CN114846768A - 用于令牌网关的方法和系统 - Google Patents
用于令牌网关的方法和系统 Download PDFInfo
- Publication number
- CN114846768A CN114846768A CN202080086931.1A CN202080086931A CN114846768A CN 114846768 A CN114846768 A CN 114846768A CN 202080086931 A CN202080086931 A CN 202080086931A CN 114846768 A CN114846768 A CN 114846768A
- Authority
- CN
- China
- Prior art keywords
- token
- computer
- requestor
- request message
- gateway
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 55
- 230000004044 response Effects 0.000 claims abstract description 48
- 230000000153 supplemental effect Effects 0.000 claims abstract description 29
- 238000013475 authorization Methods 0.000 claims description 54
- 238000012795 verification Methods 0.000 claims description 20
- 230000003993 interaction Effects 0.000 claims description 18
- 230000008569 process Effects 0.000 description 29
- 238000012545 processing Methods 0.000 description 19
- 230000015654 memory Effects 0.000 description 17
- 230000006870 function Effects 0.000 description 15
- 238000004891 communication Methods 0.000 description 12
- 238000007726 management method Methods 0.000 description 9
- 238000010586 diagram Methods 0.000 description 7
- 238000013507 mapping Methods 0.000 description 7
- 230000007246 mechanism Effects 0.000 description 6
- 230000008901 benefit Effects 0.000 description 4
- 238000010295 mobile communication Methods 0.000 description 4
- 238000013478 data encryption standard Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 2
- 230000000977 initiatory effect Effects 0.000 description 2
- 230000010354 integration Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- FMFKNGWZEQOWNK-UHFFFAOYSA-N 1-butoxypropan-2-yl 2-(2,4,5-trichlorophenoxy)propanoate Chemical compound CCCCOCC(C)OC(=O)C(C)OC1=CC(Cl)=C(Cl)C=C1Cl FMFKNGWZEQOWNK-UHFFFAOYSA-N 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 239000003999 initiator Substances 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 229920001690 polydopamine Polymers 0.000 description 1
- 230000001737 promoting effect Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000002829 reductive effect Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/567—Integrating service provisioning from a plurality of service providers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/102—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
公开了一种方法。所述方法包括由令牌网关从令牌请求者计算机接收第一请求消息。所述令牌网关从多个令牌服务计算机中确定至少一个令牌服务计算机,所述多个令牌服务计算机中的每一令牌服务计算机彼此独立地操作。所述令牌网关将至少一个第二请求消息传输到所述至少一个令牌服务计算机,且从所述至少一个令牌服务计算机接收包括至少一个令牌和/或与所述至少一个令牌相关联的补充数据的至少一个第一响应消息。所述令牌网关将第二响应消息传输到所述令牌请求者计算机,所述第二响应消息包括所述至少一个令牌和/或所述补充数据。
Description
相关申请交叉引用
本申请要求2019年12月20日提交的美国临时申请第62/951,997号和2020年2月3日提交的美国临时申请第62/969,454号的提交日的权益。这些申请出于所有目的以全文引用的方式并入。
背景技术
访问令牌(例如,支付令牌)可用于访问例如商品和服务、安全位置和安全数据的资源。访问令牌可替代真实凭证。访问令牌的使用保护真实凭证,因为真实凭证不在例如黑客的欺诈实体可访问的地方存储或传输。
在一些访问令牌系统中,令牌请求者(例如,移动电话)可从令牌服务提供商请求令牌。然而,由于令牌请求者可具有许多账户,因此令牌请求者可与许多不同的令牌服务提供商交互。这需要令牌请求者与每一令牌服务提供商交互以获得令牌。如果令牌请求者具有十个令牌化账户,那么令牌请求者将必须使用十个不同的API或接口与令牌服务提供商交互。如果存在数千个令牌请求者,那么所有那些连接和接口的更新和维护可较繁重。
更具体地说,在当今的时代,用户使用多种通道进行交易,且商业实体通过移动装置、移动应用程序、网页浏览器和物联网(IoT)装置提供无缝的多通道商务体验。因此,使用令牌作为真实支付凭证的代替将要求消费者管理与与特定交易信道相关联的每一令牌服务提供商的安全通信。此外,消费者装置将需要实施与每一被连接令牌服务提供商的特定集成。这种令牌化方案不是灵活的和/或可扩展的。
另外,每一令牌请求者一次只可与一个令牌服务提供商交互。这是限制性的,且对于令牌请求者来说可能是有问题的。例如,如果特定令牌服务提供商暂时不起作用或缓慢,那么这可使令牌请求者难以进行交易。
因此,需要改进的令牌化系统和方法。本发明的实施方案单独地以及共同地解决这些问题和其它问题。
发明内容
根据一个实施例,提供了一种方法。所述方法包括由令牌网关从令牌请求者计算机接收第一请求消息。所述令牌网关从多个令牌服务计算机中确定至少一个令牌服务计算机,所述多个令牌服务计算机中的每一令牌服务计算机彼此独立地操作。所述令牌网关将至少一个第二请求消息传输到所述至少一个令牌服务计算机,且从所述至少一个令牌服务计算机接收包括至少一个令牌和/或与所述至少一个令牌相关联的补充数据的至少一个第一响应消息。所述令牌网关将第二响应消息传输到所述令牌请求者计算机,所述第二响应消息包括所述至少一个令牌和/或所述补充数据。
另一实施例提供了一种令牌网关计算机。令牌网关计算机,其包括:处理器;以及耦合到处理器的非瞬态计算机可读介质,计算机可读介质包括可由处理器执行以实现方法的代码,所述方法包括:从令牌请求者计算机接收第一请求消息;从多个令牌服务计算机中确定至少一个令牌服务计算机,多个令牌服务计算机中的每一令牌服务计算机彼此独立地操作;将至少一个第二请求消息传输到至少一个令牌服务计算机;从至少一个令牌服务计算机接收包括至少一个令牌和/或与至少一个令牌相关联的补充数据的至少一个第一响应消息;以及将第二响应消息传输给令牌请求者,第二响应消息包括至少一个令牌和/或补充数据。
另一实施例包括一种方法,所述方法包括:从令牌网关接收对令牌的第一请求消息,将第一请求消息从令牌请求者计算机发送到令牌网关;将用于验证与令牌请求者计算机相关联的用户的第二请求消息传输到授权计算机;响应于从授权计算机接收到成功验证消息,生成至少一个令牌和/或与至少一个令牌相关联的补充数据;以及将至少一个令牌和/或与至少一个令牌相关联的补充数据传输到令牌网关。
下面参考附图和详细描述对这些和其他实施方案进行更详细的描述。
附图说明
图1示出了根据实施例的令牌系统的框图。
图2示出了根据实施例的令牌网关计算机的框图。
图3示出了根据实施例的令牌请求者的框图。
图4示出了根据实施例的令牌供应系统的过程流程。
图5示出了根据实施例的具有说明在线交互的过程流程的系统的框图。
具体实施方式
本公开的实施例提供一种令牌网关计算机,其提供允许令牌服务提供商和授权系统管理数字令牌凭证的发行和分发的托管服务。令牌网关计算机提供灵活且可扩展的方式,以跨数种使用情况与令牌请求者安全地供应、处理和管理令牌凭证。这种能力可通过令牌网关计算机与令牌化系统中涉及的不同实体,即,令牌请求者、令牌聚合器和令牌服务提供商之间的一组共同接口来提供和补充。
令牌网关计算机可用于实现多种数字支付使用情况,例如非接触式交易、快速响应(QR)代码交易、电子商务交易、卡存档交易、自动清算所(ACH)、实时支付(RTP)和基于IoT装置的支付交易。令牌化限制账户数据的暴露且降低了支付生态系统中发生的交易的欺诈风险。用户可受益于新的且更安全的方式来进行交易、改进交易批准水平,且在支付令牌而不是用户的潜在个人和私人信息(例如,个人账号)可暴露的数据外泄的情况下降低后续欺诈的风险。此外,由于令牌受限于特定域,因此因为令牌成为较不具吸引力的欺诈目标,所以服务提供实体可经历降低的攻击和数据外泄的威胁。此外,归因于令牌提供较高保证水平,例如金融机构的授权实体也可受益于改进的授权速率。
在论述本发明的具体实施例之前,对某些术语的一些描述可能是有用的。
“资源提供商”可以是能够提供例如商品、服务、信息和/或对某个位置(例如停车位、中转站等)的访问之类的资源的实体。资源提供商的实例包括商家、政府机构、安全数据提供商等。资源提供商可操作一个或多个资源提供商计算机。
“收单方”通常可以是与特定商家或其它实体具有业务关系的业务实体(例如,商业银行)。一些实体可执行发行方和收单方两者的功能。一些实施例可涵盖此类单个实体发行方-收单方。收单方可操作收单方计算机,其一般也可以被称为“传输计算机”。
“授权计算机”或“授权实体计算机”可包括交易授权所涉及的任何系统。授权计算机可以确定是否可以授权交易,并且可以生成包括授权状态(也可以称为授权决定)的授权响应消息。在一些实施方案中,授权计算机可以是支付账户发行方计算机。在某些情况下,授权计算机可以存储一个或多个用户的联系信息。在其他实施方案中,授权计算机可以授权涉及用户的非金融交易。例如,授权计算机可以作出关于用户是否可以访问某一资源的授权决定。在一些情况下,授权计算机可以是与内容提供实体相关联的内容提供商服务器计算机,其管理可由用户访问的一个或多个资源。授权计算机可称为授权实体计算机。授权计算机可包括可配置成认证用户的“访问控制服务器”。
“授权请求消息”可以是请求对交易的授权的电子消息。在一些实施例中,所述消息被发送给支付处理网络和/或支付帐户的发行方以请求对支付交易授权。根据一些实施方案的授权请求消息可以符合ISO 8583,ISO 8583是用于交换与消费者使用支付设备或支付账户进行的支付相关联的电子交易信息的系统的标准。授权请求消息还可包括与“标识信息”对应的附加数据元素,包括例如,服务代码、CW(卡验证值)、dCVV(动态卡验证值)、到期日期等。授权请求消息还可包括“交易数据”,例如,与当前交易相关联的任何信息(例如,交易金额、商家标识符、商家位置等)以及可用于确定是否标识和/或授权支付交易的任何其它信息。
“授权响应消息”可以是对授权请求消息的答复。在一些实施例中,授权响应消息可以是对由发行金融机构(即,发行方)或支付处理网络生成的授权请求消息的电子消息应答。根据一些实施例的授权响应消息可以符合ISO 8583,ISO 8583是用于交换与消费者使用支付装置或支付帐户进行的支付相关联的电子交易信息的系统的标准。授权响应消息可包括授权码,该授权码可以是账户发行银行响应于电子消息中的授权请求消息而向商家的访问装置(例如,销售点终端)返回(无论是直接还是通过支付处理网络)的指出批准交易的代码。所述代码可充当授权的证据。如上所述,在一些实施例中,支付处理网络可以向商家生成和/或转发授权响应消息。
“凭证”可以是充当价值、所有权、身份或权威的可靠证据的任何合适的信息。凭证可为可被呈现或者含于能够充当确认的任何对象或文档当中的一串数字、字母或任何其它合适的字符。
“价值凭证”可以是与价值相关联的信息。价值凭证的实例包括支付凭证、优惠券标识符、获得促销优惠所需的信息等。
“支付凭证”可以包括与账户相关联的任何合适的信息(例如,支付账户和/或与账户相关联的支付装置)。此类信息可以与账户直接相关,或可以源自与账户相关的信息。账户信息的实例可以包括PAN(主账号或“账号”)、用户名、到期日期、CVV(卡验证值)、dCVV(动态卡验证值)、CVV2(卡验证值2)、CVC3卡验证值等等。CVV2通常被理解为是与支付装置相关联的静态验证值。CVV2值通常对用户(例如,消费者)可见,而CVV和dCVV值通常嵌入存储器或授权请求消息中,用户不容易知道(尽管它们对发行方和支付处理器是已知的)。支付凭证可以是标识支付账户或与支付账户相关联的任何信息。可以提供支付凭证以便从支付账户进行支付。支付凭证还可以包括用户名、到期日期、礼品卡号或代码以及任何其它合适的信息。
“令牌”可以是凭证的替代值。令牌可以是一串数字、字母或任何其他合适的字符。令牌的实例包括访问令牌,例如支付令牌、可用于访问安全系统或位置的数据等。
“支付令牌”可包括支付账户的标识符,所述标识符是账户标识符的替代,例如主账号(PAN)和/或到期日期。例如,令牌可以包括可以用作原始账户标识符的替代的一系列字母数字字符。例如,令牌“4900 0000 0000 0001”可以用于代替PAN“4147 0900 00001234”。在一些实施例中,令牌可以是“保持格式的”,并可以具有与现有交易处理网络中使用的账户标识符一致的数字格式(例如ISO 8583金融交易消息格式)。在一些实施例中,令牌可以代替PAN用来发起、授权、处理或解决支付交易,或者在通常将提供原始凭证的其他系统中表示原始凭证。在一些实施例中,可生成令牌值,使得可能无法以计算方式从令牌值得到原始PAN或其他账户标识符的恢复。此外,在一些实施例中,令牌格式可以被配置成允许接收令牌的实体将其标识为令牌,并识别发行令牌的实体。
“令牌化”是用替代数据代替敏感数据的过程。例如,可以通过用可以与真实凭证相关联的替代号来代替真实账户标识符而使真实凭证(例如,主账号(PAN))令牌化。例如,可以对任何其他信息应用令牌化处理,从而以令牌替代隐含的信息。“令牌交换”或“去令牌化”可以是恢复在令牌化期间被替代的数据的过程。例如,令牌交换可以包括以和支付令牌相关联的主账号(PAN)代替支付令牌。此外,可以对任何其他信息应用去令牌化或者令牌交换,从而从令牌中取回受到替代的信息。在一些实施例中,可以通过交易消息(例如,ISO消息)、应用编程接口(API)或者其他类型的web接口(例如,web请求)实现令牌交换。
“令牌发行方”、“令牌服务提供商”、“令牌服务计算机”、“令牌服务系统”可包括服务于令牌的系统。在一些实施例中,令牌服务计算机可促进请求、确定(例如,生成)和/或发行令牌,以及在存储库(例如,令牌库)中维持建立的令牌到主账号(PAN)的映射。在一些实施例中,令牌服务计算机可为给定的令牌建立令牌确保级别,以指示令牌与PAN绑定的置信级。令牌服务计算机可包括存储所生成令牌的令牌库或与所述令牌库通信。令牌服务计算机可通过使令牌去令牌化获得实际PAN来支持使用令牌提交的支付交易的令牌处理。令牌服务提供商可负责数个离散功能,这些功能可包括令牌供应、域控制、处理和令牌的生命周期管理。
“令牌域”可指示可使用令牌的区域和/或环境。令牌域的实例可包括但不限于支付渠道(例如,电子商务、实体销售点等)、POS输入模式(例如,非接触式、磁条等)和商家标识符,从而唯一地标识可以在何处使用所述令牌。可由令牌服务计算机建立一组参数(即,令牌域限制控制)作为令牌发行的部分,这可允许在支付交易中强制令牌的适当使用。例如,令牌域限制控制可限制以特定呈现模式——例如,非接触式或电子商务呈现模式——使用令牌。在一些实施例中,令牌域限制控制可限制在可以唯一地标识出的特定商家处使用令牌。一些示例性令牌域限制控制可能需要验证对于给定交易唯一的令牌密码的存在。在一些实施例中,令牌域可与令牌请求者相关联。
“令牌请求者”或“令牌请求者计算机”可以是从令牌服务提供商请求令牌的已注册实体。令牌请求者的实例包括第三方钱包提供商、提供移动或网页应用程序的授权实体(例如,金融机构)、商家、电子商务使能者、账单支付实体、财务支付发起者等。根据圆顶实施例,为了请求令牌,令牌请求者可直接或通过令牌聚合器与令牌网关计算机连接。令牌请求者可分配多个令牌请求者ID以支持每一相关联使用情境的令牌域限制控制。令牌请求者可以注册并遵守参与要求。
“令牌聚合器”可以是被授权与令牌网关计算机集成以代表一个或多个令牌请求者执行令牌相关活动的实体。令牌聚合器可以执行支付令牌相关活动,例如令牌供应、密码请求和令牌的生命周期管理。根据一些实施例,支付网关、支付服务提供商和第三方提供商可以发挥令牌聚合器的作用。
“令牌到期日期”可以指令牌的有效日期/时间。令牌到期日期可以在交易处理期间在令牌化生态系统的实体之间传递,以确保互操作性。令牌到期日期可以是数值(例如,4位数值)。在一些实施例中,令牌有效期可表示为从发行时间开始算起的持续时间。
“令牌请求消息”可以是用于请求令牌的电子消息。令牌请求消息可包括可用于标识支付账户或数字钱包的信息,和/或用于生成支付令牌的信息。例如,令牌请求消息可包括支付凭证、移动装置标识信息(例如,电话号码或MSISDN)、数字钱包标识符、标识令牌化服务提供商的信息、商家标识符、密码和/或任何其它合适的信息。令牌请求消息中包括的信息可(例如,使用发行方特定密钥)进行加密。
“令牌响应消息”可以是对令牌请求作出响应的消息。令牌响应消息可包括令牌请求被批准或是被拒绝的指示。令牌响应消息还可包括支付令牌、移动装置标识信息(例如,电话号码或MSISDN)、数字钱包标识符、标识令牌化服务提供商的信息、商家标识符、密码和/或任何其它合适的信息。令牌响应消息中包括的信息可(例如,使用发行方特定密钥)进行加密。
“令牌请求者标识符”可包括与网络令牌系统相关联的实体有关联的任何字符、数字或其它标识符。例如,令牌请求方标识符可与在网络令牌系统注册的实体相关联。在一些实施例中,可针对与同一令牌请求方相关联的令牌请求的每个域分配唯一令牌请求方标识符。例如,令牌请求方标识符可标识令牌请求方(例如,移动装置、移动钱包提供商等)与令牌域(例如,电子商务、非接触式等)的配对。令牌请求方标识符可包括任何格式或类型的信息。例如,在一个实施例中,令牌请求者标识符可包括例如十位数字或十一位数字(例如,4678012345)的数值。
“密码”可以包括一段隐晦的文本,诸如加密的文本。密码可以通过用加密密钥(诸如对称加密密钥)对输入数据进行加密来形成。在一些实施例中,密码也是可逆的,使得可以使用相同的对称密钥来获得用于形成密码的输入以执行解密过程。在一些实施方案中,如果输入数据是使用公钥/私钥对的私钥加密的,则密码也可以是数字签名。可以用公钥/私钥对的公钥来验证数字签名。在一些实施例中,密码可以包括dCVV,即动态卡验证值。
在一些实施例中,可以任何合适的方式生成密码。在一些实施例中,密码的输入可以包括数据元素,其包括例如主账号的账户标识符,例如计数器、一天中的时间等的可变数据元素。可使用例如使用任何合适的加密密钥的DES(数据加密标准)、三重DES或AES(高级加密标准)的加密处理来包括这种数据。可以由例如远程计算机的另一计算机通过如下方式验证密码:将密码解密且用其它数据(例如,文件中存储的账号)来验证被解密的内容,或对其它输入进行加密且接着将加密结果与密码进行比较。
“用户”可以包括个人。在一些实施例中,用户可与一个或多个个人账户和/或用户装置相关联。
“用户装置”或“移动通信装置”可包括用户可传输和操作的任何合适的电子装置,所述装置还可任选地提供与网络的远程通信能力。远程通信能力的实例包括使用移动电话(无线)网络、无线数据网络(例如,3G、4G或类似网络)、Wi-Fi、蓝牙、低功耗蓝牙(BLE)、Wi-Max,或可以提供对例如因特网或专用网络等网络的访问的任何其它通信介质。移动通信装置的实例包括移动电话(例如,蜂窝式电话)、PDA、平板计算机、上网本、膝上型计算机、可穿戴装置(例如手表)、车辆(例如,汽车和摩托车)、个人音乐播放器、手持式专用读取器等。移动通信装置可以包括用于执行此类操作的任何合适的硬件和软件,并且还可以包括多个装置或组件(例如,当装置通过连接到另一装置而远程访问网络时,即,将另一装置用作调制解调器,连在一起的两个装置可以被视为单个移动通信装置)。
“处理器”可指任何合适的一个或多个数据计算装置。处理器可以包括一起工作以实现所要功能的一个或多个微处理器。处理器可以包括CPU,所述CPU包括足以执行用于执行用户和/或系统生成的请求的程序组件的至少一个高速数据处理器。CPU可以是微处理器,例如AMD的Athlon、Duron和/或Opteron;IBM和/或摩托罗拉(Motorola)的PowerPC;IBM和索尼(Sony)的Cell处理器;英特尔(Intel)的Celeron、Itanium、Pentium、Xeon和/或XScale;和/或类似处理器。
“存储器”可以是能够存储电子数据的任何合适的一个或多个装置。合适的存储器可包括非瞬态计算机可读介质,其存储可由处理器执行以实现所要方法的指令。存储器的实例可以包括一个或多个存储器芯片、磁盘驱动器等。此类存储器可使用任何合适的电、光和/或磁操作模式来操作。
图1示出了根据实施例的令牌供应系统的框图。令牌供应系统100包括令牌请求者101、令牌聚合器103、第一令牌网关计算机105、令牌服务提供商集群107、第二令牌网关计算机109和授权实体计算机111。
第一令牌网关计算机105在令牌请求者101和/或令牌聚合器103与令牌服务提供商集群107之间形成接口,而第二令牌网关计算机109在令牌服务提供商集群107与授权实体计算机111之间形成接口。令牌服务提供商的集群包括多个令牌服务提供商107a、107b、...107n。多个令牌服务提供商中的每一个可操作配置成彼此独立地生成令牌且将令牌提供给令牌请求者/聚合器的令牌服务计算机。具体地说,令牌服务计算机中的每一个可以实施唯一协议以与令牌网关计算机通信,并且实施管控令牌生成过程的不同规则集合。
第一令牌网关计算机105配置成从令牌请求者101和/或令牌聚合器103接收令牌请求消息(例如,第一请求消息),且将令牌请求消息路由到令牌服务提供商集群107内的一个或多个令牌服务计算机。如稍后将描述的,第一请求消息可以是令牌供应请求消息和密码请求消息中的一个。以这种方式,第一令牌网关计算机105供应令牌请求者101(或聚合器103)与令牌服务提供商集群107通信,而不要求令牌请求者101实现与与其通信的令牌服务计算机中的每一个的特定集成。
根据一些实施例,令牌请求消息包括与令牌请求者101相关联的数据元素。在接收到令牌请求消息后,第一令牌网关计算机105可以提取令牌请求者数据元素,并且基于提取的数据元素将令牌请求路由到(集群107内的)一个或多个令牌服务计算机。根据一些实施例,传输到令牌网关计算机105的请求可以基于服务配置路由到集群内的一个或多个令牌服务计算。服务配置使令牌请求者与域相关。具体地说,域将令牌请求者与令牌化规则联系起来,所述令牌化规则包括界定适用于令牌的请求和使用的条件的一系列限制集合。随后参考图2描述关于由第一令牌网关计算机105执行的令牌请求消息的路由的细节。
根据一个实施例,第一令牌网关计算机105可以配置成支持基于卡和基于账户的令牌的数种使用情况。基于卡的令牌可以是装置绑定的或非装置绑定的。装置绑定令牌可能受限且绑定到特定装置,并且可能要求由授权实体对账户持有人的身份进行额外验证。使用装置绑定令牌的交易通信可包括NFC移动非接触式支付、应用内电子商务支付、例如可穿戴、家庭自动化等IoT装置、商家呈现的QR码交易、消费者呈现的QR码交易等。相比之下,非装置绑定令牌不受限于特定装置,而是受限于特定商家。使用非装置绑定令牌的交易的实例可包括由安全远程商务和电子商务使能者、在其支付系统中存储令牌而非账户持有人PAN的商家等发起的交易。基于账户的令牌可受限于特定装置、特定商家或订约方。基于基于账户的令牌的交易实例可包括ACH支付、RTP支付等。
在一个或多个令牌服务计算机,即令牌服务提供商集群107内的令牌服务提供商接收到令牌请求消息后,一个或多个令牌服务计算机中的每一个可以发起身份和验证过程。身份和验证过程使得验证成为可能,而不是实际账户持有人授权令牌请求者101和/或令牌聚合器103以发起令牌请求过程。
如图1所示,令牌服务提供商107a、107b、...107n中的每一个可以通过第二令牌网关计算机109与授权实体计算机111通信,以便执行身份和验证过程。例如,例如107a的特定令牌服务提供商可以与授权实体计算机111通信,以确认和验证关于账户和/或账户持有人的信息。第二令牌网关计算机109可以配置成从授权实体计算机111接收验证响应消息,其中在第二令牌网关计算机109之后,可以将验证响应消息转发至特定令牌服务提供商。反过来,特定令牌服务提供商可以生成被请求的令牌且将生成的令牌转发到第一令牌网关计算机105,所述第一令牌网关计算机又将生成的令牌转发给令牌请求者101。
根据一些实施例,授权实体计算机111可以利用若干机制来执行上述标识和验证过程。例如,在一个实例中,授权实体计算机111可以提供可以在令牌请求者的用户接口中显示的电话号码。可以指令账户持有人,即用户联系授权实体以完成验证过程。在另一实例中,一次性密码(OTP)机制可用于验证账户持有人的身份。OTP可以由令牌服务计算机生成且传输到授权实体计算机111。授权实体计算机111可以使用例如电子邮件或SMS消息的持久通信方法将给账户持有人的OTP发送给用户操作的移动装置。收到后,账户持有人可以在令牌请求者的用户接口中输入OTP,所述用户接口进而将OTP转发到令牌服务计算机。令牌服务计算机可以确定接收到的OTP是否与最初生成的OTP匹配。在确定成功匹配后,令牌服务计算机可以生成令牌且将令牌传输给令牌请求者。
根据一些实施例,授权实体计算机111可以将用于供应目的的帐户持有人凭证传输给令牌请求者101。例如,当账户持有人发起来自(安装在账户持有人操作的装置上的授权实体)的应用程序或网页浏览器的令牌供应请求时,授权实体计算机111通过第二令牌网关计算机109将账户持有人凭证传输给一个或多个令牌服务提供商107。验证成功后,一个或多个令牌服务提供商激活令牌,且通过第一令牌网关计算机105将消息传输给令牌请求者101。必须了解,尽管在图1的令牌系统100的上述描述中,第一令牌网关计算机105和第二令牌网关计算机109被描绘为单独的实体,但令牌系统100可以仅包括单个令牌网关计算机,所述单个令牌网关计算机配置成执行第一令牌网关计算机105和第二令牌网关计算机109两者的功能。
图2示出了框图,示出了示范性令牌网关计算机200中的组件。令牌网关计算机200可包括处理器202。其还可包括操作上耦合到处理器202的计算机可读介质212、短程通信接口206、长程通信接口204、数据存储装置208和路由表210。
计算机可读介质212可存储用于允许令牌网关计算机200以如本文所描述的方式进行操作的代码或指令。指令可由处理器202执行。例如,计算机可读介质212可包括用于以下目的的代码或指令:在令牌请求者与多个令牌服务提供商计算机之间形成本地数据连接;从令牌请求者接收令牌请求消息,且将接收到的令牌请求消息引导到一个或多个令牌服务提供商计算机;以及在从一个或多个令牌服务提供商计算机接收资源后自动将资源(例如,至少一个令牌)提供给令牌请求者。在一些实施例中,令牌网关计算机200可以(从一个或多个令牌服务提供商计算机)接收与至少一个令牌相关联的补充数据,且将补充数据转发给令牌请求者。补充数据可包括限制对应令牌的交互通道的密码。
计算机可读介质212还可以包括API模块214、令牌请求处理模块216、令牌管理模块218、身份和验证模块220、去令牌化模块222、路由模块224、供应模块226和令牌请求者授权模块228。API模块214可包括允许令牌网关计算机200与外部计算机通信的软件。
令牌请求者处理模块216可包括使令牌网关计算机200能够从令牌请求者和/或令牌聚合器接收令牌请求消息且提取令牌请求消息中包括的与令牌请求者相关联的数据元素的软件。根据一些实施例,与令牌请求者相关联的数据元素可包括令牌请求者标识符、例如PAN的真实凭证、身份数据等。
供应模块226可包括使令牌网关计算机200能够处理由令牌请求者处理模块216从令牌请求消息提取的数据元素的软件。具体地说,供应模块226可以使令牌网关计算机200能够确定要向其转发令牌请求消息的一个或多个令牌服务提供商计算机。根据一个实施例,供应模块226激活路由模块224,所述路由模块包括确定要向其路由令牌请求消息的一个或多个令牌服务提供商计算机的软件。路由模块224访问存储映射信息的路由表210。映射信息可包括将令牌请求者数据元素映射到令牌服务提供商计算机的标识符的信息。以这种方式,路由模块224可以将给定输入令牌请求消息转发给一个或多个令牌服务提供商计算机。在接收到令牌(以及与令牌相关联的补充数据)后,令牌供应模块226可以将接收到的令牌和补充数据转发给令牌请求者。
身份和验证模块220可包括使令牌网关计算机200能够执行验证过程的软件。具体地说,如先前所描述,身份和验证模块220可以执行验证过程以确定实际账户持有人已经授权令牌请求者发起令牌请求消息。
令牌请求者授权模块228可包括使令牌网关计算机200能够授权令牌请求者和/或令牌聚合器的软件。具体地说,令牌请求者授权模块228可以确定特定令牌请求者和/或令牌聚合器是否由图1的令牌系统注册且被准许从令牌服务提供商计算机请求令牌。必须指出的是,令牌请求者可以关联或链接到令牌请求者被准许为其请求令牌的一个或多个域。令牌请求者授权模块228可以确定特定令牌请求者是否在准许的域中请求与令牌相关联的令牌和/或补充数据(例如,密码)。令牌网关计算机200可以维护令牌请求者和令牌聚合器的信息,例如令牌请求者标识符和准许特定令牌请求者在数据存储装置208中请求令牌的(一个或多个)域。
去令牌化模块222可包括使令牌网关计算机200能够接收和处理令牌授权请求消息的软件。例如,在一些实施例中,去令牌化模块222在接收到令牌和/或密码后,可以用与密码生成相关联的令牌服务提供商计算机来去令牌化且验证密码。在验证后,去令牌化模块222可以通知授权实体计算机密码是否有效(即,是否是与交互通道相关联的正确密码)。
令牌管理模块218可包括使令牌网关计算机200能够执行令牌生命周期管理功能的软件。令牌生命周期管理功能可包括若干操作,这些操作可以是令牌/账户相关的。这种功能可由不同实体(例如,由在授权实体计算机的请求下的令牌服务提供商计算机)发起且通过令牌网关计算机200的API模块214促进。具体地说,令牌网关计算机200允许令牌请求者通过API模块214中包括的令牌请求者API来进行令牌生命周期管理。另外,授权实体计算机可以通过API模块214中包括的授权实体计算机的API发起令牌生命周期管理。
根据一些实施例,令牌网关计算机200可以支持令牌的以下生命周期管理事件:
激活-由于某些令牌类型可在账户持有人验证成功完成之前预先供应,因此激活功能允许授权实体计算机在账户持有人已被验证之后通知令牌服务提供商计算机激活令牌。令牌可在发生任何支付交易之前处于活动状态。
删除-授权实体计算机可以代表消费者发起删除功能(例如,丢失装置)或出于内部风险和消费者保护原因(例如,账户受损)。这一动作终止令牌服务提供商计算机中的令牌到账户映射。账户持有人可以直接通过令牌请求者的用户接口删除令牌。令牌请求者可以代表账户持有人发起删除功能,且授权计算机可以接收令牌已被删除的通知。
暂停-授权实体计算机可以发起暂停动作以暂时停用令牌(例如,消费者正进行的可疑活动)。在一些实施例中,令牌请求者还可以基于内部服务交互来发起暂停功能。
恢复-授权计算机可以发起令牌的恢复功能(在暂停事件之后),以便可实现现有帐户参数进行支付和补充。
更新账户-当与活动令牌相关联的基础账户可由授权计算机更改时,其可通知令牌服务提供商计算机新账户信息。令牌服务提供商计算机可以接着更新在库中维护的令牌到账户的映射。这允许新账户映射到现有令牌,这消除了账户持有人删除和重新供应活动令牌的需要。
现在转而参看图3,其示出了根据实施例的令牌请求者装置300。令牌请求者装置300可包括耦合到系统存储器302的装置硬件304。
装置硬件304可包括处理器306、短程天线314、长程天线316、输入元件310、用户接口308和输出元件312(所述输出元件可以是用户接口308的部分)。输入元件的实例可包括麦克风、小键盘、触摸屏、传感器等。输出元件的实例可包括扬声器、显示屏和触感装置。处理器306可实施为一个或多个集成电路(例如,一个或多个单核或多核微处理器和/或微控制器),且用于控制令牌请求者装置300的操作。处理器306可以响应于存储在系统存储器302中的程序代码或计算机可读代码而执行各种程序,且可以维持多个同时执行的程序或过程。
长程天线316可包括可由令牌请求者装置300用以与其它装置通信和/或与外部网络连接的一个或多个RF收发器和/或连接器。用户接口308可包括输入和输出元件的任何组合,以允许用户与令牌请求者装置300交互且调用令牌请求者装置的功能。短程天线314可配置成通过短程通信介质(例如,使用蓝牙、Wi-Fi、红外线、NFC等)与外部实体通信。长程天线316可配置成与远程基站和远程蜂窝或数据网络进行空中通信。
可使用任何数目的非易失性存储器(例如,快闪存储器)和易失性存储器(例如,DRAM、SRAM)的任何组合、或任何其它非瞬态存储介质或其介质组合来实施系统存储器302。系统存储器302可存储可由处理器306执行以用于执行本文中所描述的功能中的任何一个的计算机代码。例如,系统存储器302可包括计算机可读介质,所述计算机可读介质包括可由处理器306执行以用于将令牌请求消息传输到令牌网关计算机的代码。
系统存储器302还可存储令牌发起模块302A、语音辅助模块302B、认证模块302C、凭证302D和操作系统302E。令牌发起模块302A可包括与例如令牌网关计算机的外部装置发起和传输令牌请求消息的指令或代码。它可以包括可由处理器306执行以用于生成和传输其它请求消息,以及接收和转发从令牌网关计算机或其它装置接收到的响应消息的代码。其还可包括可由处理器306执行以用于形成本地连接或以其它方式与外部访问装置交互的代码。语音辅助模块302B可包括可由处理器306执行以接收语音段且生成和分析与语音段对应的数据的代码。认证模块302C可包括可由处理器306执行以认证操作令牌请求者装置300的用户的代码。这可使用用户秘密(例如,密码)或用户生物特征信息来执行。
系统存储器302还可存储凭证和/或令牌302D。凭证还可包括标识令牌请求者装置300和/或令牌请求者装置300的用户的信息。凭证的实例可包括与令牌请求者装置300和/或令牌请求者装置300的用户相关联的公钥、数字签名(例如,由认证系统的密钥签名的令牌请求者装置300的公钥)、支付凭证、生物特征数据(例如,生物特征样品或模板)等。
图4描绘了根据实施例的令牌供应系统的过程流程。所述过程在步骤S451中开始,其中令牌请求消息(例如,第一令牌请求消息、令牌供应请求消息)由令牌请求者410传输到令牌网关计算机420。在步骤S453中,令牌网关计算机420将令牌请求消息路由到令牌服务提供商计算机集群430中包括的一个或多个令牌服务计算机。根据一些实施例,令牌网关计算机将第二请求消息传输到至少一个令牌服务提供商计算机。如先前参考图2所描述,令牌网关计算机420可以访问路由表,所述路由表将(令牌请求消息中包括的)令牌请求者数据元素映射到令牌服务提供商计算机。
然后,过程移动到步骤S455,其中集群430中的一个或多个令牌服务提供商计算机可以与授权实体计算机440执行身份和验证过程,以验证实际账户持有人是否已经授权令牌请求者410发起令牌生成请求。在步骤S457中,一个或多个令牌服务提供商计算机可以从授权实体计算机440接收成功的验证响应消息。注意,授权实体计算机440可以利用各种方式(上文参考图1所描述)来验证账户持有人。
过程随后进行到步骤S459,其中一个或多个令牌服务提供商计算机生成一个或多个令牌且将生成的令牌传输到令牌网关计算机420。换句话说,令牌网关计算机420从至少一个令牌服务提供商计算机接收包括至少一个令牌的第一响应消息。在步骤S461中,令牌网关计算机420将接收到的令牌传输给令牌请求者410,即令牌网关计算机将第二响应消息传输给令牌请求者410,其中第二响应消息包括至少一个令牌和/或额外信息。在一些实施例中,令牌服务提供商计算机可生成与一个或多个令牌中的每一个相关联的额外/补充数据。例如,令牌服务提供商计算机可生成包括限制对对应令牌的交互通道的密码的补充数据。在这种情况下,补充数据可由令牌服务提供商计算机生成(在步骤S459中)且连同令牌一起在步骤S461中传输给令牌请求者410。
图5示出了根据实施例的具有说明在线交互的过程流程的系统的框图。如图5所描绘的过程流程可以与电子商务类型交易或卡存档类型交易对应。然而,应注意,图5中的流程还可与装置目前交易对应,其中令牌请求者是由用户操作的用户装置,且资源提供商计算机是资源提供商(例如,商家或中转机构)的位置处的访问装置(例如,POS终端或门终端)。
进行在线交易的第一步骤可以包括从令牌网关计算机请求令牌密码以使用令牌进行交易。此外,可以访问令牌网关计算机以检取用于处理交易的支付捆绑包。根据一些实施例,支付捆绑包可以包括由一个或多个令牌服务提供商计算机针对特定交易生成的支付密码。
如图5所示,在步骤S531中,令牌请求者501将对令牌密码的请求(例如,第一请求消息,即密码请求消息)传输到令牌网关计算机503。请求可包括将与令牌密码相关联的令牌。在步骤S532中,令牌网关计算机503将请求路由到请求交互特定密码的一个或多个令牌服务提供商计算机(令牌服务提供商计算机集群507中所包括)。换句话说,令牌网关计算机503将第二请求消息传输到至少一个令牌服务提供商计算机。在一些实施例中,令牌网关计算机503通过访问路由表来确定至少一个令牌服务提供商计算机(请求要被转发至谁),所述路由表将请求中包括的令牌请求者的数据元素(例如,令牌请求者ID)映射到一个或多个令牌服务提供商计算机。
在一些实施例中,令牌请求者501可以将单个请求传输到令牌网关计算机508,且所述请求可以包括多个令牌。然后,令牌网关计算机508可以将多个密码请求消息并行或顺序地传输到多个令牌服务提供商计算机507。这在一个或多个令牌服务提供商计算机507缓慢或不起作用的情况下可以是有益的。在一些实施例中,令牌网关计算机508可包括计时器,所述计时器可一次将令牌密码请求消息发送到一个令牌服务提供商计算机。如果未在计时器截止期限前作出响应,那么令牌网关计算机503可与下一令牌服务提供商计算机通信,以此类推。
在一个或多个令牌服务提供商计算机507接收到对交互特定密码的请求后,一个或多个令牌服务提供商计算机507发起身份和验证过程。具体地说,一个或多个令牌服务提供商计算机将验证请求消息传输到令牌网关计算机509(步骤S533)。令牌网关计算机509与授权实体计算机511通信(步骤S534),以验证实际账户持有人已授权令牌请求者501发起令牌请求。如前所述,授权实体计算机511可以利用多个机制(例如,一次性密码、电子邮件、文本消息等)来验证账户持有人。在步骤S535中,授权实体计算机511将指示账户持有人是否已成功验证的验证响应消息传输到令牌网关计算机509。在步骤S536中,令牌网关计算机509将验证响应消息转发到一个或多个令牌服务提供商计算机507。
在步骤S537中,在接收到指示账户持有人已成功验证的验证响应消息后,一个或多个令牌服务提供商计算机507生成交互特定密码,且将令牌连同密码一起提供到令牌网关计算机503。具体地说,令牌网关计算机503接收至少一个第一响应消息,所述第一响应消息包括至少一个令牌和/或与令牌相关联的补充数据。此外,在步骤S538中,令牌网关计算机503将令牌连同密码一起转发给令牌请求者501,即令牌网关计算机503将第二响应消息传输给令牌请求者410,其中第二响应消息包括至少一个令牌和/或密码。
尽管步骤S531至S538描述了令牌密码的检取,但应理解这些步骤不限于此。在其它实施例中,在令牌请求者计算机提供例如主账号的真实凭证之后,可以从令牌服务提供商计算机检取令牌或令牌和密码两者。
在从令牌网关计算机503获得交互特定密码后,令牌请求者501可以在此后的任何合适的时间点将令牌(例如,令牌有效载荷)和密码传输到资源提供商计算机513,例如,商家计算机(步骤S539)。此后,在步骤S540中,资源提供商计算机513生成授权请求消息以便验证密码。例如,资源提供商计算机513生成包括令牌的授权请求消息,且将生成的授权请求消息传输到收单方计算机515(例如,发行方计算机)。
收单方计算机515将授权请求消息提供到网络计算机517(步骤S541)。网络计算机517可以是支付处理网络计算机。支付处理网络计算机517可包括用于支持和递送授权服务、异常文件服务以及清算和结算服务的数据处理子系统、和操作。示例性支付处理网络可以包括VisaNetTM。例如VisaNetTM之类的支付处理网络能够处理信用卡交易、借记卡交易和其它类型的商业交易。
在一些实施例中,网络计算机517可在步骤S541中将授权请求消息转发到授权实体计算机511。为了验证密码,授权实体计算机511将授权请求转发到令牌网关计算机509(步骤S542)。在步骤S543中,在接收到授权请求消息后,令牌网关计算机509可以用与密码生成相关联的一个或多个令牌服务提供商计算机507来去令牌化且验证密码。
在验证后,令牌网关计算机509可以从一个或多个令牌服务提供商计算机507接收指示密码验证的状态,即密码是否有效的响应消息(步骤S544)。在一些实施例中,一个或多个令牌服务提供商可以配置成基于映射表验证密码,所述映射表将密码映射到交易相关数据,例如交易ID、用户ID等。在步骤S545中,令牌网关计算机509将指示密码验证的状态的消息转发到授权实体计算机511。
授权实体计算机511可以基于与用户账户相关联的标准而确定是否授权交易,即用户与资源提供商之间的交互。例如,授权实体计算机可确定用户在账户中具有足够的资金以完成交易。授权实体计算机511生成授权响应消息,所述授权响应消息至少包括例如是否授权交互的指示。在步骤S546中,授权响应消息由授权实体计算机511通过网络计算机517传输到资源提供商计算机513,使得交易可以完成。
必须了解,尽管在例如用户与资源提供商之间的电子商务交互的在线交互的上述描述中,第一令牌网关计算机503和第二令牌网关计算机509被描绘为单独实体,但在线交易系统可以仅包括单个令牌网关计算机,所述单个令牌网关计算机配置成执行第一令牌网关计算机503和第二令牌网关计算机509两者的功能。此外,根据一些实施例,网络计算机517,即支付处理网络计算机可以直接连接到令牌服务提供商计算机集群507。在这种情境下,网络计算机517可出于验证密码的目的绕过授权实体计算机511和令牌网关计算机509。另外,必须指出的是,尽管图5的上述描述涉及电子商务类型交易或卡存档类型交易的在线交互,但验证密码的类似机制适用于非接触式交互交易。例如,使用供应给例如电话或IoT装置的NFC启用装置的令牌的非接触式交易可以如上文所述(使用至少步骤S540到S546)来验证密码以完成非接触式交易。
在上述实施例中的一些中,令牌请求消息中包括的与令牌请求者相关联的数据元素与例如PAN的凭证对应。此后,如上所述,可以获得与令牌相关联的令牌和/或补充数据以进行交易。必须了解,上述令牌化机制也可以应用于访问系统,例如,建筑物访问系统。在这种情境下,令牌请求中包括的数据元素可以与用户的身份数据对应。因此,移动装置的用户可以使用嵌入令牌请求中的他/她的身份数据实施上述令牌化机制。在来自令牌服务提供商计算机的通信和/或授权后,可以授权用户访问建筑物、限制区域等。
本发明的实施例具有数个优点。例如,参看图1,单个令牌网关计算机105可与许多令牌服务提供商107a到107n通信。任何路由功能或更新都可以编程到令牌网关计算机105中,且每一令牌服务提供商不需要提供到每一令牌请求者或令牌聚合器的单独连接。换句话说,每一令牌请求者只需要关注到令牌网关计算机的一个连接,而不是管理到令牌服务提供商的多个连接。此外,每一令牌服务提供商只需要关注到令牌网关计算机的一个连接,而不是连接到令牌请求者中的每一个。
此外,常规系统不能允许令牌请求者发送单个令牌或密码请求消息,且接着与许多不同的令牌服务提供商并行通信。这允许令牌请求者尽可能快地或根据令牌请求者可能期望的任何偏好(例如,如果一个账户优于另一账户)接收所要的密码或令牌。其进一步允许令牌请求者在令牌服务提供商中的一个不起作用的情况下仍接收所要令牌或令牌密码。
应理解,如上文描述的本发明可以以模块化或集成方式使用计算机软件以控制逻辑的形式来实现。基于本公开和本文中所提供的教示,所属领域的普通技术人员将知道并且了解使用硬件和硬件与软件的组合来实施本发明的其它方式和/或方法。
本申请中描述的任何软件组件或功能可使用任何合适的计算机语言实施为由处理器执行的软件代码,所述计算机语言例如使用例如常规的或面向对象的技术的Java、C++或Perl。软件代码可作为一系列指令或命令存储在计算机可读介质上,例如随机存取存储器(RAM)、只读存储器(ROM)、例如硬盘驱动器的磁介质或软盘、或例如CD-ROM的光学介质。任何此类计算机可读介质可驻存在单个计算设备上或内部,并且可存在于系统或网络内的不同计算设备上或内部。
虽然已经详细描述并在附图中示出某些示范性实施例,但应理解,此类实施例仅仅是对本发明的说明而非限制,并且本发明不限于所示和所描述的具体布置和构造,因为所属领域的一般技术人员可以想到各种其它修改。
如本文所使用,除非明确指示为相反情况,否则“一”或“所述”的使用旨在意指“至少一个”。
Claims (20)
1.一种方法,其包括:
由令牌网关从令牌请求者计算机接收第一请求消息;
由所述令牌网关从多个令牌服务计算机中确定至少一个令牌服务计算机,所述多个令牌服务计算机中的每一令牌服务计算机彼此独立地操作;
由所述令牌网关将至少一个第二请求消息传输到所述至少一个令牌服务计算机;
由所述令牌网关从所述至少一个令牌服务计算机接收包括至少一个令牌和/或与所述至少一个令牌相关联的补充数据的至少一个第一响应消息;以及
将第二响应消息传输到所述令牌请求者计算机,所述第二响应消息包括所述至少一个令牌和/或所述补充数据。
2.根据权利要求1所述的方法,其中所述补充数据包括限制用于对应令牌的交互通道的密码。
3.根据权利要求1所述的方法,其中所述至少一个第二请求消息包括两个或更多个第二请求消息。
4.根据权利要求1所述的方法,其中确定所述至少一个令牌服务计算机包括:访问将所述第一请求消息中的令牌请求者数据元素映射到所述令牌服务计算机的路由表。
5.根据权利要求4所述的方法,其中所述令牌请求者数据元素包括令牌请求者标识符。
6.根据权利要求4所述的方法,其中所述令牌请求者数据元素包括真实凭证。
7.根据权利要求1所述的方法,其中所述第二响应消息包括所述至少一个令牌和所述补充数据。
8.根据权利要求1所述的方法,其中所述第一请求消息是供应请求消息。
9.根据权利要求1所述的方法,其中所述第一请求消息是密码请求消息。
10.一种令牌网关计算机,其包括:
处理器;以及
耦合到所述处理器的非暂态计算机可读介质,所述计算机可读介质包括能由所述处理器执行以实现方法的代码,所述方法包括:
从令牌请求者计算机接收第一请求消息;
从多个令牌服务计算机中确定至少一个令牌服务计算机,所述多个令牌服务计算机中的每一令牌服务计算机彼此独立地操作;
将至少一个第二请求消息传输到所述至少一个令牌服务计算机;
从所述至少一个令牌服务计算机接收包括至少一个令牌和/或与所述至少一个令牌相关联的补充数据的至少一个第一响应消息;以及
将第二响应消息传输给所述令牌请求者,所述第二响应消息包括所述至少一个令牌和/或所述补充数据。
11.根据权利要求10所述的令牌网关计算机,其中所述补充数据包括限制用于对应令牌的交互通道的密码。
12.根据权利要求10所述的令牌网关计算机,其中确定所述至少一个令牌服务计算机包括:访问将所述第一请求消息中的令牌请求者数据元素映射到所述令牌服务计算机的路由表。
13.根据权利要求12所述的令牌网关计算机,其中所述令牌请求者数据元素包括令牌请求者标识符。
14.根据权利要求12所述的令牌网关计算机,其中所述令牌请求者数据元素包括真实凭证。
15.根据权利要求14所述的令牌网关计算机,其中所述真实凭证是用户的主账号和身份数据中的一者。
16.根据权利要求12所述的令牌网关计算机,其中所述至少一个第二请求消息包括两个或更多个第二请求消息。
17.根据权利要求12所述的令牌网关计算机,其中所述第一请求消息是密码请求消息。
18.一种方法,其包括:
从令牌网关接收对令牌的第一请求消息,所述第一请求消息是从令牌请求者计算机发送到所述令牌网关的;
将用于验证与所述令牌请求者计算机相关联的用户的第二请求消息传输到授权计算机;
响应于从所述授权计算机接收到成功验证消息,生成至少一个令牌和/或与所述至少一个令牌相关联的补充数据;以及
将所述至少一个令牌和/或与所述至少一个令牌相关联的补充数据传输到所述令牌网关。
19.根据权利要求16所述的方法,其中所述补充数据包括限制用于对应令牌的交互通道的密码。
20.根据权利要求19所述的方法,还包括:
从所述授权计算机接收用于验证较早生成的密码的第三请求消息。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201962951997P | 2019-12-20 | 2019-12-20 | |
US62/951,997 | 2019-12-20 | ||
US202062969454P | 2020-02-03 | 2020-02-03 | |
US62/969,454 | 2020-02-03 | ||
PCT/US2020/066462 WO2021127652A1 (en) | 2019-12-20 | 2020-12-21 | Method and system for token gateway |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114846768A true CN114846768A (zh) | 2022-08-02 |
Family
ID=76478052
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202080086931.1A Pending CN114846768A (zh) | 2019-12-20 | 2020-12-21 | 用于令牌网关的方法和系统 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20230035507A1 (zh) |
EP (1) | EP4078924A4 (zh) |
CN (1) | CN114846768A (zh) |
WO (1) | WO2021127652A1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US12021861B2 (en) * | 2021-01-04 | 2024-06-25 | Bank Of America Corporation | Identity verification through multisystem cooperation |
WO2023055552A1 (en) * | 2021-09-30 | 2023-04-06 | Visa International Service Association | System and method for efficiently managing callouts |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130086141A1 (en) * | 2011-09-29 | 2013-04-04 | Anil Saldhana | Systems and methods for security token management service hosted in application server |
CN105874495A (zh) * | 2013-07-24 | 2016-08-17 | 维萨国际服务协会 | 使用令牌确保数据传送风险的系统和方法 |
US20160321652A1 (en) * | 2015-04-30 | 2016-11-03 | James Dimmick | Tokenization Capable Authentication Framework |
US20170163629A1 (en) * | 2015-12-04 | 2017-06-08 | Simon Law | Secure token distribution |
CN108604989A (zh) * | 2016-02-01 | 2018-09-28 | 维萨国际服务协会 | 用于代码显示和使用的系统和方法 |
CN109074582A (zh) * | 2016-05-19 | 2018-12-21 | 维萨国际服务协会 | 用于利用主令牌生成子令牌的系统和方法 |
CN110226177A (zh) * | 2017-01-11 | 2019-09-10 | 科因普拉格株式会社 | 使用基于utxo的协议提供支付网关服务的方法及利用其的服务器 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015061977A1 (en) * | 2013-10-30 | 2015-05-07 | Hewlett-Packard Development Company, L.P. | User authentication |
US9942043B2 (en) * | 2014-04-23 | 2018-04-10 | Visa International Service Association | Token security on a communication device |
US9306939B2 (en) * | 2014-05-30 | 2016-04-05 | Oracle International Corporation | Authorization token cache system and method |
-
2020
- 2020-12-21 US US17/787,162 patent/US20230035507A1/en active Pending
- 2020-12-21 WO PCT/US2020/066462 patent/WO2021127652A1/en unknown
- 2020-12-21 EP EP20902443.9A patent/EP4078924A4/en active Pending
- 2020-12-21 CN CN202080086931.1A patent/CN114846768A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130086141A1 (en) * | 2011-09-29 | 2013-04-04 | Anil Saldhana | Systems and methods for security token management service hosted in application server |
CN105874495A (zh) * | 2013-07-24 | 2016-08-17 | 维萨国际服务协会 | 使用令牌确保数据传送风险的系统和方法 |
US20160321652A1 (en) * | 2015-04-30 | 2016-11-03 | James Dimmick | Tokenization Capable Authentication Framework |
US20170163629A1 (en) * | 2015-12-04 | 2017-06-08 | Simon Law | Secure token distribution |
CN108604989A (zh) * | 2016-02-01 | 2018-09-28 | 维萨国际服务协会 | 用于代码显示和使用的系统和方法 |
CN109074582A (zh) * | 2016-05-19 | 2018-12-21 | 维萨国际服务协会 | 用于利用主令牌生成子令牌的系统和方法 |
CN110226177A (zh) * | 2017-01-11 | 2019-09-10 | 科因普拉格株式会社 | 使用基于utxo的协议提供支付网关服务的方法及利用其的服务器 |
Also Published As
Publication number | Publication date |
---|---|
WO2021127652A1 (en) | 2021-06-24 |
EP4078924A4 (en) | 2023-02-01 |
US20230035507A1 (en) | 2023-02-02 |
EP4078924A1 (en) | 2022-10-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2021240119B2 (en) | Location verification during dynamic data transactions | |
US11227275B2 (en) | Person-to-person electronic payment processing | |
US12008088B2 (en) | Recurring token transactions | |
US11170379B2 (en) | Peer forward authorization of digital requests | |
US20180285875A1 (en) | Static token systems and methods for representing dynamic real credentials | |
US11750368B2 (en) | Provisioning method and system with message conversion | |
JP2019525645A (ja) | 暗号認証とトークン化されたトランザクション | |
US20230062507A1 (en) | User authentication at access control server using mobile device | |
CN112567682B (zh) | 用于生成密码以进行令牌交互的令牌密钥 | |
US20240291812A1 (en) | Token processing system and method | |
US20230035507A1 (en) | Method And System For Token Gateway | |
US20240045934A1 (en) | Mobile device secret protection system and method | |
US20230368190A1 (en) | Virtual terminal | |
US10248947B2 (en) | Method of generating a bank transaction request for a mobile terminal having a secure module | |
US20230308278A1 (en) | Tokenizing transactions using supplemental data | |
US20230336349A1 (en) | Comprehensive storage application provisioning using a provisioning software development kit (sdk) | |
US20220261793A1 (en) | Interaction account tokenization system and method | |
WO2023224735A1 (en) | Efficient and secure token provisioning | |
CA2883873A1 (en) | Secure transaction system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |