RU2792051C2 - Network token system - Google Patents
Network token system Download PDFInfo
- Publication number
- RU2792051C2 RU2792051C2 RU2019114941A RU2019114941A RU2792051C2 RU 2792051 C2 RU2792051 C2 RU 2792051C2 RU 2019114941 A RU2019114941 A RU 2019114941A RU 2019114941 A RU2019114941 A RU 2019114941A RU 2792051 C2 RU2792051 C2 RU 2792051C2
- Authority
- RU
- Russia
- Prior art keywords
- token
- payment
- account
- issuer
- level
- Prior art date
Links
Images
Abstract
Description
Перекрестные ссылки на родственные заявкиCross-references to related applications
[0001] Это приложение испрашивает приоритет на основании Свода федеральных законов США, раздел 35 119(e) предварительной заявки на патент США № 61/890162, поданной 11 октября 2013 и озаглавленной «Система сетевых токенов» и предварительной заявки на патент США № 61/906377, поданной 19 ноября 2013 и озаглавленной «Стандарты сетевых токенов», раскрытия которых включены посредством ссылки в настоящий документ во всей их полноте для всех целей.[0001] This application claims priority under USC 35 119(e) U.S. Provisional Application No. 61/890162, filed October 11, 2013, entitled "Network Token System" and U.S. Provisional Application No. 61/ 906377, filed November 19, 2013 and entitled "Network Token Standards", the disclosures of which are incorporated by reference herein in their entirety for all purposes.
Уровень техникиState of the art
[0002] Индустрия платежей развивается так, чтобы поддерживать форм-факторы платежей, которые обеспечивают повышенную защиту от подделок, злонамеренного использования счета и других форм мошенничества. В то время как чип-карты могут обеспечить существенную защиту для транзакций в присутствии держателя карты, аналогичная потребность существует для дополнительной защиты для сред транзакций «в отсутствие держателя карты» и гибридных транзакций, чтобы минимизировать неразрешенное использование данных владельца счета и предотвратить кросс-канальное мошенничество. Системы токенизации являются многообещающими в вопросе удовлетворения этой потребности.[0002] The payments industry is evolving to support payment form factors that provide increased protection against forgery, account abuse, and other forms of fraud. While smart cards can provide significant protection for cardholder present transactions, a similar need exists for additional protection for "cardholder away" and hybrid transaction environments to minimize unauthorized use of account holder data and prevent cross-channel fraud. . Tokenization systems show promise in meeting this need.
[0003] В традиционной электронной платежной транзакции информация о первичном номере счета (PAN) клиента доступна различным объектам, задействованным во время жизненного цикла транзакции. PAN передается от терминала торгово-сервисного предприятия системе эквайера, сети обработки платежей, платежным шлюзам и т.д.[0003] In a traditional electronic payment transaction, the customer's Primary Account Number (PAN) information is available to various entities involved during the life cycle of the transaction. The PAN is transmitted from the merchant terminal to the acquirer system, payment processing network, payment gateways, etc.
[0004] Поскольку PAN может быть доступен в различных точках в жизненном цикле транзакции, были разработаны платежные «токены» для проведения платежных транзакций. Платежные токены служат дополнительным уровнем безопасности к PAN и фактически становятся прокси/суррогатом PAN. Таким образом, платежный токен может использоваться вместо PAN при инициализации платежа или при отправке транзакций. Использование платежных токенов вместо PAN может снизить риск мошенничества, так как реальный PAN недоступен.[0004] Because the PAN may be available at various points in the transaction life cycle, payment "tokens" have been developed to conduct payment transactions. Payment tokens serve as an additional layer of security to the PAN and actually become a PAN proxy/surrogate. Thus, the payment token can be used instead of PAN when initiating a payment or when sending transactions. Using payment tokens instead of PAN can reduce the risk of fraud since real PAN is not available.
[0004] Хотя традиционные усилия по использованию платежных токенов были полезны, необходимо решить ряд дополнительных проблем. Например, так как реальный PAN не очевиден из соответствующего токена, трудно идентифицировать источник токена или эмитента токена. С одной стороны, токен предназначен для сокрытия информации. С другой стороны, было бы полезно идентифицировать по платежному токену источник или эмитента токена, уровень доверия, что пользователь, пытающийся использовать токен, на самом деле является настоящим владельцем карточки, и данные, использовавшиеся для определения уровня доверия. В настоящее время не существует методик для идентификации этой информации.[0004] While traditional efforts to use payment tokens have been helpful, a number of additional issues need to be addressed. For example, since the real PAN is not obvious from the corresponding token, it is difficult to identify the source of the token or the issuer of the token. On the one hand, the token is designed to hide information. On the other hand, it would be useful to identify from the payment token the source or issuer of the token, the level of trust that the user attempting to use the token is in fact the real cardholder, and the data used to determine the level of trust. Currently, there are no methods for identifying this information.
[0005] Кроме того, токены были традиционно ограничены конкретной сетью или системой обработки платежей и не поддерживали операционную совместимость между платежными сетями. Соответственно, принятие и интеграция токенов с различными платежными системами были ограничены.[0005] In addition, tokens have traditionally been limited to a particular payment processing network or system and have not been interoperable between payment networks. Accordingly, the acceptance and integration of tokens with various payment systems has been limited.
[0006] Варианты воплощения настоящего изобретения решают эти и другие проблемы, по-отдельности и все вместе.[0006] Embodiments of the present invention solve these and other problems, individually and collectively.
Сущность изобретенияThe essence of the invention
[0007] Варианты воплощения настоящего изобретения направлены на обеспечение вместе с токеном уровня гарантирования токена и данных, использовавшихся для генерации уровня гарантирования токена. Во время выдачи токена могут быть предприняты шаги, чтобы гарантировать, что токен заменяет PAN, который правомерно используется запросчиком токена. Этот процесс известен как идентификация и верификация (ID&V), и он может выполняться каждый раз, когда токен запрашивается. Уровень гарантирования токена может быть присвоен данному токену в зависимости от типа ID&V, который выполняется, и объекта, выполняющего ID&V. Различные ID&V могут приводить к различными уровням гарантирования токена. Эмитент может пожелать знать уровень гарантирования и данные, использовавшиеся при генерации уровня гарантирования, ассоциированного с токеном, перед авторизацией платежной транзакции, которая использует токен. Уровень гарантирования, который присвоен данному токену, может измениться с течением времени и может быть перекалиброван на основании факторов, которые влияют на его уровни доверия, таких как любая связь с мошенническими транзакциями связанных с мошенничеством возвратных платежей и т.д.[0007] Embodiments of the present invention are directed to providing, along with the token, the guarantee level of the token and the data used to generate the guarantee level of the token. During token issuance, steps may be taken to ensure that the token replaces the PAN that is legitimately used by the token requester. This process is known as identification and verification (ID&V), and it can be performed every time a token is requested. A token guarantee level can be assigned to a given token depending on the type of ID&V being executed and the entity executing the ID&V. Different ID&Vs can lead to different token guarantee levels. An issuer may wish to know the guarantee level and the data used in generating the guarantee level associated with a token before authorizing a payment transaction that uses the token. The guarantee level that is assigned to a given token may change over time and may be recalibrated based on factors that affect its trust levels, such as any connection to fraudulent transactions associated with fraudulent chargebacks, etc.
[0008] В соответствии с иллюстративным вариантом воплощения обеспечен способ. Способ включает в себя этап, на котором принимают, с помощью компьютера, сообщение запроса авторизации от запросчика. Сообщение запроса авторизации содержит платежный токен, представляющий первичный номер счета. Первичный номер счета может быть присвоен эмитентом. Сообщение запроса авторизации предназначено для проведения платежной транзакции с использованием первичного номера счета. Способ также включает в себя этап, на котором принимают, с помощью компьютера, уровень гарантирования токена, ассоциированный с токеном, вместе с данными, использовавшимися для генерации уровня гарантирования токена. Уровень гарантирования токена может представлять собой уровень доверия в ассоциации между платежным токеном и первичным номером счета, представленным платежным токеном. Уровень гарантирования токена может быть основан на способе идентификации и верификации, использовавшимся при генерации платежного токена. В некоторых вариантах воплощения уровень гарантирования токена основан на объекте, выполняющем способ верификации и идентификация. Кроме того, способ включает в себя этап, на котором изменяют, с помощью компьютера, сообщение запроса авторизации, чтобы включить в него уровень гарантирования токена и данные, использовавшиеся для генерации уровня гарантирования токена. Способ дополнительно включает в себя этап, на котором передают, с помощью компьютера, измененное сообщение запроса авторизации эмитенту для одобрения.[0008] In accordance with an exemplary embodiment, a method is provided. The method includes receiving, by means of a computer, an authorization request message from a requestor. The authorization request message contains a payment token representing the primary account number. The primary account number may be assigned by the issuer. The authorization request message is intended to conduct a payment transaction using the primary account number. The method also includes receiving, by computer, a token guarantee level associated with the token along with data used to generate the token guarantee level. The token assurance level may represent the level of trust in the association between the payment token and the primary account number represented by the payment token. The token guarantee level can be based on the identification and verification method used to generate the payment token. In some embodiments, the assurance level of the token is based on the entity performing the verification method and identification. In addition, the method includes modifying, by computer, the authorization request message to include the token guarantee level and the data used to generate the token guarantee level. The method further includes transmitting, by computer, the modified authorization request message to the issuer for approval.
[0009] В соответствии с различными вариантами воплощения способ дополнительно включает в себя, перед этапом, на котором принимают сообщение запроса авторизации, этап, на котором принимают, с помощью компьютера, сообщение генерации токена для генерации платежного токена для представления первичного номера счета. Сообщение генерации токена может включать в себя запрошенный уровень гарантирования токена, ассоциированный с платежным токеном. Способ может дополнительно включать в себя этап, на котором генерируют, с помощью компьютера, платежный токен и уровень гарантирования токена, ассоциированный с платежным токеном, и сохраняют платежный токен, уровень гарантирования токена и первичный номер счета, ассоциированный с платежным токеном, в репозитарии.[0009] According to various embodiments, the method further includes, prior to receiving an authorization request message, receiving, by computer, a token generation message to generate a payment token to represent a primary account number. The token generation message may include the requested token guarantee level associated with the payment token. The method may further include computer generating a payment token and a token guarantee level associated with the payment token and storing the payment token, the token guarantee level and a primary account number associated with the payment token in a repository.
[0010] В некоторых вариантах воплощения способ может также включать в себя этап, на котором взаимодействуют с репозитарием, хранящим взаимно-однозначное соответствие между одним или несколькими первичными номерами счета и одним или несколькими платежными токенами, сгенерированными для одного или нескольких первичных номеров счета.[0010] In some embodiments, the method may also include interacting with a repository storing a one-to-one correspondence between one or more primary account numbers and one or more payment tokens generated for one or more primary account numbers.
[0011] Другой вариант воплощения описывает устройства, системы и машиночитаемый носитель, выполненные с возможностью выполнения способа, описанного выше.[0011] Another embodiment describes devices, systems, and computer-readable media capable of performing the method described above.
[0012] Другой иллюстративный вариант воплощения описывает способ, включающий в себя этап, на котором генерируют, с помощью компьютера, платежный токен и уровень гарантирования токена, ассоциированным с платежным токеном, платежный токен, представляющий первичный номер счета, присвоенный эмитентом. Способ также включает в себя этапы, на которых отправляют, с помощью компьютера, платежный токен запросчику и принимают, с помощью компьютера, сообщение запроса авторизации от запросчика. Сообщение запроса авторизации может содержать платежный токен. Сообщение запроса авторизации предназначено для проведения платежной транзакции с использованием первичного номера счета. Способ может дополнительно включать в себя этап, на котором изменяют, с помощью компьютера, сообщение запроса авторизации, чтобы включить в него уровень гарантирования токена и данные, использовавшиеся для генерации уровня гарантирования токена, и передают, с помощью компьютера, измененное сообщение запроса авторизации эмитенту для одобрения.[0012] Another exemplary embodiment describes a method including generating, by computer, a payment token and a token guarantee level associated with the payment token, a payment token representing a primary account number assigned by the issuer. The method also includes sending, using the computer, a payment token to the requestor and receiving, using the computer, an authorization request message from the requestor. The authorization request message may contain a payment token. The authorization request message is intended to conduct a payment transaction using the primary account number. The method may further include modifying, by computer, the authorization request message to include the token guarantee level and the data used to generate the token guarantee level, and transmitting, using the computer, the modified authorization request message to the issuer for approval.
[0013] Эти и другие варианты воплощения описываются более подробно ниже.[0013] These and other embodiments are described in more detail below.
Краткое описание чертежейBrief description of the drawings
[0014] Фиг. 1 показывает систему и блок-схему последовательности операций, обеспечивающие обзор различных взаимодействий объектов в экосистеме токенизации в соответствии с иллюстративным вариантом воплощения настоящего изобретения.[0014] FIG. 1 shows a system and flowchart providing an overview of the various interactions of entities in a tokenization ecosystem, in accordance with an exemplary embodiment of the present invention.
[0015] Фиг. 2 показывает систему и блок-схему последовательности операций, обеспечивающие обзор различных взаимодействий объектов в экосистеме токенизации, где платежная сеть служит поставщиком службы токенов, в соответствии с иллюстративным вариантом воплощения настоящего изобретения.[0015] FIG. 2 shows a system and flowchart providing an overview of the various interactions of entities in a tokenization ecosystem where a payment network serves as a token service provider, in accordance with an exemplary embodiment of the present invention.
[0016] Фиг. 3 показывает систему и блок-схему последовательности операций для последовательности операций по авторизации для мобильного устройства при транзакции на терминале торгово-сервисного предприятия в соответствии с иллюстративным вариантом воплощения настоящего изобретения.[0016] FIG. 3 shows a system and flowchart for a mobile device authorization flow in a transaction at a merchant terminal in accordance with an exemplary embodiment of the present invention.
[0017] Фиг. 4 показывает систему и блок-схему последовательности операций для последовательности операций по авторизации для транзакции электронной торговли с помощью мобильного/цифрового кошелька в соответствии с иллюстративным вариантом воплощения настоящего изобретения.[0017] FIG. 4 shows a system and flowchart for an authorization flow for an e-commerce transaction with a mobile/digital wallet in accordance with an exemplary embodiment of the present invention.
[0018] Фиг. 5 показывает систему и блок-схему последовательности операций для последовательности операций по авторизации для транзакции электронной торговли с помощью записи о карте в соответствии с иллюстративным вариантом воплощения настоящего изобретения.[0018] FIG. 5 shows a system and flowchart for an authorization flow for an e-commerce transaction with a card entry in accordance with an exemplary embodiment of the present invention.
[0019] Фиг. 6 показывает систему и блок-схему последовательности операций для последовательности операций по авторизации для сканирования при транзакции на терминале торгово-сервисного предприятия в соответствии с иллюстративным вариантом воплощения настоящего изобретения.[0019] FIG. 6 shows a system and flowchart for an authorization to scan in a transaction at a merchant terminal in accordance with an exemplary embodiment of the present invention.
[0020] Фиг. 7 показывает систему и блок-схему последовательности операций для процесса захвата и клиринга для транзакции с токеном в соответствии с иллюстративным вариантом воплощения настоящего изобретения.[0020] FIG. 7 shows a system and flowchart for a capture and clearing process for a token transaction in accordance with an exemplary embodiment of the present invention.
[0021] Фиг. 8 показывает систему и блок-схему последовательности операций для процесса запроса возвратного платежа для транзакции с токеном в соответствии с иллюстративным вариантом воплощения настоящего изобретения.[0021] FIG. 8 shows a system and flowchart for a chargeback request process for a token transaction in accordance with an exemplary embodiment of the present invention.
[0022] Фиг. 9 показывает схему, обеспечивающую обзор различных ролей, задействованных при осуществлении службы токенов, в соответствии с иллюстративным вариантом воплощения настоящего изобретения.[0022] FIG. 9 shows a diagram providing an overview of the various roles involved in performing a token service, in accordance with an exemplary embodiment of the present invention.
[0023] Фиг. 10 показывает иллюстративную компьютерную систему в соответствии с вариантами воплощения настоящего изобретения.[0023] FIG. 10 shows an exemplary computer system in accordance with embodiments of the present invention.
Подробное описаниеDetailed description
[0024] Варианты воплощения изобретения описывают способы, устройства, машиночитаемые носители и системы для осуществления и обеспечения системы сетевых токенов, включающей в себя форматы операционной совместимости службы токенов и функциональность, которая позволяет осуществлять генерацию, верификацию, валидацию и использование токенов между сетями обработки платежей.[0024] Embodiments of the invention describe methods, devices, computer-readable media, and systems for implementing and providing a network token system, including token service interoperability formats and functionality that allows generation, verification, validation, and use of tokens between payment processing networks.
[0025] Токены включают в себя суррогатные значения, которые заменяют первичные номера счетов (PAN) в платежной экосистеме. Платежные токены могут использоваться для инициирования платежных транзакций.[0025] Tokens include surrogate values that replace primary account numbers (PANs) in the payments ecosystem. Payment tokens can be used to initiate payment transactions.
[0026] Чтобы платежные токены обеспечили улучшенную защиту от злонамеренного использования, токен может быть ограничен использованием в конкретном домене, например, конкретном торгово-сервисном предприятии или канале. Эти базовые средства управления использованием являются преимуществом токенов, и представленные варианты воплощения описывают способы для их реализации.[0026] In order for payment tokens to provide improved protection against malicious use, the token may be restricted to use in a specific domain, such as a specific merchant or channel. These basic usage controls are the benefit of tokens, and the embodiments presented describe methods for implementing them.
[0027] Дополнительно, во время выдачи токена могут быть предприняты шаги, чтобы гарантировать, что токен заменяет PAN, который правомерно использовался запросчиком токена. Этот процесс известен как идентификация и верификация (ID&V), и он может выполняться каждый раз, когда токен запрашивается. Уровень гарантирования токена может быть назначен данному токену в зависимости от типа ID&V, которая выполняется. Различные ID&V могут приводить к различными уровням гарантирования токена. Например, отсутствующая или минимальная ID&V, выполненная ненадежным объектом, может привести к низкому уровню гарантирования токена, в то время как подробная ID&V, выполненная надежным объектом, скорее всего приведет к высокому уровню гарантирования токена. Соответственно, уровень гарантирования, ассоциированный с токеном, зависит от способа ID&V, выполняемого при генерации токена, и объекта, который выполнял способ ID&V. Эмитент может пожелать знать уровень гарантирования и данные, использовавшиеся при генерации уровня гарантирования, ассоциированного с токеном, перед авторизацией платежной транзакции, которая использует токен.[0027] Additionally, steps may be taken during token issuance to ensure that the token replaces the PAN that was legitimately used by the token requestor. This process is known as identification and verification (ID&V), and it can be performed every time a token is requested. A token guarantee level can be assigned to a given token depending on the type of ID&V that is being executed. Different ID&Vs can lead to different token guarantee levels. For example, no or minimal ID&V performed by an untrusted entity may result in a low token assurance level, while a verbose ID&V performed by a trusted entity is likely to result in a high token assurance level. Accordingly, the guarantee level associated with a token depends on the ID&V method performed when the token was generated and the entity that performed the ID&V method. An issuer may wish to know the guarantee level and the data used in generating the guarantee level associated with a token before authorizing a payment transaction that uses the token.
[0028] Имеются преимущества для всех заинтересованных сторон в платежной экосистеме, которая может помочь стимулировать внедрение токенов. Во-первых, эмитенты и владельцы карточек могут извлечь выгоду из новых и более безопасных способов оплаты, улучшенных уровней подтверждения и пониженного риска последующего мошенничества в случае утечки данных. Кроме того, эквайеры и торгово-сервисные предприятия могут иметь меньшую угрозу онлайн-атак и утечек данных, поскольку базы данных токенов могут быть менее привлекательными целями, учитывая их ограничение конкретным доменом. Эквайеры и торгово-сервисные предприятия могут также извлечь выгоду из более высоких уровней доверия к транзакциям с большими суммами, которые могут предложить токены. Дополнительно, сети обработки платежей могут внедрить открытый формат, который обеспечивает операционную совместимость, и помочь уменьшить процессы защиты данных для сети и ее участников. Кроме того, эмитенты могут определить, должен ли быть одобрен запрос транзакции, включающий в себя токен, на основании уровня гарантирования токена и данных, использованных при генерации уровня гарантирования токена, ассоциированного с токеном.[0028] There are benefits to all stakeholders in the payments ecosystem that can help drive token adoption. First, issuers and cardholders can benefit from new and more secure payment methods, improved confirmation levels, and a reduced risk of subsequent fraud in the event of a data breach. In addition, acquirers and merchants may be less threatened by online attacks and data breaches, as token databases may be less attractive targets given their domain-specific limitation. Acquirers and merchants can also benefit from the higher levels of trust in high value transactions that tokens have to offer. Additionally, payment processing networks can implement an open format that ensures interoperability and help reduce data protection processes for the network and its members. In addition, issuers can determine whether a transaction request involving a token should be approved based on the guarantee level of the token and the data used in generating the guarantee level of the token associated with the token.
[0029] Варианты воплощения настоящего изобретения могут описывать экосистему токенизации (среду токенизации), задавать роли объектов, необходимые для поддержки токенизации, идентифицировать воздействия вариантов воплощения изобретения, указывать поля данных, ассоциированные с запросами токенов, выдачей и предоставлением токенов, обработкой транзакций, и идентифицировать необходимые прикладные программные интерфейсы (API). Варианты воплощения настоящего изобретения предназначены для сохранения операционной совместимости в индустрии платежей. Кроме того, варианты воплощения предназначены для обеспечения уровня гарантирования токена, ассоциированного с токеном, вместе с данными, использовавшимися при генерации уровня гарантирования токена в сообщении запроса авторизации, переданном, например, эмитенту.[0029] Embodiments of the present invention may describe a tokenization ecosystem (tokenization environment), define object roles necessary to support tokenization, identify impacts of embodiments of the invention, specify data fields associated with token requests, token issuance and grant, transaction processing, and identify required application programming interfaces (APIs). Embodiments of the present invention are intended to maintain interoperability in the payments industry. Further, embodiments are intended to provide a token guarantee level associated with the token along with the data used to generate the token guarantee level in an authorization request message sent to, for example, an issuer.
[0030] Варианты воплощения настоящего изобретения также предназначены для обеспечения подробного описания экосистемы токенизации, определений терминологии, обязанностей и средств управления, относящихся к объектам в пределах экосистемы. Ниже обсуждаются иллюстративные варианты использования, соответствующие последовательности операций транзакции и конкретные поля в этих последовательностях операций транзакции в традиционных платежных функциях, таких как авторизация, захват, клиринг и обработка исключений.[0030] Embodiments of the present invention are also intended to provide a detailed description of the tokenization ecosystem, definitions of terminology, responsibilities, and controls related to entities within the ecosystem. Exemplary use cases, corresponding transaction flows, and specific fields in these transaction flows in traditional payment functions such as authorization, capture, clearing, and exception handling are discussed below.
[0031] Прежде чем обсуждать конкретные варианты воплощения и примеры, ниже приведены некоторые описания терминов, используемых в настоящем документе.[0031] Before discussing specific embodiments and examples, the following are some descriptions of the terms used herein.
[0032] «Токен» может включать в себя идентификатор для платежного счета, который является заменой для идентификатора счета, такого как первичный номер счета (PAN). Например, токен может включать в себя серию цифр и/или буквенно-цифровых знаков, которые могут использоваться вместо исходного идентификатора счета. Например, может использоваться токен «4900 0000 0000 0001» вместо PAN «4147 0900 0000 1234». В некоторых вариантах воплощения токен может быть «с сохранением формата» и может иметь числовой формат, который соответствует идентификаторам счета, используемым в существующих сетях обработки платежей (например, формат сообщения финансовой транзакции ISO 8583). В некоторых вариантах воплощения токен может использоваться вместо PAN для инициирования, авторизации, проведения или разрешения платежной транзакции или представления исходных учетных данных в других системах, где исходные учетные данные, как правило, были обеспечены. В некоторых вариантах воплощения может генерироваться значение токена так, что восстановление исходного PAN или другого идентификатора счета из значения токена не может быть осуществлено с помощью вычислений. Кроме того, в некоторых вариантах воплощения формат токена может быть выполнен с возможностью позволять объекту, принимающему токен, идентифицировать его как токен и распознавать объект, который выдал токен.[0032] The "token" may include an identifier for a payment account that is a replacement for an account identifier such as a primary account number (PAN). For example, the token may include a series of numbers and/or alphanumeric characters that may be used in place of the original account identifier. For example, the token "4900 0000 0000 0001" could be used instead of the PAN "4147 0900 0000 1234". In some embodiments, the token may be "preserving format" and may be in a numeric format that matches account identifiers used in existing payment processing networks (eg, the ISO 8583 financial transaction message format). In some embodiments, a token may be used in place of a PAN to initiate, authorize, conduct, or authorize a payment transaction, or present initial credentials in other systems where initial credentials have typically been provided. In some embodiments, a token value may be generated such that recovery of the original PAN or other account identifier from the token value cannot be computed. In addition, in some embodiments, the format of the token may be configured to allow the entity receiving the token to identify it as a token and to recognize the entity that issued the token.
[0033] «Банковский идентификационный номер (BIN)» может быть присвоен платежной сетью эмитенту платежного счета. BIN могут соответствовать спецификациям идентификации счетов и эмитентов в индустрии (например, ISO 7812), так что платежная сеть, назначающая BIN, может быть идентифицирована на основании BIN и соответствующих диапазонов счетов.[0033] A "Bank Identification Number (BIN)" may be assigned by the payment network to the issuer of the payment account. BINs may conform to industry account and issuer identification specifications (eg, ISO 7812), so that a payment network that assigns a BIN can be identified based on the BIN and associated account ranges.
[0034] В некоторых вариантах воплощения формат токена может позволять объектам в платежной системе идентифицировать эмитента, ассоциированного с токеном. Например, формат токена может включать в себя идентификатор эмитента токена, который позволяет объекту идентифицировать эмитента. Например, идентификатор эмитента токена может быть ассоциирован с BIN эмитента базового PAN для поддержки существующей последовательности операций платежа. Идентификатор эмитента токена может быть числом, отличающимся от BIN эмитента, и он может быть фиксированным. Например, если BIN эмитента для эмитента равен 412345, идентификатор эмитента токена может быть BIN токена, равный 428325, и это число может быть фиксированным для всех токенов, выданных этим эмитентом или для этого эмитента. В некоторых вариантах воплощения диапазон идентификатора эмитента токена (например, диапазон BIN токена эмитента) может иметь те же самые атрибуты, что и соответствующий диапазон карт эмитента, и он может быть включен в маршрутную таблицу идентификатора эмитента (например, маршрутную таблицу BIN). Маршрутная таблица идентификатора эмитента может быть предоставлена соответствующим объектам в платежной системе (например, торгово-сервисным предприятиям и эквайерам).[0034] In some embodiments, the token format may allow entities in the payment system to identify the issuer associated with the token. For example, the token format may include a token issuer identifier that allows the entity to identify the issuer. For example, the token issuer ID may be associated with the underlying PAN's issuer BIN to support an existing payment flow. The token issuer ID can be a number different from the issuer's BIN, and it can be fixed. For example, if the issuer BIN of an issuer is 412345, the token issuer ID could be a token BIN of 428325, and this number could be fixed for all tokens issued by or for that issuer. In some embodiments, a token issuer identifier range (e.g., issuer token BIN range) may have the same attributes as the corresponding issuer card range and may be included in an issuer identifier routing table (e.g., BIN routing table). The issuer identifier routing table may be provided to the relevant entities in the payment system (eg, merchants and acquirers).
[0035] «BIN токена» может называться конкретный BIN, который был назначен только с целью выдачи токенов и который может быть соответственно помечен в таблицах BIN. BIN токенов не могут иметь двойного назначения и не могут использоваться для выдачи и первичных номеров счетов (PAN), и токенов.[0035] A "token BIN" may refer to a specific BIN that has been assigned only for the purpose of issuing tokens and that may be marked accordingly in BIN tables. Token BINs cannot be dual-purpose and cannot be used to issue both Primary Account Numbers (PANs) and tokens.
[0036] «Диапазоном идентификатора эмитента токена (диапазоном BIN эмитента)» может называться уникальный идентификатор (например, длиной 6-12 цифр), возникающий из множества предварительно выделенных идентификаторов эмитента токенов (например, BIN токенов в 6 цифр). Например, в некоторых вариантах воплощения один или несколько диапазонов BIN токена могут быть выделены каждому диапазону BIN эмитента, который ассоциирован с эмитентом. В некоторых вариантах воплощения диапазоны BIN токена могут использоваться для генерации платежного токена и не могут использоваться для генерации неплатежного токена. В некоторых вариантах воплощения токен может передавать основные правила валидации номера учетной записи, в том числе, например, проверку LUHN или валидацию контрольной суммы, которые могут быть установлены различными объектами в пределах платежной системы. В некоторых вариантах воплощения платежный идентификатор эмитента токена может быть поставлен в соответствие реальному идентификатору эмитента (например, BIN) для эмитента. Например, платежный идентификатор эмитента токена может включать в себя числовое значение в шесть цифр, которое может быть ассоциировано с эмитентом. Например, любой токен, включающий в себя платежный идентификатор эмитента токена, может быть ассоциирован с конкретным эмитентом. Таким образом, эмитент может быть идентифицирован с использованием соответствующего диапазона идентификатора эмитента, ассоциированного с идентификатором эмитента токена. Например, платежный идентификатор «540000» эмитента токена, соответствующий платежному токену «5400 0000 0000 0001», может быть поставлен в соответствие идентификатору «553141» эмитента, соответствующему идентификатору «553141 0900 0000 1234» платежного счета. В некоторых вариантах воплощения платежный идентификатор эмитента токена является фиксированным для эмитента. Например, платежный идентификатор эмитента токена (например, «540000») может соответствовать первому эмитенту, а другой платежный идентификатор эмитента токена (например, «550000») может соответствовать второму эмитенту, и первый и второй платежные идентификаторы эмитента токена не могут быть изменены или модифицированы без информирования всех объектов в пределах системы обработки сетевых токенов. В некоторых вариантах воплощения платежный диапазон идентификатора эмитента токена может соответствовать идентификатору эмитента. Например, платежные токены, включающие в себя платежные идентификаторы эмитента токена «490000» - «490002», могут соответствовать первому эмитенту (например, поставленному в соответствие идентификатору «414709» эмитента), а платежные токены, включающие в себя платежные идентификаторы эмитента токена «520000» - 520002», могут соответствовать второму эмитенту (например, поставленному в соответствие реальному идентификатору эмитента «517548»). Диапазоны BIN токенов и присваивание токенов из этих диапазонов BIN может быть сделано доступным для сторон, одобряющих транзакции, для принятия решений по маршрутизации.[0036] A “token issuer ID range (Issuer BIN range)” may refer to a unique identifier (e.g., 6-12 digits long) arising from a plurality of pre-allocated token issuer IDs (e.g., a 6-digit token BIN). For example, in some embodiments, one or more token BIN ranges may be allocated to each issuer BIN range that is associated with the issuer. In some embodiments, token BIN ranges may be used to generate a payment token and may not be used to generate a non-payment token. In some embodiments, the token may convey basic account number validation rules, including, for example, LUHN validation or checksum validation, which may be set by various entities within the payment system. In some embodiments, the payment identifier of the issuer of the token can be mapped to a real issuer identifier (eg, BIN) for the issuer. For example, the token issuer's payment identifier may include a six-digit numeric value that may be associated with the issuer. For example, any token that includes the payment identifier of the token issuer may be associated with a particular issuer. Thus, an issuer can be identified using the appropriate range of the issuer ID associated with the token issuer ID. For example, the payment identifier "540000" of the token issuer corresponding to the payment token "5400 0000 0000 0001" can be mapped to the issuer identifier "553141" corresponding to the payment account identifier "553141 0900 0000 1234". In some embodiments, the payment identifier of the issuer of the token is fixed for the issuer. For example, a token issuer payment ID (e.g., "540000") may correspond to the first issuer, and another token issuer payment identifier (e.g., "550000") can correspond to a second issuer, and the first and second token issuer payment identifiers cannot be changed or modified. without informing all entities within the network token processing system. In some embodiments, the payment range of the token issuer identifier may correspond to the issuer identifier. For example, payment tokens including token issuer payment identifiers "490000" through "490002" may correspond to the first issuer (e.g., mapped issuer identifier "414709"), and payment tokens including token issuer payment identifiers "520000 "-520002" may correspond to a second issuer (for example, mapped to the real issuer ID "517548"). Token BIN ranges and assignment of tokens from those BIN ranges can be made available to transaction approvers for routing decisions.
[0037] «Системой службы токенов» называется система, которая обеспечивает запрос, генерацию и выдачу токенов, а так же поддержание установленного соответствия токенов первичным номерам счетов (PAN) в репозитарии (например, хранилище токенов). Система службы токенов может установить уровень гарантирования токена для данного токена, чтобы указать уровень доверия у привязки токена к PAN. Система службы токенов может поддерживать обработку токенов платежных транзакций, представленных с использованием токенов, путем детокенизации токена для получения фактического PAN. В различных вариантах воплощения система службы токенов может включать в себя запросчика токена и поставщика службы токенов, взаимодействующего с запросчиком токена.[0037] A “token service system” is a system that provides for the request, generation and issuance of tokens, as well as maintaining the established correspondence of tokens to primary account numbers (PANs) in a repository (for example, a token store). The token service system can set the token assurance level for a given token to indicate the level of trust in the token's binding to the PAN. The token service system may support the processing of payment transaction tokens represented using tokens by detokenizing the token to obtain the actual PAN. In various embodiments, the token service system may include a token requester and a token service provider that interacts with the token requestor.
[0038] «Поставщиком службы токенов» может называться объект, включающий в себя один или несколько серверных компьютеров в системе службы токенов, которая генерирует, обрабатывает и поддерживает токены. Поставщик службы токенов может включать в себя или осуществлять связь с хранилищем токенов, где хранятся сгенерированные токены. В частности, хранилище токенов может поддерживать взаимно-однозначное соответствие между токеном и первичным номером счета (PAN), представленным токеном. Поставщик службы токенов может иметь возможность не принимать во внимание лицензированные BIN как BIN токенов, чтобы выдать токены для PAN, которые могут быть представлены поставщику службы токенов. Различные объекты экосистемы токенизации могут брать на себя роли поставщика службы токенов. Например, платежные сети и эмитенты или их агенты могут стать поставщиком службы токенов путем реализации служб токенов в соответствии с вариантами воплощения настоящего изобретения. Поставщик службы токенов может обеспечить отчеты или вывод данных инструментам создания отчетов относительно одобренных, ожидающих или отклоненных запросов токенов, включающих в себя любые назначенные ID запросчика токена. Поставщик службы токенов может обеспечить вывод данных, относящихся к основанным на токенах транзакциями, инструментам создания отчетов и приложениям и предоставить токен и/или PAN, в зависимости от обстоятельств, в отчете.[0038] A "token service provider" may refer to an entity including one or more server computers in a token service system that generates, processes, and maintains tokens. The token service provider may include or communicate with a token store where generated tokens are stored. In particular, the token store may maintain a one-to-one correspondence between the token and the primary account number (PAN) represented by the token. The token service provider may be able to discount licensed BINs as token BINs in order to issue tokens for PANs that can be presented to the token service provider. Various entities in the tokenization ecosystem can take on the roles of a token service provider. For example, payment networks and issuers or their agents can become a token service provider by implementing token services in accordance with embodiments of the present invention. The token service provider may provide reports or output to reporting tools regarding approved, pending, or denied token requests, including any assigned token requestor IDs. The token service provider may provide output related to token-based transactions, reporting tools and applications and provide the token and/or PAN, as the case may be, in the report.
[0039] «Хранилищем токенов» может называться репозитарий, который поддерживает установленные соответствия токен-PAN. В соответствии с различными вариантами воплощения хранилище токенов может также поддерживать другие атрибуты запросчика токена, которые могут быть определены во время регистрации, и которые могут использоваться поставщиком службы токенов для применения доменных ограничений или других средств управления во время обработки транзакций. Хранилище токенов может быть частью системы службы токенов. В некоторых вариантах воплощения хранилище токенов может быть обеспечено как часть поставщика службы токенов. Альтернативно, хранилище токенов может быть удаленным репозитарием, доступным для поставщика службы токенов. Хранилища токенов, из-за деликатного характера соответствий данных, которые хранятся и которыми управляют в них, могут быть защищены с помощью сильной базовой физической и логической защиты.[0039] A "token store" may refer to a repository that maintains established token-PAN mappings. According to various embodiments, the token store may also support other attributes of the token requester, which may be determined during registration, and which may be used by the token service provider to enforce domain restrictions or other controls during transaction processing. A token store may be part of a token service system. In some embodiments, the token store may be provided as part of the token service provider. Alternatively, the token store may be a remote repository accessible to the token service provider. Token vaults, due to the sensitive nature of the correspondences of the data stored and managed within them, can be secured with strong underlying physical and logical security.
[0040] «Способ идентификации и верификации (ID&V)» может использоваться для того, чтобы гарантировать, что платежный токен заменяет PAN, который правомерно используется запросчиком токена. Примеры способов ID&V могут включать в себя, но не ограничиваются только этим, сообщение верификации счета, степень риска, основанную на оценке первичного номера счета (PAN), и использование одноразового пароля эмитентом или его агентом для верификации владельца счета. Иллюстративные способы ID&V могут выполняться с использованием такой информации, как подпись пользователя, пароль, офлайновый или онлайновый персональный идентификационный номер (PIN), офлайновый или онлайновый зашифрованный PIN, комбинация офлайнового PIN и подписи, комбинация офлайнового зашифрованного PIN и подписи, биометрика пользователя (например, распознавание голоса, сопоставление отпечатков пальцев и т.д.), шаблон, глиф, основанные на знаниях запросы-ответы, аппаратные токены (несколько вариантов решения), одноразовые пароли (OTP) с ограниченным использованием, программные токены, двухканальные процессы аутентификации (например, через телефон) и т.д. Используя ID&V может быть установлен уровень доверия относительно привязки токена к PAN.[0040] An "Identification and Verification Method (ID&V)" may be used to ensure that a payment token replaces a PAN that is legitimately used by a token requester. Examples of ID&V methods may include, but are not limited to, an account verification message, a risk score based on a Primary Account Number (PAN) assessment, and the use of a one-time password by the issuer or its agent to verify the account holder. Exemplary ID&V methods may be performed using information such as a user's signature, password, offline or online personal identification number (PIN), offline or online encrypted PIN, offline PIN and signature combination, offline encrypted PIN and signature combination, user biometrics (e.g., voice recognition, fingerprint matching, etc.), pattern, glyph, knowledge-based challenge-response, hardware tokens (multiple solutions), one-time passwords (OTP) with limited use, software tokens, dual-channel authentication processes (e.g., via telephone), etc. Using ID&V, a level of trust can be established regarding the binding of a token to a PAN.
[0041] «Уровнем гарантирования токена» может называться индикатор или значение, которое позволяет поставщику службы токенов указывать уровень доверия у привязки токена к PAN. Уровень гарантирования токена может быть определен поставщиком службы токенов на основании типа выполняемой идентификации и верификации (ID&V) и объекта, который выполнял ID&V. Уровень гарантирования токена может быть задан при выдаче токена. Уровень гарантирования токена может быть обновлен, если выполняется дополнительная ID&V.[0041] A "token guarantee level" may be an indicator or value that allows the token service provider to indicate the level of trust in the token's binding to the PAN. The token assurance level may be determined by the token service provider based on the type of identification and verification (ID&V) performed and the entity that performed the ID&V. The token guarantee level can be set when issuing the token. The guarantee level of the token can be updated if an additional ID&V is performed.
[0042] «Запрошенным Уровнем гарантирования токена» может называться уровень гарантирования токена, запрошенный от поставщика службы токенов запросчиком токена. Запрошенный уровень гарантирования токена может быть включен в поле сообщения запроса токена, отправляемого запросчиком поставщику службы токенов для генерации/выдачи токена.[0042] A "Requested Token Guarantee Level" may refer to a token guarantee level requested from a token service provider by a token requester. The requested token assurance level may be included in a field of the token request message sent by the requester to the token service provider to generate/grant the token.
[0043] «Назначенным уровнем гарантирования токена» может называться фактическое (то есть сгенерированное) значение, назначенное поставщиком службы токенов токену в результате процесса идентификации и верификации (ID&V), выполняемого объектом в экосистеме токенизации. Назначенный уровень гарантирования токена может быть обеспечен обратно запросчику токена в ответ на сообщение запроса токена. Назначенный уровень гарантирования токена может отличаться от запрошенного уровня гарантирования токена, содержащегося в сообщении запроса токена.[0043] An "Assigned Token Guarantee Level" may refer to the actual (i.e., generated) value assigned by a token service provider to a token as a result of an identification and verification (ID&V) process performed by an entity in the tokenization ecosystem. The assigned token guarantee level may be provided back to the token requester in response to the token request message. The assigned token guarantee level may differ from the requested token guarantee level contained in the token request message.
[0044] «Атрибуты токена» могут включать в себя любой признак или информацию о токене. Например, атрибуты токена могут включать в себя информацию, которая может определять, как токен может быть использован, доставлен, выдан, или иначе как можно манипулировать данными в системе транзакций. Например, атрибуты токена могут включать в себя тип токена, частоту использования, дату окончания срока действия и/или время окончания срока действия токена, число ассоциированных токенов, дату окончания срока жизненного цикла транзакции и любую дополнительную информацию, которая может относиться к любому объекту в экосистеме токенизации. Например, атрибуты токена могут включать в себя идентификатор кошелька, ассоциированный с токеном, дополнительный псевдоним счета или другой идентификатор счета пользователя (например, адрес электронной почты, имя пользователя и т.д.), идентификатор устройства, номером счета-фактуры и т.д. В некоторых вариантах воплощения запросчик токена может предоставить атрибуты токена во время запроса генерации токенов. В некоторых вариантах воплощения система сетевых токенов, платежная сеть, ассоциированная с системой сетевых токенов, эмитент или любой другой объект, ассоциированный с токеном, может определять и/или обеспечивать атрибуты токена, ассоциированные с конкретным токеном.[0044] "Token attributes" may include any feature or information about the token. For example, token attributes may include information that may define how the token may be used, delivered, issued, or otherwise manipulated in a transaction system. For example, attributes of a token may include the type of token, frequency of use, expiration date and/or expiration time of the token, number of associated tokens, transaction lifecycle expiration date, and any additional information that may apply to any entity in the ecosystem. tokenization. For example, attributes of a token may include a wallet ID associated with the token, an optional account alias or other user account identifier (e.g., email address, username, etc.), device ID, invoice number, etc. . In some embodiments, a token requester may provide token attributes during a token generation request. In some embodiments, a network token system, a payment network associated with a network token system, an issuer, or any other entity associated with a token, may define and/or provide token attributes associated with a particular token.
[0045] Атрибуты токена могут идентифицировать тип токена, указывающий, как токен может использоваться. Платежный токен может включать в себя токен для больших сумм, который может использоваться вместо реального идентификатора счета (например, PAN) для генерации первичных и/или последующих транзакций для потребительского счета и/или карты. Другой тип токена может быть «статическим» или «динамическим» типом токена для статических и динамических токенов, соответственно.[0045] Token attributes can identify a token type indicating how the token can be used. The payment token may include a high value token that may be used in place of a real account identifier (eg, PAN) to generate initial and/or subsequent transactions for a consumer account and/or card. The other token type can be the "static" or "dynamic" token type for static and dynamic tokens, respectively.
[0046] «Режим предъявления токена» может указывать способ, с помощью которого токен представляется для транзакции. Некоторые неограничивающие примеры режима предъявления токена могут включать в себя машиночитаемые коды (например, быстродействующий код (QRC), штрих-код и т.д.), мобильные бесконтактные режимы (например, коммуникация ближнего поля (NFC)), удаленные режимы электронной торговли, режимы пространственной близости электронной торговли и любые другие подходящие режимы, в которых можно представить токен. Токены могут быть обеспечены с помощью любого числа различных способов. Например, в одной реализации токен может быть встроен в машиночитаемый код, который может генерироваться поставщиком кошелька, мобильным приложением или другим приложением на мобильном устройстве и отображаться на дисплее мобильного устройства. Машиночитаемый код может быть отсканирован в POS, посредством чего токен передается торгово-сервисному предприятию. Мобильный бесконтактный режим может включать в себя передачу токена через NFC в бесконтактном сообщении. Удаленный режим электронной торговли может включать в себя представление токена потребителем или поставщиком кошелька посредством онлайновой транзакции или как транзакции электронной торговли с использованием приложения торгово-сервисного предприятия или другого мобильного приложения. Режим пространственной близости электронной торговли может включать в себя представление токена потребителем из приложения кошелька на мобильном устройстве в месте расположения торгово-сервисного предприятия.[0046] "Token Presentation Mode" may indicate the manner in which the token is presented for a transaction. Some non-limiting examples of a token presenting mode may include machine-readable codes (e.g., quick response code (QRC), barcode, etc.), mobile contactless modes (e.g., near field communication (NFC)), remote e-commerce modes, e-commerce proximity modes and any other suitable modes in which the token can be presented. Tokens can be secured using any number of different methods. For example, in one implementation, the token may be embedded in a machine-readable code that may be generated by the wallet provider, mobile application, or other application on the mobile device and displayed on the display of the mobile device. The machine-readable code can be scanned at the POS, whereby the token is transferred to the merchant. The mobile contactless mode may include the transfer of a token via NFC in a contactless message. The remote e-commerce mode may include the presentation of a token by a consumer or wallet provider through an online transaction or as an e-commerce transaction using a merchant application or other mobile application. The e-commerce proximity mode may include the presentation of a token by a consumer from a wallet application on a mobile device at the location of the merchant.
[0047] «Токенизация» является процессом, в котором данные заменяются заменяющими данными. Например, идентификатор платежного счета (например, первичный номер счета (PAN)) может быть токенизирован путем замены основного идентификатора счета на заменяющее число (например, токен), которое может быть ассоциировано с идентификатором платежного счета. Кроме того, токенизация может быть применена к любой другой информации, которая может быть заменена заменяющим значением (то есть токеном). Токенизация может использоваться для увеличения эффективности транзакции, улучшения безопасности транзакции, увеличения прозрачности службы или обеспечения способа для сторонней реализации возможностей.[0047] "Tokenization" is a process in which data is replaced with replacement data. For example, a billing account identifier (eg, a primary account number (PAN)) may be tokenized by replacing the primary account identifier with a replacement number (eg, token) that may be associated with the billing account identifier. In addition, tokenization can be applied to any other information that can be replaced by a replacement value (i.e., a token). Tokenization can be used to increase the efficiency of a transaction, improve the security of a transaction, increase the transparency of a service, or provide a way for third-party implementation of capabilities.
[0048] «Обмен токена» или «детокенизация» является процессом восстановления данных, которые были подставлены во время токенизации. Например, обмен токена может включать в себя замену платежного токена соответствующим первичным номером счета (PAN), который был ассоциирован с платежным токеном во время токенизации PAN. Таким образом, детокенизацией может называться процесс обмена токена на соответствующее значение PAN на основании сохраненного соответствия токен-PAN, например, в хранилище токенов. Возможность получить PAN в обмен на соответствующий токен может ограничиваться специально авторизованными объектами, людьми, приложениями или системами. Кроме того, детокенизация или обмен токена могут быть применены к любой другой информации. В некоторых вариантах воплощения обмен токена может достигаться через транзакционное сообщение, такое как сообщение ISO, прикладной программный интерфейс (API) или другой тип веб-интерфейса (например, веб-запрос).[0048] "Token exchange" or "detokenization" is the process of recovering data that was substituted during tokenization. For example, the token exchange may include replacing the payment token with the corresponding primary account number (PAN) that was associated with the payment token at the time of PAN tokenization. Thus, detokenization may refer to the process of exchanging a token for a corresponding PAN value based on a stored token-PAN mapping, for example, in a token store. The ability to obtain a PAN in exchange for a corresponding token may be limited to specifically authorized entities, people, applications, or systems. In addition, detokenization or token exchange can be applied to any other information. In some embodiments, the token exchange may be achieved via a transactional message, such as an ISO message, an application programming interface (API), or another type of web interface (eg, a web request).
[0049] «Запросчиком токена» может называться объект, который хочет осуществить токенизацию в соответствии с вариантами воплощения настоящего изобретения. Запросчик токена может инициировать запрос на токенизацию первичного номера счета (PAN) путем подачи сообщения запроса токена поставщику службы токенов. В соответствии с различными вариантами воплощения, обсуждаемыми в настоящем документе, запросчик токена может больше не нуждаться в хранении PAN, ассоциированного с токеном, после того, как запросчик принял токен в ответ на сообщение запроса токена. Запросчик может быть приложением, устройством, процессом или системой, которая выполнена с возможностью выполнять действия, связанные с токенами. Например, запросчик может запросить регистрацию в системе сетевых токенов, запросить генерацию токена, активацию токена, деактивацию токена, обмен токена, другие процессы, связанный с управлением жизненным циклом токена, и/или любые другие связанные с токеном процессы. Запросчик может взаимодействовать с системой сетевых токенов через любые подходящие сети и/или протоколы связи (например, используя HTTPS, SOAP и/или XML интерфейс среди прочих). Некоторые неограничивающие примеры запросчиков токена могут включать в себя, например, торгово-сервисные предприятия «с записью о карте», эквайеров, процессинговые центры эквайеров и платежные шлюзы, действующие от имени торгово-сервисных предприятий, посредников в реализации платежей (например, фирмы-изготовители комплектного оборудования, операторы мобильной связи и т.д.), поставщиков цифровых кошельков, эмитентов, сторонних поставщиков кошельков и/или сети обработки платежей. В некоторых вариантах воплощения запросчик токена может запросить токены для нескольких доменов и/или каналов. Запросчик токена может быть зарегистрирован и идентифицирован единственным образом поставщиком службы токенов в пределах экосистемы токенизации. Во время регистрации запросчика токена поставщик службы токенов может формально обработать заявку запросчика токена на участие в системе службы токенов. Поставщик службы токенов может собрать информацию, имеющую отношение к природе запросчика и соответствующему использованию токенов, чтобы валидировать и формально одобрить запросчика токена и установить соответствующие средства управления ограничениями домена. Успешно зарегистрированным запросчикам токенов может быть присвоен идентификатор запросчика токена, который также может быть помещен и сохранен в хранилище токенов. Запросчикам токена могут быть отменены или присвоены новые идентификаторы запросчиков токенов. Эта информация может быть предметом отчетности и аудита поставщиком службы токенов.[0049] A "token requestor" may refer to an entity that wishes to perform tokenization in accordance with embodiments of the present invention. A token requester may initiate a Primary Account Number (PAN) tokenization request by submitting a token request message to the token service provider. In accordance with various embodiments discussed herein, a token requester may no longer need to store a PAN associated with a token after the requester has accepted the token in response to a token request message. The requester may be an application, device, process, or system that is configured to perform actions associated with tokens. For example, the requester may request registration of network tokens in the system, request generation of a token, activation of a token, deactivation of a token, exchange of a token, other processes related to the management of the life cycle of a token, and/or any other processes related to a token. The requestor may interact with the network token system over any suitable networks and/or communication protocols (eg, using HTTPS, SOAP, and/or an XML interface, among others). Some non-limiting examples of token requesters may include, for example, "card record" merchants, acquirers, acquirer processing centers, and payment gateways acting on behalf of merchants, payment intermediaries (e.g. OEMs, mobile operators, etc.), digital wallet providers, issuers, third party wallet providers and/or payment processing networks. In some embodiments, a token requester may request tokens for multiple domains and/or channels. A token requester can be registered and uniquely identified by a token service provider within the tokenization ecosystem. During registration of the token requester, the token service provider may formally process the token requester's application to participate in the token service system. The token service provider may collect information pertaining to the nature of the requester and the appropriate use of the tokens in order to validate and formally approve the token requester and establish appropriate domain constraint controls. Successfully registered token requesters may be assigned a token requestor ID, which may also be placed and stored in the token store. Token requesters may be revoked or assigned new token requester IDs. This information may be subject to reporting and auditing by the token service provider.
[0050] «Идентификатор (ID) запросчика токена» может включать в себя любые символы, цифры или другие идентификаторы, ассоциированные с объектом, ассоциированным с системой сетевых токенов. В некоторых вариантах воплощения уникальный ID запросчика токена может присваиваться для каждого домена для запроса токена, ассоциированного с одним и тем же запросчиком токена. Например, ID запросчика токена может идентифицировать объединение в пару запросчика токена (например, мобильное устройство, поставщика мобильного кошелька и т.д.) с доменом токена (например, электронной торговлей, бесконтактной и т.д.). ID запросчика токена может включать в себя любой формат или тип информации. Например, в одном варианте воплощения ID запросчика токена может включать в себя буквенно-цифровое значение, такое как набор из десяти или одиннадцати букв и/или цифр (например, 4678012345). В некоторых вариантах воплощения ID запросчика токена может включать в себя код для поставщика службы токенов (например, первые 3 цифры), такой как система сетевых токенов, и оставшиеся цифры могут быть назначены поставщиком службы токенов для каждого запрашивающего объекта (например, поставщика мобильного кошелька) и домена токена (например, бесконтактной, электронной торговли и т.д.).[0050] The "Token Requestor Identifier (ID)" may include any characters, numbers, or other identifiers associated with an entity associated with the network token system. In some embodiments, a unique token requester ID may be assigned for each token request domain associated with the same token requester. For example, the token requester ID may identify the pairing of the token requester (eg, mobile device, mobile wallet provider, etc.) with the token domain (eg, e-commerce, contactless, etc.). The token requester ID may include any format or type of information. For example, in one embodiment, the token requestor ID may include an alphanumeric value, such as a set of ten or eleven letters and/or numbers (eg, 4678012345). In some embodiments, the token requester ID may include a code for a token service provider (e.g., the first 3 digits) such as a network token system, and the remaining digits may be assigned by the token service provider for each requesting entity (e.g., mobile wallet provider) and the domain of the token (e.g. contactless, e-commerce, etc.).
[0051] «Индикатором запроса токена» может называться индикатор, используемый для указания, что сообщение, содержащее индикатор, относится с запросу токена. Индикатор запроса токена может быть опционально передан эмитенту как часть способа идентификации и верификации (ID&V), чтобы сообщить эмитенту причины, почему выполняется проверка статуса счета.[0051] A "token request indicator" may refer to an indicator used to indicate that a message containing the indicator is related to a token request. The token request indicator may optionally be passed to the issuer as part of the Identification and Verification (ID&V) method to tell the issuer the reasons why the account status is being checked.
[0052] «Домен токена» может указывать факторы, которые могут быть установлены во время выдачи токена, чтобы позволить соответствующее использование токена для платежных транзакций. Примеры домена токена могут включать в себя, но не ограничиваются только этим, режим ввода POS и идентификаторы торгово-сервисного предприятия для однозначного определения, где токен может использоваться. Набор параметров (то есть средства управления ограничениями домена токена) может быть установлен как часть выдачи токена поставщиком службы токенов, который может позволять принудительно задавать соответствующее использование токена в платежных транзакциях. Например, средства управления ограничениями домена токена могут ограничивать использование токена конкретными режимами предъявления, такими как бесконтактные режимы предъявления или режимы предъявления электронной торговли. В некоторых вариантах воплощения средства управления ограничениями домена токена могут ограничивать использование токена конкретным торгово-сервисным предприятием, которое может быть однозначно определено. Некоторые иллюстративные средства управления ограничениями домена токена могут требовать верификации наличия криптограммы токена, которая уникальна для данной транзакции.[0052] The "Token Domain" may indicate factors that may be set at the time of token issuance to allow the appropriate use of the token for payment transactions. Examples of a token domain may include, but are not limited to, POS input mode and merchant identifiers to uniquely identify where the token can be used. A set of parameters (ie, token domain restriction controls) may be set as part of the issuance of the token by the token service provider, which may allow the appropriate use of the token in payment transactions to be enforced. For example, token domain restriction controls may restrict the use of the token to specific presentation modes, such as contactless or e-commerce presentation modes. In some embodiments, the token domain restriction controls may restrict the use of the token by a particular merchant, which may be uniquely determined. Some exemplary token domain constraint controls may require verification of the presence of a token cryptogram that is unique to a given transaction.
[0053] «Датой окончания срока действия токена» может называться дата/время окончания срока действия токена, которая генерируется поставщиком службы токенов и сохраняется в хранилище токенов. Дата окончания срока действия токена может передаваться между объектами экосистемы токенизации во время обработки транзакций, чтобы гарантировать операционную совместимость и минимизировать влияние реализации токенизации. Дата окончания срока действия токена может быть числовым значением (например, 4-значное числовое значение), которое является совместимым со стандартами индустрии.[0053] A "token expiration date" may refer to a token expiration date/time that is generated by the token service provider and stored in the token store. The token expiration date can be passed between tokenization ecosystem entities during transaction processing to ensure interoperability and minimize the impact of tokenization implementation. The token expiration date can be a numeric value (for example, a 4-digit numeric value) that is consistent with industry standards.
[0054] «Операционной совместимостью токена» может называться процесс, гарантирующий, что обработка и обмен транзакциями между сторонами через существующие возможности взаимодействия сохраняются при использовании токенов с новыми полями данных и значениями полей данных, которые задаются в вариантах воплощения настоящего изобретения.[0054] "Token interoperability" may refer to a process that ensures that the processing and exchange of transactions between parties through existing interoperability is preserved when using tokens with new data fields and data field values that are defined in embodiments of the present invention.
[0055] «Обработкой токена» может называться обработка транзакций, в которой присутствует токен вместо первичного номера счета (PAN). Токен обрабатывается от точки взаимодействия и далее по всей сети. Обработка токена дополнительно включает в себя использование хранилища токенов для детокенизации токена для завершения транзакции. Обработка токена может охватывать процессы оплаты, которые включают в себя авторизацию, захват, клиринг и обработку исключений.[0055] "Token processing" may refer to transaction processing in which a token is present in place of a Primary Account Number (PAN). The token is processed from the point of interaction and further throughout the network. Processing the token further includes using the token store to detokenize the token in order to complete the transaction. Token processing may cover payment processes, which include authorization, capture, clearing, and exception handling.
[0056] «Потребителем» может быть человек или пользователь, который может быть ассоциирован с одним или несколькими личными счетами и/или потребительскими устройствами. Потребитель может также называться владельцем карточки, владельцем счета или пользователем.[0056] A "consumer" may be a person or user who may be associated with one or more personal accounts and/or consumer devices. A consumer may also be referred to as a cardholder, account holder, or user.
[0057] «Первичный номер счета (PAN)» может быть переменной длины (например, 13-19-разрядным) совместимым со стандартом индустрии номером счета, который генерируется в пределах диапазонов счетов, ассоциированных с BIN эмитентом.[0057] A "Primary Account Number (PAN)" may be a variable length (eg, 13-19 bit) industry standard compliant account number that is generated within account ranges associated with an issuer's BIN.
[0058] Торгово-сервисным предприятием «с записью о карте (COF)» могут быть любые объекты, которые хранят реквизиты счета (например, данные о карте, идентификаторы платежного счета, PAN и т.д.) для использования в транзакциях. Например, объект COF может хранить платежную информацию в записях для различных типов периодичных платежей, таких как ежемесячные коммунальные платежи, транзакции периодических покупок или любая другая периодическая или будущая транзакция. Поскольку платежные учетные данные и/или ассоциированные токены сохранены в объекте для будущей транзакции, транзакции, инициируемые объектом COF, включают в себя транзакции «карта физически отсутствует» (CNP). Другой тип транзакции «карта физически отсутствует» (CNP) включает в себя транзакции электронной торговли, которые инициируются между удаленными сторонами (например, потребительским устройством и компьютером веб-сервера торгово-сервисного предприятия).[0058] A "card record (COF)" merchant can be any entity that stores account details (eg, card details, billing account IDs, PANs, etc.) for use in transactions. For example, a COF entity may store billing information in records for various types of recurring payments, such as monthly utility bills, recurring purchase transactions, or any other recurring or future transaction. Because the payment credentials and/or associated tokens are stored in the entity for a future transaction, transactions initiated by the COF entity include card in physical absence (CNP) transactions. Another type of card out of place (CNP) transaction includes e-commerce transactions that are initiated between remote parties (eg, a consumer device and a merchant's web server computer).
[0059] «Сообщение запроса авторизации» может быть электронным сообщением, которое отправляют сети обработки платежей и/или эмитенту платежного счета для запроса авторизации на платежную транзакцию. Сообщение запроса авторизации в соответствии с некоторыми вариантами воплощения может соответствовать требованиям ISO 8583, которые являются стандартом для систем, которые обмениваются электронной информацией о транзакции, ассоциированной с платежом, произведенным потребителем, использующим платежное устройство или платежный счет. В некоторых вариантах воплощения изобретения сообщение запроса авторизации может включать в себя платежный токен, дату окончания срока действия, режим предъявления токена, идентификатор запросчика токена, криптограмму токена, уровень гарантирования токена и данные, использовавшиеся для генерации уровня гарантирования токена. Платежный токен может включать в себя идентификатор эмитента платежного токена, который может быть заменой для реального идентификатора эмитента для эмитента. Сообщение запроса авторизации может также содержать дополнительные элементы данных, соответствующие «идентификационной информации», включающие в себя, например, код службы, CVV или CVC (параметр или код проверки подлинности карты), dCVV или dCVC (динамический параметр или код проверки подлинности карты), криптограмму токена, дату окончания срока действия и т.д. Сообщение запроса авторизации может также содержать «информацию о транзакции», например, любую информацию, связанную с текущей транзакцией (например, сумма транзакции, идентификатор торгово-сервисного предприятия, местоположение торгово-сервисного предприятия и т.д.), а так же любую другую информацию, которая может использоваться в определении, идентифицировать ли и/или авторизовать ли платежную транзакцию.[0059] An "Authorization Request Message" may be an electronic message that is sent to payment processing networks and/or a payment account issuer to request authorization for a payment transaction. The authorization request message, in accordance with some embodiments, may comply with the requirements of ISO 8583, which is a standard for systems that exchange electronic transaction information associated with a payment made by a consumer using a payment device or payment account. In some embodiments, the authorization request message may include the payment token, expiration date, token present mode, token requestor ID, token cryptogram, token guarantee level, and data used to generate the token guarantee level. The payment token may include a payment token issuer ID, which may be a substitute for the real issuer ID for the issuer. The authorization request message may also contain additional data elements corresponding to the "identity information", including, for example, a service code, CVV or CVC (card authentication parameter or code), dCVV or dCVC (dynamic parameter or card authentication code), token cryptogram, expiration date, etc. The authorization request message may also contain "transaction information", for example, any information related to the current transaction (for example, transaction amount, merchant ID, merchant location, etc.), as well as any other information that can be used in determining whether to identify and/or authorize a payment transaction.
[0060] «Сообщение ответа на запрос авторизации» может быть электронным сообщением ответа на сообщение запроса авторизации, генерируемым выдающим финансовым учреждением (то есть эмитентом) или сетью обработки платежей. Сообщение ответа на запрос авторизации может включать в себя код авторизации, который может быть кодом, который банк, выдавший счет, возвращает в ответ на сообщение запроса авторизации в электронном сообщении (непосредственно или через сеть обработки платежей) устройству доступа торгово-сервисного предприятия (например, терминалу POS), который указывает одобрение транзакции. Код может служить доказательством авторизации. Как было отмечено выше, в некоторых вариантах воплощения сеть обработки платежей может генерировать и/или пересылать сообщение ответа на запрос авторизации торгово-сервисному предприятию.[0060] The "Authorization Request Response Message" may be an Authorization Request Message Response Message generated by an issuing financial institution (ie, an issuer) or a payment processing network. The authorization response message may include an authorization code, which may be a code that the billing bank returns in response to the authorization request message in an electronic message (directly or via a payment processing network) to the merchant access device (e.g., POS terminal), which indicates the approval of the transaction. The code can serve as proof of authorization. As noted above, in some embodiments, the payment processing network may generate and/or forward an authorization response message to the merchant.
[0061] «Серверный компьютер» может быть, как правило, мощным компьютером или кластером компьютеров. Например, серверный компьютер может быть большим мэйнфреймом, кластером миникомпьютеров или группой серверов, функционирующих как единое целое. Серверный компьютер может быть ассоциирован с объектом, таким как сеть обработки платежей, поставщик кошелька, торгово-сервисное предприятие, облако аутентификации, эквайер или эмитент.[0061] A "server computer" can generally be a powerful computer or a cluster of computers. For example, a server computer may be a large mainframe, a cluster of minicomputers, or a group of servers that function as a single unit. The server computer may be associated with an entity such as a payment processing network, wallet provider, merchant, authentication cloud, acquirer, or issuer.
[0062] «Эмитент» может включать в себя эмитента платежного счета. Платежным счетом (который может быть ассоциирован с одним или несколькими платежными устройствами) может называться любой подходящий платежный счет, в том числе счет кредитной карты, расчетный счет, сберегательный счет, счет торгово-сервисного предприятия, присвоенный потребителю, или предварительно оплаченный счет.[0062] "Issuer" may include the issuer of the payment account. A payment account (which may be associated with one or more payment devices) may refer to any suitable payment account, including a credit card account, checking account, savings account, merchant account assigned to a consumer, or prepaid account.
[0063] «Агент» может быть объектом, назначенным эмитентом на выполнение конкретных функций от имени эмитента. Примеры функций могут включать в себя обработку карт, верификацию владельца карты с использованием протокола 3-D Secure и службу токенов. Например, сервер управления доступом (ACS) может быть агентом эмитента, который предоставляет службу 3D-Secure для идентификации и верификации (ID&V).[0063] An "Agent" may be an entity designated by an issuer to perform specific functions on behalf of the issuer. Example functions may include card processing, cardholder verification using the 3-D Secure protocol, and a token service. For example, an access control server (ACS) may be an issuer agent that provides a 3D-Secure Identification and Verification (ID&V) service.
[0064] «Платежной сетью» может называться система электронных платежей, используемая для одобрения, передачи или обработки транзакций, сделанных с использованием платежных устройств для денег, товаров или услуг. Платежная сеть может передавать информацию и денежные средства между эмитентами, эквайерами, торгово-сервисными предприятиями и пользователями платежных устройств.[0064] A "payment network" may refer to an electronic payment system used to approve, transmit, or process transactions made using payment devices for money, goods, or services. The payment network can transfer information and funds between issuers, acquirers, merchants and users of payment devices.
I. Экосистема токенизацииI. Ecosystem of tokenization
[0065] Реализация решений для токенов, как это показано в вариантах воплощения настоящего изобретения и в соответствии с вариантами воплощения самого настоящего изобретения, включает в себя ряд объектов в пределах экосистемы токенизации, изображенной на фиг. 1.[0065] The implementation of token solutions, as shown in embodiments of the present invention and in accordance with embodiments of the present invention itself, includes a number of entities within the tokenization ecosystem depicted in FIG. 1.
[0066] Фиг. 1 показывает систему и блок-схему последовательности операций, обеспечивающие обзор различных взаимодействий объектов в экосистеме 100 токенизации в соответствии с иллюстративным вариантом воплощения настоящего изобретения. Экосистема 100 токенизации может включать в себя владельца 102 счета, торгово-сервисное предприятие 106, эквайера 108, платежную сеть 110 и эмитента 104. Запросчик 114 токена и поставщик 116 службы токенов могут формировать систему 112 службы токенов, которая также является частью экосистемы 100 токенизации. Поставщик 116 службы токенов может включать в себя хранилище 118 токенов и серверный компьютер 120 (такой как серверный компьютер, изображенный более подробно на фиг. 10). Как будет обсуждаться ниже, различные объекты экосистемы 100 токенизации могут брать на себя роль запросчика 114 токена. Аналогично, различные объекты экосистемы 100 токенизации могут брать на себя роль(и) поставщика 116 службы токенов. Роли для каждого из этих объектов будут описаны более подробно ниже.[0066] FIG. 1 shows a system and flowchart providing an overview of the various interactions of entities in a
[0067] Эмитент 104 может представлять собой процессинговый центр эмитента бизнес-объекта (например, банк), который мог выдать счет (например, кредитный счет, дебетовый счет и т.д.) для платежных транзакций. В некоторых реализациях бизнес-объект (банк), связанный с эмитентом 104, может также функционировать в качестве эквайера 108. Эмитент 104 может выдать счет, представленный первичным номером счета (PAN), владельцу 102 счета по запросу владельца 102 счета. Владелец 102 счета может использовать счет для проведения платежных транзакций. Эмитент 104 может нести ответственность за авторизацию и текущее управление рисками в экосистеме 100 токенизации. Эмитент 104 должен обрабатывать любые поля данных, обеспеченные в сообщениях, которые передаются к и от эмитента, как определено в вариантах воплощения настоящего изобретения, чтобы должным образом обрабатывать запросы платежных транзакций.[0067]
[0068] Владелец 102 счета может пожелать провести платежную транзакцию с торгово-сервисным предприятием 106 с использованием счета (представленного с помощью PAN), выданного эмитентом 104. В целях безопасности, как обсуждается в настоящем документе, владелец 102 счета может не пожелать делиться PAN с торгово-сервисным предприятием 106. Соответственно, токен, представляющий PAN, может быть сгенерирован системой 112 службы токенов и передан серверу 106 торгово-сервисного предприятия (например, серверу торгово-сервисного предприятия или компьютеру).[0068] The
[0069] В некоторых вариантах воплощения токен можно быть передан посредством коммуникации ближнего поля (NFC) (например, вариант использования в торговой точке). В других вариантах воплощения торгово-сервисное предприятие 106 может уже знать PAN владельца 102 счета (например, вариант использования «с записью о карте»). Например, торгово-сервисное предприятие «с записью о карте» может хранить информацию о счете владельца 102 счета в записях (например, в базе данных торгово-сервисного предприятия) для будущих платежей, таких как различные типы периодических платежей (например, ежемесячные коммунальные платежи). В некоторых реализациях владелец 102 счета может зарегистрироваться в одном или нескольких торгово-сервисных предприятиях 106 для услуг «с записью о карте». Если торгово-сервисное предприятие 106 является торгово-сервисным предприятием «с записью о карте», то торгово-сервисное предприятие 106 может быть запросчиком 114 токена. Когда торгово-сервисное предприятие 106 является запросчиком 114 токена, торгово-сервисное предприятие 106 может нуждаться в обеспечении реализации API службы токенов, которые могут упоминаться в вариантах воплощения настоящего изобретения. Ниже будут более подробно обсуждаться различные варианты использования.[0069] In some embodiments, the token may be transferred via near field communication (NFC) (eg, point of sale use case). In other embodiments, the
[0070] В соответствии с различными вариантами воплощения торгово-сервисные предприятия «с записью о карте», эквайеры, процессинговые центры эквайеров, платежные шлюзы от имени торгово-сервисных предприятий, посредники в реализации платежей (например, производители устройств фирм-изготовителей комплектного оборудования (OEM)), поставщики цифровых кошельков или эмитенты могут брать на себя роль(и) запросчика 114 токена. Запросчик 114 токена может зарегистрироваться у поставщика 116 службы токенов (то есть в серверном компьютере 120 поставщика 116 услуг). После успешной регистрации у поставщика 116 службы токенов запросчику 114 токена может быть назначен ID запросчика токена. Запросчик 114 токена может реализовать указанный API токена после регистрации у поставщика 116 службы токенов. Различные API, которые могут использоваться применительно к вариантам воплощения настоящего изобретения, обсуждаются ниже применительно к фиг. 9. Запросчик 114 токена может иметь возможность инициировать запрос токена у поставщика 116 службы токенов в соответствии с процессами и технологиями, указанными в API. Запрос токена может быть инициирован путем передачи сообщения запроса токена поставщику 116 службы токенов. Сообщение запроса токена может включать в себя информацию о запросчике токена или ID запросчика токена, средства управления ограничениями домена токена, PAN, который должен быть представлен (например, заменен) токеном и, опционально, запрошенный уровень гарантирования токена.[0070] In accordance with various embodiments, card record merchants, acquirers, acquirer processing centers, payment gateways on behalf of merchants, payment brokers (e.g., device manufacturers, original equipment manufacturers ( OEM)), digital wallet providers or issuers can take on the role(s) of
[0071] Когда поставщик 116 службы токенов обработает сообщение запроса токена, отправленное запросчиком 114 токена, поставщик 116 службы токенов может выдать токен. Выданный токен может быть сохранен в хранилище 118 токенов и предоставлен запросчику 114 токена. Во время генерации токена поставщик 116 службы токенов может идентифицировать и сохранить соответствие токен-PAN в хранилище 118 токенов для использования в последующей обработке транзакций. Хранилище 118 токенов может также навсегда ассоциировать каждый генерируемый токен с запросчиком 114 токена, который подавал запрос, путем захвата и сохранения ID запросчика токена.[0071] When the
[0072] В некоторых вариантах воплощения токены, которые генерируются поставщиком 116 службы токенов, могут иметь соответствующую дату окончания срока действия токена. Дата окончания срока действия токена может соответствовать формату даты окончания срока действия PAN и может быть той же самой датой или датой, отличающейся от даты фактического PAN. В различных вариантах воплощения токены, которые генерируются в ответ на запрос токена от запросчика 114 токена, действительны только для транзакций в пределах домена токена, для которого был выдан токен.[0072] In some embodiments, the tokens that are generated by the
[0073] Соответственно, поставщик 116 службы токенов может быть объектом в пределах экосистемы 100 токенизации, которому может быть разрешено генерировать и/или предоставлять токены запросчику 114 токена. В некоторых вариантах воплощения запросчик 114 токена может быть зарегистрирован у поставщика 116 службы токенов. В соответствии с иллюстративными вариантами воплощения настоящего изобретения платежная сеть 110, эмитент 104 или агент эмитента 104 могут выступать в качестве поставщика 116 службы токенов.[0073] Accordingly, the
[0074] Поставщик 116 службы токенов может отвечать за ряд отдельных функций в качестве авторизованной стороны для выпуска токенов. Одна или несколько функций поставщика 116 службы токенов может выполняться серверным компьютером 120. Поставщик 116 службы токенов может отвечать за текущую работу и техническое обслуживание хранилища 118 токенов, хранящего генерируемые токены и соответствие между токенами и PAN, представленными токенами. Поставщик 116 службы токенов может отвечать за генерацию и выдачу токенов, а так же применение безопасности и средств управления к генерируемым токенам. Поставщик 116 службы токенов может регистрировать запросчика 114 токена и предоставлять сгенерированный токен устройствам запросчика.[0074] The
[0075] Поставщик 116 службы токенов может отвечать за создание и/или управление его собственным проприетарным прикладным программным интерфейсом (API) для запросчика 114 токена, хранилища 118 токенов, платформы предоставления токенов и реестра токенов. Поставщик 116 службы токенов может гарантировать, что BIN токенов можно управлять отдельно от традиционных BIN, в частности, чтобы избежать любого случайного совпадения PAN и токенов. Поставщик 116 службы токенов может сгенерировать токен с использованием BIN токенов таким образом, чтобы гарантировать сохранность продукта и других атрибутов PAN в течение всех существующих процессов транзакции.[0075]
[0076] В соответствии с различными вариантами воплощения, когда поставщик 116 службы токенов выдает токен для PAN, ассоциированного со счетом, владелец 102 счета может не знать, что был выдан токен для представления счета. В некоторых вариантах воплощения владельца 102 счета могут попросить принять участие в процессе идентификации и верификации (ID&V) во время генерации токена. Например, владельца 102 счета могут попросить предоставить идентификационную информацию, чтобы гарантировать, что токен генерируется для счета, правомерно принадлежащего владельцу 102 счета.[0076] In accordance with various embodiments, when the
[0077] На основании типа выполняемого ID&V поставщик 116 службы токенов может также сгенерировать уровень гарантирования токена, ассоциированный с генерируемым токеном, во время выпуска токена. Уровень гарантирования токена может представлять уровень доверия в ассоциации между платежным токеном и PAN, представленному платежным токеном. Например, высокий уровень гарантирования токена представляет собой надежную ассоциацию токена с PAN от авторизованного владельца счета, который может поддерживать безопасные и надежные платежные транзакции, инициируемые при оплате. Сгенерированный уровень гарантирования токена может отличаться от запрошенного уровня гарантирования токена, который может быть опционально предоставлен поставщику 116 службы токенов запросчиком 114 в сообщении запроса токена. В некоторых вариантах воплощения на основании типа выполняемого ID&V или объекта, выполняющего ID&V, сгенерированный уровень гарантирования токена может быть таким же, как запрошенный уровень гарантирования токена. Уровни гарантирования токена могут изменяться после того, как они были назначены, и могут повторно вычисляться на основании факторов, которые могут влиять на уровни доверия, такие как сообщение о мошенничестве или связанные с мошенничеством возвратные платежи и т.д.[0077] Based on the type of ID&V being executed, the
[0078] Уровень гарантирования токена, сгенерированный поставщиком 116 службы токенов, может быть основан на ID&V, который выполнялся, и объекте, выполняющем ID&V. Способы ID&V могут использоваться по-отдельности или в комбинации для обеспечения конкретного уровня гарантирования токена. Поставщик 116 службы токенов может реализовать один или несколько способов ID&V. Дополнительно, поставщик 116 службы токенов может гарантировать, что способ(ы) ID&V, подходящие для запрошенного уровня гарантирования токена, всегда выполняются при выдаче токена.[0078] The token assurance level generated by the
[0079] Этапы ID&V могут выполняться поставщиком 116 службы токенов, запросчиком 114 токена или третьей стороной. В случаях, когда этапы ID&V выполняются объектом, отличающимся от поставщика 116 службы токенов, могут быть предоставлены поддающиеся проверке доказательства, чтобы доказать, что этапы выполнялись, и что были обеспечены вытекающие результаты. Поддающиеся проверке доказательства могут состоять из любого значения, предоставленного поставщику 116 службы токенов объектом обработки ID&V, которое поставщик 116 службы токенов может валидировать. Примеры поддающихся проверке доказательств могут включать в себя криптограмму или код авторизации. Они могут применяться ко всем способам ID&V, за исключением случаев, в которых ID&V не выполняется. Поставщик 116 службы токенов может задать уровень гарантирования токена равным соответствующему значению(ям) на основании выполняемого ID&V, и информации о хранении и использовании токена, предоставленной запросчиком 114 токена во время регистрации запросчика токена.[0079] The ID&V steps may be performed by the
[0080] В соответствии с различными вариантами воплощения настоящего изобретения уровни гарантирования токена могут варьироваться от отсутствия гарантирования до высокого уровня гарантирования в зависимости от выполняемой методологии ID&V, объекта, выполняющего ID&V, и поставщика 116 службы токенов, который подтверждает результат оценки. Иллюстративные способы ID&V могут включать в себя, но не ограничиваются только этим, (1) ID&V не выполняется, (2) верификацию счета, (3) показатель риска поставщика службы токенов, (4) показатель риска поставщика службы токенов с данными запросчика токена и (5) аутентификация эмитента владельца счета. Специалисту в области техники будет понятно, что предшествующие способы ID&V обеспечены только с целями иллюстрации, и что дополнительные способы ID&V могут быть определены и выполнены в соответствии с вариантами воплощения настоящего изобретения.[0080] In accordance with various embodiments of the present invention, token guarantee levels can range from no guarantee to a high guarantee level depending on the ID&V methodology being executed, the ID&V executing entity, and the
(1) ID&V не выполняется (1) ID&V is not running
[0081] Когда токен выдается без выполнения какого-либо способа ID&V во время выдачи токена, уровень гарантирования токена может указывать (например, значение уровня гарантирования токена может быть установлено равным) «Нет гарантирования». В некоторых вариантах воплощения отсутствие ID&V не приводит к самому низкому уровню гарантирования токена, присваиваемому выданному токену. В зависимости от варианта использования токена и правил поставщика службы токенов, токен может тем не менее использоваться для инициирования платежных транзакций, но не может нести какого-либо гарантирования токена или может нести низкое гарантирование токена. Дополнительные ограничения для использования токенов с отсутствующим уровнем гарантирования могут быть реализованы в соответствии с вариантами воплощения настоящего изобретения.[0081] When the token is issued without performing any ID&V method during the issuance of the token, the guarantee level of the token may indicate (eg, the value of the guarantee level of the token may be set to) "No guarantee". In some embodiments, the absence of an ID&V does not result in the lowest token guarantee level assigned to the issued token. Depending on the use case of the token and the rules of the token service provider, the token may still be used to initiate payment transactions, but may not carry any token guarantee, or may carry a low token guarantee. Additional restrictions on the use of tokens with no guarantee level may be implemented in accordance with embodiments of the present invention.
(2) Верификация счета (2) Account verification
[0082] Верификация счета может представлять собой способ гарантирования ID&V, который обеспечивает базовую верификационную проверку счета для валидации, что PAN активен и действителен. В различных вариантах воплощения верификация счета может включать в себя: авторизация за 0$, валидацию проверочного номера карты и верификацию почтового индекса и адреса. Способ верификации счета может выполняться, например, запросчиком 114 токена и сообщаться поставщику 116 службы токенов через API службы токенов. Способ верификации счета может также выполняться поставщиком 116 службы токенов во время выдачи токена. Когда токен выдается путем выполнения верификации счета во время выдачи токена, уровень гарантирования токена может указывать (например, значение уровня гарантирования токена может быть установлено равным) «верификация запросчиком токена выполнена» или «гарантируется запросчиком токена».[0082] Account verification may be an ID&V assurance method that provides a basic account verification check to validate that the PAN is active and valid. In various embodiments, account verification may include: $0 authorization, card verification number validation, and zip code and address verification. The account verification method may be performed, for example, by the
(3) Гарантирование поставщиком службы токенов (3) Token Service Provider Guarantee
[0083] Гарантирование поставщиком службы токенов является типом способа гарантирования ID&V, который включает в себя выполнение поставщиком 116 службы токенов основанной на рисках оценки вероятности, что запрос токенизировать PAN гарантируется с достаточным уровнем доверия. Поставщик 116 службы токенов может выполнить основанную на рисках оценку с использованием данных о риске и аутентификации, сохраняемых поставщиком 116 службы токенов. Когда токен выдается с гарантированием поставщиком службы токенов, уровень гарантирования токена может указывать (например, значение уровня гарантирования токена может быть установлено равным) «гарантируется поставщиком службы токенов». В некоторых вариантах воплощения гарантирование поставщиком службы токенов может приводить к среднему уровню гарантирования токена, назначаемому выданному токену.[0083] Token service provider assurance is a type of ID&V assurance method that includes
(4) Гарантирование поставщиком службы токенов с данными запросчика (4) Service Provider Guarantee of Tokens with Requestor Data
[0084] Гарантирование поставщиком службы токенов с данными запросчика является способом гарантирования ID&V, который включает в себя использование элементов данных, обеспеченных запросчиком 114 токена, которые могут предсказывать мошенничество. Например, запросчик 114 токена может предоставить, среди прочей информации, возраст счета и историю, адрес выставления счета/доставки и контактную информацию, IP-адрес, ID устройства и информацию об устройстве, географическое местоположение и скорость транзакции. Поставщик 116 службы токенов может иметь соответствующие методики оценки и инструменты для реализации этого способа ID&V и может объединять получающиеся данные ID&V с данными о риске и аутентификации поставщика службы токенов, относящимися к PAN, для определения назначенного уровня гарантирования токена. Когда токен выдается с гарантированием поставщиком службы токенов с данными запросчика, уровень гарантирования токена может указывать (например, значение уровня гарантирования токена может быть установлено равным) «гарантируется поставщиком службы токенов с данными запросчика». В некоторых вариантах воплощения гарантирование поставщиком службы токенов может приводить к среднему уровню гарантирования токена, назначаемому выданному токену.[0084] Service provider guaranteeing tokens with requestor data is an ID&V guarantee method that includes using data elements provided by
(5) Верификация эмитентом владельца счета (5) Verification by the issuer of the account holder
[0085] Верификация эмитентом владельца счета является способом ID&V, который включает в себя взаимодействие с эмитентом 104 или агентом(ами) эмитента для выполнения верификации владельца счета для обеспечения гарантирования, необходимого для завершения привязки токена к PAN. Способы, используемые для верификации, могут быть реализованы для обеспечения приемлемого пользовательского интерфейса на основании типа устройства (например, мобильный телефон, компьютер и т.д.), который владелец счета может использовать во время процесса аутентификации. В некоторых вариантах воплощения могут быть созданы инструкции для устройства, которым необходимо следовать, чтобы гарантировать единообразный пользовательский интерфейс. Аутентификация эмитентом может использовать входные данные и показатели от запросчика 114 токена, чтобы эмитент 104 мог предоставить максимально интеллектуальный интерфейс владельцу 102 счета. Использование этих данных может позволить эмитенту 104 быть уверенным, что подлинный и авторизованный владелец 102 счета фактически запрашивает токен (или токен запрошен для подлинного и авторизованного владельца 102 счета), без необходимости добавлять дополнительные этапы к процессу. Входные данные, запрошенные/полученные от владельца 102 счета, могут включать в себя, среди прочего, географическое местоположение, информацию об устройстве, IP-адрес, информацию о потребителе (например, адрес электронной почты, номер мобильного телефона, номер проводного телефона, подтвержденный адрес поставки, ID&V потребителя и длительность взаимоотношений с клиентом) и информацию о счете (например, продолжительность по времени активности в кошельке и/или по счету, такая как отсутствует, недавняя или давняя). Когда токен выдается с верификацией эмитентом владельца счета, уровень гарантирования токена может указывать (например, значение уровня гарантирования токена может быть установлено равным), «Гарантируется эмитентом». В некоторых вариантах воплощения верификация эмитентом владельца счета может приводить к высокому уровню или самому высокому уровню гарантирования токена, назначаемому выданному токену.[0085] Issuer verification of the account holder is an ID&V method that includes interacting with the
[0086] В соответствии с различными вариантами воплощения верификация эмитентом владельца счета может быть выполнена через сервер управления доступом (ACS) 3-D Secure, мобильную банковскую верификацию владельца счета с помощью кода аутентификации, федеративные системы входа, функциональность API, способную к генерации, доставке и проверке данных от запросчика токена и общих секретов, одноразового пароля (OTP), кода активации или другого общего секрета между эмитентом 104 и владельцем 102 счета. Если эмитент 104 определяет, что имеется необходимость верифицировать владельца 102 счета, запрашивающего токен, посредством явной верификации (например, с использованием OTP или кода активации), общий секрет может быть доставлен владельцу 102 счета через внеполосный канал.[0086] According to various embodiments, account holder issuer verification can be performed via 3-D Secure Access Control Server (ACS), mobile banking account holder verification with an authentication code, federated login systems, API functionality capable of generating, delivering and verifying the data from the token requestor and shared secrets, one-time password (OTP), activation code, or other shared secret between the
[0087] Эмитент 104 может использовать множество способов для аутентификации владельца счета. В соответствии с некоторыми вариантами воплощения статические пароли и подача на регистрацию в службе аутентификации во время аутентификации владельца счета не могут быть разрешены для способов ID&V. В отличие от этого, как указано выше, могут использоваться одноразовые пароли для аутентификации владельца счета эмитентом 104. Когда используется OTP, эмитент 104 может потребовать, чтобы OTP имел длину по меньшей мере 6 цифр и не более 8 цифр, OTP генерируется с использованием единой методологии, и предпочтительный способ для доставки является безопасный канал от эмитента 104 к потребительскому устройству владельца 102 счета (например, мобильное банковское приложение, установленное на потребительском устройстве).[0087] The
[0088] Возвращаясь к фиг. 1, когда генерируются токен и соответствующий уровень гарантирования токена, поставщик 116 службы токенов может сохранить сгенерированный токен, PAN, представленный токеном, уровень гарантирования токена, ассоциированный с токеном, и данные (например, тип выполненного ID&V, данные, использованные при выполнении ID&V, объект, выполнявший ID&V и т.д.), использовавшиеся для генерации уровня гарантирования токена в репозитарии, таком как хранилище 118 токенов.[0088] Returning to FIG. 1, when a token and a corresponding token assurance level are generated, the
[0089] Хранилище 118 токенов может обеспечивать возможность генерации и выдачи токенов, установления и сохранения соответствия токен-PAN, и обеспечивать базовую безопасность и связанные с ней элементы управления обработкой, такие как ограничения домена во время обработки транзакций. Хранилище 118 токенов может обеспечивать механизм для соответствия токен-PAN, которое должно быть доступным во время обработки транзакций, такой как авторизация, клиринг и обработка исключений. Хранилище 118 токенов может иметь необходимость хранить все ассоциированные токены, соответствующие данному PAN, в течение всего его жизненного цикла.[0089] The token store 118 can provide the ability to generate and issue tokens, establish and maintain a token-PAN match, and provide basic security and associated processing controls such as domain restrictions during transaction processing. The token store 118 may provide a mechanism for matching the token-PAN to be available during transaction processing such as authorization, clearing, and exception handling. The token store 118 may need to store all associated tokens corresponding to a given PAN throughout its life cycle.
[0090] Токен, сгенерированный поставщиком 116 службы токенов, может быть предоставлен запросчику 114 токена в ответ на запрос токена запросчика 114 токена. Как указано выше, запросчик 114 токена может быть зарегистрирован у поставщика 116 службы токенов. Поставщик 116 службы токенов может предоставить сгенерированный токен запросчику 114 токена, когда поставщик 116 службы токенов распознает ID запросчика токена, назначенный запросчику 114 токена во время регистрации. Выдача токена может также включать в себя предоставление токена запросчику 114 токена. Предоставление токена может происходить после того, как токен был сгенерирован и этапы гарантирования завершились. Предоставление токена может выполняться через интерфейс между запросчиком 114 токена и поставщиком 116 службы токенов.[0090] The token generated by the
[0091] Если запросчик 114 токена является владельцем 102 счета, после приема токена владелец 102 счета может представить токен торгово-сервисному предприятию 106 в сообщении запроса авторизации платежа. Альтернативно, если запросчик 114 токена является торгово-сервисным предприятием 106, токен может быть непосредственно предоставлен торгово-сервисному предприятию 106 поставщиком 116 службы токенов. Торгово-сервисное предприятие 106 может генерировать сообщение запроса авторизации платежа. Сообщение запроса авторизации платежа может быть для проведения платежной транзакции с использованием первичного номера счета, представленного токеном, содержащимся в сообщении запроса авторизации платежа. Торгово-сервисное предприятие 106 может отправить сообщение запроса авторизации платежа, включающее в себя токен, эквайеру 108 для дальнейшей обработки.[0091] If the
[0092] Эквайер 108 может быть системой (компьютером эквайера или сервером) для объекта (например, банка), у которого имеются деловые отношения с торгово-сервисным предприятием 106. Эквайер 108 может выдать и управлять финансовым счетом для торгово-сервисного предприятия 106. В общем, эквайер 108 может отвечать за авторизацию, захват, клиринг и обработку исключений в экосистеме 100 токенизации. Эквайер 108 может быть соединен с возможностью связи с торгово-сервисным предприятием 106 и сетью 110 обработки платежей. Компьютер 108 эквайера может быть выполнен с возможностью маршрутизации сообщения запроса авторизации, включающего в себя токен, к компьютеру 104 эмитента через компьютер 110 сети обработки платежей. Компьютер 108 эквайера может также маршрутизировать сообщение ответа на запрос авторизации, принятое от компьютера 104 эмитента, через компьютер 110 сети обработки платежей к компьютеру 106 торгово-сервисного предприятия.[0092]
[0093] Платежная сеть 110 (также называемая сетью обработки платежей) может быть соединена с возможностью связи с эмитентом 104 и эквайером 108. Платежная сеть 110 может быть выполнена с возможностью предоставления услуг авторизации и расчетно-клиринговых услуг для платежных транзакций. Платежная сеть 110 может включать в себя подсистемы обработки данных, проводные или беспроводные сети, включая в том числе Интернет. Платежная сеть 110 может включать в себя серверный компьютер. В некоторых реализациях платежная сеть 110 может передавать сообщение запроса авторизации, принятое от эквайера 108, эмитенту 104 через канал связи. Сообщение запроса авторизации, принятое от эквайера 108, может включать в себя токен.[0093] Payment network 110 (also referred to as a payment processing network) may be communicatively coupled to
[0094] Платежная сеть 110 может осуществлять связь с поставщиком 116 службы токенов для получения уровня гарантирования токена, ассоциированного с токеном. Уровень гарантирования токена может представлять собой уровень доверия в ассоциации между платежным токеном и PAN, представленным платежным токеном. Уровень гарантирования токена может генерироваться поставщиком 116 службы токенов, и, когда токен сгенерирован, сохраняться в хранилище 118 токенов наряду с платежным токеном. Платежная сеть 110 может изменять сообщение запроса авторизации, принятое от эквайера 108, для включения в него уровня гарантирования токена и данных (например, типа выполнявшегося ID&V, данных, используемых при выполнении ID&V, объекта, выполнявшего ID&V и т.д.), использовавшихся для генерации уровня гарантирования токена. Платежная сеть 110 может также изменять сообщение запроса авторизации для включения в него PAN, представленного токеном, содержащимся в сообщение запроса авторизации. Платежная сеть 110 может затем передавать измененное сообщение запроса авторизации эмитенту 104. Платежная сеть 110 может принимать сообщение ответа на запрос авторизации от компьютера 170 эмитента и пересылать принятое сообщение ответа на запрос авторизации эквайеру 108. В некоторых вариантах воплощения платежная сеть 110 может изменять сообщение ответа на запрос авторизации, принятое от эмитента 104, перед пересылкой сообщения ответа на запрос авторизации эквайеру 108. Например, платежная сеть 110 может изменять сообщение ответа на запрос авторизации для удаления PAN (например, замены PAN токеном), если PAN был включен в сообщение ответа на запрос авторизации, и может включать последние 4 цифры PAN в сообщение ответа на запрос авторизации.[0094] The
[0095] В соответствии с различными вариантами воплощения настоящего изобретения платежная сеть 110 может служить поставщиком 116 службы токенов. Иллюстративный вариант воплощения, в котором платежная сеть 110 служит поставщиком 116 службы токенов, обсуждается более подробно ниже применительно к фиг. 2. Платежная сеть 110, выступающая в качестве поставщика 116 службы токенов, может отвечать за создание и/или управление их собственным проприетарным API запросчика токена, хранилищем токенов, платформой предоставления токенов и реестром токенов. Платежная сеть 110, который не является поставщиком 116 службы токенов, может поддерживать реализацию функций обработки, которые позволяют осуществлять обмен сообщениями с поставщиком 116 службы токенов с целями детокенизации для обеспечения операционной совместимости токенов.[0095] In accordance with various embodiments of the present invention, the
[0096] Фиг. 2 показывает систему и блок-схему последовательности операций, обеспечивающие обзор различных взаимодействий объектов в экосистеме 200 токенизации, где платежная сеть 210 служит поставщиком 216 службы токенов, в соответствии с иллюстративным вариантом воплощения настоящего изобретения. Некоторые из объектов, изображенных на фиг. 2, являются такими же или аналогичными объектам, изображенным на фиг. 1. Подробное описание этих объектов обеспечено выше применительно к фиг. 1 и, как таковое, будет опущено ниже.[0096] FIG. 2 shows a system and flowchart providing an overview of the various interactions of entities in a
[0097] Как изображено на фиг. 2, владелец 102 счета может пожелать провести платежную транзакцию с торгово-сервисным предприятием 106. Владелец 102 счета может быть в состоянии инициировать транзакцию с использованием идентификатора платежного счета (например, первичного номера счета (PAN)). Кроме того, владелец 102 счета может быть способен использовать потребительское устройство для инициирования транзакции с использованием любого подходящего канала транзакции, например, посредством сканирования мобильного устройства (например, с использованием QR™ кода или штрих-код), касания мобильным устройством устройства доступа торгово-сервисного предприятия (например, транзакция с помощью коммуникации ближнего поля (NFC) или другая бесконтактная транзакция/транзакция пространственной близости), щелчка на компьютере или другом мобильном устройстве для инициирования транзакции электронной торговли (например, онлайн-транзакция) или через любой другой канал, в котором может быть инициирована транзакция, и токен может быть передан компьютеру торгово-сервисного предприятия. Например, в некоторых вариантах воплощения мобильное устройство может использоваться для инициирования удаленной транзакции с токеном, предоставленным на безопасный элемент, другую защищенную память мобильного устройства или в «облаке», например, с эмуляцией основной карты.[0097] As shown in FIG. 2,
[0098] Если владелец 102 счета обладает платежным устройством, которое включает в себя токен, представляющий номер учетной записи, владелец 102 счета может представить токен торгово-сервисному предприятию 106 посредством сканирования или касания платежным устройством платежного терминала торгово-сервисного предприятия 106. Если владелец 102 счета не обладает токеном, владелец 102 счета (например, платежное устройство владельца 102 счета) может связаться с запросчиком 114 токена, чтобы запросить токен. Альтернативно, торгово-сервисное предприятие 106 может связаться (или стать) с запросчиком 114 токена, чтобы получить токен для транзакции, инициированной или запрошенной владельцем 102 счета.[0098] If the
[0099] Запросчик 114 токена может зарегистрироваться у поставщика 216 службы токенов (то есть платежной сети 210 на фиг. 2) и может принять идентификатор запросчика токена, предоставленный поставщиком 216 службы токенов. Поставщик 216 службы токенов может установить процесс для регистрации объектов, которые запрашивают, чтобы их назначили запросчиком 114 токена. В некоторых вариантах воплощения объекты, которые хотят считаться запросчиком 114 токена для нескольких поставщиков службы токенов, могут зарегистрироваться отдельно у каждого поставщика службы токенов в соответствии с проприетарными процессами, установленными каждым поставщиком службы токенов. Поставщик 216 службы токенов может определить информацию, которая должна быть собрана у запросчика 114 токена перед регистрацией запросчика 114 токена. Поставщик 216 службы токенов может также установить свои собственные проприетарные процессы для сбора, рассмотрения и одобрения принятой информации. Иллюстративная информация, собранная от запросчика 114 токена, может включать в себя, но не ограничивается только этим, информацию «знай своего клиента» (KYC), а также варианты использования токена, которые регистрирующийся запросчик токена может поддерживать, в том числе любые соответствующие ограничения домена и другие элементы управления транзакциями, которые могут быть реализованы в хранилище 218 токенов. Результатом функции регистрации является решение об одобрение или отклонении заявки на регистрацию предполагаемого запросчика 114 токена. Если запросчик 114 токена одобрен поставщиком 216 службы токенов, запросчику 114 токена присваивается уникальный ID запросчика токена.[0099] The
[0100] Регистрация запросчика токена является функцией, которая может гарантировать добросовестность системы 216 службы токенов путем подачи на регистрацию, одобрения и регистрации объекта как запросчика 114 токена. Поставщик 216 службы токенов (то есть платежная сеть 210 на фиг. 2) может присвоить по меньшей мере один уникальный ID запросчика токена запросчику 114 токена, и может отвечать за управление жизненным циклом запросчика 114 токена и соответствующим ID запросчика токена. Как часть регистрации, платежная сеть 210 может также захватить запрошенный уровень гарантирования токена и элементы управления ограничением домена токена, ассоциированные с запросчиком 114 токена. Платежная сеть 210 может гарантировать, что ограничения домена доступны хранилищу 218 токенов для применения ограничений во время обработки транзакций с токеном.[0100] Token requester registration is a function that can ensure the integrity of the
[0101] ID запросчика токена, присвоенный платежной сетью 210, действующей в качестве поставщика 216 службы токенов, может быть уникальным и не конфликтовать с другими присвоенными ID запросчика токена от той же самой платежной сети 210 или другого поставщика службы токенов. ID запросчика токена может включать в себя 11-значное числовое значение, присвоенное платежной сетью 210 со следующим иллюстративным правилом: позиции 1-3 могут содержать код поставщика службы токенов, уникальный для каждого поставщика службы токенов; а позиции 4-11 могут быть назначены поставщиком службы токенов для каждого запрашивающего объекта и домена токена. Код поставщика службы токенов может присваиваться каждому поставщику службы токенов и храниться поставщиком службы или набору поставщиков службы, которые обеспечивают управление, разработку и техническое обслуживание вариантов воплощения настоящего изобретения. ID запросчика токена является базовым элементом управляющей информации, который может присутствовать в транзакциях, обсуждаемых в настоящем документе.[0101] The token challenger ID assigned by the
[0102] Запросчик 114 токена может указать предпочтения конфигурации или атрибуты токена, ассоциированные с запрошенным токеном. Предпочтения конфигурации или атрибуты токена могут включать в себя, например, тип токена (например, статичный или динамический), поддерживаемые режимы предъявления токена (например, сканирование, бесконтактно, электронная торговля и т.д.) и любую другую соответствующую информация о конфигурации токена в сообщении запроса токена. Запросчик 114 токена может отправить сообщение запроса токена поставщику 216 службы токенов. Соответственно, сообщение запроса токена может включать в себя ID запросчика токена, атрибуты токена, элементы управления ограничениями домена токена, PAN, который должен быть представлен (например, заменен) токеном, и, опционально, запрошенный уровень гарантирования токена.[0102] The
[0103] Платежная сеть 210 как поставщик 216 службы токенов отвечает за определение ожидаемого уровня гарантирования, ассоциированного с каждым одобренным запросчиком 114 токена. Фактический уровень гарантирования токена может быть определен во время генерации токена на основании типа и результата процесса ID&V. Фактический уровень гарантирования токена может отличаться от запрошенного уровня гарантирования токена.[0103] The
[0104] Чтобы гарантировать, что токены используются запросчиком 114 токена по назначению, могут быть необходимы дополнительные элементы управления для управления и валидации базового использования токенов. Элементы управления могут быть заданы и реализованы платежной сетью 210 как поставщиком 216 службы токенов на основании условий, включающих в себя варианты использования и домены токена, такие как идентификаторы торгово-сервисных предприятий и режимы предъявления токена, которые идентифицируются во время процесса регистрации запросчика токена. Элементы управления доменом токена могут быть предназначены для того, чтобы гарантировать, что утечка данных токенов не приведет к значительными уровнями последующего мошенничества. Разрешенные элементы управления доменом токена для данного запросчика 114 токена частично управляются вариантами использования токена, указанными во время регистрации запросчика токена и одобренными платежной сетью 210 как поставщиком 216 службы токенов. Элементы управления ограничениями домена могут храниться в хранилище 218 токенов.[0104] To ensure that the tokens are used by the
[0105] Другие элементы управления, которые предназначены для ограничения транзакций, ассоциированных с запросчиком 114 токена, могут включать в себя использование значения режима предъявления токена, которые находятся в поле данных режим ввода POS (POS Entry Mode) сообщения запроса авторизации платежа. Значения режима предъявления токена могут ограничивать использование токенов только теми режимами предъявления токена, которые были согласованы во время регистрации запросчика токена. Например, если запросчик 114 токена зарегистрировался для варианта использования «с записью о карте», платежная сеть 210 может выдавать токены с ограниченным использованием идентификатором (ID) запросчика токена и значениями режима предъявления токена, которые указывают электронную торговлю, так что только будет разрешена обработка платежной сетью 210 только транзакций электронной торговли. В других вариантах воплощения, когда режим предъявления токена является NFC режимом предъявления в торговой точке, использование токена может быть ограничено только значениями режимов ввода POS с помощью бесконтактной микросхемы.[0105] Other controls that are intended to restrict transactions associated with
[0106] В вариантах воплощения, в которых торгово-сервисное предприятие 106 является запросчиком 114 токена, связанные с торгово-сервисным предприятием элементы данных, такие как ID акцептанта карты, в комбинации с идентифицирующими эквайера элементами данных и криптограммой токена могут использоваться для ограничения использования токена путем путем проверки или сравнения этих полей в сообщениях обработки транзакций с элементами управления, установленными в хранилище 218 токенов, для информации, выясненной во время регистрации запросчика токена. Иллюстративный вариант воплощения может включать в себя токенизацию PAN, хранящихся в торгово-сервисных предприятиях «с записью о карте».[0106] In embodiments where
[0107] После приема сообщения запроса токена от запросчика 114 токена платежная сеть 210 может сгенерировать токен для PAN, обеспеченного в сообщении запроса токена. Платежная сеть 210 может запросить тип выполняемого ID&V, чтобы подтвердить, является ли человек, проводящий транзакцию, законным владельцем счета. На основании тип выполняемого ID&V и информации об объекте, выполняющем ID&V, платежная сеть 210 может также сгенерировать уровень гарантирования токена, ассоциированный с генерируемым токеном. Уровень гарантирования токена может представлять собой уровень доверия в ассоциации между генерируемым платежным токеном и PAN, представленным платежным токеном. Платежная сеть 210 может сохранить ассоциацию между PAN и сгенерированным токеном вместе с уровнем гарантирования токена и данными, использовавшимися для генерации уровня гарантирования токена, в хранилище 218. Платежная сеть 210 может предоставить токен запросчику 114 токена в сообщении ответа на запрос токена.[0107] Upon receipt of the token request message from the
[0108] Запросчик 114 токена может представить токен торгово-сервисному предприятию 106, которое может сгенерировать сообщение запроса авторизации платежа, включающее в себя токен. Торгово-сервисное предприятие 106 может отправить сообщение запроса авторизации платежа эквайеру 108, который может затем передать сообщение запроса авторизации платежа платежной сети 210. Если ID запросчика токена также передается торгово-сервисному предприятию 106, транзакцию может быть не разрешено успешно обрабатывать, если ID запросчика токена, присутствующее в сообщении запроса авторизации платежа, не совпадает с ID запросчика токена, ассоциированным с токеном в хранилище 218 токенов, или если криптограмма токена не проходит валидацию.[0108] The
[0109] После приема сообщения запроса авторизации платежа платежная сеть 210 может взаимодействовать с хранилищем 218 токенов и/или другим сетевым сервером(ами) 220 для детокенизации токена, предоставленного в сообщении запроса авторизации платежа. В частности, платежная сеть 210 может получить PAN, представленный токеном, в результате процесса детокенизации. Платежная сеть 210 может затем изменить сообщение запроса авторизации платежа, чтобы включить PAN наряду с (или вместо) токеном, а также уровень гарантирования токена и данные, использовавшиеся для генерации уровня гарантирования токена. Платежная сеть 210 может отправить измененное сообщение запроса авторизации платежа эмитенту 104.[0109] Upon receipt of the payment authorization request message, the
[0110] Эмитент 104 после приема PAN, токена, представляющего PAN, уровня гарантирования токена и данных, использовавшихся при генерации уровня гарантирования токена, в сообщении запроса авторизации платежа может выполнить валидацию на уровне счета и проверку авторизации. Эмитент 104 может отправить сообщение ответа на запрос авторизации платежа платежной сети 210, одобряющее или отклоняющее платежную транзакцию. Сообщение ответа на запрос авторизации платежа может включать в себя PAN, токен, информацию о запросчике токена или ID запросчика токена, элементы управления ограничениями домена токена, уровень гарантирования токена и данные, использовавшиеся для генерации уровня гарантирования токена, среди прочих данных. Платежная сеть 210 может изменить сообщение ответа на запрос авторизации платежа, чтобы заменить PAN токеном. В некоторых вариантах воплощения платежная сеть 210 может включить уровень гарантирования токена в сообщение ответа на запрос авторизации платежа, но может удалить данные, использовавшиеся при генерации уровня гарантирования токена. Содержание сообщения запроса авторизации платежа и сообщения ответа на запрос авторизации платежа обсуждаются более подробно ниже применительно к иллюстративным вариантам использования. Платежная сеть 210 может отправить измененное сообщение ответа на запрос авторизации платежа торгово-сервисному предприятию 106 через эквайера 108. На основании сообщения ответа на запрос авторизации торгово-сервисное предприятие 106 может завершить транзакцию с владельцем 102 счета.[0110] The
II. Иллюстративные варианты использованияII. Illustrative use cases
[0111] В этом разделе представлено описание и схемы последовательностей операций для транзакций с токенами для иллюстративных вариантов использования, представленных на фиг. 3-8. Иллюстративные варианты использования, определенные в вариантах воплощения настоящего изобретения, включают в себя мобильные коммуникации ближнего поля (NFC) в торговой точке (фиг. 3), электронную торговлю с помощью мобильного/цифрового кошелька (фиг. 4), электронную торговлю «с записью о карте» (фиг. 5), сканирование в торговой точке (фиг. 6), обработку клиринга и захвата (фиг. 7) и обработку исключений (фиг. 8). Соответственно, фиг. 3-8 идентифицируют некоторые из элементов данных, которые могут присутствовать в транзакциях с авторизацией, захватом, клирингом и обработкой исключений, в зависимости от варианта использования и элемента данных.[0111] This section provides descriptions and flow diagrams for token transactions for the exemplary use cases shown in FIG. 3-8. Exemplary use cases defined in embodiments of the present invention include near field communication (NFC) mobile communications at the point of sale (FIG. 3), e-commerce with a mobile/digital wallet (FIG. 4), e-commerce with a record of card (FIG. 5), point of sale scanning (FIG. 6), clearing and capturing processing (FIG. 7), and exception handling (FIG. 8). Accordingly, FIG. 3-8 identify some of the data elements that may be present in transactions with authorization, capture, clearing, and exception handling, depending on the use case and data element.
[0112] Реализация службы токенов на основании вариантов воплощения настоящего изобретения может включать в себя передачу связанных с токеном данных в полях данных сообщений, как указано на фиг. 3-8. В иллюстративных вариантах воплощения, изображенных на фиг. 3-8, платежная сеть выступает в качестве поставщика службы токенов. Однако настоящее изобретение не ограничивается иллюстративными вариантами воплощения, изображенными на фиг. 3-8. Например, как указано выше, другие объекты экосистемы токенизации могут выступать в качестве поставщика службы токенов. Варианты воплощения гарантируют, что когда платежная сеть выступает в качестве поставщика службы токенов, платежная сеть может распознать транзакции с токенами, чтобы поставить в соответствие токенам PAN во время обработки транзакций.[0112] Implementing a token service based on embodiments of the present invention may include passing token-related data in message data fields as indicated in FIG. 3-8. In the exemplary embodiments depicted in FIGS. 3-8, the payment network acts as a token service provider. However, the present invention is not limited to the exemplary embodiments depicted in FIGS. 3-8. For example, as noted above, other tokenization ecosystem entities may act as a token service provider. Embodiments ensure that when a payment network is acting as a token service provider, the payment network can recognize token transactions to match PAN tokens during transaction processing.
Вариант 1 использования: Мобильная NFC в торговой точкеUse case 1: Mobile NFC at the point of sale
[0113] Обращаясь теперь к фиг. 3, вариантом 300 использования мобильной NFC в торговой точке называется использование поддерживающего NFC мобильного устройства 302 для инициирования бесконтактной оплаты на терминале 302 торгово-сервисного предприятия. Мобильное устройство 302 может быть обеспечено токеном, который сохранен в защищенной памяти, такой как безопасный элемент, мобильного устройства 302. В соответствии с различными вариантами воплощения обеспечение токена может выполняться путем взаимодействия запросчика токена с поставщиком службы токенов, как обсуждалось выше.[0113] Referring now to FIG. 3, point of sale mobile
[0114] Когда транзакция инициируется, мобильное устройство 302 может сгенерировать бесконтактную транзакцию 306, включающую в себя токен, дату окончания срока действия токена, криптограмму токена и другие элементы данных микросхемы. Эти элементы данных могут быть включены в бесконтактную транзакцию 306 в специальных полях данных, как изображено на фиг. 3. В соответствии с различными вариантами воплощения мобильное устройство 302 может передать элементы данных токена терминалу 304 торгово-сервисного предприятия следующим образом: токен может быть передан в поле F2 данных PAN; дата окончания срока действия токена может быть передана в поле F14 данных даты окончания срока действия PAN; криптограмма токена может быть сгенерирована на основании элементов данных токена и может быть передана в поле F55 данных криптограммы микросхемы; режим предъявления токена может быть установлен равным режиму ввода POS для бесконтактных транзакций в поле F22 данных; и все другие элементы бесконтактных данных могут быть созданы и переданы следуя типичной бесконтактной связи. Криптограмма токена, сгенерированная мобильным устройством 302, может служить полем управления ограничениями домена, которое может использоваться поставщиком службы токенов для валидации добросовестности транзакции, использующей токен.[0114] When a transaction is initiated, the
[0115] Мобильное устройство 302 может передать бесконтактную транзакцию 306, включающую в себя указанные выше поля данных, кассовому терминалу 304 торгово-сервисного предприятия через интерфейс NFC. Терминал 304 торгово-сервисного предприятия может отправить сообщение 310 запроса авторизации эквайеру 308. Сообщение 310 запроса авторизации, отправленное терминалом 304 торгово-сервисного предприятия эквайеру 308, может включать в себя те же самые элементы данных, что и бесконтактная транзакция 306, отправленная мобильным устройством 302 терминалу 304 торгово-сервисного предприятия.[0115] The
[0116] После приема сообщения 310 запроса авторизации эквайер 308 может выполнить проверки и передать поля данных с токеном и бесконтактные данные платежной сети 312, выступающей в качестве поставщика службы токенов. Сообщение 314 запроса авторизации, отправленное эквайером 308 платежной сети 312, может включать в себя те же самые элементы данных, что и сообщение 310 запроса авторизации и бесконтактная транзакция 306.[0116] Upon receipt of the
[0117] Платежная сеть 312, выступающая в качестве поставщика службы токенов, может обработать транзакцию с токеном. Обработка может включать в себя взаимодействие с хранилищем 313 токенов для получения PAN, представленного принятым токеном. Платежная сеть 312 может верифицировать состояние соответствия токен-PAN в хранилище 313 токенов, чтобы гарантировать, что токен находится в активном состоянии. Платежная сеть 312 может валидировать криптограмму токена, принятую в сообщении 314 запроса авторизации. Платежная сеть 312 может также валидировать элементы управления ограничениями домена, сохраненные в хранилище 313 токенов для принятого токена. Платежная сеть 312 может также извлечь из хранилища 313 токенов уровень гарантирования токена и данные, использовавшиеся при генерации уровня гарантирования токена, ассоциированного с принятым токеном. Платежная сеть 312 может затем изменить сообщение 314 запроса авторизации, чтобы генерировать измененное сообщение 318 запроса авторизации. В измененном сообщении авторизации токен может быть заменен на PAN в поле F2 данных; дата окончания срока действия токена может быть заменена датой окончания срока действия PAN в поле F14 данных; режим ввода POS может быть передан в поле F22 данных; в поле F60.6 данных может быть включен индикатор, чтобы передать эмитенту, что валидация токена «от имени» была завершена поставщиком службы токенов; ID продукта может быть передан в поле F62.23 данных; и могут быть включены различные связанные с токеном поля. Например, связанные с токеном поля могут включать в себя токен, переданный в поле F123 - DSI 68 Tag1 данных, дату окончания срока действия токена, уровень гарантирования токена, переданный в поле F123 - DSI 68 Tag2 данных, данные гарантирования токена и ID запросчика токена, переданный в поле F123 - DSI 68 Tag3 данных. После генерации измененного сообщения 318 запроса авторизации платежная сеть 312 может отправить измененное сообщение 318 запроса авторизации эмитенту 316.[0117] A
[0118] Поля данных, изображенные в настоящем документе, обеспечены только с иллюстративными целями и не должны рассматриваться как ограничение. Та же самая или аналогичная информация может быть передана в других полях данных. Например, ID запросчика токена может быть передан в подполе 6 подэлемента 33 элемента 48 данных, код продукта может быть передан в подполе 4 подэлемента 33 элемента 48 данных, а уровень гарантирования токена в подполе 5 подэлемента 33 элемента 48 данных. Эти и любые другие поля данных, используемые для передачи информации, обсуждаемой в настоящем документе, находятся в пределах объема настоящего изобретения.[0118] The data fields depicted herein are provided for illustrative purposes only and should not be construed as limiting. The same or similar information may be conveyed in other data fields. For example, the ID of the token requester may be transmitted in subfield 6 of sub-element 33 of data element 48, the product code may be transmitted in subfield 4 of sub-element 33 of data element 48, and the guarantee level of the token in subfield 5 of sub-element 33 of data element 48. These and any other data fields used to convey the information discussed herein are within the scope of the present invention.
[0119] Эмитент 316 может завершить валидацию на уровне счета и проверку авторизации с использованием информации, предоставленной в измененном сообщении 318 запроса авторизации. Эмитент может отправить сообщение 319 ответа на запрос авторизации платежной сети 312. Например, эмитент 316 может передать информацию о токене платежной сети 312 в предварительно заданных полях данных сообщения 319 ответа на запрос авторизации. Эмитент 316 может передать PAN в поле F2 данных, ID продукта в поле F62.23 данных и токен в поле F123 - DSI 68 Tag1 данных.[0119] The
[0120] После приема сообщения 319 ответа на запрос авторизации от эмитента 316 платежная сеть 312 может изменить сообщение 319 ответа на запрос авторизации путем замены PAN токеном на основании соответствия. Платежная сеть 312 может сгенерировать измененное сообщение 320 ответа на запрос авторизации, включающее в себя элементы данных, такие как один или несколько токенов в поле F2 данных, уровень гарантирования токена в поле F123 - DSI 68 Tag2 данных, последние 4 цифры PAN в поле F44.15 данных и ID продукта PAN в поле 62.23 данных. Платежная сеть 312 может отправить измененное сообщение 320 ответа на запрос авторизации эквайеру 308. Эквайер 308 может затем передать сообщение 322 ответа на запрос авторизации терминалу 304 торгово-сервисного предприятия. Сообщение 322 ответа на запрос авторизации может включать в себя те же самые поля данных, что и измененное сообщение 320 ответа на запрос авторизации.[0120] After receiving the
[0121] Сообщение 319 ответа на запрос авторизации и измененные сообщения 320 и 322 ответа на запрос авторизации могут указывать, одобрил ли эмитент 316 транзакцию, инициированную владельцем счета, использующим мобильное устройство 302. После того, как сообщение 322 ответа на запрос аутентификации предоставлено терминалу 304 торгово-сервисного предприятия, владелец счета может быть уведомлен относительно успеха или неуспеха транзакции.[0121] The
Вариант 2 использования: Электронная торговля с помощью мобильного/цифрового кошелькаUse Case 2: Ecommerce with Mobile/Digital Wallet
[0122] Обращаясь теперь к фиг. 4, в варианте 400 использования для электронной торговли с помощью мобильного/цифрового кошелька владелец 402 счета инициирует платежную транзакцию сайту электронной торговли с использованием мобильного/цифрового кошелька для передачи информации о платеже и другой информации о заказе владельцу 404 сайта электронной торговли торгово-сервисного предприятия. Мобильный/цифровой кошелек может управляться эмитентом 416, платежной сетью 412 или другими третьи стороны. В соответствии с различными вариантами воплощения оператор цифрового кошелька может быть запросчиком токена.[0122] Referring now to FIG. 4, in the mobile/digital wallet
[0123] На фиг. 4 возможно, что оператор кошелька уже предусмотрел токенизацию, чтобы больше не хранить PAN в платформе кошелька в целях безопасности или по другим причинам. Когда владелец 402 счета инициирует платежная транзакция в торгово-сервисном предприятии 404 электронной торговли, который работает с используемым кошельком, кошелек может передать сообщение 406 запроса платежной транзакции, включающее в себя токен вместо PAN и другую информацию о заказе (например, адрес доставки) торгово-сервисному предприятию 404 через API кошелька.[0123] In FIG. 4, it is possible that the wallet operator has already provided for tokenization in order to no longer store the PAN in the wallet platform for security or other reasons. When an
[0124] Когда транзакция инициируется, приложение торгово-сервисного предприятия/цифровой кошелек в мобильном устройстве владельца 402 счета может взаимодействовать с платежным приложением для передачи элементов данных торгово-сервисному предприятию 404 в сообщении 406 запроса платежной транзакции. Сообщение 406 запроса платежной транзакции может передать токен в поле PAN сообщения, дату окончания срока действия токена в поле данных даты окончания срока действия PAN сообщения, криптограмма токена может быть опционально сгенерирована на основании элементов данных токена и передана в поле криптограммы токена сообщения, а режим предъявления токена в поле режим ввода POS (как транзакция электронной торговли) сообщения. Сообщение 406 запроса платежной транзакции может также включать в себя ID запросчика токена в опциональном поле сообщения, а также другие элементы данных. В некоторых вариантах воплощения сообщение 406 запроса платежной транзакции может включать в себя те же самые поля данных, что и бесконтактная транзакция 306, изображенная на фиг. 3.[0124] When a transaction is initiated, the merchant/digital wallet application on the mobile device of the
[0125] Терминал 404 торгово-сервисного предприятия может сгенерировать и отправить сообщение 410 запроса авторизации эквайеру 408, несущее поля данных токена. Сообщение 410 запроса авторизации, отправленное терминалом 404 торгово-сервисного предприятия эквайеру 408, может включать в себя те же самые элементы данных, что и сообщение 406 запроса платежной транзакции. В частности, сообщение 410 запроса авторизации может включать в себя токен в поле PAN; дату окончания срока действия токена в поле данных даты окончания срока действия PAN; криптограмму токена в поле криптограммы микросхемы; ID запросчика токена в опциональном поле данных; и режим предъявления токена может быть установлен равным режиму ввода POS для транзакции электронной торговли.[0125] The
[0126] После приема сообщения 410 запроса авторизации эквайер 408 может провести проверки и передать поля данных токена платежной сети 412, выступающей в качестве поставщика службы токенов. Сообщение 414 запроса авторизации, отправленное эквайером 408 платежной сети 412, может включать в себя те же самые элементы данных, что и сообщение 410 запроса авторизации.[0126] Upon receipt of the
[0127] Платежная сеть 412, выступающая в качестве поставщика службы токенов, может обработать транзакцию. Обработка может включать в себя взаимодействие с хранилищем 413 токенов для извлечения PAN, представленного принятым токеном. Платежная сеть 412 может верифицировать состояние соответствия токен-PAN в хранилище 413 токенов, чтобы гарантировать, что токен находится в активном состоянии. Платежная сеть 412 может валидировать криптограммы токена, когда криптограмма принимается в сообщении 414 запроса авторизации. Платежная сеть 412 может также валидировать элементы управления ограничениями домена, сохраненными в хранилище 413 токенов для принятого токена. Платежная сеть 412 может также извлечь из хранилища 413 токенов уровень гарантирования токена и данные, использовавшиеся при генерации уровня гарантирования токена, ассоциированного с принятым токеном. Платежная сеть 412 может тогда изменить сообщение 414 запроса авторизации, чтобы сгенерировать измененное сообщение 418 запроса авторизации. В измененном сообщении авторизации токен может быть заменен на PAN; дата окончания срока действия токена может быть заменена датой окончания срока действия PAN; может быть добавлен индикатор, чтобы передать эмитенту, что валидация токена «от имени» была завершена поставщиком службы токенов; и связанные с токеном поля могут быть переданы в сообщении запроса авторизации. Связанные с токеном поля могут включать в себя токен, дату окончания срока действия токена, уровень гарантирования токена, данные гарантирования токена и ID запросчика токена. После генерации измененного сообщения 418 запроса авторизации платежная сеть 412 может отправить измененное сообщение 418 запроса авторизации эмитенту 416.[0127] A
[0128] Эмитент 416 может завершить валидацию на уровне счета и проверку авторизации с использованием информации, предоставленной в измененном сообщении 418 запроса авторизации. Эмитент может отправить сообщение 419 ответа на запрос авторизации платежной сети 412. После приема сообщения 419 ответа на запрос авторизации от эмитента 416 платежная сеть 412 может изменить сообщение 419 ответа на запрос авторизации путем замены PAN токеном на основании соответствия. Платежная сеть 412 может сгенерировать измененное сообщение 420 ответа на запрос авторизации, включающее в себя такие элементы данных, как один или несколько токенов, уровень гарантирования токена, последние 4 цифры PAN и ID продукта PAN. Платежная сеть 412 может отправить измененное сообщение 420 ответа на запрос авторизации эквайеру 408. Эквайер может затем передать сообщение 422 ответа на запрос авторизации терминалу 404 торгово-сервисного предприятия. Сообщение 422 ответа на запрос авторизации может включить в себя те же самые поля данных, что и измененное сообщение 420 ответа на запрос авторизации.[0128] The
[0129] Сообщение 419 ответа на запрос авторизации и измененные сообщения 420 и 422 ответа на запрос авторизации могут указывать, одобрил ли эмитент 416 транзакцию, инициированную владельцем 402 счета. После того, как сообщение 422 ответа на запрос аутентификации предоставлено терминалу 404 торгово-сервисного предприятия, владелец счета может быть уведомлен относительно успеха или неуспеха транзакции.[0129] The
Вариант 3 использования: Электронная торговля «с записью о карте»Use case 3: E-commerce "with card record"
[0130] Обращаясь теперь к фиг. 5, изображен вариант 500 использования для электронной торговли «с записью о карте». На фиг. 5, торгово-сервисное предприятие 504 электронной торговли, у которого есть данные платежного счета (например, PAN и дата окончания срока действия PAN) уже сохраненные в записи в базе данных, может стремиться устранить базовую угрозу безопасности хранения данных путем замены PAN токеном. Соответственно, в вариантах воплощения, относящихся к транзакциям электронной торговли «с записью о карте», торгово-сервисное предприятие 504 может быть запросчиком токена. После возвращения токена торгово-сервисному предприятию 504 «с записью о карте», все последующие транзакции электронной торговли, которые обрабатываются, могут включать в себя токен и дату окончания срока действия токена (передаваемые в полях данных PAN и даты окончания срока действия PAN) в сообщениях транзакций, передаваемых в экосистеме токенизации.[0130] Referring now to FIG. 5, a "card record"
[0131] Чтобы инициировать платежную транзакцию, владелец 502 счета может войти в систему торгово-сервисного предприятия 504 «с записью о карте» и инициировать покупку электронной торговли на веб-сайте торгово-сервисного предприятия. Веб-сайт торгово-сервисного предприятия может передать элементы данных токена платформе торгово-сервисного предприятия (например, серверу 504 торгово-сервисного предприятия) в специальных полях сообщения запроса платежной транзакции. В соответствии с различными вариантами воплощения веб-сайт торгово-сервисного предприятия может передать элементы данных токена серверу 504 торгово-сервисного предприятия следующим образом: токен может быть передан в поле PAN сообщения запроса платежной транзакции, дата окончания срока действия токена может быть передана в поле даты окончания срока действия PAN сообщения, идентификатор торгово-сервисного предприятия может быть передан в поле данных, режим предъявления токена может быть установлен равным режиму ввода POS для транзакций электронной торговли, ID запросчика токена может быть передан в опциональном поле сообщения, криптограмма токена может быть опциональным элементом данных, который может генерироваться на основании полей данных токена и передаваться в опциональном поле данных сообщения. Все другие идентификаторы торгово-сервисного предприятия могут быть созданы и проведены в сообщении запроса платежной транзакции. В соответствии с различными вариантами воплощения ID запросчика токена и соответственные идентификаторы торгово-сервисного предприятия могут служить полями управления ограничениями домена, которые могут использоваться для валидации добросовестности транзакции.[0131] To initiate a payment transaction, the
[0132] Cервер 504 торгово-сервисного предприятия может cгенерировать и отправить сообщение 510 запроса авторизации эквайеру 508, содержащее поля данных токена. Соответственно, сообщение 510 запроса авторизации, отправленное терминалом 504 торгово-сервисного предприятия эквайеру 508, может включать в себя те же самые элементы данных, что и сообщение запроса платежной транзакции, отправленное веб-сайтом торгово-сервисного предприятия серверу 504 торгово-сервисного предприятия.[0132] The
[0133] После приема сообщения 510 запроса авторизации эквайер 508 может выполнить проверки и передать поля данных токена платежной сети 512, выступающей в качестве поставщика службы токенов. Сообщение 514 запроса авторизации, отправленное эквайером 508 платежной сети 512, может включать в себя те же самые элементы данных, что и сообщение 510 запроса авторизации.[0133] Upon receipt of the
[0134] Платежная сеть 512, выступающая в качестве поставщика службы токенов, может обработать транзакцию с токеном. Обработка может включать в себя взаимодействие с хранилищем 513 токенов для извлечения PAN, представленного принятым токеном. Платежная сеть 512 может верифицировать состояние соответствия токен-PAN в хранилище 513 токенов, чтобы гарантировать, что токен находится в активном состоянии. Платежная сеть 512 может валидировать криптограмму токена, принятую в сообщении 514 запроса авторизации. Платежная сеть 512 может также валидировать элементы управления ограничениями домена, сохраненные в хранилище 513 токенов для принятого токена. Платежная сеть 512 может также извлечь уровень гарантирования токена и данные, использовавшиеся при генерации уровня гарантирования токена, ассоциированного с принятым токеном, из хранилища 513 токенов. Платежная сеть 512 может затем изменить сообщение 514 запроса авторизации для генерации измененного сообщения 518 запроса авторизации. В измененном сообщении авторизации токен может быть заменен на PAN; дата окончания срока действия токена может быть заменена датой окончания срока действия PAN; может быть добавлен индикатор, чтобы передать эмитенту, что валидация токена «от имени» была завершена поставщиком службы токенов; и связанные с токеном поля могут быть переданы в сообщении запроса авторизации. Связанные с токеном поля могут включать в себя токен, дату окончания срока действия токена, уровень гарантирования токена, данные гарантирования токена и ID запросчика токена. После генерации измененного сообщения 518 запроса авторизации платежная сеть 512 может отправить измененное сообщение 518 запроса авторизации эмитенту 516.[0134] The
[0135] Эмитент 516 может завершить валидацию на уровне счета и проверку авторизации c использованием информации, предоставленной в измененном сообщении 518 запроса авторизации. Эмитент может отправить сообщение 519 ответа на запрос авторизации платежной сети 512. После приема сообщения 519 ответа на запрос авторизации от эмитента 516 платежная сеть 512 может изменить сообщение 519 ответа на запрос авторизации путем замены PAN токеном на основании соответствия. Платежная сеть 512 может сгенерировать измененное сообщение 520 ответа на запрос авторизации, включающее в себя элементы данных, такие как один или несколько токенов, уровень гарантирования токена, последние 4 цифры PAN и ID продукта PAN. Платежная сеть 512 может отправить измененное сообщение 520 ответа на запрос авторизации эквайеру 508. Эквайер может затем передать сообщение 522 ответа на запрос авторизации терминалу 504 торгово-сервисного предприятия. Сообщение 522 ответа на запрос авторизации может включать в себя те же самые поля данных, что и измененное сообщение 520 ответа на запрос авторизации.[0135] The issuer 516 may complete the account-level validation and authorization check using the information provided in the modified
[0136] Сообщение 519 ответа на запрос авторизации и измененные сообщения 520 и 522 ответа на запрос авторизации могут указывать, одобрил ли эмитент 516 транзакцию, инициированную владельцем счета, использующим мобильное устройство 502. После того, как сообщение 522 ответа на запрос аутентификации предоставлено терминалу 504 торгово-сервисного предприятия, владелец счета может быть уведомлен относительно успеха или неуспеха транзакции.[0136] The authorization response message 519 and the modified
Вариант 4 использования: Сканирование в торговой точкеUse Case 4: Scanning at the Point of Sale
[0137] Обращаясь теперь к фиг. 6, изображен мобильный быстродействующий код (QRC) в варианте использования в торговой точке. На фиг. 6 мобильное устройство 602 может инициировать платеж на основе QRC в местоположении торгово-сервисного предприятия с использованием считывателя 604 QRC. В некоторых вариантах воплощения приложение в мобильном устройстве 602 может генерировать динамический QRC каждый раз, когда платеж инициируется безопасным образом. Когда транзакция инициируется, мобильное устройство 602 может сгенерировать сообщение 606 запроса транзакции, включающее в себя токен, дату окончания срока действия токена, элементы криптограммы токена и любые другие данные из QRC, и передать сообщение 606 запроса транзакции терминалу 604 торгово-сервисного предприятия.[0137] Referring now to FIG. 6 depicts a mobile quick code (QRC) in a point of sale use case. In FIG. 6,
[0138] Когда транзакция инициируется, мобильное устройство 602 может взаимодействовать с терминалом 604 торгово-сервисного предприятия, которое может считывать QRC, и передавать элементы данных терминалу 604 торгово-сервисного предприятия в сообщении 606 запроса платежной транзакции. Сообщение 606 запроса платежной транзакции может передать токен в поле PAN сообщения, дату окончания срока действия токена в поле данных даты окончания срока действия PAN сообщения, данные QRC в поле данных сообщения, криптограмма токена может опционально генерироваться на основании элементов данных токена и передаваться в поле данных криптограммы токена сообщения, а режим предъявления токена в поле данных режим ввода POS (как транзакция на основе QRC) сообщения. Сообщение 606 запроса платежной транзакции может также включать в себя ID запросчика токена в опциональном поле сообщения, так же как другие элементы данных. Криптограмма токена может опционально генерироваться мобильным устройством 602 и может служить полем управления ограничениями домена, которое может использоваться поставщиком службы токенов для валидации добросовестности транзакции, использующей токен.[0138] When a transaction is initiated, the
[0139] Терминал 604 торгово-сервисного предприятия может сгенерировать и отправить сообщение 610 запроса авторизации эквайеру 608, содержащее поля данных токена. Сообщение 610 запроса авторизации, отправленное терминалом 604 торгово-сервисного предприятия эквайеру 608, может включать в себя те же самые элементы данных, что и сообщение 606 запроса платежной транзакции. В частности, сообщение 610 запроса авторизации может включать в себя токен в поле PAN; дату окончания срока действия токена в поле даты окончания срока действия PAN; криптограмму токена в поле криптограммы микросхемы; ID запросчика токена в опциональном поле данных; режим предъявления токена может быть установлен равным режиму ввода POS для транзакции на основе QRC и данные QRC.[0139] The
[0140] После приема сообщения 610 запроса авторизации эквайер 608 может выполнить проверки и передать поля данных токена платежной сети 612, выступающей в качестве поставщика службы токенов. Сообщение 614 запроса авторизации, отправленное эквайером 608 платежной сети 612, может включать в себя те же самые элементы данных, что и сообщение 610 запроса авторизации.[0140] Upon receipt of the authorization request message 610, the
[0141] Платежная сеть 612, выступающая в качестве поставщика службы токенов, может обработать транзакцию с токеном. Обработка может включать в себя взаимодействие с хранилищем 613 токенов для извлечения PAN, представленного принятым токеном. Платежная сеть 612 может верифицировать состояние соответствия токен-PAN в хранилище 613 токенов, чтобы гарантировать, что токен находится в активном состоянии. Платежная сеть 612 может валидировать криптограмму токена, если криптограмма принята в сообщении 614 запроса авторизации. Платежная сеть 612 может также валидировать элементы управления ограничениями домена, сохраненными в хранилище 613 токенов для принятого токена. Платежная сеть 612 может также извлечь уровень гарантирования токена и данные, использовавшиеся при генерации уровня гарантирования токена, ассоциированного с принятым токеном, из хранилища 613 токенов. Платежная сеть 612 может затем изменить сообщение 614 запроса авторизации, чтобы сгенерировать измененное сообщение 618 запроса авторизации. В измененном сообщении 618 авторизации токен может быть заменен на PAN; дата окончания срока действия токена может быть заменена датой окончания срока действия PAN; может быть добавлен индикатор, чтобы передать эмитенту, что валидация токена «от имени» была завершена поставщиком службы токенов; и связанные с токеном поля могут быть переданы в сообщении запроса авторизации. Связанные с токеном поля могут включать в себя токен, дату окончания срока действия токена, уровень гарантирования токена, данные гарантирования токена и ID запросчика токена. После генерации измененного сообщения 618 запроса авторизации платежная сеть 612 может отправить измененное сообщение 618 запроса авторизации эмитенту 616.[0141] A
[0142] Эмитент 616 может завершить валидацию на уровне счета и проверку авторизации с использованием информации, предоставленной в измененном сообщении 618 запроса авторизации. Эмитент может отправить сообщение 619 ответа на запрос авторизации платежной сети 612. После приема сообщения 619 ответа на запрос авторизации от эмитента 616 платежная сеть 612 может изменить сообщение 619 ответа на запрос авторизации путем замены PAN токеном на основании соответствия. Платежная сеть 612 может сгенерировать измененное 620 сообщение ответа на запрос авторизации, включающее в себя элементы данных, такие как один или несколько токенов, уровень гарантирования токена, последние 4 цифры PAN и ID продукта PAN. Платежная сеть 612 может отправить измененное сообщение 620 ответа на запрос авторизации эквайеру 608. Эквайер может затем передать сообщение 622 ответа на запрос авторизации терминалу 604 торгово-сервисного предприятия. Сообщение 622 ответа на запрос авторизации может включать в себя те же самые поля данных, что и измененное сообщение 620 ответа на запрос авторизации.[0142] The
[0143] Сообщение 619 ответа на запрос авторизации и измененное сообщение 620 (и 622) ответа на запрос авторизации могут указывать, одобрил ли эмитент 616 транзакцию, инициированную владельцем 602 счета. После того, как сообщение 622 ответа на запрос аутентификации предоставлено терминалу 604 торгово-сервисного предприятия, владелец счета может быть уведомлен относительно успеха или неуспеха транзакции.[0143] The
Последовательность операций захвата и клирингаSequence of capture and clearing operations
[0144] Обработкой захвата может называться передача денежных средств от владельца счета торгово-сервисному предприятию. Клирингом может называться процесс передачи, согласования и подтверждения денежных средств, следующих из платежных транзакций. Во время последовательности операций клиринга сообщения клиринга может быть передано от эквайера платежной сети и от платежной сети эмитенту. Процесс клиринга, определенный в вариантах воплощения настоящего изобретения, может быть реализован с помощью системы клиринга, управляемой, например, платежной сетью.[0144] Capture processing may refer to the transfer of funds from the account holder to the merchant. Clearing can be called the process of transferring, agreeing and confirming funds resulting from payment transactions. During the clearing process, clearing messages may be transmitted from the payment network acquirer and from the payment network to the issuer. The clearing process defined in the embodiments of the present invention may be implemented using a clearing system managed by, for example, a payment network.
[0145] Фиг. 7 изображает иллюстративные процессы захвата и клиринга для транзакции с токеном. В соответствии с различными вариантами воплощения торгово-сервисное предприятие 702 может сгенерировать файл 706 захвата на основании информации, предоставленной потребителем (например, владельцем счета) во время инициирования транзакции. Файл 706 захвата может включать в себя токен в поле F2 данных PAN и дату окончания срока действия токена в поле F14 данных даты окончания срока действия PAN. Торгово-сервисное предприятие 702 может отправить файл 706 захвата эквайеру 704.[0145] FIG. 7 depicts exemplary capture and clearing processes for a token transaction. In accordance with various embodiments, the
[0146] Эквайер 704 может провести проверки элементов данных файла 406 захвата. Эквайер 704 может создать файл 710 клиринга, который должен быть отправлен платежной сети 708, выступающей в качестве поставщика службы токенов. Файл 710 клиринга может включать в себя токен в поле TCR0 PAN, дату окончания срока действия токена в поле данных даты окончания срока действия PAN, режима предъявления токена, установленный равным режиму ввода POS для зависящей от канала транзакции, в поле TCR0 данных и уровень гарантирования токена в новом поле TCR1 данных, которое может быть добавлено для транзакций с токеном. В некоторых вариантах воплощения файл 710 клиринга может также включать в себя криптограмму в поле TCR7 данных записи.[0146] The
[0147] Когда платежная сеть 708 принимает файл 710 клиринга, платежная сеть 708 может взаимодействовать с хранилищем 713 токенов, чтобы извлечь PAN, соответствующий принятому токену. Платежная сеть 708 может верифицировать состояние соответствия токен-PAN в хранилище 713 токенов, чтобы гарантировать, что токен находится в активном состоянии. Если криптограмма включена в файл 710 клиринга, платежная сеть 708 может валидировать криптограмму. Платежная сеть 708 может также валидировать элементы управления ограничениями домена, сохраненные в хранилище 713 токенов для принятого токена.[0147] When the
[0148] Платежная сеть 708 может затем изменить файл 710 клиринга, чтобы сгенерировать измененный файл 714 клиринга. В измененном файле 714 клиринга токен может быть заменен на PAN в поле TCR0 данных; может быть добавлен индикатор, чтобы передать эмитенту, что валидация токена «от имени» была завершена поставщиком службы токенов; и связанные с токеном поля могут быть переданы в сообщении запроса авторизации. Связанные с токеном поля могут включать в себя токен в поле TCR5 данных и уровень гарантирования токена в поле TCR1 данных. В некоторых вариантах воплощения криптограмма может быть включена в поле TCR7 данных измененного файла 714 клиринга. После генерации измененного файла 714 клиринга, платежная сеть 708 может отправить измененный файл 714 клиринга эмитенту 712.[0148] The
[0149] Эмитент 712 может завершить валидацию на уровне счета с использованием информации, предоставленной в измененном файле 714 клиринга, и завершить процесс клиринга.[0149] The
Последовательность операций исключенияSequence of Exception Operations
[0150] Обработкой исключений могут называться сообщения, передаваемые в экосистеме токенизации, относящиеся к запросам возвратных платежей и/или к платежам, которые не были обработаны из-за, например, отсутствия денежных средств или отсутствия информации о потребителе/платеже/транзакции. В некоторых вариантах воплощения, в которых обработкой исключений называется обработка возвратных платежей, сообщения возвратных платежей могут передаваться от эмитента платежной сети и от платежной сети эквайеру.[0150] Exception handling may refer to messages transmitted in the tokenization ecosystem related to chargeback requests and/or payments that were not processed due to, for example, lack of funds or lack of consumer/payment/transaction information. In some embodiments, where exception handling refers to chargeback processing, chargeback messages may be sent from the payment network issuer and from the payment network to the acquirer.
[0151] Фиг. 8 изображает иллюстративную последовательность операций обработки токена для запроса возвратного платежа и элементы данных возвратного платежа. В соответствии с различными вариантами воплощения эмитент 802 может подать заявку на возвратный платеж после валидации, что исходная транзакция является допустимым запросом возвратного платежа, и что эмитент 802 имеет соответствующие права на возвратный платеж. Файл 806 записи о возвратном платеже может быть сгенерирован эмитентом 802 и отправлен платежной сети 804. Файл 806 записи о возвратном платеже может включать в себя, среди прочих элементов данных, PAN (который использовался в исходной транзакции покупки) в поле TCR0 данных, токен, соответствующий PAN, в поле TCR5 данных, уровень гарантирования токена, полученный из хранилища 813 токенов в поле данных, и ID запросчика токена может быть передан в опциональном поле в файле 806 записи о возвратном платеже.[0151] FIG. 8 depicts an exemplary chargeback request token processing flow and chargeback data elements. In accordance with various embodiments, the
[0152] Когда платежная сеть 804 принимает файл 806 записи о возвратном платеже, платежная сеть 804 может верифицировать состояние соответствия токен-PAN в хранилище 813 токенов, чтобы гарантировать, что токен находится в активном состоянии. Если токен не включен в файл 803 записи о возвратном платеже, отправленный эмитентом 802, платежная сеть 804 может извлечь токен для транзакции, которая оспаривается, из хранилища 813 токенов. Платежная сеть 804 может затем сгенерировать измененный файл 810 записи о возвратном платеже, который будет отправлен эквайеру 808. Модификации, реализованные платежной сетью 804 для генерации измененного файла 810 записи о возвратном платеже, могут включать в себя замену PAN соответствующим токеном и, опционально, включение одного или нескольких связанных с токеном полей в измененный файл 810 записи о возвратном платеже, таких как ID запросчика токена и уровень гарантирования токена.[0152] When the
[0153] После приема измененного файла 810 записи о возвратном платеже эквайер 808 может выполнить валидацию измененного файла 810 записи о возвратном платеже и, на основании изучения случая, может перейти к другой фазе обработки спора или, альтернативно, может разрешить возвратный платеж.[0153] Upon receipt of the modified
III. Прикладные программные интерфейсы (API) поставщика службы токеновIII. Token Service Provider Application Programming Interfaces (APIs)
[0154] Фиг. 9 изображает использование прикладных программных интерфейсов (API) поставщиком службы токенов для обеспечения выдачи и обработки токенов (например, для обеспечения службы токенов).[0154] FIG. 9 depicts the use of application programming interfaces (APIs) by a token service provider to provide the issuance and processing of tokens (eg, to provide a token service).
[0155] Варианты воплощения настоящего изобретения описывают взаимодействие между поставщиком 904 службы токенов и другими объектами в экосистеме 900 токенизации посредством использования одного или нескольких API и/или интерфейса(ов) обмена сообщениями для обеспечения запросов токенов, выдачи токенов, выполнения ID&V, детокенизации, маршрутизации токенов и управления жизненным циклом токенов. Соответственно, варианты воплощения настоящего изобретения устанавливают общие элементы данных для интерфейсов, которые может поддерживать поставщик 904 службы токенов. В соответствии с некоторыми вариантами воплощения интерфейсы, обсуждаемые в настоящем документе, могут быть реализованы и сделаны доступными поставщиком 904 службы токенов для использования всеми участвующими объектами, которые взаимодействуют с поставщиком 904 службы токенов.[0155] Embodiments of the present invention describe the interaction between the
[0156] Поставщик 904 службы токенов может обеспечить возможность устанавливать и использовать интерфейсы или API с объектами, которые аутентифицируются посредством защищенного способа взаимодействия с поставщиком 904 службы токенов. Например, взаимодействия могут происходить посредством аутентифицированных способов, включающих в себя, но не ограничиваясь только этим, веб-сервисы, обменом сообщениями ISO 8583 через существующий интерфейс платежной сети и файл/пакет. Один или несколько объектов в экосистеме 900 токенизации, такие как запросчик 902 токена, объект, выполняющий ID&V 906, другие сети 908, платежная сеть 910 могут использовать интерфейсы службы токенов.[0156] The
[0157] Интерфейсы могут быть классифицированы как интерфейс(ы) 912 запроса и выдачи токенов, интерфейс(ы) 914 гарантирования токенов (например, ID&V), интерфейс(ы) 916 детокенизации, интерфейс(ы) 918 маршрутизации токенов и интерфейс(ы) управления жизненным циклом токенов. Один или несколько заданных интерфейсов могут позволять осуществлять передачу сообщений для выполнения конкретных связанных с токенами операций.[0157] Interfaces can be classified as token request and issue interface(s) 912, token guarantee interface(s) 914 (e.g., ID&V), detokenization interface(s) 916, token routing interface(s) 918, and interface(s) token lifecycle management. One or more defined interfaces may allow message passing to perform specific token-related operations.
Интерфейс(ы) запроса и выдачи токеновInterface(s) for requesting and issuing tokens
[0158] Как обсуждалось выше, поставщик 904 службы токенов может обеспечивать интерфейс 912, который зарегистрированный запросчик 902 токена может использовать для подачи сообщения запроса токена, включающего в себя исходные платежные учетные данные, и приема сообщения ответа на запрос токена, включающего в себя токен от поставщика 904 службы токенов. Сообщение запроса токена и сообщение ответа на запрос токена могут передаваться между запросчиком 902 токена и поставщиком 904 службы токенов через интерфейс 912 запроса и выдачи токенов.[0158] As discussed above, the
[0159] Интерфейс 912 запроса и выдачи токенов может поддерживать запросы в режиме реального времени на выдачу токена для запрошенного PAN, или запросы большими партиями через безопасный файл интерфейса, в которых токены генерируются и выдаются в больших количествах и возвращаются запросчику 902 токена. Поставщик 904 службы токенов может реализовать соответствующие элементы управления и процессы для генерации токена на основании входного PAN. В некоторых вариантах воплощения этапы гарантирования могут выполняться на основании запроса.[0159] The token request and
[0160] Элементы входных данных в сообщении запроса токена могут содержать один или несколько ID запросчиков токена, PAN, дату окончания срока действия PAN и запрошенный уровень гарантирования. Опциональные элементы данных могут включать в себя данные владельца счета, такие как адрес выставления счета/доставки и почтовый индекс для выполнения способа ID&V гарантирования токена. Элементы входных данных для сообщения запроса токена, передаваемые через иллюстративный интерфейс 912 запроса и выдачи токенов, изображены в Таблице 1.[0160] The input elements in the token request message may contain one or more token requestor IDs, PAN, PAN expiration date, and requested guarantee level. The optional data elements may include account holder data such as a billing/delivery address and postal code to perform the ID&V method of guaranteeing the token. The input elements for the token request message passed through the exemplary token request and
Таблица 1Table 1
Элементы входных данных, передаваемые через интерфейс запроса и выдачи токеновInput data elements passed through the interface of requesting and issuing tokens
[0161] В ответ на сообщение запроса токена интерфейс 912 запроса и выдачи токенов может передать сообщение ответа, которое содержит один или несколько элементов данных, в том числе, но не ограничиваясь только этим, статус запроса (например, успешен ли запрос или неуспешен) и, если запрос неуспешен, код причины, указывающий тип сбоя. Для успешных запросов элементы дополнительных данных, такие как токен и дата окончания срока действия токена, могут быть возвращены в сообщении ответа на запрос токена. Если во время выдачи токена был выполнен способ гарантирования токена, интерфейс 912 запроса и выдачи токенов может опционально предоставлять назначенный уровень гарантирования токена запросчику 902 токена. Элементы выходных данных для сообщения ответа на запрос токена, передаваемые через иллюстративный интерфейс 912 запроса и выдачи токенов, изображаются в Таблице 2.[0161] In response to the token request message, the request and issue
Таблица 2table 2
Элементы выходных данных, передаваемые через интерфейс запроса и выдачи токеновOutput data elements passed through the request and issue token interface
Интерфейс(ы) гарантирования (ID&V) токеновGuarantee interface(s) (ID&V) of tokens
[0162] Интерфейс 914 гарантирования (ID&V) токенов может передавать запрос на выполнение ID&V при выдаче токена для верификации информации о владельце счета и PAN. Интерфейс 914 гарантирования токенов может быть обеспечен между поставщиком 904 службы токенов и объектом, выполняющим ID&V 906. В некоторых вариантах воплощения поставщик службы токенов может выполнять ID&V. Если поставщик 904 службы токенов обеспечивает поддержку для ID&V, поставщик 904 службы токенов может реализовать один или несколько интерфейсов для поддержки способов ID&V. Дополнительно, поставщик 904 службы токенов может гарантировать, что при выдаче токена выполняется способ(ы) ID&V, подходящий для запрошенного уровня гарантирования токена. Элементы входных данных для сообщения запроса ID&V, передаваемые через иллюстративный интерфейс гарантирования (ID&V) токена, изображен в Таблице 3.[0162] Token guaranteeing (ID&V)
• NN - Выдача токена
• NN - Повторная валидация токена• NN - Purchase
• NN - Issuance of a token
• NN - Token Revalidation
Таблица 3Table 3
Элементы входных данных, передаваемые через интерфейс гарантирования (ID&V) токенаInput data elements passed through the guarantee interface (ID&V) of the token
[0163] В ответ на запрос ID&V интерфейс 914 гарантирования (ID&V) токена может передать сообщение ответа на запрос поставщику 904 службы токенов, которое содержит один или несколько элементов данных, в том числе, но не ограничиваясь только этим, статус запроса (например, успех или неуспех) и, если ID&V была неуспешной, код причины, объясняющий тип сбоя. Для успешных запросов интерфейс 914 гарантирования (ID&V) токена может возвращать элементы дополнительных данных в сообщении ответа на запрос ID&V. Иллюстративные элементы выходных данных для сообщения ответа на запрос ID&V, передаваемого через интерфейс 914 гарантирования (ID&V) токена, изображен в Таблице 4.[0163] In response to an ID&V request, the token assurance (ID&V)
Таблица 4Table 4
Элементы выходных данных, передаваемые через интерфейс гарантирования (ID&V) токенаOutput data elements transmitted through the guarantee interface (ID&V) of the token
Интерфейс(ы) детокенизацииDetokenization interface(s)
[0164] Интерфейс(ы) 916 детокенизации может обеспечивать необходимый механизм для обмена выданного токена путем возврата данных исходного PAN и даты окончания срока действия PAN аутентифицированному объекту. Поставщик 904 службы токенов может взаимодействовать с другими сетями 908 (через интерфейс 916 детокенизации) для обработки детокенизации. Поставщик 904 службы токенов может реализовать соответствующие средства обеспечения безопасности, чтобы предоставить доступ к интерфейсу 916 детокенизации. Поставщик 904 службы токенов может гарантировать, что запрос принимается из распознанного и аутентифицированного источника. В некоторых вариантах воплощения поставщик 904 службы токенов может быть платежной сетью, и детокенизация может выполняться платежной сетью. Иллюстративные элементы входных данных для сообщения запроса детокенизации, передаваемого через интерфейс 916 детокенизации, изображены в Таблице 5.[0164] The detokenization interface(s) 916 may provide the necessary mechanism for exchanging the issued token by returning the original PAN data and the PAN expiration date to the authenticated entity. The
Таблица 5Table 5
Элементы входных данных, передаваемые через интерфейс детокенизацииInput elements passed through the detokenization interface
[0165] Интерфейс 916 детокенизации может передавать сообщение ответа на запрос детокенизации, которое содержит элементы выходных данных, такие как статус запроса (например, успех или неуспех) и, если запрос является неуспешным, код причины, объясняющий тип сбоя. Для успешных запросов элементы дополнительных данных, такие как PAN и дата окончания срока действия PAN, могут быть возвращены в сообщении ответа на запрос детокенизации. Иллюстративные элементы выходных данных для сообщения ответа на запрос детокенизации, передаваемых через интерфейс 916 детокенизации, изображены в Таблице 6.[0165] The
Таблица 6Table 6
Элементы выходных данных, передаваемые через интерфейс детокенизацииOutput elements passed through the detokenization interface
Интерфейс(ы) маршрутизации токеновToken routing interface(s)
[0166] Интерфейс(ы) 918 маршрутизации токенов обеспечивает необходимый механизм для маршрутизации транзакции с токеном в платежную сеть 910, которая отвечает за обработку транзакции. В некоторых вариантах воплощения, например, когда платежная сеть выступает в качестве поставщика службы токенов, маршрутизация может также включать в себя маршрутизацию детокенизации для маршрутизации токена для детокенизации. Иллюстративные элементы входных данных для сообщения обработки токена, передаваемые через интерфейс 918 маршрутизации токенов, изображены в Таблице 7.[0166] The token routing interface(s) 918 provides the necessary mechanism for routing a token transaction to the payment network 910, which is responsible for processing the transaction. In some embodiments, such as when a payment network is acting as a token service provider, the routing may also include detokenization routing to route the token for detokenization. Exemplary input data elements for the token processing message passed through the
Таблица 7Table 7
Элементы входных данных, передаваемые через интерфейс маршрутизации токеновInput elements passed through the token routing interface
[0167] Интерфейс 918 маршрутизации токенов может передать сообщение ответа за запрос обработки токена, которое содержит элементы выходных данных, такие как статус запроса (например, успех или неуспех) и, если запрос является неуспешным, код причины, объясняющий тип сбоя. Для успешных запросов элементы дополнительных данных, такие как PAN и дата окончания срока действия PAN, могут быть возвращены в сообщении ответа на запрос обработки токена. Иллюстративные элементы выходных данных для сообщения ответа на запрос обработки токена, передаваемые через интерфейс 918 маршрутизации токенов, изображены в Таблице 8.[0167] The
Таблица 8 Table 8
Элементы выходных данных, передаваемые через интерфейс маршрутизации токеновOutput elements passed through the token routing interface
Интерфейс(ы) управления жизненным циклом токеновInterface(s) for token lifecycle management
[0168] Токены могут иметь текущее управление и обновления из-за изменений PAN и даты окончания срока действия PAN, а также событий, которые могут вызвать деактивацию соответствия запросчиком 902 токена. Поставщик 904 службы токенов может обеспечить обновления жизненного цикла через интерфейсы для управления изменениями, которые влияют на выданный токен. События жизненного цикла могут обрабатываться с использованием таких интерфейсов, как интерфейс отвязки токена, интерфейс приостановки действия токена, интерфейс активации токена, интерфейс обновления гарантирования токена и интерфейс обновления атрибутов PAN. Таблица 9 обеспечивает иллюстративные события жизненного цикла, которые могут быть сделаны доступными в качестве интерфейсов поставщиком 904 службы токенов.[0168] Tokens may be subject to ongoing management and updates due to changes to the PAN and PAN expiration date, as well as events that may cause the token requestor 902 to deactivate the match. The
• Исходные учетные данные больше не действительны
• Запросчик токена больше не хранит запись о карте
• PAN потерян или украден
• Предупреждение о мошенничестве для PAN
• Предупреждение о неисправности токена• Device lost or stolen
• Original credentials are no longer valid
• The token requester no longer keeps a record of the card
• PAN lost or stolen
• Fraud alert for PAN
• Token failure warning
Эмитент карты
Платежная сетьToken Requester
Card issuer
Payment network
Таблица 9Table 9
Интерфейсы обновлений жизненного циклаLifecycle update interfaces
[0169] Текущие изменения соответствия токен-PAN из-за событий жизненного цикла, таких как обновление PAN, потеря или кража устройства и деактивация токена из-за завершения взаимоотношений клиента с запросчиком токена, могут обслуживаться поставщиком службы токенов при реализации в соответствии с вариантами воплощения настоящего изобретения.[0169] Ongoing token-PAN mapping changes due to lifecycle events such as PAN refresh, device loss or theft, and token deactivation due to end of client relationship with token requester may be serviced by a token service provider when implemented in accordance with embodiments of the present invention.
IV. Технические преимущества и другие спецификацииIV. Technical advantages and other specifications
[0170] В соответствии с различными вариантами воплощения настоящего изобретения токен может увеличить стоимость среды обработки платежей, при этом улучшая прозрачность и защищая информацию о владельце счета. Токены могут быть глобальными и многоканальный; операционно совместимыми с основанными на BIN токенами; связанными, поставленными в соответствие или ассоциированными с базовыми учетными данными; отличающимися и идентифицируемыми в системе; способными передаваться через или маршрутизироваться существующими объектами экосистемы токенизации, чтобы минимизировать влияние экосистемы; совместимыми с существующими платежными технологиями (например, веб, NFC, POS стандартами); способными поддерживать технологии альтернативных платежных каналов (например, код QR); статическими или динамическими (например, ограниченное использование, ограничения по времени); способными поддерживать аутентификацию различными объектами и типами (например, эмитентом, кошельком, торгово-сервисным предприятием); и совместимыми со всеми нормативными обязательствами (например, решениями по маршрутизации).[0170] In accordance with various embodiments of the present invention, the token can increase the cost of the payment processing environment while improving transparency and protecting account holder information. Tokens can be global and multichannel; interoperable with BIN-based tokens; linked to, mapped to, or associated with the base credential; distinct and identifiable in the system; able to be transmitted through or routed by existing objects of the tokenization ecosystem in order to minimize the impact of the ecosystem; compatible with existing payment technologies (eg web, NFC, POS standards); capable of supporting alternative payment channel technologies (for example, QR code); static or dynamic (eg limited use, time limits); capable of supporting authentication by various entities and types (eg, issuer, wallet, merchant); and compatible with all regulatory obligations (eg routing decisions).
[0171] Варианты воплощения настоящего изобретения включают в себя использование существующих полей данных, включение связанных с токеном данных в текущие поля, а также новых полей данных для обеспечения согласованности реализации и операционной совместимости во всей экосистеме токенизации. Одно или несколько полей данных, представленных как часть некоторых вариантов воплощения настоящего изобретения, могут быть опциональными.[0171] Embodiments of the present invention include using existing data fields, including token-related data in current fields, and new data fields to ensure implementation consistency and interoperability across the tokenization ecosystem. One or more data fields provided as part of some embodiments of the present invention may be optional.
[0172] Сообщения авторизации транзакций, в частности, сообщения запроса, которые идут от торгово-сервисного предприятия эквайеру, от эквайера платежной сети, и от платежной сети эмитенту, и все соответствующие сообщения ответа на запрос могут зависеть от вариантов воплощения настоящего изобретения. Степень зависимости может изменяться в зависимости от варианта использования и может задаваться в спецификациях сообщений авторизации, передаваемых задействованными платежными сетями как часть их реализации решений для токенизации, основанных на вариантах воплощения настоящего изобретения.[0172] The transaction authorization messages, in particular the request messages that go from the merchant to the acquirer, from the payment network acquirer, and from the payment network to the issuer, and all corresponding request response messages may depend on embodiments of the present invention. The degree of dependency may vary depending on the use case and may be specified in the specifications of the authorization messages transmitted by the involved payment networks as part of their implementation of tokenization solutions based on embodiments of the present invention.
[0173] В соответствии с различными вариантами воплощения, описанными в настоящем документе, платежная сеть может использовать поставщика службы токенов для постановки в соответствие выданный токен номеру PAN во входящем сообщении авторизации до отправки сообщения эмитенту. Платежная сеть может поставить в соответствие PAN обратно токену в любых ответных сообщениях, отосланных обратно эквайеру. Поставщик службы токенов может указывать платежной сети, когда токены, которые считаются потерянными/украденными, были отмечены как приостановленные. Поставщик службы токенов может валидировать токен во входящем сообщении авторизации относительно элементов данных, в том числе ID запросчика токена, и предоставить результат платежной сети относительно допустимости токена в пределах элементов управления ограничениями домена токена. Если PAN считается платежной сетью или эмитентом скомпрометированным или подверженным риску, поставщик службы токенов может уведомить соответствующие запросчики токена о скомпрометированности и деактивировать ассоциированные токены, соответствующие PAN. Поставщик службы токенов может продолжить добавлять и реализовывать такие возможности, как варианты использования для управления жизненным циклом токена и PAN, которые продолжают развиваться.[0173] In accordance with various embodiments described herein, a payment network may use a token service provider to match an issued token to a PAN in an incoming authorization message prior to sending the message to the issuer. The payment network may map the PAN back to the token in any response messages sent back to the acquirer. The token service provider can indicate to the payment network when tokens that are considered lost/stolen have been marked as suspended. The token service provider may validate the token in the incoming authorization message against data elements, including the token requester ID, and provide a result to the payment network regarding the validity of the token within the token domain's constraint controls. If a PAN is deemed compromised or at risk by a payment network or issuer, the token service provider may notify the relevant token requesters of the compromise and deactivate the associated tokens corresponding to the PAN. The token service provider may continue to add and implement features such as use cases for token and PAN lifecycle management that continue to evolve.
[0174] Обработка токена и интеграция участвующих платежных сетей с хранилищами токенов может обеспечить возможность применять конкретные элементы управления ограничениями домена, как определено для данного запросчика токена и варианта использования. Элементы управления ограничениями домена зависят от доступности конкретных связанных с управлением элементов данных в сообщениях обработки транзакций и добросовестности лежащих в основе данных, поскольку эти элементы данных могут гарантировать управляемое использование токенов.[0174] Processing the token and integrating the participating payment networks with the token stores may provide the ability to apply specific domain constraint controls as defined for a given token requester and use case. The domain constraint controls depend on the availability of specific control-related data items in transaction processing messages and the integrity of the underlying data, because these data items can guarantee controlled use of tokens.
[0175] Используя токены, потребители могут иметь возможность проводить платежную транзакцию с использованием существующих данных записи о карте, замененных учетными данными токена и улучшенных с помощью средств защиты. В некоторых вариантах воплощения способность выполнять платежи может быть встроена в устройство (например, мобильный телефон или смартфон). В некоторых вариантах воплощения устройство может включать в себя приложение или программное обеспечение, выполненное с возможностью обеспечения запроса пользователю для активации одной или нескольких платежных карт, чтобы позволить их использование для транзакций, проводимых с использованием устройства. Процесс активации сервиса может включать в себя показатель риска и запрос токена, процесс ID&V и предоставление токена.[0175] Using tokens, consumers may be able to conduct a payment transaction using existing card record data, replaced with token credentials and enhanced with security features. In some embodiments, the ability to make payments may be built into a device (eg, mobile phone or smartphone). In some embodiments, a device may include an application or software capable of prompting a user to activate one or more payment cards to enable their use for transactions conducted using the device. The service activation process may include a risk score and a token request, an ID&V process, and a token grant.
[0176] В соответствии с различными вариантами воплощения при использовании лично (или в магазине) потребитель может «оплатить касанием» в бесконтактных терминалах POS. Процесс может включать в себя отправку токена эмитенту через платежную сеть. Платежная сеть может выполнить обмен токен/PAN с использованием принятого токена и отправить соответствующий PAN эмитенту. Кроме того, при использовании приложения потребитель может оплачивать транзакции, проводимые с сертифицированным поддерживаемым приложением торгово-сервисного предприятия, с помощью одного щелчка или выбора на их устройстве. Процесс может включать в себя отправку токена эмитенту через платежную сеть. Платежная сеть может выполнить обмен токен/PAN с использованием принятого токена и отправить соответствующий PAN эмитенту.[0176] In accordance with various embodiments, when used in person (or in a store), a consumer can "pay by touch" at contactless POS terminals. The process may include sending the token to the issuer via the payment network. The payment network can perform the token/PAN exchange using the accepted token and send the corresponding PAN to the issuer. Additionally, when using the app, the consumer can pay for transactions conducted with the merchant's certified supported app with a single click or selection on their device. The process may include sending the token to the issuer via the payment network. The payment network can perform the token/PAN exchange using the accepted token and send the corresponding PAN to the issuer.
[0177] Токен, обеспеченный платежной сетью или эмитентом, может быть связан с исходными учетными данными счета (например, платежным устройством или платежным счетом), и предоставлен поставщику устройства для использования в коммуникации ближнего поля (NFC) и усовершенствованных транзакциях электронной торговли. В некоторых вариантах воплощения, когда потребитель активирует устройство, запись о потребительском счете может быть заменена токеном от платежной сети.[0177] A payment network or issuer-backed token may be associated with the original account credentials (e.g., payment device or payment account) and provided to the device provider for use in near field communication (NFC) and advanced e-commerce transactions. In some embodiments, when a consumer activates a device, the consumer account record may be replaced with a token from the payment network.
[0178] Варианты воплощения настоящего изобретения не исключают существующие решения для токенов, реализованных эквайером или другой третьей стороной, в которых эти объекты генерируют токены и задают соответствие токен-PAN в их экосистеме токенизации.[0178] Embodiments of the present invention do not exclude existing solutions for tokens implemented by an acquirer or other third party, in which these entities generate tokens and define a token-PAN mapping in their tokenization ecosystem.
[0179] Атрибуты продукта, такие как тип продукта (например, дебет или кредит), могут сохраняться для токенизированных транзакций.[0179] Product attributes, such as product type (eg, debit or credit), may be stored for tokenized transactions.
[0180] Преобразования портфеля эмитента, ассоциированные с передачей портфелей владельца карты, могут обслуживаться в пределах любой используемой системы службы токенов, реализованной в соответствии с вариантами воплощения настоящего изобретения.[0180] Issuer portfolio transformations associated with the transfer of cardholder portfolios may be serviced within any usable token service system implemented in accordance with embodiments of the present invention.
[0181] Таблица 10 обеспечивает перечень опций, которые могут быть реализованы эквайером, в соответствии с различными вариантами воплощения настоящей заявки. Таблица показывает, применима ли опция к транзакции NFC или транзакции электронной торговли.[0181] Table 10 provides a list of options that may be implemented by the acquirer, in accordance with various embodiments of the present application. The table shows if the option applies to an NFC transaction or an e-commerce transaction.
Таблица 10Table 10
Опции, реализованные эквайеромOptions implemented by the acquirer
[0182] Таблица 11 обеспечивает перечень элементов данных, которые могут быть отправлены в сообщениях, передаваемых через эквайера.[0182] Table 11 provides a list of data elements that can be sent in messages transmitted through the acquirer.
Примечание: Когда взаимосвязь токен-PAN не может быть найдена, BASE II будет возвращать транзакцию с новым кодом 9E причины возврата - Взаимосвязь токен-PAN не может быть найденаToken
Note: When a token-PAN relationship cannot be found, BASE II will return the transaction with a new return reason code 9E - Token-PAN relationship cannot be found
Таблица 11Table 11
Элементы данных, передаваемых эквайеру/эквайеромData elements transmitted to the acquirer/acquirer
[0183] Таблица 12 обеспечивает перечень опций, которые могут быть реализованы эмитентом, в соответствии с различными вариантами воплощения настоящего приложения. Таблица показывает, применима ли опция к транзакции NFC или транзакции электронной торговли.[0183] Table 12 provides a list of options that may be implemented by an issuer, in accordance with various embodiments of this application. The table shows if the option applies to an NFC transaction or an e-commerce transaction.
Таблица 12Table 12
Опции, реализуемые эмитентомOptions implemented by the issuer
[0184] Таблица 13 обеспечивает перечень элементов данных, которые могут быть отправлены в сообщениях, передаваемых через эмитента.[0184] Table 13 provides a list of data elements that can be sent in messages transmitted through the issuer.
Таблица 13Table 13
Элементы данных, передаваемые эмитенту/эмитентомData elements transmitted to the issuer/issuer
[0185] Поля данных, изображенные в таблицах 10-13, обеспечены только с иллюстративными целями и не должны рассматриваться как ограничение. Та же самая или аналогичная информация может быть передана в других полях данных. Эти и любые другие поля данных, используемые для передачи информации, обсуждаемой в настоящем документе, находятся в пределах объема настоящего изобретения.[0185] The data fields depicted in Tables 10-13 are provided for illustrative purposes only and should not be construed as limiting. The same or similar information may be conveyed in other data fields. These and any other data fields used to convey the information discussed herein are within the scope of the present invention.
V. Иллюстративные системыV. Exemplary Systems
[0186] Различные участники и элементы, показанные на фиг. 1-9, могут эксплуатировать одно или несколько компьютерных устройств (например, серверный компьютер) для обеспечения функций, описанных в настоящем документе. Любой из элементов на фиг. 1-9 может использовать любое подходящее число подсистем для обеспечения функций, описанных в настоящем документе. Примеры таких подсистем или компонентов показаны на фиг. 10. Показаны такие подсистемы, как принтер 1208, клавиатура 1216, жесткий диск 1218 (или другая память, содержащая машиночитаемые носители), монитор 1212, который соединяется с адаптером 1210 дисплея, и другие. Периферийные устройства и устройства ввода-вывода (I/O), которые соединяются с контроллером 1202 ввода-вывода, могут быть соединены с компьютерной системой посредством любого числа средств, известных в области техники, например, последовательного порта 1214. Например, последовательный порт 1214 или внешний интерфейс 1220 могут использоваться для соединения компьютерного устройства с глобальной сетью, такой как Интернет, устройством ввода с помощью мыши или сканером. Соединение через системную шину позволяет центральному процессору 1206 осуществлять связь с каждой подсистемой и управлять исполнением инструкций из системной памяти 1204 или жесткого диска 1218, а также обмениваться информацией между подсистемами.[0186] The various participants and elements shown in FIG. 1-9 may operate one or more computing devices (eg, a server computer) to provide the functions described herein. Any of the elements in Fig. 1-9 may use any suitable number of subsystems to provide the functions described herein. Examples of such subsystems or components are shown in FIG. 10. Shown are subsystems such as a
[0187] Конкретные подробности относительно некоторых из описанных выше аспектов представлены ниже. Конкретные подробности конкретных аспектов могут быть объединены любым подходящим образом, не отступая от сущности и объема вариантов воплощения изобретения.[0187] Specific details regarding some of the aspects described above are provided below. The specific details of specific aspects may be combined in any suitable manner without departing from the spirit and scope of the embodiments of the invention.
[0188] Носители данных и машиночитаемые носители для хранения кода или части кода могут включать в себя любые соответствующие носители, известные или используемые в области техники, в том числе носители данных и коммуникационную среду, такие как, но не ограничиваясь только этим, энергозависимые и энергонезависимые, съемными и несъемными носители, реализованные с помощью любого способа или технологии для хранения и/или передачи информации, такой как машиночитаемые инструкции, структуры данных, программные модули или другие данные, включающие в себя RAM, ROM, EEPROМ, флэш-память или другую технологию памяти, CD-ROM, цифровой универсальный диск (DVD) или другой оптический накопитель, магнитные кассеты, магнитную ленту, запоминающее устройство на магнитных дисках или другие магнитные запоминающее устройства, сигналы данных, передачи данных или любую другую среду, которая может использоваться для хранения или передачи желаемой информации и которая может быть доступна с помощью компьютера. На основании раскрытия и идей, представленных в настоящем документе, обычному специалисту в области техники могут быть понятны другие пути и/или способы для реализации различных вариантов воплощения.[0188] Storage media and computer-readable media for storing code or portions of code may include any suitable media known or used in the art, including storage media and communication media such as, but not limited to, volatile and non-volatile , removable and non-removable media implemented in any method or technology for storing and/or transmitting information such as machine-readable instructions, data structures, program modules, or other data, including RAM, ROM, EEPROM, flash memory, or other technology memory, CD-ROM, digital versatile disk (DVD) or other optical storage media, magnetic cassettes, magnetic tape, magnetic disk storage or other magnetic storage devices, data signals, data transmissions, or any other medium that can be used for storage or transmission of the desired information and which can be accessed using a computer. Based on the disclosure and ideas presented herein, one of ordinary skill in the art may understand other ways and/or methods for implementing various embodiments.
[0189] Следуем понимать, что настоящее изобретение, как описано выше, может быть реализовано в форме управляющей логики, используя компьютерное программное обеспечение модульным или интегрированным образом. На основании раскрытия и идей, представленных в настоящем документе, средний специалист в области техники может узнать и понять другие пути и/или способы для реализации настоящего изобретения с использованием аппаратного обеспечения и комбинации аппаратного и программного обеспечения.[0189] It is to be understood that the present invention, as described above, may be implemented in the form of control logic using computer software in a modular or integrated manner. Based on the disclosure and ideas presented herein, one of ordinary skill in the art may recognize and understand other ways and/or methods for implementing the present invention using hardware and a combination of hardware and software.
[0190] Любой из программных компонентов или функций, описанных в этой заявке, может быть реализован как программный код для исполнения процессором с использованием любого подходящего компьютерного языка, такого как, например, Java, C++ или Perl с использованием, например, традиционных или объектно-ориентированных методик. Программный код может быть сохранен в виде последовательности инструкций или команд на машиночитаемом носителе, таком как оперативное запоминающее устройство (RAM), постоянное запоминающее устройство (ROM), магнитном носителе, таком как жесткий диск или гибкий диск, или оптическом носителе, таком как CD-ROM. Любой такой машиночитаемый носитель может находиться в одном вычислительном устройстве, и может присутствовать в различных вычислительных устройствах в пределах системы или сети.[0190] Any of the software components or functions described in this application may be implemented as program code for execution by a processor using any suitable computer language such as, for example, Java, C++, or Perl using, for example, traditional or object-based oriented methods. The program code may be stored as a series of instructions or instructions on a computer readable medium such as random access memory (RAM), read only memory (ROM), a magnetic medium such as a hard disk or floppy disk, or an optical medium such as a CD-ROM. ROM. Any such computer-readable medium may reside on a single computing device, and may be present on multiple computing devices within a system or network.
[0191] Приведенное выше описание является иллюстративным и не является ограничивающим. Многие варианты изобретения могут стать очевидными для специалистов в области техники после изучения раскрытия. Поэтому объем изобретения может быть определен не со ссылкой на упомянутое выше описание, а вместо этого может быть определен со ссылкой на прилагаемую формулу изобретения вместе с ее полным объемом или эквивалентами.[0191] The above description is illustrative and is not restrictive. Many embodiments of the invention may become apparent to those skilled in the art upon examination of the disclosure. Therefore, the scope of the invention may not be determined with reference to the above description, but may instead be determined with reference to the appended claims together with their full scope or equivalents.
[0192] Одна или несколько функций из любого варианта воплощения могут быть объединены с одним или несколькими признаками любого другого варианта воплощения, не отступая от объема настоящего изобретения.[0192] One or more features from any embodiment may be combined with one or more features from any other embodiment without departing from the scope of the present invention.
[0193] Единственное число означает «один или несколько», если специально не указано иное.[0193] Singular means "one or more" unless specifically stated otherwise.
Claims (46)
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201361890162P | 2013-10-11 | 2013-10-11 | |
US61/890,162 | 2013-10-11 | ||
US201361906377P | 2013-11-19 | 2013-11-19 | |
US61/906,377 | 2013-11-19 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2016117997A Division RU2691843C2 (en) | 2013-10-11 | 2014-10-14 | Network token system |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2019114941A RU2019114941A (en) | 2019-06-13 |
RU2792051C2 true RU2792051C2 (en) | 2023-03-16 |
Family
ID=
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030028481A1 (en) * | 1998-03-25 | 2003-02-06 | Orbis Patents, Ltd. | Credit card system and method |
RU2388053C1 (en) * | 2008-11-06 | 2010-04-27 | Александр Геннадьевич Рожков | Transaction verification method, automatic transaction verification system and transaction verification unit (versions) |
US20110099377A1 (en) * | 2009-10-23 | 2011-04-28 | Vasco Data Security International, Inc. | Compact security device with transaction risk level approval capability |
US20120023567A1 (en) * | 2010-07-16 | 2012-01-26 | Ayman Hammad | Token validation for advanced authorization |
WO2012151590A2 (en) * | 2011-05-05 | 2012-11-08 | Transaction Network Services, Inc. | Systems and methods for enabling mobile payments |
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030028481A1 (en) * | 1998-03-25 | 2003-02-06 | Orbis Patents, Ltd. | Credit card system and method |
RU2388053C1 (en) * | 2008-11-06 | 2010-04-27 | Александр Геннадьевич Рожков | Transaction verification method, automatic transaction verification system and transaction verification unit (versions) |
US20110099377A1 (en) * | 2009-10-23 | 2011-04-28 | Vasco Data Security International, Inc. | Compact security device with transaction risk level approval capability |
US20120023567A1 (en) * | 2010-07-16 | 2012-01-26 | Ayman Hammad | Token validation for advanced authorization |
WO2012151590A2 (en) * | 2011-05-05 | 2012-11-08 | Transaction Network Services, Inc. | Systems and methods for enabling mobile payments |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20230306416A1 (en) | Network token system | |
JP7522872B2 (en) | INTEROPERABLE NETWORK TOKEN PROCESSING SYSTEM AND METHOD - Patent application | |
US11398910B2 (en) | Token provisioning utilizing a secure authentication system | |
US10269018B2 (en) | Payment account identifier system | |
AU2016255769C1 (en) | Tokenization capable authentication framework | |
RU2792051C2 (en) | Network token system | |
WO2019067358A1 (en) | Token system with local proxies for restrictive zones | |
BR112016008005B1 (en) | METHOD AND SYSTEM FOR PROVIDING, TOGETHER WITH A TOKEN, A TOKEN GUARANTEE LEVEL |