CN116195231A - 令牌故障保护系统和方法 - Google Patents
令牌故障保护系统和方法 Download PDFInfo
- Publication number
- CN116195231A CN116195231A CN202080105597.XA CN202080105597A CN116195231A CN 116195231 A CN116195231 A CN 116195231A CN 202080105597 A CN202080105597 A CN 202080105597A CN 116195231 A CN116195231 A CN 116195231A
- Authority
- CN
- China
- Prior art keywords
- computer
- token
- ciphertext
- authorization
- credential
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 52
- 238000013475 authorization Methods 0.000 claims abstract description 296
- 230000004044 response Effects 0.000 claims abstract description 199
- 230000003993 interaction Effects 0.000 claims abstract description 196
- 238000012545 processing Methods 0.000 claims description 78
- 238000012795 verification Methods 0.000 claims description 27
- 230000015654 memory Effects 0.000 claims description 17
- 238000004891 communication Methods 0.000 description 20
- 230000008569 process Effects 0.000 description 14
- 230000005540 biological transmission Effects 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 230000002452 interceptive effect Effects 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 230000001413 cellular effect Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000003672 processing method Methods 0.000 description 2
- PCTMTFRHKVHKIS-BMFZQQSSSA-N (1s,3r,4e,6e,8e,10e,12e,14e,16e,18s,19r,20r,21s,25r,27r,30r,31r,33s,35r,37s,38r)-3-[(2r,3s,4s,5s,6r)-4-amino-3,5-dihydroxy-6-methyloxan-2-yl]oxy-19,25,27,30,31,33,35,37-octahydroxy-18,20,21-trimethyl-23-oxo-22,39-dioxabicyclo[33.3.1]nonatriaconta-4,6,8,10 Chemical compound C1C=C2C[C@@H](OS(O)(=O)=O)CC[C@]2(C)[C@@H]2[C@@H]1[C@@H]1CC[C@H]([C@H](C)CCCC(C)C)[C@@]1(C)CC2.O[C@H]1[C@@H](N)[C@H](O)[C@@H](C)O[C@H]1O[C@H]1/C=C/C=C/C=C/C=C/C=C/C=C/C=C/[C@H](C)[C@@H](O)[C@@H](C)[C@H](C)OC(=O)C[C@H](O)C[C@H](O)CC[C@@H](O)[C@H](O)C[C@H](O)C[C@](O)(C[C@H](O)[C@H]2C(O)=O)O[C@H]2C1 PCTMTFRHKVHKIS-BMFZQQSSSA-N 0.000 description 1
- FMFKNGWZEQOWNK-UHFFFAOYSA-N 1-butoxypropan-2-yl 2-(2,4,5-trichlorophenoxy)propanoate Chemical compound CCCCOCC(C)OC(=O)C(C)OC1=CC(Cl)=C(Cl)C=C1Cl FMFKNGWZEQOWNK-UHFFFAOYSA-N 0.000 description 1
- 101000631695 Homo sapiens Succinate dehydrogenase assembly factor 3, mitochondrial Proteins 0.000 description 1
- 102100028996 Succinate dehydrogenase assembly factor 3, mitochondrial Human genes 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 238000001994 activation Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000002950 deficient Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 239000011521 glass Substances 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 230000000153 supplemental effect Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Small-Scale Networks (AREA)
Abstract
一种方法包括:令牌请求者计算机向服务器计算机发送包括令牌和第一密码文的第一授权请求消息,以用于授权交互。令牌请求者计算机从服务器计算机接收包括响应代码的第一授权响应消息,然后生成包括令牌或令牌标识符和响应代码的密码文请求消息。令牌请求者计算机向令牌提供商计算机发送密码文请求消息,令牌提供商计算机生成第二密码文。令牌请求者计算机接收第二密码文和凭证并且生成包括第二密码文和凭证的第二授权请求消息。令牌请求者计算机向服务器计算机发送第二授权请求消息。响应于第二授权请求消息从服务器计算机接收第二授权响应消息。第二授权响应消息指示交互是否被授权。
Description
相关申请的交叉引用
无。
背景技术
执行基于令牌的交互以允许用户获得由资源提供商提供的资源。令牌可以提供给授权实体以用于对交互进行授权。如果令牌交互失败,则终止交互。令牌交互失败的原因有很多种。例如,可能由于错误或其它非恶意原因而发生故障。作为说明,由于存在不正确的密码文、不正确令牌、缺失数据字段、黑名单令牌等,令牌交互可能失败。
然而,当前当令牌交互失败时,用户和资源提供商只能尝试再次执行相同的授权请求。这样一来,它极有可能再次失败。
本公开的实施例单独地和共同地解决了此问题和其它问题。
发明内容
一个实施例涉及一种方法,所述方法包括:由令牌请求者计算机向服务器计算机发送包括令牌和用于授权用户和资源提供商之间的交互的第一密码文的第一授权请求消息,其中,所述令牌与凭证相关联;由令牌请求者计算机从所述服务器计算机接收包括响应代码的第一授权响应消息;响应于接收到所述第一授权响应消息,由令牌请求者计算机生成包括令牌或与令牌相关联的令牌标识符和响应代码的密码文请求消息;由令牌请求者计算机向令牌提供商计算机发送密码文请求消息,其中,所述令牌提供商计算机生成第二密码文,并将所述第二密码文和所述凭证提供到所述令牌请求者计算机;由令牌请求者计算机从令牌提供商计算机接收所述第二密码文和所述凭证;由令牌请求者计算机生成包括所述第二密码文和所述凭证的第二授权请求消息;由令牌请求者计算机向所述服务器计算机发送第二授权请求消息以用于交互;以及响应于所述第二授权请求消息从所述服务器计算机接收第二授权响应消息,所述第二授权响应消息指示所述交互是否被授权。
另一个实施例涉及一种方法,所述方法包括:由令牌请求者计算机向授权实体计算机发送包括令牌和用于授权用户和资源提供商之间的交互的密码文的授权请求消息,其中,所述令牌与第一凭证相关联;由令牌请求者计算机接收包括响应代码的授权响应消息,所述响应代码指示所述交互被拒绝的原因;由令牌请求者计算机生成包括与令牌相关联的令牌标识符、响应代码和指示交互被拒绝的授权标志的第二密码文请求消息;由令牌请求者计算机向令牌提供商计算机发送第二密码文请求消息,其中,所述令牌提供商计算机生成第二密码文,并将所述第二密码文和所述第一凭证提供到所述令牌请求者计算机;由令牌请求者计算机从令牌提供商计算机接收所述第二密码文和所述第一凭证;由令牌请求者计算机生成包括所述第二密码文和所述第一凭证的第二授权请求消息;以及由令牌请求者计算机向所述授权实体计算机发送第二授权请求消息,其中,所述授权实体计算机确定是否授权所述交互。
另一实施例涉及一种令牌请求者计算机,包括处理器和耦接到处理器的计算机可读介质,计算机可读介质包括可由处理器执行以用于实施一种方法的代码。所述方法可以包括:向服务器计算机发送包括令牌和用于授权用户和资源提供商之间的交互的第一密码文的第一授权请求消息,其中,所述令牌与凭证相关联;从所述服务器计算机接收包括响应代码的第一授权响应消息;响应于接收到所述第一授权响应消息,由令牌请求者计算机生成包括令牌或与令牌相关联的令牌标识符和响应代码的密码文请求消息;向令牌提供商计算机发送密码文请求消息,其中,所述令牌提供商计算机生成第二密码文,并将所述第二密码文和所述凭证提供到所述令牌请求者计算机;从令牌提供商计算机接收所述第二密码文和所述凭证;生成包括所述第二密码文和所述凭证的第二授权请求消息;向所述服务器计算机发送第二授权请求消息以用于交互;以及响应于所述第二授权请求消息从所述服务器计算机接收第二授权响应消息,所述第二授权响应消息指示所述交互是否被授权。
另一个实施例涉及一种方法,所述方法包括:由令牌提供商计算机从令牌请求者计算机接收包括令牌或与所述令牌相关联的令牌标识符和响应代码的密码文请求消息;由令牌提供商计算机基于所述响应代码确定是否向所述令牌请求者计算机提供密码文;由令牌提供商计算机生成所述密码文;由令牌提供商计算机生成包括所述密码文和凭证的密码文响应消息;由令牌提供商计算机向所述令牌请求者计算机提供所述密码文响应消息,其中所述令牌提供商计算机将包括所述密码文和所述凭证的授权请求消息发送至服务器计算机以用于交互,并且响应于所述授权请求消息从所述服务器计算机接收授权响应消息,所述授权响应消息指示所述交互是否被授权。
关于本公开的实施例的另外的细节可以在具体实施方式和附图中找到。
附图说明
图1示出了根据实施例的令牌系统的框图。
图2示出了根据实施例的令牌请求者计算机的部件的框图。
图3示出了说明根据实施例的令牌处理方法的流程图。
图4示出了说明根据实施例的安全位置访问方法的流程图。
具体实施方式
在论述本公开的实施例之前,可以进一步详细描述一些术语。
“用户”可以包括个人。在一些实施例中,用户可与一个或多个个人账户和/或用户装置相关联。在一些实施例中,用户也可以被称为持卡人、账户持有人或消费者。
“用户装置”可以是由用户操作的装置。用户装置的示例可以包括移动电话、智能手机、卡、个人数字助理(PDA)、膝上型计算机、台式计算机、服务器计算机、车辆(例如汽车)、精简客户端装置、平板式PC,等等。此外,用户装置可以是任何类型的可穿戴技术装置,例如手表、耳机、眼镜等。用户装置可以包括能够处理用户输入的一个或多个处理器。用户装置还可以包括用于接收用户输入的一个或多个输入传感器。如本领域中已知的,存在能够检测用户输入的多种输入传感器,例如加速度计、相机、麦克风等。由输入传感器获得的用户输入可以来自多种数据输入类型,包括但不限于音频数据、视觉数据或生物特征数据。用户装置可以包括用户可以操作的任何电子装置,所述电子装置还可以提供与网络的远程通信能力。远程通信能力的示例包括使用移动电话(无线)网络、无线数据网络(例如,3G、4G或类似网络)、Wi-Fi、Wi-Max,或者可以提供对网络(例如互联网或专用网络)的访问的任何其它通信介质。
“密码文”可以包括一段隐晦的文本,例如加密的文本。密码文可以通过用加密密钥(诸如对称加密密钥)对输入数据进行加密来形成。在一些实施例中,密码文是可逆的,使得可以使用相同的对称密钥来获得用于形成密码文的输入以执行解密过程。在一些实施例中,如果输入数据是使用公钥/私钥对的私钥加密的,则密码文也可以是数字签名。可以用公钥/私钥对的公钥来验证数字签名。在一些实施例中,密码文可以包括动态卡验证值(dCVV)。
在本发明的实施例中,可以任何合适的方式生成密码文。在一些实施例中,密码文的输入可以包括数据元素,其包括账户标识符,例如主账号以及计数器、一天中的时间或交互价值等可变数据元素。可使用例如使用任何合适的加密密钥的DES、三重DES或AES的加密过程来包括此类数据。加密密钥也可以是UDK(唯一导出密钥),并且可以基于诸如账号的装置专用信息来生成,可以使用主导出密钥(MDK)对所述装置专用信息进行加密。密码文可以由诸如远程计算机之类的另一计算机通过将密码文解密并用其他数据(例如,存储在文件中的账号)来验证解密的内容,或者通过加密其他输入并随后将加密的结果与密码文进行比较来验证。
“凭证”可以包括权限、权利或享有特权的任何证据。例如,访问凭证可以包括对访问某些有形或无形资产(例如建筑物或文件)的许可。凭证的示例可以包括密码、通行码或机密消息。在另一个实例中,支付凭证可以包括与账户(例如,支付账户和/或与该账户相关联的支付装置)相关联和/或标识账户的任何合适信息。这种信息可以与账户直接相关,或者可以从与账户相关的信息中导出。账户信息的实例可以包括“账户标识符”,例如PAN(主账号或“账号”)、令牌、子令牌、礼品卡号码或代码、预付卡号码或代码、用户名称、截止日期、CVV(卡验证值)、dCVV(动态卡验证值)、CVV2(卡验证值2)、CVC3卡验证值,等等。PAN的实例是16位数字,例如“4147 0900 0000 1234”。在一些实施例中,凭证可被视为敏感信息。
“令牌”可以是可用于处理数据的值。在一些实施例中,令牌是由在认证过程中使用的远程计算机生成的值。在一些情况下,令牌可以是真实凭证的替代值。令牌可以是一串数字、字母或任何其它合适的字符。
术语“验证”和其派生词可以包括利用信息来确定基础主题在一组给定的情况下是否有效的过程。验证可以包括任何信息比较以确保某些数据或信息是正确的、有效的、准确的、合法的和/或信誉良好的。
“交互”可以包括互惠作用或影响。“交互”可以包括各方、各装置和/或各实体之间的通信、联系或交换。示例交互包括两方之间的交易和两个装置之间的数据交换。在一些实施例中,交互可以包括用户请求访问安全数据、安全网页、安全位置等。在其它实施例中,交互可以包括支付交易,在所述支付交易中,两个装置可以交互以促进支付。在一些实施例中,交互可以包括位置访问交互。
“交互数据”可以包括与交互相关的数据和/或在交互期间记录的数据。在一些实施例中,交互数据可以是交易数据。交互数据可以包括用于处理和完成交互的数据。例如,交互数据可以包括金额(例如,交易金额、数据量和时间量等)。交互数据可以包括交易代码、货币代码、日期和/或时间、资源提供商标识符和/或在交互中使用的任何其它合适的数据。交互数据可以包括值或量、与第一方相关联的信息(例如,别名、标识符、联系人地址等)、与第二方相关联的信息(例如,别名、装置标识符、联系人地址等)、一次性值(例如,随机值、临时值、时间戳、计数等)和/或任何其它合适的信息。
“授权请求消息”可以是请求对交互进行授权的电子消息。在一些实施例中,授权请求消息被发送给网络处理计算机和/或支付卡的发行方,以请求交易授权。根据一些实施例,授权请求消息可遵守国际标准化组织(ISO)8583,它是针对交换与用户使用支付装置或支付账户进行的支付相关联的电子交易信息的系统的标准。授权请求消息可以包括可与支付装置或支付账户相关联的发行方账户标识符。授权请求消息还可以包括与“标识信息”对应的额外数据元素,包括(只作为实例):服务代码、卡验证值(CVV)、动态卡验证值(dCVV)、主账号或“账号”(PAN)、支付令牌、用户名、到期日期等等。授权请求消息还可以包括“交易信息”,例如与当前交易相关联的任何信息,例如交易值、商家标识符、商家位置、收单方银行标识号(BIN)、卡片接受器ID、标识正购买的项目的信息等,以及可以用于确定是否标识和/或授权交易的任何其他信息。
“授权响应消息”可以是响应于授权请求消息的消息。在一些情况下,授权响应消息可以是由发行金融机构或网络处理计算机生成的对授权请求消息的电子消息应答。仅作为示例,授权响应消息可以包括以下状态指示符中的一个或多个:批准--交易被批准;拒绝--交易未被批准;或呼叫中心--响应未决的更多信息,商家必须呼叫免费授权电话号码。授权响应消息还可以包括授权代码,所述授权代码可以是信用卡发行银行响应于电子消息中的授权请求消息(直接地或者通过网络处理计算机)返回给商家的访问装置(例如POS设备)的指示对交易的批准的代码。所述代码可以充当授权的证据。
“授权实体”可以是授权请求的实体。授权实体的示例可以是发行方、政府机构、文件存储库、访问管理员等。授权实体可以操作授权实体计算机。“发行方”可以指发行并任选地维护用户账户的商业实体(例如,银行)。发行方还可以向消费者发行存储在用户装置(诸如蜂窝电话、智能卡、平板电脑或膝上型计算机,或者在一些实施例中为便携式装置)上的支付凭证。
“资源提供商”可以是可以提供例如商品、服务、信息和/或访问等资源的实体。资源提供商的实例包括商家、数据提供商、交通部门、政府实体、场地和住宅运营商等。“商家”通常可以是参与交易并可以出售商品或服务或提供对商品或服务的访问的实体。
“授权标志”可以包括用于指示授权过程的特定属性的变量。授权标志可以是布尔值(例如,0或1、真或假等)。授权标志可以指示交互是否被授权。例如,授权标志可以指示交互被拒绝,或者授权标志可以指示交互被授权。在一些实施例中,授权标志可以被称为应变计划指示符(例如,拒绝第一授权的指示,并且处理可以应变计划到利用凭证而不是令牌)。
“响应代码”可以包括响应于请求的一系列文字、字母、数字或其他符号。响应代码可以响应于授权请求消息而生成,并且可以包括在授权响应消息中。响应代码可以指示拒绝交互的原因。例如,响应代码可以指示由于不正确的密码文、不正确的令牌、缺失的数据字段、欺诈性尝试或拒绝令牌交互的任何其它合适的原因而拒绝令牌交互。
“处理器”可以包括处理某事的装置。在一些实施例中,处理器可以包括任何合适的一个或多个数据计算装置。处理器可以包括一起工作以实现期望的功能的一个或多个微处理器。处理器可以包括CPU,所述CPU包括至少一个高速数据处理器,所述高速数据处理器足以执行用于执行用户和/或系统生成的请求的程序成分。CPU可以是微处理器,例如AMD的Athlon、Duron和/或Opteron;IBM和/或Motorola的PowerPC;IBM和Sony的Cell处理器;Intel的Celeron、Itanium、Pentium、Xeon和/或XScale;和/或类似的处理器。
“存储器”可以是可存储电子数据的任何合适的一个或多个装置。合适的存储器可以包括非暂态计算机可读介质,其存储可以由处理器执行以实施期望方法的指令。存储器的示例可以包括一个或多个存储器芯片、磁盘驱动器等。此类存储器可以使用任何合适的电、光和/或磁操作模式来操作。
“服务器计算机”可以包括功能强大的计算机或计算机集群。例如,服务器计算机可以是大型主机、小型计算机集群,或者像单元一样工作的一组服务器。在一个示例中,服务器计算机可以是耦合到Web服务器的数据库服务器。服务器计算机可以包括一个或多个计算设备,并且可以使用多种计算结构、布置和编译中的任一种来服务于来自一个或多个客户端计算机的请求。
本公开的实施例允许应变计划或故障保护特征,其允许在令牌交互失败之后对凭证的后续请求。令牌请求者计算机可以在使用令牌授权交互失败之后请求凭证。然后,可以在用于向授权实体计算机授权的第二授权请求消息中提供凭证。然而,令牌请求者计算机对凭证的明文保持可能限于第一次授权尝试失败的情况。因此,令牌请求者计算机对凭证的访问受到限制。此外,在令牌请求者计算机利用凭证进行交互授权之后,网络处理计算机可以监测由令牌请求者计算机针对凭证执行的未来交互。如果令牌请求者计算机以后欺诈性或错误地使用凭证,则网络处理计算机可以拒绝交互授权请求。
例如,在各种实施例中,可以发生令牌提供和激活过程。例如,令牌请求者发起对第一凭证(例如,PAN)的令牌请求。第一凭证信息经过验证并储存在与令牌提供商计算机相关联的数据库中,然后可以被递送至授权实体进行验证。然后,令牌提供商计算机生成令牌,然后将令牌返回到令牌请求者。
在随后的任何合适的时间点,用户发起交互,或令牌请求者使用令牌发起资源提供商发起的交互。令牌随附相关令牌密码文,所述令牌密码文可以用来确保可以应用域限制控制。包括令牌、所述密码文和交互数据的授权请求消息经由网络处理计算机从令牌请求者计算机发送到授权实体计算机。授权实体计算机可以出于指定原因(例如,在响应代码“05”中)拒绝交互。例如,拒绝响应代码“05”可以指示令牌交互由于提交不正确的密码文等而被拒绝。
然后,授权实体计算机可以生成包括交互被拒绝的指示以及响应代码的授权响应消息并将其发送至令牌请求者计算机。然后,令牌请求者计算机可以向令牌提供商计算机发送新的密码文请求,所述密码文请求包含令牌参考ID、拒绝响应代码和指示交互被拒绝的授权标志。授权标志也可以表征为应变计划指示符。
令牌提供商计算机接收请求,验证先前的密码文请求是在预定时间段内生成的,然后从数据库检取第一凭证。然后,令牌提供商计算机将第一凭证连同新密码文一起返回给令牌请求者计算机。在一些实施例中,新生成的密码文可以包含授权标志。可以基于与第一凭证相关联的第二凭证(例如,现有卡验证值)生成新密码文。通过加密输入数据生成的密码文可以被说成是基于输入数据生成的密码文。
然后,令牌请求者计算机可以将包括用于交互的第一凭证和新密码文的第二授权请求消息发送至网络处理计算机,其中,验证了新密码文。在一些实施例中,网络处理计算机可以在第二授权请求消息中插入授权标志,所述第二授权标志随后被发送到授权实体计算机。
授权实体计算机接着接收具有第一凭证和新密码文的第二授权请求消息。然后,授权实体计算机知道当前交互是来自特定令牌请求者的“应变计划”交互,然后作出相关授权决策。授权实体计算机然后可以将第二授权响应消息发送回网络处理计算机,所述网络处理计算机接着向令牌请求者计算机提供第二授权响应消息。
网络处理计算机接着监测令牌请求者计算机,以确保在没有适当密码文和消息内容的情况下不接收额外交互消息。否则,将不允许令牌请求者计算机使用第一凭证。
图1示出了根据本公开的实施例的系统100。系统100包括用户装置102、资源提供商计算机104、令牌请求者计算机106、令牌提供商计算机108、传输计算机110、网络处理计算机112和授权实体计算机114。在一些实施例中,令牌请求者计算机106和资源提供商计算机104可以包括在能够执行由令牌请求者计算机106和资源提供商计算机104两者执行的过程的单个计算机(在一些实施例中,统称为令牌请求者计算机120)中。例如,资源提供商也可以是令牌请求者。
用户装置102可以与令牌请求者计算机106和资源提供商计算机104进行操作性通信。令牌请求者计算机106可以与令牌提供商计算机108和资源提供商计算机104进行操作性通信。传输计算机110可以与资源提供商计算机104和网络处理计算机112进行操作性通信。网络处理计算机112可以与令牌提供商计算机108和授权实体计算机114进行操作性通信。
为了简化说明,图1中示出一定数量的部件。然而,应当理解,本发明的实施例可以包括多于一个每种部件。此外,本发明的一些实施例可以包括比图1中所示的所有部件更少或更多的部件。
至少图1中的系统100的装置之间的消息可以使用安全通信协议来发送,所述安全通信协议例如但不限于:文件传输协议(FTP);超文本传输协议(HTTP);安全超文本传输协议(HTTPS)、SSL、ISO(例如,ISO 8583)等。通信网络可以包括以下中的任一个和/或组合:直接互连;互联网;局域网(LAN);城域网(MAN);作为互联网上节点的运行任务(OMNI);安全定制连接;广域网(WAN);无线网络(例如,采用例如但不限于无线应用协议(WAP)、I-模式等等的协议);等等。通信网络可以使用任何合适的通信协议以生成一个或多个安全通信信道。在一些情况下,通信信道可以包括安全通信信道,安全通信信道可以任何已知方式建立,例如通过使用相互认证和会话密钥,以及建立安全套接层(SSL)会话。
用户装置102可以包括任何合适的用户装置(例如,膝上型计算机、移动电话等)。用户装置102的用户可以进行与资源提供商计算机104的资源提供商的交互,以获得对资源的访问。交互可以由用户或资源提供商发起。为了完成交互,交互可以由授权实体计算机114授权。资源提供商计算机104结合令牌请求者计算机106可以从令牌提供商计算机108请求令牌。令牌可以与用户的第一凭证相关联。例如,用户可以具有作为主账号(PAN)的第一凭证。PAN与令牌提供商计算机108存储的令牌或与令牌提供商计算机108操作性通信的令牌数据库(未示出)相关联。
令牌提供商计算机108可以将令牌和与令牌相关联的密码文发送至令牌请求者计算机106以用于交互。例如,令牌请求者计算机106可以获得用户识别信息(例如,第一凭证、用户标识符等),这些信息可以被提供给令牌提供商计算机108以请求用户的特定令牌。在接收到令牌后,令牌请求者计算机106和/或资源提供商计算机104可以生成包括交互的交互数据、令牌和密码文的授权请求消息。可以经由传输计算机110和网络处理计算机112将授权请求消息提供至授权实体计算机114。
授权实体计算机114可以被配置成确定是否对交互授权。授权实体计算机114可以确定拒绝交互,然后生成包括交互被拒绝的指示以及响应代码的授权响应消息。响应代码指示交互被拒绝的原因。响应代码可以是数值,其中该值与原因有关。例如,响应代码可以是“05”,这指示由于错误的密码文而拒绝交互。例如,密码文可能已过期或不正确。作为另一示例,响应代码可以指示交互极有可能是欺诈性的。
授权实体计算机114可以经由传输计算机110和网络处理计算机112将授权响应消息发送至资源提供商计算机104。资源提供商计算机104可以将指示交互被拒绝的授权响应消息发送至令牌请求者计算机106。
令牌请求者计算机106可以被配置成从令牌提供商计算机108请求第二密码文,然后通过资源提供商计算机104、传输计算机110和网络处理计算机112,在第二授权请求消息中将第二密码文和其它相关联数据发送至授权实体计算机114,如本文中进一步详述。
图2示出了根据实施例的令牌请求者计算机200的框图。示范性令牌请求者计算机200可以包括处理器204。处理器204可以耦接到存储器202、网络接口206和计算机可读介质208。计算机可读介质208可以包括令牌请求模块208A和辅助密码文请求模块208B。
存储器202可以用于存储数据和代码。存储器202可以在内部或在外部耦接到处理器204(例如,基于云的数据存储装置),并且可以包括例如RAM、DRAM、ROM、闪存或任何其它合适的存储器装置之类的易失性和/或非易失性存储器的任何组合。例如,存储器202可以存储令牌、交互数据、授权标志、响应代码等。
该计算机可读介质208可以包括可由处理器204执行的代码,用于执行一种方法,所述方法包括:由令牌请求者计算机向服务器计算机发送包括令牌和用于授权用户和资源提供商之间的交互的第一密码文的第一授权请求消息,其中,所述令牌与凭证相关联;由令牌请求者计算机从所述服务器计算机接收包括响应代码的第一授权响应消息;响应于接收到所述第一授权响应消息,由令牌请求者计算机生成包括令牌或与令牌相关联的令牌标识符和响应代码的密码文请求消息;由令牌请求者计算机向令牌提供商计算机发送密码文请求消息,其中,所述令牌提供商计算机生成第二密码文,并将所述第二密码文和所述凭证提供到所述令牌请求者计算机;由令牌请求者计算机从令牌提供商计算机接收所述第二密码文和所述凭证;由令牌请求者计算机生成包括所述第二密码文和所述凭证的第二授权请求消息;由令牌请求者计算机向所述服务器计算机发送第二授权请求消息以用于交互;以及响应于所述第二授权请求消息从所述服务器计算机接收第二授权响应消息,所述第二授权响应消息指示所述交互是否被授权。
令牌请求模块208A可以包括可由处理器204执行的用于从令牌提供商计算机请求令牌的代码或软件。令牌请求模块208A结合处理器204可以生成令牌请求消息,用于从令牌提供商计算机108请求令牌。令牌请求模块208A结合处理器204,可以生成令牌请求消息,以包括从资源提供商计算机104、用户装置102接收的或存储在令牌请求者计算机200的存储器202中的凭证、用户标识符或任何其他用户标识信息。
在一些实施例中,响应于令牌请求消息,令牌请求者计算机200可以从令牌提供商计算机接收令牌、令牌标识符、密码文和/或与前述数据项相关联的其它数据,例如到期日期等。
辅助密码文请求模块208B可以包括可由处理器204执行的用于请求第二密码文的代码或软件。辅助密码文请求模块208B结合处理器204可以在用于交互的授权的第一授权请求消息被拒绝之后生成第二密码文请求消息。辅助密码文请求模块208B结合处理器204,可以生成包括与令牌相关联的令牌标识符、响应代码和指示交互被拒绝的授权标志的第二密码文请求消息。辅助密码文请求模块208B结合处理器204,可以从授权响应消息检取响应代码和授权标志,而不是指示交互被拒绝。
在一些实施例中,辅助密码文请求模块208B结合处理器204,可以生成并设置授权标志以指示交互被拒绝,然后将授权标志包括到第二密码文请求消息中。
网络接口206可以包括能够允许令牌请求者计算机200与外部计算机通信的接口。网络接口206可以使得令牌请求者计算机200能够将数据传送到另一装置(例如,令牌提供商计算机、资源提供商计算机等)并从所述另一装置传送数据。网络接口206的一些示例可以包括调制解调器、物理网络接口(例如以太网卡或其它网络接口卡(NIC))、虚拟网络接口、通信端口、个人计算机存储卡国际协会(PCMCIA)插槽和卡,等等。由网络接口206启用的无线协议可以包括Wi-FiTM。经由网络接口206传送的数据可以呈信号的形式,所述信号可以是电信号、电磁信号、光信号,或者能够由外部通信接口接收的任何其它信号(统称为“电子信号”或“电子消息”)。可以包括数据或指令的这些电子消息可以经由通信路径或信道在网络接口206与其它装置之间提供。如上所述,可以使用任何合适的通信路径或信道,例如电线或电缆、光纤、电话线、蜂窝链路、射频(RF)链路、WAN或LAN网络、互联网,或任何其它合适的介质。
图3示出了说明根据实施例的令牌处理方法的流程图。将在用户与资源提供商进行诸如支付交易的交互的上下文中描述图3中所示的方法。交互可以由资源提供商或用户发起。在一些实施例中,包括令牌的第一授权请求消息可以被授权实体计算机拒绝。所述系统可以被配置成使得可以在第一授权请求消息失败的情况下执行向所述授权实体计算机提供第二授权请求消息的应变计划过程。
在步骤320之前,用户可以使用用户装置与资源提供商(例如,商家)进行交互。交互可以是支付交易(例如,用于购买商品或服务)、访问交易(例如,用于访问交通系统)或任何其它合适的交易。用户可以利用用户装置,例如在在线交易中以电子方式向资源提供商指示支付账户信息。在一些情况下,用户装置可以将请求发送至令牌请求者计算机302以请求用于交互的令牌。在其它情况下,用户装置可以向资源提供商计算机306发送请求。作为响应,资源提供商计算机306可以与令牌请求者计算机302通信以请求用于交互的令牌。
在步骤S320,令牌请求者计算机302可以从令牌提供商计算机304请求令牌。令牌请求者计算机302可以请求与用户装置的用户或与用户相关联的支付装置相关联的令牌。例如,在一些实施例中,令牌请求者计算机302可以从用户装置接收凭证、用户标识符或任何其他用户标识信息,这些信息可以被提供给令牌提供商计算机304。令牌提供商计算机304可以基于用户标识信息来确定适当的令牌。
在步骤322,令牌提供商计算机304可以确定与用户相关联的令牌,然后在步骤324,将令牌发送至令牌请求者计算机302。在一些实施例中,令牌提供商计算机304可以使用算法生成令牌。在其他实施例中,令牌提供商计算机304可以从数据库检取令牌。
令牌提供商计算机304还可以将与令牌相关联的密码文连同令牌一起发送至令牌请求者计算机302。在一些实施例中,令牌提供商计算机304还可以将标识令牌的令牌标识符发送至令牌请求者计算机302。令牌标识符可以是任何适当数量的字符的补充值,所述补充值可以链接到令牌,但不是令牌,并且不是与令牌特别相关联的凭证。
在一些实施例中,令牌提供商计算机304可以存储与令牌及密码文发送到令牌提供商计算机304相关联的时间和日期。可以这样做,使得任何后续令牌和密码文请求不会在不合理的时间段之后被欺诈性重放。
在步骤326处,在从令牌提供商计算机304接收令牌后,令牌请求者计算机302可以将令牌发送至资源提供商计算机306。在一些实施例中,当资源提供商计算机306和令牌请求者计算机302被集成到单个计算机(例如,分别是图1和图4的令牌请求者计算机120或402)中时,令牌请求者计算机120可以生成授权请求消息。授权请求消息可以包括令牌和密码文(例如,第一密码文),用于授权用户与资源提供商之间的交互。在生成授权请求消息(例如,第一授权请求消息)之后,令牌请求者计算机可以将该授权请求消息提供至服务器计算机。服务器计算机可以包括授权实体计算机312。可以经由任何其他计算机(例如,资源提供商计算机306、传输计算机308和/或网络处理计算机310)提供从令牌请求者计算机302提供给服务器计算机(例如,授权实体计算机312)的消息。具体而言,令牌请求者计算机可以将第一授权请求消息发送至作为网络处理计算机310和授权实体计算机312的服务器计算机。第一授权请求消息可以经由网络处理计算机310被发送到授权实体计算机312,如参考步骤326-334所述。
例如,为了授权交互,由令牌请求者计算机302或资源提供商计算机306生成授权请求消息,然后在步骤328将其转发到传输计算机308。所述授权请求消息可以包括令牌和密码文。所述授权请求消息还可以包括与所述交互相关联的任何交互数据。此类交互数据可以包括例如交易渠道指示符(例如,电子商务交易渠道或物理销售点交易渠道)、金额、资源提供商标识符、日期、时间等。
在步骤330处,在传输计算机308接收到授权请求消息之后,传输计算机308将授权请求消息发送到网络处理计算机310。
在步骤332处,在接收到授权请求消息之后,网络处理计算机310可以确定与令牌相关联的凭证。例如,在步骤333处,网络处理计算机310可以将凭证请求消息发送到令牌提供商计算机304。凭证请求可以包括令牌、密码文和交易渠道指示符。在接收到凭证请求之后,令牌提供商计算机304可以确定与令牌相关联的凭证,并且还确定密码文是否是先前发出的并且与正确的交易渠道相关联。令牌提供商计算机304可以接着向网络处理计算机310发送凭证响应。凭证响应可以包括凭证、密码文以及令牌在正确的交易渠道中使用的指示。在接收到与令牌相关联的凭证之后,网络处理计算机310可以将凭证以及可选的密码文和令牌在正确的交易渠道中使用的指示插入到授权请求消息中。例如,然后,授权请求消息可以包括令牌和与令牌相关联的凭证两者。
在步骤334处,在获得凭证之后,网络处理计算机310可以接着将授权请求消息发送至与管理用户账户的授权实体相关联的对应授权实体计算机312。
在步骤336处,在授权实体计算机312接收到授权请求消息之后,授权实体计算机312可以确定是否对用户与资源提供商之间的交互授权。在本示例中,授权实体计算机312可以拒绝交互。授权实体计算机312可以确定响应代码,该响应代码指示拒绝交互的原因。响应代码可以是字母数字值,例如05、ABCD、DC01等。基于令牌的交互可以由于任何合适的原因而被拒绝。例如,响应代码可以指示由于不正确的密码文、和与正确的用户相关联的凭证不匹配的令牌、过期的密码文、过期令牌、欺诈性交互尝试等而拒绝交互。在其他情况下,由于缺乏与账户相关的资金或存在较高的欺诈可能性,可以拒绝交互。
授权实体计算机312接着生成包括交互被拒绝的指示和响应代码以及令牌、凭证、交互数据和/或密码文的授权响应消息。
在步骤338处,在生成授权响应消息之后,授权实体计算机312然后将授权响应消息提供给网络处理计算机310。
在步骤340处,网络处理计算机310可以评估授权响应消息以确定授权实体计算机312是否对交互授权。网络处理计算机310可以从授权响应消息中移除凭证,使得授权响应消息包含令牌,但不包含凭证。
在步骤342处,网络处理计算机310然后可以将授权响应消息发送到传输计算机308。
在步骤344处,在接收到授权响应消息之后,传输计算机308可以向资源提供商计算机306发送授权响应消息。
在步骤346处,在从服务器计算机(例如,经由网络处理计算机310从授权实体计算机312)接收到授权响应消息之后,资源提供商计算机306可以评估授权响应消息,以确定交互是否被授权实体计算机312授权。在本示例中,授权响应消息包括交互被拒绝的指示和响应代码。如果交互被拒绝,资源提供商计算机306可以在步骤348处向令牌请求者计算机302发送授权响应消息。
在步骤350处,令牌请求者计算机302可以接收包括响应代码的授权响应消息,该响应代码指示拒绝交互的原因。响应于从服务器计算机接收到授权响应消息(例如,第一授权响应消息),令牌请求者计算机302可以生成包括与令牌相关联的令牌标识符、响应代码和指示交互被拒绝的授权标志的第二密码文请求消息。令牌标识符可以是能够标识令牌的任何合适的唯一标识符。例如,令牌标识符可以是字母数字值。授权标志可以指示交互被授权还是授权未被授权。例如,授权标志可以是由令牌请求者计算机302基于从授权响应消息检取到的交互是否被授权的指示而设置的布尔值。
在步骤352处,令牌请求者计算机302可以将第二密码文请求发送至令牌提供商计算机304以请求第二密码文(例如,先前使用的令牌和密码文之后的第二个)。第二密码文可以不同于第一密码文,但可以使用一些相同的数据元素作为输入(例如,令牌)。可能包含在第二密码文中的、可能不存在于先前描述的第一密码文中的数据元素可以包括授权标志(例如,应变计划指示符)。在一些实施例中,第二密码文请求可以被称为应变计划密码文请求。
在步骤354处,在接收到第二密码文请求之后,令牌提供商计算机304可以验证先前密码文是在预定义时间段内生成的。例如,令牌提供商计算机304可以确定在将令牌和密码文提供至令牌请求者计算机302与接收第二密码文请求之间的时间长度。然后,令牌提供商计算机304将确定的时间长度与预定义时间段进行比较,以确定是否生成新密码文以发送给令牌请求者计算机302。例如,预定义时间段可以是10分钟、1小时、6小时、1天等。
在一些实施例中,令牌提供商计算机304可以基于响应代码确定是否向令牌请求者计算机302提供新密码文。令牌提供商计算机304可以存储指示可以为其生成新密码文的响应代码的表。例如,指示欺诈性交易尝试的响应代码(例如,响应代码“F1”)可以存储在该表中,并附有不提供新密码文的指令。可以这样做,使得不会用新密码文重新尝试可能的欺诈交易和已知的欺诈交易。另一个响应代码可以指示第一授权请求消息的格式不正确(例如,响应代码“998”)。此响应代码可以存储在该表中,并附有提供新密码文的指令。
在步骤356处,如果确定的时间长度是小于预定义时间段的值(例如,小于5或10分钟),则令牌提供商计算机304生成新密码文(例如,第二密码文)。令牌提供商计算机304可以基于(例如,指示交互未被授权的)授权标志和第二凭证生成第二密码文。通过加密输入数据生成的第二密码文可以被称为基于输入数据生成的第二密码文。第二凭证可以与令牌相关联,但可以是与第一凭证不同的凭证。例如,第一凭证可以是PAN,而第二凭证可以是dCVV。
作为说明性示例,令牌提供商计算机304可以通过用加密密钥,例如对称加密密钥来加密输入数据来生成第二密码文。对称加密密钥可以由令牌提供商计算机304和网络处理计算机310在图3中所描绘的步骤之前存储,并且可以定期用新的对称加密密钥更新。在一些实施例中,第二密码文可以通过用其它类型的密码密钥来加密输入数据而形成,所述其他类型的密码密钥包括唯一的导出密钥、公/私密钥对等。
第二密码文的输入可以不同于第一密码文的输入。例如,除了用于生成第一密码文的输入之外或代替用于生成第一密码文的输入,第二密码文的输入可以包括第二凭证和授权标志。然而,应理解,可以包括其它数据作为输入,例如计数器或当日时间,以防止重放尝试(例如,在资源提供商或令牌请求者尝试重新利用密码文以进行额外交互的情况下)。
作为附加示例,令牌提供商计算机304可以加密包括响应代码、第二凭证和计数器的输入数据。将响应代码包括到第二密码文中可以将第二密码文链接到拒绝交互的原因。将第二凭证包括到第二密码文中可以将第二密码文链接到与第二凭证相关联的用户。将计数器包括到第二密码文中可以将第二密码文链接到当前交互,因为执行的每个交互都可能导致计数器加一(或其它合适的量)。通过包括计数器,第二密码文不能由令牌请求者在额外交互中使用。计数器可以是与令牌请求者计算机302相关联的计数器,并且令牌请求者计算机302每次执行交互时都可以增大。
在步骤358处,在生成第二密码文之后,令牌提供商计算机304经由第二密码文响应消息将第二密码文提供至令牌请求者计算机302。在一些实施例中,令牌提供商计算机304可以进一步将第一凭证连同第二密码文一起发送至令牌请求者计算机302。
在步骤360处,在接收到第二密码文和第一凭证之后,令牌请求者计算机302生成包含第二密码文和第一凭证的第二授权请求消息。第二授权请求消息还可以包括以下的任何组合:授权标志、响应代码和/或交互数据。在一些实施例中,此类交互数据可以包括例如交易渠道指示符(例如,电子商务交易渠道或物理销售点交易渠道)、金额、资源提供商标识符、日期、时间等。在一些实施例中,在步骤362处,令牌请求者计算机302可以将第二密码文和第一凭证发送至资源提供商计算机306。在接收到第一凭证和第二密码文之后,资源提供商计算机306然后可以生成包括第一凭证和第二密码文的第二授权请求消息。
在步骤364处,令牌请求者计算机302或资源提供商计算机306可以接着经由至少传输计算机308将第二授权请求消息发送至服务器计算机(例如,授权实体计算机312)。
在步骤366中,在接收到第二授权请求消息之后,传输计算机308接着将第二授权请求消息发送到网络处理计算机310。
在步骤368处,在接收到第二授权请求消息之后,网络处理计算机310可以验证第二密码文。例如,网络处理计算机310可以基于用于生成第二密码文的相同数据(例如,基于第二凭证、授权标志、响应代码等)生成验证密码文。网络处理计算机310可以将验证密码文与所接收的第二密码文进行比较。如果验证密码文与第二密码文匹配,则第二密码文有效。在一些实施例中,如果第二授权请求消息中目前不包括授权标志,网络处理计算机310可以插入指示用于交互的第一授权请求消息被拒绝的授权标志。
作为说明性示例,网络处理计算机310可以通过用加密密钥,例如对称加密密钥来加密输入数据来生成验证密码文。对称加密密钥可以是令牌提供商计算机304用来形成第二密码文的相同对称加密密钥。
网络处理计算机310可以检取和/或生成输入数据,以用于生成验证密码文。例如,输入数据可以包括第二凭证和授权标志。网络处理计算机310可以在第一授权请求被拒绝之后确定第二授权请求是应变计划授权请求。网络处理计算机310可以生成授权标志以指示交互被拒绝(例如,如第一授权响应消息中所指示的)。例如,网络处理计算机310可以生成授权标志为值“1”,其可以指示第一授权请求消息被拒绝。
网络处理计算机310还可以从网络处理计算机310维护的数据库获得第二凭证。例如,网络处理计算机310可以访问多个第二凭证(例如,dCVV)。网络处理计算机310可以确定哪个存储的第二凭证与第一凭证和/或用户相关联。
在一些实施例中,第二凭证可以由令牌提供商计算机304存储在数据库中并予以维护。在步骤369处,网络处理计算机310可以在第二凭证请求消息中请求来自令牌提供商计算机304的第二凭证。第二凭证请求可以包括凭证、第二密码文和/或交易渠道指示符。在接收到第二凭证请求消息之后,令牌提供商计算机304可以响应于第二凭证请求消息而确定第二凭证。令牌提供商计算机304还可以基于交易渠道指示符确定第二密码文先前是否发出且与正确的交易渠道相关联。然后,令牌提供商计算机304能够将第二凭证响应消息发送给网络处理计算机310。第二凭证响应消息可以包括第二凭证、第二密码文以及在正确的交易渠道中使用凭证(例如,PAN)的指示。在接收到与令牌相关联的凭证之后,网络处理计算机310可以将凭证以及可选的密码文和令牌在正确的交易渠道中使用的指示插入到授权请求消息中。例如,然后,授权请求消息可以包括令牌和与令牌相关联的凭证两者。
在获得验证密码文的输入数据之后,网络处理计算机310可以通过用对称加密密钥(例如,这是令牌提供商计算机304用来形成第二密码文的相同对称加密密钥)加密授权标志和第二凭证来生成验证密码文。
在一些实施例中,网络处理计算机310可以确定要包括在验证密码文的输入数据中的计数器或时间。通过包括计数器或时间,网络处理计算机310可以捕捉第二密码文的重放尝试。网络处理计算机310和令牌提供商计算机304两者可以将计数器作为输入数据分别包括到验证密码文和第二密码文中。
在生成验证密码文之后,网络处理计算机310可以将验证密码文与第二密码文进行比较。如果第二密码文与验证密码文匹配,则第二密码文被真实地创建且不是重复使用的密码文(例如,在重放尝试中)。例如,欺诈性令牌请求者可能尝试使用第一凭证(例如,PAN)和密码文来执行欺诈性交互。然而,密码文会到期(例如,由于包括在密码文创建中的计数器,包括在密码文创建中的时间等),因此,由网络处理计算机310生成的具有正确计数器或时间的验证密码文会与所接收的密码文不匹配。通过让网络处理计算机310验证第二密码文,可以在发生时终止利用凭证的欺诈性尝试。
在步骤370处,在验证第二密码文之后,网络处理计算机310可以将第二授权请求消息发送到授权实体计算机312。在一些实施例中,在发送第二授权请求消息之前,网络处理计算机310可以将第二凭证以及(任选地)在正确的交易渠道中使用第一凭证的指示插入到第二授权请求消息中。例如,所述授权请求消息可以接着包括与第一授权请求消息中包括的令牌相关联的第一凭证和第二凭证。
在步骤372处,在接收到第二授权请求消息之后,授权实体计算机312确定是否对交互授权。例如,授权实体计算机312可以基于交互数据、第二密码文、第一凭证、授权标志和/或包括在第二授权请求消息中或由授权实体计算机312存储的任何其它数据确定是否对交互授权。例如,授权实体计算机312可以检取先前确定和存储的响应代码,所述响应代码指示交互被拒绝的原因。接着,授权实体计算机312可以生成第二授权响应消息。第二授权响应消息可以包括交互是否被授权的指示。第二授权响应消息还可以包括第二密码文、第一凭证和交互数据。
在一些实施例中,授权实体计算机312可以使用第一凭证(例如,PAN)对交互(例如,交易)授权。例如,授权实体计算机312可以维护与用户相关联的一个或多个账户。第一凭证可以对应于至少一个账户。授权实体计算机312可以基于账户中的金额(例如,账户的资金)来授权交易。例如,如果与PAN相关联的账户具有比在第二授权请求消息的交互数据中请求的更多资金,则授权实体计算机312可以授权交易。
在一些实施例中,授权实体计算机312可以任何合适方式评估使用第一凭证确定的账户以发现欺诈。例如,账户的用户可能已经通知授权实体计算机312用户的移动装置被盗,并且由用户的移动装置执行的任何交易都是欺诈性的。在一些实施例中,授权实体计算机312可以评估用户的账户历史和习惯,以确定当前授权请求是否是欺诈性授权请求。
在步骤374处,在生成第二授权响应消息之后,服务器计算机(例如,授权实体计算机312)将第二授权响应发送到令牌请求者计算机302。第二授权响应可以通过图3中所示的任何其他合适的计算机从服务器计算机发送到令牌请求者计算机302。例如,授权实体计算机312可以向网络处理计算机310提供第二授权响应消息。
在步骤376处,在接收到第二授权响应消息之后,网络处理计算机310可将第二授权响应消息提供到传输计算机308。在一些实施例中,即使授权实体计算机312已经对交互授权,网络处理计算机310也可以例如取决于欺诈风险得分的值而拒绝交互。
在步骤378处,传输计算机308可以将第二授权响应消息发送到资源提供商计算机306。在一些实施例中,在资源提供商计算机306接收到第二授权响应消息之后,资源提供商计算机306接着可以将第二授权响应消息发送至用户。例如,资源提供商可以提供第二授权响应消息的网页或其它指示作为虚拟收据。收据可以包括用于交互的交互数据。
在一些实施例中,在步骤380处,资源提供商计算机306可以将第二授权响应消息发送到令牌请求者计算机302。这样一来,令牌请求者计算机302可以响应于第二授权请求消息而从服务器计算机接收第二授权响应消息。然后,令牌请求者计算机302可以从其存储器擦除第一凭证(例如,删除)。
在一些实施例中,在一天结束时,可以由网络处理计算机310、资源提供商计算机306和授权实体计算机312进行正常清算和结算过程。清算过程是在收单方与授权实体之间交换财务细节的过程,以便于过账到用户的支付账户,并核对用户的结算位置。
在步骤382处,网络处理计算机310可以监测针对第一凭证的后续授权请求消息。例如,网络处理计算机310可以确定随后接收的授权请求消息是否包括第一凭证以及是否源自令牌请求者计算机302。例如,欺诈性令牌请求者可能尝试使用第一凭证和密码文来执行欺诈性交互。然而,密码文会到期(例如,由于包括在密码文创建中的计数器,包括在密码文创建中的时间等)。通过让网络处理计算机310监测第一凭证,可以在发生时终止利用第一凭证的将来欺诈性尝试。这样一来,在步骤358处向令牌请求者计算机302提供第一凭证和第二密码文是安全的,因为令牌请求者计算机302不能欺诈性地重新使用或滥用第一凭证。
本发明的实施例不限于金融交易,还可以用于进行访问交易。例如,图4示出了说明根据实施例的安全位置访问过程的流程图。图4所示的方法将在用户请求访问安全位置(例如,锁定建筑物)的上下文中描述。然而,应理解,本发明可以应用于可以授权访问资源的能力的其它情况(例如,用户可以请求访问交通位置、办公室、数据、安全网页、文件机柜等)。图4的位置访问计算机412可以是授权实体计算机。
在步骤420之前,用户可以使用用户装置与资源提供商(例如,位置访问提供商)进行交互。交互可以是供用户访问安全建筑物的访问交互。用户可以利用用户装置,例如在在线交互中以电子方式向资源提供商指示交互数据。在一些情况下,用户装置可以将请求发送至令牌请求者计算机402以请求用于交互的令牌。
在步骤420处,令牌请求者计算机402的令牌请求者部件402A可以从令牌提供商计算机404请求令牌。令牌请求者部件402A可以请求与用户相关联的令牌,所述令牌可以指示允许用户访问特定位置。在一些实施例中,令牌请求者部件402A可以从用户装置接收凭证、用户标识符或任何其他用户标识信息,例如,用户生物特征数据,这些信息可以被提供给令牌提供商计算机404。令牌提供商计算机404可以基于用户标识信息来确定适当的令牌。
在步骤422处,令牌提供商计算机404可以确定与用户相关联的令牌,然后在步骤424处,将令牌发送至令牌请求者部件402A。在一些实施例中,令牌提供商计算机404可以将与令牌相关联的密码文连同令牌一起发送至令牌请求者部件402A。在其它实施例中,令牌提供商计算机404还可以将令牌标识符发送至令牌请求者计算机402的令牌请求者部件402A。令牌标识符可以是令牌的唯一标识符。
在步骤426处,在从令牌提供商计算机404接收令牌后,令牌请求者部件402A可以将令牌发送至资源提供商部件402B。在一些实施例中,当资源提供商部件402B和令牌请求者部件402A被集成到单个计算机(例如,令牌请求者计算机402)中时,令牌请求者计算机402可以生成授权请求消息。例如,为了授权访问交互,由令牌请求者部件402A或资源提供商部件402B生成授权请求消息,然后在步骤428将其转发到位置访问计算机412。所述授权请求消息可以包括令牌和密码文。授权请求消息还可以包括与交互相关联的任何交互数据,例如,建筑物号、门牌号、金额、资源提供商标识符、用户标识符、日期、时间等。
在步骤429处,位置访问计算机412可以向令牌提供商计算机404发送凭证请求,以获得与令牌相关联的凭证。凭证请求可以包括令牌、密码文和(在一些实施例中)渠道指示符。渠道指示符可以指示可以在其中利用令牌的特定渠道(例如,来自源自密钥卡、移动电话、计算机等的交互)。在接收到凭证请求之后,令牌提供商计算机404可以确定与令牌相关联的凭证,并且还确定密码文是否是先前发出的并且与正确的渠道相关联。令牌提供商计算机404可以接着向网络处理计算机410发送凭证响应。凭证响应可以包括凭证、密码文以及令牌在正确的渠道中使用的指示。
在步骤430处,在接收到请求授权用户访问安全建筑物的授权请求消息之后,位置访问计算机412可以确定是否授权访问交互。例如,位置访问计算机412可以确定密码文已过期,因此不能授权交互。位置访问计算机412可以生成例如指示由于密码文过期而拒绝交互的“DC11”的响应代码。
在一些实施例中,位置访问计算机412可以从与令牌提供商计算机404和位置访问计算机412通信的令牌提供商计算机404请求与令牌相关联的凭证。在接收到与令牌相关联的凭证后,位置访问计算机412确定凭证是否足以供用户访问安全位置。
然后,位置访问计算机412创建包括交互数据、密码文和响应代码的授权响应消息。在步骤432处,位置访问计算机412将授权响应消息提供至令牌请求者计算机402。
在步骤434处,资源提供商部件402B可以评估授权响应消息以确定位置访问计算机412是否对交互授权。在本示例中,授权响应消息至少包括交互被拒绝的指示和响应代码。如果交互被拒绝,资源提供商部件402B可以在步骤436处向令牌请求者部件402A发送授权响应消息。
在步骤438处,令牌请求者部件402A可以接收包括响应代码的授权响应消息,该响应代码指示拒绝交互的原因。令牌请求者部件402A可以生成包括与令牌相关联的令牌标识符、响应代码和指示交互被拒绝的授权标志的第二密码文请求消息。可以在步骤424之后在已经存储之后,从存储器检取令牌标识符。授权标志可以指示交互被授权还是授权未被授权。例如,授权标志可以是由令牌请求者部件402A基于从授权响应消息检取到的交互是否被授权的指示而设置的布尔值。
在步骤440处,令牌请求者部件402A可以将第二密码文请求发送至令牌提供商计算机404以请求第二密码文(例如,先前使用的令牌和密码文之后的第二个)。在一些实施例中,第二密码文请求可以被称为应变计划密码文请求。令牌请求者部件402A还可以在第二密码文请求中发送密码文。
在步骤442处,在接收到第二密码文请求之后,令牌提供商计算机404可以验证先前密码文是在预定义时间段内生成的。例如,令牌提供商计算机404可以确定在将令牌和密码文提供至令牌请求者计算机402与接收第二密码文请求之间的时间长度。然后,令牌提供商计算机404将确定的时间长度与预定义时间段进行比较,以确定是否生成新密码文以发送给令牌请求者计算机402。例如,预定义时间段可以是10分钟、1小时、6小时、1天等。
在一些实施例中,所接收的第二密码文请求包括该密码文。令牌提供商计算机404可以例如通过在步骤424处确定所接收的密码文与所提供的密码文是相同的密码文来验证密码文。此外,令牌提供商计算机404可以任何合适方式对密码文进行密码验证。
在步骤444处,如果确定的时间长度是小于预定义时间段的值,则令牌提供商计算机404生成新密码文(例如,第二密码文)。令牌提供商计算机404可以基于(例如,指示交互未被授权的)授权标志和第二凭证生成第二密码文。第二凭证可以与令牌相关联,但可以是与第一凭证不同的凭证。例如,第一凭证可以是用户标识符(例如,员工标识符、用户交通标识符等),而第二凭证可以是可以与用户标识符有关的用户邮政编码、电话号码、地址等。
作为说明性示例,令牌提供商计算机404可以通过用加密密钥,例如对称加密密钥来加密输入数据来生成第二密码文。对称加密密钥可以由令牌提供商计算机404和位置访问计算机412在图4中所描绘的步骤之前存储,并且可以定期用新的对称加密密钥更新。令牌提供商计算机404可以通过对第二凭证、授权标志和计数器或当日时间进行加密来生成第二密码文,如本文所述。
在步骤446处,在生成第二密码文之后,令牌提供商计算机404经由第二密码文响应消息将第二密码文提供至令牌请求者部件402A。在一些实施例中,令牌提供商计算机404可以进一步将第一凭证连同第二密码文一起发送至令牌请求者部件402A。
在步骤448处,在接收到第二密码文和第一凭证之后,令牌请求者部件402A生成包括第二密码文和第一凭证的第二授权请求消息。第二授权请求消息还可以包括交互数据。在一些实施例中,在步骤450处,令牌请求者部件402A可以将第二密码文和第一凭证发送至资源提供商部件402B。然后,资源提供商部件402B可以生成第二授权请求消息。
在步骤452处,在一些实施例中,令牌请求者部件402A或令牌请求者计算机402的资源提供商部件402B可以将第二授权请求消息发送至位置访问计算机412。
在步骤454处,位置访问计算机412可以验证第二密码文。位置访问计算机412可以通过用加密密钥,例如对称加密密钥来加密输入数据以生成验证密码文。对称加密密钥可以是令牌提供商计算机404用来形成第二密码文的相同对称加密密钥。
位置访问计算机412可以检取和/或生成输入数据,以用来生成验证密码文。例如,输入数据可以包括第二凭证、授权标志和计数器。位置访问计算机412可以在第一授权请求被拒绝之后确定第二授权请求是应变计划授权请求。位置访问计算机412可以生成授权标志以指示交互被拒绝(例如,如第一授权响应消息中所指示的)。例如,位置访问计算机412可以生成授权标志为值“1”,其可以指示第一授权请求消息被拒绝。
位置访问计算机412还可以确定要用作用于生成验证密码文的输入数据的计数器或时间。通过包括计数器或时间,位置访问计算机412可以捕捉第二密码文的重放尝试。位置访问计算机412和令牌提供商计算机404都可以将计数器作为输入数据分别包括到验证密码文和第二密码文中。
位置访问计算机412可以从令牌提供商计算机404维护的数据库获得第二凭证。在步骤456处,位置访问计算机412可以在第二凭证请求消息中请求来自令牌提供商计算机404的第二凭证。第二凭证请求可以包括凭证、第二密码文和/或交易渠道指示符。在接收到第二凭证请求消息之后,令牌提供商计算机404可以响应于第二凭证请求消息而确定第二凭证。令牌提供商计算机404还可以基于渠道指示符确定第二密码文是否是先前发出的并且与正确的渠道相关联。然后,令牌提供商计算机404可以将第二凭证响应消息发送至位置访问计算机412。第二凭证响应消息可以包括第二凭证、第二密码文以及在正确的交易渠道中使用凭证(例如,PAN)的指示。
在获得验证密码文的输入数据之后,位置访问计算机412可以通过使用对称加密密钥(例如,这是令牌提供商计算机404用来形成第二密码文的相同对称加密密钥)加密授权标志、第二凭证和计数器来生成验证密码文。
在生成验证密码文之后,位置访问计算机412可以将验证密码文与第二密码文进行比较。如果第二密码文与验证密码文匹配,则第二密码文被真实地创建且不是重复使用的密码文(例如,在重放尝试中)。例如,欺诈性令牌请求者可能尝试使用第一凭证(例如,用户生物特征数据)和密码文来执行欺诈性交互。然而,密码文会到期(例如,由于包括在密码文创建中的计数器,包括在密码文创建中的时间等),因此由位置访问计算机412生成的具有正确计数器或时间的验证密码文与所接收的密码文不会匹配。通过使位置访问计算机412验证第二密码文,可以在发生时终止利用凭证的欺诈性尝试。
在步骤458处,在接收到第二授权请求消息之后,位置访问计算机412确定是否授权交互。例如,位置访问计算机412可以基于包括例如第一凭证和第二密码文的任何合适的数据来确定将授权交互。然而,应理解,位置访问计算机412可以基于呈现给位置访问计算机412或由该位置访问计算机确定的任何合适的数据确定是否授权位置访问请求。
在步骤460处,位置访问计算机412可以接着生成第二授权响应消息。第二授权响应消息可以包括交互是否被授权的指示。第二授权响应消息还可以包括第二密码文、第一凭证和交互数据。
在步骤462处,在生成第二授权响应消息之后,位置访问计算机412可以将第二授权响应消息提供到令牌请求者计算机402。
在步骤464处,位置访问计算机412可以在授权用户访问之后解锁安全建筑物或以其它方式允许用户访问安全建筑物。例如,可以许可用户访问安全位置。
在一些实施例中,位置访问计算机412可以监测针对第一凭证的后续授权请求消息。例如,位置访问计算机412可以确定随后接收的授权请求消息是否包括第一凭证并且是否源自令牌请求者计算机402。
实施例可以包括各种方法。例如,一种方法可以包括:由令牌请求者计算机向授权实体计算机发送包括用于授权用户和资源提供商之间的交互的令牌和第一密码文的第一授权请求消息,其中,所述令牌与凭证相关联,其中,所述授权实体计算机在至少评估令牌和第一密码文之后确定交互被拒绝,并且生成包括响应代码的授权响应消息;由令牌请求者计算机从所述授权实体计算机接收授权响应消息;由令牌请求者计算机生成包括令牌或与令牌相关联的令牌标识符和响应代码的密码文请求消息;由令牌请求者计算机向令牌提供商计算机发送密码文请求消息,其中,所述令牌提供商计算机生成第二密码文,并将所述第二密码文和所述凭证提供到所述令牌请求者计算机;由令牌请求者计算机从令牌提供商计算机接收所述第二密码文和所述凭证;由令牌请求者计算机生成包括所述第二密码文和所述凭证的第二授权请求消息;以及由令牌请求者计算机向网络处理计算机发送第二授权请求消息,所述网络处理计算机确定第二密码文有效,并且接着向授权实体计算机发送包括凭证的授权请求消息,其中,所述授权实体计算机至少基于所述凭证确定是否授权所述交互。
本公开的实施例具有许多优点。例如,本发明的实施例可以允许合法交互继续进行,即使它们最初可能由于可能不需要拒绝的原因而被拒绝。这样一来,本发明的实施例比简单地不允许合法但有机械缺陷的交互进行的常规系统更有效和有用。此外,由于在本发明的实施例中使用了令牌,因此当真实凭证通过交互系统时,它们受到保护。
为了进一步提供前述安全性,网络处理计算机可以监测令牌请求者计算机和/或资源提供商计算机,以便使用新密码文或凭证。这样一来,如果令牌请求者计算机和/或资源提供商计算机尝试在将来的交互中利用新密码文或凭证,则密码文将由网络处理计算机确定为无效,因此终止欺诈性交互尝试。
实施例提供了额外优点。例如,各种实施例通过资源提供商计算机降低复杂性和安全性硬件要求。例如,资源提供商计算机不需要包括安全硬件来存储可以允许资源提供商计算机重新尝试被拒绝的交互的凭证。
尽管以特定顺序展示或描述了上述流程图和过程流程中的步骤,但是应当理解,本发明的实施例可以包括具有呈不同顺序的步骤的方法。另外,可以省略或添加步骤,并且它们仍可以在本发明的实施例中。
本申请中描述的任何软件部件或功能可实施为使用例如Java、C、C++、C#、Objective-C、Swift的任何合适的计算机语言或例如Perl或Python的脚本语言使用例如常规的或面向对象的技术由处理器执行的软件代码。该软件代码可以作为一系列指令或命令存储在计算机可读介质上以供存储和/或发送,合适的介质包括随机存取存储器(RAM)、只读存储器(ROM)、磁性介质(例如硬盘驱动器或软盘),或者光学介质(例如光盘(CD)或数字通用光盘(DVD))、闪存存储器,等等。计算机可读介质可以是此类存储设备或传输装置的任何组合。
此类程序还可使用适于经由包括互联网在内的符合多种协议的有线网络、光学网络和/或无线网络进行传输的载波信号来编码和传输。因此,根据本发明的一个实施例的计算机可读介质可以使用以此类程序编码的数据信号来创建。以程序代码编码的计算机可读介质可以与兼容装置一起封装或者与其他装置分开提供(例如,经由互联网下载)。任何此类计算机可读介质可以驻存在单个计算机产品(例如,硬盘驱动器,CD或整个计算机系统)之上或其内部,并且可以存在于系统或网络内的不同计算机产品上或其内部。计算机系统可以包括监视器、打印机,或者用于向用户提供本文所提及的任何结果的其它合适的显示器。
以上描述是说明性的且不是限制性的。在阅读了本公开之后,本发明的许多变型形式对于本领域的技术人员将变得显而易见。因此,本发明的范围不应当参考上面的描述来确定,而是应当参考未决的权利要求连同其完整范围或等同物来确定。
在不偏离本发明范围的情况下,来自任何实施例的一个或多个特征可以与任何其他实施例的一个或多个特征组合。
如本文所用,除非明确指示有相反的意思,否则使用“一个”、“一种”或“所述”旨在意指“至少一个/种”。
Claims (20)
1.一种方法,包括:
由令牌请求者计算机向服务器计算机发送包括用于授权用户与资源提供商之间的交互的令牌和第一密码文的第一授权请求消息,其中,所述令牌与凭证相关联;
由所述令牌请求者计算机从所述服务器计算机接收包括响应代码的第一授权响应消息;
响应于接收到所述第一授权响应消息,由所述令牌请求者计算机生成包括所述令牌或与所述令牌相关联的令牌标识符和所述响应代码的密码文请求消息;
由所述令牌请求者计算机向令牌提供商计算机发送所述密码文请求消息,其中,所述令牌提供商计算机生成第二密码文,并且向所述令牌请求者计算机提供所述第二密码文和所述凭证;
由所述令牌请求者计算机从所述令牌提供商计算机接收所述第二密码文和所述凭证;
由所述令牌请求者计算机生成包括所述第二密码文和所述凭证的第二授权请求消息;
由所述令牌请求者计算机向所述服务器计算机发送所述第二授权请求消息以用于所述交互;以及
响应于所述第二授权请求消息从所述服务器计算机接收第二授权响应消息,所述第二授权响应消息指示所述交互是否被授权。
2.根据权利要求1所述的方法,其中,所述服务器计算机是授权实体计算机,其中,在发送所述第一授权请求消息之后,所述授权实体计算机在至少评估所述令牌和所述第一密码文之后确定所述交互被拒绝,并且生成包括所述响应代码的授权响应消息,其中,所述授权响应消息是从所述授权实体计算机接收的,并且其中,将所述第二授权请求消息发送到所述服务器计算机以用于所述交互包括:
由所述令牌请求者计算机向网络处理计算机发送所述第二授权请求消息,所述网络处理计算机确定所述第二密码文是有效的,并且接着向所述授权实体计算机发送包括所述凭证的所述第二授权请求消息,其中,所述授权实体计算机至少基于所述凭证确定是否授权所述交互。
3.根据权利要求2所述的方法,其中,在所述网络处理计算机向所述授权实体计算机提供所述第二授权请求消息之后,所述网络处理计算机监测针对所述第二密码文的后续交互,其中,如果后续授权请求包括所述第二密码文,则所述网络处理计算机拒绝所述后续授权请求。
4.根据权利要求2所述的方法,其中,所述令牌请求者计算机与资源提供商计算机集成。
5.根据权利要求2所述的方法,其中,所述密码文请求消息包括指示所述交互被拒绝的授权标志。
6.根据权利要求5所述的方法,其中,所述凭证是第一凭证,并且其中,所述令牌提供商计算机基于指示所述交互被拒绝的所述授权标志以及第二凭证生成所述第二密码文,其中,所述第一凭证与所述第二凭证相关联。
7.根据权利要求1所述的方法,其中,所述响应代码指示拒绝所述交互的原因。
8.根据权利要求1所述的方法,还包括:
在发送所述第一授权请求消息之前,由所述令牌请求者计算机从所述令牌提供商计算机请求所述令牌;以及
由所述令牌请求者计算机从所述令牌提供商计算机接收所述令牌和所述第一密码文。
9.根据权利要求8所述的方法,还包括:
在接收到所述令牌和所述第一密码文之后,由所述令牌请求者计算机生成包括所述令牌和所述第一密码文的所述第一授权请求消息。
10.一种令牌请求者计算机,包括:
处理器;和
计算机可读介质,所述计算机可读介质耦接到所述处理器,所述计算机可读介质包括能由所述处理器执行以用于实施方法的代码,所述方法包括:
向服务器计算机发送包括用于授权用户和资源提供商之间的交互的令牌和第一密码文的第一授权请求消息,其中,所述令牌与凭证相关联;
从所述服务器计算机接收包括响应代码的第一授权响应消息;
响应于接收到所述第一授权响应消息,由所述令牌请求者计算机生成包括所述令牌或与所述令牌相关联的令牌标识符和所述响应代码的密码文请求消息;
向令牌提供商计算机发送所述密码文请求消息,其中,所述令牌提供商计算机生成第二密码文,并且将所述第二密码文和所述凭证提供至所述令牌请求者计算机;
从所述令牌提供商计算机接收所述第二密码文和所述凭证;
生成包括所述第二密码文和所述凭证的第二授权请求消息;
向所述服务器计算机发送所述第二授权请求消息以用于所述交互;以及
响应于所述第二授权请求消息从所述服务器计算机接收第二授权响应消息,所述第二授权响应消息指示所述交互是否被授权。
11.根据权利要求10所述的令牌请求者计算机,其中,所述服务器计算机是授权实体计算机,其中,在发送所述第一授权请求消息之后,所述授权实体计算机在至少评估所述令牌和所述第一密码文之后确定所述交互被拒绝,并且生成包括所述响应代码的授权响应消息,其中,所述授权响应消息是从所述授权实体计算机接收的,并且其中,将所述第二授权请求消息发送到所述服务器计算机以用于所述交互包括:
将所述第二授权请求消息发送至网络处理计算机,所述网络处理计算机确定所述第二密码文是有效的,并且接着将包括所述凭证的所述第二授权请求消息发送至所述授权实体计算机,其中,所述授权实体计算机至少基于所述凭证确定是否授权所述交互。
12.根据权利要求10所述的令牌请求者计算机,其中,所述服务器计算机是位置访问计算机,所述凭证是用户标识符或用户生物特征数据,所述交互是访问安全位置的位置访问交互,并且所述资源提供商是位置访问提供商,并且其中,如果所述第二授权响应消息指示所述位置访问交互被授权,则所述用户被许可访问所述安全位置。
13.根据权利要求10所述的令牌请求者计算机,其中,所述响应代码指示拒绝所述交互的原因为不正确密码文、不正确令牌或缺失数据字段。
14.根据权利要求10所述的令牌请求者计算机,其中,所述方法还包括:
在发送所述第二授权请求消息之后,从存储器移除所述凭证。
15.根据权利要求10所述的令牌请求者计算机,其中,所述凭证是第一凭证,其中,所述密码文请求消息包括指示所述交互被拒绝的授权标志,并且其中,所述令牌提供商计算机基于所述授权标志和第二凭证生成所述第二密码文,其中,所述第一凭证与所述第二凭证相关联。
16.根据权利要求15所述的令牌请求者计算机,其中,所述第一凭证是主账号,并且其中,所述第二凭证是验证值。
17.一种方法,包括:
由令牌提供商计算机从令牌请求者计算机接收包括令牌或与所述令牌相关联的令牌标识符和响应代码的密码文请求消息;
由所述令牌提供商计算机基于所述响应代码确定是否向所述令牌请求者计算机提供密码文;
由所述令牌提供商计算机生成所述密码文;
由所述令牌提供商计算机生成包括所述密码文和凭证的密码文响应消息;以及
由所述令牌提供商计算机向所述令牌请求者计算机提供所述密码文响应消息,其中,所述令牌提供商计算机向服务器计算机发送包括所述密码文和所述凭证的授权请求消息以用于交互,并且响应于所述授权请求消息从所述服务器计算机接收授权响应消息,所述授权响应消息指示所述交互是否被授权。
18.根据权利要求17所述的方法,其中,所述密码文请求消息还包括授权标志,其中,所述密码文是基于所述授权标志生成的,并且其中,所述响应代码指示拒绝所述交互的原因,所述方法包括:
由所述令牌提供商计算机从数据库检取与由所述令牌标识符标识的令牌相关联的凭证。
19.根据权利要求17所述的方法,其中,所述密码文是第二密码文,其中,所述授权请求消息是第二授权请求消息,其中,所述授权响应消息是第二授权响应消息,所述方法还包括:
由所述令牌提供商计算机从所述令牌请求者计算机接收对令牌的请求;以及
由所述令牌提供商计算机向所述令牌请求者计算机提供所述令牌和与所述令牌相关联的第一密码文,其中,所述令牌请求者计算机向所述服务器计算机提供包括所述令牌、所述第一密码文和交互数据的第一授权请求消息,其中,所述服务器计算机拒绝所述交互并且向所述令牌请求者计算机提供包括所述令牌、所述响应代码和所述交互数据的第一授权响应消息。
20.根据权利要求19所述的方法,还包括:
在生成所述第二密码文之前,由所述令牌提供商计算机验证提供所述令牌和所述第一密码文与接收第二密码文请求消息之间的时间小于预定义时间段。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2020/054929 WO2022075995A1 (en) | 2020-10-09 | 2020-10-09 | Token failsafe system and method |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116195231A true CN116195231A (zh) | 2023-05-30 |
Family
ID=81127053
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202080105597.XA Pending CN116195231A (zh) | 2020-10-09 | 2020-10-09 | 令牌故障保护系统和方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20230318832A1 (zh) |
EP (1) | EP4226571A4 (zh) |
CN (1) | CN116195231A (zh) |
WO (1) | WO2022075995A1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US12003640B2 (en) * | 2022-01-06 | 2024-06-04 | Visa International Service Association | Efficient token provisioning system and method |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9294454B2 (en) * | 2013-03-15 | 2016-03-22 | Microsoft Technology Licensing, Llc | Actively federated mobile authentication |
US10977657B2 (en) * | 2015-02-09 | 2021-04-13 | Visa International Service Association | Token processing utilizing multiple authorizations |
CN105930040A (zh) * | 2015-02-27 | 2016-09-07 | 三星电子株式会社 | 包含电子支付系统的电子装置及其操作方法 |
EP3142056A1 (en) * | 2015-09-09 | 2017-03-15 | Samsung Electronics Co., Ltd. | Method and apparatus for performing payment |
US10491389B2 (en) * | 2017-07-14 | 2019-11-26 | Visa International Service Association | Token provisioning utilizing a secure authentication system |
SG11202103377WA (en) | 2018-10-08 | 2021-04-29 | Visa Int Service Ass | Techniques for token proximity transactions |
-
2020
- 2020-10-09 US US18/044,202 patent/US20230318832A1/en active Pending
- 2020-10-09 CN CN202080105597.XA patent/CN116195231A/zh active Pending
- 2020-10-09 EP EP20956894.8A patent/EP4226571A4/en active Pending
- 2020-10-09 WO PCT/US2020/054929 patent/WO2022075995A1/en unknown
Also Published As
Publication number | Publication date |
---|---|
EP4226571A4 (en) | 2023-11-01 |
WO2022075995A1 (en) | 2022-04-14 |
US20230318832A1 (en) | 2023-10-05 |
EP4226571A1 (en) | 2023-08-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11127016B2 (en) | Unique code for token verification | |
AU2021200521B2 (en) | Systems and methods for device push provisioning | |
US20210044974A1 (en) | Method and system for provisioning access data to mobile device | |
US11170379B2 (en) | Peer forward authorization of digital requests | |
CN108885670B (zh) | 用于交互的验证密码 | |
CN113196813B (zh) | 从非接触式装置发起的预配 | |
CN112889241B (zh) | 用于账户验证的核实服务 | |
US20230062507A1 (en) | User authentication at access control server using mobile device | |
CN116405238A (zh) | 高效的令牌提供系统和方法 | |
CN111435914A (zh) | 用离线装置进行认证 | |
US11880840B2 (en) | Method for carrying out a transaction, corresponding terminal, server and computer program | |
US20230318832A1 (en) | Token failsafe system and method | |
US12003500B2 (en) | Token processing system and method | |
US20220261793A1 (en) | Interaction account tokenization system and method | |
US11812260B2 (en) | Secure offline mobile interactions | |
EP3855780B1 (en) | Prevention of token authentication replay attacks system and method | |
US20230308278A1 (en) | Tokenizing transactions using supplemental data | |
CN118157898A (zh) | Nft交互处理系统和方法 | |
WO2021167600A1 (en) | Token processing for access interactions | |
CN118300876A (zh) | 从非接触式装置发起的预配 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |