CN116405238A - 高效的令牌提供系统和方法 - Google Patents
高效的令牌提供系统和方法 Download PDFInfo
- Publication number
- CN116405238A CN116405238A CN202310014232.1A CN202310014232A CN116405238A CN 116405238 A CN116405238 A CN 116405238A CN 202310014232 A CN202310014232 A CN 202310014232A CN 116405238 A CN116405238 A CN 116405238A
- Authority
- CN
- China
- Prior art keywords
- token
- computer
- credential
- user
- ciphertext
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 57
- 230000003993 interaction Effects 0.000 claims abstract description 100
- 230000004044 response Effects 0.000 claims abstract description 93
- 238000012545 processing Methods 0.000 claims description 98
- 238000013475 authorization Methods 0.000 claims description 49
- 238000012546 transfer Methods 0.000 claims description 9
- 238000004891 communication Methods 0.000 description 38
- 230000015654 memory Effects 0.000 description 25
- 230000008569 process Effects 0.000 description 16
- 230000005540 biological transmission Effects 0.000 description 9
- 238000010586 diagram Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 5
- 238000012795 verification Methods 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 238000013500 data storage Methods 0.000 description 3
- 230000001413 cellular effect Effects 0.000 description 2
- FMFKNGWZEQOWNK-UHFFFAOYSA-N 1-butoxypropan-2-yl 2-(2,4,5-trichlorophenoxy)propanoate Chemical compound CCCCOCC(C)OC(=O)C(C)OC1=CC(Cl)=C(Cl)C=C1Cl FMFKNGWZEQOWNK-UHFFFAOYSA-N 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 239000011521 glass Substances 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
- G06Q20/38215—Use of certificates or encrypted proofs of transaction rights
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
一种方法,其包括由服务器计算机在用户装置的用户与用户装置上的资源提供商应用的资源提供商之间的交互期间接收包括与第一凭证相关联的令牌的密码文请求消息。所述服务器计算机生成包括令牌的去令牌化请求消息。所述服务器计算机然后将所述去令牌化请求消息提供给令牌服务计算机。所述服务器计算机从所述令牌服务计算机接收包括第二凭证的去令牌化响应消息。所述服务器计算机获得用于所述交互的密码文。所述服务器计算机生成包括所述第二凭证和所述密码文的密码文响应消息,并且然后响应于所述密码文请求消息而提供所述密码文响应消息。
Description
相关申请的交叉引用
无。
背景技术
当前,当用户装置执行交互时,用户装置可以利用充当用户凭证的令牌来交互。用户装置可以将令牌提供给资源提供商以继续进行交互。
然而,用户装置必须首先生成请求令牌的请求消息。用户装置需要在手动请求中的交互之前获得令牌。例如,用户装置的用户可能需要将他们的凭证直接输入到用户装置中。用户装置然后使用凭证生成令牌请求,并且将令牌请求发送到能够提供令牌的计算机。然后,用户装置需要等待,直到在发起任何交互之前提供令牌。
这些步骤对于终端用户来说可能是耗时的,并且还可能需要额外的通信和使用额外的计算资源。
本公开的实施例单独地以及共同地解决此问题和其他问题。
发明内容
一个实施例涉及一种方法,其包括:由服务器计算机在用户装置的用户与所述用户装置上的资源提供商应用的资源提供商之间的交互期间接收包括与第一凭证相关联的令牌的密码文请求消息;由所述服务器计算机生成包括所述令牌的去令牌化请求消息;由所述服务器计算机将所述去令牌化请求消息提供给令牌服务计算机;由所述服务器计算机从所述令牌服务计算机接收包括第二凭证的去令牌化响应消息;由所述服务器计算机获得用于所述交互的密码文;由所述服务器计算机生成包括所述第二凭证和所述密码文的密码文响应消息;以及由所述服务器计算机响应于所述密码文请求消息而提供所述密码文响应消息。
另一实施例涉及一种被编程为执行上述方法的服务器计算机。
另一实施例涉及一种方法,其包括:由令牌服务计算机从网络处理计算机接收包括第一令牌的去令牌化请求消息;由所述令牌服务计算机确定与所述第一令牌相关联地存储在数据库中的第一凭证;由所述令牌服务计算机确定与所述第一凭证相关联地存储在所述数据库中的用户标识符;由所述令牌服务计算机确定与所述用户标识符相关联地存储了第二凭证;由所述令牌服务计算机生成包括所述第二凭证的去令牌化响应消息;以及由所述令牌服务计算机将所述去令牌化响应消息提供给所述网络处理计算机。
关于本公开的实施例的其他细节可见于具体实施方式和附图。
附图说明
图1示出了根据实施例的交互处理系统的框图。
图2示出了根据实施例的网络处理计算机的组件的框图。
图3示出了根据实施例的令牌服务计算机的组件的框图。
图4示出了根据实施例的登记方法的流程图。
图5A-5C示出了根据实施例的内部交互令牌提供方法的流程图。
图6示出了根据实施例的用户装置的组件的框图。
具体实施方式
在论述本公开的实施例之前,可以进一步详细描述一些术语。
“用户”可以包括个人。在一些实施例中,用户可以与一个或多个个人账户和/或移动装置相关联。在一些实施例中,用户也可以被称为持卡人、账户持有人或消费者。
“用户装置”可以是由用户操作的装置。用户装置的实例可以包括移动电话、智能手机、卡、个人数字助理(PDA)、膝上型计算机、台式计算机、服务器计算机、车辆(诸如汽车)、精简客户端装置、平板式PC,等等。此外,用户装置可以是任何类型的可穿戴技术装置,例如手表、耳机、眼镜等。用户装置可包括能够处理用户输入的一个或多个处理器。用户装置还可包括用于接收用户输入的一个或多个输入传感器。如本领域中已知的,存在能够检测用户输入的多种输入传感器,诸如加速度计、相机、麦克风等。由输入传感器获得的用户输入可以来自多种数据输入类型,包括但不限于音频数据、视觉数据或生物特征数据。用户装置可以包括用户可以操作的任何电子装置,所述电子装置还可以提供与网络的远程通信能力。远程通信能力的实例包括使用移动电话(无线)网络、无线数据网络(例如,3G、4G或类似网络)、Wi-Fi、Wi-Max,或者可以提供对网络(诸如互联网或专用网络)的访问的任何其他通信介质。
“用户标识符”可以包括任何能够标识用户的数据片。用户标识符可以包括任何合适的字母数字字符串。在一些实施例中,用户标识符可以从用户标识信息中导出。在一些实施例中,用户标识符可以包括与用户相关联的账户标识符。例如,用户可以与具有由授权实体计算机维护的账户标识符的账户相关联。
“交互”可以包括相互的作用或影响。“交互”可以包括各方、各装置和/或各实体之间的通信、联系或交换。示例交互包括两方之间的交易和两个装置之间的数据交换。在一些实施例中,交互可以包括用户请求访问安全数据、安全网页、安全位置等。在其他实施例中,交互可以包括支付交易,在所述支付交易中,两个装置可以交互以促进支付。交互可以包括事务交互、数据传送交互、访问交互等。
“交互数据”可以包括与交互相关的和/或在交互期间记录的数据。交互数据可以包括数量、日期、时间、资源标识符、资源提供商标识符、用户标识符、凭证和/或与用户和资源提供商之间的交互有关的附加数据。
“资源提供商”可以是可以提供诸如商品、服务、信息和/或访问的资源的实体。资源提供商的实例包括商家、数据提供商、交通部门、政府实体、场地和住宅运营商等。“商家”通常可以是参与交易并且可以出售商品或服务或提供对商品或服务的访问的实体。
“凭证”可以是充当价值、所有权、身份或权限的可靠证据的任何合适的信息。凭证可以是一串数字、字母或任何其他合适的字符,以及可充当确认的任何对象或文件。凭证的实例包括价值凭证、标识卡、认证文件、通行卡、口令和其他登录信息等。
“支付凭证”可包括与账户相关联的任何合适的信息(例如,与账户相关联的支付账户和/或支付装置)。此类信息可以与账户直接相关,或可以源自与账户相关的信息。账户信息的示例可以包括PAN(主账号或“账号”)、用户名、到期日期以及验证值,例如CVV、dCVV、CVV2、dCVV2和CVC3值。
“令牌”可以是凭证的替代值。令牌可以是一串数字、字母或任何其他合适的字符。令牌的实例包括支付令牌、访问令牌、个人标识令牌等。
“支付令牌”可包括支付账户的标识符,它是主账号(PAN)等账户标识符的替代物。例如,支付令牌可包括可用作原始账户标识符的替代物的一系列字母数字字符。例如,令牌“4900 0000 0000 0001”可以用于代替PAN“4147 0900 0000 1234”。在一些实施例中,支付令牌可以是“保留格式的”,并且可以具有符合在现有交易处理网络中使用的账户标识符的数字格式(例如,ISO 8583金融交易消息格式)。在一些实施例中,支付令牌可以代替PAN用来发起、授权、结算或解决支付交易,或者表示在通常会提供原始凭证的其他系统中的原始凭证。在一些实施例中,可以生成支付令牌,使得原始PAN或其他账户标识符从令牌值的恢复可以不通过计算方式导出。另外,在一些实施例中,令牌格式可以被配置为允许接收令牌的实体将其标识为令牌并且识别发行令牌的实体。
“令牌化”是用替代数据替换数据的过程。例如,可以通过利用可以与支付账户标识符(例如,主要账户号码(PAN))相关联的替代号码(例如,令牌)替换主要账户标识符,来对该支付账户标识符进行令牌化。另外,令牌化可以应用于可以用替代值(即,令牌)替换的任何其他信息。令牌化提高了交易的效率和安全性。
“密码文(cryptogram)”可以包括一段隐晦的文本,诸如加密的文本。密码文可以通过用加密密钥(诸如对称加密密钥)对输入数据进行加密来形成。在一些实施例中,密码文是可逆的,使得可以使用相同的对称密钥来获得用于形成密码文的输入以执行解密过程。在一些实施例中,如果输入数据是使用公钥/私钥对的私钥加密的,则密码文也可以是数字签名。可以用公钥/私钥对的公钥来验证数字签名。在一些实施例中,密码文可以包括动态卡验证值(dCVV)。
在本发明的实施例中,可以任何合适的方式生成密码文。在一些实施例中,密码文的输入可以包括数据元素,其包括账户标识符,例如主账号以及计数器、一天中的时间或交互价值等可变数据元素。可使用例如使用任何合适的加密密钥的DES、三重DES或AES的加密过程来包括此类数据。加密密钥也可以是唯一导出密钥或UDKs,并且可以基于诸如账号的装置专用信息来生成,可以使用主导出密钥(MDK)对所述装置专用信息进行加密。密码文可以由诸如远程计算机之类的另一计算机通过将密码文解密并用其他数据(例如,存储在文件中的账号)来验证解密的内容,或者通过加密其他输入并随后将加密的结果与密码文进行比较来验证。
“授权请求消息”可以是请求对交互进行授权的电子消息。在一些实施例中,所述消息被发送到交易处理计算机和/或支付卡的发行方,以请求对交易进行授权。根据一些实施例,授权请求消息可遵守国际标准化组织(ISO)8583,它是针对交换与用户使用支付装置或支付账户进行的支付相关联的电子交易信息的系统的标准。授权请求消息可以包括可与支付装置或支付账户相关联的发行方账户标识符。授权请求消息还可以包括与“标识信息”对应的额外数据元素,包括(只作为实例):服务代码、卡验证值(CVV)、动态卡验证值(dCVV)、主账号或“账号”(PAN)、支付令牌、用户名、到期日期等等。授权请求消息还可以包括“交易信息”,例如与当前交易相关联的任何信息,例如交易值、商家标识符、商家位置、收单方银行标识号(BIN)、卡片接受器ID、标识正购买的项目的信息等,以及可以用于确定是否标识和/或授权交易的任何其他信息。
“授权响应消息”可以是响应于授权请求的消息。在一些情况下,授权响应消息可以是由发行金融机构或交易处理计算机生成的对授权请求消息的电子消息应答。仅例如,授权响应消息可以包括以下状态指示符中的一个或多个:批准--交易被批准;拒绝--交易未被批准;或呼叫中心--响应未决的更多信息,商家必须呼叫免费授权电话号码。授权响应消息还可以包括授权代码,所述授权代码可以是信用卡发行银行响应于电子消息中的授权请求消息(直接地或者通过交易处理计算机)返回给商家的访问装置(例如POS设备)的指示对交易的批准的代码。所述代码可充当授权的证据。
“授权实体”可以是授权请求的实体。授权实体的示例可以是发行方、政府机构、文件存储库、访问管理员等。授权实体可以操作授权实体计算机。“发行方”可以指发行并任选地维护用户账户的商业实体(例如,银行)。发行方还可以向消费者发行存储在用户装置(诸如蜂窝电话、智能卡、平板电脑或膝上型计算机,或者在一些实施例中为便携式装置)上的支付凭证。
“数字钱包”可以包括允许个人进行电子交互的基于软件的系统。数字钱包可以存储用户简档信息、凭证、账户信息、一个或多个数字钱包标识符、一个或多个个人和/或电子装置专用的令牌认证密码文(TAC)等,并且可以用于各种交互,例如但不限于电子商务、社交网络、货币转账/个人支付、移动商务、近距离支付、游戏和/或用于零售购买、数字商品购买、公用事业支付、从游戏网站购买游戏或游戏点券、在用户之间转账等的类似交互。数字钱包可以允许用户将一个或多个支付卡加载到数字钱包上,以便在不必输入账号或出示物理卡的情况下进行支付。
“服务提供商应用”可以包括由向用户提供服务(例如,数字钱包)的实体维护和操作的应用。在一些实施例中,服务提供商应用还可以被称为“数字钱包提供商”。服务提供商应用可以提供独立的面向用户的软件应用,其代表用户存储账号或账号的表示(例如,令牌),以促进在多于一个不相关实体(例如,资源提供商)处的交互,执行个人对个人的交互,或将量加载到数字钱包中。另外,服务提供商应用还可以提供以下功能中的一个或多个:生成令牌认证密码文(TAC),代表用户存储多个令牌,存储包括物理地址、电子邮件地址和交互历史的其他信息,通过一种或多种方法发起交互,例如提供用户名和密码文、近场通信(NFC)或物理令牌,并且可以促进直通或两步交互。
术语“验证”及其派生词可以指利用信息来确定底层对象在给定的一组情况下是否有效的过程。验证可以包括任何信息比较以确保某些数据或信息是正确的、有效的、准确的、合法的和/或信誉良好的。
“处理器”可以包括处理某事的装置。在一些实施例中,处理器可以包括任何合适的一个或多个数据计算装置。处理器可以包括一起工作以实现期望的功能的一个或多个微处理器。处理器可以包括CPU,所述CPU包括至少一个高速数据处理器,所述高速数据处理器足以执行用于执行用户和/或系统生成的请求的程序成分。CPU可以是微处理器,例如AMD的Athlon、Duron和/或Opteron;IBM和/或Motorola的PowerPC;IBM和Sony的Cell处理器;Intel的Celeron、Itanium、Pentium、Xeon和/或XScale;和/或类似的处理器。
“存储器”可以是能够存储电子数据的任何合适的一个或多个装置。合适的存储器可包括非瞬态计算机可读介质,其存储可由处理器执行以实现所要方法的指令。存储器的示例可以包括一个或多个存储器芯片、磁盘驱动器等。此类存储器可以使用任何合适的电、光和/或磁操作模式来操作。
“服务器计算机”可以包括功能强大的计算机或计算机集群。例如,服务器计算机可以是大型主机、小型计算机集群,或者像单元一样工作的一组服务器。在一个示例中,服务器计算机可以是耦合到Web服务器的数据库服务器。服务器计算机可以包括一个或多个计算装置,并且可以使用各种计算结构、布置和编译中的任何一种来服务来自一个或多个客户端计算机的请求。
本发明的实施例允许在用户和资源提供商之间的交互期间提供凭证的令牌。在本发明的实施例中,在利用令牌发起的交互期间,可以向移动装置提供链接的凭证,其中令牌是一些其他凭证的替代。链接的凭证可以链接到另一凭证。例如,链接的凭证和另一凭证可以是与用户相关联的两个账号,并且由诸如发行银行的授权实体管理。然后,可以使用链接的凭证来获得与链接的凭证相对应的第二令牌。
在具体实施例中,在交互之前,用户可以向由授权实体(例如,发行方、政府机构、安全访问管理服务等)操作的授权实体计算机注册(例如,注册),所述授权实体可以存储与用户相关联的凭证(例如,账号)。在某个时间点,授权实体计算机还可以向令牌服务计算机提供用户的用户简档(例如,包括用户的一个或多个凭证和其他信息)。
稍后,用户可以发起与用户装置上的资源提供商应用的交互。例如,用户可能希望使用资源提供商应用来访问位置或进行购买交易。资源提供商应用可以向用户装置上的服务提供商应用(例如,安装在用户装置上的数字钱包)查询令牌,该令牌可以用于进行交互。服务提供商应用可以首先认证用户。在认证用户之后,服务提供商应用然后可以联系网络处理计算机以请求用于交互的密码文。密码文可以在稍后与令牌一起在授权请求消息中提交。密码文可以用于将令牌的使用限制到特定的交互上下文(例如,它可以根据时间、交互类型、资源提供商类型等来限制令牌的用户)。在密码文请求中,服务提供商应用可以向网络处理计算机提供令牌(例如,先前提供给服务提供商应用的令牌)、服务提供商应用标识符和任何其他合适的信息。
在接收到密码文请求时,网络处理计算机可以与令牌服务计算机通信以便对所接收的令牌进行去令牌化,确定与令牌相关联的第一凭证,确定与令牌相关联的账户标识符,并且然后确定是否存在与用户相关联的尚未被令牌化和/或尚未被提供给服务提供者应用的另一凭证(例如,第二凭证)。例如,网络处理计算机可以确定第二凭证尚未被令牌化或者与第二凭证相关联的第二令牌尚未被提供给服务提供商应用。一旦网络处理计算机确定第二凭证和/或第二令牌尚未被提供给服务提供商应用,网络处理计算机就可随后将密码文和第二凭证提供给服务提供商应用。
服务提供商应用可以向资源提供商应用提供密码文,并且资源提供商应用可以使用令牌和密码文来进行当前交互。
另外,服务提供商应用可提示用户获得针对第二凭证的到服务提供商应用的第二令牌。如果用户决定添加第二令牌,则服务提供商应用可使用最近接收的第二凭证从网络处理计算机请求第二令牌。第二令牌然后可以由资源提供商应用存储并且可以由用户在随后的交互中使用。
图1示出了根据本公开的实施例的系统100。系统100包括用户装置102(其包括资源提供商应用104和服务提供商应用106)、网络处理计算机108、令牌服务计算机110和授权实体。用户装置102可以与网络处理计算机108和授权实体计算机112进行操作性通信。网络处理计算机108、令牌服务计算机110和授权实体计算机112还可以彼此进行操作通信。资源提供商应用104还可具有与其相关联的资源提供商应用服务器计算机(未示出)。资源提供商应用服务器计算机可允许资源提供商应用104和网络处理计算机108彼此通信。服务提供商应用106也可具有与其相关联的服务提供商应用服务器计算机(未示出)。服务提供商应用服务器计算机可以允许服务提供商应用106和网络处理计算机108彼此通信。
为了简化说明,图1中示出了一定数量的组件。然而,应当理解,本发明的实施例可以包括多于一个每种组件。另外,本发明的一些实施例可以包括比图1中所示的所有组件更少或更多的组件。
至少图1中的系统100的装置之间的消息可以使用安全通信协议来传输,所述安全通信协议诸如但不限于:文件传输协议(FTP);超文本传输协议(HTTP);安全超文本传输协议(HTTPS)、SSL、ISO(例如,ISO 8583)和/或类似协议。通信网络可以包括以下各项中的任一者和/或以下各项的组合:直接互连;互联网;局域网(LAN);城域网(MAN);作为互联网上节点的运行任务(OMNI);安全定制连接;广域网(WAN);无线网络(例如,采用诸如但不限于无线应用协议(WAP)、I-模式和/或类似协议的协议);和/或类似网络。通信网络可以使用任何合适的通信协议以生成一个或多个安全通信信道。在一些情况下,通信信道可以包括安全通信信道,该安全通信信道可以以任何已知方式建立,诸如通过使用相互认证和会话密钥,以及建立安全套接层(SSL)会话。
用户装置102可以是诸如移动电话或膝上型计算机的装置。用户装置102可以包括资源提供商应用104和服务提供商应用106。下面提供关于示例性用户装置的进一步细节。
资源提供商应用104可以是由资源提供商操作或提供的应用。资源提供商应用104可以允许用户获得用于交互的资源。例如,在一些实施例中,资源提供商应用104可以允许用户购买资源,该资源可以在交互(例如,交易)完成之后被提供给用户装置102的用户。在其他实施例中,资源提供商应用104可以控制进入和离开建筑物或终端。在其他实施例中,资源提供商应用104可以是由政府机构创建和维护的应用,其可以用于在交互期间确认用户的身份(例如,出于授权访问社会安全利益的目的)。
服务提供商应用106可以包括被配置为提供服务的应用。在一些实施例中,服务提供商应用106可以向用户装置102提供数字钱包功能。在一些实施例中,服务提供商应用106可以存储与一个或多个凭证相对应的一个或多个令牌。用户装置102的用户可以利用一个或多个令牌来进行交互。在交互期间,服务提供商应用106可以与网络处理计算机108通信以获得用于交互的密码文。此外,在使用第一令牌的交互期间,服务提供商应用106可请求从网络处理计算机108获得第二凭证。第二凭证不同于与在交互中使用的第一令牌相对应的第一凭证。
网络处理计算机108可以包括促进交互处理的计算机。网络处理计算机108可以包括数据处理子系统、网络以及用于支持和传送授权服务、异常文件服务及清算和结算服务的操作。例如,网络处理计算机108可以包括(例如,通过外部通信接口)耦合到网络接口的服务器和信息数据库。网络处理计算机108可以代表交易处理网络。示例性交易处理网络可以包括VisaNetTM。例如VisaNetTM等交易处理网络能够处理信用卡交易、借记卡交易和其他类型的商业交易。具体地说,VisaNetTM包含处理授权请求的VIP系统(Visa集成支付系统)以及执行清算与结算服务的Base II系统。网络处理计算机108可以使用任何合适的有线或无线网络,包括因特网。
网络处理计算机108可以与令牌服务计算机110通信以对凭证进行令牌化和对令牌进行去令牌化。网络处理计算机108可以生成用于交互的密码文。
令牌服务计算机110可以包括生成、处理和维护令牌的一个或多个计算机。例如,令牌服务计算机110可以包括存储所生成的令牌数据库或与令牌数据库通信。另外或替代地,令牌数据库可维护令牌与由令牌表示的凭证之间的一对一映射。在一些实施例中,令牌化生态系统的各种实体可以承担令牌服务计算机110的角色。例如,网络处理计算机108可以通过实现令牌服务来包括令牌服务计算机110。
令牌服务计算机110可以存储与它们的相应凭证相关联的令牌。此外,凭证可与用户的账户标识符相关联地安装,凭证的账户针对该账户标识符被维护。
授权实体计算机112可以包括可以授权交互的计算机。授权实体计算机112可以发布和管理与用户装置102的用户相关联的一个或多个账户。管理账户可以包括授权对账户的交互。授权实体计算机112还可以存储与各种用户相关联的凭证(例如,账号)。
图2示出了根据实施例的网络处理计算机108的框图。示例性网络处理计算机108可以包括处理器204。处理器204可以耦合到存储器202、网络接口206和计算机可读介质208。计算机可读介质208可以包括密码文模块208A和通信模块208B。
存储器202可以用于存储数据和代码。存储器202可以在内部或在外部耦合到处理器204(例如,基于云的数据存储装置),并且可以包括易失性和/或非易失性存储器(诸如RAM、DRAM、ROM、闪存存储器或任何其他合适的存储器装置)的任何组合。例如,存储器202可以存储交互数据、令牌、凭证等。
计算机可读介质208可以包括代码,所述代码能够由处理器204执行的以执行包括以下步骤的方法:在用户装置的用户与所述用户装置上的资源提供商应用的资源提供商之间的交互期间接收包括与第一凭证相关联的令牌的密码文请求消息;生成包括令牌的去令牌化请求消息;将所述去令牌化请求消息提供给令牌服务计算机;从令牌服务计算机接收包括第二凭证的去令牌化响应消息;获得用于所述交互的密码文;生成包括所述第二凭证和所述密码文的密码文响应消息;以及响应于密码文请求消息而提供密码文响应消息。
密码文模块208A可以包括可由处理器204执行的用于创建和验证密码文的代码或软件。密码文模块208A结合处理器204可以在交互之前、期间和之后生成一个或多个密码文。密码文模块208A结合处理器204可以以任何合适的方式生成密码文。例如,在密码文模块208A中,密码文的输入可以包括数据元素,该数据元素包括诸如主账号的账户标识符,以及诸如计数器、时刻、日期和/或交互值的可变数据元素。密码文模块208A与处理器204结合可以使用诸如DES、三重DES或AES之类的加密过程使用任何合适的加密密钥来加密数据元素。加密密钥也可以是唯一导出密钥或UDKs,并且可以基于诸如账号的装置专用信息来生成,可以使用主导出密钥(MDK)对所述装置专用信息进行加密。
密码文模块208A结合处理器204可以接收密码文,并且将所接收的密码文与所存储的密码文进行比较,以便验证所接收的密码文。在一些实施例中,密码文模块208A结合处理器204可以接收密码文,然后使用预定的密码文生成元素(例如,日期、特定的密码文密钥等)来生成新的密码文。密码文模块208A结合处理器204可以将接收到的密码文与新生成的密码文进行比较。如果所接收的密码文匹配新生成的密码文,则所接收的密码文是有效的,因为它是以与新生成的密码文相同的方式使用相同的数据生成的。
通信模块208B可以包括可由处理器204执行的代码或软件,用于与其他装置通信。通信模块208B可以被配置或编程为执行与接收、发送和生成电子消息相关联的一些或全部功能,以便通过网络处理计算机108传输到图1所示的任何装置或从其传输。当网络处理计算机108通过网络接口206接收到电子消息时,可以将其传递到通信模块208B。通信模块208B与处理器204结合,可以基于所使用的特定消息协议来识别和解析相关数据。作为示例,所接收的信息可以包括标识信息、授权信息、请求信息、响应信息和/或网络处理计算机108可以利用的任何其他信息。通信模块208B与处理器204一起可以将任何接收到的信息发送到网络处理计算机108内的适当模块。通信模块208B与处理器204一起可以从网络处理计算机108中的一个或多个模块接收信息,并且按照传输协议以适当的数据格式生成电子消息,使得可以将消息发送到系统100内的一个或多个实体(例如,令牌服务计算机、服务提供商应用106、资源提供商应用104、授权实体计算机112等)。然后,电子消息可以被传递到网络接口206以便传输。
网络接口206可以包括可以允许网络处理计算机108与外部计算机通信的接口。网络接口206可以使网络处理计算机108能够向和从另一装置(例如,服务提供商应用、令牌服务提供商、资源提供商应用等)传送数据。网络接口206的一些示例可以包括调制解调器、物理网络接口(诸如以太网卡或其他网络接口卡(NIC))、虚拟网络接口、通信端口、个人计算机存储卡国际协会(PCMCIA)插槽和卡等。由网络接口206启用的无线协议可以包括Wi-FiTM。经由网络接口206传输的数据可以呈信号的形式,所述信号可以是电信号、电磁信号、光信号,或者能够由外部通信接口接收的任何其它信号(统称为“电子信号”或“电子消息”)。可以包括数据或指令的这些电子消息可以经由通信路径或信道在网络接口206与其他装置之间提供。如上所述,可以使用任何合适的通信路径或信道,诸如电线或电缆、光纤、电话线、蜂窝链路、射频(RF)链路、WAN或LAN网络、互联网,或任何其他合适的介质。
图3示出了根据实施例的令牌服务计算机300的框图。示例性令牌服务计算机300可以包括处理器304。处理器304可以耦合到存储器302、网络接口306和计算机可读介质308。计算机可读介质308可以包括数据库搜索模块308A和通信模块308B。令牌服务计算机300可以与数据库310进行有效通信。
存储器302可以用于存储数据和代码。存储器302可以在内部或在外部耦合到处理器304(例如,基于云的数据存储装置),并且可以包括易失性和/或非易失性存储器(诸如RAM、DRAM、ROM、闪存存储器或任何其他合适的存储器装置)的任何组合。例如,存储器302可以存储凭证、令牌、用户标识符、服务提供商标识符等。
计算机可读介质308可以包括代码,所述代码能够由处理器304执行以执行包括以下步骤的方法:从网络处理计算机接收包括第一令牌的去令牌化请求消息;确定与所述第一令牌相关联地存储在数据库中的第一凭证;确定与所述第一凭证相关联地存储在所述数据库中的用户标识符;确定第二凭证与所述用户标识符相关联地存储;由所述令牌服务计算机生成包括所述第二凭证的去令牌化响应消息;以及由令牌服务计算机将该去令牌化响应消息提供给网络处理计算机。
数据库搜索模块308A可包括可由处理器304执行的代码或软件,用于搜索数据库并从数据库获得数据。数据库搜索模块308A结合处理器304可以搜索诸如数据库310的数据库,以查找令牌、凭证和用户标识符。
例如,数据库搜索模块308A与处理器304一起可以从网络处理计算机获得第一令牌。数据库搜索模块308A结合处理器304可以确定第一令牌是否包括在数据库310中。如果第一令牌包括在数据库310中,则数据库搜索模块308A结合处理器304可以获得与第一令牌相关联地存储的任何数据(例如,第一令牌的指针引用的任何数据)。例如,第一令牌可以与第一凭证相关联地存储。数据库搜索模块308A结合处理器304可从数据库310获得第一凭证。
在获得第一凭证之后,数据库搜索模块308A结合处理器304可获得与第一凭证相关联地存储的任何数据(例如,第一凭证的指针所引用的任何数据)。例如,第一凭证可以与用户标识符(例如,散列账户标识符)以及第一令牌相关联地存储。数据库搜索模块308A结合处理器304相结合可以从数据库310获得用户标识符。
在获得用户标识符之后,数据库搜索模块308A结合处理器304可以获得与用户标识符相关联地存储的任何数量的凭证。例如,可以存在与用户标识符相关联的三个凭证。数据库搜索模块308A结合处理器304可从数据库310检索与用户标识符相关联的任何凭证。
通信模块308B可类似于通信模块208B,在此不再重复。网络接口306可以类似于网络接口206,并且在此将不再重复。
数据库310可以包括任何合适的数据库。数据库310可以是传统的、容错性的、相关联的、可扩展的安全数据库,例如可以从OracleTM或者SybaseTM购买的数据库。数据库310可以存储凭证、令牌和用户标识符。数据库310可以是令牌库。
图4示出了根据实施例的登记方法的流程图。将在用户装置102的用户注册到令牌提供过程中的上下文中描述图4中所示的方法,该令牌提供过程允许在用户装置使用第一令牌发起的交互期间向用户装置提供第二令牌。
在步骤402,用户装置102可以向授权实体计算机112提供包括用户简档数据的登记请求消息。用户简档数据可以包括与用户和/或用户装置102有关的数据。例如,用户简档数据可以包括电话号码、电子邮件地址、物理地址、生日、用户装置标识符等。在一些实施例中,如果用户具有授权实体计算机112的账户,则用户简档数据可以包括登录信息(例如,用户名、密码等)。
在步骤404,在从用户装置102接收到用户简档数据之后,授权实体计算机112可以确定用户装置102和/或用户是否已经在令牌提供过程中登记。例如,授权实体计算机112可能已经维护了用户装置102的用户的账户。授权实体计算机112可以使用用户简档数据的任何合适的部分(例如,用户装置标识符、用户名和密码等)来识别账户。
在步骤406,如果用户尚未在令牌提供过程中登记,则授权实体计算机112可以获得账户的凭证(例如,主账号(PAN))和用户标识符。在一些实施例中,用户标识符可以是散列值,诸如散列凭证或散列账户标识符。散列账户标识符为用户标识符提供唯一性,并且还保护账户标识符。用户标识符可以用于标识关于授权实体计算机112和操作授权实体计算机的授权实体的用户。多个凭证(例如,主账号)可以与用户标识符相关联。
在步骤408,授权实体计算机112可以向令牌服务计算机110提供凭证和用户标识符(例如,散列的账户标识符)。授权实体计算机112可以向令牌服务计算机110提供凭证和用户标识符以供存储,并且可以将其链接到令牌。如果对于凭证已经存在令牌,则授权实体计算机112可以将凭证提供给令牌服务计算机110。在其他情况下,如果令牌不存在,则令牌服务计算机110可以生成用于凭证的令牌。
在步骤410,在接收到凭证和用户标识符之后,令牌服务计算机110可以获得凭证的令牌。例如,令牌服务计算机110可以从令牌数据库中的可用令牌池中检索令牌。在其他实施例中,令牌服务计算机110可以生成令牌。所生成的令牌可以基于该凭证。例如,令牌服务计算机110可以使用与用户、用户装置102和/或用户账户相关联的凭证和/或其他数据来生成令牌,该令牌可以表现为随机值。在其他实施例中,令牌服务计算机110可以生成令牌的随机或伪随机值。
在步骤412,在生成令牌之后,令牌服务计算机110可以将凭证、用户标识符(可以是散列值)和令牌彼此相关联地存储。例如,令牌服务计算机110可以将凭证、用户标识符和令牌存储在数据库中。
下面的表1示出了用于将令牌、凭证和用户标识符存储在数据库中的示例性数据结构。例如,令牌1234567890123456可以与凭证3456789012345678相关联地存储。此外,凭证3456789012345678可以与用户标识符01相关联地存储。用户标识符可以标识特定用户。在该示例中,用户具有两个凭证。用户标识符可以引用1234567890123456和5678678978908901两者的凭证。5678678978908901的第二凭证可与9999999998888888的第二令牌相关联地存储。
在步骤414,在向令牌服务计算机110提供凭证和用户标识符之后,授权实体计算机112可以生成登记响应消息。步骤414发生在步骤406之后,并且可以在步骤408、410和412之前、之后或期间执行。登记响应消息可以包括用户和/或用户装置102登记的指示或登记失败的指示。
在步骤416,在生成登记响应消息之后,授权实体计算机112可以向用户装置102提供登记响应消息。
图5A-5C示出了根据实施例的方法的流程图。图5A-5C中所示的方法可以在用户装置使用第一令牌发起的交互期间向用户装置提供第二令牌的上下文中描述。在图5A-5C的图示中,资源提供商应用104和服务提供商应用106被示为与用户装置102分离。然而,在本发明的实施例中,资源提供商应用104和服务提供商应用106可以在如图1所示的用户装置102上。
图5A中所示的方法可以在用户装置102已经向授权实体计算机112登记之后的任何时间执行,如参考图4所描述的。用户装置102的用户可以发起与资源提供商应用104的资源提供商的交互。
在步骤502,用户装置102可以选择与资源提供商应用104的资源(或以其他方式指示特定资源)以包括在交互中。例如,用户可以利用用户装置102来选择经由安装在用户装置102上的资源提供商应用104呈现给用户的特定资源。例如,用户可以使用用户装置102来选择要购买的一个或多个物品,并且可以将它们放置在资源提供商应用104中的虚拟购物卡中。
在步骤504,在接收到用于交互的资源的指示之后,资源提供商应用104可以生成令牌查询消息。例如,令牌查询消息可以向服务提供商应用106查询可用于在当前交互中使用的一个或多个令牌。
在步骤506,在生成令牌查询消息之后,资源提供商应用104可以将令牌查询消息提供给服务提供商应用106。
在步骤508,在从资源提供商应用104接收到令牌查询消息之后,服务提供商应用106可以生成请求用户装置102的用户认证他们自己的用户界面。例如,认证用户的方法可以包括密码、一次性密码、用户生物测定和/或用户已知或持有的任何其他信息。
在步骤510,在生成用户界面之后,服务提供商应用106可以向用户装置102的用户提供用户界面。
在步骤512,用户界面可以提示用户装置102的用户认证他们自己。然后,用户可以通过向用户界面输入或以其他方式提供诸如密码之类的认证数据来认证他们自己。
在步骤514,在接收到认证数据之后,服务提供商应用106可以在认证响应消息中接收认证数据。
在步骤516,在接收到包括认证数据的认证响应消息之后,服务提供商应用106可以验证用户的真实性。例如,服务提供商应用106可以将接收到的认证数据与存储的认证数据进行比较。如果认证数据匹配所存储的认证数据,则服务提供商应用106可确定用户是可信的。
在步骤518,在认证用户装置102的用户之后,服务提供商应用106可以生成密码文请求消息。密码文请求消息可以是对要与(由服务提供商应用存储的)第一令牌一起用于当前交互的密码文的请求。由服务提供商应用106持有的令牌可能在步骤502之前的任何时间已经被提供给服务提供商应用106。密码文请求消息可以包括令牌和指示符,该指示符请求返回链接到与第一令牌相关联的第一凭证的任何凭证。
在步骤520,在生成密码文请求消息之后,服务提供商应用106可以将密码文请求消息提供给网络处理计算机108。
在步骤522,在接收到密码文请求消息之后并且基于来自步骤518的指示符,网络处理计算机108可以生成包括令牌的去令牌化请求消息。
在步骤524,在生成了去令牌化请求消息之后,网络处理计算机108可以将去令牌化请求消息提供给令牌服务计算机110。
在步骤526,在接收到去令牌化请求消息之后,令牌服务计算机110可以确定与所接收的第一令牌相关联的第一凭证。例如,令牌服务计算机110可以存储与第一凭证相关联的第一令牌。令牌服务计算机110可以在数据库中搜索第一令牌,然后获得由第一令牌引用的第一凭证。
在步骤528,在确定第一凭证之后,令牌服务计算机110可以确定与第一凭证相关联的用户标识符(例如,散列值)。
在步骤530,在获得用户标识符之后,令牌服务计算机110可以搜索与用户标识符相关联地存储的一个或多个凭证中的每个凭证。例如,用户标识符可以与三个不同的凭证(例如,第一凭证、第二凭证和第三凭证)相关联地存储。
在步骤532处,在确定与账户标识符相关联的其他凭证之后,令牌服务计算机110可以顺序地确定每个凭证是否已经被令牌化并被提供给服务提供商应用106。令牌服务计算机110可以参考提供数据表,该提供数据表可以指示是否已经考虑凭证以用于服务提供商应用106的令牌化。
下面的表2示出了示例性的提供数据表。提供数据表指示由服务提供商标识符所标识的特定服务提供商是否已考虑(或用户装置的用户已考虑)为给定凭证提供令牌。表2示出了标识两个不同服务提供商计算机的两个不同服务提供商标识符ID1和ID2。考虑列可以指示1234567899998888的第一凭证是否已经被该服务提供商计算机考虑。在该示例中,具有ID1的服务提供商标识符的第一服务提供商计算机没有被考虑用于提供1234567899998888的凭证的令牌。具有ID2的服务提供商标识符的第二服务提供商计算机已经考虑提供1234567899998888的凭证的令牌。
在步骤534,如果令牌服务计算机110获得尚未被考虑用于服务提供商应用106的令牌化的第二凭证,则令牌服务计算机110可以从数据库获得第二凭证。
在步骤536,在获得第二凭证之后,令牌服务计算机110可以生成包括第二凭证的去令牌化响应消息。
在步骤538,在生成去令牌化响应消息之后,令牌服务计算机110可将包括第二凭证的去令牌化响应消息提供给网络处理计算机108。
在步骤540,在从令牌服务计算机110获得第二凭证之前或之后,网络处理计算机108可以获得用于交互的第一密码文。第一密码文可以与授权请求消息中的第一令牌一起使用,以进行诸如支付交易的交互。
在步骤542,在获得第一密码文之后,网络处理计算机108可以生成密码文响应消息。密码文响应消息可以包括将与第一令牌一起使用的第一密码文和第二凭证。
在步骤544,在生成密码文响应消息之后,网络处理计算机108可将包括第一密码文和第二凭证的密码文响应消息提供给服务提供商应用106。
参考图5B,在步骤546,在接收到密码文响应消息之后,服务提供商应用106可以生成提供新令牌查询消息。提供新令牌查询消息可以是对用户装置102的(先前认证的)用户的查询。该查询可以是用户是否想要向服务提供商应用106提供诸如与第二凭证相关联的第二令牌之类的新令牌的查询,其中第二令牌对应于接收到的第二凭证。在一些实施例中,提供新令牌查询消息可以包括第二凭证。在一些实施例中,可询问用户装置102的用户他们是否希望继续将第二凭证存储在服务提供商应用106上,并且第二凭证的令牌化可能不是用户明确已知的。
在步骤548,在生成提供新令牌查询消息之后,服务提供商应用106可以经由新令牌查询用户界面向用户装置102供应提供新令牌查询消息。在该界面中,第二凭证或第二凭证的一部分(例如,最后四位数字)可以连同关于用户是否想要在服务提供商应用中令牌化和/或存储第二凭证的问题一起被显示给用户。
在步骤550处,在接收到提供新令牌查询消息之后,用户装置102可以提示用户装置102的用户选择是否将对应于第二凭证的新令牌提供到服务提供商应用106和/或将第二凭证存储在其中。在一些实施例中,用户装置102可以向用户显示第二凭证(或第二凭证的一部分),使得用户知道新的令牌请求将针对第二凭证。用户然后可作出选择以提供或不提供新令牌和/或存储在服务提供商应用106中的第二凭证。用户可以使用用户装置102的任何输入元件(例如,触摸屏、键盘、鼠标、触笔等)来进行选择。在其他实施例中,不需要询问用户装置102的用户他们是否希望具有针对第二凭证提供的令牌。在这样的实施例中,用户装置102可以自动发起针对第二凭证的令牌请求,而不用寻求用户的输入来这样做。
在步骤552,在接收到用户输入之后,用户装置102可以生成包括用户输入(例如,选择“是”或“否”)的提供新令牌响应消息。
在步骤554处,可以将提供新令牌响应消息提供给服务提供商应用106。
在步骤556处,在接收到提供新令牌响应消息之后,服务提供商应用106可以确定是否向网络处理计算机108提交提供新令牌的请求。例如,如果提供给用户装置102的用户输入指示用户想要针对第二凭证的新令牌,则服务提供商应用106可请求新令牌。如果用户输入指示需要新令牌,则服务提供商应用106可以前进到步骤558。如果用户输入指示不针对第二凭证提供新令牌和/或第二凭证不被存储在服务提供商应用106中,则服务提供商应用106可继续进行到步骤574。
在步骤558,服务提供商应用106可以生成令牌请求消息。令牌请求消息可以包括第二凭证,以及包括服务提供商应用标识符、用户装置标识符、用户标识符、时间戳等的其他合适的信息。
在步骤560,在生成令牌请求消息之后,服务提供商应用106可以向网络处理计算机108提供令牌请求消息。
在步骤562,在接收到令牌请求消息之后,网络处理计算机108可以向令牌服务计算机110提供令牌请求消息。
在步骤564,在接收到令牌请求消息之后,令牌服务计算机110可以获得针对第二凭证的第二令牌。在一些实施例中,令牌服务计算机110可以生成第二令牌。在其他实施例中,令牌服务计算机110可以从数据库获得第二令牌。
在一些实施例中,令牌服务计算机110可更新令牌提供考虑表以指示服务提供商应用106已考虑使用服务提供商应用标识符来提供的第二凭证。
在步骤566,在获得针对第二凭证的第二令牌之后,令牌服务计算机110可以生成包括第二令牌的令牌响应消息。
在步骤568,在生成令牌响应消息之后,令牌服务计算机110可以向网络处理计算机108提供令牌响应消息。
在步骤570,在接收到令牌响应消息之后,网络处理计算机108可以将令牌响应消息提供给服务提供商应用106。
在步骤572,在接收到令牌响应消息之后,服务提供商应用106可以存储第二令牌。第二令牌可以被存储以便稍后在诸如后续支付交易的后续交互中使用。
在步骤574,服务提供商应用106可以将完成当前交互所需的信息汇编到资源提供商应用。所汇编的信息可以包括先前存储在服务提供商应用106中的第一令牌,以及在步骤544中获得的第一密码文。
在步骤576,在组合信息之后,服务提供商应用104可以将组合的信息提供给资源提供商应用104。
在步骤578,在从服务提供商应用104接收到信息之后,资源提供商应用104(或对应的应用服务器计算机)可以生成请求对当前交互的授权请求消息。在一些实施例中,授权请求消息可以包括第一令牌、第一密码文和用于交互的交互数据。例如,交互数据可以包括金额(诸如数据量、货币量、时间量等)。
在其他实施例中,代替将第一令牌包括在授权请求消息中,授权请求消息可以包括第二令牌、交互数据以及与第二令牌相关联的第二密码文。在这样的实施例中,用户装置102的用户可能已经向服务提供商应用106指示用户想要使用对应于第二凭证的第二令牌而不是与第一凭证相关联的第一令牌来进行当前交互。可以在网络处理计算机108接收到第二令牌之后由网络处理计算机108生成针对第二令牌的第二密码文。第二密码文可以由网络处理计算机108连同第二令牌一起返回到服务提供商应用106。
在步骤580,在生成授权请求消息之后,资源提供商应用104可将授权请求消息提供给网络处理计算机108。在一些实施例中,诸如由收单方操作的收单方计算机的传送计算机可以从服务提供商应用接收授权请求消息并且可以将其传输到网络处理计算机108。收单方可以是持有操作资源提供商应用的资源提供商的帐户的银行。
在步骤582,在接收到授权请求消息之后,网络处理计算机108可以生成包括第一令牌的去令牌化请求消息。去令牌化请求消息请求令牌服务计算机110返回与第一令牌相关联的第一凭证。
在一些实施例中,网络处理计算机108可以验证在授权请求消息中接收到的第一密码文。例如,网络处理计算机108可以将接收到的第一密码文与先前在步骤540生成的第一密码文进行比较。如果它们匹配,则可以验证所接收的第一密码文。
在步骤584,在生成了去令牌化请求消息之后,网络处理计算机108可以将去令牌化请求消息提供给令牌服务计算机110。
在步骤586,在接收到去令牌化请求消息之后,令牌服务计算机110可以从数据库获得与第一令牌相关联地存储的第一凭证。
在步骤588,在获得第二凭证之后,令牌服务计算机110可以生成包括第一凭证的去令牌化响应消息。
在步骤590,在生成了去令牌化响应消息之后,令牌服务计算机110可以将去令牌化响应消息提供给网络处理计算机108。
在步骤592,在接收到去令牌化响应消息之后,网络处理计算机108可以修改授权响应消息以包括第一凭证。在一些实施例中,网络处理计算机108可以用授权响应消息中的第一凭证替换第一令牌。
在步骤594,在生成修改授权响应消息之后,网络处理计算机108可以将授权响应消息提供给授权实体计算机112以用于交互的授权。
在步骤596,在接收到授权响应消息之后,授权实体计算机112可以确定是否授权交互。授权实体计算机112可以基于与例如第一凭证、第一凭证使用历史、交互数据、交互中涉及的实体、欺诈率等有关的任何标准来确定是否授权交互。
在步骤598,在确定是否授权交互之后,授权实体计算机112可以生成包括交互是否被授权的指示的授权响应消息。授权响应消息还可以包括第一凭证和交互数据。
参考图5C,在步骤600,在生成授权响应消息之后,授权实体计算机112可以将授权响应消息提供给网络处理计算机108。
在步骤602,在接收到授权响应消息之后,网络处理计算机108可以生成包括第一凭证的令牌化请求消息。令牌化请求消息可以请求与第一凭证相关联的第一令牌。
在步骤604,在生成令牌化请求消息之后,网络处理计算机108可以将令牌化请求消息提供给令牌服务计算机110。
在步骤606,在接收到包括第一凭证的令牌化请求消息之后,令牌服务计算机110可以从数据库获得第一令牌
在步骤608,在获得第一令牌之后,令牌服务计算机110可以生成包括第一令牌的令牌化响应消息。
在步骤610,在生成令牌化响应消息之后,令牌服务计算机110可以将令牌化响应消息提供给网络处理计算机108。
在步骤612,在接收到包括第一令牌的令牌化响应消息之后,网络处理计算机108可以修改授权响应消息以包括第一令牌。网络处理计算机108可以从授权响应消息中移除第一凭证。
在步骤614,在修改授权响应消息之后,网络处理计算机108可以将授权响应消息提供给资源提供商应用104。
在步骤616,在接收到授权响应消息之后,资源提供商应用104可以通知用户装置102的用户交互是否被授权实体计算机112授权。例如,资源提供商应用104可以在用户装置102上显示交互完成或交互失败的消息。
在稍后的日期或时间,清算和结算过程可以在由与操作资源提供商应用104的资源提供商相关联的获取者操作的传送计算机(未示出)、网络处理计算机108和授权实体计算机112之间发生。
注意,上述步骤不必以所述的精确顺序进行,并且在本发明的实施例中所有步骤不是必需的。例如,上述过程包括在使用第一令牌的交易完成之前,由用户装置接收第二凭证和请求第二令牌。然而,在其他实施例中,可以用第一令牌完成交易,然后在使用第一令牌的交易完成之后,用户装置可以请求第二令牌。
图6示出了根据实施例的用户装置102的框图。示例性用户装置102可以包括处理器654。处理器654可以耦合到存储器652、网络接口656、输入元件660、输出元件662和计算机可读介质658。计算机可读介质658可以包括通信模块658A。计算机可读介质658还可以包括资源提供商应用104和服务提供商应用106。
存储器652可以用于存储数据和代码。例如,存储器652可以存储一个或多个令牌、一个或多个凭证、交互数据等。存储器652可以在内部或在外部耦合到处理器654(例如,基于云的数据存储装置),并且可以包括易失性和/或非易失性存储器(诸如RAM、DRAM、ROM、闪存存储器或任何其他合适的存储器装置)的任何组合。
输入元件660可包括能够将数据输入到用户装置102中的任何合适的装置。输入元件660的示例包括按钮、触摸屏、触摸板、麦克风等。
输出元件662可包括可输出数据的任何合适的一个或多个装置。输出元件662的示例可以包括显示屏、扬声器和数据传输装置。例如,输出元素662可以包括能够向用户装置102的用户显示响应值的显示屏。
计算机可读介质658可以包括代码,所述代码能够由处理器654执行以执行包括以下步骤的方法:由用户装置在所述用户装置的用户与所述用户装置上的资源提供商应用的资源提供商之间的交互期间生成包括与第一凭证相关联的令牌的密码文请求消息;由所述用户装置向网络处理计算机提供所述密码文请求消息,其中所述网络处理计算机从令牌服务计算机获得第二凭证,获得用于所述交互的密码文,并且生成包括所述第二凭证和所述密码文的密码文响应消息;以及由所述用户装置从所述网络处理计算机接收包括所述第二凭证和所述密码文的所述密码文响应消息。
在一些实施例中,计算机可读介质658可以包括代码,所述代码能够由处理器654执行以执行上述方法,其中在生成密码文请求消息之前,所述方法还包括:由所述用户装置上的资源提供商应用生成令牌查询消息;由所述用户装置上的所述资源提供商应用将所述令牌查询消息提供给所述用户装置上的服务提供商应用;由所述用户装置上的所述资源提供商应用生成请求所述用户装置的所述用户认证他们自己的用户界面;由所述用户装置向所述用户提供所述用户界面,其中所述用户提供认证数据;由所述用户装置上的所述服务提供商应用接收所述认证数据;以及由所述用户装置上的所述服务提供商应用验证所述认证数据。
在一些实施例中,计算机可读介质658可以包括代码,所述代码能够由处理器654执行以执行上述方法,其中在接收到密码文响应消息之后,所述方法还包括:由所述用户装置的服务提供商应用生成提供新令牌查询消息;由所述用户装置的所述服务提供商应用经由新令牌查询用户界面向所述用户装置提供所述提供新令牌查询消息;由所述用户装置提示所述用户选择是否提供与所述第二凭证相对应的新令牌;由所述用户装置接收指示是否提供所述新令牌的用户输入;由所述用户装置上的所述服务提供商应用确定是否向所述网络处理计算机提交提供所述新令牌的请求;由所述用户装置上的所述服务提供商应用生成包括所述第二凭证的令牌请求消息;由所述用户装置向所述网络处理计算机提供所述令牌请求消息;以及由所述用户装置从所述网络处理计算机接收包括所述新令牌的令牌响应消息。
在一些实施例中,计算机可读介质658可以包括代码,所述代码能够由处理器654执行以执行上述方法,其中提供新令牌查询消息包括第二凭证。
通信模块658A可以包括可由处理器204执行的代码或软件,用于与其他装置通信。通信模块658A可以被配置或编程为执行与接收、发送和生成电子消息相关联的一些或全部功能,该电子消息用于通过用户装置102向或从网络处理计算机、授权实体计算机等传输。当用户装置102经由网络接口656接收到电子消息时,可以将其传递到通信模块658A。通信模块658A与处理器654结合,可以基于所使用的特定消息传送协议来识别和解析相关数据。通信模块658A与处理器654一起可以将任何接收到的信息发送到用户装置102内的适当模块。通信模块658A与处理器654相结合可以从用户装置102中的一个或多个模块接收信息,并且按照传输协议以适当的数据格式生成电子消息,从而可以将消息发送到图1中所示的系统100内的一个或多个实体(例如,网络处理计算机108、授权实体计算机112等)。然后,电子消息可以被传递到网络接口656以便传输。
网络接口656可以类似于图2的网络接口206和图3的网络接口306,并且这里将不重复其描述。资源提供商应用104可以类似于图1的资源提供商应用104,并且在此将不再重复其描述。服务提供商应用106可以类似于服务提供商应用106,并且在此将不再重复其描述。
本公开的实施例具有许多优点。如上所示,根据本发明实施例的方法可以有效且方便地检索凭证和令牌以存储在服务提供商应用中,而不需要用户特别请求凭证或令牌。凭证或令牌的检索可以作为用户与不同的凭证或令牌进行的交互的一部分来进行。例如,用户可以利用与第一账号相关联并且存储在服务提供商应用中的第一支付令牌来进行支付交易。在使用该第一支付令牌处理交易期间,第二账号和与该第二账号相关联的第二令牌可以被自动检索并存储在服务提供商应用中。用户不需要主动发起请求将第二账号或与第二账号相关联的第二令牌提供给服务提供商应用的过程。如果当前有数百万的凭证或令牌可以被提供给各种用户装置上的各种服务提供商应用,则本发明的实施例将减少发送数百万消息以完成该提供的需要。
此外,实施例提供了不需要用户手动输入凭证来请求令牌的技术优点。这减少了错误的请求,并且使得向服务提供商应用提供账号和令牌的过程对于用户而言更方便。这还至少解决了如何限制可能包括敏感数据(例如支付凭证)的所发送消息的数量的技术问题。
尽管以特定顺序展示或描述了上述流程图和过程流程中的步骤,但是应当理解,本发明的实施方案可以包括具有呈不同顺序的步骤的方法。另外,可以省略或添加步骤,并且它们仍可以在本发明的实施例中。
本申请中描述的任何软件组件或功能可实施为使用例如Java、C、C++、C#、Objective-C、Swift的任何合适的计算机语言或例如Perl或Python的脚本语言使用例如常规的或面向对象的技术由处理器执行的软件代码。所述软件代码可以作为一系列指令或命令存储在计算机可读介质上以供存储和/或发送,合适的介质包括随机存取存储器(RAM)、只读存储器(ROM)、磁性介质(例如硬盘驱动器或软盘),或者光学介质(例如光盘(CD)或数字通用光盘(DVD))、闪存存储器,等等。计算机可读介质可以是此类存储装置或发送装置的任何组合。
此类程序还可以使用适应于经由包括因特网的符合多种协议的有线、光学和/或无线网络进行发送的载波信号来编码和传送。因此,根据本发明的一个实施例的计算机可读介质可以使用以此类程序编码的数据信号来创建。以程序代码编码的计算机可读介质可以与兼容装置一起封装或者与其他装置分开提供(例如,经由互联网下载)。任何这样的计算机可读介质可以驻留在单个计算机产品(例如,硬盘驱动器、CD或整个计算机系统)上或内,并且可以存在于系统或网络内的不同计算机产品上或内。计算机系统可以包括监视器、打印机,或者用于向用户提供本文所提及的任何结果的其他合适的显示器。
以上描述是说明性的且不是限制性的。在阅读了本公开之后,本发明的许多变型形式对于本领域的技术人员将变得显而易见。因此,本发明的范围不应当参考上面的描述来确定,而是应当参考未决的权利要求连同其完整范围或等同物来确定。
在不偏离本发明范围的情况下,来自任何实施例的一个或多个特征可以与任何其他实施例的一个或多个特征组合。
如本文所用,除非明确指示有相反的意思,否则使用“一个”、“一种”或“所述”旨在意指“至少一个/种”。
Claims (20)
1.一种方法,包括:
由服务器计算机在用户装置的用户与所述用户装置上的资源提供商应用的资源提供商之间的交互期间接收包括与第一凭证相关联的令牌的密码文请求消息;
由所述服务器计算机生成包括所述令牌的去令牌化请求消息;
由所述服务器计算机将所述去令牌化请求消息提供给令牌服务计算机;
由所述服务器计算机从所述令牌服务计算机接收包括第二凭证的去令牌化响应消息;
由所述服务器计算机获得用于所述交互的密码文;
由所述服务器计算机生成包括所述第二凭证和所述密码文的密码文响应消息;以及
由所述服务器计算机响应于所述密码文请求消息而提供所述密码文响应消息。
2.根据权利要求1所述的方法,其中所述服务器计算机是网络处理计算机。
3.根据权利要求1所述的方法,其中所述令牌服务计算机使所述令牌去令牌化以获得所述第一凭证,确定与所述第一凭证相关联地存储的用户标识符,确定与所述用户标识符相关联地存储所述第二凭证,生成包括所述第二凭证的所述去令牌化化响应消息,以及将所述第二凭证提供给所述服务器计算机。
4.根据权利要求3所述的方法,其中所述用户标识符是散列值。
5.根据权利要求1所述的方法,其中所述令牌是第一令牌,并且其中包括所述第二凭证的所述密码文响应消息被提供给所述用户装置上的服务提供商应用,其中所述服务提供商应用呈现向所述用户装置的所述用户查询所述用户是否想要获得针对所述第二凭证的第二令牌的界面。
6.根据权利要求5所述的方法,其中如果所述用户输入选择以获得所述第二令牌,则所述服务提供商应用生成包括所述第二凭证的令牌请求消息,并且其中所述方法还包括:
由所述服务器计算机接收所述令牌请求消息;
由所述服务器计算机获得针对所述第二凭证的所述第二令牌;以及
由所述服务器计算机存储所述第二令牌。
7.根据权利要求6所述的方法,还包括:
由所述服务器计算机生成包括所述第二令牌的令牌响应消息;以及
由所述服务器计算机向所述服务提供商应用提供包括所述第二令牌的所述令牌响应消息。
8.一种服务器计算机,其包括:
处理器;以及
耦合到所述处理器的计算机可读介质,所述计算机可读介质包括指令,所述指令能够由所述处理器执行以使所述处理器用于:
在用户装置的用户与所述用户装置上的资源提供商应用的资源提供商之间的交互期间接收包括与第一凭证相关联的令牌的密码文请求消息;
生成包括所述令牌的去令牌化请求消息;
将所述去令牌化请求消息提供给令牌服务计算机;
从所述令牌服务计算机接收包括第二凭证的去令牌化响应消息;
获得用于所述交互的密码文;
生成包括所述第二凭证和所述密码文的密码文响应消息;以及
响应于所述密码文请求消息而提供所述密码文响应消息。
9.根据权利要求8所述的服务器计算机,其中所述服务器计算机是网络处理计算机。
10.根据权利要求8所述的服务器计算机,其中所述方法还包括:
在接收所述密码文请求消息之前,将所述令牌提供给所述用户装置。
11.根据权利要求8所述的服务器计算机,其中所述服务器计算机包括密码文模块。
12.根据权利要求8所述的服务器计算机,其中所述第一凭证和所述第二凭证与所述用户相关联。
13.根据权利要求11所述的服务器计算机,其中所述密码文响应消息被提供给安装在所述用户装置上的服务提供商应用,所述服务提供商应用提供查询所述用户装置的所述用户是否获得针对所述第二凭证的第二令牌的用户界面,并且如果所述用户选择获得所述第二令牌,则所述服务提供商应用生成包括所述第二凭证的令牌请求消息,其中所述指令进一步使所述处理器用于:
接收所述令牌请求消息;
获得针对所述第二凭证的所述第二令牌;
存储所述第二令牌;
生成包括所述第二令牌的令牌响应消息;以及
将所述令牌响应消息提供给所述服务提供商应用。
14.根据权利要求8所述的服务器计算机,其中所述指令进一步使所述处理器用于:
从所述资源提供商应用接收针对所述交互的授权请求消息,所述授权请求消息至少包括所述令牌;
获得与所述令牌相关联的所述第一凭证;以及
将包括至少所述第一凭证的所述授权请求消息提供给授权实体计算机,其中所述授权实体计算机确定是否对所述交互进行授权。
15.根据权利要求8所述的服务器计算机,其中所述交互是访问交互或数据传送交互。
16.一种方法,包括:
由令牌服务计算机从网络处理计算机接收包括第一令牌的去令牌化请求消息;
由所述令牌服务计算机确定与所述第一令牌相关联地存储在数据库中的第一凭证;
由所述令牌服务计算机确定与所述第一凭证相关联地存储在所述数据库中的用户标识符;
由所述令牌服务计算机确定与所述用户标识符相关联地存储了第二凭证;
由所述令牌服务计算机生成包括所述第二凭证的去令牌化响应消息;以及
由所述令牌服务计算机将所述去令牌化响应消息提供给所述网络处理计算机。
17.根据权利要求16所述的方法,还包括:
在接收所述去令牌化请求消息之前,由所述令牌服务计算机从授权实体计算机接收所述第二凭证和所述用户标识符;
由所述令牌服务计算机将所述第二凭证存储在所述数据库中,所述第二凭证与所述用户标识符相关联地存储;
由所述令牌服务计算机获得第二令牌;以及
由所述令牌服务计算机将所述第二令牌存储在所述数据库中,所述第二令牌与所述第二凭证相关联地存储。
18.根据权利要求16所述的方法,还包括:
由所述令牌服务计算机从所述网络处理计算机接收包括所述第二凭证的令牌请求消息;
由所述令牌服务计算机确定与所述第二凭证相关联地存储的第二令牌;
由所述令牌服务计算机生成包括所述第二令牌的令牌响应消息;以及
由所述令牌服务计算机将所述令牌响应消息提供给所述网络处理计算机。
19.根据权利要求16所述的方法,其中所述去令牌化请求消息是在用户装置的用户与资源提供商计算机的资源提供商之间的交互期间从所述网络处理计算机被接收的。
20.根据权利要求16所述的方法,其中所述用户标识符是散列值,所述第一凭证是第一账号,并且所述第二凭证是第二账号。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US17/569,841 | 2022-01-06 | ||
US17/569,841 US12003640B2 (en) | 2022-01-06 | 2022-01-06 | Efficient token provisioning system and method |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116405238A true CN116405238A (zh) | 2023-07-07 |
Family
ID=84830099
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310014232.1A Pending CN116405238A (zh) | 2022-01-06 | 2023-01-05 | 高效的令牌提供系统和方法 |
Country Status (3)
Country | Link |
---|---|
US (2) | US12003640B2 (zh) |
EP (1) | EP4210274A1 (zh) |
CN (1) | CN116405238A (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US12069176B2 (en) * | 2019-12-13 | 2024-08-20 | Visa International Service Association | Token management system and method |
US11165586B1 (en) * | 2020-10-30 | 2021-11-02 | Capital One Services, Llc | Call center web-based authentication using a contactless card |
US20230318831A1 (en) * | 2022-03-30 | 2023-10-05 | Yahoo Assets Llc | System and method of authentication of users of common reusable components |
US12086220B1 (en) * | 2024-02-22 | 2024-09-10 | Stanley Kevin Miles | Systems and methods for remote server authentication of physical access tokens |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9524501B2 (en) * | 2012-06-06 | 2016-12-20 | Visa International Service Association | Method and system for correlating diverse transaction data |
BR112015028628A2 (pt) | 2013-05-15 | 2017-07-25 | Visa Int Service Ass | método, e, sistema |
CN105580038A (zh) | 2013-07-24 | 2016-05-11 | 维萨国际服务协会 | 用于可互操作的网络令牌处理的系统和方法 |
RU2691843C2 (ru) * | 2013-10-11 | 2019-06-18 | Виза Интернэшнл Сервис Ассосиэйшн | Система сетевых токенов |
US9942043B2 (en) | 2014-04-23 | 2018-04-10 | Visa International Service Association | Token security on a communication device |
US9780953B2 (en) * | 2014-07-23 | 2017-10-03 | Visa International Service Association | Systems and methods for secure detokenization |
SG11201701653WA (en) | 2014-09-26 | 2017-04-27 | Visa Int Service Ass | Remote server encrypted data provisioning system and methods |
CN107004192B (zh) * | 2014-11-26 | 2021-08-13 | 维萨国际服务协会 | 用于经由访问装置的令牌化请求的方法和设备 |
US11068895B2 (en) | 2015-02-17 | 2021-07-20 | Visa International Service Association | Token and cryptogram using transaction specific information |
US9998978B2 (en) | 2015-04-16 | 2018-06-12 | Visa International Service Association | Systems and methods for processing dormant virtual access devices |
JP2018530834A (ja) | 2015-10-15 | 2018-10-18 | ビザ インターナショナル サービス アソシエーション | トークン即時発行システム |
CN108370319B (zh) * | 2015-12-04 | 2021-08-17 | 维萨国际服务协会 | 用于令牌验证的方法及计算机 |
US10025941B1 (en) * | 2016-08-23 | 2018-07-17 | Wells Fargo Bank, N.A. | Data element tokenization management |
US10491389B2 (en) | 2017-07-14 | 2019-11-26 | Visa International Service Association | Token provisioning utilizing a secure authentication system |
US12074974B2 (en) * | 2018-05-18 | 2024-08-27 | Visa International Service Association | Method and system for access token processing |
CN112805737A (zh) * | 2018-10-08 | 2021-05-14 | 维萨国际服务协会 | 用于令牌邻近交易的技术 |
US10846677B2 (en) * | 2019-01-11 | 2020-11-24 | Merchant Link, Llc | System and method for secure detokenization |
US12069176B2 (en) * | 2019-12-13 | 2024-08-20 | Visa International Service Association | Token management system and method |
US20230072087A1 (en) * | 2020-06-12 | 2023-03-09 | Visa International Service Association | Multifunctional user device |
US20230318832A1 (en) * | 2020-10-09 | 2023-10-05 | Visa International Service Association | Token failsafe system and method |
-
2022
- 2022-01-06 US US17/569,841 patent/US12003640B2/en active Active
-
2023
- 2023-01-05 EP EP23150410.1A patent/EP4210274A1/en active Pending
- 2023-01-05 CN CN202310014232.1A patent/CN116405238A/zh active Pending
-
2024
- 2024-04-24 US US18/645,055 patent/US20240297790A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
US20240297790A1 (en) | 2024-09-05 |
US20230216679A1 (en) | 2023-07-06 |
US12003640B2 (en) | 2024-06-04 |
EP4210274A1 (en) | 2023-07-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20220231851A1 (en) | Unique token authentication verification value | |
US12008088B2 (en) | Recurring token transactions | |
US10592899B2 (en) | Master applet for secure remote payment processing | |
US12003640B2 (en) | Efficient token provisioning system and method | |
CN114787845A (zh) | 利用密码的计划交互 | |
US11849042B2 (en) | Virtual access credential interaction system and method | |
US20240291812A1 (en) | Token processing system and method | |
CN114788223B (zh) | 令牌管理系统和方法 | |
CN112970234B (zh) | 账户断言 | |
US11711217B2 (en) | Token processing with selective de-tokenization for proximity based access device interactions | |
US20220261793A1 (en) | Interaction account tokenization system and method | |
US11973871B2 (en) | Domain validations using verification values |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication |