варианте осуществления, браузер субъекта-отправителя направляется с веб-сайта торговца по адресу аутентификации. Адрес аутентификации может указывать веб-страницу аутентификации, находящуюся в распоряжении эмитента.

[0032] После перенаправления субъекта-отправителя по адресу аутентификации/к эмитенту, субъект-отправитель может предоставлять эмитенту ключ эмитента и PRID. Ключ эмитента и/или PRID можно использовать для аутентификации сообщения и субъекта-отправителя и идентификации потока аутентификации. Проанализировав ключ эмитента/PRID, эмитент может представить субъекту-отправителю CPN/PAN и запросить код-пароль. Субъект-отправитель может предоставить эмитенту код-пароль через интернет, мобильный телефон, SMS или другой канал связи. Если код-пароль аутентифицирует субъекта-отправителя, эмитент может выдать команду перенаправления субъекта-отправителя обратно к торговцу.

[0033] После перенаправления субъекта-отправителя к торговцу, субъект-отправитель предоставляет торговцу ключ торговца и PRID. Ключ торговца и/или PRID можно использовать для аутентификации сообщения и идентификации потока аутентификации. Затем торговец может проверить, успешно ли субъект-отправитель аутентифицирован у эмитента. Затем торговец отправляет сообщение запроса статуса аутентификации в сеть обработки платежей. Сообщение запроса статуса аутентификации может содержать PRID, ключ торговца и ключ эмитента. Сеть обработки платежей может аутентифицировать сообщение с использованием PRID и идентифицировать поток аутентификации и затем отправлять эмитенту запрос статуса аутентификации. Запрос статуса аутентификации может включать в себя PRID. Эмитент отвечает сети обработки платежей, аутентифицирован ли субъект-отправитель для этой комбинации PRID/ключа эмитента, и может анализировать PRID для аутентификации сообщения и идентификации потока аутентификации. Затем сеть обработки платежей отправляет ответ эмитента торговцу. Если субъект-отправитель аутентифицировался у эмитента, то торговец извещает субъекта-отправителя об успешной аутентификации. Затем торговец может осуществлять связь с сетью обработки платежей и эмитентом для проведения транзакции или денежного перевода. Если субъекту-отправителю не удалось успешно аутентифицироваться, торговец может предложить субъекту-отправителю повторно аутентифицироваться, продолжить транзакцию в любом случае или отменить транзакцию.

[0034] Другие конкретные примеры вариантов осуществления изобретения описаны ниже в дополнительных подробностях.

I. Системы

[0035] На фиг.1 показана система аутентификации транзакции на основе жетона, согласно иллюстративному варианту осуществления. Система 100 аутентификации транзакции на основе жетона содержит субъект-отправитель 102, торговца 104, сеть 106 обработки платежей и эмитента 108. Хотя показаны только один субъект-отправитель 102, один торговец 104, одна сеть 106 обработки платежей и один эмитент 108, в системе 100 аутентификации транзакции на основе жетона может присутствовать любое подходящее количество любых из этих субъектов.

[0036] Субъектом-отправителем 102 может быть потребитель, который использует портативное устройство потребителя для проведения транзакции или денежного перевода, и может дополнительно эксплуатировать одно или более пользовательских устройств, в том числе, мобильное устройство, которое может содержать мобильный телефон.

[0037] Используемый здесь термин торговец 104 может относиться к любому подходящему субъекту или субъектам, способным проводить транзакцию с субъектом-отправителем. Торговец 104 может иметь физическое местоположение, где осуществляется продажа товаров и услуг пользователю. Торговец 104 может пользоваться услугами предприятия электронной коммерции, позволяющее торговцу проводить транзакцию через интернет. Другие примеры торговца 104 включают в себя универсальный магазин, бензозаправочную станцию, аптеку, бакалейный магазин, или другие подходящие предприятия.

[0038] Сеть 106 обработки платежей означает сеть подходящих субъектов, обладающих информацией, связанной со счетом, связанным с портативным устройством потребителя. Эта информация включает в себя данные, связанные со счетом, на портативном устройстве потребителя, например, информацию профиля, данные, и другую подходящую информацию.

[0039] Сеть 106 обработки платежей может иметь или эксплуатировать компьютер-сервер и может включать в себя базу данных. База данных может включать в себя любое оборудование, программное обеспечение, программно-аппаратное обеспечение (firmware) или комбинацию вышеперечисленного для сохранения и облегчения извлечения информации. Кроме того, база данных может использовать любую из различных структур данных, конфигураций и компиляций для сохранения и облегчения извлечения информации. Компьютер-сервер может быть подключен к базе данных и может включать в себя любое оборудование, программное обеспечение, другую логику, или комбинацию вышеперечисленного для обслуживания запросов от одного или более компьютеров-клиентов. Компьютер-сервер может использовать любую из различных вычислительных структур, конфигураций и компиляций для обслуживания запросов от одного или более компьютеров-клиентов.

[0040] Сеть 106 обработки платежей может включать в себя подсистемы, сети и операции обработки данных, используемые для поддержки и доставки услуг авторизации, услуг стоп-листа и услуг клиринга и расчета. Иллюстративная сеть обработки платежей может включать в себя VisaNet™. Сети, включающие в себя VisaNet™, способны обрабатывать транзакции по кредитной карте, транзакции по дебетовой карте и другие типы коммерческих транзакций. VisaNet™, в частности, включает в себя систему VIP (систему Visa Integrated Payments), которая обрабатывает запросы авторизации и систему Base II, которая осуществляет услуги клиринга и расчета. Сеть 106 обработки платежей может использовать любую подходящую проводную или беспроводную сеть, включая интернет.

[0041] Эмитент 108 означает любой подходящий субъект, который может открывать и поддерживать счет, связанный с портативным устройством потребителя, используемым субъектом-отправителем. Некоторые примеры эмитентов 108 могут включать в себя банк, коммерческий субъект, например розничный магазин, или государственный субъект.

[0042] Субъект-отправитель 102 поддерживает связь с торговцем 104. В иллюстративном варианте осуществления, торговец 104 может эксплуатировать компьютерное устройство торговца, которое может представлять собой физическое хранилище, совокупность серверов, субъект электронной торговли или логическое представление онлайнового субъекта, состоящего из веб-страницы, поддерживаемых серверами. В иллюстративном варианте осуществления, торговец 104 может быть онлайновым торговцем, с которым субъект-отправитель 102 осуществляет связь через интернет или сеть мобильной связи. Субъект-отправитель 102 может осуществлять связь с торговцем 104 через веб-сайт торговца (не показан), например веб-сайт онлайновой электронной торговли. Субъект-отправитель 102 может осуществлять связь с торговцем 104 через интернет, мобильный телефон, сеть мобильной связи, или любую сеть связи. Субъект-отправитель 102 может осуществлять связь с торговцем 104 для обеспечения CIA, CPN, для перенаправления на сервер аутентификации, и для приема квитирования успешной аутентификации.

[0043] Субъект-отправитель 102 также может поддерживать связь с эмитентом 108. В иллюстративном варианте осуществления, эмитент 108 может эксплуатировать компьютерное устройство эмитент, может представлять собой физический банк, совокупность серверов, онлайновый банк или логическое представление онлайнового субъекта, состоящего из функций и услуг аутентификации, доступных из всемирной паутины. В еще одном варианте осуществления, эмитентом может быть банк с доступными услугами аутентификации. В иллюстративном варианте осуществления, субъект-отправитель 102 может аутентифицироваться у эмитента 108, предоставляя CPN и код-пароль. В иллюстративном варианте осуществления, портативное устройство потребителя субъекта-отправителя (не показано) может выпускаться эмитентом 108 субъекта-отправителя 102.

[0044] Торговец 104 и эмитент 108 могут поддерживать связь с сетью 106 обработки платежей для определения CPN, связанных с CIA, для определения эмитента, связанного с CPN, для приема различных ключей и жетонов, необходимых для аутентификации субъекта-отправителя 102, и для определения, успешно ли субъект-отправитель 102 аутентифицировался у эмитента 108. Сеть 106 обработки платежей может осуществлять связь с эмитентом 108 для определения адреса аутентификации, по которому следует перенаправить субъект-отправитель 102 и для последующей проверки, что субъект-отправитель 102 успешно аутентифицировалась в отношении эмитента 108. Сеть 106 обработки платежей может отправлять сообщения транзакции пополнения счета/транзакции первичного кредитования эмитенту 108 и банку торговца для осуществления денежного перевода. Сеть 106 обработки платежей также может отправлять сообщения дебетования и депонирования эмитенту 108/банку торговца 106 для осуществления транзакции по кредитной/дебетовой карте.

[0045] Субъект-отправитель 102 также может осуществлять связь с сетью 106 обработки платежей. Субъект-отправитель 102 может осуществлять связь с сетью 106 обработки платежей после процесса аутентификации для проведения транзакции и также может осуществлять связь с сетью 106 обработки платежей до аутентификации для регистрации/зачисления для услуг аутентификации. В иллюстративном варианте осуществления, субъект-отправитель 102 может осуществлять связь с сетью 106 обработки платежей в ходе процесса аутентификации для предоставления и приема аутентификационных данных.

[0046] Торговец 104 также может осуществлять связь с эмитентом 108. В иллюстративном варианте осуществления, торговец 104 может принимать от эмитента 108 статус запроса аутентификации.

[0047] Связь между субъектами в системе 100 аутентификации транзакции на основе жетона может осуществляться через всемирную паутину, сеть мобильной связи, интрасеть, SMS/IVR, систему обычной телефонной связи, электронную почту, USSD-2, API, специализированные сообщения, специализированное приложение или сеть связи.

[0048] На фиг.2 показана более подробная блок-схема системы 200 аутентификации транзакции на основе жетона, согласно иллюстративному варианту осуществления. В этой блок-схеме, торговец 104 может осуществлять связь с сетью 106 обработки платежей через плагин 202 торговца. Плагин 202 торговца может представлять собой программное обеспечение, установленное с системой торговца 104, которое реализует логику для поддержки протокола аутентификации, например, протокола, описанного на фиг.3. Плагин 202 торговца может осуществлять связь с сетью 106 обработки платежей через интернет и интерфейс 208 сети обработки платежей.

[0049] Эмитент 108 может осуществлять связь с интерфейсом 208 сети обработки платежей через сервер 204 управления доступом или стороннего аутентификатора 206. Сервер 204 управления доступом может содержать сервер, эксплуатируемый или поддерживаемый эмитентом 108, который может аутентифицировать держателей портативных устройств потребителя. Сторонний аутентификатор 306 может использоваться эмитентом 108 для осуществления операций аутентификации, если эмитент 108 не владеет сервером 204 управления доступом или непосредственно не поддерживает аутентификацию. Сторонним аутентификатором 306 может быть сервер или поставщик услуг, который может осуществлять этапы аутентификации для эмитента 108. Сервер 204 управления доступом и сторонний аутентификатор 206 могут осуществлять связь с сетью 106 обработки платежей через интернет и через интерфейс 208 сети обработки платежей.

[0050] Интерфейс 208 сети обработки платежей может владеть модулями, которые поддерживают различные протоколы связи. Интерфейс 208 сети обработки платежей может владеть модулем 210 XML/HTTP и модулем 212 SOAP (простого протокола доступа к объектам) для приема, разложения и анализа сообщений, переданных через XML, HTTP и SOAP. Модуль 210 XML/HTTP и модуль 212 SOAP также может упаковывать и создавать исходящие сообщения в их соответствующих форматах.

[0051] Сеть 106 обработки платежей может содержать модуль 214 услуг транзакции и модуль 221 услуг зачисления. Модуль 214 услуг транзакции может поддерживать обработку транзакций через сеть 106 обработки платежей.

[0052] Модуль 214 услуг транзакции может содержать модуль 216 проверки альтернативного имени. Модуль 216 проверки альтернативного имени может содержать логику для приема сообщения для проверки альтернативного имени или CIA. В иллюстративном варианте осуществления, модуль 214 проверки альтернативного имени может принимать CIA и определять CPN, связанные с CIA. Модуль 216 проверки альтернативного имени также может отправлять сообщение ответа, состоящее из обнаруженных CPN. В иллюстративном варианте осуществления, модуль 214 проверки альтернативного имени анализирует и отправляет сообщение запроса проверки альтернативного имени и сообщение ответа проверки альтернативного имени. В еще одном варианте осуществления, сообщения отправляются торговцу 104 и от него или на плагин 202 торговца и из него.

[0053] Модуль 214 услуг транзакции также может содержать модуль 218 инициирования аутентификации. Модуль 218 инициирования аутентификации может содержать логику для приема сообщения для инициирования аутентификации, отправки запроса аутентификации на аутентифицирующий субъект, приема ответа аутентификации от аутентифицирующего субъекта, и пересылки ответа аутентификации. В иллюстративном варианте осуществления, модуль 218 инициирования аутентификации принимает запрос для инициирования аутентификации. Запрос для инициирования аутентификации может включать в себя CPN и ключ торговца. Модуль 218 инициирования аутентификации может анализировать CPN и определять соответствующий PAN и эмитент 108. Затем модуль 218 инициирования аутентификации может отправлять эмитенту 108 сообщение запроса инициирования аутентификации и принимать сообщение ответа инициирования аутентификации эмитента 108. Затем модуль 218 инициирования аутентификации может анализировать сообщение ответа эмитента и отправлять торговцу 104 сообщение ответа инициирования аутентификации. В иллюстративном варианте осуществления, эмитент 108 может возвращать ключ эмитента в сообщении ответа инициирования аутентификации, и ключ эмитента может отправляться торговцу 104. В иллюстративном варианте осуществления, модуль 218 инициирования аутентификации анализирует и отправляет сообщение запроса инициирования аутентификации и сообщение ответа инициирования аутентификации. В еще одном варианте осуществления, сообщения отправляются торговцу 104 и от него или на плагин 202 торговца и из него.

[0054] Модуль 214 услуг транзакции также может содержать модуль 220 статуса аутентификации. Модуль 220 статуса аутентификации может содержать логику для приема сообщения для определения статуса аутентификации, отправки сообщения для определения статуса аутентификации на аутентифицирующий субъект, приема ответа статуса аутентификации от аутентифицирующего субъекта и пересылки ответа статуса аутентификации. В иллюстративном варианте осуществления, модуль 220 статуса аутентификации может принимать запрос статуса аутентификации от торговца 104, может отправлять запрос статуса аутентификации эмитенту 108, может принимать ответ статуса аутентификации от эмитента 108 и может отправлять ответ статуса аутентификации торговцу 104. В иллюстративном варианте осуществления, модуль 220 статуса аутентификации анализирует и отправляет сообщение запроса статуса аутентификации и сообщение ответа статуса аутентификации. В еще одном варианте осуществления, сообщения отправляются торговцу 104 и от него или на плагин 202 торговца и из него.

[0055] Модуль 221 услуг зачисления может поддерживать зачисление/регистрацию субъекта-отправителя 102 с помощью сети 106 обработки платежей. Модуль 221 услуг зачисления может содержать модули создания 222, обновления 224, чтения 226 и проверки 228. Эти модули могут помогать при зачислении субъекта-отправителя 102 с помощью сети 106 обработки платежей. В иллюстративном варианте осуществления, субъект-отправитель 102 может зачисляться в программе аутентификации с помощью сети 106 обработки платежей, которая может позволять субъекту-отправителю 102 использовать протокол, показанный на фиг.3. Модуль 222 создания может создавать профиль пользователя в сети обработки платежей. Профиль пользователя может определять и связывать соответствующие CIA, CPN, код-пароли и другие данные пользователя. Модуль 224 обновления можно использовать для обновления данных профиля пользователя. Модуль 226 чтения можно использовать для чтения профиля пользователя, например, при определении, какие CPN связаны с CIA. Модуль 228 проверки может проверять данные, хранящиеся в профиле пользователя. В иллюстративном варианте осуществления, данные собранные в ходе зачисления пользователя, могут совместно использоваться с соответствующим эмитентом 108.

[0056] Сеть 106 обработки платежей также может представлять собой удаленную директорию, предоставляющую удаленные услуги.

II. Способ

A. Аутентификация на основе Всемирной паутины

[0057] На фиг.3 показана схема обмена данными для процесса аутентификации на основе Всемирной паутины, согласно иллюстративному варианту осуществления. В операции 1, субъект-отправитель 102 инициирует транзакцию с торговцем 104, предоставляя CIA/альтернативное имя. Субъект-отправитель 102 может отдавать предпочтение предоставлению CIA вместо PAN по различным соображениям безопасности и удобства. Субъект-отправитель 102 предоставляет торговцу 104 CIA через всемирную паутину, например через веб-сайт, онлайновый магазин, находящийся в распоряжении торговца, приложение, или другую среду связи на основе всемирной паутины. В иллюстративном варианте осуществления, субъект-отправитель 102 может осуществлять связь с торговцем 104 через плагин 202 торговца. Субъект-отправитель 102 также может предоставлять торговцу 104 дополнительную информацию. Например, субъект-отправитель 102 может заходить на веб-сайт торговца и выбирать предметы для покупки. Для приобретения предметов субъект-отправитель 102 может направлять торговцу 104 сообщение, содержащее CIA “ted@ted.com” или номер телефона.

[0058] Приняв от субъекта-отправителя 102 сообщение, отправленное в операции 1, торговец 104 может анализировать данные. Затем, в операции 2, торговец может отправлять CIA в сообщении в сеть 106 обработки платежей для проверки. В иллюстративном варианте осуществления, торговец 104 отправляет в сеть 106 обработки платежей сообщение запроса проверки альтернативного имени, содержащее CIA и созданное плагином 202 торговца. Например, торговец 104 может принимать от субъекта-отправителя 102 сообщение, содержащее CIA “ted@ted.com” и затем отправлять в сеть 106 обработки платежей сообщение, содержащее CIA “ted@ted.com”.

[0059] Сеть 106 обработки платежей принимает от торговца 104 сообщение, отправленное в операции 2, и анализирует его содержание. Сеть 106 обработки платежей может анализировать CIA, производя поиск CIA и выявляя CPN, связанные с CIA. В иллюстративном варианте осуществления, CPN связываются с CIA в ходе процесса зачисления пользователя с помощью сети 106 обработки платежей, где субъект-отправитель 102 может создавать CIA и где они могут добавлять одно или более портативных устройств потребителя и создавать CPN для каждого устройства. Данные CPN могут указывать, какие каналы аутентификации доступны с этим конкретным CPN. В иллюстративном варианте осуществления, каждая уникальная пара CPN/канал аутентификации может добавляться в список CPN.

[0060] В операции 3, сеть 106 обработки платежей может отправлять CPN торговцу 104. В иллюстративном варианте осуществления, сеть 106 обработки платежей может отправлять только пары CPN/канал аутентификации, которые допустимы для канала аутентификации на основе всемирной паутины. В иллюстративном варианте осуществления, сеть 106 обработки платежей упаковывает данные CPN в сообщении ответа проверки альтернативного имени.

[0061] Сеть 106 обработки платежей также может генерировать PRID в ответ сообщение запроса торговца. Запрашивание торговцем 104 данных альтернативного имени может быть первым из многих этапов в процессе аутентификации. Сеть 106 обработки платежей может присваивать PRID потоку аутентификации. PRID можно использовать для аутентификации последующих сообщений, принимаемых сетью 106 обработки платежей. Например, PRID может передаваться от субъекта к субъекту на протяжении всего процесса аутентификации, так что при приеме сообщения сетью 106 обработки платежей от другого субъекта, сеть 106 обработки платежей может идентифицировать, с каким потоком аутентификации связано сообщение, и что оно, скорее всего, поступает из действительного источника. PRID также может использоваться другими субъектами в процессе аутентификации для идентификации потока аутентификации и аутентификации сообщения. В иллюстративном варианте осуществления, PRID упаковывается как часть сообщения ответа проверки альтернативного имени.

[0062] Сообщение, содержащее данные CPN и PRID, может отправляться модулем 216 проверки альтернативного имени сети обработки платежей. В иллюстративном варианте осуществления, сообщение может быть сообщением ответа проверки альтернативного имени. В еще одном варианте осуществления, сообщение может отправляться через интерфейс 208 сети обработки платежей. Сообщение может отправляться через модуль 210 XML/HTTP или модуль 212 SOAP и может приниматься плагином 202 торговца. Например, сеть 106 обработки платежей может принимать от торговца 104 сообщение, содержащее CIA “ted@ted.com” и искать CPN, связанные с этим альтернативным именем. Сеть 106 обработки платежей может определять, что CPN “Red Card”, “My Green Card” и “My Blue Card” связаны с CIA, и возвращать CPN в сообщении, адресованному торговцу 104.

[0063] Торговец 104 может принимать из сети 106 обработки платежей сообщение, содержащее данные CPN/PRID, отправленное в операции 3. Торговец 104 может анализировать данные CPN для определения, что представлять субъекту-отправителю 102. Если в данных CPN перечислено более одного CPN, то в операции A1 множество CPN может быть представлено субъекту-отправителю 102. Например, субъекту-отправителю 102 можно будет представить CPN “Red Card”, “My Green Card” и “My Blue Card”.

[0064] В операции A2, субъект-отправитель 102 может выбирать один CPN из множества CPN и отправлять его обратно торговцу 104 для использования. В иллюстративном варианте осуществления, может быть представлены только допустимые CPN, заданные каналом аутентификации на основе всемирной паутины субъекта-отправителя. В отсутствие допустимых CPN процесс аутентификации может быть отменен. Если перечислен или допустим только один CPN, то используется этот CPN. Например, если “Red Card” несовместим с используемым каналом инициирования, то субъекту-отправителю 102 могут отображаться только “My Green Card” и “My Blue Card”. Если только “My Blue Card” совместим с используемым каналом инициирования, то субъекту-отправителю 102 может не предлагаться выбор CPN.

[0065] Определив один CPN для использования в процессе аутентификации, торговец 104 может, в операции 4, отправить в сеть 106 обработки платежей сообщение, идентифицирующее CPN, выбранный субъектом-отправителем 102. Сообщение, отправленное в сеть 106 обработки платежей, также может возвращать PRID, предоставленный сетью 106 обработки платежей в операции 3. Возвращая PRID в сеть 106 обработки платежей, сообщение, отправленное в операции 4, можно идентифицировать как принадлежащее определенному потоку аутентификации и также аутентифицировать как действительное с высокой степенью вероятности, поскольку оно возвращает PRID в сеть 106 обработки платежей.

[0066] Кроме того, торговец 104 в операции 4 может предоставлять сети 106 обработки платежей ключ торговца. Ключ торговца может генерироваться торговцем 104 специально для этого потока аутентификации. Ключ торговца может передаваться между субъектами таким образом, что последняя связь с торговцем 104 может включать в себя ключ торговца, который торговец 104 может использовать для идентификации потока аутентификации и аутентификации сообщения. В иллюстративном варианте осуществления, CPN, выбранный субъектом-отправителем 102, PRID, и ключ торговца могут отправляться торговцем 104 в сообщении запроса инициирования аутентификации в сеть 106 обработки платежей. Сообщение запроса инициирования аутентификации может отправляться плагином 202 торговца.

[0067] Сеть 106 обработки платежей может принимать от торговца 104 сообщение, отправленное в операции 4. Затем сеть 106 обработки платежей может анализировать содержание сообщения. PRID может анализироваться для определения, с каким потоком аутентификации связано сообщение, и для аутентификации сообщения. Сообщение может приниматься и анализироваться модулем 218 инициирования аутентификации. Сеть 106 обработки платежей также может анализировать CPN для определения соответствующего PAN и соответствующего эмитента 108. Например, субъект-отправитель 102 может выбрать CPN “My Blue Card”, и этот выбор может передаваться сети 106 обработки платежей через торговца 104. Сеть 106 обработки платежей может определить PAN, связанный с CIA “My Blue Card”, и из PAN определить соответствующего эмитента 108.

[0068] В операции 5 сеть 106 обработки платежей может отправлять сообщение соответствующему эмитенту 108. Сообщение может содержать PRID и CPN/PAN. Сообщение также может содержать ключ торговца и другие данные. В иллюстративном варианте осуществления, сообщение является сообщением запроса инициирования аутентификации, отправленным модулем 218 инициирования аутентификации. Сообщение, отправленное эмитенту 108, может запрашивать адрес, по которому следует направить субъекта-отправителя 102 для аутентификации субъекта-отправителя 102 у эмитента 108. Например, сеть 106 обработки платежей может отправить сообщение эмитенту, связанному с “My Blue Card”, для запрашивания и аутентификации адреса.

[0069] Эмитент 108 принимает сообщение, отправленное из сети 106 обработки платежей в операции 5, и анализирует содержание. Эмитент 108 может анализировать PRID в сообщении для определения, предоставлен ли уже адрес аутентификации для этого PRID. Эмитент 108 может использовать CPN/PAN для определения адреса аутентификации. Адрес аутентификации может направлять к эмитенту 108, серверу 204 управления доступом эмитента или к услуге аутентификации стороннего аутентификатора 206. Сообщение может анализироваться и приниматься модулем 218 инициирования аутентификации. Если эмитент 108 прежде не видел PRID, то в операции 6 эмитент отправляет в сеть 106 обработки платежей сообщение, содержащее адрес аутентификации. Эмитент 108 также может отправлять с сообщением PRID и ключ эмитента. Ключ эмитента может передаваться в сеть 106 обработки платежей, торговцу 104, субъекту-отправителю 102, чтобы возвращаться эмитенту 108 субъектом-отправителем 102, когда субъект-отправитель 102 перенаправляется на эмитента 108. В иллюстративном варианте осуществления сообщение является сообщением ответа инициирования аутентификации, содержащим адрес аутентификации и ключ эмитента. Например, эмитент 108 может принимать сообщение из сети 106 обработки платежей и принимать решение направить субъект-отправитель 102 на “authenticate.issuer.net” для аутентификации.

[0070] Сеть 106 обработки платежей принимает сообщение, отправленное эмитентом 108 в операции 6, и может анализировать содержание. Сеть 106 обработки платежей может анализировать PRID для аутентификации сообщения и идентификации потока аутентификации. Анализируя PRID, сеть 106 обработки платежей может идентифицировать торговца 104. В операции 7, сеть 106 обработки платежей отправляет торговцу 104 сообщение с адресом аутентификации и ключом эмитента. Сообщение также может содержать ключ торговца, PRID и другие данные. В иллюстративном варианте осуществления сообщение является сообщением ответа инициирования аутентификации, отправленным модулем 218 инициирования аутентификации.

[0071] Торговец 104 принимает из сети 106 обработки платежей сообщение, отправленное в операции 7, и может анализировать его содержимое. Например, торговец 104 может анализировать PRID для определения потока аутентификации/транзакции и субъекта-отправителя 102. В операции 8, торговец 104 перенаправляет браузер субъекта-отправителя 102 по адресу аутентификации. Торговец 104 также может включить PRID, ключ эмитента, ключ торговца и другие данные в запрос перенаправления. В иллюстративном варианте осуществления, торговец 104 отправляет перенаправление http на стороне сервера (коды 30X). Затем браузер субъекта-отправителя 102 может перейти с веб-страницы торговца 104 на веб-страницу, эксплуатируемую эмитентом 108 или аффилированным сторонним аутентификатором 206. В операции 9, субъект-отправитель 102 может запрашивать аутентификацию эмитентом 108. Запрос может включать в себя данные, содержащиеся в запросе перенаправления. Например, адрес аутентификации “authenticate.issuer.net” может передаваться от эмитента 108 через сеть 106 обработки платежей торговцу 104, где торговец 104 отправляет сообщение перенаправления браузера субъекта-отправителя по адресу “authenticate.issuer.net”. Затем субъект-отправитель 102 перенаправляется на “authenticate.issuer.net”, где она отправляет сообщение, запрашивающее аутентификацию у эмитента 108.

[0072] Эмитент 108 принимает сообщение, отправленное субъектом-отправителем 102 в операции 9, и анализирует его содержимое. Эмитент 108 может анализировать PRID для аутентификации сообщения и идентификации потока аутентификации. Эмитент 108 также может анализировать ключ эмитента для аутентификации сообщения и идентификации потока аутентификации. Анализируя ключ эмитента/PRID, эмитент 108 может определять CPN, связанный с потоком аутентификации. В операции 10 эмитент 108 представляет субъекту-отправителю 102 CPN и запрашивает у субъекта-отправителя 102 код-пароль для аутентификации. Субъект-отправитель 102 принимает сообщение, отправленное в операции 10, и в ответ предоставляет в операции 11 код-пароль. Эмитент 108 принимает код-пароль, отправленный в операции 11, и проверяет, совпадает ли он с код-паролем, связанным с CPN. В операции 12, эмитент 108 отправляет субъекту-отправителю 102 сообщение с результатами запроса аутентификации. Сообщение также может содержать команду перенаправления браузера субъекта-отправителя 102 для перенаправления на торговца 104. Сообщение также может содержать ключ торговца, PRID и другие данные. Например, субъект-отправитель 102 и эмитент 108 могут обмениваться код-паролями и сообщениями для аутентификации по адресу “authenticate.issuer.net”.

[0073] В операции 13, субъект-отправитель 102 перенаправляется к торговцу 104. Субъект-отправитель 102 может предоставлять ключ торговца и PRID для аутентификации сообщения с торговцем 104 и для идентификации потока аутентификации. Благодаря возвращению ключа торговца торговцу 104, торговец 104 может быть уверен в том, что перенаправляемый субъект действительно является субъектом-отправителем 102. Например, после того, как субъект-отправитель 102 предоставляет код-пароль эмитенту 108, эмитент 108 может перенаправить субъекта-отправителя браузер обратно к торговцу 104.

[0074] После того, как торговец 104 идентифицирует субъект-отправитель 102 и ключ торговца, торговец 104 проверяет, успешно ли аутентифицировался субъект-отправитель 102. В операции 14 торговец 104 отправляет в сеть 106 обработки платежей сообщение, запрашивающее статус аутентификации субъекта-отправителя 102. Сообщение может представлять собой сообщение запроса статуса аутентификации. Сеть 106 обработки платежей принимает сообщение из операции 14 и может определять эмитента 108. В операции 15 сеть 106 обработки платежей отправляет эмитенту 108 сообщение, запрашивающее статус аутентификации субъекта-отправителя 102. В иллюстративном варианте осуществления, сообщение может представлять собой сообщение запроса статуса аутентификации, отправленное модулем 220 статуса аутентификации. Эмитент 108 принимает сообщение, отправленное в операции 15 и может анализировать его содержимое. Эмитент 108 может анализировать PRID для определения, аутентифицировался ли субъект-отправитель 102 с помощью этого PRID. В операции 16 эмитент 108 отправляет в сеть 106 обработки платежей сообщение, которое содержит статус аутентификации субъекта-отправителя 102. Сеть 106 обработки платежей принимает сообщение и пересылает его торговцу 104 в операции 17. В иллюстративном варианте осуществления, сообщение является сообщением ответа статуса аутентификации, созданным модулем 220 статуса аутентификации. Торговец 104 анализирует сообщение. Если аутентификация прошла успешно, торговец 104 может инициировать традиционную транзакцию с приобретателем и эмитентом или транзакцию денежного перевода. В операции 19 торговец 104 может отправлять субъекту-отправителю 102 подтверждение аутентификации.

B. Аутентификация на основе мобильной связи

[0075] На фиг.4 показана схема обмена данными процесса аутентификации на основе мобильной связи, согласно иллюстративному варианту осуществления. Операции 1-5 на фиг.4 выполняются так же, как операции 1-5 на фиг.3. Однако на фиг.4 субъект-отправитель 102 осуществляет связь как через веб-субъект 404, например браузер, так и через мобильный субъект 402, например мобильный телефон. Мобильным субъектом 402 может быть мобильный телефон, мобильное приложение или мобильное устройство, посредством которого субъект-отправитель 102 может осуществлять связь с другими субъектами в системе аутентификации транзакции на основе жетона. Веб-субъектом 404 может быть персональный компьютер с веб-браузером, например, Internet Explorer of Microsoft, или другое устройство с возможностью подключения к Всемирной паутине, посредством которого субъект-отправитель 102 может осуществлять связь с другими субъектами в системе аутентификации транзакции на основе жетона. Кроме того, на фиг.4, CPN, выбранный в операции A2, допускает аутентификацию по каналу на основе мобильной связи.

[0076] Начиная с операции 5, эмитент 108 принимает сообщение, отправленное из сети 108 обработки платежей в операции 5, и анализирует содержание. Эмитент 108 может анализировать PRID в сообщении для определения, что мобильный канал аутентификации выбран. Эмитент 108 может использовать CPN/PAN для определения переменных мобильной аутентификации, например, номера телефона или номера SMS. Сообщение может анализироваться и приниматься модулем 218 инициирования аутентификации. Если эмитент 108 прежде не видел PRID, то в операции 6, эмитент отправляет в сеть 106 обработки платежей сообщение, содержащее извещение о том, что произойдет мобильная аутентификация. Эмитент 108 также может отправлять с сообщением PRID и ключ эмитента.

[0077] Сеть 106 обработки платежей принимает сообщение, отправленное эмитентом 108 в операции 26, и может анализировать содержание. Сеть 106 обработки платежей может анализировать PRID для аутентификации сообщения и идентификации потока аутентификации. Анализируя PRID, сеть 106 обработки платежей может идентифицировать торговца 104. В операции 27, сеть 106 обработки платежей отправляет торговцу 104 сообщение. Сообщение также может содержать ключ торговца, PRID и другие данные. В иллюстративном варианте осуществления сообщение является сообщением ответа инициирования аутентификации, отправленным модулем 218 инициирования аутентификации. Сообщение может указывать аутентификацию канала мобильной связи.

[0078] Торговец 104 принимает сообщение из сети 106 обработки платежей и может анализировать его содержимое. Например, торговец 104 может анализировать PRID для определения потока аутентификации и субъекта-отправителя 102. В операции 28, торговец 104 отправляет на веб-субъект 404 сообщение о том, что аутентификация произойдет на канале мобильной связи. Затем веб-субъект 404 может ожидать приема подтверждения успешной аутентификации.

[0079] В операции 29, эмитент 108 отправляет сообщение на мобильный субъект 402. Сообщение может отправляться через SMS, мобильную паутину, WiFi или другую сеть связи. Сообщение может быть адресовано мобильному приложению, которое поддерживает протокол аутентификации. Сообщение может извещать мобильный субъект 402 о том, что эмитент 108 готов к аутентификации. В операции 30, мобильный субъект 402 может отправлять эмитенту 108 сообщение для запрашивания аутентификация. Приняв сообщение, отправленное в операции 30, эмитент 108 может отправлять сообщение, содержащее CPN и запрос код-пароля в операции 31. Приняв сообщение, мобильный субъект 402 может в ответ предоставлять код-пароль в операции 32. Эмитент 108 принимает код-пароль и проверяет, что он совпадает со значением, хранящимся с профилем пользователя, связанным с субъектом-отправителем. В операции 33, эмитент 108 может отправлять на мобильный субъект 402 сообщение, описывающее, успешно ли прошла аутентификация.

[0080] В ходе операций 29-33, операции 34-37 выполняются и непрерывно циклически повторяются в течение заранее определенного промежутка времени, для проверки статуса аутентификации субъекта-отправителя 102/мобильного субъекта 402. До операции 34, торговец 104 ожидает аутентификации субъекта-отправителя 102 у эмитента 108 через мобильный субъект 402. В операции 34, торговец 104 отправляет в сеть 106 обработки платежей сообщение, запрашивающее статус аутентификации. Сообщение может содержать PRID и другие данные. В иллюстративном варианте осуществления, сообщение является сообщением запроса статуса аутентификации. Сеть 106 обработки платежей принимает сообщение, отправленное в операции 34, и может анализировать PRID для аутентификации сообщения и идентификации потока аутентификации. Сеть 106 обработки платежей может отправлять эмитенту сообщение, состоящее из PRID в операции 35, запрашивающее статус аутентификации. В иллюстративном варианте осуществления, сообщение является сообщением запроса статуса аутентификации, созданным модулем 220 статуса аутентификации.

[0081] Эмитент 108 может принимать сообщение, отправленное в операции 35, и анализировать его содержимое. PRID может анализироваться для аутентификации сообщения и идентификации потока аутентификации. Затем, в операции 36, эмитент 108 может отправлять в сеть 106 обработки платежей сообщение, указывающее статус аутентификации. Статус аутентификации может указывать, что аутентификация увенчалась успехом, не прошла, находится на стадии выполнения или находится на стадии ожидания ответа от субъекта-отправителя 102. Сообщение может содержать PRID. В иллюстративном варианте осуществления, сообщение является сообщением ответа статуса аутентификации. Торговец 104 может принимать сообщение, отправленное в операции 36, и анализировать содержимое. PRID может анализироваться для аутентификации сообщения и для идентификации потока аутентификации. Если торговец 104 определяет, что аутентификация прошла успешно, то в операциях 38 и 39, торговец 104 продолжает осуществлять традиционную транзакцию или денежный перевод и отправляет подтверждение аутентификации на веб-субъект 404. Если аутентификация завершилась неудачей, находится на стадии выполнения или находится на стадии ожидания ответа от мобильного субъекта 402, то операции 34-37 повторяются до истечения заранее определенного периода времени.

[0082] После того, как субъект-отправитель успешно аутентифицируется и завершает операции, указанные на фиг.3-4, субъект-отправитель может переходить к типичной платежной транзакции или к денежному переводу. В типичной транзакции покупки, субъект-отправитель приобретает у торговца товар или услугу с использованием портативного устройства потребителя, которое может быть выполнено в виде кредитной карты. Портативное устройство потребителя, принадлежащее потребителю, может взаимодействовать с устройством доступа, например терминалом POS (пункта продажи) у торговца. Например, субъект-отправитель может взять кредитную карту и провести ее через соответствующую прорезь в терминале POS. Альтернативно, терминал POS может представлять собой бесконтактное считывающее устройство, и портативное устройство потребителя может представлять собой бесконтактное устройство, например, бесконтактную карту.

[0083] Затем сообщение запроса авторизации пересылается приобретателю. После приема сообщения запроса авторизации, сообщение запроса авторизации отправляется в систему обработки платежей. Затем система обработки платежей пересылает сообщение запроса авторизации эмитенту портативного устройства потребителя.

[0084] Приняв сообщение запроса авторизации, эмитент отправляет сообщение ответа авторизации обратно в систему обработки платежей для указания, авторизована ли текущая транзакция. Затем система обработки транзакций пересылает сообщение ответа авторизации обратно приобретателю. Затем приобретатель отправляет сообщение ответа обратно торговцу.

[0085] После того, как торговец принимает сообщение ответа авторизации, устройство доступа у торговца может обеспечить сообщение ответа авторизации для потребителя. Сообщение ответа может отображаться терминалом POS или может распечатываться в чеке.

[0086] В конце дня система обработки транзакций может проводить нормальный процесс клиринга и расчета. Процесс клиринга это процесс обмена финансовыми деталями между приобретателем и эмитентом для облегчения проводки через счет потребителя и согласования расчетной позиции потребителя. Клиринг и расчет могут происходить одновременно.

[0087] Варианты осуществления изобретения не ограничиваются вышеописанными конкретными примерами.

[0088] В другом иллюстративном варианте осуществления, этапы аутентификации со стороны сети обработки платежей могут содержать отправку торговцу сообщения, содержащего первый ссылочный идентификатор платежа, прием от торговца второго ссылочного идентификатора платежа, платежного псевдонима потребителя и ключа торговца, определения, совпадает ли второй ссылочный идентификатор платежа с первым ссылочным идентификатором платежа, анализ платежного псевдонима потребителя для определения эмитента, передачу эмитенту сообщения, содержащего первый ссылочный идентификатор платежа, ключ торговца и платежный псевдоним потребителя, прием от эмитента адреса аутентификации ключа эмитента и третьего ссылочного идентификатора платежа, и определение, совпадает ли третий ссылочный идентификатор платежа с первым ссылочным идентификатором платежа.

[0089] В еще одном варианте осуществления, этапы аутентификации со стороны эмитента может содержать прием из сети обработки платежей сообщения, содержащего первый ссылочный идентификатор платежа, ключ торговца и платежный псевдоним потребителя, причем сеть обработки платежей отправляет торговцу сообщение, содержащее первый ссылочный идентификатор платежа, принимает от торговца второй ссылочный идентификатор платежа, платежный псевдоним потребителя и ключ торговца, и определяет, совпадает ли второй ссылочный идентификатор платежа с первым ссылочным идентификатором платежа, анализирует платежный псевдоним потребителя для определения эмитента, и отправляет адрес аутентификации, ключ эмитента и третий ссылочный идентификатор платежа в сеть обработки платежей, причем сеть обработки платежей определяет, совпадает ли третий ссылочный идентификатор платежа с первым ссылочным идентификатором платежа.

[0090] На фиг.5 показана схема компьютерного устройства, согласно иллюстративному варианту осуществления. Различные участники и элементы в ранее описанных схемах системы (например, торговец, эмитент, сервер управления доступом, сторонний аутентификатор, сеть обработки платежей, и т.д. на фиг.1, 2, 3, 4) могут использовать любое подходящее количество подсистем в компьютерном устройстве для облегчения описанных здесь функций. Примеры таких подсистем или компонентов показаны на фиг.5. Подсистемы, показанные на фиг.5, соединены друг с другом системной шиной 775. Показаны дополнительные подсистемы, например, принтер 774, клавиатура 778, жесткий диск 779 (или другое запоминающее устройство, содержащее машиночитаемый носитель), монитор 776, подключенный к адаптеру 782 дисплея, и пр. Периферийные устройства и устройства ввода/вывода (I/O) подключены к контроллеру 771 I/O, который может быть подключен к компьютерной системе любыми средствами, известными в технике, например, через последовательный порт 777. Например, последовательный порт 777 или внешний интерфейс 781 можно использовать для подключения компьютерного устройства к глобальной сети, например интернету, устройству ввода типа мышь или сканеру. Взаимосоединение через системную шину позволяет центральному процессору 773 осуществлять связь с каждой подсистемой и управлять выполнением инструкций из системной памяти 772 или жесткого диска 779, а также обеспечивает обмен информацией между подсистемами. Системная память 772 и/или жесткий диск 779 может воплощать машиночитаемый носитель.

[0091] Программные компоненты или функции, описанные в этом приложении можно реализовать в виде программного кода, выполняемого одним или более процессорами с использованием любого подходящего компьютерного языка, например, Java, C++ или Perl, с использованием, например, традиционных или объектно-ориентированных методов. Программный код может храниться в виде последовательности инструкций или команд на машиночитаемом носителе, например, оперативной памяти (ОЗУ), постоянной памяти (ПЗУ), магнитном носителе, например, жестком диске или флоппи-диске, или оптическом носителе, например, CD-ROM. Любой такой машиночитаемый носитель также может находиться на или в едином вычислительном устройстве и может присутствовать на или в разных вычислительных устройствах в системе или сети.

[0092] Настоящее изобретение можно реализовать в виде логики управления программными, аппаратными или комбинированными средствами. Логика управления может храниться в среде хранения информации в виде множества инструкций, предназначенных для управления устройством обработки информации для осуществления набора этапов, раскрытых в вариантах осуществления настоящего изобретения. На основании обеспеченных здесь раскрытия и принципов, специалист в данной области техники может предложить пути и/или способы реализации настоящего изобретения.

[0093] В вариантах осуществления, любые описанные здесь субъекты можно реализовать посредством компьютера, который осуществляет любые или все раскрытые функции и этапы.

[0094] Любое упоминание элемента или этапа в единственном числе предусматривает "один или более", если прямо не указано обратное.

[0095] Вышеприведенное описание является иллюстративным и не предусматривает никаких ограничений. Специалисты в данной области техники, обратившись к раскрытию, могут предложить многочисленные вариации изобретения. Поэтому объем изобретения следует определять не со ссылкой на вышеприведенное описание, но следует определять со ссылкой на рассматриваемую формулу изобретения совместно с его полным объемом или эквивалентами.

[0096] Определенные варианты осуществления описаны здесь как включающие в себя логику или ряд компонентов, модулей или механизмов. Модули могут составлять либо программные модули (например, код, воплощенный на машиночитаемом носителе или в сигнале передачи), либо аппаратные модули. Аппаратный модуль является вещественным блоком, способным осуществлять определенные операции, и может быть сконфигурирован или организован определенным образом. В иллюстративных вариантах осуществления, одна или более компьютерных систем (например, автономных, клиентских или серверных компьютерных систем) или один или более аппаратных модулей компьютерной системы (например, процессор или группа процессоров) могут быть сконфигурированы программным обеспечением (например, приложением или участком приложения) как аппаратный модуль, который действует для осуществления определенных описанных здесь операций.

[0097] в различных вариантах осуществления, аппаратный модуль можно реализовать механическими или электронными средствами. Например, аппаратный модуль может содержать особую схему или логику, которая сконфигурирована на постоянной основе (например, в качестве процессора особого назначения, например, вентильную матрицу, программируемую пользователем (FPGA), или специализированную интегральную схему (ASIC)) для осуществления определенных операций. Аппаратный модуль также может содержать программируемую логику или схему (например, в рамках процессора общего назначения или другого программируемого процессора), которая временно конфигурируется программным обеспечением для осуществления определенных операций. Очевидно, что выбор механической реализации аппаратного модуля в специализированных схемах постоянной конфигурации или в схемах временной конфигурации (например, конфигурируемого программным обеспечением) может определяться соображениями стоимости и времени.

[0098] Соответственно, термин "аппаратный модуль" следует понимать в смысле, охватывающем вещественный субъект, то есть субъект, который сформирован физически, сконфигурированный на постоянной основе (например, аппаратно) или временно конфигурируемый (например, программно) для эксплуатации определенным образом и/или для осуществления определенных описанных здесь операций. Рассматривая варианты осуществления, в которых аппаратные модули конфигурируются на временной основе (например, программируются), каждый из аппаратных модулей не обязательно конфигурировать или настраивать в любой момент времени. Например, когда аппаратные модули содержат процессор общего назначения, сконфигурированный с использованием программного обеспечения, процессор общего назначения может конфигурироваться как соответствующие различные аппаратные модули в разные моменты времени. Программное обеспечение может, соответственно, конфигурировать процессор, например, для образования конкретного аппаратного модуля в один момент времени и для образования другого аппаратного модуля в другой момент времени.

[0099] Аппаратные модули могут предоставлять информацию на другие аппаратные модули и принимать информацию от них. Соответственно, описанные аппаратные модули можно считать коммуникативно связанными. В случае существования одновременно нескольких таких аппаратных модулей, связь можно обеспечивать путем передачи сигналов (например, по соответствующим цепям и шинам), которые соединяют аппаратные модули. В вариантах осуществления, в которых множественные аппаратные модули конфигурируются или настраиваются в разные моменты времени, связь между такими аппаратными модулями можно обеспечивать, например, путем сохранения и извлечения информации в структурах памяти, к которым имеют доступ множественные аппаратные модули. Например, один аппаратный модуль может осуществлять операцию, и сохранять выход этой операции в запоминающем устройстве, с которым он коммуникативно связан. Затем дополнительный аппаратный модуль может, в более поздний момент времени, обращаться к запоминающему устройству для извлечения и обработки сохраненного выхода. Аппаратные модули также могут инициировать связь с устройствами ввода и вывода и могут оперировать с ресурсом (например, информационным массивом).

[0100] Различные операции описанных здесь иллюстративных способов могут осуществляться, по меньшей мере, частично, одним или более процессорами, которые временно конфигурируются (например, программными средствами) или сконфигурированы на постоянной основе для осуществления соответствующих операций. Такие процессоры, конфигурируемые на временной или постоянной основе, могут образовывать модули, реализованные на процессоре, которые действуют для осуществления одной или более операций или функций. Упомянутые здесь модули могут, в некоторых иллюстративных вариантах осуществления, содержать модули, реализованные на процессоре.

[0101] Аналогично, описанные здесь способы могут быть, по меньшей мере, частично реализованы с помощью процессора. Например, по меньшей мере, некоторые из операций способа могут осуществляться одним из процессоров или модулей, реализованных на процессоре. Производительность определенных операций может распределяться между одним или более процессорами, не только располагающимися в единой машине, но и установленными на нескольких машинах. В некоторых иллюстративных вариантах осуществления, процессор или процессоры могут располагаться в одном местоположении (например, в домашнем окружении, офисном окружении или как серверная ферма), тогда как в других вариантах осуществления процессоры могут распределяться по нескольким местоположениям.

[0102] Один или более процессоров также могут действовать для поддержки производительности соответствующих операций в среде "облачных вычислений" или в качестве "программного обеспечения как услуги" (SaaS). Например, по меньшей мере, некоторые из операций могут осуществляться группой компьютеров (в качестве примеров машин, включающих в себя процессоры), причем эти операции доступны через сеть (например, интернет) и через один или более пригодных интерфейсов (например, интерфейсов прикладного программирования (API)).

[0103] Варианты осуществления системы аутентификации транзакции на основе жетона могут обеспечивать несколько преимуществ над существующими системами. Система аутентификации транзакции на основе жетона позволяет сети обработки платежей, эмитенту и торговцу аутентифицировать сообщения и связывать сообщение с потоком аутентификации. Торговец, эмитент и сеть обработки платежей также могут одновременно обрабатывать множественные транзакции, потенциально, друг с другом, и использование PRID, ключа торговца и ключи эмитента позволяет субъектам в системе аутентификации транзакции на основе жетона сопоставлять сообщения с потоками аутентификации. Использование различных ключей и PRID снижает вероятность атак инжекции, когда злонамеренные лица могут выдавать себя за действительный субъект для сбора существенных данных, перехвата транзакции, или иного нарушения транзакции или компрометации защиты данных.

1. Способ аутентификации транзакции на основе жетона, содержащий этапы, на которых:
отправляют участнику сообщение, содержащее первый ссылочный идентификатор платежа,
принимают от участника второй ссылочный идентификатор платежа и ключ торговца,
определяют, совпадает ли второй ссылочный идентификатор платежа с первым ссылочным идентификатором платежа, и определяют авторизующего субъекта,
передают авторизующему субъекту сообщение, содержащее первый ссылочный идентификатор платежа и ключ торговца,
принимают от авторизующего субъекта адрес аутентификации, ключ эмитента и третий ссылочный идентификатор платежа и
определяют, совпадает ли третий ссылочный идентификатор платежа с первым ссылочным идентификатором платежа.

2. Способ по п. 1, дополнительно содержащий этап, на котором отправляют участнику адрес аутентификации, ключ эмитента, ключ торговца и первый ссылочный идентификатор платежа, причем участник отправляет адрес аутентификации, ключ эмитента, ключ торговца и первый ссылочный идентификатор платежа субъекту-отправителю и перенаправляет субъекта-отправителя по адресу аутентификации, причем субъект-отправитель аутентифицируется у авторизующего субъекта, предоставляя ключ эмитента и код-пароль, при этом авторизующий субъект определяет, совпадает ли ключ эмитента, принятый от отправляющего субъекта, с ключом эмитента, отправленным авторизующим субъектом, и после перенаправления отправляющего субъекта к участнику с первым ссылочным идентификатором платежа субъект-отправитель аутентифицируется у участника, предоставляя ключ торговца, и участник определяет, совпадает ли ключ торговца, принятый от субъекта-отправителя, с ключом торговца, отправленным участником.

3. Способ по п. 2, дополнительно содержащий этапы, на которых
принимают от участника сообщение, содержащее первый ссылочный идентификатор платежа,
опрашивают авторизующего субъекта для определения того, аутентифицирован ли субъект-отправитель у авторизующего субъекта, и
сообщают участнику, аутентифицирован ли субъект-отправитель у авторизующего субъекта.

4. Способ по п. 1, в котором дополнительно принимают от участника платежный псевдоним покупателя, который анализируется для определения авторизующего субъекта.

5. Способ по п. 1, в котором участником является торговец и авторизующим субъектом является эмитент.

6. Способ по п. 1, в котором авторизующий субъект осуществляет связь через стороннего аутентификатора.

7. Способ по п. 1, дополнительно содержащий этапы, на которых принимают от участника альтернативное имя для идентификации потребителя и отправляют участнику множество платежных псевдонимов потребителя, связанных с альтернативным именем для идентификации потребителя.

8. Способ по п. 7, в котором участник принимает от субъекта-отправителя альтернативное имя для идентификации потребителя.

9. Способ по п. 7, в котором участник предоставляет субъекту-отправителю множество платежных псевдонимов потребителя и платежный псевдоним потребителя, принятый от участника, является одним из множества платежных псевдонимов потребителя, который выбран субъектом-отправителем.

10. Способ по п. 1, в котором платежный псевдоним потребителя анализируется для получения основного номера счета.

11. Способ по п. 10, в котором основной номер счета анализируется для определения авторизующего субъекта.

12. Способ аутентификации транзакции на основе жетона, содержащий этапы, на которых
принимают ключ торговца от участника и ключ эмитента от авторизующего субъекта и генерируют ссылочный идентификатор платежа, и
отправляют участнику сообщение, содержащее ключ торговца, ключ эмитента и ссылочный идентификатор платежа, при этом участник отправляет ключ торговца, ключ эмитента и ссылочный идентификатор платежа субъекту-отправителю и перенаправляет субъекта-отправителя к авторизующему субъекту, где субъект-отправитель аутентифицируется у авторизующего субъекта, предоставляя ключ эмитента, после чего авторизующий субъект перенаправляет субъекта-отправителя к участнику, где субъект-отправитель аутентифицируется у участника, предоставляя ключ торговца.

13. Способ по п. 10, в котором субъект-отправитель также предоставляет ссылочный идентификатор платежа для аутентификации у авторизующего субъекта.

14. Способ по п. 12, в котором субъект-отправитель также предоставляет ссылочный идентификатор платежа для аутентификации у участника.

15. Способ по п. 12, в котором субъект-отправитель также предоставляет авторизующему субъекту код-пароль.

16. Способ по п. 12, в котором авторизующий субъект также предоставляет адрес аутентификации эмитента, который отправляется участнику и указывает, куда участник перенаправляет субъекта-отправителя.

17. Система для аутентификации транзакции на основе жетона, содержащая:
процессор и
машиночитаемый невременный носитель, подключенный к процессору, причем машиночитаемый носитель содержит код, исполняемый процессором для реализации способа, содержащего
отправку участнику сообщения, содержащего первый ссылочный идентификатор платежа,
прием от участника второго ссылочного идентификатора платежа и ключа торговца,
определение того, совпадает ли второй ссылочный идентификатор платежа с первым ссылочным идентификатором платежа, и определение авторизующего субъекта,
передачу авторизующему субъекту сообщения, содержащего первый ссылочный идентификатор платежа и ключ торговца,
прием от авторизующего субъекта адреса аутентификации, ключа эмитента и третьего ссылочного идентификатора платежа и
определение того, совпадает ли третий ссылочный идентификатор платежа с первым ссылочным идентификатором платежа.

18. Система по п. 17, дополнительно реализующая операции отправки участнику адреса аутентификации, ключа эмитента, ключа торговца и первого ссылочного идентификатора платежа, причем участник отправляет субъекту-отправителю адрес аутентификации, ключ эмитента, ключ торговца и первый ссылочный идентификатор платежа и перенаправляет субъекта-отправителя по адресу аутентификации, причем субъект-отправитель аутентифицируется у авторизующего субъекта, предоставляя ключ эмитента и код-пароль, при этом авторизующий субъект определяет, совпадает ли ключ эмитента, принятый от субъекта-отправителя, с ключом эмитента, отправленным авторизующим субъектом, и после перенаправления субъекта-отправителя к участнику с первым ссылочным идентификатором платежа субъект-отправитель аутентифицируется у участника, предоставляя ключ торговца, и участник определяет, совпадает ли ключ торговца, принятый от субъекта-отправителя, с ключом торговца, отправленным участником.

19. Система по п. 17, дополнительно реализующая операции
приема от участника сообщения, содержащего первый ссылочный идентификатор платежа,
опрашивания авторизующего субъекта для определения того, аутентифицирован ли субъект-отправитель у авторизующего субъекта, и
сообщения участнику, аутентифицирован ли субъект-отправитель у авторизующего субъекта.

20. Система по п. 17, дополнительно реализующая
прием от участника альтернативного имени для идентификации потребителя и
отправку участнику множества платежных псевдонимов потребителя, связанных с альтернативным именем для идентификации потребителя.



 

Похожие патенты:

Изобретение относится к системе получения фактических данных о поведении покупателя в реальном времени. Технический результат заключается в повышении надежности сбора данных в реальном времени.

Изобретение относится к архитектуре для связи в сети между различными медицинскими устройствами и удаленными отслеживающими устройствами. Техническим результатом является обеспечение сетевого взаимодействия между различными медицинскими устройствами и удаленными отслеживающими устройствами.

Изобретение относится к устройствам самообслуживания в области торговли. Технический результат - сокращение времени процесса покупки товара.

Изобретение относится к способу управления правами на парковку. Технический результат заключается в оптимизации процесса управления правами на парковку.

Изобретение относится к единой системе классификации и кодирования (ЕСКК) объектов технической эксплуатации железнодорожной телекоммуникационной инфраструктуры.

Изобретение относится к области рекламы и вычислительной техники. Достигаемый технический результат - оптимизация процесса размещения массива рекламных роликов в сетях плазменных экранов с выполнением всех заданных условий размещения и минимизации штрафа за недоборы планов сплитов роликов и неравномерность их размещения.

Изобретение относится к установлению соответствия стандартных измерений локальным измерениям. Техническим результатом является повышение надежности при формировании данных о пациенте.

Изобретение относится к средствам обработки аутентификации удаленной переменной. Технический результат повышает защищенность данных в каналах аутентификации.

Изобретение относится к системам обработки информации в топливно-энергетическом комплексе (ТЭК). Техническим результатом является повышение эффективности анализа и обработки информации за счет виртуального моделирования экономических и техногенных процессов программным и математическим обеспечением с использованием информации по экономическому и техногенному состоянию объектов ТЭК от множества локальных систем мониторинга.

Изобретение относится к области управления прикладной программой оплаты, установленной на мобильном устройстве, таком как мобильный телефон. Техническим результатом является обеспечение защиты от мошеннического использования прикладной программы оплаты в ситуациях, в которых мобильное устройство потеряно или украдено.

Изобретение относится к системе управления ресурсами образовательного учреждения. Технический результат заключается в повышении эффективности управления ресурсами образовательного учреждения. Система содержит блок (1) формирования запросов, программный блок (2) с модулем (3) Аудитории и блок (4) вывода информации, при этом блок формирования (1) запросов выполнен в виде модуля (5) Заявки, содержащего подмодуль (6) Формирование заявки, подмодуль (7) Просмотр заявки и подмодуль (8) Расписание, а программный блок снабжен модулем (9) Оборудование, содержащим подмодуль (17) Вывод списка типов оборудования, подмодуль (18) Внесение нового типа оборудования, подмодуль (19) Внесение единицы определенного типа оборудования, подмодуль (20) Вывод списка единиц определенного типа оборудования, подмодуль (21) Отслеживание свободных единиц оборудования, модулем (10) Фотографии, модулем (11) Пользователи, модулем (12) Ведение лог-файлов и модулем (13) Статистика, связанными между собой и модулем (3) Аудитории, выполненными с возможностью информационного обмена с использованием технологии клиент-сервер и языка программирования SQL. 3 з.п. ф-лы, 4 ил.
Изобретение относится к области коммуникаций и медицины и касается способа дистанционной информационной поддержки в реальном времени оперирующих хирургов с помощью «цифровых операционных», оснащенных оборудованием для использования технологий аудио- и видеосвязи. Техническим результатом является повышение качества передачи стереоскопического изображения оперирующим хирургом. Способ содержит: регистрацию видеоизображения операционного поля, преобразование видеоизображения в цифровой видеопоток, передачу цифрового потока по каналам связи, преобразование цифрового видеопотока в видеоизображение и представление его консультирующему специалисту, осуществление дуплексной аудиосвязи между оперирующим хирургом и консультирующим специалистом, причем консультирующему специалисту представляют два видеопотока с камер, закрепленных на оголовье оперирующего хирурга над его глазами, в виде объемного изображения, осуществляя их синхронизацию с точностью до взаимных временных смещений не более интервалов, приводящих к нарушениям стереоскопического восприятия передаваемого видеоизображения. 9 з.п. ф-лы.

Изобретение относится к связыванию соответствующих информационных записей о пациентах. Техническим результатом является повышение достоверности связывания соответствующих информационных записей о пациентах. Множество объектов имеет соответствующие базы данных пациентов, содержащие информационные записи о пациентах. Каждый объект имеет связанный с ним алгоритм идентификации пациентов для согласования соответствующих информационных записей об одном и том же пациенте в различных объектах. Подсистема связывания поддерживает множество связей первого объекта из множества объектов. Подсистема связывания выполнена для связывания информационных записей о пациенте первого объекта с соответствующими информационными записями о пациенте других объектов. Связь устанавливается, когда данная информационная запись о пациенте первого объекта согласуется с соответствующей информационной записью о пациенте другого объекта на основе алгоритма идентификации пациентов первого объекта. Эти связи обеспечивают связь между локально назначенными идентификаторами одного и того же пациента в различных объектах. 4 н. и 10 з.п. ф-лы, 2 ил.

Изобретение относится к области передачи и обработки данных, в частности к системе и способу проведения транзакций в сети связи с помощью мобильных устройств пользователей. Техническим результатом является сокращение времени осуществления транзакции за счет обращения к защищенной области на сервере обработки транзакций, содержащей данные о транзакции. Способ содержит этапы: считывают элемент инициирования транзакции (ЭИТ) с помощью автоматизированной системы безналичных транзакций (АСБТ), расположенной на устройстве пользователя, извлекают с помощью АСБТ данные транзакции из ЭИТ, причем упомянутые данные содержат указатель на защищенную область данных на сервере обработки транзакций (СОТ), с помощью АСБТ добавляют в упомянутый указатель идентификатор устройства пользователя, генерируют запрос на проведение транзакции с помощью АСБТ и передают упомянутый запрос на СОТ по защищенному каналу передачи данных, идентифицируют на СОТ устройство пользователя с помощью упомянутого идентификатора в упомянутом запросе и извлекают данные из упомянутой защищенной области, соответствующей упомянутому указателю, направленному в упомянутом запросе, передают от СОТ по защищенному каналу передачи данных в АСБТ данные проводимой транзакции, содержащие данные из защищенной области СОТ, генерируют с помощью АСБТ и передают по защищенному каналу передачи данных ответ на СОТ, содержащий данные подтверждения осуществления транзакции, принимают и обрабатывают на СОТ ответ от АСБТ, генерируют запрос на сервер банка (СБ) и передают его по защищенному каналу передачи данных, принимают и обрабатывают запрос от СОТ на СБ, и направляют ответ на СОТ, содержащий данные об осуществлении транзакции, с СОТ передают в АСБТ на устройство пользователя сведения о транзакции и отображают статус транзакции в АСБТ на устройстве пользователя. 3 н. и 37 з.п. ф-лы, 14 ил.

Изобретение относится к способам предоставления платежа на уже существующий расчетный счет клиента у поставщика товаров или услуг. Технический результат заключается в повышении надежности проведения платежа через платежную платформу поставщика. Способ содержит этапы, на которых принимают в центральном процессоре от клиента стоимость, идентифицирующую информацию клиента и информацию, достаточную для идентификации поставщика и уже существующего расчетного счета клиента, определяют информацию, необходимую платежной платформе поставщика для предоставления платежа, передают из центрального процессора в платежную платформу поставщика информацию, необходимую для предоставления платежа на уже существующий расчетный счет клиента, определяют, принимает ли поставщик платеж через платежную платформу в виде стоимости, принятой от клиента, и, если поставщик не принимает платеж, создают номер виртуальной предоплаченной дебетовой карты, пополненной суммой, равной подлежащей предоставлению стоимости, и предоставляют номер виртуальной предоплаченной дебетовой карты в платежную платформу поставщика для передачи ассоциированной стоимости на уже существующий расчетный счет клиента. 2 н. и 23 з.п. ф-лы, 7 ил.

Изобретение относится к генерированию графического представления статуса пациента. Техническим результатом является обеспечение непрерывного обновления состояния пациента для предупреждения работника здравоохранения. Способ содержит этапы, на которых: сохраняют данные состояния пациента в хранилище, подключенном к сети; применяют правила к элементам данных, хранимым в хранилище, посредством механизма правил, подключенного к сети; принимают вывод механизма правил в процессоре результатов; определяют из вывода механизма правил, должен ли быть обновлен показатель оценки, относящийся к состоянию пациента; принимают определения от процессора результатов в генераторе интеллектуальной графики; извлекают элементы данных, хранимых в хранилище; обновляют показатель оценки посредством объединения принятых определений с принятыми элементами данных для обеспечения обновленного показателя оценки текущего состояния пациента; определяют, на основании обновленного показателя оценки, атрибут индикатора, так что атрибут отражает обновленное значение показателя оценки; генерируют графическое представление на основе извлеченных элементов данных; и отображают графическое представление по сети. 2 н. и 21 з.п. ф-лы, 7 ил.

Изобретение относится к способу, устройству и машиночитаемому носителю для обеспечения соревнования между пользователями в реальном времени. Технический результат заключается в повышении быстродействия проведения соревнований реального времени. Способ включает в себя получение вычислительным устройством от первого пользователя информации о выборе первой конкурентной позиции, соответствующей тому, вырастет, упадет или останется прежней стоимость первого товара или валюты относительно стоимости второго товара или валюты в течение заданного периода времени и шансов, соответствующих первой конкурентной позиции, получение вычислительным устройством от второго пользователя информации одобрения шансов, соответствующих первой конкурентной позиции и второй конкурентной позиции, также указывающей, вырастет, упадет или останется прежней стоимость первого товара или валюты относительно стоимости второго товара или валюты в течение заданного периода времени, проведение вычислительным устройством соревнования в режиме реального времени на основании первой и второй конкурентных позиций и передачу после его окончания первому и второму пользователям информации о результате соревнования, который является положительным для первого пользователя, если первая конкурентная позиция согласуется в режиме реального времени со стоимостью первого товара или валюты относительно стоимости второго товара или валюты, или является положительным для второго пользователя, если вторая конкурентная позиция согласуется в режиме реального времени со стоимостью первого товара или валюты относительно стоимости второго товара или валюты. 3 н. и 18 з.п. ф-лы, 24 ил.

Изобретение относится к электронным системам передачи, обработки и хранения информации. Технический результат - повышение защиты от воздействия вредоносного ПО и хакерских атак, а также обеспечение гарантированной надежности аутентификации сторон при проведении транзакций между удаленными сторонами. Способ осуществления электронных транзакция между удаленными сторонами, в котором перед подписанием пользователем и провайдером услуги сообщений их визуализируют на отдельных, присоединяемых к компьютеру или мобильному устройству аппаратных модулях визуализации подписываемой информации; внешние аппаратные криптографические модули пользователей и провайдеров услуг используют для проверки электронной подписи; содержащие электронные подписи сторон сообщения сохраняют на устройствах хранения пользователя и провайдера услуги. 11 з.п. ф-лы, 1 ил.

Изобретение относится к области транспорта, в частности к определению состояния дорожного полотна. Способ определения размера вреда автодорогам от перевозки тяжеловесных грузов заключается в размещении на каждой автодороге граничного поста весового контроля в месте ее пересечения с административной границей данного региона. Размещают на дорогах внутри этого региона внутрирегиональные посты весового контроля. Проводится измерение протяженности кратчайших маршрутов следования по любым разрешенным для движения грузового транспорта автодорогам данного региона от каждого из граничных постов весового контроля до любого из возможных мест размещения внутрирегиональных постов весового контроля. Осуществляют формирование на основе единого регионального центра обработки информации маршрутной базы данных для хранения измеренных протяженностей. При определении превышения заранее заданного предела по весу груженого автотранспортного средства на любом из граничных постов весового контроля и последующем подтверждении данного превышения на внутрирегиональном посте весового контроля запрашивают в маршрутной базе данных для этого автотранспортного средства протяженность маршрута от граничного поста весового контроля до данного внутрирегионального поста весового контроля. Согласно соответствующим нормативным документам рассчитывают размер вреда, нанесенного автодорогам этого региона данным автотранспортным средством, по результатам его взвешиваний и протяженности его маршрута. Достигается возможность оперативного подсчета компенсации за нанесение вреда дорогам в автоматизированном режиме. 5 з.п. ф-лы, 2 ил.

Группа изобретений относится к области управления жизненным циклом объектов энергетики. Технический результат - повышение точности и скорости расчета потоков информации объекта энергетики. Для этого предложен способ моделирования, в котором при определении показателей жизненного цикла объекта выделяют четыре группы показателей, при этом значения показателей первой группы определяют путем запроса к внутренним базам данных, значения показателей второй группы определяют путем запроса к внешним источникам информации, значения показателей третьей группы определяют путем запроса с заданной периодичностью к внешним источникам информации, значения показателей четвертой группы определяют путем запроса значений показаний соответствующих датчиков, затем определяют статистические значения показателей второй и четвертой групп, определяют состав выходной информации путем выбора показателей, проводят моделирование внутреннего состояния заданного объекта с учетом характеристик внешнего воздействия и в случае расхождения рассчитанных значений с требуемыми осуществляют оптимизацию выбранных показателей жизненного цикла объекта. 2 н. и 8 з.п. ф-лы, 1 ил.
Наверх