CN108292330A - 安全令牌分发 - Google Patents

安全令牌分发 Download PDF

Info

Publication number
CN108292330A
CN108292330A CN201680068352.8A CN201680068352A CN108292330A CN 108292330 A CN108292330 A CN 108292330A CN 201680068352 A CN201680068352 A CN 201680068352A CN 108292330 A CN108292330 A CN 108292330A
Authority
CN
China
Prior art keywords
token
computer
requester
certificate
request message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201680068352.8A
Other languages
English (en)
Other versions
CN108292330B (zh
Inventor
S·劳
K·瓦格纳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Visa International Service Association
Original Assignee
Visa International Service Association
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Visa International Service Association filed Critical Visa International Service Association
Priority to CN202310114164.6A priority Critical patent/CN116132063A/zh
Publication of CN108292330A publication Critical patent/CN108292330A/zh
Application granted granted Critical
Publication of CN108292330B publication Critical patent/CN108292330B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3672Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Abstract

公开了一种用于利用注册机构促进证书签名请求的方法。在至少一个实施方案中,注册机构计算机可以接收与令牌请求者相关联的证书签名请求。注册机构可以对令牌请求者的身份进行认证,并将证书签名请求转发至证书机构计算机。令牌请求者ID和签名证书可以由证书机构计算机提供,并被转发至令牌请求者。令牌请求者可以利用所述令牌请求者ID生成用于后续的基于令牌的交易的数字签名。

Description

安全令牌分发
相关申请的交叉引用
本申请是2015年12月4日提交的美国临时申请No.62/263,503的非临时申请并要求其提交日的权益,该临时申请的全部内容以引用方式并入本文以用于所有目的。
背景技术
令牌提供了引入新的域控制从而进一步增强生态系统内的安全性的能力。一些令牌类型是根据它们在静止时如何存储而分类的(HCE(主机卡模拟)、SE(安全元件)或者COF(卡存档))。在每次交易当中生成TAVV(交易认证验证值)。TAVV确保请求源自于原始令牌请求者(经过预认证的实体)并且交易是唯一的。在安全执行环境以外生成TAVV可以是很困难的。在一些情况下,令牌提供者向令牌请求者提供一项在提交令牌交易之前获得TAVV的服务。但是,这给令牌请求者造成了几个问题。
要求令牌请求者获得TAVV将带来几个挑战。首先,TAVV增加了额外的时间来接触令牌服务以及等待对TAVV提交的响应。其次,对于令牌提供者的认证需要额外的对称秘钥的开发和存储。再次,令牌提供者可能必须建立新的分发策略,从而建立直接令牌请求者关系。此外,生态系统中的其他令牌提供者将提供各种存在巨大差异的解决方案。
本发明的实施方案解决了这些和其他问题。
发明内容
本发明的实施方案涉及令牌管理。具体而言,本发明的实施方案涉及为令牌请求者(例如,商家或者其他令牌请求者,例如,钱包应用)提供改进的从令牌提供者那里获得令牌的机制。在一些实施方案中,可以将秘钥生成工作移交给令牌请求者而不是要求令牌提供者生成TAVV。此外,可以由令牌提供者以外的实体(例如,收单方)执行对令牌请求者的认证。利用这样的技术,可以通过将令牌提供者从生成或者获得TAVV中解放出来而减轻令牌提供者的计算负担。
本发明的一个实施方案涉及一种方法,其包括在注册机构计算机处接收来自令牌请求者计算机的证书签名请求。所述方法还可以包括由注册机构计算机对与所述令牌请求者计算机相关联的令牌请求者进行认证。所述方法还可以包括向证书机构计算机传输证书签名请求。所述方法还可以包括从证书机构计算机接收分配给令牌请求者的令牌请求者标识符(ID)和签名后的证书。所述方法还可以包括将签名后的证书和令牌请求者ID传输至令牌请求者计算机。在至少一个实施方案中,由令牌请求者计算机对令牌请求者ID的接收可以使得令牌请求者计算机能够生成用于后续的而基于令牌的交易的数字签名。
本发明的另一实施方案涉及一种注册机构计算机,其包括处理器和耦接至所述处理器的计算机可读介质,所述计算机可读介质包括可由所述处理器执行用于实施一种方法的代码。所述方法可以接收来自令牌请求者计算机的证书签名请求。所述方法还可以包括至少部分地基于所述证书签名请求对与令牌请求者计算机相关联的令牌请求者进行认证。所述方法还可以包括向证书机构计算机传输证书签名请求。所述方法还可以包括从证书机构计算机接收签名后的证书和分配给令牌请求者的令牌请求者标识符(ID)。所述方法还可以包括将所述签名后的证书和令牌请求者ID传输至令牌请求者计算机。在至少一个实施方案中,由令牌请求者计算机对令牌请求者ID的接收可以使得令牌请求者计算机能够生成用于后续的而基于令牌的交易的数字签名。
本发明的另一实施方案涉及一种包括接收与第一令牌域相关联的第一支付令牌的方法。所述方法还可以包括使用所述第一支付令牌将令牌供应请求消息传输至令牌提供者计算机,其中,令牌提供者计算机响应于接收到所述令牌供应请求消息生成第二支付令牌,所述第二支付令牌与不同于所述第一令牌域的第二令牌域相关联。所述方法还可以包括接收来自令牌提供者计算机的第二支付令牌。
本发明的这些和其他实施方案将在下文更详细地描述。
附图说明
图1示出了说明安全凭证的分发的图示。
图2示出了由数据元构成的签名后的散列的图示。
图3示出了说明针对PAN的令牌供应流程的流程图。
图4示出了说明针对另一令牌的令牌供应的流程图。
图5示出了关于令牌处理流程的流程图。
图6示出了说明令牌域内的令牌重复使用的图示。
图7示出了说明在令牌域内重复使用令牌的环境的图示。
图8示出了说明资源提供商使用唯一令牌的环境的图示。
图9示出了说明令牌请求者ID的重复使用的另一图示。
图10示出了说明注册匹配过程的图示。
具体实施方式
在下面的描述中,将描述各种实施方案。为了说明的目的,阐述了具体的配置和细节以提供对实施方案的透彻理解。然而,对于本领域中的技术人员还将明显的是,实施方案可以在没有该等具体细节的情况下实践。此外,可以省略或简化熟知的特征,以免模糊所描述的实施方案。
在讨论本发明的一些实施方案的细节之前,对一些术语的描述可有助于理解各种实施方案。
“支付令牌”或“令牌”可以包括支付账户的标识符,其为如主账号(PAN)的账户标识符的替代。例如,令牌可以包括可以用作原始账户标识符的替代的一连串字母数字字符。例如,令牌“4900 0000 0000 0001”可以代替PAN“4147 0900 0000 1234”使用。在一些实施方案中,令牌可以是“保留格式的”,并且可以具有与现有的交易处理网络中使用的账户标识符一致的数字格式(例如,ISO 8583金融交易消息格式)。在一些实施方案中,令牌可以代替PAN用来启动、授权、处理或解决支付交易,或者在通常将提供原始凭证的其他系统中表示原始凭证。在一些实施方案中,可以将令牌值生成为不可以通过计算方式取得由令牌值对PAN或其他账户标识符的恢复。另外,在一些实施方案中,令牌格式可以被配置成使接收令牌的实体将其标识为令牌,并识别发行令牌的实体。
“令牌服务”可以包括提供令牌(例如,支付令牌)服务的系统。在一些实施方案中,令牌服务可以促进请求、确定(例如,生成)和/或发行令牌,以及在储存库(例如,令牌库)中维持所建立的令牌到令牌请求者ID(TRID)的映射。在一些实施方案中,令牌服务可以为给定的令牌建立令牌确保等级,以指示令牌到PAN绑定的置信级。令牌服务可以包括存储所生成的令牌的令牌库或与该令牌库进行通信。令牌服务可以通过使令牌去令牌化获得实际PAN来支持使用令牌提交的支付交易的令牌处理。在一些实施方案中,令牌服务可以唯独包括令牌提供者计算机,或者包括令牌提供者计算机与其他计算机(例如,交易处理网络计算机)的组合。令牌化生态系统的各种实体可以承担令牌服务提供者的角色。例如,支付网络和发行方或其代理方可以通过根据本发明的实施方案的实施令牌服务而成为令牌提供者。
“令牌域”可以指示可以使用令牌的区域和/或环境。令牌域的实例可以包括,但不限于,支付通道(例如,电子商务、实体销售点等)、POS输入模式(例如,非接触式、磁条等)和商家标识符,以唯一地标识可以在何处使用所述令牌。可以由令牌服务提供者建立一组参数(即,令牌域限制控制)作为令牌发行的一部分,该组参数可以允许在支付交易中强制执行令牌的适当使用。例如,令牌域限制控制可以限定以特定呈现模式(诸如,非接触式或电子商务呈现模式)使用令牌。在一些实施方案中,令牌域限制控制可以限定在能够唯一地识别出的特定商家处使用令牌。一些示例性令牌域限制控制可能需要验证对于给定交易而言唯一的令牌密码的存在。在一些实施方案中,令牌域可以与令牌请求者相关联。
“证书签名请求”是在请求证书签名时提供给证书机构的文本块。证书签名请求可以包括请求者的标识信息。例如,证书签名请求可以包括但不限于请求者(或者请求者的组织)的依法登记名称、与请求者相关联的域名、请求者的组织单位(例如,请求者组织的部门)、请求者的城市/地区、请求者所在州/县/区、请求者的国家以及与请求者相关联的电子邮件地址和/或与请求者相关联的不对称秘钥对的公共秘钥。证书机构(或者其他认证系统)可以利用包含在证书签名请求当中的标识信息对请求者进行认证。此外,证书机构可以利用所述标识信息创建/管理使证书机构能够在未来的交易当中查明发送者的身份的证书或映射。
“数字签名”是一种类型的电子签名,其采用尤其难以复制的数字代码对数据加密。数字签名可以用于验证电子消息的可靠性和完整性。数字签名意在解决数字通信中的篡改和假冒问题。数字签名可以为电子交易的来源证据、身份、状态提供额外的保证,并且起着对签名者的知情同意的确认的作用。
“不对称秘钥”又被称为公钥/私钥对,其用于不对称加密。在公钥加密系统中,设备能够采用接收者的公钥对消息加密,但是这样的消息只有采用接收者的私钥才能解密。公钥密码术系统往往依赖于以当前不容许采取有效解决方案的数学问题为基础的密码算法。消息认证涉及对消息进行散列处理,以生成“摘要”,并采用私钥对所述摘要加密,从而生成数字签名。尔后,另一设备可以通过1)计算所述消息的散列,2)采用签名者的公钥对所述签名解密,以及3)将所计算出的摘要与解密后的摘要进行比较而对这一签名进行验证。
“数字钱包”是指允许设备实施电子商务交易的电子模块。在一些实施方案中,数字钱包可以存储与用户相关联的账户信息(例如,银行账户号、PAN等)。数字钱包可以存储一个或多个唯一性不对称秘钥对或者TAVV等,或者与之相关联。在至少一种实施方案中,数字钱包可以存储或者以其他方式访问令牌。这样的数字钱包可以被配置为利用私钥、TAVV或者令牌等对交易信息(例如,账户数据等)加密。
“令牌供应请求消息”可以是用于请求令牌的电子消息。令牌供应请求消息可以包括可用于标识支付账户或数字钱包的信息和/或用于生成支付令牌的信息。例如,令牌供应请求消息可以包括支付凭证、移动设备标识信息(例如,电话号码或MSISDN)、数字钱包标识符、标识令牌化服务提供商的信息、商家标识符、密码和/或数字签名以及/或者任何其他适当的信息。令牌供应请求消息中包括的信息可以被加密(例如,使用发行方特有的密钥)。在一些实施方案中,令牌供应请求消息可以被格式化为授权请求消息(例如,ISO 8583消息格式)。在一些实施方案中,令牌供应请求消息可以在授权金额字段内具有零元金额。作为另一个例子,令牌供应请求消息可以包括指定消息是令牌供应请求消息的标志或其他指示符。
“令牌响应消息”可以是响应于令牌请求的消息。令牌响应消息可以包括令牌请求受到了批准还是拒绝的指示。令牌响应消息还可以包括支付令牌、移动设备标识信息(例如,电话号码或MSISDN)、数字钱包标识符、令牌请求者标识符、标识令牌化服务提供商的信息、商家标识符、密码和/或数字签名以及/或者任何其他适当的信息。令牌响应消息中包括的信息可以被加密(例如,使用发行方特有的密钥)。在一些实施方案中,令牌响应消息可以被格式化为授权响应消息(例如,ISO 8583消息格式)。在一些实施方案中,令牌响应消息可以在授权金额字段内具有零元金额。作为另一个例子,令牌响应消息可以包括指定消息是令牌响应消息的标志或其他指示符。
“用户”可以包括个人。在一些实施方案中,用户可以与一个或多个个人账户和/或移动设备相关联。用户还可以称为持卡人、账户持有人或消费者。
“资源提供商”可以是可以提供诸如商品、服务、信息和/或访问的资源的实体。资源提供商的实例包括商家、访问设备、安全数据访问点等。“商家”通常可以是参与交易并且可以出售商品或服务,或提供对商品或服务的访问的实体。
收单方通常可以是与特定商家或其他实体有商业关系的商业实体(例如,商业银行)。一些实体可以执行发行方和收单方这两者的功能。一些实施方案可以包括这样的单个实体发行方-收单方。收单方可以操作收单方计算机,其也可以被统称为“传输计算机”。
“授权实体”可以是对请求授权的实体。授权实体的实例可以是发行方、政府机构、文档库、访问管理员等。“发行方”通常可以指维护用户账户的商业实体(例如银行)。发行方也可以向消费者发行存储在用户设备(诸如蜂窝电话、智能卡、平板电脑或膝上型电脑)上的支付凭证。
“访问设备”可以是提供对远程系统的访问的任何适当设备。访问设备还可以用于与资源提供者计算机通信。访问设备一般可以位于任何适当位置上,例如,位于资源提供商(例如,商家)的位置上。访问设备可以具有任何适当形式。访问设备的一些实例包括POS或销售点设备(例如,POS终端)、蜂窝电话、PDA、个人计算机(PC)、平板PC、手持式专用阅读器、机顶盒、电子现金出纳机(ECR)、自动柜员机(ATM)、虚拟现金出纳机(VCR)、营业亭、安全系统以及访问系统等。访问设备可以使用任何合适的接触或非接触操作模式,以向用户移动设备发送或从其接收数据或者与用户移动设备关联。在访问设备可以包括POS终端的一些实施方案中,任何适当的POS终端可以被使用,并且其可以包括阅读器、处理器和计算机可读介质。读取器可以包括任何适当的接触或非接触操作模式。例如,示例性读卡器可以包括射频(RF)天线、光学扫描器、条形码读取器或磁条读取器,以与支付装置和/或移动装置交互。在一些实施方案中,用作POS终端的蜂窝电话、平板或其他专用无线设备可以被称为移动销售点或“mPOS”终端。
“授权请求消息”可以是请求对交易授权的电子消息。在一些实施方案中,授权请求消息被发送给交易处理计算机和/或支付卡的发行方,以请求交易授权。根据一些实施方案的授权请求消息可以符合ISO 8583,ISO 8583是用于交换与用户使用支付设备或支付账户进行的支付相关联的电子交易信息的系统的标准。授权请求消息可以包括可以与支付设备或支付账户相关联的发行方账户标识符。授权请求消息还可以包括与“标识信息”对应的附加数据元,包括(只作为例子):服务代码、CVV(卡验证值)、dCVV(动态卡验证值)、PAN(主账号或“账号”)、支付令牌、用户姓名、有效日期等等。授权请求消息还可以包括“交易信息”,诸如,与当前交易关联的任何信息,诸如交易金额、商家标识符、商家位置、收单银行标识号(BIN)、卡片接收者ID、标识正购买的物品的信息等,以及任何其他可以用于判断是否识别出和/或授权一项交易的信息。
“授权响应消息”可以是回应授权请求的消息。在一些情况下,授权响应消息可以是由发行金融机构或交易处理计算机生成的对授权请求消息的电子消息应答。授权响应消息可以包括(只作为例子)以下状态指示符中的一个或多个:批准-交易被批准;拒绝-交易不被批准;或呼叫中心-响应取决于更多信息,商家必须呼叫免费授权电话号码。授权响应消息还可以包括授权代码,其可以是信用卡发行银行响应于电子消息中的授权请求消息(直接地或者通过交易处理计算机)返回商家的访问设备(例如POS设备)的指示交易被批准的代码。所述代码可以用作授权的证据。如上文指出的,在一些实施方案中,交易处理计算机可以生成或向商家转发授权响应消息。
“用户设备”可以是由用户操作的电子设备。用户设备的例子可以包括移动电话、智能电话、个人数字助理(PDA)、膝上型电脑、台式计算机、服务器计算机、如汽车的交通工具、瘦客户端设备、平板PC等。此外,用户设备可以是任何类型的可穿戴技术设备,诸如手表、耳机、眼镜等。用户设备可以包括能够处理用户输入的一个或多个处理器。用户设备还可以包括用于接收用户输入的一个或多个输入传感器。用户设备可以包括用户可以操作的任何电子设备,所述电子设备还可以提供与网络的远程通信能力。远程通信能力的例子包括使用移动电话(无线)网络、无线数据网络(例如,3G、4G或类似网络)、Wi-Fi、Wi-Max或可以提供对诸如互联网或专用网络的网络的访问的任何其他通信媒介。
“服务器计算机”可以是一台功能强大的计算机或计算机集群。例如,服务器计算机可以是大型主机、小型计算机集群或像单元一样工作的一组服务器。在一个例子中,服务器计算机可以是耦接到网络服务器的数据库服务器。服务器计算机可以耦接到数据库并且可以包括用于服务于来自一个或多个客户端计算机的请求的任何硬件、软件、其他逻辑、或前述内容的组合。服务器计算机可以包括一个或多个计算设备并且可以使用各种计算结构、布置和编译中的任何计算结构、布置和编译来服务于来自一个或多个客户端计算机的请求。
“处理器”可以指任何一个或多个适当的数据计算设备。处理器可以包括一个或多个微处理器一起工作以实现期望的功能。处理器可以包括CPU,该CPU包括足以执行用于执行用户和/或系统生成的请求的程序部件的至少一个高速数据处理器。CPU可能是AMD的Athlon,Duron和/或Opteron等微处理器;IBM和/或摩托罗拉的PowerPC;IBM和Sony的Cell处理器;英特尔的赛扬,安腾,奔腾,至强和/或XScale;和/或类似处理器。
“存储器”可以是可以存储电子数据的任何合适的一个或多个设备。合适的存储器可以包括非暂态计算机可读介质,其存储可由处理器执行以实现期望方法的指令。存储器的例子可以包括一个或多个存储器芯片、磁盘驱动器等这样的存储器可以使用任何合适的电、光和/或磁操作模式来操作。
现在将描述本发明的一些实施方案的细节。
在电子支付领域当中,希望安全地传递客户的敏感账户信息。相应地,很多系统引入了支付令牌的使用,支付令牌起着代替PAN或其他账户信息的唯一数字标识符的作用。支付令牌(下文称为令牌)可以用于在不暴露有可能遭受侵害的实际账户细节的情况下实施电子交易。在常规系统当中,在供应令牌之前可能需要对令牌请求者(例如,商家、钱包应用、网关等)进行认证。就常规而言,认证可能一直由令牌提供者来处理。但是,认证工作可能给令牌提供者带来沉重的计算负担。在一些情况下,令牌提供者可能没有任何先前的与令牌请求者的关系可以在认证过程中加以利用。在常规技术当中,可能额外地需要令牌提供者生成以及存储共享秘密(例如,TAVV)并将所述共享秘密提供给令牌请求者。这也会给令牌提供者带来计算负担,因为令牌提供者要生成、管理这样的共享秘密以及将这样的共享秘密提供给各种令牌请求者。本发明的实施方案提供了用于减少令牌提供者的计算负担的技术。
对令牌的分发
在向令牌请求者供应和分发令牌之前需要利用现有的实体和基础设施对这样的请求者进行认证。在至少一个实施方案中,注册机构(例如,与令牌提供者分离的发行方和/或支付网关)可以用于对令牌请求者认证以及分发安全凭证。在至少一个实施方案中,安全凭证的请求和分发可以利用现有的ISO信道。
图1示出了这一高级概念。图1示出了令牌请求者(例如,商家、钱包应用等)10、注册机构20(例如,收单方)和证书机构30(例如,支付处理器和/或令牌服务)。尽管证书机构30和注册机构20被示为单独的实体,但是在其他实施方案中它们可以是同一实体。
在步骤1中,令牌请求者10可以生成公钥和私钥,并且可以生成证书签名请求(CSR)。CSR可以包括任何适当的请求者标识信息和所生成的公钥。例如,CSR可以包括商业ID/税务ID、收单方ID、商家ID(MID)、终端ID(TID)和公钥。在一些实施方案中,CSR可以额外地或者替代性地包括账单地址、公司证书标识符、有关商业计划的信息、所有者信息以及信用限制信息等。令牌请求者10可以将CSR传输至注册机构20。
在步骤2中,注册机构20可以执行任何适当的认证技术,从而对令牌请求者进行认证。例如,注册机构20可以执行了解你的客户(KYC)过程,来认证令牌请求者10。“了解你的客户过程”可以包括任何适当的供实体验证其客户端的身份的过程。KYC过程的一个目的在于防止犯罪分子有意或者无意地利用金融机构进行洗钱活动。KYC过程可以包括验证客户策略、验证客户的标识、监视客户交易以及提供风险管理。出于KYC过程的目的,意在使客户指代向使用KYC过程的实体保有账户并且/或者与使用KYC过程的实体具有商业关系的人或实体。在一些实施方案中,收单方可以是注册机构20,并且对所述收单方保有账户的商家可以是令牌请求者10。相应地,收单方可以使用商家账单地址、商家公司证书、商家名称或ID、所有者信息或者在CSR中提供的任何信息来验证商家。在至少一种实施方案中,收单方非常适于因收单方和商家之间的持续存在的商业关系对商家予以认证。
在步骤3中,证书机构30可以接收证书签名请求,并认证该请求是来自于注册机构20的。在一些例子中,证书机构可以是支付处理网络和/或令牌服务。证书机构30可以与注册机构20(例如,收单方)具有直接关系,但是通常可以不与令牌请求者10交互。相应地,在一些实施方案中,注册机构20可以比令牌请求者10更易于受到证书机构30信任。在至少一个例子中,证书机构可以生成TRID(令牌请求者ID)并对CSR签名。TRID可以用于为令牌请求者提供唯一标识符,并且可以包括任何适当的字母数字值。在至少一个实施方案中,证书机构30可以在令牌请求者10的TRID和公钥/证书签名请求之间保持映射或者其他关联。在至少一个实施方案中,一旦注册机构20经过验证并且生成了TRID,那么证书机构30就可以将如X509证书的数字证书返回至注册机构20。也可以将签名后的CSR与所述TRID一起发送。
在步骤4中,注册机构20可以签名后的证书和TRID返回给令牌请求者10。接收到签名后证书和TRID可以通知令牌请求者10其现在可以利用其私钥和TRID请求令牌、交换令牌以及借助于先前获得的令牌进行交易。可以使用所述TRID和所述私钥对令牌请求者10提供的后续交易和/或请求进行数字签名。
数据元和数字签名
本发明的实施方案通过将密码的生成移至令牌请求者(例如,商家、钱包应用等)而改进了常规技术。例如,不再需要令牌服务生成共享秘密,相反令牌请求者可以被要求生成公钥/私钥对,提交包含所述公钥的证书签名请求,从而获得TRID。一旦获得了TRID,令牌请求者就可以请求令牌,交换令牌,并且/或者借助于先前获得的令牌执行交易。为了提供一种安全地验证消息完整性和可靠性的手段,可以要求令牌请求者对每一电子消息数字签名。这些技术对于令牌请求者实施起来简单,与此同时还满足了安全要求。在本发明的实施方案中,令牌请求者(例如,商家)可以利用所传输的每一消息(例如,授权请求消息、令牌供应请求消息等)中的签名后散列。
图2示出了由数据元构成的签名后散列的图示。令牌请求者(例如,商家)可以将所述签名后散列用作数字签名。根据至少一个实施方案,令牌请求者可以利用所描绘的字段生成散列值。例如,令牌请求者可以将令牌请求者ID(例如,接收自图1的证书机构30的RTID)、收单方机构ID、商家ID、终端ID、时间戳(例如,以秒计)、计数器或者上述内容的任何适当组合用作向散列算法的输入,以生成散列值。在至少一个实施方案中,可以采用令牌请求者私钥和插入到ISO 8583消息(例如,授权请求消息)当中的所生成数字签名对所述散列值签名。
在至少一个实施方案中,上文概述的技术生成的数字签名可以提供很多优点。例如,所述数字签名可以用于认证目的,以验证所述数字签名是由令牌持有者(例如,商家、钱包应用等)生成的。通过在令牌请求者(例如,商家)、注册机构(例如,收单方)、证书机构(例如,支付处理器和/或令牌提供者)之间的安全信道上使用数字签名,保持了令牌持有者的敏感信息(例如,账户号)的机密性。数字签名提供了验证令牌持有者提供的消息(例如,授权请求、令牌供应请求消息等)的完整性的能力。
在至少一个实施方案中,利用递增计数器生成数字签名实现了一种判断所接收到的消息是否被重复或重放的可验证手段。例如,消息接收者(例如,证书机构30、支付处理器、令牌提供者等)可以利用数字签名检验计数是否正在递增。如果消息接收者判断计数器包含先前已经接收过的或者并非预期值的值,那么可以将所述消息识别为可能具有欺骗性的消息(例如,重放攻击的部分)。
在至少一个实施方案中,利用数字签名中的时间戳可以确保消息未被拦截和/或延迟,这样做可以进一步帮助消息接收者判断消息是否已经被更改。
用于令牌供应的技术
图3示出了说明在包括资源提供者计算机12、传送计算机22、令牌提供者计算机33和授权计算机40的系统中供应令牌的过程的流程图。在至少一个例子中,资源提供者计算机12可以由图1的令牌请求者10(例如,商家)操作或者可以代表所述令牌请求者10。在至少一个例子中,传送计算机22可以由图1的注册机构20(例如,收单方)操作或者可以代表所述注册机构20。在至少一个例子中,令牌提供者计算机32可以由图1的证书机构30(例如,支付处理网络、令牌提供者等)操作或者代表所述证书机构30。在至少一个例子中,授权计算机40可以由发行方(例如,与PAN相关联的金融机构)操作或者代表所述发行方。
在步骤311中,资源提供者计算机12(商家)从用户设备或者COF数据储存库获得敏感信息(例如,PAN)。资源提供者计算机12可以按照上文结合图2讨论的方式利用其私钥生成数字签名。资源提供者计算机12可以将所述数字签名插入到令牌供应请求当中并将令牌供应请求消息提交给传送计算机22(例如,与商家相关联的收单方)。令牌供应请求消息还可以包括结合图2讨论的作为加密或未加密数据字段的数据元中的一些或全部。在本发明的一些实施方案中,令牌供应请求消息可以具有授权请求消息的形式。
在步骤312中,传送计算机22可以对资源提供商(例如,商家)进行认证。例如,传送计算机22可以从令牌供应请求消息中提取出各种数据字段(例如,商家ID、终端ID等)。传送计算机22可以利用所提取的信息对照存储信息(例如,过去的交易信息、账户数据、商业计划、所有者信息等)来验证资源提供商。如果令牌供应请求消息的提取信息与存储信息匹配,那么传送计算机22可以确定令牌供应请求是真实的,并且所述请求是由资源提供商(例如,商家)发起的。
当在步骤312中对资源提供商进行认证之后,传送计算机22就可以在步骤313中将传送ID(例如,来自图2的ACQRef)插入到令牌供应请求消息当中。令牌提供者可以利用所述传送ID作为传送计算机22已经对资源提供商(例如,商家)进行过认证的指示。
在步骤314中,在令牌提供者计算机32(例如,图1的证书机构30)接收到令牌供应请求消息之后,其可以使用TRID查找公钥,以验证令牌供应请求消息中含有的数字签名。所述TRID和公钥可以保存在令牌提供者计算机32可访问的数据储存库中。在一些例子中,所述数据储存库由图1的令牌提供者计算机32或者证书机构30保存。在至少一个实施方案中,令牌提供者计算机32由证书机构30操作。一旦检索到与TRID相关联的公钥,令牌提供者计算机32就可以利用所述公钥对数字签名解密。解密后的数字签名可以用于验证令牌供应请求消息的数据字段。如果解密后的数字签名与令牌供应请求消息的数据字段匹配,那么令牌提供者计算机32可以确定所述令牌供应请求消息是有效的,并且已经由资源提供商发起。
在步骤315中,令牌提供者计算机32可以生成或者以其他方式获得令牌。令牌提供者计算机32可以使所述令牌与TRID相关联,并且可以保存所述关联的记录。令牌提供者计算机32可以将所述TRID和令牌返回给传送计算机22。在至少一个实施方案中,传送计算机22可以被配置为将所述令牌和TRID转发给资源提供者计算机12。
在步骤316中,令牌提供者计算机32可以可选地向授权计算机40(例如,发行方)发送通知。所述通知可以用于通知发行方为所述PAN生成了令牌并将所述令牌供应给了特定TRID。
作为例子,电子设备的用户可以向商家计算机提供的网页输入账户信息(例如,PAN)。商家计算机在如上文所述向证书机构进行了注册之后可以利用令牌供应请求消息对PAN和令牌进行交换。可以由商家计算机使用所述令牌和由商家计算机生成的数字签名对用户发起后续交易。这样的交易将不再需要包含PAN。
用于令牌交换的技术
图4示出了说明用于交换令牌的过程的流程图。
在步骤411中,资源提供者计算机12(由商家操作或者代表商家)可以从(例如)电子设备(例如,移动电话或者由资源提供商操作的POS终端等)获得令牌和密码。作为例子,由消费者操作的钱包应用可以将令牌和TAVV提交给资源提供者计算机12,作为金融交易的部分。在至少一个实施方案中,资源提供者计算机12可以根据上文讨论的技术在具有资源提供者计算机12生成的数字签名的令牌供应请求消息中提交钱包令牌和密码。令牌供应请求还可以包括结合图2描述的作为加密或未加密字段的数据元的一些或全部。上文参考图2讨论了数字签名。
在步骤412中,传送计算机22可以对资源提供商(例如,商家)进行认证。例如,传送计算机22可以从令牌供应请求消息中提取出各种数据字段(例如,商家ID、终端ID等)。传送计算机22可以利用所提取的信息对照存储信息(例如,过去的交易信息、账户数据、商业计划、所有者信息等)来验证资源提供商。如果令牌供应请求消息的提取信息与存储信息匹配,那么传送计算机22可以确定令牌供应请求是真实的,并且所述请求是由资源提供商(例如,商家)发起的。
当在步骤312中对资源提供商进行认证之后,传送计算机22就可以在步骤413中将传送ID(例如,来自图2的ACQRef)插入到令牌供应请求消息当中。令牌提供者可以利用所述传送ID作为传送计算机22(例如,收单方)已经对资源提供商(例如,商家)进行过认证的指示。
在步骤414中,在令牌提供者计算机32(例如,图1的证书机构30)接收到令牌供应请求消息之后,其可以使用TRID查找公钥,以验证令牌供应请求消息中含有的数字签名。所述TRID和公钥可以保存在令牌提供者计算机32可访问的数据储存库中。在一些例子中,所述数据储存库由图1的令牌提供者计算机32或者证书机构30保存。在至少一个实施方案中,令牌提供者计算机32由证书机构30操作。一旦检索到与TRID相关联的公钥,令牌提供者计算机32就可以利用所述公钥对数字签名解密。解密后的数字签名可以用于验证令牌供应请求消息的数据字段。如果解密后的数字签名与令牌供应请求消息的数据字段匹配,那么令牌提供者计算机32可以确定所述令牌供应请求消息是有效的,并且已经由资源提供商发起。令牌提供者计算机32可以进一步验证所述密码(例如,钱包令牌)已经被供应给了所述钱包应用。相应地,令牌提供者计算机32可以对客户(操作所述电子设备的)和商家两者进行认证。
在步骤415中,令牌提供者计算机32可以生成或者以其他方式获得第二令牌。令牌提供者计算机32可以使所述第二令牌与TRID相关联,并且可以保存所述关联的记录。令牌提供者计算机32可以将所述TRID和第二令牌返回给传送计算机22。在至少一个实施方案中,传送计算机22可以被配置为将所述令牌和TRID转发给资源提供者计算机12。
在步骤416中,令牌提供者计算机32可以可选地向授权计算机40(例如,发行方)发送通知。所述通知可以用于通知发行方所述第二令牌是为所述PAN生成的并将所述第二令牌供应给了特定TRID。
在至少一个实施方案中,资源提供商(例如,商家)可以获得其自己的令牌或者接受来自其他令牌域的令牌。例如,商家可以直接从令牌提供者获得令牌,还可以接受来自钱包应用的令牌。在一些例子中,令牌提供者生成的令牌可以与钱包应用提供的令牌以外的不同令牌域相关联。可能希望资源提供商用钱包提供的令牌来换取令牌提供者为商家生成的令牌。上文结合图4讨论的过程可以用于完成这样的目标。
作为例子,电子装置(例如,消费者)的用户可以通过在该电子设备上运行的钱包应用发起交易。在至少一个例子中,钱包应用可以通过商家的POS终端提交令牌信息(例如,钱包应用存储的令牌,下文称为“钱包令牌”)。钱包应用(或者POS终端)可以将钱包令牌提交给商家计算机(例如,资源提供者计算机12的例子)。在至少一个例子中,密码(例如,TAVV)可以被包含在令牌信息当中并与钱包令牌一起提交。商家计算机在如上文结合图1所述向证书机构(例如,支付处理网络、令牌提供者等)进行了注册之后,可以利用令牌供应请求消息用钱包令牌换取与商家相关联的新令牌。例如,商家计算机可以根据结合图2描述的过程将钱包令牌(在一些情况下为TAVV)和商家计算机生成的数字签名插入到令牌供应请求消息当中。
可以由商家计算机使用新令牌和由商家计算机生成的数字签名对用户发起后续交易。这样的交易将不再需要包含钱包令牌。
跨越不同令牌域
在上面的使用情况当中,消费者可能是采用密码从受信任实体(SE、HCE)发起的交易,并且必须生成新的令牌来穿越各个令牌域。在至少一个实施方案中,令牌提供者计算机32可以强行施加域限制,从而确保较高安全性令牌(例如,SE和/或HCE)不会被换成较低安全性令牌(例如,COF)。例如,下面的表格示出了可以如何交换令牌。
图5示出了关于令牌处理流程的流程图。
在步骤511中,资源提供者计算机12(受到商家操作或者代表商家)可以获得存档的令牌,并且可以提交包括资源提供者计算机12生成的数字签名的商家发起交易(MIT)。MIT可以被格式化为授权请求消息,所述授权请求消息可以包括结合图2讨论的作为加密和/或未加密数据字段的数据元的一些或全部。
在步骤512中,传送计算机22(例如,收单方)可以对资源提供商进行认证。例如,传送计算机22可以从MIT/授权请求消息提取商家ID和终端ID,并将所提取的信息与和资源提供商相关联的存储信息进行比较。应当认识到,尽管在这一例子中使用MID和TID对商家进行认证,但是可以类似地使用MIT/授权请求消息中包含的任何适当数据。
在步骤513中,如果MID和TID(或者适当的提取数据)与和资源提供商相关联的存储数据匹配,那么传送计算机22可以插入传送ID(例如,图2的ACQRef),以提供所述资源提供商已经过认证的指示。之后,传送计算机22可以将所述MIT/授权请求消息继续转发给令牌提供者计算机32(例如,由支付处理网络操作或者代表支付处理网络)。
在步骤514中,令牌提供者计算机32可以使用接收到的TRID查找公钥,以验证MIT/授权请求消息中包含的数字签名。如果解密后的数字签名中包含的数据与MIT/授权请求消息的对应数据字段匹配,那么令牌提供者计算机32可以执行令牌到PAN翻译,并且可以在MIT/授权请求消息中以对应的PAN代替令牌。
在步骤515中,授权请求过程随着令牌提供者计算机32将含有PAN的授权请求消息转发给授权计算机40(例如,与PAN相关联的发行方)而继续。在步骤516中,授权计算机40可以如图5所示通过令牌提供者计算机32和传送计算机22将授权响应消息(例如,批准或者拒绝交易的)返回至资源提供者计算机12。在至少一个实施方案中,在令牌提供者计算机32处可以在授权响应消息中将PAN翻译回令牌。
在当天结束时或者在另一适当时间上,可以在授权计算机40和传送计算机22之间发生清算和结算过程。
有限令牌寻址空间考虑事项
图6示出了说明令牌域内的令牌重复使用的图示。
通过使域限制窄化到资源提供商级别(例如,商家级别),能够极大地对破坏加以约束,因为令牌只能在特定的资源提供商处使用。但是,容量巨大的令牌空间可能是必要的。在一些实施方案中,有可能分配#PAN X#商家。
如果令牌数量超出了可用空间,那么有可能在令牌域(COF)内重复使用令牌。文中描述的技术通过要求资源提供者随每一消息提供数字签名而使得令牌能够被重复使用。由于令牌需要数字签名来行使功能,因而有可能撤销受影响的资源提供商的证书而不妨碍其他资源提供商的令牌使用。
图7示出了说明在令牌域内重复使用令牌的环境的图示。在图7所示的例子中,网关计算机可以充当代表一个或多个资源提供商(例如,商家)的令牌请求者。网关可以接收来自资源提供商的CSR,并代表所述资源提供商按照与上文描述的类似的方式提交令牌供应请求消息。一旦接收到令牌提供者发出的令牌(例如,令牌提供者计算机32经由传送计算机发出的令牌),网关就可以向所述资源提供商发出唯一网关令牌。网关可以将令牌提供者提供的同一令牌用于多个资源提供商,从而代表资源提供商提供消息(例如,授权请求消息)。如果确定了破坏,那么可以撤销对应于受影响资源提供商的证书,而不影响未受影响的资源提供商的交易。通过使单个令牌(令牌提供者令牌)能够代表多个资源提供商重复使用,可以对可用令牌空间做出最佳利用。
图8示出了说明资源提供商使用唯一令牌的环境的图示。在图8所示的例子中,网关计算机可以充当代表一个或多个资源提供商(例如,商家)的令牌请求者。网关可以接收并保存每一资源提供商的唯一证书。在至少一个实施方案中,网关可以采用唯一地分配给特定资源提供商的证书对源自于该特定资源提供商的每一交易签名。
向多个注册机构的路由
图9示出了说明令牌请求者ID的重复使用的图示。
在获得令牌(例如,从令牌提供者计算机32)之后,资源提供商可能希望经由不同的传送计算机(例如,受到不同的收单方操作或者代表不同收单方)对交易进行路由,因为资源提供商可能是在不同的国家进行全球运营的。资源提供商(或者代表资源提供商对消息签名的网关)可能需要向它们希望路由其令牌通过的每一传送计算机进行注册。图9示出了令牌请求者(例如,与商家相关联的资源提供者计算机)与多个传送计算机之间的关系。应当认识到,图9所示的传送计算机意在例示由不同实体操作的传送计算机。
图10示出了说明注册匹配过程的图示。
在步骤1中,令牌请求者10可以向注册机构50注册。对注册机构50进行操作的实体可以不同于对图1的注册机构20进行操作的实体。在至少一个实施方案中,令牌请求者10如上文所述生成公钥/私钥对以及CSR。所述CSR可以被发送至注册机构50。CSR可以含有诸如(但不限于)商家名称、商业ID/税务ID、收单方ID、商家ID(MID)、终端ID和公钥的信息。
在步骤2中,注册机构50可以按照与上文结合图1的注册机构20描述的类似的方式对令牌请求者认证。
在步骤3中,证书机构30可以接收来自注册机构50的CSR。在至少一个实施方案中,证书机构30可以认证CSR来自注册机构50,并验证CSR中包含的信息与先前注册(例如,先前接收的与令牌请求者10相关联的CSR)中含有的信息匹配。如果所述信息与先前注册匹配,那么证书机构30可以在步骤4中返回批准指示。可以按照与上文结合图1描述的类似的方式将所述批准经由注册机构50返回至令牌请求者10。
技术优势
本发明的实施方案通过将认证工作委任给其他实体(例如,收单方),即实际上利用了注册机构(例如,收单方)与令牌请求者(例如,商家)之间的预先存在的关系而减轻了令牌提供者的计算负担。此外,秘钥生成工作被委任给令牌请求者(例如,商家),这样可以进一步缓解令牌提供者的计算负担。本发明的实施方案确保了提交令牌交易的实体享有对该令牌的权力或所有权。通过利用文中描述的技术,保持了敏感数据的机密性。利用文化中描述的令牌和数字签名,可以验证消息的完整性。由于文中的数字签名是采用上文描述的特定数据字段生成的,因而可以检测到欺骗性交易(例如,重放攻击、假冒、消息的重新排序、消息的插入/删除等)。相应地,可以以更低的计算成本向令牌提供者供应和分发令牌。
本文所描述的各种参与者和元件可以操作一个或多个计算机装置以利于本文所述的功能。上文描述的图1中的任何要素,包括任何服务器或数据库,都可以使用任何合适数量的子系统来促进文中描述的功能。
应当理解,如上文描述的本发明可以用控制逻辑的形式以模块化或集成方式使用计算机软件来实现。基于本文提供的公开内容和教导,本领域普通技术人员将知道并理解使用硬件和硬件和软件的组合来实施本发明的其他方式和/或方法。上文提及的实体中的任何实体都可以操作被编程为执行文中描述的功能的计算机。
这样的子系统或部件的实例可以经由系统总线互连。还可以包括另外的子系统,诸如打印机、键盘、固定磁盘(或包括计算机可读介质的其他存储器)、耦接至显示适配器的监视器以及其他子系统。耦连到输入/输出(I/O)控制器(其可以是处理器或任何适当控制器)的外设和I/O装置可以通过任何本领域已知的手段(诸如串行端口)连接到计算机系统。例如,串行端口或外部接口可以用来将计算机装置连接至广域网(例如,互联网)、鼠标输入设备或扫描仪。经由系统总线的互连允许中央处理器与每个子系统通信,并控制来自系统存储器或固定磁盘的指令的执行以及信息在子系统之间的交换。系统存储器和/或固定磁盘可以体现计算机可读介质。
本申请中描述的任何软件部件或功能可以实现为由处理器使用例如常规的或面向对象的技术并使用任何合适的计算机语言(诸如例如,Java、C++或Perl)执行的软件代码。软件代码可以存储为计算机可读介质(诸如,随机存取存储器(RAM)、只读存储器(ROM)、磁介质(诸如硬盘或软盘)或光介质(诸如CD-ROM))上的一系列指令或命令。任何这样的计算机可读介质可以驻留在单个计算设备上或内部,并且可以存在于系统或网络内的不同计算设备上或内部。
附图中描绘的或者上文描述的部件的不同布置以及未示出或描述的部件和步骤也是可能的。类似地,一些特征和子组合是可用的,并且可以在不涉及其他特征和子组合的情况下被加以使用。已经出于例示而非限定的目的描述了本发明的实施方案,备选实施方案对于本专利的读者而言将变得显而易见。因此,本发明不限于上文描述的或者在附图中示出的实施方案,可以实施各种实施方案和修改,而不脱离下面的权利要求的范围。
附加实施方案
本发明的另一实施方案涉及一种用于提供安全的基于令牌的交易的方法。所述方法可以包括在资源提供者计算机处生成证书签名请求。所述方法还可以包括向注册机构计算机传输证书签名请求。在至少一个实施方案中,接收到证书签名请求可以引起注册机构计算机对与资源提供者计算机相关联的资源提供商进行认证。所述方法还可以包括接收来自注册机构计算机的令牌请求者标识符(ID)和签名证书,所述令牌请求者ID和签名证书被分配给所述资源提供商。在一些实施方案中,所述方法还可以包括存储所述令牌请求者ID。在至少一个实施方案中,令牌请求者计算机可以利用令牌请求者ID生成用于后续的而基于令牌的交易的数字签名。
本发明的另一实施方案涉及一种资源提供者计算机,其包括处理器和耦接至所述处理器的计算机可读介质,所述计算机可读介质包括可由所述处理器执行用于实施一种方法的代码。所述方法可以包括生成证书签名请求。所述方法还可以包括向注册机构计算机传输证书签名请求。在至少一个实施方案中,接收到证书签名请求可以引起注册机构计算机对与资源提供者计算机相关联的资源提供商进行认证。所述方法还可以包括接收令牌请求者标识符(ID)和签名证书,所述令牌请求者ID和签名证书被分配给所述资源提供商。在一些实施方案中,所述方法还可以包括存储所述令牌请求者ID。在至少一个实施方案中,令牌请求者计算机可以利用令牌请求者ID生成用于后续的而基于令牌的交易的数字签名。
本发明的另一实施方案涉及一种包括接收第一支付令牌的方法。所述方法还可以包括使用所述第一支付令牌向令牌服务计算机传输令牌请求消息,其中,所述令牌服务计算机响应于接收到所述第一支付令牌生成第二支付令牌。所述方法还可以包括接收来自令牌服务计算机的第二支付令牌。在至少一个实施方案中,第一支付令牌可以与第一令牌域相关联,第二支付令牌可以与第二令牌域相关联。在至少一个实施方案中,第一令牌域可以与与第二令牌域相同或者比第二令牌域低的安全限制相关联。在至少一个实施方案中,第二支付令牌是与资源提供商(例如,商家)相关联的卡存档(COF)令牌。在至少一个实施方案中,所述方法还可以包括接收(例如,由注册机构计算机)包括第一支付令牌的授权请求消息,通过采用第二支付令牌代替第一支付令牌修改所述授权请求消息,以及将经修改的授权请求消息传输至支付处理计算机。在至少一个实施方案中,令牌供应请求消息可以被路由通过传送计算机,而后才被令牌提供者计算机接收。在一些实施方案中,传送计算机可以对资源提供商进行认证。在至少一个实施方案中,令牌供应请求消息包括第一支付令牌、与第一支付令牌相关联的密码以及由资源提供者计算机生成的数字签名。在至少一个实施方案中,令牌提供者计算机可以生成针对所述资源提供商的令牌请求者标识符,并将所述令牌请求者标识符随同所述第二支付令牌一起提供。在至少一个实施方案中,资源提供者计算机可以利用令牌请求者标识符在未来的授权请求消息中提供数字签名。

Claims (20)

1.一种计算机实现的方法,包括:
在注册机构计算机处接收来自令牌请求者计算机的证书签名请求;
由所述注册机构计算机对与所述令牌请求者计算机相关联的令牌请求者进行认证;
将所述证书签名请求传输至证书机构计算机;
从所述证书机构计算机接收分配给所述令牌请求者的令牌请求者标识符(ID)和签名后的证书;以及
将签名后的证书和令牌请求者ID传输至所述令牌请求者计算机,其中,由所述令牌请求者计算机对所述令牌请求者ID的接收使得所述令牌请求者计算机能够生成用于后续的基于令牌的交易的数字签名。
2.根据权利要求1所述的计算机实现的方法,其中,所述令牌请求者ID是由所述证书机构计算机响应于接收到来自所述注册机构计算机的证书签名请求而生成的。
3.根据权利要求1所述的计算机实现的方法,其中,对令牌请求者进行认证包括对照与令牌请求者相关联的存储信息验证所述证书签名请求的信息。
4.根据权利要求1所述的计算机实现的方法,其中,所述证书签名请求是在授权请求消息内接收和传输的。
5.根据权利要求1所述的计算机实现的方法,还包括:
由所述注册机构计算机接收令牌供应请求消息,所述令牌供应请求消息包括由所述令牌请求者计算机生成的数字签名;
将所述令牌供应请求消息传输至所述证书机构计算机;
响应于传输所述令牌供应请求消息,接收从所述证书机构计算机供应至所述令牌请求者的令牌;以及
将所述令牌传输至所述令牌请求者计算机。
6.根据权利要求5所述的计算机实现的方法,其中,所述数字签名是以令牌请求者ID、与注册机构计算机相关联的标识符、与令牌请求者相关联的标识符、终端标识符、时间戳、消息计数器以及与令牌请求者相关联的加密私钥为基础生成的。
7.根据权利要求1所述的计算机实现的方法,还包括:
向与令牌供应请求消息有关的授权计算机通知已经将所述令牌供应给了所述令牌请求者。
8.根据权利要求1所述的计算机实现的方法,其中,向所述证书机构计算机传输令牌供应请求消息使得证书机构计算机对数字签名解密,并将解密后的信息与所述令牌供应请求消息的一个或多个数据字段进行比较。
9.根据权利要求1所述的计算机实现的方法,还包括:
由所述注册机构计算机接收来自所述令牌请求者计算机的与基于令牌的交易相关联的授权请求消息,所述授权请求消息包括令牌以及由所述令牌请求者计算机生成的数字签名;
由所述注册机构计算机将所述授权请求消息传输至所述证书机构计算机,其中,由所述证书机构计算机对所述授权请求消息的接收使得所述证书机构计算机对所述授权请求消息进行修改,而后再将所述授权请求消息发送至授权计算机;
接收对应于所述授权请求消息的授权响应消息;以及
由所述注册机构计算机将所述授权响应消息传输至所述令牌请求者计算机。
10.一种注册机构计算机,包括:
处理器;以及
计算机可读介质,所述计算机可读介质包括可由所述处理器执行以用于实现一种方法的代码,所述方法包括:
接收来自令牌请求者计算机的证书签名请求;
至少部分地基于所述证书签名请求对与所述令牌请求者计算机相关联的令牌请求者进行认证;
将所述证书签名请求传输至证书机构计算机;
从所述证书机构计算机接收分配给所述令牌请求者的签名后的证书和令牌请求者标识符(ID);以及
将签名后的证书和令牌请求者ID传输至所述令牌请求者计算机,其中,由所述令牌请求者计算机对所述令牌请求者ID的接收使得所述令牌请求者计算机能够生成用于后续的基于令牌的交易的数字签名。
11.根据权利要求10所述的注册机构计算机,其中,所述令牌请求者ID是由证书机构计算机响应于接收到来自所述注册机构计算机的证书签名请求而生成的。
12.根据权利要求10所述的注册机构计算机,其中,对所述令牌请求者进行认证包括对照与令牌请求者相关联的存储信息验证所述证书签名请求的信息。
13.根据权利要求10所述的注册机构计算机,其中,所述证书签名请求是在授权请求消息内接收和传输的。
14.根据权利要求10所述的注册机构计算机,其中,所述方法进一步包括:
接收包括由所述令牌请求者计算机生成的数字签名的令牌供应请求消息;
将所述令牌供应请求消息传输至所述证书机构计算机;
响应于传输所述令牌供应请求消息,接收从所述证书机构计算机供应至所述令牌请求者的令牌;以及
将所述令牌传输至所述令牌请求者计算机。
15.根据权利要求10所述的注册机构计算机,其中,所述数字签名是以令牌请求者ID、与注册机构计算机相关联的标识符、与令牌请求者相关联的标识符、终端标识符、时间戳、消息计数器以及与令牌请求者相关联的加密私钥为基础生成的。
16.根据权利要求10所述的注册机构计算机,其中,向证书机构计算机传输令牌供应请求消息使得证书机构计算机对数字签名解密,并将解密后的信息与令牌供应请求消息的其他数据字段进行比较。
17.根据权利要求10所述的注册机构计算机,其中,所述方法进一步包括:
接收来自所述令牌请求者计算机的与基于令牌的交易相关联的授权请求消息,所述授权请求消息包括令牌以及由所述令牌请求者计算机生成的数字签名;
将所述授权请求消息传输至证书机构计算机,其中,由所述证书机构计算机对所述授权请求消息的接收使得所述证书机构计算机对所述授权请求消息进行修改,而后再将所述授权请求消息发送至授权计算机;
接收对应于所述授权请求消息的授权响应消息;以及
将所述授权响应消息传输至所述令牌请求者计算机。
18.一种计算机实现的方法,包括:
接收与第一令牌域相关联的第一支付令牌;
使用所述第一支付令牌将令牌供应请求消息传输至令牌提供者计算机,其中,令牌提供者计算机响应于接收到所述令牌供应请求消息生成第二支付令牌,所述第二支付令牌与不同于所述第一令牌域的第二令牌域相关联;以及
接收来自所述令牌提供者计算机的第二支付令牌。
19.根据权利要求18所述的计算机实现的方法,其中,所述令牌供应请求消息被路由通过传送计算机,而后被令牌提供者计算机接收,并且其中,所述传送计算机对与所述令牌供应请求消息相关联的令牌请求者的身份进行认证。
20.根据权利要求18所述的计算机实现的方法,其中,所述第一令牌域与比所述第二令牌域低的安全限制相关联。
CN201680068352.8A 2015-12-04 2016-12-05 安全令牌分发 Active CN108292330B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310114164.6A CN116132063A (zh) 2015-12-04 2016-12-05 安全令牌分发

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201562263503P 2015-12-04 2015-12-04
US62/263,503 2015-12-04
PCT/US2016/065005 WO2017096399A1 (en) 2015-12-04 2016-12-05 Secure token distribution

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202310114164.6A Division CN116132063A (zh) 2015-12-04 2016-12-05 安全令牌分发

Publications (2)

Publication Number Publication Date
CN108292330A true CN108292330A (zh) 2018-07-17
CN108292330B CN108292330B (zh) 2023-02-28

Family

ID=58798059

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202310114164.6A Pending CN116132063A (zh) 2015-12-04 2016-12-05 安全令牌分发
CN201680068352.8A Active CN108292330B (zh) 2015-12-04 2016-12-05 安全令牌分发

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN202310114164.6A Pending CN116132063A (zh) 2015-12-04 2016-12-05 安全令牌分发

Country Status (6)

Country Link
US (3) US10911429B2 (zh)
CN (2) CN116132063A (zh)
AU (1) AU2016365425A1 (zh)
CA (1) CA3003287A1 (zh)
SG (2) SG10202012073XA (zh)
WO (1) WO2017096399A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112655173A (zh) * 2019-08-13 2021-04-13 谷歌有限责任公司 使用可信代码证明令牌改善数据完整性

Families Citing this family (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8762263B2 (en) 2005-09-06 2014-06-24 Visa U.S.A. Inc. System and method for secured account numbers in proximity devices
US10846683B2 (en) 2009-05-15 2020-11-24 Visa International Service Association Integration of verification tokens with mobile communication devices
US9105027B2 (en) 2009-05-15 2015-08-11 Visa International Service Association Verification of portable consumer device for secure services
GB201419016D0 (en) 2014-10-24 2014-12-10 Visa Europe Ltd Transaction Messaging
US11037139B1 (en) 2015-03-19 2021-06-15 Wells Fargo Bank, N.A. Systems and methods for smart card mobile device authentication
US11188919B1 (en) 2015-03-27 2021-11-30 Wells Fargo Bank, N.A. Systems and methods for contactless smart card authentication
SG11201803495VA (en) 2015-12-04 2018-05-30 Visa Int Service Ass Unique code for token verification
SG10202012073XA (en) 2015-12-04 2021-01-28 Visa Int Service Ass Secure token distribution
US10579999B2 (en) * 2016-03-14 2020-03-03 Facebook, Inc. Network payment tokenization for processing payment transactions
CN107204957B (zh) * 2016-03-16 2020-04-28 阿里巴巴集团控股有限公司 一种账号绑定和业务处理的方法及装置
AU2016403734B2 (en) 2016-04-19 2022-11-17 Visa International Service Association Systems and methods for performing push transactions
US11113688B1 (en) 2016-04-22 2021-09-07 Wells Fargo Bank, N.A. Systems and methods for mobile wallet provisioning
JP6134841B1 (ja) * 2016-05-19 2017-05-24 ヤフー株式会社 登録装置、端末装置、登録方法、登録プログラム及び登録システム
US11250424B2 (en) 2016-05-19 2022-02-15 Visa International Service Association Systems and methods for creating subtokens using primary tokens
JP2019522270A (ja) 2016-06-03 2019-08-08 ビザ インターナショナル サービス アソシエーション コネクテッドデバイス用サブトークン管理システム
US11068899B2 (en) 2016-06-17 2021-07-20 Visa International Service Association Token aggregation for multi-party transactions
US10361856B2 (en) 2016-06-24 2019-07-23 Visa International Service Association Unique token authentication cryptogram
DE102016213104A1 (de) * 2016-07-18 2018-01-18 bitagentur GmbH & Co. KG Token-basiertes Authentisieren mit signierter Nachricht
SG11201903468RA (en) 2016-11-28 2019-05-30 Visa Int Service Ass Access identifier provisioning to application
US10897709B2 (en) * 2016-12-09 2021-01-19 Arris Enterprises Llc Wireless network authorization using a trusted authenticator
US11494765B2 (en) 2017-05-11 2022-11-08 Visa International Service Association Secure remote transaction system using mobile devices
US11263628B2 (en) 2017-07-18 2022-03-01 Visa International Service Association Fallback authorization routing
CN107612697B (zh) * 2017-10-20 2020-04-14 阿里巴巴集团控股有限公司 数字证书申请方法和装置
US11210653B2 (en) * 2017-10-26 2021-12-28 Mastercard International Incorporated Method and system for prevention of fraudulent gift cards via blockchain
WO2019150275A1 (en) * 2018-01-30 2019-08-08 Entersekt International Limited System and method for conducting a trusted intermediated transaction
EP3762844A4 (en) * 2018-03-07 2021-04-21 Visa International Service Association SECURE REMOTE TOKEN RELEASE WITH ONLINE AUTHENTICATION
US10931656B2 (en) 2018-03-27 2021-02-23 Oracle International Corporation Cross-region trust for a multi-tenant identity cloud service
US11165634B2 (en) 2018-04-02 2021-11-02 Oracle International Corporation Data replication conflict detection and resolution for a multi-tenant identity cloud service
US10798165B2 (en) 2018-04-02 2020-10-06 Oracle International Corporation Tenant data comparison for a multi-tenant identity cloud service
US11258775B2 (en) 2018-04-04 2022-02-22 Oracle International Corporation Local write for a multi-tenant identity cloud service
WO2019222090A1 (en) * 2018-05-14 2019-11-21 Visa International Service Association Mobile network operator authentication protocol
US11256789B2 (en) 2018-06-18 2022-02-22 Visa International Service Association Recurring token transactions
US10764273B2 (en) 2018-06-28 2020-09-01 Oracle International Corporation Session synchronization across multiple devices in an identity cloud service
SG11202101587SA (en) 2018-08-22 2021-03-30 Visa Int Service Ass Method and system for token provisioning and processing
EP3881258A4 (en) 2018-11-14 2022-01-12 Visa International Service Association SUPPLY OF TOKENS IN THE CLOUD OF MULTIPLE TOKENS
US11374767B2 (en) * 2019-01-14 2022-06-28 EMC IP Holding Company LLC Key-based authentication for backup service
US11061929B2 (en) 2019-02-08 2021-07-13 Oracle International Corporation Replication of resource type and schema metadata for a multi-tenant identity cloud service
US11321343B2 (en) 2019-02-19 2022-05-03 Oracle International Corporation Tenant replication bootstrap for a multi-tenant identity cloud service
US11669321B2 (en) 2019-02-20 2023-06-06 Oracle International Corporation Automated database upgrade for a multi-tenant identity cloud service
US20200311246A1 (en) * 2019-03-27 2020-10-01 Visa International Service Association Enhanced consumer device validation
SG11202108628UA (en) * 2019-05-01 2021-09-29 Visa Int Service Ass Smart routing
SG11202108626QA (en) 2019-05-17 2021-09-29 Visa Int Service Ass Virtual access credential interaction system and method
US11941608B1 (en) 2019-09-18 2024-03-26 Wells Fargo Bank, N.A. Systems and methods for a transaction card having a customer-specific URL
US11303629B2 (en) 2019-09-26 2022-04-12 Bank Of America Corporation User authentication using tokens
US11329823B2 (en) 2019-09-26 2022-05-10 Bank Of America Corporation User authentication using tokens
US20230342776A1 (en) * 2019-10-28 2023-10-26 Visa International Service Association Combined token and value assessment processing
EP4078924A4 (en) * 2019-12-20 2023-02-01 Visa International Service Association METHOD AND SYSTEM FOR TOKEN GATEWAY
US11423392B1 (en) 2020-12-01 2022-08-23 Wells Fargo Bank, N.A. Systems and methods for information verification using a contactless card
WO2022271738A1 (en) * 2021-06-22 2022-12-29 Visa International Service Association Method and system for processing action data
CN113438246B (zh) * 2021-06-29 2023-05-30 四川巧夺天工信息安全智能设备有限公司 一种针对智能终端的数据安全及权限管控的方法
US11811917B2 (en) * 2021-07-06 2023-11-07 EMC IP Holding Company LLC System and method for secure authentication of backup clients using short-term tokens
KR102463051B1 (ko) * 2021-11-23 2022-11-03 펜타시큐리티시스템 주식회사 선박 네트워크 접근제어 방법 및 장치
US20230171241A1 (en) * 2021-11-30 2023-06-01 Bmc Software Israel Ltd Security profile management for multi-cloud agent registration with multi-tenant, multi-cell service
CN117331964B (zh) * 2023-12-01 2024-02-27 成都明途科技有限公司 数据查询方法、装置、设备及存储介质

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030115468A1 (en) * 2001-12-19 2003-06-19 Aull Kenneth W. Assignment of user certificates/private keys in token enabled public key infrastructure system
US20060179298A1 (en) * 2000-04-12 2006-08-10 Microsoft Corporation VPN Enrollment Protocol Gateway
CN101107610A (zh) * 2005-01-24 2008-01-16 皇家飞利浦电子股份有限公司 在用于商业性和个人内容的drm系统内阻止内容的非法分发的方法
WO2012040377A1 (en) * 2010-09-21 2012-03-29 Visa International Service Association Device enrollment system and method
CN102959559A (zh) * 2010-06-28 2013-03-06 联邦印刷有限公司 用于产生证书的方法
US20150032627A1 (en) * 2013-07-24 2015-01-29 Matthew Dill Systems and methods for communicating token attributes associated with a token vault
US20150127547A1 (en) * 2013-10-11 2015-05-07 Glenn Leon Powell Network token system
US20150220917A1 (en) * 2014-02-04 2015-08-06 Christian Aabye Token verification using limited use certificates
CN104904157A (zh) * 2012-11-09 2015-09-09 蒂莫西·莫斯伯格 实体网络翻译
US20150319158A1 (en) * 2014-05-05 2015-11-05 Phillip Kumnick System and method for token domain control

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2290170C (en) * 1999-01-29 2005-06-14 International Business Machines Corporation Improved digital signature
US6671804B1 (en) * 1999-12-01 2003-12-30 Bbnt Solutions Llc Method and apparatus for supporting authorities in a public key infrastructure
US20020099668A1 (en) * 2001-01-22 2002-07-25 Sun Microsystems, Inc. Efficient revocation of registration authorities
JPWO2003079256A1 (ja) * 2002-03-20 2005-07-21 松下電器産業株式会社 モバイル決済システムと装置
US7548620B2 (en) 2004-02-23 2009-06-16 Verisign, Inc. Token provisioning
US20060059548A1 (en) * 2004-09-01 2006-03-16 Hildre Eric A System and method for policy enforcement and token state monitoring
US8898457B2 (en) * 2010-02-26 2014-11-25 Red Hat, Inc. Automatically generating a certificate operation request
US9032204B2 (en) * 2011-01-07 2015-05-12 Mastercard International Incorporated Methods and systems for providing a signed digital certificate in real time
US20130218779A1 (en) * 2012-02-21 2013-08-22 Rawllin International Inc. Dual factor digital certificate security algorithms
US20130297513A1 (en) * 2012-05-04 2013-11-07 Rawllin International Inc. Multi factor user authentication
US20130304646A1 (en) * 2012-05-14 2013-11-14 Izettle Hardware Ab Method and system for identity and know your customer verification through credit card transactions in combination with internet based social data
CN104838399B (zh) * 2012-12-10 2019-08-27 维萨国际服务协会 使用移动设备认证远程交易
AU2015231418A1 (en) * 2014-03-18 2016-09-29 Visa International Service Association Systems and methods for locally derived tokens
KR102305825B1 (ko) * 2014-10-31 2021-09-27 삼성에스디에스 주식회사 토큰을 이용한 결제 방법 및 그 장치
US10104084B2 (en) * 2015-07-30 2018-10-16 Cisco Technology, Inc. Token scope reduction
SG10202012073XA (en) 2015-12-04 2021-01-28 Visa Int Service Ass Secure token distribution

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060179298A1 (en) * 2000-04-12 2006-08-10 Microsoft Corporation VPN Enrollment Protocol Gateway
US20030115468A1 (en) * 2001-12-19 2003-06-19 Aull Kenneth W. Assignment of user certificates/private keys in token enabled public key infrastructure system
CN101107610A (zh) * 2005-01-24 2008-01-16 皇家飞利浦电子股份有限公司 在用于商业性和个人内容的drm系统内阻止内容的非法分发的方法
CN102959559A (zh) * 2010-06-28 2013-03-06 联邦印刷有限公司 用于产生证书的方法
WO2012040377A1 (en) * 2010-09-21 2012-03-29 Visa International Service Association Device enrollment system and method
CN104904157A (zh) * 2012-11-09 2015-09-09 蒂莫西·莫斯伯格 实体网络翻译
US20150032627A1 (en) * 2013-07-24 2015-01-29 Matthew Dill Systems and methods for communicating token attributes associated with a token vault
US20150127547A1 (en) * 2013-10-11 2015-05-07 Glenn Leon Powell Network token system
US20150220917A1 (en) * 2014-02-04 2015-08-06 Christian Aabye Token verification using limited use certificates
US20150319158A1 (en) * 2014-05-05 2015-11-05 Phillip Kumnick System and method for token domain control

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112655173A (zh) * 2019-08-13 2021-04-13 谷歌有限责任公司 使用可信代码证明令牌改善数据完整性
CN112655173B (zh) * 2019-08-13 2024-04-02 谷歌有限责任公司 使用可信代码证明令牌改善数据完整性

Also Published As

Publication number Publication date
US20170163629A1 (en) 2017-06-08
US11863545B2 (en) 2024-01-02
CN116132063A (zh) 2023-05-16
US11595373B2 (en) 2023-02-28
US20210119990A1 (en) 2021-04-22
SG10202012073XA (en) 2021-01-28
CA3003287A1 (en) 2017-06-08
AU2016365425A1 (en) 2018-05-10
US10911429B2 (en) 2021-02-02
CN108292330B (zh) 2023-02-28
WO2017096399A1 (en) 2017-06-08
SG11201803192WA (en) 2018-05-30
US20230155995A1 (en) 2023-05-18

Similar Documents

Publication Publication Date Title
CN108292330A (zh) 安全令牌分发
US20230274240A1 (en) Transaction signing utilizing asymmetric cryptography
US20220231851A1 (en) Unique token authentication verification value
AU2015214271B2 (en) Token verification using limited use certificates
CN108476227A (zh) 用于设备推送供应的系统和方法
CN105684010A (zh) 使用安全元件的安全远程支付交易处理
CN109478287A (zh) 分发令牌和管理令牌关系的方法
CN105874495A (zh) 使用令牌确保数据传送风险的系统和方法
EP2301269A2 (en) System, method and device to authenticate relationships by electronic means
CN109716373A (zh) 密码认证和令牌化的交易
KR20190065824A (ko) 블록체인 기반 암호화폐를 이용한 결제 방법
KR100468031B1 (ko) 자기앞 전자수표 발행 및 결제방법
CA3058530A1 (en) Cross-funds management server-based payment system, and method, device and server therefor
US20230298009A1 (en) Rapid cryptocurrency transaction processing
JP6840319B1 (ja) 取引情報処理システム
CN112970234B (zh) 账户断言
CN116802661A (zh) 基于令牌的链外交互授权
US11812260B2 (en) Secure offline mobile interactions
US20240078522A1 (en) Interaction channel balancing
KR20200134885A (ko) 마스터패스워드 등 이용하는 간편하면서도 안전한 지급지시 처리방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant