CN115280721A - 令牌换令牌预配 - Google Patents

令牌换令牌预配 Download PDF

Info

Publication number
CN115280721A
CN115280721A CN202180020530.0A CN202180020530A CN115280721A CN 115280721 A CN115280721 A CN 115280721A CN 202180020530 A CN202180020530 A CN 202180020530A CN 115280721 A CN115280721 A CN 115280721A
Authority
CN
China
Prior art keywords
token
requestor
computer
message
server computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202180020530.0A
Other languages
English (en)
Inventor
R·尚卡尔
A·苏林
S·穆罕默德
P·罗伊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Visa International Service Association
Original Assignee
Visa International Service Association
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Visa International Service Association filed Critical Visa International Service Association
Publication of CN115280721A publication Critical patent/CN115280721A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Abstract

本实施例涉及用于令牌换令牌预配的系统和方法。服务器计算机可从第二令牌请求方接收消息。所述消息可包括针对第二令牌的请求并且可包括第一令牌,或者所述消息可包括密码请求消息。所述服务器计算机可将请求对凭证的认证的预配请求消息发送到授权实体计算机,并且从所述授权实体计算机接收认证所述凭证的预配响应消息。所述服务器计算机或所述授权实体计算机中的任一者可生成所述第二令牌。所述服务器计算机可将所述第二令牌提供到第二令牌请求方以用于经常性交易。所述第一令牌和所述第二令牌均可与凭证相关联。

Description

令牌换令牌预配
相关申请交叉引用
本申请是2020年4月30日提交的第63/018,360号美国临时申请及2020年8月13日提交的第63/065,445号美国临时申请的PCT申请并且要求所述美国临时申请的优先权,所述美国临时申请出于所有目的而以全文引用的方式并入本文中。
背景技术
令牌可用于访问各种资源。在一些情况下,单个令牌可存储在不同位置,例如存储在移动电话上和/或存储在远程服务器上。用户可使用存储在不同位置的令牌来访问各种资源。然而,如果某一装置上的某一令牌由于某种原因而被删除,则会出现问题。例如,电话上的软件变更可能会擦除电话上的令牌。令牌随后可能会呈现为对于后续使用无效。在这种情况下,存储在远程服务器上的对应令牌可能无法使用所存储令牌来处理进一步的交互。
实施例单独地以及共同地解决了这些和其它问题。
发明内容
本发明的一个实施例涉及一种由服务器计算机执行的方法。所述方法可包括接收消息。所述方法还可包括将预配请求消息发送到授权实体计算机。所述方法还可包括从所述授权实体计算机接收预配响应消息。所述方法还可包括将第二令牌提供到第二令牌请求方。所述第二令牌可与存储在第一令牌请求方中的第一令牌相关联。所述第一令牌和所述第二令牌与凭证相关联。
本发明的另一实施例涉及一种服务器计算机。所述服务器计算机可包括处理器和非瞬态计算机可读介质。所述非瞬态计算机可读介质可包括指令,所述指令可由所述处理器执行以使得所述处理器接收消息。所述非瞬态计算机可读介质可进一步使得所述处理器将预配请求消息发送到授权实体计算机以用于验证与特定于第一令牌请求方的第一令牌相关联的凭证。
所述非瞬态计算机可读介质可进一步使得所述处理器从所述授权实体计算机接收指示所述凭证是否经过验证的预配响应消息。所述非瞬态计算机可读介质可进一步使得所述处理器获得访问令牌。所述第一令牌和所述第二令牌均可与所述凭证相关联。所述非瞬态计算机可读介质可进一步使得所述处理器将所述第二令牌提供到第二令牌请求方。所述第二令牌可与存储在所述第一令牌请求方中的所述第一令牌相关联。
本发明的另一实施例涉及一种由第二令牌请求方执行的方法。所述方法可包括从第一令牌请求方接收第一令牌。所述方法还可包括发送向令牌服务计算机请求第二令牌的预配请求消息。所述方法还可包括从所述令牌服务计算机接收所述第二令牌。所述第二令牌和所述第一令牌可各自与凭证相关联。
有关本发明的实施例的更多详细信息可见于具体实施方式和附图。
附图说明
图1示出了根据实施例的示例性异步令牌换令牌过程的框图。
图2示出了根据实施例的移动通信装置。
图3示出了根据实施例的示例性第二令牌请求方。
图4示出了根据实施例的示例性服务器计算机。
图5示出了根据实施例的示例性授权实体计算机。
图6示出了根据实施例的用于令牌换令牌预配的示例性信令过程。
图7示出了根据实施例的建筑物访问系统的框图。
图8示出了根据实施例的可使用具有访问数据(例如,令牌)的用户装置的交易处理系统的框图。
具体实施方式
在论述本发明的实施例之前,对一些术语进行一些描述可能有帮助。
“通信装置”可包括可由用户操作的任何合适的电子装置,所述电子装置还可提供与网络的远程通信能力。“移动通信装置”可以是能够被容易地运输的“通信装置”的示例。远程通信能力的示例包括使用移动电话(无线)网络、无线数据网络(例如3G、4G或类似网络)、Wi-Fi、Wi-Max或可以提供对网络(例如互联网或私有网络)的访问的任何其它通信介质。移动通信装置的示例包括移动电话(例如,蜂窝电话)、PDA、平板计算机、上网本、膝上型计算机、个人音乐播放器、手持式专用读取器等。移动通信装置的其它实例包括可穿戴式装置(例如智能手表、健身手环、踝环、戒指、耳环等)以及具有远程通信能力的汽车。在一些实施例中,移动通信装置可以充当支付装置(例如,移动通信装置可以存储并且能够发送用于交易的支付凭证)。
“支付装置”可包括可用于进行例如向商家提供支付凭证的金融交易的任何合适的装置。支付装置可以是软件对象、硬件对象或物理对象。作为物理对象的实例,支付装置可以包括基板(例如纸卡或塑料卡),以及在对象的表面处或附近印刷、压花、编码或以其它方式包括的信息。硬件对象可涉及电路系统(例如,永久电压值),而软件对象可涉及存储在装置上的非永久性数据。支付装置可与例如货币值、折扣或商店信用的值相关联,并且支付装置可以与例如银行、商家、支付处理网络或个人的实体相关联。合适的支付装置可以是手持式并且紧凑的,使得它们可以放到用户的钱包和/或口袋中(例如,口袋大小的)。示例支付装置可包括智能卡、磁条卡、钥匙链装置(例如可购自Exxon-Mobil公司的SpeedpassTM)等。支付装置的其它实例包括支付卡、智能媒介、应答器等。如果支付装置呈借记卡、信用卡或智能卡的形式,则支付装置还可以任选地具有例如磁条之类的特征。此类装置可在接触或非接触模式下操作。
“凭证”可以是充当价值、所有权、身份或权限的可靠证据的任何合适的信息。凭证可以是一串数字、字母或任何其它合适的字符,以及可用作确认的任何对象或文件。凭证的示例包括价值凭证、标识卡、认证文件、访问卡、口令和其它登录信息等。
“支付凭证”可包括与账户(例如,支付账户和/或与账户相关联的支付装置)相关联的任何合适的信息。此类信息可以与账户直接相关,或可以源自与账户相关的信息。账户信息的实例可包括PAN(主账号或“账号”)、用户名、到期日期以及验证值,例如CVV、dCVV、CVV2、dCVV2和CVC3值。
“数字钱包”可以包括允许个人进行电子商务交易的电子装置。电子钱包可存储用户配置文件信息、支付凭证、银行账户信息、一个或多个数字钱包标识符等,并且可用在各种交易中,例如但不限于电子商务、社交网络、转账/个人支付、移动商务、近距离支付、游戏等,以用于零售购买、数字商品购买、公用事业支付、从游戏网站购买游戏或游戏点券、用户之间转移资金等。数字钱包可设计来简化购买和支付过程。数字钱包可以允许用户将一个或多个支付卡加载到数字钱包上,以便进行支付而无需输入账号或出示实体卡。
“令牌”可以是凭证的替代值。令牌可以是一串数字、字母或任何其它合适的字符。令牌的示例包括支付令牌、访问令牌、个人标识令牌等。
“支付令牌”可包括取代主账号(PAN)等账户标识符的支付账户标识符。例如,支付令牌可包括可用作原始账户标识符的替代物的一系列字母数字字符。例如,令牌“49000000 0000 0001”可以用于代替PAN“4147 0900 0000 1234”。在一些实施例中,支付令牌可以是“保留格式的”,并且可以具有符合在现有交易处理网络中使用的账户标识符的数字格式(例如,ISO 8583金融交易消息格式)。在一些实施例中,支付令牌可以代替PAN用来发起、授权、结算或解决支付交易,或者表示在通常会提供原始凭证的其它系统中的原始凭证。在一些实施例中,可以生成支付令牌,使得原始PAN或其它账户标识符从令牌值的恢复可以不通过计算方式导出。此外,在一些实施例中,令牌格式可被配置成允许接收令牌的实体将其标识为令牌并辨识发行令牌的实体。
“令牌化”是用替代数据替换数据的过程。例如,可通过利用可与支付账户标识符相关联的替代编号(例如,令牌)替换主账户标识符来将支付账户标识符(例如,主账号(PAN))令牌化。另外,令牌化可以应用于可以用替代值(即,令牌)替换的任何其它信息。令牌化提高了交易的效率和安全性。
“令牌发行方”、“令牌提供商”或“令牌服务系统”可包括服务令牌的系统。在一些实施例中,令牌服务系统可促进请求、确定(例如,生成)和/或发行令牌,以及在存储库(例如,令牌库)中维护建立的令牌到主账号(PAN)的映射。在一些实施例中,令牌服务系统可针对给定令牌建立令牌保障级别,以指示令牌与PAN绑定的置信度级别。令牌服务系统可包括令牌库或与令牌库通信,所述令牌库中存储生成的令牌。通过使令牌去令牌化以获得实际PAN,令牌服务系统可支持对使用令牌提交的支付交易进行的令牌处理。在一些实施例中,令牌服务系统可仅包括令牌化计算机,或包括与交易处理网络计算机等其它计算机组合的令牌化计算机。令牌化生态系统的各种实体可承担令牌服务提供商的角色。例如,支付网络和发行方或其代理方可通过实施根据本发明的实施例的令牌服务而成为令牌服务提供商。
“令牌域”可指示可使用令牌的区域和/或环境。令牌域的实例可包括但不限于各支付渠道(例如,电子商务、实体销售点等)、POS输入模式(例如,非接触式、磁条等)和唯一地标识令牌可用之处的商家标识符。可由令牌服务提供商建立一组参数(即,令牌域限制控件)作为令牌发行的部分,这可允许在支付交易中强制适当地使用令牌。例如,令牌域限制控制可限制以特定呈现模式——例如,非接触式或电子商务呈现模式——使用令牌。在一些实施例中,令牌域限制控制可限制在可唯一标识的特定商家处使用令牌。某一示例性令牌域限制控制可能需要验证对于给定交易唯一的令牌密码文的存在。在一些实施例中,令牌域可与令牌请求方相关联。
“令牌到期日期”可指令牌的到期日期/时间。令牌到期日期可在交易处理期间在令牌化生态系统的实体间传递,以确保互操作性。令牌到期日期可以是数值(例如,4位数值)。在一些实施例中,令牌到期日期可以表示为如从发行时间开始测量的持续时间。
“令牌请求消息”可以是用于请求令牌的电子消息。令牌请求消息可包括可用于标识支付账户或数字钱包的信息,和/或用于生成支付令牌的信息。例如,令牌请求消息可包括支付凭证、移动装置标识信息(例如,电话号码或MSISDN)、数字钱包标识符、标识令牌化服务提供商的信息、商家标识符、密码和/或任何其它合适的信息。令牌请求消息中包括的信息可(例如,使用发行方特定密钥)进行加密。
“令牌响应消息”可以是对令牌请求作出响应的消息。令牌响应消息可包括令牌请求被批准或是被拒绝的指示。令牌响应消息还可包括支付令牌、移动装置标识信息(例如,电话号码或MSISDN)、数字钱包标识符、标识令牌化服务提供商的信息、商家标识符、密码和/或任何其它合适的信息。令牌响应消息中包括的信息可(例如,使用发行方特定密钥)进行加密。
“令牌请求方”可为被配置成请求和/或接收一个或多个令牌的实体,例如应用、装置或系统,并且可执行与一个或多个令牌相关联的动作。例如,令牌请求方可请求注册网络令牌系统、请求令牌生成、令牌激活、令牌去激活、令牌交换、其它令牌使用期限周期管理相关过程和/或任何其它令牌相关过程。请求方可通过任何合适的通信网络和/或协议(例如,使用HTTPS、简单对象访问协议(SOAP)和/或可扩展标记语言(XML)接口)与网络令牌系统介接。令牌请求方的一些非限制性实例可包括雇主的雇员、消费者或试图访问某些位置或数据的用户、第三方钱包提供商、发行方、收单方、商家和/或支付处理网络所操作的装置。在一些实施例中,令牌请求方可针对多个域和/或渠道请求令牌。
“令牌请求方标识符”可包括任何字符、数字或可标识令牌请求方的其它标识符。在一些实施例中,可针对与同一令牌请求方相关联的令牌请求的每个域分配唯一令牌请求方标识符。例如,令牌请求方标识符可标识令牌请求方(例如,移动装置、移动钱包提供商等)与令牌域(例如,电子商务、非接触式等)的配对。令牌请求方标识符可包括任何格式或类型的信息。例如,在一个实施例中,令牌请求方标识符可包括例如十位数字或十一位数字(例如,4678012345)的数值。
“用户”可包括个人。在一些实施例中,用户可与一个或多个个人账户和/或移动装置相关联。在一些实施例中,用户也可以被称为持卡人、账户持有人或消费者。
“资源提供商”可以是可以提供例如商品、服务、信息和/或访问等资源的实体。资源提供商的实例包括商家、数据提供商、交通部门、政府实体、场地和住宅运营商等。
“商家”通常可以是参与交易且可出售商品或服务或提供对商品或服务的取用的实体。
“收单方”通常可以是与特定商家或其它实体具有业务关系的业务实体(例如,商业银行)。一些实体可以执行发行方功能和收单方功能两者。一些实施例可以涵盖此类单个实体发行方-收单方。收单方可以操作收单方计算机,所述收单方计算机一般也可以被称为“传送计算机”。
“授权实体”可以是授权请求的实体。授权实体的示例可以是发行方、政府机构、文件存储库、访问管理员等。
“发行方”通常可以指维护用户账户的商业实体(例如,银行)。发行方也可以向客户发行存储在例如蜂窝电话、智能卡、平板计算机或膝上型计算机之类的用户装置上的支付凭证。
“授权请求消息”可以是请求对交易的授权的电子消息。在一些实施例中,授权请求消息被发送给交易处理计算机和/或支付卡的发行方,以请求交易授权。根据一些实施例的授权请求消息可符合ISO8583,这是针对交换与用户使用支付装置或支付账户进行的支付相关联的电子交易信息的系统的标准。授权请求消息可包括可与支付装置或支付账户相关联的发行方账户标识符。授权请求消息还可包括与“标识信息”对应的额外数据元素,仅举例来说,包括:服务代码、CVV(卡验证值)、dCVV(动态卡验证值)、PAN(主账号或“账号”)、支付令牌、用户名、到期日期等等。授权请求消息还可以包括“交易信息”,例如与当前交易相关联的任何信息,例如交易金额、商家标识符、商家位置、收单方银行标识号(BIN)、卡片接受器ID、标识正购买的项目的信息等,以及可以用确定是否标识和/或授权交易的任何其它信息。
“授权响应消息”可以是响应于授权请求的消息。在一些情况下,授权响应消息可以是由发行金融机构或交易处理计算机生成的对授权请求消息的电子消息应答。仅例如,授权响应消息可以包括以下状态指示符中的一个或多个:批准——交易被批准;拒绝——交易未被批准;或呼叫中心——响应未决的更多信息,商家必须呼叫免费授权电话号码。授权响应消息还可以包括授权代码,所述授权代码可以是信用卡发行银行响应于电子消息中的授权请求消息(直接地或通过交易处理计算机)返回到商家的访问装置(例如,POS设备)的指示交易被批准的代码。所述代码可以用作授权的证据。
“服务器计算机”可以包括功能强大的计算机或计算机集群。例如,服务器计算机可以是大型主机、小型计算机集群或作为一个单元运作的一组服务器。在一个实例中,服务器计算机可以是耦合到Web服务器的数据库服务器。服务器计算机可以包括一个或多个计算设备,并且可以使用各种计算结构、布置和编译中的任一种来服务来自一个或多个客户端计算机的请求。服务器计算机还可包括云服务器。
“预配请求消息”可包括请求预配令牌的消息。在一些实施例中,预配请求消息可从服务器计算机发送到授权实体计算机以预配第二令牌(或访问令牌)。在一些实施例中,预配请求消息可请求验证从第二令牌请求方接收到的凭证。
“预配响应消息”可包括响应于预配请求消息的消息。在一些实施例中,预配响应消息可从授权实体计算机发送到发送预配请求消息的服务器计算机。预配响应消息可包括服务器计算机发送到授权实体计算机的凭证是否有效的指示。在授权实体计算机已验证凭证的情况下,预配响应消息还可包括访问令牌。
在一些情况下,例如移动电话等通信装置上的移动钱包可将绑定装置的令牌提供到通信装置上的资源提供商应用(例如,商家应用)。绑定装置的令牌可用于单次交易和经常性交易两者。单次交易的实例是其中用户使用通信装置来与例如销售点终端等访问装置进行交互的交易。通信装置可将存储在移动钱包中的绑定装置的令牌发送到访问装置,所述访问装置可处理交易。经常性交易的实例可以是其中用户授权资源提供商(例如,经由资源提供商应用)重复使用绑定装置的令牌进行经常性支付交易的交易。绑定装置的令牌可存储在通信装置上的存储器(例如,安全元件)中。例如,如果资源提供商使用绑定装置的令牌进行经常性交易,则绑定装置的令牌还可存储在远程服务器处。
在一些情况下,通信装置上的资源提供商应用可从通信装置的存储器检取与真实凭证(例如,真实主账号)相关联的绑定装置的令牌,以进行交易。例如,资源提供商应用可以同与资源提供商应用相关联的应用服务器通信,以存储绑定装置的令牌并使用绑定装置的令牌来发起交易,例如支付交易。如果用户删除通信装置的存储器中的绑定装置的令牌,则资源提供商应用及其应用服务器使用绑定装置的令牌所进行的任何后续交易都可能会失败。
作为说明,与真实凭证相关联的绑定装置的令牌可通过通信装置上的第一移动钱包应用存储在通信装置的存储器中。用户可能希望在将来的某个时间更换移动钱包,并且可能会删除第一移动钱包应用以有利于第二移动钱包应用。删除第一移动钱包应用可能会使通信装置删除存储器中的绑定装置的令牌。然后,删除存储器中的绑定装置的令牌可能会使通信装置的用户请求与真实凭证相关联的另一绑定装置的令牌。也就是说,一旦删除第一令牌,通信就可发送到服务器计算机,例如令牌服务器计算机,从而指示第一令牌已被删除。接着服务器计算机可将第二令牌发送到通信装置以替换第一令牌。然后,服务器计算机可能不再允许利用第一令牌处理任何进一步的请求。这可能会导致问题,因为资源提供商应用可能已将先前接收到的装置令牌存储在通信装置的存储器的另一部分中,或存储在其对应的应用服务器处。资源提供商应用或其应用服务器可能仍具有第一令牌,并且可能会尝试使用第一令牌处理交易。此类交易会被拒绝,因为第一令牌不再有效。
本实施例涉及使用令牌换令牌预配过程来生成令牌。服务器计算机可从通信装置(例如,移动电话)获得请求与装置令牌和真实凭证相关联的访问令牌(其可为第二令牌的实例)的消息。令牌请求消息可包括装置令牌(其可为第一令牌的实例)。装置令牌可以是通信装置特有的,并且在许多情况下,可以仅用于发起包括与通信装置的交互(例如,其中通信装置接入访问装置(例如,POS设备)的交互)的交易。
在实施例中,在接收到请求访问令牌的消息之后,服务器计算机可将访问令牌的预配请求消息发送到授权实体计算机,以便服务器计算机或授权实体计算机生成访问令牌。如上所述,装置令牌和访问令牌都可与例如主账号等真实凭证相关联。另外,访问令牌可供进行经常性交易(例如,视频流媒体服务的经常性月度交易)的资源提供商使用。预配请求消息可包括信息,所述信息包括但不限于真实凭证和/或装置令牌。
在接收到预配请求消息之后,授权实体计算机可评估预配请求消息的内容,并且可确定预配请求消息是被批准还是被拒绝。在一些实施例中,授权实体计算机可评估真实凭证和/或装置令牌,以确定是否存在任何问题,例如与其相关联的欺诈。一旦授权实体计算机批准预配请求消息,其就可将预配响应消息发送到服务器计算机。预配响应消息可包括授权实体计算机是否批准预配访问令牌的指示。预配响应消息还可包括装置令牌和/或真实凭证。
然后,服务器计算机可接收预配响应消息。在确定授权实体计算机批准预配访问令牌之后,服务器计算机可将访问令牌提供到通信装置(其可为第一令牌请求方的实例)或第二令牌请求方,例如资源提供商应用或其应用服务器。一旦第二令牌请求方拥有访问令牌,第二令牌请求方就可使用访问令牌进行交易。如果装置令牌由于某些原因而失效或被删除,则访问令牌仍可被使用且仍与真实凭证相关联。
本发明的一些实施例可向第二令牌请求方(例如,资源提供商计算机、资源提供商应用等)提供与装置令牌和真实凭证有关的访问令牌。如果访问令牌存储在云计算系统中的云中,则访问令牌可为云令牌或云访问令牌。在一些实施例中,第一令牌请求方可为通信装置,其可使用装置令牌进行交易。在利用装置令牌进行交易之后,令牌服务计算机或与令牌服务计算机通信的处理器计算机可使用装置令牌来针对通信装置请求或获得云令牌。这可以异步方式完成,并且不需要与使用装置令牌进行的交易同时完成。然后,第二令牌请求方可代表用户使用云令牌进行经常性交易。
云令牌可基于与存储在通信装置上的装置令牌相同的真实凭证(例如,PAN),但可能独立于装置令牌。虽然云令牌可用于进行远程交易——例如电子商务交易,但装置令牌可用于在物理销售点进行交易。在(有意或无意地)删除了装置令牌的情况下,云令牌可能不会受影响且经常性商家交易将继续进行处理。实施例可避免令牌请求方计算机对令牌服务计算机进行多次调用以从令牌服务计算机获得多个令牌的需要。
本发明的实施例具有数个优势。例如,将第二令牌预配给第二令牌请求方的一种替代方式是将例如PAN等主凭证包括在预配请求消息中。然而,这会允许第二令牌请求方拥有非所要的主凭证。另外,如果第一令牌请求方是仅拥有装置令牌的移动电话,则第一令牌请求方可能无权访问与装置令牌相关联的真实凭证。另一优势是,即使第一令牌由于某些原因被停用,第二令牌也可能仍处于作用中状态并且绑定到基础主凭证。例如,第一令牌请求方可以是移动电话,并且移动电话的用户可以购买新的移动电话。在这种情况下,在将信息传输到新的电话期间,原始装置令牌可能会被无意中删除。如果发生这种情况,即使第一令牌(装置令牌)由于某些原因呈现出被停用状态,请求令牌请求方所持有的第二令牌也可能仍处于作用中状态。
另外,如本文所描述,可提供密码以便使用装置令牌发起初始交易。与提供密码异步地,系统还可生成云访问令牌并且将云访问令牌绑定到通信装置。云访问令牌可提供到通信装置以用于执行后续交易(例如,经常性交易)。
在这些实施例中,如果具有两个单独的令牌请求,则针对第二令牌的令牌请求有可能在没有用户干预的情况下自动发生。第二令牌可以是基于云的访问令牌且可以使用第一令牌来请求,并且可以与支付交易异步地发生。针对第二令牌的装置绑定和授权可能需要几秒,这可能会使得难以用与使用第一令牌同步的方式提供第二令牌。
另外,本发明的实施例可涉及一种异步令牌换令牌过程。具体地说,为了发起初始交易,通信装置可将密码请求发送到请求密码的服务器计算机。密码请求可包括特定于通信装置的装置令牌,且装置令牌可用于标识与用户装置相关联的凭证,所述凭证可用于生成或获得云访问令牌。可使用接收到的密码发起初始交易。
服务器计算机可与授权实体计算机一起执行令牌换令牌检取过程,以获得特定于资源提供商的云访问令牌。这可与提供密码的过程异步地执行。云访问令牌可绑定到通信装置,并且云访问令牌和装置绑定结果可提供到通信装置。云访问令牌可随后用于执行经常性交易。
图1示出了根据实施例的系统的框图100。还示出了根据实施例的异步令牌换令牌过程流程。在此实例中,例如访问令牌等第二令牌可以在与(服务器计算机)接收消息的时间无关的时间传递到第二令牌请求方,所述消息开始预配第二令牌的过程。例如,开始预配第二令牌的过程的消息可以是包括由服务器计算机从第一令牌请求方接收到的第一令牌的密码请求消息。密码请求消息可以是作为第一令牌请求方使用第一令牌进行的支付交易的一部分而发送的消息。稍后,独立于接收密码请求消息,第二令牌可提供到第二令牌请求方。
图1示出了可操作第一令牌请求方104的用户102,所述第一令牌请求方可以是通信装置。第一令牌请求方104可以是例如由用户102操作的移动电话或膝上型计算机。第一令牌请求方104可与第二令牌请求方105进行操作性通信。第二令牌请求方105可以是与第一令牌请求方104上的应用相关联的应用服务器计算机。应用可以是例如流媒体服务应用等资源提供商应用,并且应用服务器计算机可以是与流媒体服务应用一起工作的计算机。
图1还示出了与第一令牌请求方104进行操作性通信的服务器计算机106。服务器计算机106可包括子系统的合适组合,所述子系统包括令牌服务计算机106A和处理器计算机106B。应注意,令牌服务计算机106A和处理器计算机106B可以是独立运行的计算机,并且服务器计算机106可包括包括所述令牌服务计算机和所述处理器计算机等计算机的网络。在其它实施例中,服务器计算机106可包含具有软件模块的一个或多个计算机,所述软件模块会执行令牌服务计算机106A和处理器计算机106B的功能。授权实体计算机108可与服务器计算机106、其组件、令牌服务计算机106A和处理器计算机106B进行通信。下文描述关于服务器计算机106、授权实体计算机108和呈通信装置形式的第一令牌请求方104的另外细节。
图1中的每个实体,包括第一令牌请求方104、第二令牌请求方106、服务器计算机106、令牌服务计算机130、处理器计算机150和授权实体计算机108,可通过任何合适的通信信道或通信网络进行通信。合适的通信网络可以是以下各种中的一者和/或组合:直接互连;因特网;局域网(LAN);城域网(MAN);作为因特网上节点的运行任务(OMNI);安全定制连接;广域网(WAN);无线网络(例如,采用例如但不限于无线应用协议(WAP)、I-模式等的协议)等。
现在可描述根据实施例的过程。
在步骤S110处,用户102可使用第一令牌请求方104发起结账过程。第一令牌请求方104可以是通信装置,例如由用户102操作的移动电话。结账过程可包括使用第一令牌请求方104执行与操作资源提供商计算机(现在示出)的资源提供商的交易的请求。例如,资源提供商可以是超市,并且用户102可使用第一令牌请求方104在超市的POS(销售点)终端进行支付。用户102可发起第一令牌请求方104上的钱包应用,并且可向POS终端提供第一令牌,所述POS终端可使用第一令牌处理支付交易。下文关于图8描述使用令牌的示例性支付交易。然而,在一些情况下,第一令牌请求方104可能需要获得连同第一令牌一起发送到POS终端的密码。密码可以是单次使用或多次使用的密码,并且可以在使用第一令牌进行支付时充当额外认证数据。密码还可用于限制第一令牌的域使用。例如,一个密码可能仅在第一令牌用于电子商务交易时有效。另一密码可能仅在第一令牌用于个人交易时使用。
在步骤S112处,当执行例如支付交易的交易时,第一令牌请求方104可将例如密码请求消息的消息发送到服务器计算机106中的令牌服务计算机106A。令牌服务计算机106A可从第一令牌请求方104接收密码请求消息。密码请求消息可包括特定于第一令牌请求方104的装置令牌(例如,第一令牌的实例),其可存储在令牌请求方104中的安全存储器中。第一令牌可以是十六位数字,其代替真实凭证,例如真实十六位数PAN。
在一些实施例中,服务器计算机106中的令牌服务计算机106A可使用装置令牌来搜索具有装置令牌-真实凭证配对的数据存储,以确定与装置令牌相关联的真实凭证。凭证和/或装置令牌可在对访问令牌的请求中提供,如下文所描述。然后令牌服务计算机106A可生成用于装置令牌的密码。在一些实施例中,可使用加密算法和密码密钥从真实凭证或装置令牌以及一些动态数据(例如,日期、时间、交易金额、计数器等)导出密码。在一些实施例中,第一令牌请求方104需要针对每笔交易或每几笔交易获得密码,以便使用装置令牌。
在步骤S114处,在生成密码之后,令牌服务计算机106A可将密码发送到第一令牌请求方104。一旦密码被第一令牌请求方接收,第一令牌请求方104就可使用装置令牌和密码执行与资源提供商的交易(例如,当面交易或电子商务交易)。更具体地说,资源提供商可将授权请求消息发送到服务器计算机106。服务器计算机106可使用令牌服务计算机106A来验证密码,使装置令牌去令牌化,并且获得真实凭证(例如,真实PAN)。授权请求消息可被修改为包括真实凭证,并且可发送到授权实体计算机108以供批准。处理器计算机106B可包含用以将授权请求消息路由到授权实体计算机108的路由表。授权实体计算机108可经由服务器计算机106将授权响应消息传回到资源提供商,从而授权或拒绝交易。下文关于图8中的流程描述关于这一点的另外细节。在一些实施例中,进行此交易的资源提供商可以是操作第二令牌请求方105的资源提供商,或者可以是操作独立于第二令牌请求方105的计算机或装置的实体。
在步骤S116处,在支付交易完成后,第一令牌请求方104可将支付结果消息提供给用户102。支付结果消息可指示使用装置令牌和密码与资源提供商进行的交易是成功的。
在步骤S118处,在支付交易完成之后且在与支付交易完成的时间无关的时间,服务器计算机106和/或令牌服务计算机106A可将针对访问令牌(第二令牌的实例)的请求发送到授权实体计算机108。针对访问令牌的请求可以是预配请求消息,并且可经由API或经由任何其它合适的机制提交。针对访问令牌的请求可包括装置令牌和/或真实凭证。授权实体计算机108可被配置成认证在针对访问令牌的请求中提供的数据。例如,授权实体计算机108可确定装置令牌和/或真实凭证是否有效、是否不在黑名单上等。如果授权实体计算机108确定针对访问令牌的请求是有效且合法的,则其可生成指示批准预配访问令牌的预配响应消息。
在步骤S119中,服务器计算机106可从授权实体计算机108接收预配响应消息。消息可包括访问令牌,或者可包含用于服务器计算机106经由第一令牌请求方104将访问令牌提供到第一令牌请求方104或第二令牌请求方105的指令。
如上所述,装置令牌(例如,第一令牌的实例)和访问令牌(例如,第二令牌的实例)均可与真实凭证相关联。例如,装置令牌可以是与凭证有关的第一支付令牌并且存储在通信装置(第一令牌请求方的实例)中,访问令牌可以是存储在应用服务器(第二令牌请求方的实例)处的第二支付令牌,所述应用服务器操作通信装置上的应用。
在一些实施例中,服务器计算机106可更新令牌存储以使访问令牌与凭证相关联。令牌存储可将唯一地标识通信装置、装置令牌和云访问令牌的标识符与凭证进行映射。凭证可包括主账号(PAN)。
在步骤S120处,授权实体计算机108可将访问令牌绑定到对于第一令牌请求方104唯一的标识符。换句话说,授权实体计算机可被配置成将第一令牌请求方104的装置标识符绑定到访问令牌(或第二令牌)。访问令牌对于执行经常性交易的资源提供商可以是特定的。
在步骤S122处,服务器计算机106可将访问令牌发送到第一令牌请求方104。在步骤S124处,第一令牌请求方104可任选地将访问令牌提供到第二令牌请求方105。例如,第一令牌请求方104可接收访问令牌,并且所述访问令牌可输入到由第二令牌请求方105(可以是应用服务器)操作的第一令牌请求方104上的应用中。在其它实施例中,第一令牌请求方104可存储访问令牌以供将来使用。应用服务器可接收访问令牌,然后存储所述访问令牌以供将来使用。这些步骤(S118、S119、S120、S122、S124)可在如步骤S114中所述的将密码发送到令牌请求方104之后的第二时间执行,从而提供异步令牌预配过程。提供访问令牌可包括装置绑定结果,所述装置绑定结果指示访问令牌绑定到第一令牌请求方的标识符。
在一些实施例中,在服务器计算机接收到消息S112之后,将访问令牌提供到第二令牌请求方(例如,如步骤S122中描述的消息)。然而,第二令牌并非直接响应于服务器计算机106在S112中接收到消息而提供。
在上述流程中,第二令牌(例如,访问令牌)经由第一令牌请求方104提供到第二令牌请求方105。在下文参考图6描述的实例中,第二令牌请求方可直接从服务器计算机接收访问令牌。
图2示出了根据实施例的移动通信装置200的框图。移动通信装置200可以是第一令牌请求方或甚至第二令牌请求方的实例。移动通信装置200可包括耦合到系统存储器202的装置硬件204。
装置硬件204可包括处理器206、短程天线214、长程天线216、输入元件210、用户接口208和输出元件212(所述输出元件可以是用户接口208的部分)。输入元件的实例可包括麦克风、小键盘、触摸屏、传感器等。输出元件的实例可包括扬声器、显示屏和触感装置。处理器206可实施为一个或多个集成电路(例如,一个或多个单核或多核微处理器和/或微控制器),并且用于控制移动通信装置200的操作。处理器206可响应于存储在系统存储器202中的程序代码或计算机可读代码而执行各种程序,并且可维持多个同时执行的程序或过程。
长程天线216可包括可由移动通信装置200用以与其它装置进行通信和/或与外部网络连接的一个或多个RF收发器和/或连接器。用户界面208可包括输入元件和输出元件的任何组合,以允许用户与移动通信装置200交互并且调用其功能性。短程天线209可被配置成通过短程通信介质(例如,使用蓝牙、Wi-Fi、红外线、NFC等)与外部实体进行通信。长程天线219可被配置成与远程基站和远程蜂窝或数据网络进行空中通信。
可使用任何数目的非易失性存储器(例如,快闪存储器)和易失性存储器(例如,DRAM、SRAM)的任何组合、或任何其它非瞬态计算机可读存储介质或其介质组合来实施系统存储器202。
系统存储器202还可存储交易发起模块202A、一个或多个应用202B、凭证和/或令牌202C、认证模块202D和操作系统202E。交易发起模块202A可包括发起和进行与例如访问装置或处理计算机等外部装置的交易的指令或代码。所述指令或代码可包括可由处理器206执行以用于生成和发送授权请求消息以及接收和转发授权响应消息的代码。所述指令或代码还可包括可由处理器206执行以用于形成本地连接或以其它方式与外部访问装置交互的代码。
系统存储器202还可包括一个或多个应用202B。应用的实例可包括数字钱包应用、资源提供商应用、建筑物访问应用、数据访问应用等。
系统存储器202还可存储凭证和/或令牌202C。凭证还可包括标识移动通信装置200和/或移动通信装置200的用户的信息。
系统存储器202可包括可由处理器206执行以认证用户的代码。这可使用用户秘密(例如,密码)或用户生物计量来执行。
图3示出了根据实施例的示例性第二令牌请求方300。在一些实施例中,第二令牌请求方300可包括与同通信装置200通信的资源提供商相关联的计算装置。例如,第二令牌请求方300可提供用以执行特定于资源提供商的通信装置上的应用的指令。第二令牌请求方300可请求用于经常性交易的访问令牌。另外,第二令牌请求方300可经由通信装置200获得访问令牌。第二令牌请求方300可包括处理器302以及耦合到处理器302的计算机可读介质304、令牌存储306和网络接口308。
计算机可读介质304可包括令牌请求模块304A。令牌化请求模块304A可包括使得处理器302请求并获得访问令牌的代码。例如,令牌请求模块304A可包含使得处理器302通过向服务器计算机发送预配请求来向服务器计算机请求访问令牌的逻辑。作为响应,可从服务器计算机接收访问令牌以用于经常性交易。每个访问令牌可特定于资源提供商和与装置令牌相关联的用户装置。令牌记录可随后存储在令牌存储306中,从而指示支付令牌与某一用户或某一支付凭证集合相关联。
令牌存储306可将令牌及其相关联凭证存储在数据库中。令牌存储306可将数据存储在例如OracleTM数据库等数据库中。
图4示出了根据实施例的示例性服务器计算机400。服务器计算机400可包括计算装置(或一连串互连计算装置),其可被编程为:接收消息;将预配请求消息发送到授权实体计算机;从授权实体计算机接收预配响应消息;并且将第二令牌提供到第二令牌请求方装置300,如本文所描述。服务器计算机400可包括处理器402以及耦合到处理器402的计算机可读介质404、令牌库406和网络接口408。
计算机可读介质404可包括令牌交换模块404A。令牌化交换模块404A可包括代码,所述代码使得处理器402在令牌换令牌预配过程中获得装置令牌和访问令牌。例如,令牌交换模块404A可包含逻辑,所述逻辑使得处理器402从授权实体计算机获得访问令牌或在服务器计算机400处生成访问令牌。
验证模块404B可包括代码,所述代码使得处理器402验证令牌请求。例如,验证模块404B可包含逻辑,所述逻辑使得处理器402认证在服务器计算机400处的消息中获得的装置令牌或用户装置数据。另外,服务器计算机400可通过使用验证模块404B将凭证映射到令牌存储406处的装置令牌来使用装置令牌获得凭证。
处理模块404C可包括代码,所述代码使得处理器402处理交易消息。此类处理可包括将消息路由到适当的授权实体计算机,对消息中的数据执行验证检查等。
令牌库406可将令牌及其相关联凭证存储在数据库中。令牌库406可将数据存储在例如OracleTM数据库等数据库中。令牌库406可将访问装置与凭证(例如,PAN)、装置令牌、其它用户装置细节等进行映射。
计算机可读介质404可包括指令,所述指令可由处理器执行以使得一个或多个处理器402:接收消息;将预配请求消息发送到授权实体计算机以用于验证与特定于第一令牌请求方的第一令牌相关联的凭证;从授权实体计算机接收指示凭证是否经过验证的预配响应消息;获取第二令牌,第一令牌和第二令牌均与凭证相关联;并且将第二令牌提供到第二令牌请求方,第二令牌与存储在第一令牌请求方中的第一令牌相关联。
图5示出了根据实施例的示例性授权实体计算机500。授权实体计算机500可包括计算装置(或一连串互连计算装置),用以授权服务器计算机400提供的数据并且将访问令牌绑定到标识第一令牌请求方(或通信装置200)的标识符。授权实体计算机500可包括处理器502以及耦合到处理器502的计算机可读介质504、数据存储装置506和网络接口508。
授权实体计算机500可包括授权处理模块504A。授权处理模块504A可认证凭证或装置令牌,以验证凭证或装置令牌与用户装置相关联。在一些情况下,授权实体计算机500可响应于授权处理模块504A认证凭证或装置令牌而生成访问令牌。
授权实体计算机500还可包括装置绑定模块504B。装置绑定模块504B可将访问令牌绑定到通信装置200的标识符。装置绑定模块504B还可生成待发送到服务器计算机400的指示令牌绑定的结果的绑定结果。
数据存储装置506可存储凭证和对应的用户装置数据以用于认证所提供凭证。例如,响应于接收到预配请求消息,授权实体计算机500可使用数据存储装置506认证凭证(或装置令牌),以确定凭证(或装置令牌)与数据存储装置506中与用户装置相关联的所列凭证对应。授权实体计算机500可预配指示凭证(或装置令牌)的授权的响应消息。在一些情况下,预配响应消息可包括访问令牌。
如上所述,可使用与用户装置有关的细节发起交易。例如,用户可使用存储在通信装置上的装置令牌发起交易。使用装置令牌发起的交易通常可能需要使用通信装置来发起交易(例如,通过将通信装置接入到资源提供商的访问装置),这是因为装置令牌可绑定到通信装置。
然而,例如,在许多情况下,用户可订阅由资源提供商提供的服务(例如,视频流媒体服务),所述资源提供商包括用于访问视频流媒体服务的经常性交易。在此类经常性交易中,装置令牌可能是非所要的,这是因为通信装置可能不会用于发起每个经常性交易。相反,为了发起经常性交易,资源提供商可请求与资源提供商相关联的用于发起经常性交易的访问令牌。
因此,与资源提供商相关联的令牌请求方(例如,第二令牌请求装置)可使用装置令牌从服务器计算机请求特定于资源提供商的访问令牌。服务器计算机可获得请求并与授权实体计算机进行交互以获得资源提供商的访问令牌。访问令牌可在令牌请求方处获得,并且可供资源提供商用以发起经常性交易。
图6示出了包括第一令牌请求方602、第二令牌请求方604、服务器计算机606和授权实体计算机608的系统。图6中的服务器计算机606可与图1中的服务器计算机106类似或不同。在一些实施例中,服务器计算机606具有图1中的令牌服务计算机106A的特性。上文描述了授权实体计算机608以及第一令牌请求方602和第二令牌请求方604,并且所述描述可并入本文中。
图6示出了根据实施例的用于令牌换令牌预配的示例性信令过程600。图6中的流程与上文关于图1所描述的流程的不同之处在于,图6中的流程不包括特定的密码请求消息。关于图6所描述的过程流程可完全在交易过程流程的范围之外执行。
如上所述,所述系统可包括与第二令牌请求方604进行通信的第一令牌请求方602。作为说明,第一令牌请求方602可以是移动电话,并且第二令牌请求方604可以是操作移动电话上的应用的应用服务器。应用服务器可由例如流媒体服务、公用事业、银行、建筑物运营商、交通部门等资源提供商操作。
在步骤S610处,第一令牌请求方602(例如,移动装置、钱包应用或钱包提供商计算机)可将装置令牌提供到第二令牌请求方604。装置令牌可以是动态的或静态的。过期日期和例如CVV2或dCVV2等密码可随附装置令牌。在一些实施例中,装置令牌可以是第一令牌的实例。在一些实施例中,装置令牌可驻存在第一令牌请求方602的存储器内。存储器可以是可存在于移动电话上的安全元件。
在步骤S612处,第二令牌请求方604可生成令牌请求消息(例如,预配API请求),并且可将其发送到服务器计算机606。令牌请求消息可包括从第一令牌请求方602获得的装置令牌(以及任选地,任何到期日期和密码)。
在步骤S614处,在接收到包括装置令牌的令牌请求消息之后,服务器计算机606可生成令牌激活请求(TAR)并将其发送到授权实体计算机608。TAR消息可以是预配请求消息。TAR可以是0100类型的金融消息的形式,或者可以是任何其它合适类型的消息(例如,HTTP请求)。TAR可包括最初存储在第一令牌请求方602处的装置令牌。替代地或另外,TAR可包括与由第二令牌请求方20从第一令牌请求方602接收到的装置令牌相关联的例如原始PAN(主账号)的真实凭证、原始到期日期和/或原始密码。服务器计算机606可维护原始主账户标识符、装置令牌(即,第一令牌)和随后接收到的第二令牌之间的映射。
在一些实施例中,由服务器计算机606发送到授权实体计算机608的预配请求消息可包括装置令牌。服务器计算机606可将装置令牌与包括在令牌存储中的数据进行比较,以标识与装置令牌相关联的凭证。预配请求消息(例如,步骤S614中的消息)可包括与装置令牌相关联的凭证和/或装置令牌。在接收到凭证和/或装置令牌之后,授权实体计算机608可确定与凭证和/或装置令牌相关联的账户是否有效、是否在黑名单上等。如果预配请求消息有效,则授权实体计算机608可生成预配响应消息。
在步骤S616处,授权实体计算机608可将预配响应发送回服务器计算机606。在一些实施例中,在发送预配响应消息之前,授权实体计算机608可对第一令牌请求方602的用户执行身份和验证(ID&V)处理,或以其它方式确定是否可接受向第二令牌请求方604提供访问令牌(第二令牌的实例),例如第二支付令牌。如果令牌请求得到批准,则预配响应可包括第二令牌(以及随附的到期日期和密码)。在其它实施例中,预配响应消息可包括批准指示物以及用于服务器计算机606向第二令牌请求方604提供访问令牌的指令。
在步骤S618处,将预配API响应从服务器计算机606发送到第二令牌请求方604。如果预配响应包括访问令牌(以及随附的到期日期和密码),则第二令牌请求方604可存储所述访问令牌以供后续使用。例如,第二令牌请求方604可以是处理例如订阅服务的月度支付等经常性交易的经常性商家。
在步骤S620处,服务器计算机606可将通知建议消息发送到授权实体计算机608。这可向授权实体计算机608通知第二令牌已预配给第二令牌请求方604。
在关于图6所描述的流程中,访问令牌(例如,第二令牌的实例)在不传递通过第一令牌请求方602的情况下提供到第二令牌请求方604。
在一些实施例中,装置令牌和云访问令牌可包括在作用中且未到期的令牌。另外,第一令牌请求方和第二令牌请求方可在请求云访问令牌之前与服务器计算机建立关系(例如,在步骤612处)。例如,服务器计算机可与第一令牌请求方和第二令牌请求方进行通信以标识与请求方有关的各种参数,例如装置标识符、资源提供商标识符等。
包括第一令牌请求方和第二令牌请求方在内的令牌请求方已分别获得其第一令牌和第二令牌,所述令牌请求方可进行例如参考图7和8所描述的那些交易。
图7示出了根据实施例的建筑物访问系统700的框图。图7示出了由用户706操作的用户装置710。如上文所描述,用户装置710已预配有访问数据(例如,令牌)。如上文所描述,用户装置710可以是令牌请求方的实例。用户装置710可与访问装置720进行交互,并且将访问数据传递到访问装置720。访问装置720可在本地验证接收到的访问数据,或其可与远程定位的认证服务器计算机(未示出)进行通信。远程定位的认证服务器计算机可验证访问数据是真实的,并且可将指示这一点的信号发送回访问装置720。然后,访问装置720可继续让用户706进入建筑物730。
图8示出了根据实施例的可使用具有访问数据(例如,令牌)的用户装置810的交易处理系统800的框图。图8示出了可操作用户装置810的用户806。如上文所描述,用户装置810可以是令牌请求方的实例。用户806可使用用户装置810在例如商家的资源提供商处为商品或服务支付。商家可操作资源提供商计算机830和/或访问装置820。商家可经由收单方操作的传输计算机840和例如支付处理网络的处理网络850与发行方操作的授权实体计算机860进行通信。
支付处理网络可以包括用以支持和递送授权服务、异常文件服务以及清算和结算服务的数据处理子系统、网络和操作。示例性支付处理网络可以包括VisaNetTM。例如VisaNetTM之类的支付处理网络能够处理信用卡交易、借记卡交易和其它类型的商业交易。VisaNetTM确切地说包括处理授权请求的VIP系统(Visa集成式支付系统),和执行清算和结算服务的Base II系统。支付处理网络可以使用任何合适的有线或无线网络,包括因特网。
可以如下描述在访问装置820(例如,POS位置)使用用户装置810的典型支付交易流程。用户806将其用户装置810呈现给访问装置820以为物品或服务支付。用户装置810和访问装置820进行交互,使得来自用户装置810的访问数据(例如,PAN、支付令牌、验证值、到期日期等)由访问装置820(例如,经由接触或非接触接口)接收。然后,资源提供商计算机830可经由外部通信接口从访问装置820接收此信息。然后,资源提供商计算机830可生成授权请求消息,所述授权请求消息包括从访问装置820接收到的信息(即,对应于用户装置810的信息)以及额外交易信息(例如,交易金额、商家特定信息等),并将此信息以电子方式发送到传输计算机840。然后,传输计算机840可接收授权请求消息、进行处理并经由处理网络850将其转发到授权实体计算机860以便进行授权。
一旦交易被授权,授权实体计算机860就可生成授权响应消息(其可包括指示交易被批准或拒绝的授权代码)并且经由所述授权实体计算机的外部通信接口将此电子消息发送到处理网络850。处理网络850可随后将授权响应消息转发到传输计算机840,所述传输计算机又可随后将包括授权指示的电子消息发送到资源提供商计算机830,然后发送到访问装置820。
在访问数据呈令牌的形式的情况下,则处理网络850可将令牌交换为真实凭证(例如,PAN)。然后,任何授权请求消息可被修改为包括真实凭证,并且所述授权请求消息可被转发到授权实体计算机860以进行验证。授权实体计算机860可生成具有批准或拒绝的授权响应消息。授权响应消息可发送到处理网络850,并且处理网络850可将凭证替换为令牌。然后,处理网络850可将授权响应消息发送回访问装置820。
在一天结束时或以某个其它合适的时间间隔,可对所述交易执行资源计算机830、传输计算机840、处理网络850和授权实体计算机860之间的清算和结算过程。
应理解,如上文描述的本发明可以以模块化或集成方式使用计算机软件以控制逻辑的形式来实现。基于本公开和本文中所提供的教示,所属领域的普通技术人员将知道并且了解使用硬件和硬件与软件的组合来实施本发明的其它方式和/或方法。
在不脱离本公开的范围的情况下,来自任何实施例的一个或多个特征可以与任何其它实施例的一个或多个特征组合。
本申请中描述的软件组件或功能中的任一者可使用例如常规技术或面向对象的技术,使用任何合适的计算机语言(例如Java、C++或Perl)而实施为由处理器执行的软件代码。软件代码可以存储为例如随机存取存储器(RAM)、只读存储器(ROM)、例如硬盘驱动器或软盘的磁性介质或例如CD-ROM的光学介质的计算机可读介质上的一系列指令或命令。任何这种计算机可读介质可驻存在单个计算设备上或单个计算设备内,并且可存在于系统或网络内的不同计算设备上或不同计算设备内。
除非明确指示有相反的意思,否则叙述“一个/种”或“该/所述”旨在表示“一个/种或多个/种”。
以上描述是说明性的且不是限制性的。在本领域的技术人员阅读本公开后,本公开的许多变化将变得显而易见。因此,本公开的范围不应参考以上描述来确定,而是应参考待决的权利要求以及其完整范围或等效物来确定。

Claims (20)

1.一种方法,包括:
由服务器计算机接收消息;
在接收到所述消息之后,由所述服务器计算机将预配请求消息发送到授权实体计算机;
由所述服务器计算机从所述授权实体计算机接收预配响应消息;以及
由所述服务器计算机将第二令牌提供到第二令牌请求方,所述第二令牌与存储在第一令牌请求方中的第一令牌相关联,其中所述第一令牌和所述第二令牌与凭证相关联。
2.根据权利要求1所述的方法,其中所述第二令牌经由所述第一令牌请求方提供到所述第二令牌请求方。
3.根据权利要求1所述的方法,其中所述第二令牌在不传递通过所述第一令牌请求方的情况下提供到第二令牌请求装置。
4.根据权利要求1所述的方法,其中所述消息是从所述第二令牌请求方接收到的。
5.根据权利要求1所述的方法,其中所述消息包括所述第一令牌。
6.根据权利要求1所述的方法,其中所述消息包括密码请求消息,并且其中所述方法进一步包括:
由所述服务器计算机将所述第一令牌和与所述第一令牌相关联的密码发送到所述第一令牌请求方。
7.根据权利要求1所述的方法,其中所述第二令牌经由应用编程接口(API)在API响应消息中提供到所述第二令牌请求方。
8.根据权利要求1所述的方法,其中发送到所述授权实体计算机的所述预配请求消息包括所述凭证。
9.根据权利要求8所述的方法,其中所述授权实体计算机被编程为将所述第一令牌请求方的装置标识符绑定到所述第二令牌。
10.根据权利要求9所述的方法,其中所述将所述第二令牌提供到所述第二令牌请求方是在所述服务器计算机接收到所述消息之后执行的,但并非是对所述服务器计算机接收到所述消息作出的响应。
11.根据权利要求1所述的方法,进一步包括:
由所述服务器计算机更新令牌存储以包括所述第二令牌作为对所述凭证、标识所述第一令牌请求方的标识符和所述第一令牌的映射,其中所述凭证包括主账号。
12.根据权利要求11所述的方法,其中所述第一令牌请求方是移动电话,并且所述第二令牌请求方是操作所述移动电话上的应用的应用服务器。
13.一种服务器计算机,包括:
处理器;以及
非瞬态计算机可读介质,所述非瞬态计算机可读介质包括指令,所述指令能由所述处理器执行以使得所述处理器:
接收消息;
在接收到所述消息之后,将预配请求消息发送到授权实体计算机以用于验证与特定于第一令牌请求方的第一令牌相关联的凭证;
从所述授权实体计算机接收指示所述凭证是否经过验证的预配响应消息;
获得第二令牌,所述第一令牌和所述第二令牌均与所述凭证相关联;并且
将所述第二令牌提供到第二令牌请求方,所述第二令牌与存储在第一令牌请求方中的所述第一令牌相关联。
14.根据权利要求13所述的服务器计算机,其中所述第二令牌绑定到与所述第一令牌请求方相关联的装置标识符。
15.根据权利要求13所述的服务器计算机,其中所述消息包括针对用于使用所述第一令牌进行的交易的密码的请求,并且其中所述非瞬态计算机可读介质进一步包括指令,所述指令使得所述处理器:
响应于接收到所述消息而将所述密码发送到所述第一令牌请求方。
16.根据权利要求13所述的服务器计算机,其中所述非瞬态计算机可读介质进一步包括指令,所述指令使得所述处理器:
更新令牌存储以包括所述第二令牌作为对所述凭证、唯一地标识所述第一令牌请求方的装置标识符和所述第一令牌的映射。
17.一种方法,包括:
由第二令牌请求方从第一令牌请求方接收第一令牌;
由所述第二令牌请求方发送向服务器计算机请求第二令牌的预配请求消息;以及
由所述第二令牌请求方从所述服务器计算机接收所述第二令牌,其中所述第二令牌和所述第一令牌各自与凭证相关联。
18.根据权利要求17所述的方法,其中所述第二令牌由所述第二令牌请求方经由应用编程接口(API)接收。
19.根据权利要求17所述的方法,其中所述第二令牌请求方是应用服务器。
20.根据权利要求17所述的方法,其中所述第一令牌请求方是由与主凭证相关联的用户操作的通信装置。
CN202180020530.0A 2020-04-30 2021-04-30 令牌换令牌预配 Pending CN115280721A (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US202063018360P 2020-04-30 2020-04-30
US63/018,360 2020-04-30
US202063065445P 2020-08-13 2020-08-13
US63/065,445 2020-08-13
PCT/US2021/030223 WO2021222780A1 (en) 2020-04-30 2021-04-30 Token-for-token provisioning

Publications (1)

Publication Number Publication Date
CN115280721A true CN115280721A (zh) 2022-11-01

Family

ID=78332256

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202180020530.0A Pending CN115280721A (zh) 2020-04-30 2021-04-30 令牌换令牌预配

Country Status (4)

Country Link
US (1) US20230120485A1 (zh)
EP (1) EP4144067A4 (zh)
CN (1) CN115280721A (zh)
WO (1) WO2021222780A1 (zh)

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2014292980A1 (en) * 2013-07-24 2016-02-04 Visa International Service Association Systems and methods for interoperable network token processing
US20150199679A1 (en) * 2014-01-13 2015-07-16 Karthikeyan Palanisamy Multiple token provisioning
CA2884611C (en) * 2014-03-12 2024-04-16 Scott Lawson Hambleton System and method for authorizing a debit transaction without user authentication
US10164996B2 (en) * 2015-03-12 2018-12-25 Visa International Service Association Methods and systems for providing a low value token buffer
SG11201706576TA (en) * 2015-04-10 2017-09-28 Visa Int Service Ass Browser integration with cryptogram
US11250424B2 (en) * 2016-05-19 2022-02-15 Visa International Service Association Systems and methods for creating subtokens using primary tokens
US10915899B2 (en) * 2017-03-17 2021-02-09 Visa International Service Association Replacing token on a multi-token user device
US11616771B2 (en) * 2017-08-18 2023-03-28 Transform Sr Brands Llc Application user single sign-on

Also Published As

Publication number Publication date
US20230120485A1 (en) 2023-04-20
WO2021222780A1 (en) 2021-11-04
EP4144067A1 (en) 2023-03-08
EP4144067A4 (en) 2023-10-25

Similar Documents

Publication Publication Date Title
US20210368012A1 (en) System and method for token domain control
US10269018B2 (en) Payment account identifier system
CN109328445B (zh) 唯一令牌认证验证值
US20190356489A1 (en) Method and system for access token processing
US11256789B2 (en) Recurring token transactions
US11777934B2 (en) Method and system for token provisioning and processing
US20150199679A1 (en) Multiple token provisioning
JP6667498B2 (ja) リモート取引システム、方法およびpos端末
CN112514346B (zh) 实时交互处理系统和方法
US20230179587A1 (en) Token processing system and method
WO2021142356A1 (en) System and method for token processing
US20230120485A1 (en) Token-For-Token Provisioning
CN112136302B (zh) 移动网络运营商认证协议
US20220343314A1 (en) Processing using machine readable codes and secure remote interactions
CN117501268A (zh) 用于处理动作数据的方法和系统
WO2023043589A1 (en) Multiple interaction processing
CN114600142A (zh) 组合令牌和值测评处理
CN116471017A (zh) 使用验证值进行域验证

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination