JP2021530053A - トークン状態の同期 - Google Patents
トークン状態の同期 Download PDFInfo
- Publication number
- JP2021530053A JP2021530053A JP2020573294A JP2020573294A JP2021530053A JP 2021530053 A JP2021530053 A JP 2021530053A JP 2020573294 A JP2020573294 A JP 2020573294A JP 2020573294 A JP2020573294 A JP 2020573294A JP 2021530053 A JP2021530053 A JP 2021530053A
- Authority
- JP
- Japan
- Prior art keywords
- token
- application
- computer
- service provider
- communication device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 claims abstract description 207
- 238000000034 method Methods 0.000 claims abstract description 61
- 230000015654 memory Effects 0.000 claims description 38
- 238000007726 management method Methods 0.000 description 123
- 230000008569 process Effects 0.000 description 30
- 238000012545 processing Methods 0.000 description 20
- 230000004044 response Effects 0.000 description 20
- 238000004422 calculation algorithm Methods 0.000 description 18
- 238000012795 verification Methods 0.000 description 14
- 230000006870 function Effects 0.000 description 11
- 238000010586 diagram Methods 0.000 description 9
- 238000013478 data encryption standard Methods 0.000 description 8
- 230000003993 interaction Effects 0.000 description 8
- 230000005540 biological transmission Effects 0.000 description 7
- 238000010200 validation analysis Methods 0.000 description 7
- 230000008859 change Effects 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 5
- 238000013475 authorization Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 230000001413 cellular effect Effects 0.000 description 3
- 230000010354 integration Effects 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 230000001052 transient effect Effects 0.000 description 3
- 230000004913 activation Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 238000010079 rubber tapping Methods 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- FMFKNGWZEQOWNK-UHFFFAOYSA-N 1-butoxypropan-2-yl 2-(2,4,5-trichlorophenoxy)propanoate Chemical compound CCCCOCC(C)OC(=O)C(C)OC1=CC(Cl)=C(Cl)C=C1Cl FMFKNGWZEQOWNK-UHFFFAOYSA-N 0.000 description 1
- OTZZZISTDGMMMX-UHFFFAOYSA-N 2-(3,5-dimethylpyrazol-1-yl)-n,n-bis[2-(3,5-dimethylpyrazol-1-yl)ethyl]ethanamine Chemical compound N1=C(C)C=C(C)N1CCN(CCN1C(=CC(C)=N1)C)CCN1C(C)=CC(C)=N1 OTZZZISTDGMMMX-UHFFFAOYSA-N 0.000 description 1
- 230000003213 activating effect Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
- G06F21/335—User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/045—Payment circuits using payment protocols involving tickets
- G06Q20/0457—Payment circuits using payment protocols involving tickets the tickets being sent electronically
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/16—Payments settled via telecommunication systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/363—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
- G06Q20/38215—Use of certificates or encrypted proofs of transaction rights
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3825—Use of electronic signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/102—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
Abstract
Description
本出願は、2018年7月3日に出願された米国仮特許出願第62/693,631号の優先権を主張するもので、その全体は参照により本明細書に組み込まれる。
一部の実施形態によれば、強化されたトークン化システムは、交通機関の環境で使用され得る。交通機関の環境には、大量の交通機関のチケット発券や都市間の移動が含まれることがある。大量の交通機関のチケット発券には、チケットの価格が変動しない、ウォークイン客にサービスを提供する、従量制運賃の計算を行うという特徴があってもよく、通常、ゲートイン/ゲートアウト施設のある都市の地下鉄に関連付けられている。大量の交通機関のチケット発券は、オフラインのデータ認証を使用してもよく、摩擦が少なく、顧客満足度が高い非接触型カードやモバイルウォレットを使用できる。都市間移動の場合、顧客は、保証された座席(例えば、前払いの予約)、運賃の変動(例えば、早期予約は運賃を引き下げられ得る)を望む場合があり、大量の交通機関のチケット発券よりもチケットの価格が高い場合がある。運賃計算も複雑になる場合があり、片道か往復、シーズンパス、団体割引であるかなどが考慮され得る。駅はまたゲート解除されてもよく、チケット検査に頼る場合がある。
一部の実施形態によれば、強化されたトークン化システムを利用して、デジタルトークンコンテナに保存されたロイヤルティ情報を管理することもできる。発行者から提供されたロイヤリティ情報は、以下のように小売業者に配信され得る。発行者は、トークンアクティベーション要求(TAR)応答の一部として、オプションでロイヤルティ情報を提供することができる。トークンサービスコンピュータは、プロビジョニング中にロイヤルティデータをトークン状態に動的に注入できる。デジタルウォレットアプリケーションは、支払い取引の一環として端末にロイヤルティ情報を送信する責任を負う場合がある。取引中に送信されるロイヤリティタグとサブタグに関して、発行者間で差異が生じる場合がある。各発行者は、専有タグを使用することができ、使用されるタグの数とこれらのタグが保持するコンテンツに差異が生じる場合がある。実施形態によっては、発行者が提供するロイヤルティデータは、可変長を有することができるファイル制御情報(FCI)または発行者アプリケーションデータ(IAD)内の発行者の任意データに保持することができる。トークンサービスコンピュータは、このデータをパーソナライズに(および再パーソナライズ中)に配置できる(例えば、トークン状態の更新)。FCI発行者の任意データは、端末からのselectアプリケーション識別子コマンドに応じて端末に提供され、IAD発行者の任意データは、端末からのget処理オプションコマンドに応じて端末に提供され得る。
通信デバイスおよびアクセスデバイスは、イベント固有のデータおよび/またはデバイス固有のデータを追跡、保存、および分析してもよい。このデータは、相互作用の検証、不正行為の監視および防止に使用される場合がある。さらに、交通機関の設定では、ユーザがいつアクセスデバイスにタップインまたはそれからタップアウトするかを追跡することが重要である(例えば、アプリケーショントークンが1日パスなどの期間に基づいている場合)。次の例は、通信デバイスおよびアクセスデバイスが管理するように構成することができるイベント固有のデータおよびデバイス固有のデータのタイプを示している。
アクセスデバイスは、アカウント管理アプリケーションに次の情報を提供することができてもよい。
・ タイムスタンプ−正確なタイムスタンプ(5バイト)
・ タイムスタンプ変換係数−ユニバーサル時間(1バイト)に変換する係数
・ プログラム識別子−プログラム識別子(4バイト)
・ 期間番号−プログラムが割り当てた期間(2バイト)
・ 場所名−固有のプログラムが割り当てた場所(20バイト)
・ 端末識別子−プログラム内の特定の場所に割り当てられた固有の端末(アクセスデバイス)識別子(2バイト)
上記のデータを正確に維持するのは、プログラムオペレーターの責任である。たとえば、電源障害またはシステムリセットの場合、タイムスタンプを同期する必要があり、期間が期限切れになるたびに、システム内のすべてのアクセスデバイスにわたって期間番号を増やす必要がある。
アクセスデバイスのタイムスタンプを補完するものとして、アカウント管理アプリケーションは、通信デバイスユニバーサルタイムスタンプ(UTC)を取得できる場合がある。これは、いくつかのメカニズムによって実現できる。
・ デバイスが全地球測位システム(GPS)信号を取得できる場合、アプリはGPS信号の時刻にアクセスできる。
・ デバイスがネットワークにアクセスできる場合、セルネットワーク時間を取得したり、データサービスが利用可能な場合、複数のサービスから署名された時間を取得したりできる。
・ デバイスがネットワークまたはGPS信号にアクセスできない場合でも、アプリが最後の起動以降の正確な時間にどうにかアクセスできる限り、まだできることはある。デバイスは、最後のブートからの時間を追跡し続けている。このため、これは、受信した最後の正確な時間とともに、現在の正確な時間を計算するために使用できる。
・ 最小100タップ(40バイト/タップ=4000バイト)をログに記録する機能。
・ ログ記録のフォーマットは、以下の通り(区切り文字のない定義済みの長さ値)。
− 端末(アクセスデバイス)タイムスタンプ(5バイト)−端末発信元
− プログラム識別子(4バイト)−端末発信元
− 期間番号(2バイト)−端末発信元
− 場所名(20バイト)−端末発信元
− 端末識別子(2バイト)−端末発信元
− アプリケーションのタイムスタンプ(5バイト)−アプリケーション配信元
− ステータスワード(2バイト)−アプリケーション発信元
アカウント管理アプリケーションには、次の機能を持つトークンコンテナを含めることができる。
・ 最小100、20バイト長のチケット(2500バイト)を保存する機能。
・ 記録の最大サイズは255バイト−5ヘッダバイトおよび250バイトのチケットブロブ(アプリケーショントークン)
アプリケーショントークンの実際の長さはプログラム固有であるため、コンテナに保存/維持できるアプリケーショントークンの実際の数は異なり、コンテナが最大容量に達するたびにガベージコレクションが確実に起こるようにすることは、アカウント管理アプリケーションおよび/またはトークンサービスコンピュータの責任である。
・ 後続データの長さ(1バイト)
・ プログラム識別子(4バイト)
・ 間隔(分)(2バイト)
・ チケットブロブ(アプリケーショントークン)(1〜250バイト)
Claims (35)
- 第一のサービスプロバイダコンピュータに通信デバイス上の第一のサービスプロバイダアプリケーションによって、第一のアプリケーショントークンに対する第一の要求を提供することと、
前記第一のサービスプロバイダコンピュータと通信するトークンサービスコンピュータから、前記通信デバイス上のアカウント管理アプリケーションによって、前記第一のアプリケーショントークンを受信することと、
前記アカウント管理アプリケーションのトークンコンテナに前記第一のアプリケーショントークンを保存することと、を含む方法。 - 前記第一のアプリケーショントークン要求を提供した後、および前記第一のアプリケーショントークンを受信する前に、
前記通信デバイス上の前記第一のサービスプロバイダアプリケーションによって、前記第一のサービスプロバイダコンピュータから暗号化されたアプリケーショントークンを受信することと、
前記通信デバイス上の前記アカウント管理アプリケーションに前記通信デバイス上の前記第一のサービスプロバイダアプリケーションによって、前記暗号化されたアプリケーショントークンを提供することと、
前記トークンサービスコンピュータに前記通信デバイス上の前記アカウント管理アプリケーションによって、前記暗号化されたアプリケーショントークンを提供することと、をさらに含む、請求項1に記載の方法。 - 前記第一のアプリケーショントークンが前記アカウント管理アプリケーションによって受信されたときに、前記トークンコンテナが前記第一のアプリケーショントークンとともに受信される、請求項2に記載の方法。
- 前記第一のアプリケーショントークン要求を提供する前に、前記トークンコンテナを受信し、保存することをさらに含む、請求項1に記載の方法。
- 前記トークンサービスコンピュータおよび前記第一のサービスプロバイダコンピュータが、暗号化鍵ペアのそれぞれの暗号化鍵を持つ、請求項1〜4のいずれかに記載の方法。
- 前記暗号化鍵ペアは対称鍵ペアである、請求項5に記載の方法。
- 第二のサービスプロバイダコンピュータに前記通信デバイス上の第二のサービスプロバイダアプリケーションによって、第二のアプリケーショントークンに対する第二の要求を提供することと、
前記第二のサービスプロバイダコンピュータと通信する前記トークンサービスコンピュータから、前記通信デバイス上の前記アカウント管理アプリケーションによって、前記第二のアプリケーショントークンを受信することと、
前記アカウント管理アプリケーションの前記トークンコンテナに前記第二のアプリケーショントークンを保存することと、をさらに含む、請求項1に記載の方法。 - メモリと、
プロセッサと、
前記プロセッサによって実行されるとき、
第一のサービスプロバイダコンピュータに前記通信デバイス上の第一のサービスプロバイダアプリケーションによって、第一のアプリケーショントークンに対する第一の要求を提供するステップと、
前記第一のサービスプロバイダコンピュータと通信するトークンサービスコンピュータから、前記通信デバイス上のアカウント管理アプリケーションによって、前記第一のアプリケーショントークンを受信するステップと、
前記アカウント管理アプリケーションのトークンコンテナに前記第一のアプリケーショントークンを保存するステップと、を実行する命令を含む非一時的コンピュータ可読媒体と、を備える通信デバイス。 - 前記ステップが、前記第一のアプリケーショントークン要求を提供した後、および前記第一のアプリケーショントークンを受信する前に、
前記通信デバイス上の前記第一のサービスプロバイダアプリケーションによって、前記第一のサービスプロバイダコンピュータから暗号化されたアプリケーショントークンを受信することと、
前記通信デバイス上の前記アカウント管理アプリケーションに前記通信デバイス上の前記第一のサービスプロバイダアプリケーションによって、前記暗号化されたアプリケーショントークンを提供することと、
前記トークンサービスコンピュータに前記通信デバイス上の前記アカウント管理アプリケーションによって、前記暗号化されたアプリケーショントークンを提供することと、をさらに含む、請求項8に記載の通信デバイス。 - 前記第一のアプリケーショントークンが前記アカウント管理アプリケーションによって受信されたときに、前記トークンコンテナが前記第一のアプリケーショントークンと共に受信される、請求項9に記載の通信デバイス。
- 前記ステップが、前記第一のアプリケーショントークン要求を提供する前に、前記トークンコンテナを受信および保存することをさらに含む、請求項8に記載の通信デバイス。
- 前記トークンサービスコンピュータおよび前記第一のサービスプロバイダコンピュータが、暗号化鍵ペアのそれぞれの暗号化鍵を持つ、請求項8〜11のいずれかに記載の通信デバイス。
- 前記暗号化鍵ペアが対称鍵ペアである、請求項12に記載の通信デバイス。
- 前記ステップが、
第二のサービスプロバイダコンピュータに前記通信デバイス上の第二のサービスプロバイダアプリケーションによって、第二のアプリケーショントークンに対する第二の要求を提供することと、
前記第一のサービスプロバイダコンピュータと通信する前記トークンサービスコンピュータから前記通信デバイス上の前記アカウント管理アプリケーションによって、前記第二のアプリケーショントークンを受信することと、
前記アカウント管理アプリケーションの前記トークンコンテナに前記第二のアプリケーショントークンを保存することと、をさらに含む、請求項8に記載の通信デバイス。 - 通信デバイス上のサービスプロバイダアプリケーションからサービスプロバイダコンピュータによって、アプリケーショントークンに対する要求を受信することと、
前記サービスプロバイダコンピュータによって、前記通信デバイス上のアカウント管理アプリケーション上のトークンコンテナに前記アプリケーショントークンをプロビジョニングするための、トークンサービスコンピュータへのプロビジョニング要求を送信することと、を含む、方法。 - 前記プロビジョニング要求を送信することが、
前記サービスプロバイダアプリケーションに前記サービスプロバイダコンピュータによって、暗号化されたアプリケーショントークンを送信することと、
それによって、前記サービスプロバイダアプリケーションに、前記プロビジョニング要求および前記暗号化されたアプリケーショントークンを前記トークンサービスコンピュータに送信させることと、を含む、請求項15に記載の方法。 - 前記アプリケーショントークンを生成することと、
前記アプリケーショントークンを暗号化することと、をさらに含む、請求項16に記載の方法。 - 前記トークンコンテナが、前記アプリケーショントークンと共に前記アカウント管理アプリケーションに送信される、請求項15〜17のいずれかに記載の方法。
- 前記サービスプロバイダコンピュータが、前記プロビジョニング要求を前記トークンサービスコンピュータに直接送信する、請求項15に記載の方法。
- 前記トークンコンテナが、前記受信前に前記アカウント管理アプリケーションに保存される、請求項15または19のいずれかに記載の方法。
- メモリと、
プロセッサと、
前記プロセッサによって実行されるとき、
通信デバイス上のサービスプロバイダアプリケーションから、アプリケーショントークンに対する要求を受信するステップと、
前記通信デバイス上のアカウント管理アプリケーション上のトークンコンテナに前記アプリケーショントークンをプロビジョニングするために、プロビジョニング要求をトークンサービスコンピュータに送信するステップと、を実行する命令を含む非一時的コンピュータ可読媒体と、を備える、サービスプロバイダコンピュータ。 - 前記プロビジョニング要求を送信することが、
暗号化されたアプリケーショントークンを前記サービスプロバイダアプリケーションに送信することと、
それによって、前記サービスプロバイダアプリケーションに、前記プロビジョニング要求および前記暗号化されたアプリケーショントークンを前記トークンサービスコンピュータに送信させることと、を含む、請求項21に記載のサービスプロバイダコンピュータ。 - 前記トークンコンテナが、前記アプリケーショントークンと共に前記アカウント管理アプリケーションに送信される、請求項21または22に記載のサービスプロバイダコンピュータ。
- 前記サービスプロバイダコンピュータが、前記プロビジョニング要求を前記トークンサービスコンピュータに直接送信する、請求項21に記載のサービスプロバイダコンピュータ。
- 前記トークンコンテナが、前記受信前に前記アカウント管理アプリケーションに保存される、請求項21または24に記載のサービスプロバイダコンピュータ。
- トークンサービスコンピュータで、通信デバイス上のアカウント管理アプリケーション上のトークンコンテナにアプリケーショントークンをプロビジョニングするためのプロビジョニング要求を受信することであって、前記通信デバイスが、サービスプロバイダコンピュータに関連付けられたサービスプロバイダアプリケーションも備える、受信することと、
前記トークンサービスコンピュータから前記通信デバイス上の前記アカウント管理アプリケーションに、前記通信デバイス上の前記アカウント管理アプリケーション内の前記トークンコンテナへの前記アプリケーショントークンを送信することと、を含む、方法。 - 前記トークンサービスコンピュータが、前記トークンコンテナを前記アプリケーショントークンと共に送信する、請求項26に記載の方法。
- 前記トークンサービスコンピュータが、前記アカウント管理アプリケーションから前記プロビジョニング要求を暗号化された形式で受信し、前記アプリケーショントークンを送信する前に前記アプリケーショントークンを復号する、請求項26または27に記載の方法。
- 前記トークンサービスコンピュータが、前記プロビジョニング要求を受信する前に、前記トークンコンテナを送信した、請求項26に記載の方法。
- 前記トークンサービスコンピュータが、前記サービスプロバイダコンピュータから前記プロビジョニング要求を受信する、請求項26または29に記載の方法。
- メモリと、
プロセッサと、
前記プロセッサによって実行されるとき、
通信デバイス上のアカウント管理アプリケーション上のトークンコンテナにアプリケーショントークンをプロビジョニングするためのプロビジョニング要求を受信するステップであって、前記通信デバイスはサービスプロバイダコンピュータに関連付けられたサービスプロバイダアプリケーションも備える、ステップと、
前記トークンサービスコンピュータから前記通信デバイス上の前記アカウント管理アプリケーションに、前記通信デバイス上の前記アカウント管理アプリケーション内の前記トークンコンテナへの前記アプリケーショントークンを送信するステップと、を実行する命令を含む非一時的コンピュータ可読媒体と、を備える、トークンサービスコンピュータ。 - 前記トークンコンテナが、前記アプリケーショントークンと共に前記アカウント管理アプリケーションに送信される、請求項31に記載のトークンサービスコンピュータ。
- 前記プロビジョニング要求が、前記アカウント管理アプリケーションから暗号化された形式で受信され、前記アプリケーショントークンを送信する前に前記アプリケーショントークンを復号する、請求項31または32に記載のトークンサービスコンピュータ。
- 前記トークンサービスコンピュータが、前記プロビジョニング要求を受信する前に、前記トークンコンテナを送信した、請求項31に記載のトークンサービスコンピュータ。
- 前記トークンサービスコンピュータが、前記サービスプロバイダコンピュータから前記プロビジョニング要求を受信する、請求項31または34に記載のトークンサービスコンピュータ。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201862693631P | 2018-07-03 | 2018-07-03 | |
US62/693,631 | 2018-07-03 | ||
PCT/US2019/040506 WO2020010203A1 (en) | 2018-07-03 | 2019-07-03 | Token state synchronization |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2021530053A true JP2021530053A (ja) | 2021-11-04 |
Family
ID=69060044
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020573294A Pending JP2021530053A (ja) | 2018-07-03 | 2019-07-03 | トークン状態の同期 |
Country Status (9)
Country | Link |
---|---|
US (3) | US10984117B2 (ja) |
EP (1) | EP3818485A4 (ja) |
JP (1) | JP2021530053A (ja) |
KR (1) | KR102655287B1 (ja) |
CN (1) | CN112368729A (ja) |
CA (1) | CA3105345A1 (ja) |
MX (1) | MX2021000057A (ja) |
SG (1) | SG11202013150VA (ja) |
WO (1) | WO2020010203A1 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20200311246A1 (en) * | 2019-03-27 | 2020-10-01 | Visa International Service Association | Enhanced consumer device validation |
US11743254B2 (en) * | 2019-08-12 | 2023-08-29 | Lenovo (Singapore) Pte. Ltd. | Device authentication across unsecure network |
US11425103B2 (en) * | 2019-08-19 | 2022-08-23 | Medic, Inc. | Token secured routing |
US20220156393A1 (en) * | 2020-11-19 | 2022-05-19 | Tetrate.io | Repeatable NGAC Policy Class Structure |
CN117318947A (zh) * | 2022-06-21 | 2023-12-29 | 中国移动通信有限公司研究院 | 报文校验方法、装置、相关设备及存储介质 |
US11641280B1 (en) | 2022-06-21 | 2023-05-02 | Northern Trust Corporation | Computing technologies for enabling blockchain-based digital tokens with asset-specific attributes |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2378780B (en) * | 2001-08-14 | 2003-07-09 | Elan Digital Systems Ltd | Data integrity |
US20060235795A1 (en) * | 2005-04-19 | 2006-10-19 | Microsoft Corporation | Secure network commercial transactions |
RU2602394C2 (ru) | 2011-06-07 | 2016-11-20 | Виза Интернешнл Сервис Ассосиэйшн | Устройства, способы и системы токенизации конфиденциальности платежей |
EP2767110A4 (en) | 2011-10-12 | 2015-01-28 | C Sam Inc | PLATFORM FOR MULTI-STAGE SECURE MOBILE TRANSACTIONS |
US8555079B2 (en) * | 2011-12-06 | 2013-10-08 | Wwpass Corporation | Token management |
US9130927B2 (en) * | 2012-07-02 | 2015-09-08 | Sk Planet Co., Ltd. | Single certificate service system and operational method thereof |
GB2513602A (en) * | 2013-05-01 | 2014-11-05 | Barclays Bank Plc | Authentication system for purchase delivery |
US9942043B2 (en) * | 2014-04-23 | 2018-04-10 | Visa International Service Association | Token security on a communication device |
US10959093B2 (en) | 2014-05-08 | 2021-03-23 | Visa International Service Association | Method and system for provisioning access data to mobile device |
EP3198907B1 (en) * | 2014-09-26 | 2019-04-10 | Visa International Service Association | Remote server encrypted data provisioning system and methods |
US11533297B2 (en) * | 2014-10-24 | 2022-12-20 | Netflix, Inc. | Secure communication channel with token renewal mechanism |
US10313321B2 (en) * | 2016-04-07 | 2019-06-04 | Visa International Service Association | Tokenization of co-network accounts |
CN105959267B (zh) * | 2016-04-25 | 2019-03-01 | 北京九州云腾科技有限公司 | 单点登录技术中的主令牌获取方法、单点登录方法及系统 |
US10055578B1 (en) * | 2016-05-17 | 2018-08-21 | Sprint Communications Company L.P. | Secure software containers |
CN109328445B (zh) * | 2016-06-24 | 2022-07-05 | 维萨国际服务协会 | 唯一令牌认证验证值 |
US10348718B2 (en) * | 2016-09-14 | 2019-07-09 | Oracle International Corporation | Sharing credentials and other secret data in collaborative environment in a secure manner |
WO2018098492A1 (en) * | 2016-11-28 | 2018-05-31 | Visa International Service Association | Access identifier provisioning to application |
-
2019
- 2019-07-03 KR KR1020217003023A patent/KR102655287B1/ko active IP Right Grant
- 2019-07-03 EP EP19831080.7A patent/EP3818485A4/en active Pending
- 2019-07-03 JP JP2020573294A patent/JP2021530053A/ja active Pending
- 2019-07-03 CN CN201980044275.6A patent/CN112368729A/zh active Pending
- 2019-07-03 MX MX2021000057A patent/MX2021000057A/es unknown
- 2019-07-03 WO PCT/US2019/040506 patent/WO2020010203A1/en unknown
- 2019-07-03 CA CA3105345A patent/CA3105345A1/en active Pending
- 2019-07-03 SG SG11202013150VA patent/SG11202013150VA/en unknown
- 2019-08-07 US US16/534,916 patent/US10984117B2/en active Active
-
2021
- 2021-03-10 US US17/198,113 patent/US11847233B2/en active Active
-
2023
- 2023-11-10 US US18/506,280 patent/US20240078325A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
EP3818485A4 (en) | 2021-08-18 |
CN112368729A (zh) | 2021-02-12 |
US10984117B2 (en) | 2021-04-20 |
US20210192060A1 (en) | 2021-06-24 |
WO2020010203A1 (en) | 2020-01-09 |
US20240078325A1 (en) | 2024-03-07 |
US11847233B2 (en) | 2023-12-19 |
US20200012798A1 (en) | 2020-01-09 |
SG11202013150VA (en) | 2021-01-28 |
EP3818485A1 (en) | 2021-05-12 |
MX2021000057A (es) | 2021-03-25 |
KR102655287B1 (ko) | 2024-04-05 |
CA3105345A1 (en) | 2020-01-09 |
KR20210018505A (ko) | 2021-02-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20220222663A1 (en) | Systems and methods for multi-merchant tokenization | |
US20200356975A1 (en) | Over the air update of payment transaction data stored in secure memory | |
CN109328445B (zh) | 唯一令牌认证验证值 | |
CN109074582B (zh) | 用于利用主令牌生成子令牌的系统和方法 | |
KR102655287B1 (ko) | 토큰 상태 동기화 | |
US9672508B2 (en) | Over the air update of payment transaction data stored in secure memory | |
EP3411846A1 (en) | Systems and methods for code display and use | |
CN109478287A (zh) | 分发令牌和管理令牌关系的方法 | |
US20130024383A1 (en) | Mobile Device With Secure Element | |
CN112740207A (zh) | 用于令牌预配和处理的方法和系统 | |
US20170250810A1 (en) | Dynamic multiple-application systematic framework for integrated circuit card and information processing methods based on the framework | |
US20160210617A1 (en) | Method for processing transactional data, corresponding devices and computer programs | |
TWM600866U (zh) | 支付數位貨幣之系統 | |
EP4191942A1 (en) | Token processing system and method | |
JP7039770B1 (ja) | 相互作用処理における端末タイプ識別 | |
RU2792695C2 (ru) | Синхронизация состояния маркера | |
JP2022508752A (ja) | 異種データメッセージの機密データを安全に伝達するための技術 | |
KR102544360B1 (ko) | 쿠폰 안심 저장 서비스 제공 장치 및 방법 | |
US20230153800A1 (en) | Token processing for access interactions | |
US20230336349A1 (en) | Comprehensive storage application provisioning using a provisioning software development kit (sdk) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220701 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230621 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230802 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231102 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240202 |