JP6724130B2 - トークン化のためのシステムおよび方法 - Google Patents

トークン化のためのシステムおよび方法 Download PDF

Info

Publication number
JP6724130B2
JP6724130B2 JP2018501860A JP2018501860A JP6724130B2 JP 6724130 B2 JP6724130 B2 JP 6724130B2 JP 2018501860 A JP2018501860 A JP 2018501860A JP 2018501860 A JP2018501860 A JP 2018501860A JP 6724130 B2 JP6724130 B2 JP 6724130B2
Authority
JP
Japan
Prior art keywords
token
data element
sensitive data
party
hardware server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018501860A
Other languages
English (en)
Other versions
JP2018520447A (ja
JP2018520447A5 (ja
Inventor
カレスマン、マイケル、エー.、サード
シャーウィン、フランシス、エム.
バラスブラマニアン、チャンドラ
ベンダー、ゲイリー
カッツィン、エド
カールソン、マーク
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CardinalCommerce Corp
Original Assignee
CardinalCommerce Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CardinalCommerce Corp filed Critical CardinalCommerce Corp
Publication of JP2018520447A publication Critical patent/JP2018520447A/ja
Publication of JP2018520447A5 publication Critical patent/JP2018520447A5/ja
Application granted granted Critical
Publication of JP6724130B2 publication Critical patent/JP6724130B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

本出願は、2015年7月17日付で出願された米国仮特許出願第62/193,641号の利益を主張し、この参照によりその全体が本明細書に組み込まれる。
本明細書の主題は、データセキュリティの技術に関する。本明細書で開示される例示的な実施形態は、例えばインターネットおよび/または他の同様のパケットおよび/またはデータネットワークなどのオープンまたは公衆通信ネットワークを介した商用および/または他の同様の取引の安全な処理と併せて適用され、以下本発明の例示的実施形態を特にそのような適用に関連して説明する。但し、本明細書で開示されるような様々な例示的実施形態は、他の同様の用途にも適用できることを理解すべきである。
データセキュリティの分野において、トークン化は、一般に、実際のデータ要素が、一般にトークンと呼ばれる代理または代用物で置き換えられるプロセスを指す。一般に、実際のデータ要素の値を秘密に保つか、または、特定の選択されたエンティティへの限定されたアクセスのみを提供することが望ましい。従来、トークン自体の値には、具体的なまたは容易に特定可能な意味がない。むしろ、トークンは単にトークン化システムを介した実際のデータに相関する参照または識別子に過ぎない。通常、トークン化システムへのアクセスがない場合、トークンから実際のデータ要素の値を容易に決定したり、取得したりすることはできない。
この出願の発明に関連する先行技術文献情報としては、以下のものがある(国際出願日以降国際段階で引用された文献及び他国に国内移行した際に引用された文献を含む)。
(先行技術文献)
(特許文献)
(特許文献1) 米国特許出願公開第2012/005038号明細書
(特許文献2) 米国特許出願公開第2014/108172号明細書
(特許文献3) 米国特許出願公開第2015/161596号明細書
(特許文献4) 米国特許出願公開第2015/199689号明細書
トークン化のための新規のおよび/または改良されたシステムおよび/または方法をここに開示する。
この「発明の概要」は、本明細書に関連する概念を紹介するために提供する。クレームされた主題の本質的な特徴を特定することを意図するものでもなく、クレームされた主題の範囲を決定または制限するための使用を意図するものでもない。以下に説明される例示的な実施形態は、特許請求の範囲を、網羅的であることや、以下の「発明を実施するための形態」に開示された厳密な形態に限定することを意図するものではない。むしろ、当業者が本明細書に提示される主題の原理および実践を評価し理解することができるように、実施形態が選択され説明される。
1つの例示的な実施形態によると、機密データ要素の値を不明瞭にする方法が提供される。この方法は、
(a)信頼性のあるトークン化サービスプロバイダのハードウェア・コンピューティングデバイスによって、データ通信ネットワークを介して機密データ要素を受信する工程と
(b)前記受信した機密データ要素に対応するトークンを生成する工程と、
(c)前記トークンと前記機密データ要素とを相関させてメモリ装置に格納する工程と、
(d)前記生成されたトークンを第1の当事者に提供する工程であって、当該第1の当事者は、取引を完了するための承認要求において前記機密データ要素の代わりに前記トークンを使用するものであり、前記承認要求は当該第1の当事者から送信されるものである、前記提供する工程と、
(e)前記トークンを含む前記承認要求を送信中に受け取る工程と、
(f)前記受け取った承認要求に含まれる前記トークンを使用して、前記メモリ装置内の前記相関する機密データ要素を検索し取得する工程と、
(g)前記承認要求に含まれる前記トークンを前記メモリ装置から取得された前記機密データ要素に置き換える工程と、
(h)前記機密データ要素を含む前記承認要求を、前記機密データ要素を使用して前記取引の完了を承認すべきか、または拒否すべきかを決定する第2の当事者に転送する工程と
を含む。
別の例示的な実施形態によると、機密データ要素の値を不明瞭にするシステムが提供される。このシステムは、データ通信ネットワークと動作可能に通信する第1のハードウェアサーバであって、信頼性のあるトークン化サービスプロバイダによって動作され、前記データ通信ネットワークを介して前記機密データ要素を受信するように動作可能である、前記第1のハードウェアサーバと、前記第1のハードウェアサーバによる前記機密データ要素の受信に応答して、前記機密データ要素に対応するトークンを生成するトークン生成装置と、前記生成されたトークンと前記第1のハードウェアサーバによって受信された前記機密データ要素とを相関させて格納するメモリ装置とを含む。前記第1のハードウェアサーバは、さらに、前記生成されたトークンを前記データ通信ネットワークを介して第2のサーバに提供するようにプロビジョニングされるものであり、前記第2のサーバは、取引を完了するための承認要求において前記機密データ要素の代わりに前記トークンを使用する第1の当事者によって動作され、前記承認要求は前記第2のサーバから送信されるものであり、前記第1のハードウェアサーバは、さらに、前記第2のサーバから送信された前記トークンを含む承認要求を受信するようにプロビジョニングされ、前記第1のハードウェアサーバは、さらに、前記承認要求に含まれる前記トークンを使用して、前記メモリ装置内の前記相関する機密データ要素を検索して取得するようにプロビジョニングされ、前記第1のハードウェアサーバは、さらに、前記承認要求に含まれる前記トークンを前記メモリ装置から取得された前記機密データ要素に置き換えるようにプロビジョニングされ、前記第1のハードウェアサーバは、さらに、前記機密データ要素を含む要求を、前記機密データ要素を使用して前記取引の完了を承認すべきか、または拒否すべきかを決定する第2の当事者の第3のハードウェアサーバに転送するようにプロビジョニングされる。
本明細書を読んで理解すると、本明細書に開示した主題の多くの利益および利点が当業者には明らかになるであろう。しかしながら、様々な実施形態および特定の実施例の詳細な説明は、好ましいおよび/または他の実施形態を示しているが、例示として与えられ、限定するものではないことを理解されたい。
以下の「発明を実施するための形態」は、添付図面の図面を参照する。しかし、本明細書で開示する発明の主題は、様々な部品および部品の配置、ならびに様々なステップおよびステップの配列としての形をとり得る。図面は例示的および/または好ましい実施形態を図示するためのものにすぎず、限定と解釈すべきではない。さらに、図面は縮尺通りではない場合もあることも理解すべきである。
図1は、本発明の主題の態様によるPANのトークン化の1つの例示的なプロセスおよび/または方法によるメッセージおよび/または信号フローを示す概略図である。 図2は、図1に示す実施形態の1つの変形を示す概略図である。 図3は、図1に示す実施形態の別の変形例を示す概略図である。 図4は、図1に示す実施形態のさらに別の変形例を示す概略図である。 図5は、図3に示す実施形態の変形例を示す概略図である。 図6は、図1に示す実施形態の別の変形例を示す概略図である。 図7は、本発明の主題の態様によるPANのトークン化のための別の例示的なプロセスおよび/または方法によるメッセージおよび/または信号フローの別の実施形態を示す概略図である。 図8は、本発明の主題の態様を具体化する例示的なデトークンのプロセスおよび/または方法によるメッセージおよび/または信号フローの実施形態を示す概略図である。 図9は、本発明の主題の態様を実施するのに適した例示的なネットワーク環境を示す概略図である。
明瞭かつ簡潔にするために、本明細書は、構造的および/または機能的要素、関連する標準、アルゴリズムおよび/またはプロトコル、ならびに本明細書に提示された好ましい実施形態および/または他の実施形態に従っておよび/または適応するために修正および変更されている範囲を除いて、それらの構成または動作についてさらに詳細に説明することなく、当該分野で一般に知られている他の部品、方法および/またはプロセスを参照する。さらに、本明細書に開示された装置および方法は、実施例および図面を参照して詳細に説明される。別段の指定がない限り、図中の同様の番号は、図面全体にわたる同じ、同様の、または対応する要素への参照を示す。開示され、説明された実施例、配置、構成、部品、要素、装置、方法、材料などへの変更ができ、特定の用途のために望ましい場合もあることが理解される。本開示では、特定の材料、技術、配置などの特定は、提示された特定の例に関連しているか、またはそのような材料、技術、配置などの一般的な説明に過ぎない。特定の詳細または実施例の特定は、具体的に指定されていない限り、義務的または限定的であると解釈されるべきではなく、また制限されるべきではない。装置および方法の選択された例は、図面を参照して以下に開示され、詳細に説明される。
本明細書で開示されるトークン化におけるセキュリティおよびリスク低減の利点は、トークン化システムがデータ処理システムおよびアプリケーションから論理的に分離およびセグメント化されることにより実現されるものであり、そのような分離およびセグメント化がない場合、トークンに置き換えられる機密データはシステムおよびアプリケーションによって処理または格納される。トークン化システムは、厳密なセキュリティ制御下でデータをトークン化してトークンを作成し、および/またはトークンをデトークン(de−tokenize)して機密データに戻すことができることが一般的に望ましい。実際には、トークン生成方法では、例えば直接攻撃、暗号解読、サイドチャネル解析、トークンマッピングテーブル曝露または総当たり攻撃技法などを通じて、トークンを生データまたは実際のデータに戻すための容易に実行可能な方法が存在しないという特性を有することが適切である(つまり、トークン化システムの利用なし)。
実際には、トークンにより、選択されたシステム、部品、プロセス、および/またはアプリケーションにおける生データまたは実際のデータが置き換えられるため、これらのアプリケーション、店舗、人やプロセスへの機密データの曝露が最小限に抑えられ、および/またはトークンによって表される機密の生データまたは実際のデータへのセキュリティ侵害または偶然の曝露および/または不正アクセスのリスクが低減される。アプリケーションは、生または実際のデータの代わりにトークンを使用して適切に動作する。但し、承認された目的のために必須不可欠な場合、少数の信頼性のあるアプリケーションはトークンをデトークンする(すなわち、対応する生データまたは実際のデータを回復、または取得する)ことを明示的に許可される。
一般に、本明細書には、電気通信ネットワークを介して実行される商用または他の同様の取引に関連して使用される代表口座番号(primary account number:PAN)などをトークン化するためのシステムおよび/または方法が開示される。実際には、電気通信ネットワークは、例えばインターネットなどの一般に公開されているおよび/またはオープンのデータおよび/またはパケット交換ネットワークである。
本明細書では簡略化のために「代表口座番号」と呼ばれるが、PANは厳密に番号自体に限定されるものではなく、ユーザの支払口座および/またはユーザの支払手段に関連付けられたおよび/または特定する任意のクレデンシャルであってもよいことに留意されたい。例えば、クレデンシャルは、ユーザおよび/またはユーザの口座の識別子を表す英数字および/または他の文字または類似のデータ要素、ユーザの生体測定識別子を表すデータ要素などの文字列であってもよいが、これに限定されない。例えば、適切な支払口座および/または支払手段は、デビット口座/デビットカード、クレジット口座/クレジットカード、ペイパル(登録商標)口座、プリペイド価値口座、および/またはプリペイドクレジットカード、プライベートラベル口座/カード、店舗口座/カード、その他の支払いカードタイプなどであってもよいが、これらに限定されない。好適には、支払手段または支払カードは、例えば、Visa(登録商標)、Mastercard(登録商標)、Discover(登録商標)、American Express(登録商標)などの様々な支払ネットワークまたはブランドのいずれかに属することができる。所与の取引に関連して使用される口座および/または手段のタイプに適切であるように、PANは、例えば、クレジットカード、デビットカードまたは他のカードまたは口座番号、電子メールアドレスまたは他の口座識別子などであってもよいが、これらに限定されない。一般的に、取引が成立したとき、ユーザの支払口座は、他の当事者、例えば銀行または金融機関または支払い(例えば、関連する口座からの)を提供するその他の適切な第三者によって開かれ、および/または確立され、および/または支払手段がユーザに発行されることを理解されたい。本明細書での参照を容易にするために、この相手方は、支払口座または支払手段発行者あるいは単に発行者または発行元当事者と呼ぶ。
一般に、本明細書に記載された適切な実施形態によれば、ユーザが取引を実行することを望む場合(例えば、オンラインで販売者から商品および/またはサービスの購入など)、PANが入力され、および/または信頼性のあるトークン化サービスプロバイダ(trusted tokenization service provider:TTSP)によって電気通信ネットワーク上で安全に取得される。次に、取得されたPANは、最終的に、取引を完了するために使用される適切なトークンに置き換えられる。好適には、販売者(または販売者の支払処理機関が使用されている場合はその支払処理機関)は、送信されたPANを受信しないか、またはPANへのアクセスを有していない。すなわち、本明細書に記載されているような取引の処理の全体を通して、PANは、販売者または他の支払処理機関には一般に未知および/または利用できないままである。
次に図9を参照すると、本発明事項の観点を実施するのに適した例示的なネットワーク環境100が示されている。一般に、様々な当事者(例えば、消費者120、販売者130、TTSP 140、およびオプションの支払処理機関150)は、一般に公開されているインターネット、および/またはオープンインターネットまたは他の同様のデータおよび/またはパケット交換ネットワークなどの電気通信ネットワーク110を介して通信する。
実際には、消費者または他の同様のユーザ120(すなわち、好適にはカード保有者または口座保有者)は、ネットワーク110に動作可能に接続されたエンドユーザ装置122を使用して、販売者130とのオンライン取引を開始する(例えば、ネットワーク110を介して販売者130から購入する)。選択的に、エンドユーザ装置122は、販売者130のウェブサイトにアクセスするために、適切なウェブブラウザなどを実行するラップトップ、デスクトップまたはタブレットコンピュータ、スマートフォンなどであってもよい。示されるように、販売者のウェブサイトは、ネットワーク110に動作可能に接続されたコンピュータおよび/または他の適切なハードウェアおよび/または電子コンピューティングおよび/またはデータ処理機器132を介して消費者に利用できるようにされる。例えば、機器132は、ネットワーク110を介して1若しくはそれ以上の要求されたウェブページを選択的に提供するウェブサーバなどとしてプロビジョニング(provisioned)またはプログラムすることができ、そのウェブページの集合は、販売者のウェブサイトを有する。
実際には、消費者120が販売者のウェブサイトから購入したいものを選択すると、消費者120は、その装置122上のブラウザを用いて、販売者のウェブサイトの「チェックアウトページ」に進む。好適には、本明細書に記載された1若しくはそれ以上の例示的な実施形態によれば、「チェックアウトページ」は、実際にはホストされた支払ページまたはホストされた注文ページ(hosted order page:HOP)であってもよい。本質的には、「チェックアウトページ」に進むと、消費者のエンドユーザ装置122上のブラウザは、別個の安全なウェブサイトおよび/またはページに転送され、オンライン取引の購入を行う、および/または完了するために使用を希望する支払口座または手段のPANを含む機密および/または注意を要する支払データを入力する。好適には、HOPのページ(単数または複数)は、販売者のウェブサイトと同じ外観および感覚を有するが、実際には、販売者130が支払データまたは入力されたPANを受け取ったり、接触したり、アクセスしたり、または見えることがないような信頼性のある第三者によってホストされている。ひとつの選択的な変形では、ホストされた注文フィールドが使用され、それによって支払いまたは注文ページは依然として販売者によってホストされるが、消費者が支払データ(PANを含む)を入力する実際のフィールドは、信頼性のある第三者によって提供される。
好適には、PANを入力するために使用されるHOPなどは、TTSP140によって提供される。示されるように、HOPは、ネットワーク110に動作可能に接続されたコンピュータおよび/または他の適切なハードウェアおよび/または電子コンピューティングおよび/またはデータ処理機器142を介して消費者が利用できるようにする。例えば、機器142は、ネットワーク110を介して消費者のエンドユーザ装置122上で動作するブラウザにHOP(すなわちホストされた注文フィールド)を選択的に提供するウェブサーバなどとしてプロビジョニングまたは他の方法でプログラムすることができる。したがって、消費者120は、装置122上で動作するブラウザを使用して受信されたHOPにPANを入力することができ、その結果PANはこのようにTTSP140によって取得され、および/または収集される。
PANを受信すると、TTSP140は、対応するトークンを生成する。例えば、機器142は、選択的に、受信されたPAN用のトークンを生成するトークン生成装置144でプロビジョニングおよび/またはプログラムされる(またはアクセスを有する)。あるいは、受信されたPANは、TTSP140によって支払ネットワーク160および/または発行者162に提供され、これは次に対応するトークンをTTSP140に返すことによって応答する。どちらの場合も、TTSP140は、例えばメモリ、データベース(database:DB)および/または本明細書でトークンボルト(token vault)146と呼ばれる他のデータメモリ装置に、得られたトークンを安全に格納および/または保持する。選択的に、トークンは、トークンが生成された関連するPANとともに格納、および/またはインデクシングされる。したがって、PANまたはトークンのいずれかを有することにより、TTSP140は、ボルト146にアクセスして、対応するトークンまたはPANを場合によっては取り出すことができる。
選択的に、販売者130は、第三者支払処理機関150などを使用して、販売者130に代わって支払いの処理を支援できる。したがって、支払処理機関150は、本質的に、本明細書に記載された様々な実施形態に関連して、場合によっては販売者130の後を引き継ぐ、および/または販売者130の1若しくはそれ以上の特定の役割を果たすことができる。示されるように、支払処理機関150は、ネットワーク110に動作可能に接続されたコンピュータおよび/または他の適切なハードウェアおよび/または電子コンピューティングおよび/またはデータ処理機器152を介して、ネットワーク110上で他の当事者と通信することができる。
いずれにしても、収集されたまたは受信されたPAN用のトークンを取得および/または生成した場合、トークンは、例えば以下の例示的な方法および/またはプロセスの1つに従って取引を完了するために使用される。
ここで図1を参照すると、本発明の主題の1若しくはそれ以上の態様を具体化する1つの例示的なメッセージフローが示されている。
図示されるように(ステップ1)、消費者または他の同様のユーザ120(すなわち、好適にはカード保有者または口座保有者)がTTSP140のホストされた注文ページ(hosted order page:HOP)148に彼らのPANを入力する。
これに応答して(ステップ2)、HOP148は、TTSP140からトークンの要求を呼び出す。実際には、要求はHOP148に入力されたPANを含む。
要求を受信すると、TTSP140は、受信されたPAN用のトークンが、例えば、トークンボルト146に、既に存在するか否かを照査する(ステップ3)。例として、これは最初の取引であり、トークンはまだ存在していないものとする。
したがって、(ステップ4で)TTSP140はトークンを生成し(例えば、トークン生成装置144を使用して)、選択的に例えばトークンボルト146にトークンを格納するか、または保持する。生成されたトークンをこのように維持することは、トークンの複数の使用を可能にすることを理解されたい。
次に(ステップ5で)、TTSP140は、例えば、販売者のウェブサイト134にトークンをポストすることによって、取引に関連してさらに使用するために、生成されたトークンを販売者130に提供する。
トークンを受信すると、販売者は、TTSP140から受信されたトークンを使用して、および/またはトークンを含む取引承認要求(Transaction Authorization Request:TAR)を送信する(ステップ6で)。特に、販売者はユーザのPANを決して見ない。
TTSP140は、トークンを含むTARを送信中に受け取る(intercept)または他の方法で受信し、TAR内の販売者130によって提供されたトークンをトークン要求に関連して以前に受信された対応するPAN(すなわち、ステップ2で)に交換する(ステップ7)。好適には、TTSP140は、TARに含まれるトークンを使用して、ボルト146から対応するPANを検索および取得する。
TTSP140は、トークンを対応するPANに置き換えた後、適切な支払ネットワーク160および/または発行者162にTARを(PANと共に)転送および/または送信する(ステップ8で)。
次に(ステップ9で)、支払ネットワーク160および/または発行者162は、したがってTTSP140からのTARに例えば、「承認」または「拒否」メッセージ(すなわち、TARと共に受信されたPANを含むTAR応答)で応答する。
TTSP140は、TAR応答を受信し、それに含まれるPANを対応するトークンに置き換える(ステップ10)。
次に(ステップ11で)、TTSP140は、トークンと共にTAR応答を生成し、および/または販売者130に転送して、再び販売者130はPANを見ない。
この時点で(ステップ12)、販売者130は顧客120との取引を自由に完了し、例えば取引が承認されたか拒否されたかを示す適切なメッセージを顧客に送ることができる。
ここで図2を参照すると、図1に示されたものの変形である別の例示的な実施形態が示されている。
図2のステップ(1)〜(3)は、図1のステップ(1)〜(3)と本質的に同じである。
しかし、図2の実施形態では、TTSP140はトークンを生成しない。むしろ、HOP148を介してPANを受信したことに応答して、TTSP140は、PANについてのトークンを支払ネットワーク160に要求する(ステップ4で)。好適には、支払ネットワーク160に送信されたトークンの要求は、PANを含む。選択的に、TTSP140は、例えば、装置ID、IP(インターネットプロトコル)アドレス、評判、履歴などを含む追加の情報を要求とともに提供することができる。
次に(ステップ5で)、支払ネットワーク160はトークン生成装置として機能し、PAN用のトークンを生成し、TTSPから受信した要求に応答してトークンをTTSP140に返す。
トークンを受信すると、TTSP140は、例えばトークンボルト146にトークンを格納し、および/またはトークンを保持する(ステップ6で)。
次に(ステップ7で)、TTSP140は、例えば、販売者のウェブサイト134にトークンをポストすることによって、取引に関連して使用するために、トークンを販売者130に提供する。選択的に、TTSP140は、トークン以外の追加情報(例えば、評判、履歴、スコアなど)を販売者130に提供することができる。
トークンを受信したことに応答して、(ステップ8で)販売者130は、受信したトークンを使用してTARを送信する。特に、販売者はPANを見ない。
次に(ステップ9で)、TTSP140は、TAR(トークンを含む)を送信中に受け取るまたは受信し、それを支払ネットワーク160に転送または送信する。
次いで(ステップ10で)、支払ネットワーク160および/または発行者162は、TARに適切な応答、すなわち承認または拒否で応答する。
次に(ステップ11で)、TTSP140はTAR応答(トークンを含む)を送信中に受け取るおよび/または受信し、これを販売者130に転送または送信し、再び販売者はPANを見ない。
この時点で(ステップ12)、販売者130は顧客120との取引を自由に完了し、例えば取引が承認されたか拒否されたかを示す適切なメッセージを顧客に送ることができる。
ここで図3を参照すると、さらに別の実施形態が示されている。再び、この実施形態は、図1に示される実施形態と同様および/または変形形態である。前述のように、図3に示す実施形態のステップ(1)〜(3)は、図1に示す実施形態のステップ(1)〜(3)と同様である。しかし、この例では、TTSP140によって受信されたPANに対してトークンが既に存在していると仮定されており(ステップ3)、例えば、トークンボルト146に格納および/または維持されていてもよい。好適には、トークンは、前の取引に関連して生成され、および/または(本明細書に説明された方法で)取得されていてもよく、後で使用するために(例えば、トークンボルト146に)以前に格納または保持された。
したがって(ステップ4)、TTSP140は、例えばトークンボルト146から既存のトークンを検索し、受信したPANを検索されたトークンに置き換えることによってPANの受信に応答する。
次に(ステップ5で)、TTSP140は、支払ネットワーク160に、強化された情報(例えば、装置ID、指紋、IPアドレスなど)を送信する。
これに応答して(ステップ6で)、支払ネットワーク160は、高度な情報へ応答を返す。例えば、応答は、意思決定および/または特定の不正チェックを作動するか、または呼び出すことができる。
次に(ステップ7で)、TTSP140は、例えば、販売者のウェブサイト134にトークンをポストすることによって、取引に関連して使用するために販売者130にトークン(例えば、トークン値146から検索された)を提供する。選択的に、TTSP140は、トークン以外の追加情報(例えば、評判、履歴、スコアなど)を販売者130に提供することができる。
トークンを受信したことに応答して、(ステップ8で)販売者130は、受信したトークンを使用してTARを送信する。特に、販売者はまだPANを見ない。
次に(ステップ9で)、TTSP140は、TAR(トークンを含む)を送信中に受け取るまたは受信し、それを支払ネットワーク160に転送または送信する。選択的に、TARは付随するトークンと共に、標準国際標準化機構(International Organization for Standardization:ISO)メッセージを使用して支払ネットワーク160に送信することができる。
次いで(ステップ10で)、支払ネットワーク160および/または発行者162は、TARに適切な応答、すなわち承認または拒否で応答する。好適には、トークンはTAR応答に付随する。
次に(ステップ11で)、TTSP140はTAR応答(トークンを含む)を送信中に受け取るおよび/または受信し、これを販売者130に転送または送信し、再び販売者はPANを見ない。
この時点で(ステップ12)、販売者130は顧客120との取引を自由に完了し、例えば取引が承認されたか拒否されたかを示す適切なメッセージを顧客に送ることができる。
ここで図4を参照すると、さらに別の実施形態が示されている。再び、この実施形態は、図1に示される実施形態と同様および/または変形形態である。前述のように、図4に示される実施形態のステップ(1)〜(3)は、図1に示される実施形態のステップと同様である。
好適には、この実施形態では、TTSP140は、(例えば、トークン生成装置144から)第1のトークンを作成および/または生成し、および/または取得し、図示されているように(ステップ4)、それを販売者130に(例えば、販売者のウェブサイト134にそれをポストすることによって)提供する。
それに応答して、販売者130は、第1のトークンを含むTARを送信する(ステップ5で)。他の実施形態と同様に、販売者はPANを見ない。
図示されているように(ステップ6で)、TTSP140は、第1のトークンを含むTARを送信中に受け取り、および/または受信し、第1のトークンを交換して(例えば、HOP148を介して受信した)PANと置き換える。
次に、TTSP140は、TARをPANと共に支払ネットワーク160(または発行者162)に(ステップ7で)送信する。
応答(ステップ8で)において、支払ネットワーク160(または、場合によっては発行者162)は、TARに適切な応答(例えば、承認または拒否)を提供する。好適には、応答はPANを伴う。
TTSP140はTAR応答を受信し、(ステップ9で)PANを交換し、それを対応する第1のトークンで置き換える。
PANを第1のトークンに交換した後、TTSP140はTAR応答を販売者130に通信し(ステップ10で)、ここで応答は第1のトークンを含む(すなわち、販売者はPANを受信または表示しない)。
この時点(ステップ11)で、販売者130は、顧客120との取引を自由に完了し、例えば、取引が承認されたか拒否されたかを示す適切なメッセージを顧客120に送ることができる。
次に、図示されているように(ステップ12)、TTSP140は、PAN用の第2のトークンを支払ネットワーク160に要求する。
応答では(ステップ13)、支払ネットワーク160は、支払ネットワーク160によって作成、生成および/または取得された第2のトークンをTTSP140に提供する。
支払ネットワーク160から第2のトークンを受信すると、TTSP140は、例えば、既存のトークンボルト146に第2のトークンを格納および/または保持し、次の使用のために利用可能なままにする。
ここで図5に注目すると、図3に示される実施形態と同様、および/または変形形態であるさらに別の例示的な実施形態が示される。前述のように、図5に示される実施形態のステップ(1)〜(12)は、図3に示される実施形態のステップと同様である。
図5の実施形態に示すように、ステップ(5)および(6)は任意である。ステップ(5)で、TTSP140は、強化および/または拡張された情報を支払ネットワーク160に渡すために取引を一時停止することができる。この強化または拡張された情報は、TARがインバウンドであることを支払ネットワーク160に事前通知し、潜在的に追加の決定および/または不正チェックの手段を呼び出すための時間窓を支払ネットワーク160に与える。ステップ(6)で、支払ネットワーク160は、強化および/または拡張された情報の受信に肯定応答で応答する。このようにして、TTSP140は、送信された情報が支払ネットワーク160によって受信されたこと、および同期プロセスが継続できることを認識する。当然、強化された/拡張された情報が支払ネットワーク160によって受信されなかった場合、またはステップ(5)のメッセージが適切に送信されなかった場合、または肯定応答がいくらかのタイムアウト時間内に受信されない場合、プロセスは単純にステップ(7)に続く。
ここで図6を参照すると、図1に示される実施形態と同様の、および/または変形形態の別の例示的な実施形態が示されている。前述のように、図6に示す実施形態のステップ(1)〜(3)は、図1に示す実施形態のステップと同様である。
本実施形態では、好適には、TTSP140はトークン生成装置として機能し、したがって(ステップ4で)、TTSP140は強化されたトークンを作成し、トークンを例えばトークンボルト146に保持する。実際には、TTSP140は、(例えば、トークン生成装置144を使用して)強化された情報を用いて強化されたトークンを生成することができる。
次に(ステップ5で)、TTSP140は、例えば、顧客に関する追加情報、顧客が使用している装置に関する情報、またはPANについての情報などを販売者130に提供する強化されたトークンを、販売者130に供給する(実際にPANを供給せずに)。
強化されたトークンを受信すると、販売者130は、強化されたトークンを含むTARを送信する(ステップ6)(販売者130はPANを見ないことに注意)。
図示されているように(ステップ7で)、TTSP140は、強化されたトークンを含むTARを送信中に受け取り、および/または受信し、強化されたトークンを交換して(例えば、HOP148を介して受信した)PANと置き換える。
次に、TTSP140は、TARをPANと共に支払ネットワーク160(または発行者162)に(ステップ8で)送信する。
応答(ステップ9で)において、支払ネットワーク160(または、場合によっては発行者162)は、TARに適切な応答(例えば、承認または拒否)を提供する。好適には、応答はPANを伴う。
TTSP140はTAR応答を受信し、(ステップ10で)PANを交換し、それを対応するトークンで置き換える。
PANをトークンに交換した後、TTSP140はTAR応答を販売者130に通信し(ステップ11で)、ここで応答はトークンを含む(すなわち、販売者はPANを受信または表示しない)。
この時点で(ステップ12)、販売者130は顧客120との取引を自由に完了し、例えば取引が承認されたか拒否されたかを示す適切なメッセージを顧客に送ることができる。
選択的に、TTSP140は、支払ネットワーク160に、PANを取引に使用される関連するトークンと相関させる「通知」または他の適切なメッセージをPAN/トークンマッピングと共に送信し(ステップ13)、支払ネットワーク160は、PAN/トークンマッピングの受信を確認する肯定応答を返す(ステップ14)。
ここで図7を参照すると、さらに別の実施形態が示されている。
現在の実施形態では、消費者または他の同様のユーザ120(すなわち、好適にはカード保有者または口座保有者)が、選択的にPANを支払処理機関150の注文ページまたはHOP148'に(ステップ1で)入力し、(ステップ2で)支払処理機関はPANを取り込む。あるいは、販売者130は、ユーザ120に対して既に保管されているカードおよび/または口座情報を有してもよく、例えば、カードおよび/または口座情報が販売者130によって格納されるか、および/または販売者に以前に送信されていてもよく、ゆえに販売者はカード保管販売者130'と呼ばれる。より一般的には、上記はトークン要求元170と呼ぶことができる。
次に(ステップ3で)、トークン要求元170(例えば、支払処理機関150または場合によってはカード保管販売者130')は、トークンについてTTSP140に要求を送信し、要求はトークンが求められているPANを含む。
要求の受信に応答して、TTSP140は、受信されたPAN用のトークンが、例えば、トークンボルト146に、既に存在するか否かを照査する(ステップ4で)。この例では、これは最初の取引であり、トークンはまだ存在していないものとする。
したがって、(ステップ5で)TTSP140はトークンを生成し(例えば、トークン生成装置144を使用して)、選択的に例えばトークンボルト146にトークンを格納するか、または保持する。選択的に、TTSP140は、強化された情報を有するトークンを生成してもよく、第三者が強化されたサービスを使用すること(すなわち、選択的に指紋、IPアドレスなどを提供する)を要求することもできる。
次に(ステップ6で)、TTSP140は、要求元170(例えば、支払処理機関150)にトークンを供給する。選択的に、供給されたトークンは、例えば顧客120に関する追加情報、顧客120が使用している装置に関する情報、または(実際にPANを供給することなく)PANについての情報などを要求元に提供する強化されたトークンであってもよい。
トークンを受信すると、支払処理機関150は、TARを(トークンと共に)支払ネットワーク160(または発行者162)に送信する(ステップ7で)。
応答(ステップ8で)において、支払ネットワーク160は、TARに適切な応答(すなわち、承認または拒否)を提供する。
選択的に、TTSP140は、支払ネットワークに、PANを取引に使用される関連するトークンと相関させる「通知」または他の適切なメッセージをPAN/トークンマッピングと共に送信し(ステップ9)、支払ネットワーク160は、PAN/トークンマッピングの受信を確認する肯定応答を返す(ステップ10)。
好適には、TTSP140はまた、デトークンサービスを提供するようにプロビジョニング(provisioned)され、そこでは、PANが関連するトークンから回復される。この例示的な実施形態を図8に示す。
図示されているように(ステップ1)、販売者130または支払処理機関150(すなわち要求元170)は、関連するPANの要求とともにトークンを送信する。
トークンおよび/または要求を受信すると、(ステップ2で)TTSP140は、要求元がPANを受信することが承認されていることを検証する。当然、受信されたトークンが無効であるか、または要求元170が権限のない相手である場合、様々なイベントおよび/または応答が引き起こされる可能性がある。
しかしながら、要求元170およびトークンが有効である場合、TTSP140は(ステップ3で)、例えばトークンボルト146から関連するPANを検索することによって、トークンをPANに戻す。あるいは、トークンおよび/または要求元が無効である場合、要求は拒否され、通知または他の適切な警告または通知が支払ネットワーク160、発行者162および/または他の関連当事者に行われてもよい。
トークンおよび要求元170が有効であると仮定すると(ステップ4で)、回復されたPANは要求元170(例えば、販売者130またはプロセッサ150)に戻される。
選択的に、TTSP140は(ステップ5で)、トークンがデトークンされたことを支払ネットワーク160に通知および/または通知し、(ステップ6で)支払ネットワーク160は、この通知の受信の肯定応答を返す。
本発明の主題の様々な態様が、例示的および/または好ましい実施形態を参照して本明細書で説明されている。明らかに、上述した詳細な説明を読んで理解すると、他から変更および改変が行われるであろう。本発明は、添付の特許請求の範囲およびその均等物の範囲内に含まれる限り、そのようなすべての変形および変更を含むものと解釈すべきであることが意図されている。
上記の方法、システム、プラットフォーム、モジュール、プロセス、アルゴリズムおよび/または装置は、特定の実施形態に関して記載されている。しかし、特定の変形および/または変更もまた企図されることを理解されたい。
本明細書で提示した特定の例示的実施形態に関連して、ある特定の構造的特徴および/または機能的特徴が定義される要素および/または部品に組み込まれているものとして記述されていることも理解すべきである。しかし、これらの特徴は、適切な場合には、同じまたは類似の利益のために、他の要素および/または部品にも同様に組み込まれ得ることが考えられる。また、例示的実施形態の異なる態様が、所望の用途に適した他の代替の実施形態を達成するのに適するように選択的に用いられ、他の代替の実施形態がそれによってそこに組み込まれた態様の個々の利点を実現してもよいことも理解すべきである。
本明細書で説明される特定のタスク、ステップ、プロセス、方法、機能、要素、および/または部品のうちの任意の1若しくはそれ以上は、ハードウェア、ソフトウェア、ファームウェア、またはそれらの組み合わせによって適切に実装できることも理解されたい。特に、様々なモジュール、部品、および/または要素は、本明細書に記述するプロセッサ、電気回路、コンピュータ、および/またはタスク、ステップ、プロセスなどの1若しくはそれ以上を実行するように構成および/またはプロビジョニングされる、方法および/または機能を実行することができる。例えば、特定の要素を具体化するプロセッサ、コンピュータ、または他の電子データ処理装置は、コードの適切なリスト(例えば、ソースコード、解釈コード、オブジェクトコード、直接実行可能コードなど)または他の同様の命令またはソフトウェアまたはファームウェアで提供、供給および/またはプログラムでき、コンピュータまたは他の電子データ処理装置によって本明細書で説明されるタスク、ステップ、プロセス、方法および/または機能のうちの1若しくはそれ以上が完了または実行されるときのようである。好適には、コードのリストまたは他の同様の命令またはソフトウェアまたはファームウェアは、非一時的なコンピュータおよび/またはマシン可読記憶媒体(単数または複数)として、および/または非一時的なコンピュータおよび/またはマシン可読記憶媒体(単数または複数)上で実装および/または記録、格納、内蔵、または包含され、コンピュータまたは他の電子データ処理装置に提供でき、および/またはコンピュータまたは他の電子データ処理装置によって実行できる。例えば、適切な記憶媒体および/または媒体は、フロッピーディスク(登録商標)、フレキシブルディスク、ハードディスク、磁気テープまたは任意の他の磁気記憶媒体(単数または複数)、CD−ROM、DVD、光ディスクまたは任意の光学媒体(単数または複数)、RAM、ROM、PROM、EPROM、FLASH−EPROMまたは他のメモリまたはチップまたはカートリッジ、あるいはコンピュータまたはマシンまたは電子データ処理装置が読み出しおよび使用できる任意の他の有形の媒体(単数または複数)を含むことができるが、これに限定されない。本質的に、本明細書で使用されるように、非一時的なコンピュータ可読および/またはマシン可読媒体(単数および/または複数)は、一時的な伝搬信号を除いて、すべてのコンピュータ可読および/またはマシン可読媒体(単数および/または複数)を有する。
選択的に、本明細書で説明される特定のタスク、ステップ、プロセス、方法、機能、要素、および/または部品のうちの任意の1若しくはそれ以上は、汎用コンピュータ、専用コンピュータ、プログラムされたマイクロプロセッサまたはマイクロコントローラおよび周辺集積回路要素、ASICまたは他の集積回路、デジタル信号プロセッサ、ディスクリート要素回路などの結線された電子回路または論理回路、PLD、PLA、FPGA、グラフィックカードCPU(Graphical card CPU:GPU)またはPALなどのプログラマブルロジック装置などの1若しくはそれ以上で実装および/または実施できる。一般に、本明細書に記載のそれぞれのタスク、ステップ、プロセス、方法および/または機能を実行することができる有限状態マシンを実装することができる任意の装置を使用することができる。
さらに、本明細書で一緒に統合されるものとして説明したある特定の要素を、適切な状況下において、独立の要素としてもよく、分割してもよいことも理解されたい。同様に、1つの特定の要素によって実行されるものと説明した複数の特定の機能が、個々の機能を実行するために独立に作用する複数の別個の要素によって実行されてもよく、あるいは、ある個別機能が、協働する複数の別個の要素によって分割され、実行されてもよい。あるいは、それ以外の、相互に別個のものとして本明細書で説明し、かつ/または図示した要素または部品が、適切な場合に、物理的に、または機能的に組み合わされてもよい。
簡略的に言えば、本明細書は好ましい実施形態に関連して説明されている。当然ながら、本明細書を読み、理解すれば、当業者には改変および変更が想起されるであろう。本発明は、添付の特許請求の範囲およびその均等物の範囲内に含まれる限り、そのようなすべての変形および変更を含むものと解釈すべきであることが意図されている。

Claims (10)

  1. 機密データ要素の値を不明瞭する方法であって、
    (a)信頼性あるトークン化サービスプロバイダの物理コンピュータが、データ通信ネットワークを介して機密データ要素を消費者から受信する工程と、
    (b)前記物理コンピュータが、前記受信した機密データ要素に対応するトークンを生成する工程と、
    (c)前記物理コンピュータが、前記トークンと前記機密データ要素とを相互に関連付けてメモリ装置に格納する工程と、
    (d)前記物理コンピュータが、記トークンを第1の当事者に提供する工程であって、当該第1の当事者は、取引を完了するための承認要求において前記機密データ要素の代わりに前記トークンを使用するものであり、前記承認要求は当該第1の当事者から送信されるものである、前記提供する工程と、
    (e)前記物理コンピュータが、前記トークンを含む前記承認要求を前記送信中に中継する工程と、
    (f)前記物理コンピュータが、前記中継した承認要求に含まれる前記トークンを使用して、前記メモリ装置内の前記関連付けられた機密データ要素を検索して取り出す工程と、
    (g)前記物理コンピュータが、前記承認要求に含まれる前記トークンを前記メモリ装置から取得された前記機密データ要素に置き換える工程と、
    (h)前記物理コンピュータが、前記機密データ要素を含む前記承認要求を、前記機密データ要素を使用して前記取引の完了を承認すべきか、または拒否すべきかを決定する第2の当事者に転送する工程と
    とを有し、
    前記方法はさらに、
    前記物理コンピュータが、前記受信した機密データ要素に関連付けられたトークンが既に前記メモリ装置内に格納されているか否かを決定する工程を有し、
    前記生成する工程は、前記決定する工程の結果に応じて、前記物理コンピュータが、前記機密データ要素に対応するトークンを生成、または前記トークンとして前記メモリ装置から前記機密データ要素に関連付けられたトークンを取り出すものである、
    方法。
  2. 請求項1記載の方法において、さらに、
    (i)前記第2の当事者から前記承認要求に対する応答を受信する工程であって、前記応答は、前記取引の完了を承認または拒否すべきかについての決定の結果を示すとともに、前記機密データ要素を含むものである、前記受信する工程と、
    (j)前記応答に含まれる前記機密データ要素を使用して、前記メモリ装置内の前記相関するトークンを検索および取り出す工程と、
    (k)前記応答に含まれる前記機密データ要素を前記メモリ装置から取り出された前記トークンに置換する工程と、
    (h)前記トークンを含む前記応答を前記第1の当事者に転送する工程と
    を有するものである方法。
  3. 請求項1記載の方法において、前記トークンを生成する工程は、
    前記受信した機密データ要素を含むトークン要求を前記第2の当事者に送信する工程と、
    前記トークン要求に応答して前記第2の当事者から前記トークンを受信する工程と
    を有するものである方法。
  4. 請求項1記載の方法において、前記機密データ要素は、代表口座番号、クレジットカード番号、デビットカード番号、電子メールアドレス、生体測定識別子または口座インジケータのうちの1つである方法。
  5. 請求項記載の方法において、前記第1の当事者は販売者であり、前記第2の当事者は、支払手段発行者または支払ネットワークのうちの1つである方法。
  6. 請求項1記
    載の方法において、前記トークンは、前記機密データ要素に関連付けられたユーザに関する追加情報、前記ユーザが使用している装置に関する情報、または前記機密データ要素自体の値を含まない前記機密データ要素に関する情報のうちの少なくとも1つを含む強化されたトークンである方法。
  7. 請求項1記載の方法において、さらに、
    前記トークンと前記機密データ要素とを相互にマッピングするメッセージを前記第2の当事者に送信する工程を有するものである方法。
  8. 機密データ要素の値を不明瞭するシステムであって、
    データ通信ネットワークと動作可能に通信する第1のハードウェアサーバであって、信頼性のあるトークン化サービスプロバイダによって動作され、前記データ通信ネットワークを介して前記機密データ要素を受信するように動作可能である、前記第1のハードウェアサーバと、
    前記トークン化サービスプロバイダによって動作されるトークン生成装置であって、このトークン生成装置は、前記第1のハードウェアサーバによる前記機密データ要素の受信に応答して、前記機密データ要素に関連付けられたトークンが既にメモリ装置内に格納されているか否かを決定し、前記決定の結果に応じて、前記トークン生成装置は、前記機密データ要素に対応するトークンを生成、または前記トークンとして、前記格納された前記機密データ要素に関連付けられたトークンを前記メモリ装置から取り出すように構成されている、トークン生成装置と、
    前記生成されたトークンと前記第1のハードウェアサーバによって受信された前記機密データ要素を相互に関連付けて格納する前記メモリ装置と
    を有し、
    前記第1のハードウェアサーバは、さらに、前記生成されたトークンを前記データ通信ネットワークを介して第2のハードウェアサーバに提供するように構成されているものであり、前記第2のハードウェアサーバは、取引を完了するための承認要求において前記機密データ要素の代わりに前記トークンを使用する第1の当事者によって動作され、前記承認要求は前記第2のハードウェアサーバから送信されるものであり、
    前記第1のハードウェアサーバは、さらに、前記第2のハードウェアサーバから送信された前記トークンを含む承認要求を受信するように構成され、
    前記第1のハードウェアサーバは、さらに、前記承認要求に含まれる前記トークンを使用して、前記メモリ装置内の前記相関する機密データ要素を検索して取得するように構成され、
    前記第1のハードウェアサーバは、さらに、前記承認要求に含まれる前記トークンを前記メモリ装置から取得された前記機密データ要素に置き換えるように構成され、
    前記第1のハードウェアサーバは、さらに、前記機密データ要素を含む前記承認要求を、前記機密データ要素を使用して前記取引の完了を承認すべきか、または拒否すべきかを決定する第2の当事者の第3のハードウェアサーバに転送するように構成されるものである、
    システム。
  9. 請求項記載のシステムにおいて、前記機密データ要素は前記第2のハードウェアサーバには送信されないものであり、それにより、前記第1の当事者に対して前記機密データ要素へのアクセスは提供されないものであるシステム。
  10. 請求項記載のシステムにおいて、前記データ通信ネットワークは公衆データ通信ネットワークであるシステム。
JP2018501860A 2015-07-17 2016-07-18 トークン化のためのシステムおよび方法 Active JP6724130B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201562193641P 2015-07-17 2015-07-17
US62/193,641 2015-07-17
PCT/US2016/042855 WO2017015237A1 (en) 2015-07-17 2016-07-18 System and method for tokenization

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2020108291A Division JP2020173830A (ja) 2015-07-17 2020-06-24 トークン化のためのシステムおよび方法

Publications (3)

Publication Number Publication Date
JP2018520447A JP2018520447A (ja) 2018-07-26
JP2018520447A5 JP2018520447A5 (ja) 2019-04-04
JP6724130B2 true JP6724130B2 (ja) 2020-07-15

Family

ID=56550424

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2018501860A Active JP6724130B2 (ja) 2015-07-17 2016-07-18 トークン化のためのシステムおよび方法
JP2020108291A Pending JP2020173830A (ja) 2015-07-17 2020-06-24 トークン化のためのシステムおよび方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2020108291A Pending JP2020173830A (ja) 2015-07-17 2020-06-24 トークン化のためのシステムおよび方法

Country Status (7)

Country Link
US (3) US10235671B2 (ja)
EP (2) EP3326127A1 (ja)
JP (2) JP6724130B2 (ja)
AU (2) AU2016295391B2 (ja)
CA (1) CA2992726A1 (ja)
WO (1) WO2017015237A1 (ja)
ZA (1) ZA201800288B (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10200407B1 (en) * 2016-02-23 2019-02-05 TokenEx, LLC Network gateway messaging systems and methods
US11818116B2 (en) * 2016-02-23 2023-11-14 Tokenex, Inc. Network gateway messaging systems and methods
US20180060867A1 (en) * 2016-03-08 2018-03-01 Heartland Payment Systems, Inc. Secure Electronic Payment Transaction Processing with Integrated Data Tokenization
US10423965B2 (en) * 2016-10-17 2019-09-24 Mufg Union Bank, N.A. Method and apparatus for establishing and maintaining PCI DSS compliant transaction flows for banking entities leveraging non-EMV tokens
US11477197B2 (en) 2018-09-18 2022-10-18 Cyral Inc. Sidecar architecture for stateless proxying to databases
US11477217B2 (en) 2018-09-18 2022-10-18 Cyral Inc. Intruder detection for a network
US11570173B2 (en) 2018-09-18 2023-01-31 Cyral Inc. Behavioral baselining from a data source perspective for detection of compromised users
EP3862953A1 (en) * 2020-02-10 2021-08-11 Mastercard International Incorporated Method for enhancing sensitive data security
KR102545277B1 (ko) * 2021-11-04 2023-06-20 (주)엠디에스인텔리전스 목소리의 nft화를 가능하게 하는 플랫폼 서비스 서버 및 그 동작 방법

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5883810A (en) * 1997-09-24 1999-03-16 Microsoft Corporation Electronic online commerce card with transactionproxy number for online transactions
US7231068B2 (en) * 1998-06-19 2007-06-12 Solidus Networks, Inc. Electronic transaction verification system
US20070226152A1 (en) * 2006-03-21 2007-09-27 Austin Jones System and method for anonymous transactions and conveyances
US8745094B2 (en) * 2010-03-01 2014-06-03 Protegrity Corporation Distributed tokenization using several substitution steps
US20120005038A1 (en) * 2010-07-02 2012-01-05 Saurabh Soman System And Method For PCI-Compliant Transactions
US9342832B2 (en) * 2010-08-12 2016-05-17 Visa International Service Association Securing external systems with account token substitution
WO2012142045A2 (en) * 2011-04-11 2012-10-18 Visa International Service Association Multiple tokenization for authentication
US20130212007A1 (en) * 2012-02-10 2013-08-15 Protegrity Corporation Tokenization in payment environments
US9390412B2 (en) * 2012-10-16 2016-07-12 Visa International Service Association Dynamic point of sale system integrated with reader device
CA2918788C (en) * 2013-07-24 2020-06-16 Visa International Service Association Systems and methods for interoperable network token processing
US20150039506A1 (en) * 2013-08-05 2015-02-05 Mastercard International Incorporated Methods and systems for providing 3-d secure service on-behalf-of merchants
US10891610B2 (en) * 2013-10-11 2021-01-12 Visa International Service Association Network token system
US20150161596A1 (en) * 2013-12-05 2015-06-11 Alliance Messaging Limited Token used in lieu of account identifier
US9846878B2 (en) * 2014-01-14 2017-12-19 Visa International Service Association Payment account identifier system

Also Published As

Publication number Publication date
EP3326127A1 (en) 2018-05-30
US10937026B2 (en) 2021-03-02
US11429965B2 (en) 2022-08-30
WO2017015237A1 (en) 2017-01-26
US20170017959A1 (en) 2017-01-19
AU2022200190A1 (en) 2022-02-10
US20190172061A1 (en) 2019-06-06
AU2022200190B2 (en) 2022-11-24
AU2016295391B2 (en) 2021-10-14
EP3859637A1 (en) 2021-08-04
US10235671B2 (en) 2019-03-19
JP2018520447A (ja) 2018-07-26
ZA201800288B (en) 2018-12-19
AU2016295391A1 (en) 2018-02-15
CA2992726A1 (en) 2017-01-26
JP2020173830A (ja) 2020-10-22
US20210150525A1 (en) 2021-05-20

Similar Documents

Publication Publication Date Title
JP6724130B2 (ja) トークン化のためのシステムおよび方法
US10313321B2 (en) Tokenization of co-network accounts
US11777937B2 (en) Systems and methods for third-party interoperability in secure network transactions using tokenized data
KR101137137B1 (ko) 신원 인증 방법
AU2011207602B2 (en) Verification mechanism
US11238446B2 (en) Systems and methods for substitute controlled-use tokens in secure network transactions
US20160217464A1 (en) Mobile transaction devices enabling unique identifiers for facilitating credit checks
CA3016858C (en) Tokenization of co-network accounts
EP3616111B1 (en) System and method for generating access credentials
US11100486B2 (en) Systems and methods for linking high-value tokens using a low-value token

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190222

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190222

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191003

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191029

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200114

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200526

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200624

R150 Certificate of patent or registration of utility model

Ref document number: 6724130

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250