CN109564662B - 镜像令牌保管库 - Google Patents

镜像令牌保管库 Download PDF

Info

Publication number
CN109564662B
CN109564662B CN201780049318.0A CN201780049318A CN109564662B CN 109564662 B CN109564662 B CN 109564662B CN 201780049318 A CN201780049318 A CN 201780049318A CN 109564662 B CN109564662 B CN 109564662B
Authority
CN
China
Prior art keywords
token
vault
token vault
entity
transaction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201780049318.0A
Other languages
English (en)
Other versions
CN109564662A (zh
Inventor
A·卡彭特
P·泰特
D·库兰德
B·帕特森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Visa International Service Association
Original Assignee
Visa International Service Association
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Visa International Service Association filed Critical Visa International Service Association
Publication of CN109564662A publication Critical patent/CN109564662A/zh
Application granted granted Critical
Publication of CN109564662B publication Critical patent/CN109564662B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3672Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos

Abstract

实施例涉及由令牌服务提供商管理的第一令牌保管库和由第二实体管理的第二令牌保管库。所述第一令牌保管库实时地与所述第二令牌保管库连续地同步。也就是说,在更新所述第一令牌保管库中的数据的同时或之后立即更新所述第二令牌保管库中的数据。在一些实施例中,所述第一令牌保管库可以是主令牌保管库,且所述第二令牌保管库可以是镜像令牌保管库。所述镜像令牌保管库可与所述主令牌保管库存储相同的信息。替代地,所述镜像令牌保管库可存储所述主令牌保管库处存储的所述信息的子集。在其它实施例中,所述第一令牌保管库处存储的所述信息和所述第二令牌保管库处存储的所述信息可以是互斥的。

Description

镜像令牌保管库
相关申请交叉引用
本申请是2016年8月12日提交的标题为“第三方令牌服务提供商(Third PartyToken Service Provider)”的第62/374,711号美国专利申请的非临时申请且要求所述美国专利申请的权益,所述美国专利申请的全文出于所有目的而以引用的方式并入本文中。
技术领域
背景技术
可以使用令牌代替交易处理系统中的帐户标识符。实体是一种交易处理系统,其可使用令牌生成、处理和批准/拒绝交易的授权请求消息。交易可用于获取由资源提供商提供的资源、货物或服务。
在常规系统中,令牌生成实体(例如,令牌服务提供商)在存储装置(例如,令牌保管库)处存储生成的令牌和与令牌相关联的数据。因此,在常规系统中,令牌生成实体负责所有令牌相关活动,而不会参与关于与令牌相关联的用户和/或帐户的所有信息。
用于存储和处理令牌的传统过程可能是低效的。令牌服务提供商负责生成和处理令牌。然而,令牌服务提供商通常不拥有关于与令牌相关联的用户和/或帐户的所有信息。举例来说,令牌可表示与由第一发行方发行给用户的第一帐户相关联的帐户标识符。使用第一帐户的交易可由第一交易处理实体处理。用户可具有由第二发行方发行的至少第二帐户和由第一发行方发行的至少第三帐户。使用第二帐户的交易可由第一交易处理实体处理,且使用第三帐户的交易可由第二交易处理实体处理。
当令牌服务提供商是第一交易处理实体时,令牌服务提供商将具有关于第一帐户和第二帐户的信息。然而,令牌服务提供商将不具有关于第三帐户的信息。当令牌服务提供商是第一发行方时,令牌服务提供商将具有关于第一帐户和第三帐户的信息。然而,令牌服务提供商将不具有关于第二帐户的信息。因此,在处理令牌期间,令牌服务提供商可能不拥有用于作出关于是否应批准/拒绝交易(例如,授权请求)的考虑周全的确定的所有信息。
需要提供如下所述的系统和方法,所述系统和方法可允许在由不同实体管理的多个位置处存储令牌数据以提供冗余,且允许在不同实体当中划分令牌处理责任以通过使各方使用相应实体可获取的数据来执行不同数据分析而更好地预防欺诈。
此外,在常规系统中,令牌和令牌数据存储在单个位置(例如,令牌保管库)处。因此,当令牌保管库受到黑客进攻时,敏感信息会被破解。
本发明的实施例单独地和共同地解决此问题和其它问题。
发明内容
实施例提供在由不同实体管理的多个位置处存储令牌和令牌数据的系统和方法。因此,当所述令牌存储位置中的一个令牌存储位置被破解或以其它方式变得不可用时,实施例提供冗余。实施例进一步允许在所述不同实体当中划分令牌处理责任以通过使各方使用相应实体可获取的数据来执行不同数据分析而更好地预防欺诈。
本发明的实施例涉及一种由服务器计算机执行以用于在第一令牌保管库和第二令牌保管库处存储令牌和与所述令牌相关联的数据的方法。所述方法可包括接收包含所述令牌的授权请求消息。所述授权请求消息与交易相关联。所述方法还可包含从所述第一令牌保管库检索由所述令牌表示的帐户标识符和与所述令牌相关联的数据。所述帐户标识符与用户帐户相关联。存储与所述令牌相关联的第一组数据的所述第一令牌保管库与存储与所述令牌相关联的第二组数据的所述第二令牌保管库同步。所述方法可进一步包含向授权实体传输包含所述令牌和与所述令牌相关联的所述数据的修改的授权请求消息。与所述令牌相关联的所述数据包含至少所述帐户标识符。所述方法还包含从所述授权实体接收授权或拒绝所述交易的授权响应消息。所述授权实体从所述第二令牌保管库检索与所述令牌相关联的额外数据且基于至少所述额外数据批准或拒绝所述交易。
本发明的实施例进一步涉及一种服务器计算机,其包括处理器和存储器元件。所述存储器元件可包括可由所述处理器执行以用于实施上文所描述的方法的代码。
本发明的实施例进一步涉及一种由服务器计算机执行以用于在第一令牌保管库和第二令牌保管库处存储令牌和与所述令牌相关联的数据的方法。所述方法包括生成表示与用户帐户相关联的帐户标识符的令牌,以及在所述第一令牌保管库处存储所述令牌和所述令牌与所述帐户标识符之间的映射。所述服务器计算机管理所述第一令牌保管库。所述方法进一步包括使所述第一令牌保管库与所述第二令牌保管库同步。所述第一令牌保管库存储与所述令牌相关联的第一组数据,且所述第二令牌保管库存储与所述令牌相关联的第二组数据。所述方法还包含接收包含所述令牌和与所述令牌相关联的数据的授权请求消息。与所述令牌相关联的所述数据包含至少所述帐户标识符,且所述授权请求消息与交易相关联。所述方法包含生成授权或拒绝所述交易的授权响应消息,以及将所述授权响应消息传输到交易处理计算机。
下文进一步详细地描述本发明的这些和其它实施例。
附图说明
图1A示出根据各种实施例的令牌化和交易处理环境的框图。
图1B示出根据各种实施例的包含第三方令牌服务提供商的令牌化和交易处理环境的框图。
图2示出框图,其示出可驻留在示范性令牌服务提供商计算机中的基本组件。
图3示出根据各种实施例的令牌化环境中的令牌预配的框图。
图4示出根据各种实施例的令牌化环境中由钱包提供商启动的令牌生命周期更新的框图。
图5示出根据各种实施例的令牌化环境中由发行方启动的令牌生命周期更新的框图。
图6示出根据各种实施例的令牌化环境中的授权处理的框图。
图7示出根据各种实施例的令牌化环境中的替代授权处理的框图
具体实施方式
令牌可用于表示与用户帐户相关联的帐户标识符。举例来说,令牌可表示与用户的付款帐户相关联的主帐号。替代地,令牌可表示由雇主分配给员工的雇佣标识号。令牌可与令牌数据相关联,所述令牌数据是例如令牌到期日期、令牌保证级别、令牌类型、令牌状态指示符、与令牌相关联的装置标识符(例如,令牌请求者标识符)、帐户标识符到期日期、令牌保证级别、与令牌相关联的域限制(和/或基础用户帐户)等等。令牌和相关联的令牌数据可存储在一个或多个令牌保管库(例如,令牌数据库)处。
实施例涉及由令牌服务提供商(例如,令牌生成实体)管理的第一令牌保管库和由第二实体(例如,交易处理网络、资源提供商、授权实体等等)管理的第二令牌保管库。所述第一令牌保管库实时地与所述第二令牌保管库连续地同步。也就是说,在更新所述第一令牌保管库中的数据的同时或之后立即更新所述第二令牌保管库中的数据。在一些实施例中,所述第一令牌保管库可以是主令牌保管库,且所述第二令牌保管库可以是镜像令牌保管库。所述镜像令牌保管库可与所述主令牌保管库存储相同的信息。替代地,所述镜像令牌保管库可存储所述主令牌保管库处存储的所述信息的子集。在其它实施例中,所述第一令牌保管库处存储的所述信息和所述第二令牌保管库处存储的所述信息可以是互斥的。
在一些实施例中,令牌服务提供商可以是交易处理网络,且管理第二令牌保管库的第二实体可以是由令牌表示的用户帐户的发行方。交易处理网络可在第一令牌保管库处存储与令牌相关联的第一组数据,而发行方可在第二令牌保管库处存储与令牌相关联的第二组数据。举例来说,第一组数据可包含以下各项中的一个或多个:与令牌相关联的帐户标识符、令牌到期日期、指示令牌有效还是无效的令牌状态、帐户标识符的到期日期、请求生成令牌的实体的标识符(例如,请求者标识符)。第二组数据可包含以下各项中的一个或多个:与令牌相关联的域限制、与令牌相关联的覆盖授权等等
在论述本发明的特定实施例之前,可详细地描述一些术语。
“通信装置”可包含可以允许与外部实体通信的任何合适的装置。如果移动装置具有向和从外部实体传达数据的能力,那么通信装置可以是移动装置。
“移动装置”可以包括用户可以输送和操作的任何合适的电子装置,所述装置还可提供与网络远程通信的能力。远程通信能力的实例包含使用移动电话(无线)网络、无线数据网络(例如,3G、4G或类似网络)、Wi-Fi、Wi-Max,或可提供对例如因特网或私用网络的网络的访问的任何其它通信媒体。移动装置的实例包含移动电话(例如,蜂窝电话)、PDA、平板电脑、上网本、笔记本电脑、个人音乐播放器、手持式专用读取器等等。移动装置的其它实例包含例如智能手表、健身手环、脚链、戒指、耳环等等的可穿戴装置,以及具有远程通信能力的汽车。移动装置可包括用于执行此类功能的任何合适的硬件和软件,且还可包含多个装置或组件(例如,当装置通过网络共享到另一装置—即,使用所述另一装置作为调制解调器—而远程访问网络时,联系在一起的两个装置可被认为是单个移动装置)。
“付款装置”可包含可以用来进行金融交易,例如向商家提供付款凭证的任何合适的装置。付款装置可以是软件对象、硬件对象或物理对象。作为物理对象的实例,付款装置可以包括例如纸卡或塑料卡的衬底,以及在对象的表面处或附近印刷、压花、编码或以其它方式包含的信息。硬件对象可涉及电路(例如,永久电压值),而软件对象可涉及存储在装置上的非永久数据。付款装置可以与例如货币价值、折扣或商店信用的值相关联,并且付款装置可以与例如银行、商家、付款处理网络或个人的实体相关联。付款装置可用于进行付款交易。合适的付款装置可以是手持式的且紧凑的,使得它们能够放到用户的钱包和/或口袋中(例如,口袋大小的)。实例付款装置可包含智能卡、磁条卡、密钥链装置(例如可从Exxon-Mobil公司购买的SpeedpassTM)等等。移动装置的其它实例包含寻呼机、付款卡、安全卡、存取卡、智能媒体、应答器等等。如果付款装置的形式是借记卡、信用卡或智能卡,那么付款装置还可以任选地具有例如磁条的特征。此类装置可以以接触或非接触模式操作。在一些实施例中,移动装置可以用作付款装置(例如,移动装置可以存储并且能够传输用于交易的付款凭证)。
“凭证”可以是充当价值、拥有权、身份或主管机构的可靠证据的任何合适信息。凭证可以是一串数字、字母或任何其它合适的字符,以及可以充当确认的任何对象或文档。凭证的实例包含价值凭证、身份证、公证文档、存取卡、密码和其它登录信息等等。
“付款凭证”可包含与帐户相关联的任何合适的信息(例如,付款帐户和/或与所述帐户相关联的付款装置)。此类信息可以与帐户直接相关,或可以源自与帐户相关的信息。帐户信息的实例可以包含PAN(主帐号或“帐号”)、用户名、到期日期、CVV(卡验证值)、dCVV(动态卡验证值)、CVV2(卡验证值2)、CVC3卡验证值等等。CVV2通常被理解为是与付款装置相关联的静态验证值。CVV2值通常对用户(例如用户)可见,而CVV和dCVV值通常嵌入在存储器或授权请求消息中,且不容易为用户所知(但它们为发行方和付款处理器所知)。付款凭证可以是识别付款帐户或与付款帐户相关联的任何信息。可以提供付款凭证以便从付款帐户进行付款。付款凭证还可包含用户名、到期日期、礼品卡号或代码以及任何其它合适的信息。
“数字钱包”可包含允许个人进行电子商务交易的电子装置。电子钱包可以存储用户简档信息、付款凭证、银行帐户信息、一个或多个数字钱包标识符等等,并且可以用在各种交易中,例如但不限于电子商务、社交网络、转帐/个人付款、移动商务、近距离付款、博彩等等,以用于零售购买、数字货物购买、公用事业付款、从博彩网站购买博彩或博彩点券、用户间转移资金等等。数字钱包可以被设计来简化购买和付款过程。数字钱包可以允许用户将一个或多个付款卡加载到数字钱包上,以便进行付款而无需输入帐号或出示实体卡。
“数字钱包提供商”或“钱包提供商”可包含向用户发行使得用户能够进行金融交易的数字钱包的实体,例如开证银行或第三方服务提供商。数字钱包提供商可提供独立的面向用户的软件应用程序,其存储帐号或帐号的表示(例如,付款令牌),代表持卡人(或其它用户)来促进在不止一位无关的商家处付款,执行个人对个人的付款,或将金融价值加载到数字钱包中。数字钱包提供商可使得用户能够经由个人计算机、移动装置或访问装置来访问其帐户。另外,数字钱包提供商也可提供以下功能的一个或多个功能:代表用户存储多个付款卡和其它付款产品;存储包含帐单地址、送货地址和交易历史的其它信息;通过例如提供用户名和密码、NFC或物理令牌的一种或多种方法启动交易,并且可促进直通或两步交易。
“令牌”可以包含某种信息的替代标识符。举例来说,付款令牌可以包含付款帐户的标识符,所述标识符是帐户标识符的替代,例如主帐号(PAN)。举例来说,令牌可以包含可以用作原始帐户标识符的替代的一连串字母数字字符。举例来说,令牌“4900 0000 00000001”可以用于代替PAN“4147 0900 0000 1234”。在一些实施例中,令牌可以是“保留格式的”,并且可以具有与现有付款处理网络中使用的帐户标识符一致的数字格式(例如,ISO8583金融交易消息格式)。在一些实施例中,令牌可以代替PAN使用,以启动、授权、结算或解决付款交易。在通常提供原始凭证的其它系统中,令牌还可以用于表示原始凭证。在一些实施例中,可以生成令牌值,使得可以不通过计算方式从令牌值导出原始PAN或其它帐户标识符的恢复。另外,在一些实施例中,令牌格式可以被配置成允许接收令牌的实体将其识别为令牌,并辨识发行令牌的实体。
“帐户标识符”可以包含与付款帐户相关联的原始帐户标识符。举例来说,帐户标识符可以是由发行方针对卡帐户(例如,信用卡、借记卡等等)发行的主帐号(PAN)。举例来说,在一些实施例中,帐户标识符可以包含十六位数数值,例如“4147 0900 0000 1234”。帐户标识符的前六位数(例如,“414709”)可以表示可以识别与帐户标识符相关联的发行方的发行方标识符(BIN)。
“令牌化”可包含用替代数据替换数据的过程。举例来说,可以通过用可能与付款帐户标识符相关联的替代号(例如,令牌)替换主帐户标识符来将付款帐户标识符(例如,主帐号(PAN))令牌化。另外,令牌化可以应用于可以用替代值(即,令牌)替换的任何其它信息。
“令牌提供商”或“令牌服务系统”可以包含服务于付款令牌的系统。在一些实施例中,令牌服务系统可以促进请求、确定(例如,生成)和/或发行令牌,以及在存储库(例如,令牌保管库)中维持所建立的令牌到帐户标识符(例如,主帐号(PAN))的映射。在一些实施例中,令牌服务系统可以为给定令牌建立令牌保证级别,以指示令牌对PAN绑定的信任级别。令牌服务系统可以包含存储生成的令牌的令牌保管库或与所述令牌保管库通信。令牌服务系统可以通过使令牌去令牌化以获得实际PAN来支持对使用令牌提交的付款交易进行令牌处理。在一些实施例中,令牌服务系统可仅包含令牌化计算机,或者与例如交易处理网络计算机的其它计算机组合。令牌化生态系统的各种实体可以承担令牌服务提供商的角色。举例来说,付款网络和发行方或其代理方可以通过根据本发明的实施例实施令牌服务而成为令牌服务提供商。
“令牌保管库”可包含维持建立的令牌映射的存储库。其可存在于令牌服务计算机中。根据各种实施例,令牌保管库还可维持可在注册时确定的令牌请求者的其它属性。令牌提供商可以使用所述属性以在交易处理期间应用域限制或其它控件。在一些实施例中,令牌保管库可以是令牌提供商的部分。替代地,令牌保管库可以是令牌提供商可获取的远程存储库。令牌保管库由于其中存储和管理的数据映射的敏感性质而可能受到强大的基础物理和逻辑安全性的保护。
“令牌域”可以指示可以使用令牌的区域和/或环境。令牌域的实例可以包含但不限于付款渠道(例如,电子商务、实体销售点等等)、POS输入模式(例如,非接触式、磁条等等)和商家标识符,从而唯一地识别可以在何处使用所述令牌。可以由令牌服务提供商建立一组参数(即,令牌域限制控件)作为令牌发行的部分,所述一组参数可以允许在付款交易中强制执行令牌的适当使用。举例来说,令牌域限制控件可以限制以特定呈现模式(例如,非接触式或电子商务呈现模式)使用令牌。在一些实施例中,令牌域限制控件可以限制在可以唯一地识别出的特定商家处使用令牌。一些示范性令牌域限制控件可能需要验证对于给定交易唯一的令牌密码的存在。在一些实施例中,令牌域可以与令牌请求者相关联。
“令牌数据”可包含与令牌相关联的数据。举例来说,令牌数据可包含帐户标识符(例如,主帐号(PAN))、令牌与帐户标识符之间的映射、帐户标识符到期日期(例如,PAN到期日期)、令牌保证级别、令牌请求者标识符、令牌状态标识符、令牌类型、提供或生成令牌的装置标识符等等。
“令牌交换”或“去令牌化”可包含恢复在令牌化期间替代的数据的过程。举例来说,令牌交换可包含在与付款令牌相关联的对应主帐号(PAN)的令牌化期间用PAN替换付款令牌。因此,去令牌化可指基于存储在例如令牌保管库中的令牌到PAN映射来兑换令牌以得到相关联的PAN值的过程。检索PAN以交换相关联的令牌的能力可以限于特定授权的实体、个人、应用程序或系统。另外,去令牌化或令牌交换可应用于任何其它信息。在一些实施例中,令牌交换可经由例如ISO消息的交易消息、应用程序编程接口(API)或另一类型的网络接口(例如,网络请求)来实现。令牌交换还可经由凭证请求消息来实现,借此可以是令牌持有者的请求实体作出接收与令牌相关联的PAN的请求。
“令牌请求消息”可以是用于请求令牌的电子消息。令牌请求消息可以包含可用于识别付款帐户或数字钱包的信息,和/或用于生成付款令牌的信息。举例来说,令牌请求消息可以包含付款凭证、移动装置标识信息(例如,电话号码或MSISDN)、数字钱包标识符、识别令牌化服务提供商的信息、商家标识符、密码和/或任何其它合适的信息。令牌请求消息中包含的信息可以进行加密(例如,使用发行方特定的密钥)。
“令牌响应消息”可以是对令牌请求作出响应的消息。令牌响应消息可以包含令牌请求被批准或拒绝的指示。令牌响应消息还可以包含付款令牌、移动装置标识信息(例如,电话号码或MSISDN)、数字钱包标识符、标识令牌化服务提供商的信息、商家标识符、密码和/或任何其它合适的信息。令牌响应消息中包含的信息可以进行加密(例如,使用发行方特定的密钥)。
“用户”可包含个人。在一些实施例中,用户可与一个或多个个人帐户和/或移动装置相关联。用户还可以被称为持卡人、帐户持有者或消费者。
“资源提供商”可以是可以提供例如货物、服务、信息和/或访问的资源的实体。资源提供商的实例包含商家、访问装置、安全数据访问点等等。“商家”通常可以是参与交易并且可出售货物或服务或提供对货物或服务的访问的实体。
“收单方”通常可以是与特定商家或其它实体有业务关系的业务实体(例如,商业银行)。一些实体可执行发行方和收单方两者的功能。一些实施例可涵盖此类单实体发行方-收单方。收单方可以操作收单方计算机,其也可被统称为“输送计算机”。
“授权实体”可以是授权请求的实体。授权实体的实例可以是发行方、政府机构、文档存储库、访问管理员等等。“发行方”通常可指维持用户的帐户的业务实体(例如,银行)。发行方也可以向消费者发行存储在例如蜂窝电话、智能卡、平板电脑或笔记本电脑的用户装置上的付款凭证。
“访问装置”可以是提供对远程系统的访问的任何合适的装置。访问装置还可用于与商家计算机、交易处理计算机、认证计算机或任何其它合适的系统通信。访问装置通常可以位于任何合适的位置处,例如位于商家所在位置处。访问装置可以呈任何合适的形式。访问装置的一些实例包含POS或销售点装置(例如,POS终端)、蜂窝电话、PDA、个人计算机(PC)、平板PC、手持式专用读取器、机顶盒、电子现金出纳机(ECR)、自动柜员机(ATM)、虚拟现金出纳机(VCR)、营业亭、安全系统、访问系统等等。访问装置可使用任何合适的接触或非接触操作模式,以向用户移动装置发送或从其接收数据或者与用户移动装置相关联。在访问装置可以包括POS终端的一些实施例中,可以使用任何合适的POS终端并且任何合适的POS终端可以包含读取器、处理器和计算机可读介质。读取器可包含任何合适的接触或非接触操作模式。举例来说,示范性读卡器可包含射频(RF)天线、光学扫描仪、条形码读取器或磁条读取器,以与付款装置和/或移动装置交互。在一些实施例中,用作POS终端的蜂窝电话、平板电脑或其它专用无线装置可被称为移动销售点或“mPOS”终端。
“服务器计算机”可包含功能强大的计算机或计算机集群。举例来说,服务器计算机系统可以是大型主机、小型计算机集群或像单元一样工作的一组服务器。在一个实例中,服务器计算机可以是耦合到网络服务器的数据库服务器。服务器计算机可耦合到数据库且可包含用于服务来自一个或多个客户端计算机的请求的任何硬件、软件、其它逻辑或前述内容的组合。服务器计算机可包括一个或多个计算设备,并且可以使用多种计算结构、布置和编译中的任一种来服务于来自一个或多个客户端计算机的请求。
“授权实体”是可授权或批准交互的实体。授权实体通常可以是指维持用户的帐户的业务实体(例如,银行),且能够授权交互,例如付款交易,例如货物或服务的购买。发行方是可操作授权实体计算机的“授权实体”的实例。授权实体的其它实例可包含政府部门、交通部门等等。
“授权请求消息”可以是发送来请求授权交易的电子消息。可以将授权请求消息发送到付款处理网络和/或付款卡的发行方。根据一些实施例的授权请求消息可以遵守ISO8583,ISO 8583是用于交换与用户使用付款装置或付款帐户进行的付款相关联的电子交易信息的系统的标准。授权请求消息可以包含可以用于识别帐户的信息。授权请求消息还可以包括额外数据元素,例如服务代码、到期日期等等中的一个或多个。授权请求消息还可以包括交易信息,例如与当前交易相关联的任何信息,例如交易金额、商家标识符、商家位置等等,以及可以用于确定是否识别和/或授权交易的任何其它信息。授权请求消息还可以包含其它信息,例如识别生成授权请求消息的访问装置的信息,关于访问装置的位置的信息等等。
“授权响应消息”可以是对授权请求消息的电子消息回复。授权响应消息可以由发行金融结构或付款处理网络生成。仅作为实例,授权响应消息可以包含以下状态指示符中的一个或多个:批准—交易被批准;拒绝—交易未被批准;或呼叫中心—响应未决的更多信息,商家必须呼叫免费授权电话号码。授权响应消息还可以包含授权代码,所述授权代码可以是信用卡发卡银行响应于电子消息中的授权请求消息(直接或者通过付款处理网络)返回给商家计算机的指示批准交易的代码。所述代码可以充当授权的证据。如上所述,在一些实施例中,付款处理网络可以向商家生成或转发授权响应消息。
“存储器”可以是可以存储电子数据的任何合适的一个或多个装置。合适的存储器可以包括非暂时性计算机可读介质,其存储可由处理器执行以实施期望方法的指令。存储器的实例可以包括一个或多个存储器芯片、磁盘驱动器等等。此类存储器可以使用任何合适的电、光和/或磁操作模式来操作。
“处理器”可指任何合适的一个或多个数据计算装置。处理器可包括一起工作以实现期望的功能的一个或多个微处理器。处理器可包含CPU,所述CPU包括足以执行用于执行用户和/或系统生成的请求的程序组件的至少一个高速数据处理器。CPU可以是微处理器,例如AMD的速龙(Athlon)、钻龙(Duron)和/或皓龙(Opteron);IBM和/或摩托罗拉(Motorola)的PowerPC;IBM和索尼(Sony)的Cell处理器;英特尔(Intel)的赛扬(Celeron)、安腾(Itanium)、奔腾(Pentium)、至强(Xeon)和/或XScale;和/或类似处理器。
实施例涉及在至少由令牌服务提供商(例如,令牌生成实体)管理的第一令牌保管库和由第二实体(例如,交易处理网络、资源提供商、授权实体等等)管理的第二令牌保管库等多个位置处存储令牌和与令牌相关联的数据(例如,由令牌表示的帐户标识符、令牌与帐户标识符之间的映射、令牌到期日期、指示令牌有效还是无效的令牌状态、帐户标识符的到期日期、请求生成令牌的实体的标识符(例如,请求者标识符)、与令牌相关联的域限制、与令牌相关联的覆盖授权等等)。所述第一令牌保管库实时地与所述第二令牌保管库连续地同步。也就是说,在更新所述第一令牌保管库中的数据的同时或之后立即更新所述第二令牌保管库中的数据。
在一些实施例中,所述第一令牌保管库可以是主令牌保管库,且所述第二令牌保管库可以是镜像令牌保管库。所述镜像令牌保管库可与所述主令牌保管库存储相同的信息。替代地,所述镜像令牌保管库可存储所述主令牌保管库处存储的所述信息的子集。在其它实施例中,所述第一令牌保管库处存储的所述信息和所述第二令牌保管库处存储的所述信息可以是互斥的。
实施例使第三方实体(除交易处理实体外的实体)能够充当令牌服务提供商。图1A示出根据各种实施例的令牌化和交易处理环境150的框图。用户102可使用用户通信装置104经由通信网络106而与令牌服务提供商计算机152通信。举例来说,用户102可以是由授权实体计算机112发行的帐户的帐户持有者。用户102(或授权实体计算机112)可请求识别将使用令牌表示的帐户的帐户标识符。令牌服务提供商计算机152可生成表示帐户标识符的令牌,且在第一令牌保管库110处存储令牌、对应帐户标识符和令牌与帐户标识符之间的映射。令牌服务提供商计算机152还可在第一令牌保管库110处存储额外令牌数据。举例来说,额外令牌数据可包含在至少由令牌服务提供商(例如,令牌生成实体)管理的第一令牌保管库和由第二实体(例如,交易处理网络、资源提供商、授权实体等等)管理的第二令牌保管库等多个位置处的以下各项中的一个或多个:令牌到期日期、指示令牌有效还是无效的令牌状态、帐户标识符的到期日期、请求生成令牌的实体的标识符(例如,请求者标识符)、与令牌相关联的域限制、与令牌相关联的覆盖授权等等。
令牌服务提供商计算机152还可经由通信网络106将令牌和与令牌相关联的数据的至少子集发送到授权实体计算机112。授权实体计算机112可在第二令牌保管库114处存储接收到的令牌和令牌数据。第一令牌保管库110和第二令牌保管库114可实时地例如由令牌生成实体连续地同步。也就是说,当更新第一令牌保管库110的内容时,第二令牌保管库114的内容会自动地更新。在一些实施例中,第一令牌保管库110处存储的数据可与第二令牌保管库114处存储的数据相同。也就是说,第二令牌保管库114可以是镜像处理第一令牌保管库110的内容的备用保管库(例如,第一令牌保管库110和第二令牌保管库14是非互斥的)。替代地,存储在第二令牌保管库114处的数据可以是存储在第一令牌保管库110处的数据的子集。在一些实施例中,第一令牌保管库110处存储的数据和第二令牌保管库114处存储的数据可以是互斥的。
在生成令牌之后,令牌服务提供商计算机152可经由通信网络106将令牌返回给用户102。用户102可在与资源提供商计算机108进行交易期间向资源提供商计算机108呈现令牌。举例来说,用户102可请求由资源提供商计算机108提供的服务者或资源。资源提供商计算机108可生成包含由用户102呈现的令牌的授权请求消息且将授权请求消息转发到交易处理计算机109。资源提供商计算机108可与令牌服务提供商计算机152交互以检索由令牌表示的帐户标识符。令牌服务提供商计算机152可从交易处理计算机109接收令牌,从第一令牌保管库110检索对应于令牌和令牌数据的帐户标识符,且将令牌和令牌数据返回到交易处理计算机109。交易处理计算机109可修改授权请求消息以将从令牌服务提供商计算机152接收到的令牌和令牌数据并入授权请求消息中。交易处理计算机109可经由通信网络将修改的授权请求消息传输到授权实体计算机112。
在一些实施例中,授权实体计算机112可从第二令牌保管库114检索与令牌相关联的额外令牌数据。额外令牌数据可仅存储在第二令牌保管库114处(例如,可能不存储在第一令牌保管库110处)。授权实体计算机112可基于至少从第一令牌保管库110检索到的令牌数据且在适用时基于从第二令牌保管库114检索到的额外令牌数据来确定批准或拒绝授权请求。授权实体计算机112可生成授权或拒绝交易的授权响应消息且通过通信网络106经由交易处理计算机109将授权响应消息返回到资源提供商计算机108。资源提供商计算机108可基于授权响应消息向用户102提供服务或资源。
通信网络106可呈任何合适的通信网络的形式,通信网络可以是以下各项中的任一个和/或组合:直接互连、因特网、局域网(LAN)、城域网(MAN)、作为因特网节点的操作任务(OMNI)、安全定制连接、广域网(WAN)、无线网络(例如,使用例如但不限于无线应用协议(WAP)、I-模式等等的协议)等等。
实体、提供商、网络与装置之间的消息可使用安全通信协议来传输,所述安全通信协议是例如但不限于:文件传送协议(FTP);超文本传送协议(HTTP);安全超文本传送协议(HTTPS)、安全套接层(SSL)、ISO(例如,ISO 8583)等等。
图2示出框图,其示出可驻留在示范性令牌服务提供商计算机152中的基本组件。在本发明的一些实施例中,令牌服务提供商计算机152可形成交易处理计算机109的部分,如图1B中所绘示。令牌服务提供商计算机152包括处理器200、网络接口202和计算机可读介质204。
计算机可读介质204可包括令牌生成模块206、令牌关联模块208、预配模块210和通信模块212。
令牌生成模块206可包括致使处理器200生成令牌的代码。在一些实施例中,令牌可包含16位数且可类似于PAN。
令牌关联模块208可包括致使处理器200将令牌与其它数据(例如,包含电子邮件地址、电话号码、主帐号等等的用户数据,包含令牌到期日期、令牌请求者标识符等等的令牌数据)相关联的代码。举例来说,令牌关联模块208可含有致使处理器200将生成的令牌与接收到的用户输入数据链接且将信息存储在第一令牌保管库110中的逻辑。
预配模块210可包括致使处理器200预配令牌的代码。举例来说,预配模块210可含有致使处理器200生成预配脚本且将预配脚本、令牌和任何其它合适的信息提供到电子通知设备的逻辑。
通信模块212可包括致使处理器200生成消息、重新格式化消息和/或以其它方式与其它实体通信的代码。举例来说,通信模块212可含有致使处理器200识别接收到的消息中的令牌且作为响应而返回与令牌相关联的真实凭证的逻辑。
根据一些实施例,令牌服务提供商计算机152可形成授权实体计算机112的部分。授权实体计算机112可生成表示与用户帐户相关联的帐户标识符的令牌,且在第一令牌保管库处存储令牌以及令牌与帐户标识符之间的映射。授权实体可管理第一令牌保管库。授权实体计算机112可使第一令牌保管库与第二令牌保管库连续地同步。第二令牌保管库可由不同实体管理。第一令牌保管库可存储与令牌相关联的第一组数据,且第二令牌保管库可存储与令牌相关联的第二组数据。存储在第二令牌保管库处的第二数据组可以是存储在第一保管库处的第一数据组的子集。授权实体计算机112可接收与交易相关联的授权请求消息。授权请求消息可包含令牌和与令牌相关联的数据(例如,帐户标识符)。授权实体计算机112可生成授权或拒绝交易的授权响应消息且将授权响应消息传输到交易处理计算机。
在图3到7中,令牌服务提供商304被绘示为单独实体。然而,如上文所阐释,令牌服务提供商304可以是交易处理计算机109或授权实体计算机112的部分或由交易处理计算机109或授权实体计算机112管理。
图3绘示令牌化和交易处理环境的实体当中的令牌预配数据流312。如图3中所绘示,用户300(例如,帐户持有者)可经由钱包提供商302向令牌服务提供商304发送消息316。消息可包含帐户标识符(例如,主帐号(PAN))以及额外信息(例如,帐户标识符到期日期、用户信息、用户装置信息等等)。令牌服务提供商304可与授权实体306(例如,发行方)确认帐户标识符符合条件或具有资格在用户装置上预配。在从授权实体306接收到令牌预配响应消息318后,令牌服务提供商304就可接着生成令牌且在第一令牌保管库324处存储令牌以及令牌与帐户标识符之间的映射。令牌服务提供商304可管理第一令牌保管库324。
在一些实施例中,令牌服务提供商304可将令牌和相关联的令牌数据(例如,生成的令牌与对应帐户标识符之间的映射、令牌到期日期、令牌请求者标识符等等)提供到交易处理实体308,使得交易处理实体308可在由交易处理实体308管理和/或可获取的第二令牌保管库326处存储接收到的数据。在一些实施例中,令牌服务提供商304可向交易处理实体308提供存储在第一令牌保管库324处的令牌数据的子集。举例来说,令牌服务提供商304可能不向付款处理网络提供令牌的副本,而是提供令牌-帐户标识符映射。如果交易处理实体308不管理令牌预配(例如,当预配由令牌服务提供商304处理时),那么交易处理实体308可能不需要获得令牌。
实施例可支持使第一令牌保管库324与第二令牌保管库326实时地同步。也就是说,第二令牌保管库326的内容可与第一令牌保管库324的内容基本上同时更新。举例来说,令牌服务提供商304可向交易处理实体308发送包含第一令牌保管库324处存储的令牌数据的消息320。当交易处理实体308在第二令牌保管库326处存储接收到的令牌数据时,交易处理实体308可向令牌服务提供商304发送令牌保管库同步响应消息322以确认第二令牌保管库326的内容已更新。根据各种实施例,令牌保管库同步消息320和322可基于用于消息的行业标准,例如ISO 0302。在图3中所绘示的示范性实施例中,第一令牌保管库324的内容可与第二令牌保管库326的内容相同。
当令牌或基础帐户/帐户标识符已改变或令牌已到期时,可能需要更新令牌。图4绘示包含由钱包提供商302启动的令牌更新请求402的示范性令牌生命周期更新400过程。钱包提供商302可向令牌服务提供商304发送令牌更新请求消息404。令牌更新请求消息404可包含令牌和更新的信息。令牌服务提供商304可使用从钱包提供商302接收到的信息更新第一令牌保管库324。令牌服务提供商304可接着通过向管理第二令牌保管库326的交易处理实体308发送令牌更新消息406来使第一令牌保管库324与第二令牌保管库326同步。当交易处理实体308更新第二令牌保管库326的内容时,交易处理实体308可将令牌保管库同步确认消息408发送给令牌服务提供商304。在一些实施例中,令牌服务提供商304可向授权实体306告知更新的令牌信息。举例来说,令牌服务提供商304可向授权实体306发送包含令牌和更新的信息的令牌更新消息410。授权实体306可向令牌服务提供商304发送令牌更新构造消息412,从而确认接收到更新的令牌和/或令牌数据。
在一些实施例中,除钱包提供商外的实体可请求更新令牌或与令牌相关联的数据。图5绘示包含由授权实体306启动的令牌更新请求502的示范性令牌生命周期更新500过程。授权实体306可向令牌服务提供商304发送令牌更新请求消息504。令牌更新请求消息504可包含令牌和更新的信息。令牌服务提供商304可使用从授权实体306接收到的信息更新第一令牌保管库324。令牌服务提供商304可接着通过向管理第二令牌保管库326的交易处理实体308发送令牌更新消息506来使第一令牌保管库324与第二令牌保管库326同步。当交易处理实体308更新第二令牌保管库326的内容时,交易处理实体308可将令牌保管库同步确认消息508发送给令牌服务提供商304。在一些实施例中,令牌服务提供商304可向钱包提供商302告知更新的令牌信息。举例来说,交易处理实体308可向钱包提供商302发送包含令牌和更新的信息的令牌更新消息510。钱包提供302可向令牌服务提供商304发送令牌更新构造消息512,从而确认接收到更新的令牌和/或令牌数据。
如上文所阐释,当令牌服务提供商304生成令牌时,令牌服务提供商304可向用户302返回令牌。用户可在与资源提供商350交易期间向资源提供商350呈现令牌以供用户302获取由资源提供商350提供的服务或资源。在接收到令牌后,资源提供商350就可开始授权过程600,如图6中所绘示。
图6示出授权过程600,其具有两个主要成分:与交易相关联的授权请求602和授权响应612。在授权请求602期间,资源提供商350生成授权请求消息604且将授权请求消息604发送给交易处理实体308。授权请求消息604可包含令牌、从用户302接收的令牌到期日期,以及与令牌(例如,令牌呈现模式)、用户装置(例如,装置标识符、用户装置是否具有密码处理器以及从用户装置接收的数据是否加密)、资源提供商的装置(例如,装置标识符)和/或交易相关联的任何额外数据。
在图6中所绘示的实施例中,交易处理实体308可管理第一令牌保管库324,第一令牌保管库324存储至少令牌、与令牌相关联的帐户标识符和令牌与帐户标识符之间的映射。因此,交易处理实体308可使令牌去令牌化,且生成包含至少帐户标识符(例如,PAN)和令牌的修改的授权请求消息605。去令牌化可包含从第一令牌保管库检索由令牌表示的帐户标识符和与令牌相关联的数据。修改的授权请求消息605还可包含帐户标识符到期日期和令牌到期日期。交易处理实体308可向授权实体306传输修改的授权请求消息605。
授权实体306可经由令牌服务提供商304从第二令牌保管库326检索额外数据。第二令牌保管库326可存储与令牌相关联的额外数据。举例来说,第二令牌保管库326可存储域控件、加密验证密钥等等。在一些实施例中,令牌服务提供商304可向授权实体306发送与帐户标识符和/或令牌相关联的交易历史608。可在第二令牌保管库326处存储与令牌相关联的交易历史608。授权实体306可基于从第一令牌保管库324和第二令牌保管库326检索的数据确定批准或拒绝交易。
作为授权过程600的授权响应612的部分,授权实体306可生成授权响应消息614且向交易处理实体308发送授权响应消息614。授权响应消息614可包含至少主帐户标识符和批准还是拒绝交易的指示。授权响应消息614还可包含芯片验证指示符。交易处理实体308可生成修改的授权响应消息616以用对应令牌替换帐户标识符且将修改的授权响应消息616发送给资源提供商350。资源提供商350可向用户302通知在步骤618处批准还是拒绝交易。
在一些实施例中,交易处理实体308可“替代”授权实体306且代替授权实体306批准或拒绝授权请求。
图7示出替代授权过程700,其具有两个主要成分:授权请求702和授权响应712。类似于图6中的过程,资源提供商350生成授权请求消息704且将授权请求消息704发送给交易处理实体308。授权请求消息704可包含令牌、从用户302接收的令牌到期日期,以及与令牌(例如,令牌呈现模式)、用户装置(例如,装置标识符、用户装置是否具有密码处理器以及从用户装置接收的数据是否加密)、资源提供商的装置(例如,装置标识符)和/或交易相关联的任何额外数据。交易处理实体308可使令牌去令牌化,且生成包含至少帐户标识符(例如,PAN)和令牌的修改的授权请求消息706。修改的授权请求消息706还可包含帐户标识符到期日期和令牌到期日期。交易处理实体308可向授权实体306传输修改的授权请求消息706。
如果到预定时间(或在预定量的时间内)交易处理实体308未接收到来自授权实体306的响应,那么交易处理实体308可开始替代授权过程且可向令牌服务提供商304发送令牌数据请求消息708以从第二令牌保管库326请求与令牌相关联的额外令牌数据。举例来说,第二令牌保管库326可存储域控件、加密验证密钥等等。在一些实施例中,令牌服务提供商304可向交易处理实体308发送与帐户标识符和/或令牌相关联的交易历史608。可在第二令牌保管库326处存储与令牌相关联的交易历史608。交易处理实体308可基于从第一令牌保管库324和第二令牌保管库326检索的数据确定批准或拒绝交易。
交易处理实体308可生成授权响应消息714且向资源提供商350发送授权响应消息714。授权响应消息714可包含令牌和批准还是拒绝交易的指示。授权响应消息714还可包含芯片验证指示符。资源提供商350可向用户302通知在步骤716处批准还是拒绝交易。交易处理实体308还可向授权实体306通知授权过程的结果。交易处理实体308可向授权实体306发送授权建议消息718。授权建议消息718可包含至少帐户标识符和批准还是拒绝交易的指示。授权建议消息718还可包含芯片验证指示符。
即使上文结合图3到7所论述的实施例将令牌服务提供商304绘示为单独实体,但在一些实施例中,交易处理实体308或授权实体306仍可充当令牌服务提供商304,如图1B中所绘示。
在多于一个令牌保管库处存储令牌和令牌数据可存在若干技术益处。举例来说,使用至少两个令牌保管库存储令牌数据会出于安全目的而提供冗余。当第二令牌保管库是镜像保管库(例如,第二令牌保管库与第一令牌保管库存储相同的数据)时,镜像保管库为令牌数据提供次安全备份。
由实施例提供的另一技术益处是能够分离在管理令牌保管库的实体之间的令牌生成、处理和管理的功能。举例来说,管理存储至少令牌、对应帐户标识符和令牌与帐户标识符之间的映射的第一令牌保管库的第一实体可接收包含令牌的交易请求且使所述交易请求去令牌化(例如,用对应帐户标识符替换令牌)。另一方面,管理存储与令牌相关联的域限制的第二令牌保管库的第二实体可应用域限制。功能性的分离可更好地预防欺诈,这是因为第一实体和第二实体可基于对仅可供这些实体中的每个实体使用的不同数据的操控来执行相应数据分析。
举例来说,第一实体可以是交易处理实体。交易处理实体可在资源提供商(例如,商家)处具有更多关于潜在安全漏洞的信息且可将来自特定资源提供商的交易请求识别为欺诈性的。类似地,交易处理实体将具有更多关于由若干发行方发行的用户帐户的信息。举例来说,交易处理实体可识别由第一实体发行的第一用户帐户被破解。因此,交易处理实体可选择阻止由第二发行方发行的同一用户的第二用户帐户的交易。第一发行方可能不参与此信息,这是因为第二用户帐户并非由第一发行方发行。
第二实体可以是授权实体(例如,由令牌表示的帐户的发行方)。授权实体将具有更多关于用户的信息。举例来说,用户可向发行方通知用户数据被破解(例如,用户的钱包可能被盗)。在此情况下,发行方可确定由同一发行方发行的不同交易处理实体的用户帐户(例如,用户的MasterCard帐户和VISA帐户)将被破解。替代地,如果一个交易处理实体的用户帐户(例如,用户的MasterCard帐户)由于某一原因而被阻止,那么发行方可严密审查与用户(例如,用户的VISA)帐户的另一帐户相关联的交易。因此,分离与令牌相关联的功能性可能是有益的,这是因为不同实体拥有不同信息且使用可用信息执行不同数据分析。
如上文所阐释,在多个令牌保管库处存储令牌数据可使不同实体执行不同令牌生成、处理和管理功能,这样会提供灵活的授权过程。举例来说,当由授权实体管理的令牌保管库存储与令牌相关联的域限制时,授权实体可确定覆盖将基于域限制而被拒绝的交易且允许所述交易。
实施例进一步提供更快的授权过程。即使当交易处理实体应用域限制时,授权实体仍作为批准/拒绝交易的最终决策点。然而,如果授权实体应用域限制,那么“应用限制”的结果是批准/拒绝交易,由此消除过程的一个步骤。
本文中参看图1到7所描述的各种参与者和元件可操作一个或多个计算机设备以促进本文中所描述的功能。包含任何服务器或数据库的图1到7中的元件中的任一个元件可使用任何合适数目个子系统以促进本文中所描述的功能。
一个或多个计算机设备和/或子系统可经由系统总线互连。额外子系统可包含打印机、键盘、固定磁盘(或包括计算机可读介质的其它存储器)、耦合到显示器适配器的监视器,以及其它装置。耦合到输入/输出(I/O)控制器(其可以是处理器或其它合适的控制器)的外围装置和I/O装置可以通过本领域已知的任何数目的装置,例如串行端口连接到计算机系统。举例来说,串行端口或外部接口可以用于将计算机设备连接到例如因特网的广域网、鼠标输入装置或扫描仪。经由系统总线的互连允许中央处理器与每个子系统通信,且控制来自系统存储器或固定磁盘的指令的执行,以及子系统之间的信息交换。系统存储器和/或固定磁盘可体现计算机可读介质。
本发明的实施例不限于上文所描述的实施例。举例来说,尽管将发行方、付款处理网络、收单方示出为单独功能块,但一些实体执行所有这些功能且可包含在本发明的实施例中。
上文提供了关于上文所描述的一些方面的特定细节。可以在不脱离本发明的实施例的精神和范围的情况下以任何合适方式组合特定方面的特定细节。举例来说,在本发明的一些实施例中,后端处理、数据分析、数据收集以及其它交易可以全部组合。然而,本发明的其它实施例可以涉及与每个个别方面或这些个别方面的特定组合相关的特定实施例。
应理解,如上文所描述的本发明可以模块化或集成方式使用计算机软件(存储在有形的物理介质中)以控制逻辑的形式实施。基于本公开和本文中所提供的教示,所述领域的技术人员将知道并且了解使用硬件和硬件与软件的组合来实施本发明的其它方式和/或方法。
本申请中描述的任何软件组件或功能可以实施为由处理器使用例如常规的或面向对象的技术并使用任何合适的计算机语言,例如Java、C++或Perl执行的软件代码。软件代码可以被存储为计算机可读介质,例如,随机存取存储器(RAM)、只读存储器(ROM)、例如硬盘驱动器或软盘的磁性介质,或例如CD-ROM的光学介质上的一系列指令或命令。任何此类计算机可读介质可以驻留在单个计算设备上或内,并且可以存在于系统或网络内的不同计算设备上或内。
以上描述是说明性的而不是限制性的。在所属领域技术人员阅读了本公开之后,本发明的许多变化将变得显而易见。因此,本发明的范围不应参考以上描述来确定,而是应参考待决的权利要求以及其完整范围或等效物来确定。
在不脱离本发明的范围的情况下,任何实施例的一个或多个特征可与任何其它实施例的一个或多个特征组合。
除非明确指示有相反的意思,否则“一个/种(a/an)”或“所述”的叙述旨在表示“一个/种或多个/种”。
上文所提及的所有专利、专利申请、公开和描述都出于所有目的以其全文引用的方式并入本文中。并非承认它们是现有技术。

Claims (13)

1.一种用于在第一令牌保管库和第二令牌保管库处存储令牌和与所述令牌相关联的数据的方法,所述方法包括:
由服务器计算机生成表示与用户帐户相关联的帐户标识符的令牌;
由所述服务器计算机在第一令牌保管库处存储所述令牌和所述令牌与所述帐户标识符之间的映射,其中所述服务器计算机管理所述第一令牌保管库;
由所述服务器计算机使所述第一令牌保管库与所述第二令牌保管库实时同步,以将所述令牌存储在所述第一令牌保管库和所述第二令牌保管库中,其中所述第二令牌保管库是由除所述服务器计算机以外的实体管理的;
由所述服务器计算机从资源提供商接收包含所述令牌的授权请求消息,其中所述授权请求消息与交易相关联;
由所述服务器计算机从所述第一令牌保管库检索由所述令牌表示的所述帐户标识符和与所述令牌相关联的数据,其中所述第一令牌保管库存储与所述令牌相关联的第一组数据,所述第二令牌保管库存储与所述令牌相关联的第二组数据;
由所述服务器计算机向授权实体发送包含所述令牌和与所述令牌相关联的所述数据的经修改的授权请求消息,其中与所述令牌相关联的所述数据包含至少所述帐户标识符;以及
在预定量的时间内,由所述服务器计算机从所述授权实体接收授权或拒绝所述交易的授权响应消息,其中所述授权实体从所述第二令牌保管库检索与所述令牌相关联的额外数据且基于至少所述额外数据批准或拒绝所述交易;或者
如果在所述预定量的时间内所述服务器计算机没有接收到来自所述授权实体的响应,则:
由所述服务器计算机从所述第二令牌保管库检索与所述令牌相关联的额外数据;
由所述服务器计算机基于与从所述第一令牌保管库检取的所述令牌相关联的所述数据以及与从所述第二令牌保管库检取的所述令牌相关联的所述额外数据,来确定是批准还是拒绝所述交易;
由所述服务器计算机生成授权或拒绝所述交易的授权响应消息;并且
由所述服务器计算机向所述资源提供商发送授权或拒绝所述交易的所述授权响应消息。
2.根据权利要求1所述的方法,其中所述第一组数据和所述第二组数据是互斥的。
3.根据权利要求1所述的方法,其中所述第一组数据和所述第二组数据是非互斥的。
4.根据权利要求1所述的方法,其中从所述第一令牌保管库检索的与所述令牌相关联的所述数据包含以下各项中的一个或多个:令牌状态指示符、与所述令牌相关联的装置标识符、令牌到期日期、帐户标识符到期日期、令牌保证级别、令牌类型和令牌请求者标识符。
5.根据权利要求1所述的方法,其中所述额外数据仅存储在所述第二令牌保管库处。
6.根据权利要求1所述的方法,其中所述额外数据包含与所述令牌相关联的域限制,其中所述域限制将所述令牌的使用限于特定域。
7.根据权利要求1所述的方法,其中基于从所述第一令牌保管库检索的数据和从所述第二令牌保管库检索的数据的组合来批准或拒绝所述交易。
8.根据权利要求1所述的方法,其中所述第二令牌保管库存储与所述令牌相关联的覆盖数据。
9.根据权利要求1所述的方法,其中所述授权实体的计算机被配置成接收所述修改的授权请求消息,并生成和传输所述授权响应消息。
10.根据权利要求1所述的方法,其中紧接在修改所述第一令牌保管库的内容之后使所述第一令牌保管库与所述第二令牌保管库连续地同步。
11.一种服务器计算机,其包括:
处理器;以及
计算机可读介质,所述计算机可读介质包括代码,所述代码在由所述处理器执行时致使所述处理器进行以下操作:
生成表示与用户帐户相关联的帐户标识符的令牌;
在第一令牌保管库处存储所述令牌和所述令牌与所述帐户标识符之间的映射,其中服务器计算机管理所述第一令牌保管库;
使所述第一令牌保管库与第二令牌保管库实时同步,以将所述令牌存储在所述第一令牌保管库和所述第二令牌保管库中,其中所述第二令牌保管库是由除所述服务器计算机以外的实体管理的;
从资源提供商接收包含所述令牌的授权请求消息,其中所述授权请求消息与交易相关联;
从所述第一令牌保管库检索由所述令牌表示的所述帐户标识符和与所述令牌相关联的数据,其中所述第一令牌保管库存储与所述令牌相关联的第一组数据,所述第二令牌保管库存储与所述令牌相关联的第二组数据;以及
在预定量的时间内,从授权实体接收授权或拒绝所述交易的授权响应消息,其中所述授权实体从所述第二令牌保管库检索与所述令牌相关联的额外数据且基于至少所述额外数据批准或拒绝所述交易;或者
如果在所述预定量的时间内所述服务器计算机没有接收到来自所述授权实体的响应,则:
从所述第二令牌保管库检索与所述令牌相关联的额外数据;
基于与从所述第一令牌保管库检取的所述令牌相关联的所述数据以及与从所述第二令牌保管库检取的所述令牌相关联的所述额外数据,来确定是批准还是拒绝所述交易;
生成授权或拒绝所述交易的授权响应消息;并且
向所述资源提供商发送授权或拒绝所述交易的所述授权响应消息。
12.根据权利要求11所述的服务器计算机,其中所述授权实体的计算机被配置成接收所述授权请求消息,并生成和传输所述授权响应消息。
13.根据权利要求11所述的服务器计算机,其中紧接在修改所述第一令牌保管库的内容之后使所述第一令牌保管库与所述第二令牌保管库连续地同步。
CN201780049318.0A 2016-08-12 2017-08-11 镜像令牌保管库 Active CN109564662B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201662374711P 2016-08-12 2016-08-12
US62/374,711 2016-08-12
PCT/US2017/046558 WO2018031914A1 (en) 2016-08-12 2017-08-11 Mirrored token vault

Publications (2)

Publication Number Publication Date
CN109564662A CN109564662A (zh) 2019-04-02
CN109564662B true CN109564662B (zh) 2023-12-05

Family

ID=61163232

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780049318.0A Active CN109564662B (zh) 2016-08-12 2017-08-11 镜像令牌保管库

Country Status (7)

Country Link
US (3) US10699270B2 (zh)
EP (1) EP3497648A4 (zh)
CN (1) CN109564662B (zh)
AU (1) AU2017311606A1 (zh)
BR (1) BR112019000688A2 (zh)
SG (2) SG10202008396YA (zh)
WO (1) WO2018031914A1 (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SG10202008396YA (en) 2016-08-12 2020-09-29 Visa Int Service Ass Mirrored token vault
US11012441B2 (en) * 2017-06-30 2021-05-18 Open Text Corporation Hybrid authentication systems and methods
WO2019166868A1 (en) * 2018-02-27 2019-09-06 Visa International Service Association Method and system for providing attribute data with token
US10783234B2 (en) * 2018-04-06 2020-09-22 The Toronto-Dominion Bank Systems for enabling tokenized wearable devices
WO2020102484A1 (en) 2018-11-14 2020-05-22 Visa International Service Association Cloud token provisioning of multiple tokens
US11240030B2 (en) * 2018-12-27 2022-02-01 Paypal, Inc. Token management layer for automating authentication during communication channel interactions
EP3712828A1 (en) * 2019-03-19 2020-09-23 Mastercard International Incorporated Payment token mechanism
US20210012026A1 (en) * 2019-07-08 2021-01-14 Capital One Services, Llc Tokenization system for customer data in audio or video
EP3779826A1 (en) * 2019-08-16 2021-02-17 Mastercard International Incorporated Iot devices
US20220329414A1 (en) * 2019-08-30 2022-10-13 Visa International Service Association Gateway agnostic tokenization
US20230004974A1 (en) * 2019-12-13 2023-01-05 Visa International Service Association Plan interaction utilizing cryptogram
WO2021188919A1 (en) * 2020-03-20 2021-09-23 Mastercard International Incorporated Method and system for supporting micro-transactions in a digital asset network via digital tokens

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102844776A (zh) * 2009-12-18 2012-12-26 维萨国际服务协会 返回有限使用的代理动态值的支付渠道
CN105580038A (zh) * 2013-07-24 2016-05-11 维萨国际服务协会 用于可互操作的网络令牌处理的系统和方法

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8453127B2 (en) * 2010-09-20 2013-05-28 Sap Ag Systems and methods providing a token synchronization gateway for a graph-based business process model
US20120173431A1 (en) 2010-12-30 2012-07-05 First Data Corporation Systems and methods for using a token as a payment in a transaction
US9280765B2 (en) * 2011-04-11 2016-03-08 Visa International Service Association Multiple tokenization for authentication
US9830595B2 (en) * 2012-01-26 2017-11-28 Visa International Service Association System and method of providing tokenization as a service
US20130212007A1 (en) * 2012-02-10 2013-08-15 Protegrity Corporation Tokenization in payment environments
US8973142B2 (en) 2013-07-02 2015-03-03 Imperva, Inc. Compromised insider honey pots using reverse honey tokens
US10496986B2 (en) * 2013-08-08 2019-12-03 Visa International Service Association Multi-network tokenization processing
US9942043B2 (en) * 2014-04-23 2018-04-10 Visa International Service Association Token security on a communication device
KR101623636B1 (ko) * 2014-04-25 2016-05-23 모지도코화이어코리아 유한회사 Cloud SE 기반의 클라우드-SE 시스템, 모바일 단말 및 그의 모바일 결제 방법
US9780953B2 (en) 2014-07-23 2017-10-03 Visa International Service Association Systems and methods for secure detokenization
KR101623523B1 (ko) * 2015-01-06 2016-05-23 (주)퍼셉션 이미지 단어 해석에 기반한 사용자 니즈 파악 방법
US10977657B2 (en) * 2015-02-09 2021-04-13 Visa International Service Association Token processing utilizing multiple authorizations
AU2016250092A1 (en) * 2015-04-13 2017-08-24 Visa International Service Association Enhanced authentication based on secondary device interactions
US10922693B2 (en) * 2015-09-02 2021-02-16 Jpmorgan Chase Bank, N.A. System and method for mobile device limits
SG10202008396YA (en) 2016-08-12 2020-09-29 Visa Int Service Ass Mirrored token vault

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102844776A (zh) * 2009-12-18 2012-12-26 维萨国际服务协会 返回有限使用的代理动态值的支付渠道
CN105580038A (zh) * 2013-07-24 2016-05-11 维萨国际服务协会 用于可互操作的网络令牌处理的系统和方法

Also Published As

Publication number Publication date
EP3497648A4 (en) 2019-06-26
SG11201811424PA (en) 2019-01-30
US20220398571A1 (en) 2022-12-15
AU2017311606A1 (en) 2019-01-17
CN109564662A (zh) 2019-04-02
BR112019000688A2 (pt) 2019-04-24
SG10202008396YA (en) 2020-09-29
US10699270B2 (en) 2020-06-30
EP3497648A1 (en) 2019-06-19
US20190188696A1 (en) 2019-06-20
WO2018031914A1 (en) 2018-02-15
US11842344B2 (en) 2023-12-12
US20200286080A1 (en) 2020-09-10
US11334885B2 (en) 2022-05-17

Similar Documents

Publication Publication Date Title
CN109564662B (zh) 镜像令牌保管库
CN109328445B (zh) 唯一令牌认证验证值
AU2016255769B2 (en) Tokenization capable authentication framework
US20190356489A1 (en) Method and system for access token processing
US20150199679A1 (en) Multiple token provisioning
US20160232527A1 (en) Token processing utilizing multiple authorizations
EP3596683A1 (en) Replacing token on a multi-token user device
EP3529761A1 (en) Digital wallet merchant-specific virtual payment accounts
CN112740207A (zh) 用于令牌预配和处理的方法和系统
CN109075975B (zh) 用于共同网络账户的令牌化的方法和设备
EP3616111B1 (en) System and method for generating access credentials
US20210279734A1 (en) Real time interaction processing system and method
US11875319B2 (en) Data processing utilizing a digital tag
US20230368190A1 (en) Virtual terminal

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40003961

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant