CN118076964A - 高效且受保护的数据传输系统和方法 - Google Patents

高效且受保护的数据传输系统和方法 Download PDF

Info

Publication number
CN118076964A
CN118076964A CN202280068195.6A CN202280068195A CN118076964A CN 118076964 A CN118076964 A CN 118076964A CN 202280068195 A CN202280068195 A CN 202280068195A CN 118076964 A CN118076964 A CN 118076964A
Authority
CN
China
Prior art keywords
user
data
computer
processing computer
credential
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202280068195.6A
Other languages
English (en)
Inventor
T·贝林杰
M·G·梅农
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Visa International Service Association
Original Assignee
Visa International Service Association
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Visa International Service Association filed Critical Visa International Service Association
Publication of CN118076964A publication Critical patent/CN118076964A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

公开了一种方法。该方法包括:由处理计算机接收并存储与用户相关联的用户数据集以及来自授权实体计算机的加密数据包,该加密数据包包括与使用第一密码密钥加密的该用户相关联的敏感数据。该方法包括从用户设备接收包括该用户数据集中的至少一些用户数据的请求,确定与该用户数据中的该至少一些用户数据相对应的该加密数据包,以及响应于确定该加密数据包,获得第二密码密钥。该方法还包括利用该第二密码密钥对该加密数据包进行解密以获得该敏感数据,以及使用该敏感数据或该敏感数据的导出内容来处理交易。

Description

高效且受保护的数据传输系统和方法
相关申请的交叉引用
本申请是要求2021年10月13日提交的美国临时申请第63/255,421号的优先权的PCT申请,该美国临时申请以全文引用方式并入本文中。
背景技术
各种系统可以使用支付凭证或令牌来进行交易,诸如访问安全位置或者获得资源(诸如商品和服务)的交易。在这类系统中,支付凭证或令牌可以用处理计算机(其可以在云端)来存储。然而,在一些情况下,处理计算机并不存储支付凭证或令牌以使得该支付凭证或令牌可容易供用户在交易中使用。例如,用户与资源提供商进行的交易可以是涉及资源提供商的第一交易。在此情况下,处理计算机可能需要从拥有凭证或令牌的一方(例如授权实体计算机)肯定地检索用户的凭证或令牌。这可能会有问题,因为检索用户凭证或令牌的过程需要额外的处理步骤并且会花费额外的时间。如果处理计算机与持有凭证或令牌的一方之间的连接较差,则甚至可能无法获得凭证或令牌。在此情况下,用户甚至可能不能够进行预期的交易。
本发明的实施方案单独地和共同地解决这些问题和其他问题。
发明内容
本发明的一个实施方案包括一种方法,包括:由处理计算机接收与用户相关联的用户数据集以及来自授权实体计算机的加密数据包,该加密数据包包括与使用第一密码密钥加密的用户相关联的敏感数据;由处理计算机存储与用户相关联的用户数据集以及加密数据包;由处理计算机从用户设备接收包括用户数据集中的至少一些用户数据的请求;由处理计算机确定与用户数据中的至少一些用户数据相对应的加密数据包;响应于确定加密数据包,由处理计算机获得第二密码密钥;由处理计算机利用第二密码密钥对加密数据包进行解密以获得敏感数据;以及由处理计算机使用敏感数据或其导出内容来处理交易。
本发明的另一实施方案包括一种处理计算机,包括:处理器;以及非暂态计算机可读介质,该非暂态计算机可读介质包括可由处理器执行以用于执行操作的代码,该操作包括:接收与用户相关联的用户数据集以及来自授权实体计算机的加密数据包,该加密数据包包括与使用第一密码密钥加密的用户相关联的敏感数据;存储与用户相关联的用户数据集以及加密数据包;从用户设备接收包括用户数据集中的至少一些用户数据的请求;确定与用户数据中的至少一些用户数据相对应的加密数据包;响应于确定加密数据包,获得第二密码密钥;利用第二密码密钥对加密数据包进行解密以获得敏感数据;以及使用敏感数据或其导出内容来处理交易。
本发明的另一实施方案包括一种方法,包括:由访问设备从处理计算机接收模糊凭证列表;由访问设备从用户设备接收从模糊凭证列表中对模糊凭证的选择;由访问设备向处理计算机传输选定模糊凭证,其中处理计算机确定与选定模糊凭证相对应的加密数据包,获得与模糊凭证相对应的第二密码密钥,并且利用第二密码密钥对加密数据包进行解密以获得敏感数据;由访问设备从处理计算机接收敏感数据或其导出内容;以及由访问设备将敏感数据或其导出内容传输到授权实体计算机以用于授权。
本发明的另一实施方案包括一种访问设备,包括:处理器;以及计算机可读介质,该计算机可读介质包括可由处理器执行以执行方法的代码,该方法包括:从处理计算机接收模糊凭证列表;从用户设备接收从模糊凭证列表中对模糊凭证的选择;向处理计算机传输选定模糊凭证,其中处理计算机确定与选定模糊凭证相对应的加密数据包,获得与模糊凭证相对应的第二密码密钥,并且利用第二密码密钥对加密数据包进行解密以获得敏感数据;从处理计算机接收敏感数据或其导出内容;以及将敏感数据或其导出内容传输到授权实体计算机以用于授权。
下文进一步详细描述这些和其他实施方案。
附图说明
图1示出了现有系统和流程图。
图2示出了根据实施方案的系统和流程图。
图3示出了根据实施方案的系统和流程图。
图4示出了根据实施方案的处理计算机的流程图。
图5示出了根据实施方案的访问设备的框图。
图6示出了说明对安全位置的访问的系统。
图7示出了说明对诸如支付交易中的资源的访问的系统。
具体实施方式
在论述本发明的实施方案之前,可以进一步详细地描述一些术语。
“密钥”可以包括在密码算法中用于将输入数据变换成另一表示的一条信息。密码算法可以是将原始数据变换成替代表示的加密算法,或将加密信息变换回到原始数据的解密算法。密码算法的示例可包括三重数据加密标准(TDES)、数据加密标准(DES)、高级加密标准(AES)等。
“公钥”可包括可开放并且公开地共享的加密密钥。公钥可以被设计成共享的且可以被配置成使得以公钥加密的任何信息仅可以使用与所述公钥相关联的私钥(即,公钥/私钥对)来解密。
“私钥”可以包括可以受到保护且安全的任何加密密钥。私钥可被安全地存储在实体处,并且可用于解密已利用与所述私钥相关联的公钥/私钥对的相关联公钥加密的任何信息。
“公钥/私钥对”可以指代由实体生成的一对关联的密码密钥。公钥可用于公用功能,例如加密要发送到实体的消息,或用于对应该由实体作出的数字签名进行验证。另一方面,私钥可用于私用功能,例如解密接收到的消息或应用数字签名。在一些实施方案中,公钥可以由被称为证书机构(CA)的主体进行授权,证书机构将公钥存储在数据库中并将其分配给请求它的任何其他实体。私钥可通常保持在安全存储介质中,并且通常将仅为所述实体所知。公钥和私钥可以是任何适当格式,包括基于Rivest-Shamir-Adleman(RSA)或椭圆曲线密码学(ECC)的格式。
“对称密钥”可以是用于对信息进行加密和解密的密码密钥。
“访问设备”可以是提供对资源的访问的任何合适的设备。访问设备可以采用任何合适形式。访问设备的一些示例包括操作网页(诸如商家网页)的网页服务器、自动贩卖机、查询一体机、POS或销售点设备(例如POS终端)、蜂窝电话、PDA、个人计算机(PC)、平板PC、手持式专用读取器、机顶盒、电子现金出纳机(ECR)、自动柜员机(ATM)、虚拟现金出纳机(VCR)等。
“访问数据”可以包括任何合适的数据,所述数据可用于访问资源或创建可以访问资源的数据。在一些实施方案中,访问数据可以是支付账户的账户信息。账户信息可以包括PAN、支付令牌、到期日期、卡验证值(例如,CVV、CVV2)、动态卡验证值(dCVV、dCVV2)、持有账户的发行方的标识符等。在其他实施方案中,访问数据可以包括可用于访问位置或访问安全数据的数据。此类信息可以是事件的票据信息、用于访问建筑物的数据、中转票据信息、密码、生物计量或用以访问安全数据的其他凭证等。
“授权实体”可以是授权请求的实体。授权实体的示例可以是发行方、政府机构、文件存储库、访问管理员等。授权实体可以操作授权实体计算机。“发行方”可以指发行并任选地维护用户账户的商业实体(例如,银行)。发行方也可以向用户发行存储在用户设备(诸如蜂窝电话、智能卡、平板计算机或膝上型计算机)上的支付凭证。
“资源提供商”可以是能够提供例如商品、服务、信息和/或对某个位置(例如停车位、中转站等)的访问之类的资源的实体。资源提供商的示例包括商家、政府机构、安全数据提供商等。资源提供商可以操作一个或多个访问设备。
“收单方”通常可以是与特定商家或其他实体具有业务关系的业务实体(例如,商业银行)。一些实体可执行发行方和收单方两者的功能。一些实施方案可涵盖此类单个实体发行方-收单方。收单方可操作收单方计算机,其一般也可以被称为“传输计算机”。
“处理器”可以指任何合适的一个或多个数据计算设备。处理器可以包括一起工作以实现所要功能的一个或多个微处理器。处理器可以包括CPU,所述CPU包括至少一个高速数据处理器,所述高速数据处理器足以执行用于执行用户和/或系统生成的请求的程序组件。CPU可以是微处理器,例如AMD的Athlon、Duron和/或Opteron;IBM和/或Motorola的PowerPC;IBM和Sony的Cell处理器;Intel的Celeron、Itanium、Pentium、Xeon和/或XScale;和/或类似的处理器。
“存储器”可以是能够存储电子数据的任何合适的一个或多个设备。合适的存储器可以包括非瞬态计算机可读介质,其存储可以由处理器执行以实施期望方法的指令。存储器的示例可以包括一个或多个存储器芯片、磁盘驱动器等。此类存储器可使用任何合适的电、光和/或磁操作模式来操作。
“用户”可以包括个人。在一些实施方案中,用户可与一个或多个个人账户和/或用户设备相关联。
“用户设备”可以是由用户操作的任何合适的设备。合适的用户设备可以是便携式的,并且可以与诸如访问设备的外部实体进行通信。用户设备的示例包括移动通信设备(诸如移动电话、膝上型计算机、应答器)、可穿戴设备(诸如智能手表)、具有远程通信能力的汽车、访问卡、智能媒体等。
“移动通信设备”可包括用户可运送和操作的任何电子设备,所述设备还可任选地提供到网络的远程通信能力。远程通信能力的示例包括使用移动电话(无线)网络、无线数据网络(例如,3G、4G或类似网络)、Wi-Fi、蓝牙、低功耗蓝牙(BLE)、Wi-Max,或可以提供对例如因特网或专用网络等网络的访问的任何其他通信介质。移动通信设备的示例包括移动电话(例如,蜂窝式电话)、PDA、平板计算机、上网本、膝上型计算机、可穿戴设备(例如手表)、车辆(例如,汽车和摩托车)、个人音乐播放器、手持式专用读取器等。移动通信设备可以包括用于执行此类操作的任何合适的硬件和软件,并且还可以包括多个设备或组件(例如,当设备通过连接到另一设备而远程访问网络时,即,将另一设备用作调制解调器,连在一起的两个设备可以被视为单个移动通信设备)。
“凭证”可以是充当价值、所有权、身份或权限的可靠证据的任何合适的信息。凭证可为可被呈现或者含于能够充当确认的任何对象或文档当中的一串数字、字母或任何其他合适的字符。
“价值凭证”可以是与价值相关联的信息。价值凭证的示例包括支付凭证、优惠券标识符、获得促销优惠所需的信息等。
“支付凭证”可以包括与账户相关联的任何合适的信息(例如,支付账户和/或与该账户相关联的支付设备)。此类信息可以与账户直接相关,或可以源自与账户相关的信息。账户信息的示例可以包括PAN(主账号或“账号”)、用户名、到期日期、CVV(卡验证值)、dCVV(动态卡验证值)、CVV2(卡验证值2)、CVC3卡验证值等等。CVV2通常被理解为是与支付设备相关联的静态验证值。CVV2值通常对用户(例如,消费者)可见,而CVV和dCVV值通常嵌入存储器或授权请求消息中,用户不容易知道(尽管它们对发行方和支付处理器是已知的)。支付凭证可以是标识支付账户或与支付账户相关联的任何信息。可以提供支付凭证以从支付账户进行支付。支付凭证还可以包括用户名、到期日期、礼品卡号或代码以及任何其他合适的信息。
“令牌”可以是凭证的替代值。令牌可以是一串数字、字母或任何其他合适的字符。令牌的示例包括访问令牌,例如支付令牌、可用于访问安全系统或位置的数据等。
“支付令牌”可以包括支付账户的标识符,所述标识符是账户标识符的替代,例如主账号(PAN)和/或到期日期。例如,令牌可以包括可以用作原始账户标识符的替代的一系列字母数字字符。例如,令牌“4900 0000 0000 0001”可用于代替PAN“4147 0900 00001234”。在一些实施方案中,令牌可以是“保留格式的”,并且可以具有与现有交易处理网络中使用的账户标识符相符合的数字格式(例如,ISO 8583金融交易消息格式)。在一些实施方案中,令牌可以代替PAN用来发起、授权、处理或解决支付交易,或者在通常将提供原始凭证的其他系统中表示原始凭证。在一些实施方案中,可以生成令牌值,使得由令牌值恢复原始PAN或其他账户标识符不可以由计算得到。此外,在一些实施方案中,令牌格式可以被配置成允许接收令牌的实体将其标识为令牌并识别发布令牌的实体。
“令牌化”是用替代数据代替敏感数据的过程。例如,可以通过用可以与真实凭证相关联的替代号来代替真实账户标识符而使真实凭证(例如,主账号(PAN))令牌化。此外,可以对任何其他信息应用令牌化处理,从而以令牌替代隐含的信息。“令牌交换”或“去令牌化”可以是恢复在令牌化期间被替代的数据的过程。例如,令牌交换可以包括以和支付令牌相关联的主账号(PAN)代替支付令牌。此外,可将去令牌化或令牌交换应用于任何其他信息,以从令牌中检取被替换的信息。在一些实施方案中,可经由交易消息(诸如ISO消息)、应用程序编程接口(API)或另一类型的web接口(例如web请求)现令牌交换。
“令牌服务计算机”可以包括服务于令牌的系统。在一些实施方案中,令牌服务计算机可有助于请求、确定(例如生成)和/或发布令牌,以及在存储库(例如,令牌库)中维持令牌到主账号(PAN)的所建立映射。在一些实施方案中,令牌服务计算机可为给定令牌建立令牌确保等级,以指示令牌与PAN绑定的置信等级。令牌服务计算机可以包括存储所生成令牌的令牌库或与所述令牌库通信。令牌服务计算机可通过使令牌去令牌化以获得实际PAN来支持使用令牌提交的支付交易的令牌处理。
“令牌域”可指示可使用令牌的区域和/或环境。令牌域的示例可包括但不限于支付渠道(例如电子商务、实体销售点等)、POS输入模式(例如非接触式、磁条等)和商家标识符,以唯一地标识可在何处使用令牌。可由令牌服务计算机建立一组参数(即,令牌域限制控制)作为令牌发布的部分,这可以允许在支付交易中强制令牌的适当使用。例如,令牌域限制控制可限制以呈现模式(诸如非接触式或电子商务呈现模式)使用令牌。在一些实施方案中,令牌域限制控制可限制在可唯一标识的特定商家处使用令牌。某一示例性令牌域限制控制可能需要验证对于给定交易唯一的令牌密码文的存在。在一些实施方案中,令牌域可与令牌请求者相关联。
“令牌到期日期”可指令牌的有效日期/时间。令牌到期日期可以在交易处理期间在令牌化生态系统的实体之间传递,以确保互操作性。令牌到期日期可以是数值(例如,4位数值)。在一些实施方案中,令牌到期日期可以表示为从发行时间开始测量的持续时间。
“授权请求消息”可以是请求进行交互的权限的消息。例如,授权请求消息可包括发送到支付处理网络和/或支付卡的发行方以请求对交易的授权的电子消息。根据一些实施方案,授权请求消息可以符合(国际标准组织)ISO 8583,这是用于交换与用户使用支付设备或支付账户进行的支付相关联的电子交易信息的系统的标准。授权请求消息可以包括可与支付设备或支付账户相关联的发行方账户标识符。授权请求消息还可以包括对应于“标识信息”的额外数据元素,仅作为示例包括:服务代码、CVV(卡验证值)、dCVV(动态卡验证值)、到期日期等。授权请求消息还可包括“交易信息”,例如与当前交易相关联的任何信息,例如交易量、商家标识符、商家位置等,以及可用于确定是否标识和/或授权交易的任何其他信息。
“授权响应消息”可以是对授权请求消息的电子消息回复。在一些实施方案中,授权响应消息可由发行金融机构或支付处理网络生成。仅举例来说,授权响应消息可以包括以下状态指示符中的一个或多个:批准-交易被批准;拒绝-交易未被批准;或呼叫中心-响应未决的更多信息,商家必须呼叫免费授权电话号码。授权响应消息还可以包括授权代码,其可以是信用卡发行银行响应于电子消息中的授权请求消息(直接地或通过支付处理网络)返回给商家的访问设备(例如,POS设备)的指示交易被批准的代码。所述代码可以用作授权的证据。如上所述,在一些实施方案中,支付处理网络可向商家生成或转发授权响应消息。
“服务器计算机”可以包括功能强大的计算机或计算机集群。例如,服务器计算机可以是大型主机、小型计算机集群,或者像单元一样工作的一组服务器。在一个示例中,服务器计算机可以是耦合到网页服务器的数据库服务器。服务器计算机可以包括一个或多个计算装置,并且可以使用各种计算结构、布置和编译中的任一种来服务来自一个或多个客户端计算机的请求。服务器计算机也可以是云服务器。
“数字钱包”可包括允许个人进行电子商务交易的电子设备。数字钱包可存储用户配置文件信息、支付凭证、银行账户信息、一个或多个数字钱包标识符等,并且可用在各种交易中,例如但不限于电子商务、社交网络、转账/个人支付、移动商务、近距离支付、游戏等,以用于零售购买、数字商品购买、公用事业支付、从游戏网站购买游戏或游戏点券、用户之间转移资金等。数字钱包可设计来简化购买和支付过程。数字钱包可以允许用户将一个或多个支付卡加载到数字钱包上,以进行支付而无需输入账号或出示实体卡。
“数字钱包提供商”可包括向用户发行使得用户能够进行金融交易的数字钱包的实体,例如开证银行或第三方服务提供商。数字钱包提供商可提供独立的面向用户的软件应用程序,其存储代表用户(或其他用户)的账号或账号的表示(例如,支付令牌),以便在不止一位无关的商家处支付,执行个人到个人的支付,或将金融价值载入到数字钱包中。数字钱包提供商可使得用户能够经由个人计算机、移动通信设备或访问设备来访问其账户。
图1示出了包括可经由通信介质150进行通信的若干计算机的系统。该实体可以包括可使用用户设备102的用户100。用户设备102可以至少与授权实体计算机104、处理计算机106和访问设备108通信。在一些实施方案中,处理计算机106可以由支付处理网络或访问控制网络中的处理计算机来运行。处理计算机106可以至少与用户设备102、授权实体计算机104、访问设备108、传输计算机110和令牌服务计算机114通信。下文提供对图1中的计算机可如何彼此通信的示例性说明以及过程数据。
图1和以下附图中的任何附图中的系统中的计算机可以通过任何合适的通信介质而彼此操作性通信。通信介质的合适示例可以是以下各项中的任一项和/或组合:直接互连;互联网;局域网(LAN);城域网(MAN);作为互联网节点的运行任务(OMNI);安全定制连接;广域网(WAN);无线网络(例如采用诸如但不限于无线应用协议(WAP);I-模式等协议)等。图1的计算机、网络和设备之间的消息可以使用安全通信协议来传输,该安全通信协议诸如但不限于安全超文本传输协议(HTTPS)。
图2示出了包括授权实体计算机104和处理计算机106的系统。授权实体计算机104可以是可授权交易(诸如安全访问交易和支付交易)的计算机。处理计算机106可以与授权实体计算机104以及数据网络(诸如接入网络或支付处理网络)的一部分通信。
图2还示出了说明登记过程的处理流程,其中使用用户操作用户设备102的用户请求向处理计算机106登记凭证或令牌以用于未来的交易。
在可选的步骤S200中,使用用户设备102的用户可以与授权实体计算机104通信。该通信可以指示用户同意允许处理计算机106存储或者访问用户的凭证和/或基于该凭证的令牌。例如,凭证可以是雇员访问标识号、中转标识号、主账号(例如PAN)和/或任何相关联的数据(例如到期日期、验证值等)。
在步骤S201中,在操作授权实体计算机104的实体在步骤S200中从用户设备102接收到通信之后,授权实体计算机104可以将用户数据集发送到处理计算机106。用户数据集可以包括非敏感数据和敏感数据。非敏感数据可以包括信息,诸如用户的电子邮件地址(用户的联系信息的示例)、电话号码的散列、凭证参考标识符(例如支付卡标识符)、设备艺术品(例如与持有凭证或者与凭证相关联的设备相关联的图形)、模糊凭证(例如用户的支付卡或身份证的后四位数字),并且在支付的情况下,诸如资金来源(例如支票账户、信用卡账户、借记卡账户等)。示例性敏感数据可以包括但不限于用户的实际凭证(例如,实际支付卡号,诸如PAN,到期日期和/或CVV)、用户的电话号码和用户的生物计量等。可以使用密码密钥将敏感数据加密到加密数据包(或加密blob)中。密码密钥可以是对称密钥或非对称密钥(例如与处理计算机公钥-私钥对相关联的公共密钥)。
在一些实施方案中,密码密钥是作为对称密钥的第一密码密钥,该第一密码密钥是从用户数据集中的至少一些用户数据以及可选地在过程计算机106与授权实体计算机104之间的一个或多个共享秘密中导出的。作为示例,使用用户的电子邮件地址、用户电话号码的散列、用户凭证的后四位数字和共享秘密(诸如在授权实体计算机104与处理计算机106之间共享的秘密代码),可以生成第一加密密钥。使用非敏感数据来生成第一密码密钥是有利的,因为这样做为用户提供了独特的密码密钥,并且处理计算机106可以在稍后的时间容易地生成第二密码密钥,而无需存储实际的第一密码密钥,从而节省了内存。再此外,以此方式生成第一密码密钥(以及随后的第二密码密钥),使得黑客或中间人难以确定或者获得第一密码密钥,因为该第一密码密钥没有以持久方式存储在处理计算机106中,而是根据需要来导出。
在步骤S202中,在对敏感数据进行加密之前或之后,可以通过处理计算机106来创建针对用户的配置文件,并且由处理计算机106保存该简档。处理计算机106可以针对用户配置文件生成用户配置文件标识符,并且可以以与用户配置文件标识符相关联的加密形式来存储用户的非敏感数据和用户的敏感数据。随后可以删除用户的敏感数据,因此处理计算机106不会将用户的敏感数据存储在清算中。在这一点上,当用户决定与资源提供商操作的访问设备进行交互时,用户的凭证已准备好激活。
在步骤S203中,将指示已创建用户配置文件的确认响应从处理计算机106发送到授权实体计算机104。也可以将另外的确认响应发送到用户设备102。
图3示出了系统以及根据实施方案的激活和处理流程。图3示出了与访问设备108和处理计算机106通信的用户设备102。访问设备108也可以与处理计算机106通信。示出了授权实体计算机104,并且该授权实体计算机可以与如图2中的处理计算机106通信,但不参与图3中所说明的流程。在图3中的流程中,操作用户设备102的用户正在与访问设备108交互,该访问设备可以由资源提供商操作,该资源提供商诸如提供对安全位置的安全访问或者提供对商品和/或服务的访问的提供商。资源提供商的示例是商家。在图3的流程中,用户设备102的用户可能尚未在涉及访问设备或处理计算机106的交易中激活或者使用他们的凭证。
在步骤S300中,操作用户设备102的用户与访问设备108交互以进行交易。例如,访问设备108可以是网页服务器,该网页服务器允许用户访问资源,诸如安全位置、安全数据或者由资源提供商提供的商品和/或服务。在具体示例中,访问设备108可以是商家网页服务器。在某个时间点处,访问设备108可以向用户呈现使用凭证来完成交易的机会。例如,如果访问设备108是商家网页服务器,则操作用户设备102的用户可能已选择将购买的多个商品,随后可以向该用户呈现结账选项。
访问设备108可以向用户设备102和用户显示允许用户使用处理计算机106检索凭证的页面。作为示例,如果访问设备108是商家网页服务器,则可以向用户呈现用于联系处理计算机106以获得凭证或其导出内容(例如令牌,诸如支付令牌)的选项,以继续处理交易。在一些情况下,处理计算机106可以包括操作数字钱包的数字钱包服务器,并且可以向用户设备102的用户呈现数字钱包,并且该用户可以访问数字钱包以获得凭证或其导出内容以完成交易。
在步骤S301中,使用用户设备102操作用户设备102的用户可以与处理计算机106交互。操作用户设备102的用户可以向处理计算机106提供诸如电子邮件和/或电话号码的联系信息或者处理计算机106登录数据(例如用户名和密码)。
在步骤S302中,处理计算机106可以使用所接收到的联系信息,或者该处理计算机可以在用户的配置文件中查找用户的联系信息来完成与用户的OTP(一次性密码)认证过程。应注意,OTP过程的使用是认证过程的一个示例,并且可以在其他实施方案中使用其他认证过程。
在步骤S303中,在用户设备102的用户已向处理计算机106认证其自身之后,处理计算机106可以将用户凭证的列表以模糊形式传送到由资源提供商操作的访问设备108。尽管用户的凭证呈模糊形式,但该凭证呈用户可识别的形式。例如,十六位数字长的主账号可以用其后四位数字来表示。用户将识别出哪个凭证与模糊凭证相关联,但该凭证被模糊,使得其对于未授权的人员来说是无用的。尽管上文针对图2示出并且在登记过程中描述了一个授权实体计算机104,但用户设备102的用户可以与操作授权实体计算机的许多授权实体(例如许多金融机构)有联系。由此,处理计算机106可以存储针对用户设备102的用户的配置文件,并且该配置文件可以包含来自不同授权实体计算机的凭证的加密数据包。
在步骤S304中,在获得模糊凭证列表之后,操作访问设备108的资源提供商可以从操作用户设备102的用户接收激活模糊凭证中的一个模糊凭证的选择。
在步骤S305中,访问设备108可以将选定模糊凭证返回到处理计算机106。
在步骤S306中,处理计算机106查找与选定模糊凭证相对应的加密数据包(例如blob),随后可以使用第二密码密钥对图2中描述的加密敏感数据进行解密以获得包括呈明文形式的凭证的敏感数据。在一些实施方案中,处理计算机106可以以与在上文针对图2描述的登记过程中生成第一密码密钥相同的方式来生成第二密码密钥。
在步骤S306中,在一些实施方案中,处理计算机106可以可选地使用凭证来获得令牌(其可以是凭证的导出内容),该令牌可以在交易的后续步骤期间掩蔽凭证。处理计算机106可以具有内部令牌确定模块或者可以与令牌服务计算机(未示出)通信以获得针对凭证的令牌。令牌可以从预先存在的令牌池中进行选择,或者可以基于凭证以数学方式来确定。
在步骤307中,处理计算机106可以使用令牌(或者在未获得令牌的情况下使用凭证)来处理交易。例如,处理计算机106可以向访问设备108提供可包括令牌的有效载荷。在其他实施方案中,凭证可以从处理计算机106传递到访问设备。一旦访问设备108具有令牌或凭证,访问设备108便可以继续使用凭证(其为敏感数据的示例)或令牌(其为敏感数据的导出内容的示例)来处理交易。上文针对图7和图8描述了关于访问设备108可如何继续使用凭证或令牌来处理交易的进一步的示例性细节。
图3中的处理流程相比于其他系统和方法具有优点,在其他系统和方法中,当与操作资源提供商计算机的访问设备进行交易时,在用户决定使用或者激活凭证之后,处理计算机需要与实体通信以检索凭证。例如,在图3中的流程中不需要与授权实体计算机104的通信,从而节省时间并且降低过程的复杂性。此外,由于敏感数据在处理计算机处被加密并且不作为明文数据持久地存储在处理计算机处,因而该敏感数据对于免受黑客攻击是安全的。此外,敏感数据仅在(已正确认证的)合法用户表达使用敏感数据来进行交易的意图之前保持加密状态。在一些实施方案中,用户不需要知道其凭证可用于激活,并且仅当他们想要进行实际交易时才会被告知这一点。
图4示出根据实施方案的处理计算机400的框图。处理计算机400可以包括处理器402,该处理器可以耦合到计算机可读介质404、数据存储装置406和网络接口408。数据存储装置406可以包含用户的配置文件信息以及加密数据包和非敏感数据、用户的联系信息、用于令牌选择的令牌池等。
计算机可读介质404可以包括若干软件模块,包括授权处理模块404A、认证模块404B、加密/解密模块404C、令牌化模块404D、配置文件模块404E和通信模块404F。计算机可读介质还可包括清算和结算模块(未示出)。
授权处理模块404A可以包括代码,该代码可以使得处理器402评估用于交易的授权请求消息并确定交易是否应被授权。授权处理模块404A还可以包括用于当授权请求和响应消息在诸如授权实体计算机(例如发行方计算机)与传输计算机(例如,收单方计算机)的各方之间传递时路由或者修改授权请求和响应消息的代码。
认证模块404B可以包括可使得处理器402诸如通过使用OTP(一次性密码)、生物计量等来认证用户的代码。
在本发明的实施方案中,加密/解密模块404C可以包括任何合适的加密/解密算法以对数据进行加密。合适的数据加密/解密算法可包括DES、三重DES、AES等。所述加密/解密模块还可以存储加密密钥,这些加密密钥可以与此类加密/解密算法一起使用。加密/解密模块404C可以利用对称或非对称加密技术来对数据进行加密和/或验证。可由加密/解密模块404C使用的密码密钥可以如上文所描述根据需要来生成,并且在不需要该密码密钥时将其删除,或者在其他实施方案中,该密码密钥可以安全地存储在数据存储装置406中。
令牌化模块404D可以包括使得处理器402获得或者生成令牌的代码。令牌可以是真实凭证的导出内容。例如,在获得凭证之后,可以从令牌池中选择令牌,随后可以将令牌映射到凭证。在其他实施方案中,可以使用算法以数学方式从凭证中导出令牌。
配置文件模块404E可以包括代码,该代码使得处理器402生成并维护用户的配置文件,并且创建配置文件标识符。
通信模块404F可以包括使得处理器402生成消息、转发消息、对消息进行重新格式化以及/或者以其他方式与其他实体通信的代码。
计算机可读介质404可以包括由处理器402执行以用于执行操作的代码,该操作包括:接收与用户相关联的用户数据集以及来自授权实体计算机的加密数据包,该加密数据包包括与使用第一密码密钥加密的用户相关联的敏感数据;存储与用户相关联的用户数据集以及加密数据包;从用户设备接收包括用户数据集中的至少一些用户数据的请求;确定与用户数据中的至少一些用户数据相对应的加密数据包;响应于确定加密数据包,获得第二密码密钥;利用第二密码密钥对加密数据包进行解密以获得敏感数据;以及使用敏感数据或其导出内容来处理交易。
图5示出了展现示例性访问设备500中的组件的框图。访问设备500可以包括处理器502。该访问设备还可以包括操作地耦合到处理器502的计算机可读介质504、短程通信接口506、长程通信接口514和数据存储装置510。
计算机可读介质504还可以包括重定向模块504A、交易授权模块504B和解密模块504C。重定向模块504A可以包括软件,该软件将允许访问设备500将用户设备重定向到处理计算机或其他计算机。交易授权模块504B可以包括由处理器502执行以执行针对授权请求和响应消息的授权处理的代码。
计算机可读介质504可以存储用于允许访问设备500以本文中描述的方式操作的代码或指令。指令可由处理器502执行。例如,计算机可读介质504可以包括用于进行以下操作的代码或指令:从处理计算机接收模糊凭证列表;从用户设备接收从模糊凭证列表中对模糊凭证的选择;向处理计算机传输选定模糊凭证,其中处理计算机确定与选定模糊凭证相对应的加密数据包,获得与模糊凭证相对应的第二密码密钥,并且利用第二密码密钥对加密数据包进行解密以获得敏感数据;从处理计算机接收敏感数据或其导出内容;以及将敏感数据或其导出内容传输到授权实体计算机以用于授权。
图6和图7说明了访问设备可如何使用令牌和/或凭证以在已接收到令牌和/或凭证时进行交易。
图6示出了允许用户606访问安全位置650的系统的框图。图6示出了由用户606操作的用户设备610。访问设备620可以传递包括访问数据的授权请求消息,该访问数据包括用于处理计算机630的令牌(或凭证)。如果授权请求消息包括令牌,则该授权请求消息可以获得与令牌相关联的凭证,并且将具有凭证的修改后的授权请求消息传输到授权实体计算机640以用于授权。授权实体计算机640可以基于预定标准来授权(或者拒绝)该授权请求消息。此后,授权实体计算机640可以经由处理计算机630将向访问设备620通知用户606被授权访问安全位置650的授权响应消息传输回访问设备620。
图7示出了可使用具有访问数据(例如令牌)的用户设备的交易处理系统的框图。图7示出了可操作用户设备710的用户706。用户706可以使用用户设备710在诸如商家之类的资源提供商处为商品或服务进行支付。商家可以操作访问设备720。商家可以经由收单方所操作的传输计算机740和处于支付处理网络中的处理计算机750来与发行方所操作的授权实体计算机760通信。
支付处理网络可以包括用于支持和递送授权服务、异常文件服务以及清算和结算服务的数据处理子系统、网络和操作。示例性支付处理网络可以包括VisaNetTM。例如VisaNetTM的支付处理网络可处理信用卡交易、借记卡交易和其他类型的商业交易。VisaNetTM包括处理授权请求的VIP系统(Visa集成式支付系统)和执行清算和结算服务的Base II系统。支付处理网络可以使用任何合适的有线或无线网络,包括因特网。
访问设备720可以获得包括令牌(或凭证)的访问数据,如上文针对图3所描述。访问设备720可以生成包括令牌以及额外交易信息(例如交易金额、商家特定信息等)的授权请求消息,并且可以经由传输计算机740将该授权请求消息传输到处理计算机750。
如果授权请求消息包括令牌,则处理计算机750(在其不具有令牌服务模块的情况下)可以联系令牌服务计算机752以用令牌交换真实凭证(例如PAN)。随后可以修改任何授权请求消息以包括真实凭证,并且可以将该授权请求消息转发到授权实体计算机760以用于授权。授权实体计算机760可以生成具有批准或拒绝的授权响应消息。授权响应消息可以传输到处理计算机750,并且处理计算机750可以用令牌替换凭证。处理计算机750随后可以将授权响应消息传输回访问设备720。
在一天结束时或者在某个其他合适的时间间隔处,可以对该交易执行传输计算机740、处理计算机750和授权实体计算机760之间的清算和结算过程。
本申请中描述的软件组件或功能中的任一者可使用例如常规技术或面向对象的技术,使用任何合适的计算机语言(例如Java、C++或Perl)而实施为由处理器执行的软件代码。软件代码可被存储为诸如随机访问存储器(RAM)、只读存储器(ROM)、磁性介质(诸如硬盘驱动器或软盘)或光学介质(诸如CD-ROM)的计算机可读介质上的一系列指令或命令。任何此类计算机可读介质可以驻存在单个计算装置上或单个计算装置内,并且可存在于系统或网络内的不同计算装置上或不同计算装置内。
以上描述是说明性的而非限制性的。本发明的许多变化在所属领域的技术人员查阅本公开后可变得显而易见。因此,本发明的范围可不参考以上描述来确定,而是可参考待决的权利要求以及其完整范围或等同物来确定。
在不脱离本发明的范围的情况下,任何实施方案的一个或多个特征可与任何其他实施方案的一个或多个特征组合。
除非具体地相反指示,否则“一(a/an)”或“所述(the)”的叙述打算意指“一个或多个”。
上文提及的所有专利、专利申请、公开案和描述都出于所有目的以全文引用的方式并入。不承认它们是现有技术。

Claims (20)

1.一种方法,所述方法包括:
由处理计算机接收与用户相关联的用户数据集以及来自授权实体计算机的加密数据包,所述加密数据包包括与使用第一密码密钥加密的所述用户相关联的敏感数据;
由所述处理计算机存储与所述用户相关联的所述用户数据集以及所述加密数据包;
由所述处理计算机从用户设备接收包括所述用户数据集中的至少一些用户数据的请求;
由所述处理计算机确定与所述用户数据中的所述至少一些用户数据相对应的所述加密数据包;
响应于确定所述加密数据包,由所述处理计算机获得第二密码密钥;
由所述处理计算机利用所述第二密码密钥对所述加密数据包进行解密以获得所述敏感数据;以及
由所述处理计算机使用所述敏感数据或所述敏感数据的导出内容来处理交易。
2.如权利要求1所述的方法,其特征在于,所述第一密码密钥是从所述用户数据集中的至少一些用户数据中导出的。
3.如权利要求2所述的方法,其特征在于,获得所述第二密码密钥包括从所述用户数据集中的所述至少一些用户数据中导出所述第二密码密钥。
4.如权利要求1所述的方法,其特征在于,所述敏感数据包括凭证。
5.如权利要求1所述的方法,其特征在于,所述敏感数据的所述导出内容是令牌并且所述敏感数据是凭证。
6.如权利要求5所述的方法,还包括:
利用所述凭证确定所述令牌。
7.如权利要求6所述的方法,其特征在于,利用所述凭证确定所述令牌包括使用所述凭证以数学方式导出所述令牌。
8.如权利要求1所述的方法,其特征在于,所述用户数据集包括所述用户的联系信息。
9.如权利要求1所述的方法,其特征在于,所述第一密码密钥和所述第二密码密钥形成对称密钥对。
10.如权利要求1所述的方法,还包括在接收到包括所述用户数据集的所述请求之后以及在确定所述加密数据包之前:
由所述处理计算机向所述用户设备传输认证请求消息;
由所述处理计算机从所述用户设备接收包括认证数据的认证响应消息;以及
由所述处理计算机确定所述认证数据有效。
11.如权利要求1所述的方法,其特征在于,使用所述敏感数据或所述敏感数据的所述导出内容来处理所述交易包括将所述敏感数据传输到访问设备,其中,所述访问设备将授权请求消息传输到所述授权实体计算机并且接收指示是否批准所述交易的授权响应消息。
12.如权利要求1所述的方法,其特征在于,所述敏感数据的所述导出内容是令牌并且所述敏感数据是凭证,并且其中,使用所述敏感数据或所述敏感数据的所述导出内容来处理所述交易包括将所述令牌传输到访问设备,其中,所述访问设备将授权请求消息传输到处理网络计算机,所述处理网络计算机根据所述令牌来确定所述凭证并且修改所述授权请求消息以包括所述令牌,并且将修改后的授权请求消息传输到所述授权实体计算机并接收指示是否批准所述交易的授权响应消息。
13.如权利要求1所述的方法,其特征在于,所述敏感数据包括凭证,并且所述方法还包括在接收到所述请求之后:
由所述处理计算机向由资源提供商操作的访问设备提供模糊凭证列表;以及
经由所述访问设备从所述用户接收对模糊凭证的选择,所述模糊凭证是呈模糊形式的所述凭证,
其中,使用选定模糊凭证来确定所述加密数据包。
14.如权利要求1所述的方法,其特征在于,所述敏感数据包括访问安全位置所需的数据。
15.一种处理计算机,所述处理计算机包括:
处理器;以及
非暂态计算机可读介质,所述非暂态计算机可读介质包括能够由所述处理器执行以用于执行操作的代码,所述操作包括:
接收与用户相关联的用户数据集以及来自授权实体计算机的加密数据包,所述加密数据包包括与使用第一密码密钥加密的所述用户相关联的敏感数据;
存储与所述用户相关联的所述用户数据集以及所述加密数据包;
从用户设备接收包括所述用户数据集中的至少一些用户数据的请求;
确定与所述用户数据中的所述至少一些用户数据相对应的所述加密数据包;
响应于确定所述加密数据包,获得第二密码密钥;
利用所述第二密码密钥对所述加密数据包进行解密以获得所述敏感数据;以及
使用所述敏感数据或所述敏感数据的导出内容来处理交易。
16.如权利要求15所述的处理计算机,其特征在于,所述第一密码密钥是从所述用户数据集中的至少一些用户数据中导出的。
17.如权利要求15所述的处理计算机,其特征在于,所述第一密码密钥是从所述用户数据集中的至少一些用户数据中导出的,并且其中所述第一密码密钥和所述第二密码密钥形成对称密钥对。
18.一种方法,所述方法包括:
由访问设备从处理计算机接收模糊凭证列表;
由访问设备从用户设备接收从所述模糊凭证列表中对模糊凭证的选择;
由所述访问设备向所述处理计算机传输选定模糊凭证,其中所述处理计算机确定与所述选定模糊凭证相对应的所述加密数据包,获得与所述模糊凭证相对应的第二密码密钥,并且利用所述第二密码密钥对所述加密数据包进行解密以获得敏感数据;
由所述访问设备从所述处理计算机接收所述敏感数据或所述敏感数据的导出内容;以及
由所述访问设备将所述敏感数据或所述敏感数据的所述导出内容传输到授权实体计算机以用于授权。
19.如权利要求18所述的方法,其特征在于,所述敏感数据包括与所述选定模糊凭证相关联的凭证。
20.如权利要求18所述的方法,其特征在于,所述敏感数据的所述导出内容是与凭证相对应的令牌,所述选定模糊凭证是呈模糊形式的所述凭证。
CN202280068195.6A 2021-10-13 2022-09-23 高效且受保护的数据传输系统和方法 Pending CN118076964A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US202163255421P 2021-10-13 2021-10-13
US63/255,421 2021-10-13
PCT/US2022/044609 WO2023064086A1 (en) 2021-10-13 2022-09-23 Efficient and protected data transfer system and method

Publications (1)

Publication Number Publication Date
CN118076964A true CN118076964A (zh) 2024-05-24

Family

ID=85988845

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202280068195.6A Pending CN118076964A (zh) 2021-10-13 2022-09-23 高效且受保护的数据传输系统和方法

Country Status (2)

Country Link
CN (1) CN118076964A (zh)
WO (1) WO2023064086A1 (zh)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000047650A (ko) * 1998-12-16 2000-07-25 포만 제프리 엘 사용자 요청을 인증하는 방법 및 장치와 프로그램 제품 코드
EP3584994A1 (en) * 2011-09-30 2019-12-25 eBay, Inc. Differential client-side encryption of information originating from a client
US20140019753A1 (en) * 2012-07-10 2014-01-16 John Houston Lowry Cloud key management
US9311500B2 (en) * 2013-09-25 2016-04-12 Amazon Technologies, Inc. Data security using request-supplied keys
US10461933B2 (en) * 2015-01-27 2019-10-29 Visa International Service Association Methods for secure credential provisioning

Also Published As

Publication number Publication date
WO2023064086A1 (en) 2023-04-20

Similar Documents

Publication Publication Date Title
US11256789B2 (en) Recurring token transactions
AU2015259162B2 (en) Master applet for secure remote payment processing
CN113507377B (zh) 用于使用基于交易特定信息的令牌和密码的交易处理的装置和方法
KR102552606B1 (ko) 보안 요소를 이용한 보안 원격 지불 거래 처리
AU2016320581B2 (en) Proxy device for representing multiple credentials
US20210383378A1 (en) Validation Service For Account Verification
JP2019525645A (ja) 暗号認証とトークン化されたトランザクション
EP3788535B1 (en) Techniques for performing secure operations
CN116802661A (zh) 基于令牌的链外交互授权
JP2023071651A (ja) 異種データメッセージの機密データを安全に伝達するための技術
CN116711267A (zh) 移动用户认证系统和方法
CN118076964A (zh) 高效且受保护的数据传输系统和方法
US12003500B2 (en) Token processing system and method
US20230179587A1 (en) Token processing system and method
US12008088B2 (en) Recurring token transactions
US20230368190A1 (en) Virtual terminal
CN113014400B (zh) 用户和移动装置的安全认证
US20210326866A1 (en) Techniques For Securely Communicating Sensitive Data
WO2023055562A1 (en) Remote identity interaction
EP3347866A1 (en) Proxy device for representing multiple credentials

Legal Events

Date Code Title Description
PB01 Publication