Система и способ надежной проверки достоверности транзакций

Иллюстрации

Показать все

Изобретение относится к платежным транзакциям. Технический результат - обеспечение безопасной обработки транзакций. Серверный компьютер, содержащий: процессор и считываемый компьютером носитель, связанный с процессором, причем считываемый компьютером носитель включает в себя код, исполняемый процессором, для реализации способа, содержащего: прием первого сообщения запроса авторизации, ассоциированного с пассивным или активным счетом, содержащего первое значение верификации; определение, является ли достоверным первое значение верификации; генерирование второго сообщения запроса авторизации на основе первого сообщения запроса авторизации, содержащего указатель проверки достоверности, указывающий достоверность первого значения верификации, и второе значение верификации, которое заменяет первое значение верификации, если первое значение верификации является достоверным; и отправку второго сообщения запроса авторизации на компьютер эмитента, управляемый эмитентом пассивного или активного счета. 3 н. и 19 з.п. ф-лы, 8 ил.

Реферат

Настоящая заявка является непредварительной заявкой и испрашивает приоритет предварительной заявки на патент США № 61/322,677, поданной 9 апреля 2010 (номер в реестре поверенных 016222-067800 US), полное раскрытие которой включено в документ путем ссылки во всех отношениях.

УРОВЕНЬ ТЕХНИКИ

Существует потребность в более защищенной передаче данных при оплате за товары и услуги с использованием платежных карт, таких как дебетовые и кредитные карты.

В типичной платежной транзакции пользователь может использовать кредитную карту для покупки единицы товара в торговой точке (фирме) или ввода своей информации о счете в страницу платежа веб-сайта торговой точки. Торговая точка затем генерирует сообщение запроса авторизации, используя терминал пункта продажи (POS), когда пользователь присутствует в местоположении торговой точки. Альтернативно, для онлайновой транзакции, веб-сайт торговой точки может генерировать сообщение запроса авторизации для транзакций "без предъявления карты" (CNP). В любом примере сообщение запроса авторизации пропускается на компьютер эмитента кредитной карты, и компьютер эмитента может подтвердить или отвергнуть запрос авторизации транзакции.

Имеется множество способов, которыми мошенники пытаются получить информацию о счете пользователей, чтобы провести незаконные транзакции. Для решения этой проблемы платежные транзакции могут быть сделаны частично зависящими от данных, которые не являются частью информации о счете, хранимой в дебетовой или кредитной карте пользователя, или данных, которые не являются частью информации, которая обычно предоставляется пользователем для страницы платежа на веб-сайте торговой точки.

Однако модификации для борьбы с мошенниками могут быть дорогостоящими. Например, может быть дорогостоящим модифицировать все компьютеры эмитента, чтобы обеспечить такие меры по предотвращению мошенничества. Следовательно, имеется необходимость систем и способов, которые могут предоставить больше безопасности для платежных транзакций, не требуя модификации эмитентом своих компьютеров.

Варианты осуществления изобретения рассматривают эти и другие проблемы, и индивидуально, и вместе.

КРАТКОЕ ОПИСАНИЕ СУЩНОСТИ ИЗОБРЕТЕНИЯ

Варианты осуществления изобретения направлены на способы, системы и устройства для обработки транзакций.

Один вариант осуществления изобретения направлен на прием первого сообщения запроса авторизации, содержащего первое значение верификации, определение, является ли достоверным первое значение верификации, создание второго сообщения запроса авторизации, содержащего второе значение верификации, и отправку второго сообщения запроса авторизации на серверный компьютер.

Другой вариант осуществления изобретения направлен на отправку индикатора достоверности на серверный компьютер, причем индикатор достоверности указывает, является ли достоверным первое значение верификации.

Другой вариант осуществления изобретения направлен на определение, включает ли первое сообщение запроса авторизации статическое значение верификации, связанное с переносным устройством, в случае, если первое значение верификации не является достоверным.

Другой вариант осуществления изобретения направлен на прием сообщения запроса авторизации, связанного с платежной транзакцией, от первого серверного компьютера, прием индикатора достоверности от первого серверного компьютера, причем индикатор достоверности указывает, является ли достоверным значение верификации, связанное с платежной транзакцией, и генерирование сообщения ответа авторизации на основании индикатора достоверности.

Эти и другие варианты осуществления изобретения описаны с дополнительной подробностью ниже.

КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ

Фиг. 1 - блок-схема системы согласно варианту осуществления изобретения.

Фиг. 2а - блок-схема некоторых компонентов IP-шлюза согласно варианту осуществления изобретения.

Фиг. 2b - блок-схема некоторых компонентов сети обработки платежей согласно варианту осуществления изобретения.

Фиг. 3а - блок-схема функциональных компонентов, присутствующих в мобильном телефоне.

Фиг. 3b - схематичное изображение платежной карты.

Фиг. 4 - блок-схема некоторых компонентов токена верификации согласно варианту осуществления изобретения.

Фиг. 5 - изображение человека, взаимодействующего с токеном верификации, связанным с клиентским компьютером.

Фиг. 6 - блок-схема, иллюстрирующая некоторые из этапов, включенных в обработку транзакции, согласно варианту осуществления изобретения.

Фиг. 7 - иллюстративное сообщение запроса авторизации до и после процесса проверки достоверности согласно варианту осуществления изобретения.

Фиг. 8 - блок-схема устройства компьютера.

ПОДРОБНОЕ ОПИСАНИЕ

Для обеспечения большей безопасности для электронных транзакций данные, которые не являются частью информации о счете и хранятся в дебетовой или кредитной карте пользователя, и не являются легко доступными, могут использоваться в течение обработки электронных транзакций. Такие данные могут генерироваться внешним источником и вводиться в процесс транзакции в любой момент и затем верифицироваться объектом обработки, чтобы удостовериться, что транзакция инициирована из авторизованного источника. В некоторый момент, до того, как данные транзакции доходят до компьютера эмитента, управляемого эмитентом, объект обработки может заменить данные, которые не являются частью информации о счете, данными, которые компьютер эмитента исключает для приема. Таким образом, объект обработки может обеспечивать больше безопасности и аутентифицировать транзакцию, не вынуждая компьютер эмитента вносить изменения в свой текущий способ обработки транзакций и не требуя изменений в своем компьютере.

Последующее раскрытие представляет примерные системы и способы для обработки транзакции покупки с использованием сообщения авторизации с различными элементам данных. Одно сообщение запроса авторизации может включать в себя динамическое значение верификации (dCVV2), тогда как другое сообщение запроса авторизации может включать в себя статическое значение верификации (CVV2).

В одном варианте осуществления изобретения пользователь осуществляет связь с серверным компьютером IP-шлюза при помощи клиентского компьютера по первому каналу связи. Пользователь затем предоставляет информацию о счете из микросхемы в переносном устройстве (например, бесконтактной платежной карты) на клиентский компьютер, посредством токена верификации, связанного с клиентским компьютером. Токен верификации может находиться внутри клиентского компьютера или подключаться к нему. Информация о счете может храниться на переносном устройстве в кристалле интегральной схемы (IC).

Когда информация о счете принимается в серверном компьютере IP-шлюза, серверный компьютер затем может генерировать динамическое значение верификации (dCVV2). Как только сгенерировано, серверный компьютер IP-шлюза может передавать динамическое значение верификации (dCVV2) на токен верификации, связанный с клиентским компьютером.

До или после приема пользователем динамического значения верификации пользователь затем инициирует транзакцию с торговой точкой, такой как онлайновая торговая точка. В течение транзакции пользователь предоставляет свою платежную информацию на странице контроля на веб-сайте торговой точки. Платежная информация может также автоматически заполняться по форме токеном верификации на платежной странице торгового сайта. Компьютер торговой точки затем генерирует первое сообщение запроса авторизации, которое включает в себя первое значение верификации. Сообщение запроса авторизации включает в себя данные, связанные с переносным устройством пользователя. Первое значение верификации может быть динамическим значением верификации (dCVV2). Динамическое значение верификации (dCVV2) может быть помещено в сообщение запроса авторизации в позиции, которая используется для традиционного статического значения верификации (CVV2), которое может быть напечатано на обратной стороне дебетовых/кредитных карт. Динамическое значение верификации принимается в клиентском компьютере от серверного компьютера по первому каналу связи.

Торговая точка отправляет первое сообщение запроса авторизации на компьютер обслуживающего банка, который пересылает первое сообщение запроса авторизации на сеть обработки платежей. Серверный компьютер сети обработки платежей затем принимает первое сообщение авторизации и генерирует второе сообщение авторизации, которое включает в себя второе значение верификации. Второе значение верификации может быть традиционным статическим значением верификации (dCVV2).

Когда серверный компьютер сети обработки платежей принимает первое сообщение запроса авторизации, он проверяет достоверность первого значения верификации (например, динамического значения верификации (dCVV2)), связанного с первым сообщением запроса авторизации. Серверный компьютер сети обработки платежей принимает копию первого значения верификации от серверного компьютера IP-шлюза и сравнивает его с таковым, связанным с первым сообщением запроса авторизации. Если первое значение верификации совпадает с тем, которое принято от серверного компьютера IP-шлюза, серверный компьютер сети обработки платежей затем генерирует второе сообщение запроса авторизации, которое включает в себя второе значение верификации. Второе значение верификации представлено в формате, который может обрабатываться компьютером эмитента относительно переносного устройства пользователя.

Как только второе сообщение авторизации сгенерировано серверным компьютером сети обработки платежей, оно передается на компьютер эмитента, управляемый эмитентом переносного устройства пользователя. Компьютер эмитента может затем принимать решение, осуществлять ли авторизацию транзакции. Транзакция может быть или может не быть авторизованной, поскольку авторизация может зависеть от ряда факторов, включая, но неограничительно, размер кредита или средств на счете пользователя, вероятности мошенничества и т.д.

После принятия решения компьютером эмитента, осуществлять ли авторизацию транзакции, сообщение ответа авторизации, содержащее решение относительно того, осуществлять ли авторизацию транзакции, отправляется обратно на компьютер 130 торговой точки через компьютер обслуживающего банка и сеть обработки платежей.

В более поздний момент времени может иметь место клиринговый и расчетный процесс между различными обслуживающими банками, эмитентами и сетью обработки платежей.

Прежде обсуждения конкретных вариантов осуществления изобретения некоторые описания некоторых конкретных терминов представлены ниже по тексту.

"Сообщение запроса авторизации" может быть сообщением, которое включает в себя идентификатор учетной записи компьютера эмитента. Идентификатор учетной записи компьютера эмитента может быть идентификатором учетной записи платежной карты, связанным с платежной картой. Сообщение запроса авторизации может запросить, чтобы компьютер эмитента платежной карты авторизовал транзакцию. Сообщение запроса авторизации согласно варианту осуществления изобретения может соответствовать стандарту 8583 Международной организации по стандартизации (ISO), который является стандартом для систем, обменивающихся электронными транзакциями, выполняемыми владельцами кредитных карт с использованием платежных карт. Сообщение запроса авторизации может содержать элементы данных, включающие, в дополнение к идентификатору учетной записи (счета), служебный код, CVV (значение верификации карты) и дату истечения срока действия.

"Сообщение ответа авторизации" может быть электронным сообщением финансового учреждения-эмитента в ответ на сообщение запроса авторизации, которое может включать в себя один или несколько из следующих индикаторов статуса: Approval (подтверждение) - транзакция была подтверждена; Decline (отклонить) - транзакция не была подтверждена; или Call Center (центр обработки вызовов) - ответ, ожидающий больше информации, торговая точка должна осуществить вызов по бесплатному телефонному номеру авторизации. Оно может также включать в себя код авторизации, который может быть кодом, который банк-эмитент кредитной карты возвращает в электронном сообщении на оборудование торгового терминала (POS) торговой точки, которое указывает подтверждение транзакции. Код используется в качестве подтверждения авторизации.

Как используется в настоящем документе, "динамическое значение верификации" (также называемое значением динамического значения верификации устройства, динамическим значением верификации карты, dCVV2 или первым значением верификации) может относиться к числовому или алфавитно-цифровому значению, которое генерируется по алгоритму (например, алгоритму шифрования), который принимает одну или несколько единиц данных счета в качестве входных. Динамическое значение верификации, вводимое в платежную транзакцию, используется сетью обработки платежей, чтобы проверить, что платежная транзакция инициирована из авторизованного источника.

Как используется в документе, "статическое значение верификации" (также называемое значением верификации карты, CVV2, или вторым значением верификации) может относиться к числовому или алфавитно-цифровому значению, которое обычно отображается на переносном устройстве (например, дебетовой/кредитной карточке), используемой для выполнения платежной транзакции. Статическое значение верификации может быть включено наряду с данными в сообщение запроса авторизации. Статическое значение верификации используется компьютером эмитента относительно переносного устройства, чтобы определить, присутствовало ли переносное устройство во время платежной транзакции.

"Индикатор достоверности" может быть двоичным значением в сообщении запроса авторизации, которое указывает, является ли достоверным значение верификации в сообщении запроса авторизации или не является. Индикатор достоверности может быть установлен в "1", если проверка достоверности значения верификации является успешной, и установлен в "0", если проверка достоверности терпит неудачу.

Переносное устройство "микросхемного типа" может быть встроенным с интегральной схемой, или микросхемой, которое передает информацию на пункт терминала транзакции. Переносные устройства микросхемного типа могут включать в себя микропроцессорные карты, предлагающие повышенную функциональность (и безопасность) благодаря комбинации значительной вычислительной мощности и существенного хранилища данных. Кроме того, переносное устройство микросхемного типа может включать уникальную для транзакции цифровую печать, или подпись в микросхеме, которая подтверждает свою подлинность в офлайновой среде и препятствует использованию мошенниками незаконных платежных карт. Это может использоваться для безопасности онлайновых платежных транзакций и защиты компьютеров владельцев кредитных карт, торговых точек и эмитента от мошенничества посредством уникальной для транзакции онлайновой криптограммы. Это также может использоваться для поддержки улучшенных способов верификации пользователя.

Переносное устройство микросхемного типа может хранить элементы данных, включая криптограмму, изменяющиеся элементы данных, такие как счетчики, и другую информацию. Счетчики, в частности, могут использоваться для вычисления значения верификации, такого как CVV, CVV2, dCVV и dCVV2. Например, переносное устройство может включать в себя счетчик и может генерировать первое значение верификации, используя счетчик, при проведении каждой транзакции переносным устройством. Таким образом, счетчик может отслеживать число транзакций, которые проводятся переносным устройством, и может побуждать изменение первого значения верификации при каждой транзакции. В течение транзакции первое значение верификации можно пропускать на центральный серверный компьютер, который может также поддерживать второй соответствующий счетчик. Центральный серверный компьютер может независимо генерировать второе значение верификации и может затем сравнивать его с первым значением верификации. Если они совпадают, или находятся внутри заранее заданного диапазона, то транзакция может считаться подлинной. Если первое и второе значения верификации являются весьма различными, то это может указывать, что переносное устройство, которое используется для проведения транзакции, не является подлинным. Динамические счетчики, как таковые, не хранятся на магнитных полосках на традиционных платежных картах, поскольку традиционные платежные карты не имеют возможности манипулировать данными.

"Криптограмма" может относиться к числовому значению, которое является результатом относительно элементов данных, поступивших в алгоритм и затем зашифрованных, обычно используемому для проверки целостности данных. Криптограммы могут включать в себя криптограмму запроса авторизации (ARQC), криптограмму ответа авторизации (ARPC), сертификат транзакции (TC) и криптограмму авторизации приложения (AAC).

"Формат микросхемного типа" может включать в себя формат данных, который является совместимым с перенесением данных из переносного устройства микросхемного типа. Формат данных может быть частью сообщения (например, сообщения запроса авторизации или сообщения ответа авторизации). Формат микросхемного типа может включать в себя элементы данных на основе микросхемы, такие как криптограммы, и переменные элементы данных, такие как счетчики. Они могут также включать в себя номер счета, дату истечения срока действия и служебный код.

Как используется в документе, "формат магнитной полосы" относится к сообщению запроса авторизации, форматированному на основе данных, хранимых в магнитной полосе переносного устройства. Данные, хранимые в магнитной полосе переносного устройства, могут быть в форме данных дорожки 1 (Track 1) ("Международная организация воздушного транспорта") и дорожки 2 (Track 2) ("Американская банковская ассоциация"). Данные дорожки 1 могут включать в себя имя владельца кредитной карты, а также номер счета и другие дискреционные данные. Данные дорожки 2 могут включать в себя учетную запись владельца кредитной карты, зашифрованный идентификационный номер (PIN) и другие дискреционные данные.

"Канал связи" может включать в себя любой подходящий тракт для связи между двумя или большим количеством объектов. Подходящие каналы связи могут присутствовать непосредственно между двумя объектами, такими как клиентский компьютер и сервер шлюза, или могут включать в себя много различных объектов. Любые подходящие протоколы связи могут использоваться для каналов связи согласно вариантам осуществления изобретения.

"Информация о счете" может включать в себя любую подходящую информацию, связанную со счетом. Такая информация может быть непосредственно относящейся к счету, или может быть получена на основе информации, относящейся к счету. Примеры информации о счете включают в себя первичный номер счета (PAN), имя, дату истечения срока действия, CVV (значение верификации карты), dCVV (динамическое значение верификации карты), CVV2 (значение верификации 2 для карты) и dCVV2 (динамическое значение верификации 2 карты). Обычно полагается, что CVV2 будет статическим значением верификации, связанным с переносным устройством платежа. dCVV2 является динамическим значением верификации, связанным с переносным устройством платежа. Значения dCVV2 и CVV2 обычно являются видимыми пользователю (например, потребителю), тогда как значения CVV и dCVV являются обычно вложенными в память или сообщение запроса авторизации и нелегко известны пользователю (хотя они известны компьютеру эмитента и процессорам платежа).

Как используется в документе, "данные транзакции" могут относиться к данным, которые могут быть связаны с транзакцией. В некоторых вариантах осуществления "данные транзакции" могут быть включены в сообщение запроса авторизации и сообщение ответа авторизации. Такие данные могут включать в себя информацию о счете, такую как первичный номер счета (PAN), имя, дату истечения срока действия, CVV (значение верификации карты), dCVV (динамическое значение верификации карты), CVV2 (значение верификации 2 карты) и dCVV2 (динамическое значение верификации 2 карты), а также код торговой точки, сумму транзакции и любые подходящие данные, используемые для обработки платежной транзакции.

Как используется в документе, "серверный компьютер" обычно является мощным компьютером или кластером компьютеров. Например, серверный компьютер может быть большой универсальной ЭВМ, кластером миникомпьютеров или группой серверов, функционирующих как единое целое. В одном примере серверный компьютер может быть сервером базы данных, связанным с веб-сервером.

Как используется в документе, "определение, является ли достоверным первое значение верификации" в вариантах осуществления изобретения может относиться к процессу проверки достоверности, который выполняется сетью обработки платежей или другим объектом, посредством чего первое значение верификации в сообщении запроса авторизации сравнивается при помощи программного модуля сравнения с его вторым экземпляром, принимаемым от серверного компьютера (управляемого IP-шлюзом), который первоначально сгенерировал первое значение верификации. Если первое значение верификации в сообщении запроса авторизации совпадает со вторым экземпляром, принятым от серверного компьютера, управляемого IP-шлюзом, то первое значение верификации является достоверным. Например, серверный компьютер, управляемый IP-шлюзом, может генерировать первое значение верификации "123" и отправить его на клиентский компьютер, чтобы включить в сообщение запроса авторизации. Серверный компьютер, управляемый сетью обработки платежей, принимает сообщение запроса авторизации и сравнивает это значение "123" с экземпляром, который он ранее получил от серверного компьютера (управляемого IP-шлюзом), который первоначально сгенерировал это первое значение верификации ("123"). В некоторых вариантах осуществления IP-шлюз и сеть обработки платежей могут действовать как один объект, в этом случае, приняв сообщение запроса авторизации, серверный компьютер может повторно генерировать первое значение верификации и сравнить его с таковым в сообщении запроса авторизации, чтобы узнать, есть ли совпадение.

Конкретные подробности относительно некоторых из вышеописанных аспектов обеспечиваются ниже по тексту. Конкретные подробности конкретных аспектов могут комбинироваться любым подходящим способом без выхода за рамки существа и объема вариантов осуществления изобретения.

I. Примерные системы

Система согласно варианту осуществления изобретения показана на Фиг. 1. На Фиг. 1 показана система 100, которая может использоваться в варианте осуществления изобретения.

Система 100 может включать в себя множество пользователей, торговых точек, переносных устройств, обслуживающих банков и компьютеров эмитентов. Как проиллюстрировано на Фиг. 1, пользователь 110 имеет доступ к переносному устройству 112, которое находится в связи с токеном 120 верификации и клиентским компьютером 122. Клиентский компьютер 122 осуществляет связь с IP-шлюзом 152 и компьютером 130 торговой точки. Как проиллюстрировано на Фиг. 1, в одном варианте осуществления клиентский компьютер 122 может осуществлять связь с компьютером 130 торговой точки по сети связи, такой как сеть Интернет 124. Компьютер 130 торговой точки находится в связи с компьютером 140 обслуживающего банка, который находится также в связи с сетью 150 обработки платежей. Сеть 150 обработки платежей находится в связи с компьютером 160 эмитента и IP-шлюзом 152.

В вариантах осуществления изобретения токен 120 верификации может ассоциироваться с клиентским компьютером 122, который используется пользователем 110. Это может позволять клиентскому компьютеру 122 формировать первый защищенный канал 200 связи (пример первого канала связи) на IP-шлюз 152, который может быть в оперативной связи с сетью 150 обработки платежей. Хотя IP-шлюз 152 показан являющимся отдельным объектом на Фиг. 1, IP-шлюз 152 может быть встроенным в сеть 150 обработки платежей, или может быть опущен. В последней ситуации первый защищенный канал 200 связи может непосредственно соединять сеть 150 обработки платежей и клиентский компьютер 122.

Сеть 150 обработки платежей может находиться между компьютером 140 обслуживающего банка и компьютером 160 эмитента. Маршрут, который включает в себя компьютер 130 торговой точки, компьютер 140 обслуживающего банка и сеть 150 обработки платежей, может образовывать, по меньшей мере, часть второго канала 202 связи.

На Фиг. 2а иллюстрируются некоторые компоненты IP-шлюза 152 согласно варианту осуществления изобретения. Как показано на Фиг. 2A, IP-шлюз 152 может включать в себя серверный компьютер 152A и базу данных 152C IP-шлюза. Серверный компьютер 152A может включать в себя считываемый компьютером носитель (CRM) 152A-1 и процессор 152B. Считываемый компьютером носитель 152A-1 может включать в себя модуль 152A-2 генерирования. Модулем 152A-2 генерирования может быть программа, хранимая на считываемом компьютером носителе 154 и исполняемая процессором 152B, которая генерирует динамическое значение верификации. Такие динамические значения верификации могут иметь длину в 3, 4, 5 или больше символов. Они могут, кроме того, создаваться с использованием любого подходящего процесса преобразования данных.

На Фиг. 2b иллюстрируются некоторые элементы сети 150 обработки платежей согласно варианту осуществления изобретения. Как показано на Фиг. 2b, сеть 150 обработки платежей может включать в себя серверный компьютер 150A и базу данных 150C сети обработки платежей. Серверный компьютер 150A может включать в себя считываемый компьютером носитель (CRM) 150A-1 и процессор 150B. Считываемый компьютером носитель 150A-1 может включать в себя модуль 150A-2 верификации и модуль 150A-3 генерирования.

В некоторых вариантах осуществления серверный компьютер 150A может содержать процессор и считываемый компьютером носитель, связанный с процессором. Считываемый компьютером носитель включает в себя код, исполнимый посредством процессора для реализации способа, содержащего: прием первого сообщения запроса авторизации, содержащего первое значение верификации; определение, является ли первое значение верификации достоверным; создание второго сообщения запроса авторизации, содержащего второе значение верификации; и отправку второго сообщения запроса авторизации на компьютер эмитента.

Модуль 150A-2 верификации может быть программой программного обеспечения, хранимой на считываемом компьютером носителе 150A-1 и исполняемой процессором 150B, которая контролирует сообщение запроса авторизации и сравнивает различные типы данных в сообщении запроса авторизации, такие как динамическое значение верификации, с таким же типом данных, предоставленным IP-шлюзом 152 или любым другим объектом, чтобы удостовериться, что данные, являющиеся частью электронных платежных транзакций, являются точными и исходящими от авторизованного источника. Модуль 152A-3 генерирования может быть программой программного обеспечения, хранимой на считываемом компьютером носителе 150A-1 и исполняемой процессором 152B, которая генерирует статическое значение верификации (например, CVV2).

Пользователь 110 относится к отдельному лицу или организации, такой как коммерческое предприятие, который способен покупать товары или услуги, или выполнять любую подходящую платежную транзакцию с помощью компьютера 130 торговой точки.

Переносное устройство 112 может иметь любую подходящую форму. В некоторых вариантах осуществления переносные устройства являются переносными по своей сути. Подходящие переносные устройства могут быть ручными и компактными с тем, чтобы они могли вмещаться в бумажник и/или карман потребителя (например, карманного размера). Они могут включать в себя смарт-карты, устройства вида «брелок» (такое как Speedpass™, коммерчески доступные от корпорации Exxon-Mobil Corp.) и т.д. Другие примеры переносных устройств включают в себя сотовые телефоны, персональные цифровые ассистенты (PDA), пейджеры, платежные карточки, карточки-пропуски (социальной защиты), карты доступа, интеллектуальные носители, транспондеры и подобное. Переносными устройствами могут также быть дебетовые устройства (например, дебетовая карта), кредитные устройства (например, кредитная карта), или устройства хранимой суммы (например, карточка с хранимой суммой). Два конкретных примера переносного устройства 112 показаны на Фиг. 3a и 3b, которые будут описаны далее.

Токен 120 верификации может быть электронным устройством, сконфигурированным для соединения с клиентским компьютером 122 или нахождения в рамках такового, и может быть способным беспроводным образом принимать данные карты от переносного устройства 112. Компоненты токена 120 верификации и их действие будут описаны далее со ссылкой на Фиг. 4.

Клиентский компьютер 122 может быть в любой подходящей форме. Примеры клиентских компьютеров могут включать в себя телефоны, телевизоры, персональные компьютеры, портативные компьютеры, персональные цифровые ассистенты, телевизионные абонентские приставки и другие вычислительные устройства. В некоторых вариантах осуществления клиентский компьютер может содержать процессор и считываемый компьютером носитель, связанный с процессором. Клиентский компьютер 122 может исполнять операционную систему, такую как Microsoft Windows™, и может иметь подходящий браузер, такой как Internet Explorer™.

Как используется в документе, "компьютер эмитента" обычно является компьютером, которым управляет коммерческая организация (например, банк), который обслуживает финансовые счета потребителя и часто выдает переносное устройство, такое как кредитная или дебетовая карта, потребителю. "Торговая точка" обычно является объектом, который участвует в транзакциях и может продавать товары или услуги. "Обслуживающий банк" обычно является коммерческой организацией (например, коммерческим банком), у которого имеются деловые отношения с конкретной торговой точкой или другим объектом. Некоторые объекты могут выполнять функции и эмитента, и обслуживающего банка. Варианты осуществления изобретения охватывают такой единый объект эмитентобслуживающие банки.

Сеть 150 обработки платежей может включать в себя подсистемы обработки данных, сети и операции, используемые для поддержки и доставки услуг авторизации, услуг файла заблокированных банковских карт, и клиринговых и расчетных услуг. Например, сеть 150 обработки платежей может содержать серверный компьютер, связанный с сетевым интерфейсом, и базу данных информации. Иллюстративная сеть обработки платежей может включать в себя сеть VisaNet™. Сети обработки платежей, такие как VisaNet™, способны обрабатывать платежные транзакции по кредитной карте, транзакции по дебетовой карте и другие типы коммерческих транзакций. VisaNet™, в частности, включает в себя систему VIP (Интегрированная система платежей Виза), которая обрабатывает запросы авторизации, и систему Base II, которая выполняет клиринговые и расчетные услуги. Сеть 150 обработки платежей может использовать любую подходящую проводную или беспроводную сеть, включая сеть Интернет.

IP-шлюз 152 относится к объекту, который включает в себя один или несколько серверов и баз данных и имеет доступ к различным данным компьютера эмитента, данным транзакции и пользовательским данным, используемым, чтобы аутентифицировать переносные устройства потребителя. IP-шлюз 152 также генерирует и доставляет уведомления и предупредительные сообщения на различные каналы доставки. IP-шлюз 152 может быть частью сети 150 обработки платежей или может быть отдельным объектом в связи с сетью 150 обработки платежей.

Как используется в документе, "считываемый компьютером носитель" или "считываемый компьютером носитель информации" обычно является носителем информации, таким как накопитель на жестком диске, или любым подходящим типом носителя ЗУ данных, способным хранить данные, такие как коды программы.

Базы данных 152C и 150C (показаны на фигурах Фиг. 2a и 2b соответственно) могут быть способными сохранять данные от клиентских компьютеров. Базы данных 152C и 150C могут также быть в форме автономных накопителей на жестких дисках, соединенных с одним или несколькими серверными компьютерами, которые извлекают данные из баз данных 152C и 150C в результате запросов от клиентских компьютеров.

Обращаясь теперь к Фиг. 3а, представлена блок-схема переносного устройства 112, реализованного в виде мобильного телефона 112H, который может использоваться в вариантах осуществления изобретения. Мобильный телефон 112H может быть и устройством уведомления, которое может принимать предупредительные сообщения, а также переносным устройством, которое может использоваться, чтобы осуществлять платежи. Примерный мобильный телефон 112H может содержать считываемый компьютером носитель и корпус, как показано на Фиг. 3а. Считываемый компьютером носитель 112B может присутствовать внутри корпуса или может быть съемным с него. Корпус может быть в форме пластмассовой подложки, кожуха или другой структуры. Считываемый компьютером носитель 112B может быть в форме памяти (или может быть включен в нее), которая хранит данные (например, номера учетных записей компьютера эмитента, номера счета поставщика лояльности (постоянных покупателей), и т.д.) и может быть в любой подходящей форме, включая магнитную полоску, микросхему памяти и т.д. Память предпочтительно хранит информацию, такую как финансовая информация, транзитная информация (например, как в проездном документе на метро или поезд), информацию доступа (например, как в нагрудной карточке доступа) и т.д. Финансовая информация может включать в себя информацию, такую как информация о банковском счете, информация счета за лояльность (например, номер счета за лояльность), идентификационный номер банка (BIN), информацию номера кредитной или дебетовой карты, информацию баланса счета, дату истечения срока действия, информацию о потребителе, такую как имя, дата рождения и т.д. Любая вышеупомянутая информация может передаваться по телефону 112H.

В некоторых вариантах осуществления информация в памяти также может быть в форме дорожек данных, которые традиционно связаны с кредитными картами. Такие дорожки включают в себя дорожку 1 и дорожку 2. Дорожка 1 ("Международная ассоциация воздушного транспорта", IATA) хранит информации больше, чем дорожка 2, и содержит имя владельца кредитной карты, а также номер счета и другие дискреционные данные. Дорожка 1 иногда используется авиакомпаниями при организации защиты резервирования по кредитной карте. Дорожка 2 ("Американская банковская ассоциация", ABA) используется в настоящий момент и чаще всего. Дорожка 2 является дорожкой, которая считывается средствами проверки кредитной карты и ATM (автоматическая кассовая машина). В Американской банковской ассоциации (ABA) разработаны технические условия для дорожки 2, и все мировые банки соблюдают эти технические условия. Дорожка 2 содержит учетную запись владельца кредитной карты, зашифрованный идентификационный номер и другие дискреционные данные.

Мобильный телефон 112H может дополнительно включать в себя бесконтактный элемент 112G, который обычно реализуется в форме полупроводникового кристалла (или другого элемента хранения данных) со связанным с ним элементом беспроводного переноса (например, передачи данных), такого как антенна. Бесконтактный элемент 112G является связанным с (например, встроенным в) телефоном 112H, и данные или инструкции управления, переданные через сотовую сеть, могут применяться к бесконтактному элементу 112G посредством интерфейса бесконтактного элемента (не показан). Интерфейс бесконтактного элемента функционирует, чтобы разрешать обмен данными и/или инструкциями управления между схемой мобильного устройства (и, следовательно, сотовой сетью) и необязательным бесконтактным элементом 112G.

Бесконтактный элемент 112G способен осуществлять передачу и прием данных, используя в