Nothing Special   »   [go: up one dir, main page]

RU2792051C2 - Network token system - Google Patents

Network token system Download PDF

Info

Publication number
RU2792051C2
RU2792051C2 RU2019114941A RU2019114941A RU2792051C2 RU 2792051 C2 RU2792051 C2 RU 2792051C2 RU 2019114941 A RU2019114941 A RU 2019114941A RU 2019114941 A RU2019114941 A RU 2019114941A RU 2792051 C2 RU2792051 C2 RU 2792051C2
Authority
RU
Russia
Prior art keywords
token
payment
account
issuer
level
Prior art date
Application number
RU2019114941A
Other languages
Russian (ru)
Other versions
RU2019114941A (en
Inventor
Гленн Леон ПАУЭЛЛ
Джон Ф. ШИТС
Брюс РУТЕРФОРД
Грегори УИЛЛЬЯМСОН
Джеймс АНДЕРСОН
Original Assignee
Виза Интернэшнл Сервис Ассосиэйшн
Мастеркард Интернэшнл Инкорпорейтед
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Виза Интернэшнл Сервис Ассосиэйшн, Мастеркард Интернэшнл Инкорпорейтед filed Critical Виза Интернэшнл Сервис Ассосиэйшн
Publication of RU2019114941A publication Critical patent/RU2019114941A/en
Application granted granted Critical
Publication of RU2792051C2 publication Critical patent/RU2792051C2/en

Links

Images

Abstract

FIELD: digital payments.
SUBSTANCE: methods, devices, computer-readable media, and systems for providing, along with a token, a token assurance level and the data used to generate the token assurance level. During token issuance, one or more Identification and Verification (ID&V) methods may be performed to ensure that the token replaces the Primary Account Number (PAN) that is legitimately used by the token requestor. The token guarantee level can be assigned to a given token depending on the type of ID&V being executed and the entity executing the ID&V. Different ID&Vs can lead to different token guarantee levels. An issuer may wish to know the guarantee level and data used to generate the guarantee level associated with a token before authorizing a payment transaction that uses the token.
EFFECT: increased security when making payments, thereby reducing the risk of fraud.
18 cl, 10 dwg, 13 tbl

Description

Перекрестные ссылки на родственные заявкиCross-references to related applications

[0001] Это приложение испрашивает приоритет на основании Свода федеральных законов США, раздел 35 119(e) предварительной заявки на патент США № 61/890162, поданной 11 октября 2013 и озаглавленной «Система сетевых токенов» и предварительной заявки на патент США № 61/906377, поданной 19 ноября 2013 и озаглавленной «Стандарты сетевых токенов», раскрытия которых включены посредством ссылки в настоящий документ во всей их полноте для всех целей.[0001] This application claims priority under USC 35 119(e) U.S. Provisional Application No. 61/890162, filed October 11, 2013, entitled "Network Token System" and U.S. Provisional Application No. 61/ 906377, filed November 19, 2013 and entitled "Network Token Standards", the disclosures of which are incorporated by reference herein in their entirety for all purposes.

Уровень техникиState of the art

[0002] Индустрия платежей развивается так, чтобы поддерживать форм-факторы платежей, которые обеспечивают повышенную защиту от подделок, злонамеренного использования счета и других форм мошенничества. В то время как чип-карты могут обеспечить существенную защиту для транзакций в присутствии держателя карты, аналогичная потребность существует для дополнительной защиты для сред транзакций «в отсутствие держателя карты» и гибридных транзакций, чтобы минимизировать неразрешенное использование данных владельца счета и предотвратить кросс-канальное мошенничество. Системы токенизации являются многообещающими в вопросе удовлетворения этой потребности.[0002] The payments industry is evolving to support payment form factors that provide increased protection against forgery, account abuse, and other forms of fraud. While smart cards can provide significant protection for cardholder present transactions, a similar need exists for additional protection for "cardholder away" and hybrid transaction environments to minimize unauthorized use of account holder data and prevent cross-channel fraud. . Tokenization systems show promise in meeting this need.

[0003] В традиционной электронной платежной транзакции информация о первичном номере счета (PAN) клиента доступна различным объектам, задействованным во время жизненного цикла транзакции. PAN передается от терминала торгово-сервисного предприятия системе эквайера, сети обработки платежей, платежным шлюзам и т.д.[0003] In a traditional electronic payment transaction, the customer's Primary Account Number (PAN) information is available to various entities involved during the life cycle of the transaction. The PAN is transmitted from the merchant terminal to the acquirer system, payment processing network, payment gateways, etc.

[0004] Поскольку PAN может быть доступен в различных точках в жизненном цикле транзакции, были разработаны платежные «токены» для проведения платежных транзакций. Платежные токены служат дополнительным уровнем безопасности к PAN и фактически становятся прокси/суррогатом PAN. Таким образом, платежный токен может использоваться вместо PAN при инициализации платежа или при отправке транзакций. Использование платежных токенов вместо PAN может снизить риск мошенничества, так как реальный PAN недоступен.[0004] Because the PAN may be available at various points in the transaction life cycle, payment "tokens" have been developed to conduct payment transactions. Payment tokens serve as an additional layer of security to the PAN and actually become a PAN proxy/surrogate. Thus, the payment token can be used instead of PAN when initiating a payment or when sending transactions. Using payment tokens instead of PAN can reduce the risk of fraud since real PAN is not available.

[0004] Хотя традиционные усилия по использованию платежных токенов были полезны, необходимо решить ряд дополнительных проблем. Например, так как реальный PAN не очевиден из соответствующего токена, трудно идентифицировать источник токена или эмитента токена. С одной стороны, токен предназначен для сокрытия информации. С другой стороны, было бы полезно идентифицировать по платежному токену источник или эмитента токена, уровень доверия, что пользователь, пытающийся использовать токен, на самом деле является настоящим владельцем карточки, и данные, использовавшиеся для определения уровня доверия. В настоящее время не существует методик для идентификации этой информации.[0004] While traditional efforts to use payment tokens have been helpful, a number of additional issues need to be addressed. For example, since the real PAN is not obvious from the corresponding token, it is difficult to identify the source of the token or the issuer of the token. On the one hand, the token is designed to hide information. On the other hand, it would be useful to identify from the payment token the source or issuer of the token, the level of trust that the user attempting to use the token is in fact the real cardholder, and the data used to determine the level of trust. Currently, there are no methods for identifying this information.

[0005] Кроме того, токены были традиционно ограничены конкретной сетью или системой обработки платежей и не поддерживали операционную совместимость между платежными сетями. Соответственно, принятие и интеграция токенов с различными платежными системами были ограничены.[0005] In addition, tokens have traditionally been limited to a particular payment processing network or system and have not been interoperable between payment networks. Accordingly, the acceptance and integration of tokens with various payment systems has been limited.

[0006] Варианты воплощения настоящего изобретения решают эти и другие проблемы, по-отдельности и все вместе.[0006] Embodiments of the present invention solve these and other problems, individually and collectively.

Сущность изобретенияThe essence of the invention

[0007] Варианты воплощения настоящего изобретения направлены на обеспечение вместе с токеном уровня гарантирования токена и данных, использовавшихся для генерации уровня гарантирования токена. Во время выдачи токена могут быть предприняты шаги, чтобы гарантировать, что токен заменяет PAN, который правомерно используется запросчиком токена. Этот процесс известен как идентификация и верификация (ID&V), и он может выполняться каждый раз, когда токен запрашивается. Уровень гарантирования токена может быть присвоен данному токену в зависимости от типа ID&V, который выполняется, и объекта, выполняющего ID&V. Различные ID&V могут приводить к различными уровням гарантирования токена. Эмитент может пожелать знать уровень гарантирования и данные, использовавшиеся при генерации уровня гарантирования, ассоциированного с токеном, перед авторизацией платежной транзакции, которая использует токен. Уровень гарантирования, который присвоен данному токену, может измениться с течением времени и может быть перекалиброван на основании факторов, которые влияют на его уровни доверия, таких как любая связь с мошенническими транзакциями связанных с мошенничеством возвратных платежей и т.д.[0007] Embodiments of the present invention are directed to providing, along with the token, the guarantee level of the token and the data used to generate the guarantee level of the token. During token issuance, steps may be taken to ensure that the token replaces the PAN that is legitimately used by the token requester. This process is known as identification and verification (ID&V), and it can be performed every time a token is requested. A token guarantee level can be assigned to a given token depending on the type of ID&V being executed and the entity executing the ID&V. Different ID&Vs can lead to different token guarantee levels. An issuer may wish to know the guarantee level and the data used in generating the guarantee level associated with a token before authorizing a payment transaction that uses the token. The guarantee level that is assigned to a given token may change over time and may be recalibrated based on factors that affect its trust levels, such as any connection to fraudulent transactions associated with fraudulent chargebacks, etc.

[0008] В соответствии с иллюстративным вариантом воплощения обеспечен способ. Способ включает в себя этап, на котором принимают, с помощью компьютера, сообщение запроса авторизации от запросчика. Сообщение запроса авторизации содержит платежный токен, представляющий первичный номер счета. Первичный номер счета может быть присвоен эмитентом. Сообщение запроса авторизации предназначено для проведения платежной транзакции с использованием первичного номера счета. Способ также включает в себя этап, на котором принимают, с помощью компьютера, уровень гарантирования токена, ассоциированный с токеном, вместе с данными, использовавшимися для генерации уровня гарантирования токена. Уровень гарантирования токена может представлять собой уровень доверия в ассоциации между платежным токеном и первичным номером счета, представленным платежным токеном. Уровень гарантирования токена может быть основан на способе идентификации и верификации, использовавшимся при генерации платежного токена. В некоторых вариантах воплощения уровень гарантирования токена основан на объекте, выполняющем способ верификации и идентификация. Кроме того, способ включает в себя этап, на котором изменяют, с помощью компьютера, сообщение запроса авторизации, чтобы включить в него уровень гарантирования токена и данные, использовавшиеся для генерации уровня гарантирования токена. Способ дополнительно включает в себя этап, на котором передают, с помощью компьютера, измененное сообщение запроса авторизации эмитенту для одобрения.[0008] In accordance with an exemplary embodiment, a method is provided. The method includes receiving, by means of a computer, an authorization request message from a requestor. The authorization request message contains a payment token representing the primary account number. The primary account number may be assigned by the issuer. The authorization request message is intended to conduct a payment transaction using the primary account number. The method also includes receiving, by computer, a token guarantee level associated with the token along with data used to generate the token guarantee level. The token assurance level may represent the level of trust in the association between the payment token and the primary account number represented by the payment token. The token guarantee level can be based on the identification and verification method used to generate the payment token. In some embodiments, the assurance level of the token is based on the entity performing the verification method and identification. In addition, the method includes modifying, by computer, the authorization request message to include the token guarantee level and the data used to generate the token guarantee level. The method further includes transmitting, by computer, the modified authorization request message to the issuer for approval.

[0009] В соответствии с различными вариантами воплощения способ дополнительно включает в себя, перед этапом, на котором принимают сообщение запроса авторизации, этап, на котором принимают, с помощью компьютера, сообщение генерации токена для генерации платежного токена для представления первичного номера счета. Сообщение генерации токена может включать в себя запрошенный уровень гарантирования токена, ассоциированный с платежным токеном. Способ может дополнительно включать в себя этап, на котором генерируют, с помощью компьютера, платежный токен и уровень гарантирования токена, ассоциированный с платежным токеном, и сохраняют платежный токен, уровень гарантирования токена и первичный номер счета, ассоциированный с платежным токеном, в репозитарии.[0009] According to various embodiments, the method further includes, prior to receiving an authorization request message, receiving, by computer, a token generation message to generate a payment token to represent a primary account number. The token generation message may include the requested token guarantee level associated with the payment token. The method may further include computer generating a payment token and a token guarantee level associated with the payment token and storing the payment token, the token guarantee level and a primary account number associated with the payment token in a repository.

[0010] В некоторых вариантах воплощения способ может также включать в себя этап, на котором взаимодействуют с репозитарием, хранящим взаимно-однозначное соответствие между одним или несколькими первичными номерами счета и одним или несколькими платежными токенами, сгенерированными для одного или нескольких первичных номеров счета.[0010] In some embodiments, the method may also include interacting with a repository storing a one-to-one correspondence between one or more primary account numbers and one or more payment tokens generated for one or more primary account numbers.

[0011] Другой вариант воплощения описывает устройства, системы и машиночитаемый носитель, выполненные с возможностью выполнения способа, описанного выше.[0011] Another embodiment describes devices, systems, and computer-readable media capable of performing the method described above.

[0012] Другой иллюстративный вариант воплощения описывает способ, включающий в себя этап, на котором генерируют, с помощью компьютера, платежный токен и уровень гарантирования токена, ассоциированным с платежным токеном, платежный токен, представляющий первичный номер счета, присвоенный эмитентом. Способ также включает в себя этапы, на которых отправляют, с помощью компьютера, платежный токен запросчику и принимают, с помощью компьютера, сообщение запроса авторизации от запросчика. Сообщение запроса авторизации может содержать платежный токен. Сообщение запроса авторизации предназначено для проведения платежной транзакции с использованием первичного номера счета. Способ может дополнительно включать в себя этап, на котором изменяют, с помощью компьютера, сообщение запроса авторизации, чтобы включить в него уровень гарантирования токена и данные, использовавшиеся для генерации уровня гарантирования токена, и передают, с помощью компьютера, измененное сообщение запроса авторизации эмитенту для одобрения.[0012] Another exemplary embodiment describes a method including generating, by computer, a payment token and a token guarantee level associated with the payment token, a payment token representing a primary account number assigned by the issuer. The method also includes sending, using the computer, a payment token to the requestor and receiving, using the computer, an authorization request message from the requestor. The authorization request message may contain a payment token. The authorization request message is intended to conduct a payment transaction using the primary account number. The method may further include modifying, by computer, the authorization request message to include the token guarantee level and the data used to generate the token guarantee level, and transmitting, using the computer, the modified authorization request message to the issuer for approval.

[0013] Эти и другие варианты воплощения описываются более подробно ниже.[0013] These and other embodiments are described in more detail below.

Краткое описание чертежейBrief description of the drawings

[0014] Фиг. 1 показывает систему и блок-схему последовательности операций, обеспечивающие обзор различных взаимодействий объектов в экосистеме токенизации в соответствии с иллюстративным вариантом воплощения настоящего изобретения.[0014] FIG. 1 shows a system and flowchart providing an overview of the various interactions of entities in a tokenization ecosystem, in accordance with an exemplary embodiment of the present invention.

[0015] Фиг. 2 показывает систему и блок-схему последовательности операций, обеспечивающие обзор различных взаимодействий объектов в экосистеме токенизации, где платежная сеть служит поставщиком службы токенов, в соответствии с иллюстративным вариантом воплощения настоящего изобретения.[0015] FIG. 2 shows a system and flowchart providing an overview of the various interactions of entities in a tokenization ecosystem where a payment network serves as a token service provider, in accordance with an exemplary embodiment of the present invention.

[0016] Фиг. 3 показывает систему и блок-схему последовательности операций для последовательности операций по авторизации для мобильного устройства при транзакции на терминале торгово-сервисного предприятия в соответствии с иллюстративным вариантом воплощения настоящего изобретения.[0016] FIG. 3 shows a system and flowchart for a mobile device authorization flow in a transaction at a merchant terminal in accordance with an exemplary embodiment of the present invention.

[0017] Фиг. 4 показывает систему и блок-схему последовательности операций для последовательности операций по авторизации для транзакции электронной торговли с помощью мобильного/цифрового кошелька в соответствии с иллюстративным вариантом воплощения настоящего изобретения.[0017] FIG. 4 shows a system and flowchart for an authorization flow for an e-commerce transaction with a mobile/digital wallet in accordance with an exemplary embodiment of the present invention.

[0018] Фиг. 5 показывает систему и блок-схему последовательности операций для последовательности операций по авторизации для транзакции электронной торговли с помощью записи о карте в соответствии с иллюстративным вариантом воплощения настоящего изобретения.[0018] FIG. 5 shows a system and flowchart for an authorization flow for an e-commerce transaction with a card entry in accordance with an exemplary embodiment of the present invention.

[0019] Фиг. 6 показывает систему и блок-схему последовательности операций для последовательности операций по авторизации для сканирования при транзакции на терминале торгово-сервисного предприятия в соответствии с иллюстративным вариантом воплощения настоящего изобретения.[0019] FIG. 6 shows a system and flowchart for an authorization to scan in a transaction at a merchant terminal in accordance with an exemplary embodiment of the present invention.

[0020] Фиг. 7 показывает систему и блок-схему последовательности операций для процесса захвата и клиринга для транзакции с токеном в соответствии с иллюстративным вариантом воплощения настоящего изобретения.[0020] FIG. 7 shows a system and flowchart for a capture and clearing process for a token transaction in accordance with an exemplary embodiment of the present invention.

[0021] Фиг. 8 показывает систему и блок-схему последовательности операций для процесса запроса возвратного платежа для транзакции с токеном в соответствии с иллюстративным вариантом воплощения настоящего изобретения.[0021] FIG. 8 shows a system and flowchart for a chargeback request process for a token transaction in accordance with an exemplary embodiment of the present invention.

[0022] Фиг. 9 показывает схему, обеспечивающую обзор различных ролей, задействованных при осуществлении службы токенов, в соответствии с иллюстративным вариантом воплощения настоящего изобретения.[0022] FIG. 9 shows a diagram providing an overview of the various roles involved in performing a token service, in accordance with an exemplary embodiment of the present invention.

[0023] Фиг. 10 показывает иллюстративную компьютерную систему в соответствии с вариантами воплощения настоящего изобретения.[0023] FIG. 10 shows an exemplary computer system in accordance with embodiments of the present invention.

Подробное описаниеDetailed description

[0024] Варианты воплощения изобретения описывают способы, устройства, машиночитаемые носители и системы для осуществления и обеспечения системы сетевых токенов, включающей в себя форматы операционной совместимости службы токенов и функциональность, которая позволяет осуществлять генерацию, верификацию, валидацию и использование токенов между сетями обработки платежей.[0024] Embodiments of the invention describe methods, devices, computer-readable media, and systems for implementing and providing a network token system, including token service interoperability formats and functionality that allows generation, verification, validation, and use of tokens between payment processing networks.

[0025] Токены включают в себя суррогатные значения, которые заменяют первичные номера счетов (PAN) в платежной экосистеме. Платежные токены могут использоваться для инициирования платежных транзакций.[0025] Tokens include surrogate values that replace primary account numbers (PANs) in the payments ecosystem. Payment tokens can be used to initiate payment transactions.

[0026] Чтобы платежные токены обеспечили улучшенную защиту от злонамеренного использования, токен может быть ограничен использованием в конкретном домене, например, конкретном торгово-сервисном предприятии или канале. Эти базовые средства управления использованием являются преимуществом токенов, и представленные варианты воплощения описывают способы для их реализации.[0026] In order for payment tokens to provide improved protection against malicious use, the token may be restricted to use in a specific domain, such as a specific merchant or channel. These basic usage controls are the benefit of tokens, and the embodiments presented describe methods for implementing them.

[0027] Дополнительно, во время выдачи токена могут быть предприняты шаги, чтобы гарантировать, что токен заменяет PAN, который правомерно использовался запросчиком токена. Этот процесс известен как идентификация и верификация (ID&V), и он может выполняться каждый раз, когда токен запрашивается. Уровень гарантирования токена может быть назначен данному токену в зависимости от типа ID&V, которая выполняется. Различные ID&V могут приводить к различными уровням гарантирования токена. Например, отсутствующая или минимальная ID&V, выполненная ненадежным объектом, может привести к низкому уровню гарантирования токена, в то время как подробная ID&V, выполненная надежным объектом, скорее всего приведет к высокому уровню гарантирования токена. Соответственно, уровень гарантирования, ассоциированный с токеном, зависит от способа ID&V, выполняемого при генерации токена, и объекта, который выполнял способ ID&V. Эмитент может пожелать знать уровень гарантирования и данные, использовавшиеся при генерации уровня гарантирования, ассоциированного с токеном, перед авторизацией платежной транзакции, которая использует токен.[0027] Additionally, steps may be taken during token issuance to ensure that the token replaces the PAN that was legitimately used by the token requestor. This process is known as identification and verification (ID&V), and it can be performed every time a token is requested. A token guarantee level can be assigned to a given token depending on the type of ID&V that is being executed. Different ID&Vs can lead to different token guarantee levels. For example, no or minimal ID&V performed by an untrusted entity may result in a low token assurance level, while a verbose ID&V performed by a trusted entity is likely to result in a high token assurance level. Accordingly, the guarantee level associated with a token depends on the ID&V method performed when the token was generated and the entity that performed the ID&V method. An issuer may wish to know the guarantee level and the data used in generating the guarantee level associated with a token before authorizing a payment transaction that uses the token.

[0028] Имеются преимущества для всех заинтересованных сторон в платежной экосистеме, которая может помочь стимулировать внедрение токенов. Во-первых, эмитенты и владельцы карточек могут извлечь выгоду из новых и более безопасных способов оплаты, улучшенных уровней подтверждения и пониженного риска последующего мошенничества в случае утечки данных. Кроме того, эквайеры и торгово-сервисные предприятия могут иметь меньшую угрозу онлайн-атак и утечек данных, поскольку базы данных токенов могут быть менее привлекательными целями, учитывая их ограничение конкретным доменом. Эквайеры и торгово-сервисные предприятия могут также извлечь выгоду из более высоких уровней доверия к транзакциям с большими суммами, которые могут предложить токены. Дополнительно, сети обработки платежей могут внедрить открытый формат, который обеспечивает операционную совместимость, и помочь уменьшить процессы защиты данных для сети и ее участников. Кроме того, эмитенты могут определить, должен ли быть одобрен запрос транзакции, включающий в себя токен, на основании уровня гарантирования токена и данных, использованных при генерации уровня гарантирования токена, ассоциированного с токеном.[0028] There are benefits to all stakeholders in the payments ecosystem that can help drive token adoption. First, issuers and cardholders can benefit from new and more secure payment methods, improved confirmation levels, and a reduced risk of subsequent fraud in the event of a data breach. In addition, acquirers and merchants may be less threatened by online attacks and data breaches, as token databases may be less attractive targets given their domain-specific limitation. Acquirers and merchants can also benefit from the higher levels of trust in high value transactions that tokens have to offer. Additionally, payment processing networks can implement an open format that ensures interoperability and help reduce data protection processes for the network and its members. In addition, issuers can determine whether a transaction request involving a token should be approved based on the guarantee level of the token and the data used in generating the guarantee level of the token associated with the token.

[0029] Варианты воплощения настоящего изобретения могут описывать экосистему токенизации (среду токенизации), задавать роли объектов, необходимые для поддержки токенизации, идентифицировать воздействия вариантов воплощения изобретения, указывать поля данных, ассоциированные с запросами токенов, выдачей и предоставлением токенов, обработкой транзакций, и идентифицировать необходимые прикладные программные интерфейсы (API). Варианты воплощения настоящего изобретения предназначены для сохранения операционной совместимости в индустрии платежей. Кроме того, варианты воплощения предназначены для обеспечения уровня гарантирования токена, ассоциированного с токеном, вместе с данными, использовавшимися при генерации уровня гарантирования токена в сообщении запроса авторизации, переданном, например, эмитенту.[0029] Embodiments of the present invention may describe a tokenization ecosystem (tokenization environment), define object roles necessary to support tokenization, identify impacts of embodiments of the invention, specify data fields associated with token requests, token issuance and grant, transaction processing, and identify required application programming interfaces (APIs). Embodiments of the present invention are intended to maintain interoperability in the payments industry. Further, embodiments are intended to provide a token guarantee level associated with the token along with the data used to generate the token guarantee level in an authorization request message sent to, for example, an issuer.

[0030] Варианты воплощения настоящего изобретения также предназначены для обеспечения подробного описания экосистемы токенизации, определений терминологии, обязанностей и средств управления, относящихся к объектам в пределах экосистемы. Ниже обсуждаются иллюстративные варианты использования, соответствующие последовательности операций транзакции и конкретные поля в этих последовательностях операций транзакции в традиционных платежных функциях, таких как авторизация, захват, клиринг и обработка исключений.[0030] Embodiments of the present invention are also intended to provide a detailed description of the tokenization ecosystem, definitions of terminology, responsibilities, and controls related to entities within the ecosystem. Exemplary use cases, corresponding transaction flows, and specific fields in these transaction flows in traditional payment functions such as authorization, capture, clearing, and exception handling are discussed below.

[0031] Прежде чем обсуждать конкретные варианты воплощения и примеры, ниже приведены некоторые описания терминов, используемых в настоящем документе.[0031] Before discussing specific embodiments and examples, the following are some descriptions of the terms used herein.

[0032] «Токен» может включать в себя идентификатор для платежного счета, который является заменой для идентификатора счета, такого как первичный номер счета (PAN). Например, токен может включать в себя серию цифр и/или буквенно-цифровых знаков, которые могут использоваться вместо исходного идентификатора счета. Например, может использоваться токен «4900 0000 0000 0001» вместо PAN «4147 0900 0000 1234». В некоторых вариантах воплощения токен может быть «с сохранением формата» и может иметь числовой формат, который соответствует идентификаторам счета, используемым в существующих сетях обработки платежей (например, формат сообщения финансовой транзакции ISO 8583). В некоторых вариантах воплощения токен может использоваться вместо PAN для инициирования, авторизации, проведения или разрешения платежной транзакции или представления исходных учетных данных в других системах, где исходные учетные данные, как правило, были обеспечены. В некоторых вариантах воплощения может генерироваться значение токена так, что восстановление исходного PAN или другого идентификатора счета из значения токена не может быть осуществлено с помощью вычислений. Кроме того, в некоторых вариантах воплощения формат токена может быть выполнен с возможностью позволять объекту, принимающему токен, идентифицировать его как токен и распознавать объект, который выдал токен.[0032] The "token" may include an identifier for a payment account that is a replacement for an account identifier such as a primary account number (PAN). For example, the token may include a series of numbers and/or alphanumeric characters that may be used in place of the original account identifier. For example, the token "4900 0000 0000 0001" could be used instead of the PAN "4147 0900 0000 1234". In some embodiments, the token may be "preserving format" and may be in a numeric format that matches account identifiers used in existing payment processing networks (eg, the ISO 8583 financial transaction message format). In some embodiments, a token may be used in place of a PAN to initiate, authorize, conduct, or authorize a payment transaction, or present initial credentials in other systems where initial credentials have typically been provided. In some embodiments, a token value may be generated such that recovery of the original PAN or other account identifier from the token value cannot be computed. In addition, in some embodiments, the format of the token may be configured to allow the entity receiving the token to identify it as a token and to recognize the entity that issued the token.

[0033] «Банковский идентификационный номер (BIN)» может быть присвоен платежной сетью эмитенту платежного счета. BIN могут соответствовать спецификациям идентификации счетов и эмитентов в индустрии (например, ISO 7812), так что платежная сеть, назначающая BIN, может быть идентифицирована на основании BIN и соответствующих диапазонов счетов.[0033] A "Bank Identification Number (BIN)" may be assigned by the payment network to the issuer of the payment account. BINs may conform to industry account and issuer identification specifications (eg, ISO 7812), so that a payment network that assigns a BIN can be identified based on the BIN and associated account ranges.

[0034] В некоторых вариантах воплощения формат токена может позволять объектам в платежной системе идентифицировать эмитента, ассоциированного с токеном. Например, формат токена может включать в себя идентификатор эмитента токена, который позволяет объекту идентифицировать эмитента. Например, идентификатор эмитента токена может быть ассоциирован с BIN эмитента базового PAN для поддержки существующей последовательности операций платежа. Идентификатор эмитента токена может быть числом, отличающимся от BIN эмитента, и он может быть фиксированным. Например, если BIN эмитента для эмитента равен 412345, идентификатор эмитента токена может быть BIN токена, равный 428325, и это число может быть фиксированным для всех токенов, выданных этим эмитентом или для этого эмитента. В некоторых вариантах воплощения диапазон идентификатора эмитента токена (например, диапазон BIN токена эмитента) может иметь те же самые атрибуты, что и соответствующий диапазон карт эмитента, и он может быть включен в маршрутную таблицу идентификатора эмитента (например, маршрутную таблицу BIN). Маршрутная таблица идентификатора эмитента может быть предоставлена соответствующим объектам в платежной системе (например, торгово-сервисным предприятиям и эквайерам).[0034] In some embodiments, the token format may allow entities in the payment system to identify the issuer associated with the token. For example, the token format may include a token issuer identifier that allows the entity to identify the issuer. For example, the token issuer ID may be associated with the underlying PAN's issuer BIN to support an existing payment flow. The token issuer ID can be a number different from the issuer's BIN, and it can be fixed. For example, if the issuer BIN of an issuer is 412345, the token issuer ID could be a token BIN of 428325, and this number could be fixed for all tokens issued by or for that issuer. In some embodiments, a token issuer identifier range (e.g., issuer token BIN range) may have the same attributes as the corresponding issuer card range and may be included in an issuer identifier routing table (e.g., BIN routing table). The issuer identifier routing table may be provided to the relevant entities in the payment system (eg, merchants and acquirers).

[0035] «BIN токена» может называться конкретный BIN, который был назначен только с целью выдачи токенов и который может быть соответственно помечен в таблицах BIN. BIN токенов не могут иметь двойного назначения и не могут использоваться для выдачи и первичных номеров счетов (PAN), и токенов.[0035] A "token BIN" may refer to a specific BIN that has been assigned only for the purpose of issuing tokens and that may be marked accordingly in BIN tables. Token BINs cannot be dual-purpose and cannot be used to issue both Primary Account Numbers (PANs) and tokens.

[0036] «Диапазоном идентификатора эмитента токена (диапазоном BIN эмитента)» может называться уникальный идентификатор (например, длиной 6-12 цифр), возникающий из множества предварительно выделенных идентификаторов эмитента токенов (например, BIN токенов в 6 цифр). Например, в некоторых вариантах воплощения один или несколько диапазонов BIN токена могут быть выделены каждому диапазону BIN эмитента, который ассоциирован с эмитентом. В некоторых вариантах воплощения диапазоны BIN токена могут использоваться для генерации платежного токена и не могут использоваться для генерации неплатежного токена. В некоторых вариантах воплощения токен может передавать основные правила валидации номера учетной записи, в том числе, например, проверку LUHN или валидацию контрольной суммы, которые могут быть установлены различными объектами в пределах платежной системы. В некоторых вариантах воплощения платежный идентификатор эмитента токена может быть поставлен в соответствие реальному идентификатору эмитента (например, BIN) для эмитента. Например, платежный идентификатор эмитента токена может включать в себя числовое значение в шесть цифр, которое может быть ассоциировано с эмитентом. Например, любой токен, включающий в себя платежный идентификатор эмитента токена, может быть ассоциирован с конкретным эмитентом. Таким образом, эмитент может быть идентифицирован с использованием соответствующего диапазона идентификатора эмитента, ассоциированного с идентификатором эмитента токена. Например, платежный идентификатор «540000» эмитента токена, соответствующий платежному токену «5400 0000 0000 0001», может быть поставлен в соответствие идентификатору «553141» эмитента, соответствующему идентификатору «553141 0900 0000 1234» платежного счета. В некоторых вариантах воплощения платежный идентификатор эмитента токена является фиксированным для эмитента. Например, платежный идентификатор эмитента токена (например, «540000») может соответствовать первому эмитенту, а другой платежный идентификатор эмитента токена (например, «550000») может соответствовать второму эмитенту, и первый и второй платежные идентификаторы эмитента токена не могут быть изменены или модифицированы без информирования всех объектов в пределах системы обработки сетевых токенов. В некоторых вариантах воплощения платежный диапазон идентификатора эмитента токена может соответствовать идентификатору эмитента. Например, платежные токены, включающие в себя платежные идентификаторы эмитента токена «490000» - «490002», могут соответствовать первому эмитенту (например, поставленному в соответствие идентификатору «414709» эмитента), а платежные токены, включающие в себя платежные идентификаторы эмитента токена «520000» - 520002», могут соответствовать второму эмитенту (например, поставленному в соответствие реальному идентификатору эмитента «517548»). Диапазоны BIN токенов и присваивание токенов из этих диапазонов BIN может быть сделано доступным для сторон, одобряющих транзакции, для принятия решений по маршрутизации.[0036] A “token issuer ID range (Issuer BIN range)” may refer to a unique identifier (e.g., 6-12 digits long) arising from a plurality of pre-allocated token issuer IDs (e.g., a 6-digit token BIN). For example, in some embodiments, one or more token BIN ranges may be allocated to each issuer BIN range that is associated with the issuer. In some embodiments, token BIN ranges may be used to generate a payment token and may not be used to generate a non-payment token. In some embodiments, the token may convey basic account number validation rules, including, for example, LUHN validation or checksum validation, which may be set by various entities within the payment system. In some embodiments, the payment identifier of the issuer of the token can be mapped to a real issuer identifier (eg, BIN) for the issuer. For example, the token issuer's payment identifier may include a six-digit numeric value that may be associated with the issuer. For example, any token that includes the payment identifier of the token issuer may be associated with a particular issuer. Thus, an issuer can be identified using the appropriate range of the issuer ID associated with the token issuer ID. For example, the payment identifier "540000" of the token issuer corresponding to the payment token "5400 0000 0000 0001" can be mapped to the issuer identifier "553141" corresponding to the payment account identifier "553141 0900 0000 1234". In some embodiments, the payment identifier of the issuer of the token is fixed for the issuer. For example, a token issuer payment ID (e.g., "540000") may correspond to the first issuer, and another token issuer payment identifier (e.g., "550000") can correspond to a second issuer, and the first and second token issuer payment identifiers cannot be changed or modified. without informing all entities within the network token processing system. In some embodiments, the payment range of the token issuer identifier may correspond to the issuer identifier. For example, payment tokens including token issuer payment identifiers "490000" through "490002" may correspond to the first issuer (e.g., mapped issuer identifier "414709"), and payment tokens including token issuer payment identifiers "520000 "-520002" may correspond to a second issuer (for example, mapped to the real issuer ID "517548"). Token BIN ranges and assignment of tokens from those BIN ranges can be made available to transaction approvers for routing decisions.

[0037] «Системой службы токенов» называется система, которая обеспечивает запрос, генерацию и выдачу токенов, а так же поддержание установленного соответствия токенов первичным номерам счетов (PAN) в репозитарии (например, хранилище токенов). Система службы токенов может установить уровень гарантирования токена для данного токена, чтобы указать уровень доверия у привязки токена к PAN. Система службы токенов может поддерживать обработку токенов платежных транзакций, представленных с использованием токенов, путем детокенизации токена для получения фактического PAN. В различных вариантах воплощения система службы токенов может включать в себя запросчика токена и поставщика службы токенов, взаимодействующего с запросчиком токена.[0037] A “token service system” is a system that provides for the request, generation and issuance of tokens, as well as maintaining the established correspondence of tokens to primary account numbers (PANs) in a repository (for example, a token store). The token service system can set the token assurance level for a given token to indicate the level of trust in the token's binding to the PAN. The token service system may support the processing of payment transaction tokens represented using tokens by detokenizing the token to obtain the actual PAN. In various embodiments, the token service system may include a token requester and a token service provider that interacts with the token requestor.

[0038] «Поставщиком службы токенов» может называться объект, включающий в себя один или несколько серверных компьютеров в системе службы токенов, которая генерирует, обрабатывает и поддерживает токены. Поставщик службы токенов может включать в себя или осуществлять связь с хранилищем токенов, где хранятся сгенерированные токены. В частности, хранилище токенов может поддерживать взаимно-однозначное соответствие между токеном и первичным номером счета (PAN), представленным токеном. Поставщик службы токенов может иметь возможность не принимать во внимание лицензированные BIN как BIN токенов, чтобы выдать токены для PAN, которые могут быть представлены поставщику службы токенов. Различные объекты экосистемы токенизации могут брать на себя роли поставщика службы токенов. Например, платежные сети и эмитенты или их агенты могут стать поставщиком службы токенов путем реализации служб токенов в соответствии с вариантами воплощения настоящего изобретения. Поставщик службы токенов может обеспечить отчеты или вывод данных инструментам создания отчетов относительно одобренных, ожидающих или отклоненных запросов токенов, включающих в себя любые назначенные ID запросчика токена. Поставщик службы токенов может обеспечить вывод данных, относящихся к основанным на токенах транзакциями, инструментам создания отчетов и приложениям и предоставить токен и/или PAN, в зависимости от обстоятельств, в отчете.[0038] A "token service provider" may refer to an entity including one or more server computers in a token service system that generates, processes, and maintains tokens. The token service provider may include or communicate with a token store where generated tokens are stored. In particular, the token store may maintain a one-to-one correspondence between the token and the primary account number (PAN) represented by the token. The token service provider may be able to discount licensed BINs as token BINs in order to issue tokens for PANs that can be presented to the token service provider. Various entities in the tokenization ecosystem can take on the roles of a token service provider. For example, payment networks and issuers or their agents can become a token service provider by implementing token services in accordance with embodiments of the present invention. The token service provider may provide reports or output to reporting tools regarding approved, pending, or denied token requests, including any assigned token requestor IDs. The token service provider may provide output related to token-based transactions, reporting tools and applications and provide the token and/or PAN, as the case may be, in the report.

[0039] «Хранилищем токенов» может называться репозитарий, который поддерживает установленные соответствия токен-PAN. В соответствии с различными вариантами воплощения хранилище токенов может также поддерживать другие атрибуты запросчика токена, которые могут быть определены во время регистрации, и которые могут использоваться поставщиком службы токенов для применения доменных ограничений или других средств управления во время обработки транзакций. Хранилище токенов может быть частью системы службы токенов. В некоторых вариантах воплощения хранилище токенов может быть обеспечено как часть поставщика службы токенов. Альтернативно, хранилище токенов может быть удаленным репозитарием, доступным для поставщика службы токенов. Хранилища токенов, из-за деликатного характера соответствий данных, которые хранятся и которыми управляют в них, могут быть защищены с помощью сильной базовой физической и логической защиты.[0039] A "token store" may refer to a repository that maintains established token-PAN mappings. According to various embodiments, the token store may also support other attributes of the token requester, which may be determined during registration, and which may be used by the token service provider to enforce domain restrictions or other controls during transaction processing. A token store may be part of a token service system. In some embodiments, the token store may be provided as part of the token service provider. Alternatively, the token store may be a remote repository accessible to the token service provider. Token vaults, due to the sensitive nature of the correspondences of the data stored and managed within them, can be secured with strong underlying physical and logical security.

[0040] «Способ идентификации и верификации (ID&V)» может использоваться для того, чтобы гарантировать, что платежный токен заменяет PAN, который правомерно используется запросчиком токена. Примеры способов ID&V могут включать в себя, но не ограничиваются только этим, сообщение верификации счета, степень риска, основанную на оценке первичного номера счета (PAN), и использование одноразового пароля эмитентом или его агентом для верификации владельца счета. Иллюстративные способы ID&V могут выполняться с использованием такой информации, как подпись пользователя, пароль, офлайновый или онлайновый персональный идентификационный номер (PIN), офлайновый или онлайновый зашифрованный PIN, комбинация офлайнового PIN и подписи, комбинация офлайнового зашифрованного PIN и подписи, биометрика пользователя (например, распознавание голоса, сопоставление отпечатков пальцев и т.д.), шаблон, глиф, основанные на знаниях запросы-ответы, аппаратные токены (несколько вариантов решения), одноразовые пароли (OTP) с ограниченным использованием, программные токены, двухканальные процессы аутентификации (например, через телефон) и т.д. Используя ID&V может быть установлен уровень доверия относительно привязки токена к PAN.[0040] An "Identification and Verification Method (ID&V)" may be used to ensure that a payment token replaces a PAN that is legitimately used by a token requester. Examples of ID&V methods may include, but are not limited to, an account verification message, a risk score based on a Primary Account Number (PAN) assessment, and the use of a one-time password by the issuer or its agent to verify the account holder. Exemplary ID&V methods may be performed using information such as a user's signature, password, offline or online personal identification number (PIN), offline or online encrypted PIN, offline PIN and signature combination, offline encrypted PIN and signature combination, user biometrics (e.g., voice recognition, fingerprint matching, etc.), pattern, glyph, knowledge-based challenge-response, hardware tokens (multiple solutions), one-time passwords (OTP) with limited use, software tokens, dual-channel authentication processes (e.g., via telephone), etc. Using ID&V, a level of trust can be established regarding the binding of a token to a PAN.

[0041] «Уровнем гарантирования токена» может называться индикатор или значение, которое позволяет поставщику службы токенов указывать уровень доверия у привязки токена к PAN. Уровень гарантирования токена может быть определен поставщиком службы токенов на основании типа выполняемой идентификации и верификации (ID&V) и объекта, который выполнял ID&V. Уровень гарантирования токена может быть задан при выдаче токена. Уровень гарантирования токена может быть обновлен, если выполняется дополнительная ID&V.[0041] A "token guarantee level" may be an indicator or value that allows the token service provider to indicate the level of trust in the token's binding to the PAN. The token assurance level may be determined by the token service provider based on the type of identification and verification (ID&V) performed and the entity that performed the ID&V. The token guarantee level can be set when issuing the token. The guarantee level of the token can be updated if an additional ID&V is performed.

[0042] «Запрошенным Уровнем гарантирования токена» может называться уровень гарантирования токена, запрошенный от поставщика службы токенов запросчиком токена. Запрошенный уровень гарантирования токена может быть включен в поле сообщения запроса токена, отправляемого запросчиком поставщику службы токенов для генерации/выдачи токена.[0042] A "Requested Token Guarantee Level" may refer to a token guarantee level requested from a token service provider by a token requester. The requested token assurance level may be included in a field of the token request message sent by the requester to the token service provider to generate/grant the token.

[0043] «Назначенным уровнем гарантирования токена» может называться фактическое (то есть сгенерированное) значение, назначенное поставщиком службы токенов токену в результате процесса идентификации и верификации (ID&V), выполняемого объектом в экосистеме токенизации. Назначенный уровень гарантирования токена может быть обеспечен обратно запросчику токена в ответ на сообщение запроса токена. Назначенный уровень гарантирования токена может отличаться от запрошенного уровня гарантирования токена, содержащегося в сообщении запроса токена.[0043] An "Assigned Token Guarantee Level" may refer to the actual (i.e., generated) value assigned by a token service provider to a token as a result of an identification and verification (ID&V) process performed by an entity in the tokenization ecosystem. The assigned token guarantee level may be provided back to the token requester in response to the token request message. The assigned token guarantee level may differ from the requested token guarantee level contained in the token request message.

[0044] «Атрибуты токена» могут включать в себя любой признак или информацию о токене. Например, атрибуты токена могут включать в себя информацию, которая может определять, как токен может быть использован, доставлен, выдан, или иначе как можно манипулировать данными в системе транзакций. Например, атрибуты токена могут включать в себя тип токена, частоту использования, дату окончания срока действия и/или время окончания срока действия токена, число ассоциированных токенов, дату окончания срока жизненного цикла транзакции и любую дополнительную информацию, которая может относиться к любому объекту в экосистеме токенизации. Например, атрибуты токена могут включать в себя идентификатор кошелька, ассоциированный с токеном, дополнительный псевдоним счета или другой идентификатор счета пользователя (например, адрес электронной почты, имя пользователя и т.д.), идентификатор устройства, номером счета-фактуры и т.д. В некоторых вариантах воплощения запросчик токена может предоставить атрибуты токена во время запроса генерации токенов. В некоторых вариантах воплощения система сетевых токенов, платежная сеть, ассоциированная с системой сетевых токенов, эмитент или любой другой объект, ассоциированный с токеном, может определять и/или обеспечивать атрибуты токена, ассоциированные с конкретным токеном.[0044] "Token attributes" may include any feature or information about the token. For example, token attributes may include information that may define how the token may be used, delivered, issued, or otherwise manipulated in a transaction system. For example, attributes of a token may include the type of token, frequency of use, expiration date and/or expiration time of the token, number of associated tokens, transaction lifecycle expiration date, and any additional information that may apply to any entity in the ecosystem. tokenization. For example, attributes of a token may include a wallet ID associated with the token, an optional account alias or other user account identifier (e.g., email address, username, etc.), device ID, invoice number, etc. . In some embodiments, a token requester may provide token attributes during a token generation request. In some embodiments, a network token system, a payment network associated with a network token system, an issuer, or any other entity associated with a token, may define and/or provide token attributes associated with a particular token.

[0045] Атрибуты токена могут идентифицировать тип токена, указывающий, как токен может использоваться. Платежный токен может включать в себя токен для больших сумм, который может использоваться вместо реального идентификатора счета (например, PAN) для генерации первичных и/или последующих транзакций для потребительского счета и/или карты. Другой тип токена может быть «статическим» или «динамическим» типом токена для статических и динамических токенов, соответственно.[0045] Token attributes can identify a token type indicating how the token can be used. The payment token may include a high value token that may be used in place of a real account identifier (eg, PAN) to generate initial and/or subsequent transactions for a consumer account and/or card. The other token type can be the "static" or "dynamic" token type for static and dynamic tokens, respectively.

[0046] «Режим предъявления токена» может указывать способ, с помощью которого токен представляется для транзакции. Некоторые неограничивающие примеры режима предъявления токена могут включать в себя машиночитаемые коды (например, быстродействующий код (QRC), штрих-код и т.д.), мобильные бесконтактные режимы (например, коммуникация ближнего поля (NFC)), удаленные режимы электронной торговли, режимы пространственной близости электронной торговли и любые другие подходящие режимы, в которых можно представить токен. Токены могут быть обеспечены с помощью любого числа различных способов. Например, в одной реализации токен может быть встроен в машиночитаемый код, который может генерироваться поставщиком кошелька, мобильным приложением или другим приложением на мобильном устройстве и отображаться на дисплее мобильного устройства. Машиночитаемый код может быть отсканирован в POS, посредством чего токен передается торгово-сервисному предприятию. Мобильный бесконтактный режим может включать в себя передачу токена через NFC в бесконтактном сообщении. Удаленный режим электронной торговли может включать в себя представление токена потребителем или поставщиком кошелька посредством онлайновой транзакции или как транзакции электронной торговли с использованием приложения торгово-сервисного предприятия или другого мобильного приложения. Режим пространственной близости электронной торговли может включать в себя представление токена потребителем из приложения кошелька на мобильном устройстве в месте расположения торгово-сервисного предприятия.[0046] "Token Presentation Mode" may indicate the manner in which the token is presented for a transaction. Some non-limiting examples of a token presenting mode may include machine-readable codes (e.g., quick response code (QRC), barcode, etc.), mobile contactless modes (e.g., near field communication (NFC)), remote e-commerce modes, e-commerce proximity modes and any other suitable modes in which the token can be presented. Tokens can be secured using any number of different methods. For example, in one implementation, the token may be embedded in a machine-readable code that may be generated by the wallet provider, mobile application, or other application on the mobile device and displayed on the display of the mobile device. The machine-readable code can be scanned at the POS, whereby the token is transferred to the merchant. The mobile contactless mode may include the transfer of a token via NFC in a contactless message. The remote e-commerce mode may include the presentation of a token by a consumer or wallet provider through an online transaction or as an e-commerce transaction using a merchant application or other mobile application. The e-commerce proximity mode may include the presentation of a token by a consumer from a wallet application on a mobile device at the location of the merchant.

[0047] «Токенизация» является процессом, в котором данные заменяются заменяющими данными. Например, идентификатор платежного счета (например, первичный номер счета (PAN)) может быть токенизирован путем замены основного идентификатора счета на заменяющее число (например, токен), которое может быть ассоциировано с идентификатором платежного счета. Кроме того, токенизация может быть применена к любой другой информации, которая может быть заменена заменяющим значением (то есть токеном). Токенизация может использоваться для увеличения эффективности транзакции, улучшения безопасности транзакции, увеличения прозрачности службы или обеспечения способа для сторонней реализации возможностей.[0047] "Tokenization" is a process in which data is replaced with replacement data. For example, a billing account identifier (eg, a primary account number (PAN)) may be tokenized by replacing the primary account identifier with a replacement number (eg, token) that may be associated with the billing account identifier. In addition, tokenization can be applied to any other information that can be replaced by a replacement value (i.e., a token). Tokenization can be used to increase the efficiency of a transaction, improve the security of a transaction, increase the transparency of a service, or provide a way for third-party implementation of capabilities.

[0048] «Обмен токена» или «детокенизация» является процессом восстановления данных, которые были подставлены во время токенизации. Например, обмен токена может включать в себя замену платежного токена соответствующим первичным номером счета (PAN), который был ассоциирован с платежным токеном во время токенизации PAN. Таким образом, детокенизацией может называться процесс обмена токена на соответствующее значение PAN на основании сохраненного соответствия токен-PAN, например, в хранилище токенов. Возможность получить PAN в обмен на соответствующий токен может ограничиваться специально авторизованными объектами, людьми, приложениями или системами. Кроме того, детокенизация или обмен токена могут быть применены к любой другой информации. В некоторых вариантах воплощения обмен токена может достигаться через транзакционное сообщение, такое как сообщение ISO, прикладной программный интерфейс (API) или другой тип веб-интерфейса (например, веб-запрос).[0048] "Token exchange" or "detokenization" is the process of recovering data that was substituted during tokenization. For example, the token exchange may include replacing the payment token with the corresponding primary account number (PAN) that was associated with the payment token at the time of PAN tokenization. Thus, detokenization may refer to the process of exchanging a token for a corresponding PAN value based on a stored token-PAN mapping, for example, in a token store. The ability to obtain a PAN in exchange for a corresponding token may be limited to specifically authorized entities, people, applications, or systems. In addition, detokenization or token exchange can be applied to any other information. In some embodiments, the token exchange may be achieved via a transactional message, such as an ISO message, an application programming interface (API), or another type of web interface (eg, a web request).

[0049] «Запросчиком токена» может называться объект, который хочет осуществить токенизацию в соответствии с вариантами воплощения настоящего изобретения. Запросчик токена может инициировать запрос на токенизацию первичного номера счета (PAN) путем подачи сообщения запроса токена поставщику службы токенов. В соответствии с различными вариантами воплощения, обсуждаемыми в настоящем документе, запросчик токена может больше не нуждаться в хранении PAN, ассоциированного с токеном, после того, как запросчик принял токен в ответ на сообщение запроса токена. Запросчик может быть приложением, устройством, процессом или системой, которая выполнена с возможностью выполнять действия, связанные с токенами. Например, запросчик может запросить регистрацию в системе сетевых токенов, запросить генерацию токена, активацию токена, деактивацию токена, обмен токена, другие процессы, связанный с управлением жизненным циклом токена, и/или любые другие связанные с токеном процессы. Запросчик может взаимодействовать с системой сетевых токенов через любые подходящие сети и/или протоколы связи (например, используя HTTPS, SOAP и/или XML интерфейс среди прочих). Некоторые неограничивающие примеры запросчиков токена могут включать в себя, например, торгово-сервисные предприятия «с записью о карте», эквайеров, процессинговые центры эквайеров и платежные шлюзы, действующие от имени торгово-сервисных предприятий, посредников в реализации платежей (например, фирмы-изготовители комплектного оборудования, операторы мобильной связи и т.д.), поставщиков цифровых кошельков, эмитентов, сторонних поставщиков кошельков и/или сети обработки платежей. В некоторых вариантах воплощения запросчик токена может запросить токены для нескольких доменов и/или каналов. Запросчик токена может быть зарегистрирован и идентифицирован единственным образом поставщиком службы токенов в пределах экосистемы токенизации. Во время регистрации запросчика токена поставщик службы токенов может формально обработать заявку запросчика токена на участие в системе службы токенов. Поставщик службы токенов может собрать информацию, имеющую отношение к природе запросчика и соответствующему использованию токенов, чтобы валидировать и формально одобрить запросчика токена и установить соответствующие средства управления ограничениями домена. Успешно зарегистрированным запросчикам токенов может быть присвоен идентификатор запросчика токена, который также может быть помещен и сохранен в хранилище токенов. Запросчикам токена могут быть отменены или присвоены новые идентификаторы запросчиков токенов. Эта информация может быть предметом отчетности и аудита поставщиком службы токенов.[0049] A "token requestor" may refer to an entity that wishes to perform tokenization in accordance with embodiments of the present invention. A token requester may initiate a Primary Account Number (PAN) tokenization request by submitting a token request message to the token service provider. In accordance with various embodiments discussed herein, a token requester may no longer need to store a PAN associated with a token after the requester has accepted the token in response to a token request message. The requester may be an application, device, process, or system that is configured to perform actions associated with tokens. For example, the requester may request registration of network tokens in the system, request generation of a token, activation of a token, deactivation of a token, exchange of a token, other processes related to the management of the life cycle of a token, and/or any other processes related to a token. The requestor may interact with the network token system over any suitable networks and/or communication protocols (eg, using HTTPS, SOAP, and/or an XML interface, among others). Some non-limiting examples of token requesters may include, for example, "card record" merchants, acquirers, acquirer processing centers, and payment gateways acting on behalf of merchants, payment intermediaries (e.g. OEMs, mobile operators, etc.), digital wallet providers, issuers, third party wallet providers and/or payment processing networks. In some embodiments, a token requester may request tokens for multiple domains and/or channels. A token requester can be registered and uniquely identified by a token service provider within the tokenization ecosystem. During registration of the token requester, the token service provider may formally process the token requester's application to participate in the token service system. The token service provider may collect information pertaining to the nature of the requester and the appropriate use of the tokens in order to validate and formally approve the token requester and establish appropriate domain constraint controls. Successfully registered token requesters may be assigned a token requestor ID, which may also be placed and stored in the token store. Token requesters may be revoked or assigned new token requester IDs. This information may be subject to reporting and auditing by the token service provider.

[0050] «Идентификатор (ID) запросчика токена» может включать в себя любые символы, цифры или другие идентификаторы, ассоциированные с объектом, ассоциированным с системой сетевых токенов. В некоторых вариантах воплощения уникальный ID запросчика токена может присваиваться для каждого домена для запроса токена, ассоциированного с одним и тем же запросчиком токена. Например, ID запросчика токена может идентифицировать объединение в пару запросчика токена (например, мобильное устройство, поставщика мобильного кошелька и т.д.) с доменом токена (например, электронной торговлей, бесконтактной и т.д.). ID запросчика токена может включать в себя любой формат или тип информации. Например, в одном варианте воплощения ID запросчика токена может включать в себя буквенно-цифровое значение, такое как набор из десяти или одиннадцати букв и/или цифр (например, 4678012345). В некоторых вариантах воплощения ID запросчика токена может включать в себя код для поставщика службы токенов (например, первые 3 цифры), такой как система сетевых токенов, и оставшиеся цифры могут быть назначены поставщиком службы токенов для каждого запрашивающего объекта (например, поставщика мобильного кошелька) и домена токена (например, бесконтактной, электронной торговли и т.д.).[0050] The "Token Requestor Identifier (ID)" may include any characters, numbers, or other identifiers associated with an entity associated with the network token system. In some embodiments, a unique token requester ID may be assigned for each token request domain associated with the same token requester. For example, the token requester ID may identify the pairing of the token requester (eg, mobile device, mobile wallet provider, etc.) with the token domain (eg, e-commerce, contactless, etc.). The token requester ID may include any format or type of information. For example, in one embodiment, the token requestor ID may include an alphanumeric value, such as a set of ten or eleven letters and/or numbers (eg, 4678012345). In some embodiments, the token requester ID may include a code for a token service provider (e.g., the first 3 digits) such as a network token system, and the remaining digits may be assigned by the token service provider for each requesting entity (e.g., mobile wallet provider) and the domain of the token (e.g. contactless, e-commerce, etc.).

[0051] «Индикатором запроса токена» может называться индикатор, используемый для указания, что сообщение, содержащее индикатор, относится с запросу токена. Индикатор запроса токена может быть опционально передан эмитенту как часть способа идентификации и верификации (ID&V), чтобы сообщить эмитенту причины, почему выполняется проверка статуса счета.[0051] A "token request indicator" may refer to an indicator used to indicate that a message containing the indicator is related to a token request. The token request indicator may optionally be passed to the issuer as part of the Identification and Verification (ID&V) method to tell the issuer the reasons why the account status is being checked.

[0052] «Домен токена» может указывать факторы, которые могут быть установлены во время выдачи токена, чтобы позволить соответствующее использование токена для платежных транзакций. Примеры домена токена могут включать в себя, но не ограничиваются только этим, режим ввода POS и идентификаторы торгово-сервисного предприятия для однозначного определения, где токен может использоваться. Набор параметров (то есть средства управления ограничениями домена токена) может быть установлен как часть выдачи токена поставщиком службы токенов, который может позволять принудительно задавать соответствующее использование токена в платежных транзакциях. Например, средства управления ограничениями домена токена могут ограничивать использование токена конкретными режимами предъявления, такими как бесконтактные режимы предъявления или режимы предъявления электронной торговли. В некоторых вариантах воплощения средства управления ограничениями домена токена могут ограничивать использование токена конкретным торгово-сервисным предприятием, которое может быть однозначно определено. Некоторые иллюстративные средства управления ограничениями домена токена могут требовать верификации наличия криптограммы токена, которая уникальна для данной транзакции.[0052] The "Token Domain" may indicate factors that may be set at the time of token issuance to allow the appropriate use of the token for payment transactions. Examples of a token domain may include, but are not limited to, POS input mode and merchant identifiers to uniquely identify where the token can be used. A set of parameters (ie, token domain restriction controls) may be set as part of the issuance of the token by the token service provider, which may allow the appropriate use of the token in payment transactions to be enforced. For example, token domain restriction controls may restrict the use of the token to specific presentation modes, such as contactless or e-commerce presentation modes. In some embodiments, the token domain restriction controls may restrict the use of the token by a particular merchant, which may be uniquely determined. Some exemplary token domain constraint controls may require verification of the presence of a token cryptogram that is unique to a given transaction.

[0053] «Датой окончания срока действия токена» может называться дата/время окончания срока действия токена, которая генерируется поставщиком службы токенов и сохраняется в хранилище токенов. Дата окончания срока действия токена может передаваться между объектами экосистемы токенизации во время обработки транзакций, чтобы гарантировать операционную совместимость и минимизировать влияние реализации токенизации. Дата окончания срока действия токена может быть числовым значением (например, 4-значное числовое значение), которое является совместимым со стандартами индустрии.[0053] A "token expiration date" may refer to a token expiration date/time that is generated by the token service provider and stored in the token store. The token expiration date can be passed between tokenization ecosystem entities during transaction processing to ensure interoperability and minimize the impact of tokenization implementation. The token expiration date can be a numeric value (for example, a 4-digit numeric value) that is consistent with industry standards.

[0054] «Операционной совместимостью токена» может называться процесс, гарантирующий, что обработка и обмен транзакциями между сторонами через существующие возможности взаимодействия сохраняются при использовании токенов с новыми полями данных и значениями полей данных, которые задаются в вариантах воплощения настоящего изобретения.[0054] "Token interoperability" may refer to a process that ensures that the processing and exchange of transactions between parties through existing interoperability is preserved when using tokens with new data fields and data field values that are defined in embodiments of the present invention.

[0055] «Обработкой токена» может называться обработка транзакций, в которой присутствует токен вместо первичного номера счета (PAN). Токен обрабатывается от точки взаимодействия и далее по всей сети. Обработка токена дополнительно включает в себя использование хранилища токенов для детокенизации токена для завершения транзакции. Обработка токена может охватывать процессы оплаты, которые включают в себя авторизацию, захват, клиринг и обработку исключений.[0055] "Token processing" may refer to transaction processing in which a token is present in place of a Primary Account Number (PAN). The token is processed from the point of interaction and further throughout the network. Processing the token further includes using the token store to detokenize the token in order to complete the transaction. Token processing may cover payment processes, which include authorization, capture, clearing, and exception handling.

[0056] «Потребителем» может быть человек или пользователь, который может быть ассоциирован с одним или несколькими личными счетами и/или потребительскими устройствами. Потребитель может также называться владельцем карточки, владельцем счета или пользователем.[0056] A "consumer" may be a person or user who may be associated with one or more personal accounts and/or consumer devices. A consumer may also be referred to as a cardholder, account holder, or user.

[0057] «Первичный номер счета (PAN)» может быть переменной длины (например, 13-19-разрядным) совместимым со стандартом индустрии номером счета, который генерируется в пределах диапазонов счетов, ассоциированных с BIN эмитентом.[0057] A "Primary Account Number (PAN)" may be a variable length (eg, 13-19 bit) industry standard compliant account number that is generated within account ranges associated with an issuer's BIN.

[0058] Торгово-сервисным предприятием «с записью о карте (COF)» могут быть любые объекты, которые хранят реквизиты счета (например, данные о карте, идентификаторы платежного счета, PAN и т.д.) для использования в транзакциях. Например, объект COF может хранить платежную информацию в записях для различных типов периодичных платежей, таких как ежемесячные коммунальные платежи, транзакции периодических покупок или любая другая периодическая или будущая транзакция. Поскольку платежные учетные данные и/или ассоциированные токены сохранены в объекте для будущей транзакции, транзакции, инициируемые объектом COF, включают в себя транзакции «карта физически отсутствует» (CNP). Другой тип транзакции «карта физически отсутствует» (CNP) включает в себя транзакции электронной торговли, которые инициируются между удаленными сторонами (например, потребительским устройством и компьютером веб-сервера торгово-сервисного предприятия).[0058] A "card record (COF)" merchant can be any entity that stores account details (eg, card details, billing account IDs, PANs, etc.) for use in transactions. For example, a COF entity may store billing information in records for various types of recurring payments, such as monthly utility bills, recurring purchase transactions, or any other recurring or future transaction. Because the payment credentials and/or associated tokens are stored in the entity for a future transaction, transactions initiated by the COF entity include card in physical absence (CNP) transactions. Another type of card out of place (CNP) transaction includes e-commerce transactions that are initiated between remote parties (eg, a consumer device and a merchant's web server computer).

[0059] «Сообщение запроса авторизации» может быть электронным сообщением, которое отправляют сети обработки платежей и/или эмитенту платежного счета для запроса авторизации на платежную транзакцию. Сообщение запроса авторизации в соответствии с некоторыми вариантами воплощения может соответствовать требованиям ISO 8583, которые являются стандартом для систем, которые обмениваются электронной информацией о транзакции, ассоциированной с платежом, произведенным потребителем, использующим платежное устройство или платежный счет. В некоторых вариантах воплощения изобретения сообщение запроса авторизации может включать в себя платежный токен, дату окончания срока действия, режим предъявления токена, идентификатор запросчика токена, криптограмму токена, уровень гарантирования токена и данные, использовавшиеся для генерации уровня гарантирования токена. Платежный токен может включать в себя идентификатор эмитента платежного токена, который может быть заменой для реального идентификатора эмитента для эмитента. Сообщение запроса авторизации может также содержать дополнительные элементы данных, соответствующие «идентификационной информации», включающие в себя, например, код службы, CVV или CVC (параметр или код проверки подлинности карты), dCVV или dCVC (динамический параметр или код проверки подлинности карты), криптограмму токена, дату окончания срока действия и т.д. Сообщение запроса авторизации может также содержать «информацию о транзакции», например, любую информацию, связанную с текущей транзакцией (например, сумма транзакции, идентификатор торгово-сервисного предприятия, местоположение торгово-сервисного предприятия и т.д.), а так же любую другую информацию, которая может использоваться в определении, идентифицировать ли и/или авторизовать ли платежную транзакцию.[0059] An "Authorization Request Message" may be an electronic message that is sent to payment processing networks and/or a payment account issuer to request authorization for a payment transaction. The authorization request message, in accordance with some embodiments, may comply with the requirements of ISO 8583, which is a standard for systems that exchange electronic transaction information associated with a payment made by a consumer using a payment device or payment account. In some embodiments, the authorization request message may include the payment token, expiration date, token present mode, token requestor ID, token cryptogram, token guarantee level, and data used to generate the token guarantee level. The payment token may include a payment token issuer ID, which may be a substitute for the real issuer ID for the issuer. The authorization request message may also contain additional data elements corresponding to the "identity information", including, for example, a service code, CVV or CVC (card authentication parameter or code), dCVV or dCVC (dynamic parameter or card authentication code), token cryptogram, expiration date, etc. The authorization request message may also contain "transaction information", for example, any information related to the current transaction (for example, transaction amount, merchant ID, merchant location, etc.), as well as any other information that can be used in determining whether to identify and/or authorize a payment transaction.

[0060] «Сообщение ответа на запрос авторизации» может быть электронным сообщением ответа на сообщение запроса авторизации, генерируемым выдающим финансовым учреждением (то есть эмитентом) или сетью обработки платежей. Сообщение ответа на запрос авторизации может включать в себя код авторизации, который может быть кодом, который банк, выдавший счет, возвращает в ответ на сообщение запроса авторизации в электронном сообщении (непосредственно или через сеть обработки платежей) устройству доступа торгово-сервисного предприятия (например, терминалу POS), который указывает одобрение транзакции. Код может служить доказательством авторизации. Как было отмечено выше, в некоторых вариантах воплощения сеть обработки платежей может генерировать и/или пересылать сообщение ответа на запрос авторизации торгово-сервисному предприятию.[0060] The "Authorization Request Response Message" may be an Authorization Request Message Response Message generated by an issuing financial institution (ie, an issuer) or a payment processing network. The authorization response message may include an authorization code, which may be a code that the billing bank returns in response to the authorization request message in an electronic message (directly or via a payment processing network) to the merchant access device (e.g., POS terminal), which indicates the approval of the transaction. The code can serve as proof of authorization. As noted above, in some embodiments, the payment processing network may generate and/or forward an authorization response message to the merchant.

[0061] «Серверный компьютер» может быть, как правило, мощным компьютером или кластером компьютеров. Например, серверный компьютер может быть большим мэйнфреймом, кластером миникомпьютеров или группой серверов, функционирующих как единое целое. Серверный компьютер может быть ассоциирован с объектом, таким как сеть обработки платежей, поставщик кошелька, торгово-сервисное предприятие, облако аутентификации, эквайер или эмитент.[0061] A "server computer" can generally be a powerful computer or a cluster of computers. For example, a server computer may be a large mainframe, a cluster of minicomputers, or a group of servers that function as a single unit. The server computer may be associated with an entity such as a payment processing network, wallet provider, merchant, authentication cloud, acquirer, or issuer.

[0062] «Эмитент» может включать в себя эмитента платежного счета. Платежным счетом (который может быть ассоциирован с одним или несколькими платежными устройствами) может называться любой подходящий платежный счет, в том числе счет кредитной карты, расчетный счет, сберегательный счет, счет торгово-сервисного предприятия, присвоенный потребителю, или предварительно оплаченный счет.[0062] "Issuer" may include the issuer of the payment account. A payment account (which may be associated with one or more payment devices) may refer to any suitable payment account, including a credit card account, checking account, savings account, merchant account assigned to a consumer, or prepaid account.

[0063] «Агент» может быть объектом, назначенным эмитентом на выполнение конкретных функций от имени эмитента. Примеры функций могут включать в себя обработку карт, верификацию владельца карты с использованием протокола 3-D Secure и службу токенов. Например, сервер управления доступом (ACS) может быть агентом эмитента, который предоставляет службу 3D-Secure для идентификации и верификации (ID&V).[0063] An "Agent" may be an entity designated by an issuer to perform specific functions on behalf of the issuer. Example functions may include card processing, cardholder verification using the 3-D Secure protocol, and a token service. For example, an access control server (ACS) may be an issuer agent that provides a 3D-Secure Identification and Verification (ID&V) service.

[0064] «Платежной сетью» может называться система электронных платежей, используемая для одобрения, передачи или обработки транзакций, сделанных с использованием платежных устройств для денег, товаров или услуг. Платежная сеть может передавать информацию и денежные средства между эмитентами, эквайерами, торгово-сервисными предприятиями и пользователями платежных устройств.[0064] A "payment network" may refer to an electronic payment system used to approve, transmit, or process transactions made using payment devices for money, goods, or services. The payment network can transfer information and funds between issuers, acquirers, merchants and users of payment devices.

I. Экосистема токенизацииI. Ecosystem of tokenization

[0065] Реализация решений для токенов, как это показано в вариантах воплощения настоящего изобретения и в соответствии с вариантами воплощения самого настоящего изобретения, включает в себя ряд объектов в пределах экосистемы токенизации, изображенной на фиг. 1.[0065] The implementation of token solutions, as shown in embodiments of the present invention and in accordance with embodiments of the present invention itself, includes a number of entities within the tokenization ecosystem depicted in FIG. 1.

[0066] Фиг. 1 показывает систему и блок-схему последовательности операций, обеспечивающие обзор различных взаимодействий объектов в экосистеме 100 токенизации в соответствии с иллюстративным вариантом воплощения настоящего изобретения. Экосистема 100 токенизации может включать в себя владельца 102 счета, торгово-сервисное предприятие 106, эквайера 108, платежную сеть 110 и эмитента 104. Запросчик 114 токена и поставщик 116 службы токенов могут формировать систему 112 службы токенов, которая также является частью экосистемы 100 токенизации. Поставщик 116 службы токенов может включать в себя хранилище 118 токенов и серверный компьютер 120 (такой как серверный компьютер, изображенный более подробно на фиг. 10). Как будет обсуждаться ниже, различные объекты экосистемы 100 токенизации могут брать на себя роль запросчика 114 токена. Аналогично, различные объекты экосистемы 100 токенизации могут брать на себя роль(и) поставщика 116 службы токенов. Роли для каждого из этих объектов будут описаны более подробно ниже.[0066] FIG. 1 shows a system and flowchart providing an overview of the various interactions of entities in a tokenization ecosystem 100 in accordance with an exemplary embodiment of the present invention. The tokenization ecosystem 100 may include an account holder 102, a merchant 106, an acquirer 108, a payment network 110, and an issuer 104. A token requester 114 and a token service provider 116 may form a token service system 112 that is also part of the tokenization ecosystem 100. The token service provider 116 may include a token store 118 and a server computer 120 (such as the server computer depicted in more detail in FIG. 10). As will be discussed below, various objects of the tokenization ecosystem 100 may take on the role of token requestor 114 . Likewise, various entities of the tokenization ecosystem 100 may take on the role(s) of the token service provider 116 . The roles for each of these objects will be described in more detail below.

[0067] Эмитент 104 может представлять собой процессинговый центр эмитента бизнес-объекта (например, банк), который мог выдать счет (например, кредитный счет, дебетовый счет и т.д.) для платежных транзакций. В некоторых реализациях бизнес-объект (банк), связанный с эмитентом 104, может также функционировать в качестве эквайера 108. Эмитент 104 может выдать счет, представленный первичным номером счета (PAN), владельцу 102 счета по запросу владельца 102 счета. Владелец 102 счета может использовать счет для проведения платежных транзакций. Эмитент 104 может нести ответственность за авторизацию и текущее управление рисками в экосистеме 100 токенизации. Эмитент 104 должен обрабатывать любые поля данных, обеспеченные в сообщениях, которые передаются к и от эмитента, как определено в вариантах воплощения настоящего изобретения, чтобы должным образом обрабатывать запросы платежных транзакций.[0067] Issuer 104 may be a business entity issuer processing center (eg, a bank) that could issue an account (eg, credit account, debit account, etc.) for payment transactions. In some implementations, the business entity (bank) associated with issuer 104 may also function as acquirer 108. Issuer 104 may issue an invoice represented by a primary account number (PAN) to account holder 102 at the request of account holder 102. The account holder 102 may use the account to conduct payment transactions. The issuer 104 may be responsible for authorization and ongoing risk management in the tokenization ecosystem 100 . The issuer 104 must process any data fields provided in messages that are transmitted to and from the issuer, as defined in embodiments of the present invention, in order to properly process payment transaction requests.

[0068] Владелец 102 счета может пожелать провести платежную транзакцию с торгово-сервисным предприятием 106 с использованием счета (представленного с помощью PAN), выданного эмитентом 104. В целях безопасности, как обсуждается в настоящем документе, владелец 102 счета может не пожелать делиться PAN с торгово-сервисным предприятием 106. Соответственно, токен, представляющий PAN, может быть сгенерирован системой 112 службы токенов и передан серверу 106 торгово-сервисного предприятия (например, серверу торгово-сервисного предприятия или компьютеру).[0068] The account holder 102 may wish to conduct a payment transaction with the merchant 106 using an account (represented by a PAN) issued by the issuer 104. For security purposes, as discussed herein, the account holder 102 may not wish to share the PAN with merchant 106. Accordingly, a token representing the PAN may be generated by the token service system 112 and transmitted to the merchant server 106 (eg, merchant server or computer).

[0069] В некоторых вариантах воплощения токен можно быть передан посредством коммуникации ближнего поля (NFC) (например, вариант использования в торговой точке). В других вариантах воплощения торгово-сервисное предприятие 106 может уже знать PAN владельца 102 счета (например, вариант использования «с записью о карте»). Например, торгово-сервисное предприятие «с записью о карте» может хранить информацию о счете владельца 102 счета в записях (например, в базе данных торгово-сервисного предприятия) для будущих платежей, таких как различные типы периодических платежей (например, ежемесячные коммунальные платежи). В некоторых реализациях владелец 102 счета может зарегистрироваться в одном или нескольких торгово-сервисных предприятиях 106 для услуг «с записью о карте». Если торгово-сервисное предприятие 106 является торгово-сервисным предприятием «с записью о карте», то торгово-сервисное предприятие 106 может быть запросчиком 114 токена. Когда торгово-сервисное предприятие 106 является запросчиком 114 токена, торгово-сервисное предприятие 106 может нуждаться в обеспечении реализации API службы токенов, которые могут упоминаться в вариантах воплощения настоящего изобретения. Ниже будут более подробно обсуждаться различные варианты использования.[0069] In some embodiments, the token may be transferred via near field communication (NFC) (eg, point of sale use case). In other embodiments, the merchant 106 may already know the PAN of the account holder 102 (eg, "with card entry" use case). For example, a "card record" merchant may store account information of the account holder 102 in records (e.g., in the merchant's database) for future payments, such as various types of recurring payments (e.g., monthly utility bills) . In some implementations, the account holder 102 may register with one or more merchants 106 for card entry services. If the merchant 106 is a "card entry" merchant, then the merchant 106 may be the token requestor 114 . When a merchant 106 is a token requester 114, the merchant 106 may need to provide an implementation of the token service API, which may be referred to in embodiments of the present invention. The various use cases will be discussed in more detail below.

[0070] В соответствии с различными вариантами воплощения торгово-сервисные предприятия «с записью о карте», эквайеры, процессинговые центры эквайеров, платежные шлюзы от имени торгово-сервисных предприятий, посредники в реализации платежей (например, производители устройств фирм-изготовителей комплектного оборудования (OEM)), поставщики цифровых кошельков или эмитенты могут брать на себя роль(и) запросчика 114 токена. Запросчик 114 токена может зарегистрироваться у поставщика 116 службы токенов (то есть в серверном компьютере 120 поставщика 116 услуг). После успешной регистрации у поставщика 116 службы токенов запросчику 114 токена может быть назначен ID запросчика токена. Запросчик 114 токена может реализовать указанный API токена после регистрации у поставщика 116 службы токенов. Различные API, которые могут использоваться применительно к вариантам воплощения настоящего изобретения, обсуждаются ниже применительно к фиг. 9. Запросчик 114 токена может иметь возможность инициировать запрос токена у поставщика 116 службы токенов в соответствии с процессами и технологиями, указанными в API. Запрос токена может быть инициирован путем передачи сообщения запроса токена поставщику 116 службы токенов. Сообщение запроса токена может включать в себя информацию о запросчике токена или ID запросчика токена, средства управления ограничениями домена токена, PAN, который должен быть представлен (например, заменен) токеном и, опционально, запрошенный уровень гарантирования токена.[0070] In accordance with various embodiments, card record merchants, acquirers, acquirer processing centers, payment gateways on behalf of merchants, payment brokers (e.g., device manufacturers, original equipment manufacturers ( OEM)), digital wallet providers or issuers can take on the role(s) of token requestor 114 . The token requestor 114 may register with the token service provider 116 (ie, the server computer 120 of the service provider 116). Upon successful registration with the token service provider 116, the token requestor 114 may be assigned a token requestor ID. The token requestor 114 may implement the specified token API after registering with the token service provider 116 . Various APIs that may be used in connection with embodiments of the present invention are discussed below with respect to FIGS. 9. The token requester 114 may be able to initiate a token request from the token service provider 116 in accordance with the processes and technologies specified in the API. The token request may be initiated by sending a token request message to the token service provider 116 . The token request message may include information about the token requester or the token requester ID, the token domain constraint controls, the PAN to be represented (eg, replaced) by the token, and optionally the requested token assurance level.

[0071] Когда поставщик 116 службы токенов обработает сообщение запроса токена, отправленное запросчиком 114 токена, поставщик 116 службы токенов может выдать токен. Выданный токен может быть сохранен в хранилище 118 токенов и предоставлен запросчику 114 токена. Во время генерации токена поставщик 116 службы токенов может идентифицировать и сохранить соответствие токен-PAN в хранилище 118 токенов для использования в последующей обработке транзакций. Хранилище 118 токенов может также навсегда ассоциировать каждый генерируемый токен с запросчиком 114 токена, который подавал запрос, путем захвата и сохранения ID запросчика токена.[0071] When the token service provider 116 processes the token request message sent by the token requester 114, the token service provider 116 may issue a token. The issued token may be stored in the token store 118 and provided to the token requestor 114 . During token generation, token service provider 116 may identify and store the token-PAN match in token store 118 for use in subsequent transaction processing. The token store 118 may also permanently associate each generated token with the token requestor 114 that submitted the request by capturing and storing the token requester ID.

[0072] В некоторых вариантах воплощения токены, которые генерируются поставщиком 116 службы токенов, могут иметь соответствующую дату окончания срока действия токена. Дата окончания срока действия токена может соответствовать формату даты окончания срока действия PAN и может быть той же самой датой или датой, отличающейся от даты фактического PAN. В различных вариантах воплощения токены, которые генерируются в ответ на запрос токена от запросчика 114 токена, действительны только для транзакций в пределах домена токена, для которого был выдан токен.[0072] In some embodiments, the tokens that are generated by the token service provider 116 may have a corresponding token expiration date. The expiration date of the token may follow the format of the PAN expiration date and may be the same date or a different date from the date of the actual PAN. In various embodiments, tokens that are generated in response to a token request from token requestor 114 are only valid for transactions within the token domain for which the token was issued.

[0073] Соответственно, поставщик 116 службы токенов может быть объектом в пределах экосистемы 100 токенизации, которому может быть разрешено генерировать и/или предоставлять токены запросчику 114 токена. В некоторых вариантах воплощения запросчик 114 токена может быть зарегистрирован у поставщика 116 службы токенов. В соответствии с иллюстративными вариантами воплощения настоящего изобретения платежная сеть 110, эмитент 104 или агент эмитента 104 могут выступать в качестве поставщика 116 службы токенов.[0073] Accordingly, the token service provider 116 may be an entity within the tokenization ecosystem 100 that may be allowed to generate and/or provide tokens to the token requestor 114 . In some embodiments, the token requestor 114 may be registered with the token service provider 116 . In accordance with exemplary embodiments of the present invention, payment network 110, issuer 104, or issuer's agent 104 may act as token service provider 116.

[0074] Поставщик 116 службы токенов может отвечать за ряд отдельных функций в качестве авторизованной стороны для выпуска токенов. Одна или несколько функций поставщика 116 службы токенов может выполняться серверным компьютером 120. Поставщик 116 службы токенов может отвечать за текущую работу и техническое обслуживание хранилища 118 токенов, хранящего генерируемые токены и соответствие между токенами и PAN, представленными токенами. Поставщик 116 службы токенов может отвечать за генерацию и выдачу токенов, а так же применение безопасности и средств управления к генерируемым токенам. Поставщик 116 службы токенов может регистрировать запросчика 114 токена и предоставлять сгенерированный токен устройствам запросчика.[0074] The token service provider 116 may be responsible for a number of separate functions as an authorized party to issue tokens. One or more functions of the token service provider 116 may be performed by the server computer 120. The token service provider 116 may be responsible for the ongoing operation and maintenance of the token store 118 storing the generated tokens and the correspondence between the tokens and the PAN represented by the tokens. The token service provider 116 may be responsible for generating and issuing tokens, as well as applying security and controls to generated tokens. The token service provider 116 may register the token requestor 114 and provide the generated token to the requestor's devices.

[0075] Поставщик 116 службы токенов может отвечать за создание и/или управление его собственным проприетарным прикладным программным интерфейсом (API) для запросчика 114 токена, хранилища 118 токенов, платформы предоставления токенов и реестра токенов. Поставщик 116 службы токенов может гарантировать, что BIN токенов можно управлять отдельно от традиционных BIN, в частности, чтобы избежать любого случайного совпадения PAN и токенов. Поставщик 116 службы токенов может сгенерировать токен с использованием BIN токенов таким образом, чтобы гарантировать сохранность продукта и других атрибутов PAN в течение всех существующих процессов транзакции.[0075] Token service provider 116 may be responsible for creating and/or managing its own proprietary application programming interface (API) for token requester 114, token store 118, token grant platform, and token registry. The token service provider 116 can ensure that token BINs can be managed separately from traditional BINs, in particular to avoid any accidental match between PANs and tokens. The token service provider 116 may generate a token using the token BIN in such a way as to ensure that the product and other attributes of the PAN are preserved during all existing transaction processes.

[0076] В соответствии с различными вариантами воплощения, когда поставщик 116 службы токенов выдает токен для PAN, ассоциированного со счетом, владелец 102 счета может не знать, что был выдан токен для представления счета. В некоторых вариантах воплощения владельца 102 счета могут попросить принять участие в процессе идентификации и верификации (ID&V) во время генерации токена. Например, владельца 102 счета могут попросить предоставить идентификационную информацию, чтобы гарантировать, что токен генерируется для счета, правомерно принадлежащего владельцу 102 счета.[0076] In accordance with various embodiments, when the token service provider 116 issues a token for a PAN associated with an account, the account owner 102 may not know that a token has been issued to represent the account. In some embodiments, account holder 102 may be asked to participate in an identification and verification (ID&V) process during token generation. For example, the account holder 102 may be asked to provide identification information to ensure that the token is being generated for an account that is legally owned by the account holder 102.

[0077] На основании типа выполняемого ID&V поставщик 116 службы токенов может также сгенерировать уровень гарантирования токена, ассоциированный с генерируемым токеном, во время выпуска токена. Уровень гарантирования токена может представлять уровень доверия в ассоциации между платежным токеном и PAN, представленному платежным токеном. Например, высокий уровень гарантирования токена представляет собой надежную ассоциацию токена с PAN от авторизованного владельца счета, который может поддерживать безопасные и надежные платежные транзакции, инициируемые при оплате. Сгенерированный уровень гарантирования токена может отличаться от запрошенного уровня гарантирования токена, который может быть опционально предоставлен поставщику 116 службы токенов запросчиком 114 в сообщении запроса токена. В некоторых вариантах воплощения на основании типа выполняемого ID&V или объекта, выполняющего ID&V, сгенерированный уровень гарантирования токена может быть таким же, как запрошенный уровень гарантирования токена. Уровни гарантирования токена могут изменяться после того, как они были назначены, и могут повторно вычисляться на основании факторов, которые могут влиять на уровни доверия, такие как сообщение о мошенничестве или связанные с мошенничеством возвратные платежи и т.д.[0077] Based on the type of ID&V being executed, the token service provider 116 may also generate a token guarantee level associated with the generated token during token issuance. The token guarantee level may represent a level of trust in the association between the payment token and the PAN represented by the payment token. For example, a high token assurance level is a secure token association with a PAN from an authorized account holder that can support secure and secure payment transactions initiated at checkout. The generated token assurance level may be different from the requested token assurance level, which may optionally be provided to the token service provider 116 by the requestor 114 in the token request message. In some embodiments, based on the type of ID&V executing or the ID&V executing entity, the generated token guarantee level may be the same as the requested token guarantee level. Token guarantee levels may change after they have been assigned and may be recalculated based on factors that may affect trust levels such as reporting fraud or fraud-related chargebacks, etc.

[0078] Уровень гарантирования токена, сгенерированный поставщиком 116 службы токенов, может быть основан на ID&V, который выполнялся, и объекте, выполняющем ID&V. Способы ID&V могут использоваться по-отдельности или в комбинации для обеспечения конкретного уровня гарантирования токена. Поставщик 116 службы токенов может реализовать один или несколько способов ID&V. Дополнительно, поставщик 116 службы токенов может гарантировать, что способ(ы) ID&V, подходящие для запрошенного уровня гарантирования токена, всегда выполняются при выдаче токена.[0078] The token assurance level generated by the token service provider 116 may be based on the ID&V that was running and the entity that is running the ID&V. The ID&V methods can be used singly or in combination to provide a particular level of token guarantee. The token service provider 116 may implement one or more ID&V methods. Additionally, the token service provider 116 can ensure that the ID&V method(s) appropriate for the requested token assurance level are always executed when the token is issued.

[0079] Этапы ID&V могут выполняться поставщиком 116 службы токенов, запросчиком 114 токена или третьей стороной. В случаях, когда этапы ID&V выполняются объектом, отличающимся от поставщика 116 службы токенов, могут быть предоставлены поддающиеся проверке доказательства, чтобы доказать, что этапы выполнялись, и что были обеспечены вытекающие результаты. Поддающиеся проверке доказательства могут состоять из любого значения, предоставленного поставщику 116 службы токенов объектом обработки ID&V, которое поставщик 116 службы токенов может валидировать. Примеры поддающихся проверке доказательств могут включать в себя криптограмму или код авторизации. Они могут применяться ко всем способам ID&V, за исключением случаев, в которых ID&V не выполняется. Поставщик 116 службы токенов может задать уровень гарантирования токена равным соответствующему значению(ям) на основании выполняемого ID&V, и информации о хранении и использовании токена, предоставленной запросчиком 114 токена во время регистрации запросчика токена.[0079] The ID&V steps may be performed by the token service provider 116, the token requestor 114, or a third party. In cases where the ID&V steps are performed by an entity other than the token service provider 116, verifiable evidence can be provided to prove that the steps were performed and that the ensuing results were provided. Verifiable evidence may consist of any value provided to the token service provider 116 by the ID&V processing entity that the token service provider 116 can validate. Examples of verifiable evidence may include a cryptogram or an authorization code. They can be applied to all ID&V methods, except in cases where ID&V is not executed. The token service provider 116 may set the token guarantee level to the appropriate value(s) based on the ID&V being executed and the token storage and usage information provided by the token requester 114 during registration of the token requester.

[0080] В соответствии с различными вариантами воплощения настоящего изобретения уровни гарантирования токена могут варьироваться от отсутствия гарантирования до высокого уровня гарантирования в зависимости от выполняемой методологии ID&V, объекта, выполняющего ID&V, и поставщика 116 службы токенов, который подтверждает результат оценки. Иллюстративные способы ID&V могут включать в себя, но не ограничиваются только этим, (1) ID&V не выполняется, (2) верификацию счета, (3) показатель риска поставщика службы токенов, (4) показатель риска поставщика службы токенов с данными запросчика токена и (5) аутентификация эмитента владельца счета. Специалисту в области техники будет понятно, что предшествующие способы ID&V обеспечены только с целями иллюстрации, и что дополнительные способы ID&V могут быть определены и выполнены в соответствии с вариантами воплощения настоящего изобретения.[0080] In accordance with various embodiments of the present invention, token guarantee levels can range from no guarantee to a high guarantee level depending on the ID&V methodology being executed, the ID&V executing entity, and the token service provider 116 that validates the evaluation result. Exemplary ID&V methods may include, but are not limited to, (1) ID&V not performed, (2) account verification, (3) token service provider risk score, (4) token service provider risk score with token requester data, and ( 5) authentication of the issuer of the account holder. One skilled in the art will appreciate that the prior ID&V methods are provided for purposes of illustration only, and that additional ID&V methods may be defined and performed in accordance with embodiments of the present invention.

(1) ID&V не выполняется (1) ID&V is not running

[0081] Когда токен выдается без выполнения какого-либо способа ID&V во время выдачи токена, уровень гарантирования токена может указывать (например, значение уровня гарантирования токена может быть установлено равным) «Нет гарантирования». В некоторых вариантах воплощения отсутствие ID&V не приводит к самому низкому уровню гарантирования токена, присваиваемому выданному токену. В зависимости от варианта использования токена и правил поставщика службы токенов, токен может тем не менее использоваться для инициирования платежных транзакций, но не может нести какого-либо гарантирования токена или может нести низкое гарантирование токена. Дополнительные ограничения для использования токенов с отсутствующим уровнем гарантирования могут быть реализованы в соответствии с вариантами воплощения настоящего изобретения.[0081] When the token is issued without performing any ID&V method during the issuance of the token, the guarantee level of the token may indicate (eg, the value of the guarantee level of the token may be set to) "No guarantee". In some embodiments, the absence of an ID&V does not result in the lowest token guarantee level assigned to the issued token. Depending on the use case of the token and the rules of the token service provider, the token may still be used to initiate payment transactions, but may not carry any token guarantee, or may carry a low token guarantee. Additional restrictions on the use of tokens with no guarantee level may be implemented in accordance with embodiments of the present invention.

(2) Верификация счета (2) Account verification

[0082] Верификация счета может представлять собой способ гарантирования ID&V, который обеспечивает базовую верификационную проверку счета для валидации, что PAN активен и действителен. В различных вариантах воплощения верификация счета может включать в себя: авторизация за 0$, валидацию проверочного номера карты и верификацию почтового индекса и адреса. Способ верификации счета может выполняться, например, запросчиком 114 токена и сообщаться поставщику 116 службы токенов через API службы токенов. Способ верификации счета может также выполняться поставщиком 116 службы токенов во время выдачи токена. Когда токен выдается путем выполнения верификации счета во время выдачи токена, уровень гарантирования токена может указывать (например, значение уровня гарантирования токена может быть установлено равным) «верификация запросчиком токена выполнена» или «гарантируется запросчиком токена».[0082] Account verification may be an ID&V assurance method that provides a basic account verification check to validate that the PAN is active and valid. In various embodiments, account verification may include: $0 authorization, card verification number validation, and zip code and address verification. The account verification method may be performed, for example, by the token requester 114 and communicated to the token service provider 116 via the token service API. The account verification method may also be performed by the token service provider 116 at the time the token is issued. When a token is issued by performing account verification at the time of token issuance, the token guarantee level may indicate (eg, the value of the token guarantee level may be set to) "Verification by token requester completed" or "Guaranteed by token requestor".

(3) Гарантирование поставщиком службы токенов (3) Token Service Provider Guarantee

[0083] Гарантирование поставщиком службы токенов является типом способа гарантирования ID&V, который включает в себя выполнение поставщиком 116 службы токенов основанной на рисках оценки вероятности, что запрос токенизировать PAN гарантируется с достаточным уровнем доверия. Поставщик 116 службы токенов может выполнить основанную на рисках оценку с использованием данных о риске и аутентификации, сохраняемых поставщиком 116 службы токенов. Когда токен выдается с гарантированием поставщиком службы токенов, уровень гарантирования токена может указывать (например, значение уровня гарантирования токена может быть установлено равным) «гарантируется поставщиком службы токенов». В некоторых вариантах воплощения гарантирование поставщиком службы токенов может приводить к среднему уровню гарантирования токена, назначаемому выданному токену.[0083] Token service provider assurance is a type of ID&V assurance method that includes token service provider 116 performing a risk-based assessment of the likelihood that a request to tokenize a PAN is guaranteed with a sufficient level of confidence. The token service provider 116 may perform a risk-based assessment using the risk and authentication data stored by the token service provider 116 . When the token is issued guaranteed by the token service provider, the token guarantee level may indicate (eg, the value of the token guarantee level may be set to) "guaranteed by the token service provider". In some embodiments, a token service provider's guarantee may result in an average token guarantee level being assigned to the issued token.

(4) Гарантирование поставщиком службы токенов с данными запросчика (4) Service Provider Guarantee of Tokens with Requestor Data

[0084] Гарантирование поставщиком службы токенов с данными запросчика является способом гарантирования ID&V, который включает в себя использование элементов данных, обеспеченных запросчиком 114 токена, которые могут предсказывать мошенничество. Например, запросчик 114 токена может предоставить, среди прочей информации, возраст счета и историю, адрес выставления счета/доставки и контактную информацию, IP-адрес, ID устройства и информацию об устройстве, географическое местоположение и скорость транзакции. Поставщик 116 службы токенов может иметь соответствующие методики оценки и инструменты для реализации этого способа ID&V и может объединять получающиеся данные ID&V с данными о риске и аутентификации поставщика службы токенов, относящимися к PAN, для определения назначенного уровня гарантирования токена. Когда токен выдается с гарантированием поставщиком службы токенов с данными запросчика, уровень гарантирования токена может указывать (например, значение уровня гарантирования токена может быть установлено равным) «гарантируется поставщиком службы токенов с данными запросчика». В некоторых вариантах воплощения гарантирование поставщиком службы токенов может приводить к среднему уровню гарантирования токена, назначаемому выданному токену.[0084] Service provider guaranteeing tokens with requestor data is an ID&V guarantee method that includes using data elements provided by token requestor 114 that can predict fraud. For example, token requestor 114 may provide, among other information, account age and history, billing/delivery address and contact information, IP address, device ID and device information, geographic location, and transaction speed. The token service provider 116 may have appropriate evaluation techniques and tools for implementing this ID&V method, and may combine the resulting ID&V data with the PAN-related token service provider risk and authentication data to determine the assigned token assurance level. When a token is issued token service provider-guaranteed with requestor data, the token guarantee level may indicate (eg, the token guarantee level value can be set to) "guaranteed by the token service provider with requestor data". In some embodiments, a token service provider's guarantee may result in an average token guarantee level being assigned to the issued token.

(5) Верификация эмитентом владельца счета (5) Verification by the issuer of the account holder

[0085] Верификация эмитентом владельца счета является способом ID&V, который включает в себя взаимодействие с эмитентом 104 или агентом(ами) эмитента для выполнения верификации владельца счета для обеспечения гарантирования, необходимого для завершения привязки токена к PAN. Способы, используемые для верификации, могут быть реализованы для обеспечения приемлемого пользовательского интерфейса на основании типа устройства (например, мобильный телефон, компьютер и т.д.), который владелец счета может использовать во время процесса аутентификации. В некоторых вариантах воплощения могут быть созданы инструкции для устройства, которым необходимо следовать, чтобы гарантировать единообразный пользовательский интерфейс. Аутентификация эмитентом может использовать входные данные и показатели от запросчика 114 токена, чтобы эмитент 104 мог предоставить максимально интеллектуальный интерфейс владельцу 102 счета. Использование этих данных может позволить эмитенту 104 быть уверенным, что подлинный и авторизованный владелец 102 счета фактически запрашивает токен (или токен запрошен для подлинного и авторизованного владельца 102 счета), без необходимости добавлять дополнительные этапы к процессу. Входные данные, запрошенные/полученные от владельца 102 счета, могут включать в себя, среди прочего, географическое местоположение, информацию об устройстве, IP-адрес, информацию о потребителе (например, адрес электронной почты, номер мобильного телефона, номер проводного телефона, подтвержденный адрес поставки, ID&V потребителя и длительность взаимоотношений с клиентом) и информацию о счете (например, продолжительность по времени активности в кошельке и/или по счету, такая как отсутствует, недавняя или давняя). Когда токен выдается с верификацией эмитентом владельца счета, уровень гарантирования токена может указывать (например, значение уровня гарантирования токена может быть установлено равным), «Гарантируется эмитентом». В некоторых вариантах воплощения верификация эмитентом владельца счета может приводить к высокому уровню или самому высокому уровню гарантирования токена, назначаемому выданному токену.[0085] Issuer verification of the account holder is an ID&V method that includes interacting with the issuer 104 or the issuer's agent(s) to perform account holder verification to provide the assurance necessary to complete the binding of the token to the PAN. The methods used for verification may be implemented to provide an acceptable user interface based on the type of device (eg, mobile phone, computer, etc.) that the account holder may be using during the authentication process. In some embodiments, device instructions may be created to be followed to ensure a consistent user experience. Issuer authentication may use input and metrics from the token requestor 114 so that the issuer 104 can provide the most intelligent interface to the account holder 102 . Using this data can allow the issuer 104 to be confident that a genuine and authorized account holder 102 is actually requesting a token (or a token is requested for a genuine and authorized account holder 102) without having to add additional steps to the process. The input requested/received from the account holder 102 may include, but is not limited to, geographic location, device information, IP address, consumer information (e.g., email address, mobile phone number, landline phone number, verified address shipments, consumer ID&V, and customer relationship duration) and account information (e.g., length of time in wallet and/or account activity, such as missing, recent, or old). When a token is issued with account holder issuer verification, the token guarantee level may indicate (for example, the value of the token guarantee level can be set to) "Issuer Guaranteed". In some embodiments, the issuer's verification of the account holder may result in a high level or the highest level of token guarantee assigned to the issued token.

[0086] В соответствии с различными вариантами воплощения верификация эмитентом владельца счета может быть выполнена через сервер управления доступом (ACS) 3-D Secure, мобильную банковскую верификацию владельца счета с помощью кода аутентификации, федеративные системы входа, функциональность API, способную к генерации, доставке и проверке данных от запросчика токена и общих секретов, одноразового пароля (OTP), кода активации или другого общего секрета между эмитентом 104 и владельцем 102 счета. Если эмитент 104 определяет, что имеется необходимость верифицировать владельца 102 счета, запрашивающего токен, посредством явной верификации (например, с использованием OTP или кода активации), общий секрет может быть доставлен владельцу 102 счета через внеполосный канал.[0086] According to various embodiments, account holder issuer verification can be performed via 3-D Secure Access Control Server (ACS), mobile banking account holder verification with an authentication code, federated login systems, API functionality capable of generating, delivering and verifying the data from the token requestor and shared secrets, one-time password (OTP), activation code, or other shared secret between the issuer 104 and the account owner 102. If the issuer 104 determines that there is a need to verify the account holder 102 requesting the token through explicit verification (eg, using an OTP or an activation code), the shared secret may be delivered to the account holder 102 via an out-of-band channel.

[0087] Эмитент 104 может использовать множество способов для аутентификации владельца счета. В соответствии с некоторыми вариантами воплощения статические пароли и подача на регистрацию в службе аутентификации во время аутентификации владельца счета не могут быть разрешены для способов ID&V. В отличие от этого, как указано выше, могут использоваться одноразовые пароли для аутентификации владельца счета эмитентом 104. Когда используется OTP, эмитент 104 может потребовать, чтобы OTP имел длину по меньшей мере 6 цифр и не более 8 цифр, OTP генерируется с использованием единой методологии, и предпочтительный способ для доставки является безопасный канал от эмитента 104 к потребительскому устройству владельца 102 счета (например, мобильное банковское приложение, установленное на потребительском устройстве).[0087] The issuer 104 may use a variety of methods to authenticate the account holder. According to some embodiments, static passwords and logging into an authentication service during account holder authentication may not be allowed for ID&V methods. In contrast, as noted above, one-time passwords may be used to authenticate the account holder by the issuer 104. When OTP is used, the issuer 104 may require that the OTP be at least 6 digits long and no more than 8 digits, the OTP is generated using a uniform methodology , and the preferred method for delivery is a secure channel from the issuer 104 to the consumer device of the account holder 102 (eg, a mobile banking application installed on the consumer device).

[0088] Возвращаясь к фиг. 1, когда генерируются токен и соответствующий уровень гарантирования токена, поставщик 116 службы токенов может сохранить сгенерированный токен, PAN, представленный токеном, уровень гарантирования токена, ассоциированный с токеном, и данные (например, тип выполненного ID&V, данные, использованные при выполнении ID&V, объект, выполнявший ID&V и т.д.), использовавшиеся для генерации уровня гарантирования токена в репозитарии, таком как хранилище 118 токенов.[0088] Returning to FIG. 1, when a token and a corresponding token assurance level are generated, the token service provider 116 may store the generated token, the PAN represented by the token, the token assurance level associated with the token, and data (e.g., type of ID&V executed, data used in the execution of the ID&V, object executing ID&V, etc.) used to generate a token guarantee level in a repository such as token store 118.

[0089] Хранилище 118 токенов может обеспечивать возможность генерации и выдачи токенов, установления и сохранения соответствия токен-PAN, и обеспечивать базовую безопасность и связанные с ней элементы управления обработкой, такие как ограничения домена во время обработки транзакций. Хранилище 118 токенов может обеспечивать механизм для соответствия токен-PAN, которое должно быть доступным во время обработки транзакций, такой как авторизация, клиринг и обработка исключений. Хранилище 118 токенов может иметь необходимость хранить все ассоциированные токены, соответствующие данному PAN, в течение всего его жизненного цикла.[0089] The token store 118 can provide the ability to generate and issue tokens, establish and maintain a token-PAN match, and provide basic security and associated processing controls such as domain restrictions during transaction processing. The token store 118 may provide a mechanism for matching the token-PAN to be available during transaction processing such as authorization, clearing, and exception handling. The token store 118 may need to store all associated tokens corresponding to a given PAN throughout its life cycle.

[0090] Токен, сгенерированный поставщиком 116 службы токенов, может быть предоставлен запросчику 114 токена в ответ на запрос токена запросчика 114 токена. Как указано выше, запросчик 114 токена может быть зарегистрирован у поставщика 116 службы токенов. Поставщик 116 службы токенов может предоставить сгенерированный токен запросчику 114 токена, когда поставщик 116 службы токенов распознает ID запросчика токена, назначенный запросчику 114 токена во время регистрации. Выдача токена может также включать в себя предоставление токена запросчику 114 токена. Предоставление токена может происходить после того, как токен был сгенерирован и этапы гарантирования завершились. Предоставление токена может выполняться через интерфейс между запросчиком 114 токена и поставщиком 116 службы токенов.[0090] The token generated by the token service provider 116 may be provided to the token requestor 114 in response to the token requestor 114 token request. As indicated above, the token requester 114 may be registered with the token service provider 116 . Token service provider 116 may provide the generated token to token requester 114 when token service provider 116 recognizes the token requestor ID assigned to token requestor 114 during registration. Issuing the token may also include providing the token to the token requestor 114 . The provision of the token may occur after the token has been generated and the guarantee steps have completed. The token grant may be performed over an interface between the token requestor 114 and the token service provider 116 .

[0091] Если запросчик 114 токена является владельцем 102 счета, после приема токена владелец 102 счета может представить токен торгово-сервисному предприятию 106 в сообщении запроса авторизации платежа. Альтернативно, если запросчик 114 токена является торгово-сервисным предприятием 106, токен может быть непосредственно предоставлен торгово-сервисному предприятию 106 поставщиком 116 службы токенов. Торгово-сервисное предприятие 106 может генерировать сообщение запроса авторизации платежа. Сообщение запроса авторизации платежа может быть для проведения платежной транзакции с использованием первичного номера счета, представленного токеном, содержащимся в сообщении запроса авторизации платежа. Торгово-сервисное предприятие 106 может отправить сообщение запроса авторизации платежа, включающее в себя токен, эквайеру 108 для дальнейшей обработки.[0091] If the token requester 114 is the account holder 102, upon receipt of the token, the account holder 102 may present the token to the merchant 106 in a payment authorization request message. Alternatively, if the token requestor 114 is a merchant 106, the token may be directly provided to the merchant 106 by the token service provider 116 . Merchant 106 may generate a payment authorization request message. The payment authorization request message may be to conduct a payment transaction using the primary account number represented by the token contained in the payment authorization request message. The merchant 106 may send a payment authorization request message including the token to the acquirer 108 for further processing.

[0092] Эквайер 108 может быть системой (компьютером эквайера или сервером) для объекта (например, банка), у которого имеются деловые отношения с торгово-сервисным предприятием 106. Эквайер 108 может выдать и управлять финансовым счетом для торгово-сервисного предприятия 106. В общем, эквайер 108 может отвечать за авторизацию, захват, клиринг и обработку исключений в экосистеме 100 токенизации. Эквайер 108 может быть соединен с возможностью связи с торгово-сервисным предприятием 106 и сетью 110 обработки платежей. Компьютер 108 эквайера может быть выполнен с возможностью маршрутизации сообщения запроса авторизации, включающего в себя токен, к компьютеру 104 эмитента через компьютер 110 сети обработки платежей. Компьютер 108 эквайера может также маршрутизировать сообщение ответа на запрос авторизации, принятое от компьютера 104 эмитента, через компьютер 110 сети обработки платежей к компьютеру 106 торгово-сервисного предприятия.[0092] Acquirer 108 may be a system (acquirer computer or server) for an entity (eg, a bank) that has a business relationship with merchant 106. Acquirer 108 may issue and manage a financial account for merchant 106. In in general, the acquirer 108 may be responsible for authorizing, capturing, clearing, and handling exceptions in the tokenization ecosystem 100. The acquirer 108 may be communicatively connected to the merchant 106 and the payment processing network 110 . The acquirer computer 108 may be configured to route an authorization request message including the token to the issuer computer 104 via the payment processing network computer 110 . The acquirer computer 108 may also route the authorization response message received from the issuer computer 104 through the payment processing network computer 110 to the merchant computer 106 .

[0093] Платежная сеть 110 (также называемая сетью обработки платежей) может быть соединена с возможностью связи с эмитентом 104 и эквайером 108. Платежная сеть 110 может быть выполнена с возможностью предоставления услуг авторизации и расчетно-клиринговых услуг для платежных транзакций. Платежная сеть 110 может включать в себя подсистемы обработки данных, проводные или беспроводные сети, включая в том числе Интернет. Платежная сеть 110 может включать в себя серверный компьютер. В некоторых реализациях платежная сеть 110 может передавать сообщение запроса авторизации, принятое от эквайера 108, эмитенту 104 через канал связи. Сообщение запроса авторизации, принятое от эквайера 108, может включать в себя токен.[0093] Payment network 110 (also referred to as a payment processing network) may be communicatively coupled to issuer 104 and acquirer 108. Payment network 110 may be configured to provide authorization and clearing services for payment transactions. Payment network 110 may include data processing subsystems, wired or wireless networks, including but not limited to the Internet. Payment network 110 may include a server computer. In some implementations, payment network 110 may transmit an authorization request message received from acquirer 108 to issuer 104 over a communication channel. The authorization request message received from the acquirer 108 may include a token.

[0094] Платежная сеть 110 может осуществлять связь с поставщиком 116 службы токенов для получения уровня гарантирования токена, ассоциированного с токеном. Уровень гарантирования токена может представлять собой уровень доверия в ассоциации между платежным токеном и PAN, представленным платежным токеном. Уровень гарантирования токена может генерироваться поставщиком 116 службы токенов, и, когда токен сгенерирован, сохраняться в хранилище 118 токенов наряду с платежным токеном. Платежная сеть 110 может изменять сообщение запроса авторизации, принятое от эквайера 108, для включения в него уровня гарантирования токена и данных (например, типа выполнявшегося ID&V, данных, используемых при выполнении ID&V, объекта, выполнявшего ID&V и т.д.), использовавшихся для генерации уровня гарантирования токена. Платежная сеть 110 может также изменять сообщение запроса авторизации для включения в него PAN, представленного токеном, содержащимся в сообщение запроса авторизации. Платежная сеть 110 может затем передавать измененное сообщение запроса авторизации эмитенту 104. Платежная сеть 110 может принимать сообщение ответа на запрос авторизации от компьютера 170 эмитента и пересылать принятое сообщение ответа на запрос авторизации эквайеру 108. В некоторых вариантах воплощения платежная сеть 110 может изменять сообщение ответа на запрос авторизации, принятое от эмитента 104, перед пересылкой сообщения ответа на запрос авторизации эквайеру 108. Например, платежная сеть 110 может изменять сообщение ответа на запрос авторизации для удаления PAN (например, замены PAN токеном), если PAN был включен в сообщение ответа на запрос авторизации, и может включать последние 4 цифры PAN в сообщение ответа на запрос авторизации.[0094] The payment network 110 may communicate with the token service provider 116 to obtain a token guarantee level associated with the token. The assurance level of the token may represent the level of trust in the association between the payment token and the PAN represented by the payment token. The token guarantee level may be generated by the token service provider 116 and, when the token is generated, stored in the token store 118 along with the payment token. The payment network 110 may modify the authorization request message received from the acquirer 108 to include the guarantee level of the token and data (eg, the type of ID&V executed, the data used in the execution of the ID&V, the entity that executed the ID&V, etc.) used to generating a token guarantee level. The payment network 110 may also modify the authorization request message to include the PAN represented by the token contained in the authorization request message. Payment network 110 may then send a modified authorization request message to issuer 104. Payment network 110 may receive an authorization response message from issuer computer 170 and forward the received authorization request response message to acquirer 108. In some embodiments, payment network 110 may modify the authorization response message to an authorization request received from the issuer 104 before forwarding the authorization response message to the acquirer 108. For example, the payment network 110 may modify the authorization response message to remove the PAN (eg, replace the PAN with a token) if the PAN was included in the request response message authorization, and may include the last 4 digits of the PAN in the authorization response message.

[0095] В соответствии с различными вариантами воплощения настоящего изобретения платежная сеть 110 может служить поставщиком 116 службы токенов. Иллюстративный вариант воплощения, в котором платежная сеть 110 служит поставщиком 116 службы токенов, обсуждается более подробно ниже применительно к фиг. 2. Платежная сеть 110, выступающая в качестве поставщика 116 службы токенов, может отвечать за создание и/или управление их собственным проприетарным API запросчика токена, хранилищем токенов, платформой предоставления токенов и реестром токенов. Платежная сеть 110, который не является поставщиком 116 службы токенов, может поддерживать реализацию функций обработки, которые позволяют осуществлять обмен сообщениями с поставщиком 116 службы токенов с целями детокенизации для обеспечения операционной совместимости токенов.[0095] In accordance with various embodiments of the present invention, the payment network 110 may serve as a token service provider 116. An exemplary embodiment in which payment network 110 serves as token service provider 116 is discussed in more detail below with respect to FIG. 2. Payment network 110 acting as token service provider 116 may be responsible for creating and/or managing their own proprietary token requester API, token store, token grant platform, and token registry. A payment network 110 that is not a token service provider 116 may support the implementation of processing functions that allow messages to be exchanged with the token service provider 116 for detokenization purposes to ensure token interoperability.

[0096] Фиг. 2 показывает систему и блок-схему последовательности операций, обеспечивающие обзор различных взаимодействий объектов в экосистеме 200 токенизации, где платежная сеть 210 служит поставщиком 216 службы токенов, в соответствии с иллюстративным вариантом воплощения настоящего изобретения. Некоторые из объектов, изображенных на фиг. 2, являются такими же или аналогичными объектам, изображенным на фиг. 1. Подробное описание этих объектов обеспечено выше применительно к фиг. 1 и, как таковое, будет опущено ниже.[0096] FIG. 2 shows a system and flowchart providing an overview of the various interactions of entities in a tokenization ecosystem 200, where a payment network 210 serves as a token service provider 216, in accordance with an exemplary embodiment of the present invention. Some of the objects depicted in Fig. 2 are the same or similar to those shown in FIG. 1. A detailed description of these objects is provided above with respect to FIG. 1 and as such will be omitted below.

[0097] Как изображено на фиг. 2, владелец 102 счета может пожелать провести платежную транзакцию с торгово-сервисным предприятием 106. Владелец 102 счета может быть в состоянии инициировать транзакцию с использованием идентификатора платежного счета (например, первичного номера счета (PAN)). Кроме того, владелец 102 счета может быть способен использовать потребительское устройство для инициирования транзакции с использованием любого подходящего канала транзакции, например, посредством сканирования мобильного устройства (например, с использованием QR™ кода или штрих-код), касания мобильным устройством устройства доступа торгово-сервисного предприятия (например, транзакция с помощью коммуникации ближнего поля (NFC) или другая бесконтактная транзакция/транзакция пространственной близости), щелчка на компьютере или другом мобильном устройстве для инициирования транзакции электронной торговли (например, онлайн-транзакция) или через любой другой канал, в котором может быть инициирована транзакция, и токен может быть передан компьютеру торгово-сервисного предприятия. Например, в некоторых вариантах воплощения мобильное устройство может использоваться для инициирования удаленной транзакции с токеном, предоставленным на безопасный элемент, другую защищенную память мобильного устройства или в «облаке», например, с эмуляцией основной карты.[0097] As shown in FIG. 2, account holder 102 may wish to conduct a payment transaction with merchant 106. Account holder 102 may be able to initiate a transaction using a payment account identifier (eg, primary account number (PAN)). In addition, the account holder 102 may be able to use the consumer device to initiate a transaction using any suitable transaction channel, for example, by scanning a mobile device (for example, using a QR™ code or a barcode), touching the mobile device with a merchant access device. enterprise (for example, a Near Field Communication (NFC) transaction or other contactless/proximity transaction), clicking on a computer or other mobile device to initiate an e-commerce transaction (for example, an online transaction) or through any other channel in which a transaction can be initiated and the token can be transferred to the merchant's computer. For example, in some embodiments, a mobile device may be used to initiate a remote transaction with a token provided on a secure element, other secure memory of the mobile device, or in the cloud, such as emulating a primary card.

[0098] Если владелец 102 счета обладает платежным устройством, которое включает в себя токен, представляющий номер учетной записи, владелец 102 счета может представить токен торгово-сервисному предприятию 106 посредством сканирования или касания платежным устройством платежного терминала торгово-сервисного предприятия 106. Если владелец 102 счета не обладает токеном, владелец 102 счета (например, платежное устройство владельца 102 счета) может связаться с запросчиком 114 токена, чтобы запросить токен. Альтернативно, торгово-сервисное предприятие 106 может связаться (или стать) с запросчиком 114 токена, чтобы получить токен для транзакции, инициированной или запрошенной владельцем 102 счета.[0098] If the account holder 102 possesses a payment device that includes a token representing an account number, the account holder 102 may present the token to the merchant 106 by scanning or touching the payment device of the merchant 106 with the payment device. If the holder 102 account does not hold the token, the account holder 102 (eg, account holder 102's payment device) may contact the token requester 114 to request the token. Alternatively, the merchant 106 may contact (or become) the token requester 114 to obtain a token for a transaction initiated or requested by the account holder 102.

[0099] Запросчик 114 токена может зарегистрироваться у поставщика 216 службы токенов (то есть платежной сети 210 на фиг. 2) и может принять идентификатор запросчика токена, предоставленный поставщиком 216 службы токенов. Поставщик 216 службы токенов может установить процесс для регистрации объектов, которые запрашивают, чтобы их назначили запросчиком 114 токена. В некоторых вариантах воплощения объекты, которые хотят считаться запросчиком 114 токена для нескольких поставщиков службы токенов, могут зарегистрироваться отдельно у каждого поставщика службы токенов в соответствии с проприетарными процессами, установленными каждым поставщиком службы токенов. Поставщик 216 службы токенов может определить информацию, которая должна быть собрана у запросчика 114 токена перед регистрацией запросчика 114 токена. Поставщик 216 службы токенов может также установить свои собственные проприетарные процессы для сбора, рассмотрения и одобрения принятой информации. Иллюстративная информация, собранная от запросчика 114 токена, может включать в себя, но не ограничивается только этим, информацию «знай своего клиента» (KYC), а также варианты использования токена, которые регистрирующийся запросчик токена может поддерживать, в том числе любые соответствующие ограничения домена и другие элементы управления транзакциями, которые могут быть реализованы в хранилище 218 токенов. Результатом функции регистрации является решение об одобрение или отклонении заявки на регистрацию предполагаемого запросчика 114 токена. Если запросчик 114 токена одобрен поставщиком 216 службы токенов, запросчику 114 токена присваивается уникальный ID запросчика токена.[0099] The token requestor 114 may register with the token service provider 216 (ie, the payment network 210 in FIG. 2) and may receive the token requester ID provided by the token service provider 216 . The token service provider 216 may set up a process for registering objects that request to be designated as token requestor 114 . In some embodiments, entities that wish to be considered token requester 114 for multiple token service providers may register separately with each token service provider in accordance with proprietary processes established by each token service provider. The token service provider 216 may define information that must be collected from the token requestor 114 before the token requestor 114 is registered. The token service provider 216 may also establish its own proprietary processes for collecting, reviewing, and approving received information. Illustrative information collected from token requester 114 may include, but is not limited to, know-your-customer (KYC) information, as well as token use cases that a registering token requester may support, including any appropriate domain restrictions. and other transaction controls that may be implemented in the token store 218. The result of the registration function is a decision to approve or reject the application for registration of the prospective requester 114 of the token. If the token requester 114 is approved by the token service provider 216, the token requestor 114 is assigned a unique token requestor ID.

[0100] Регистрация запросчика токена является функцией, которая может гарантировать добросовестность системы 216 службы токенов путем подачи на регистрацию, одобрения и регистрации объекта как запросчика 114 токена. Поставщик 216 службы токенов (то есть платежная сеть 210 на фиг. 2) может присвоить по меньшей мере один уникальный ID запросчика токена запросчику 114 токена, и может отвечать за управление жизненным циклом запросчика 114 токена и соответствующим ID запросчика токена. Как часть регистрации, платежная сеть 210 может также захватить запрошенный уровень гарантирования токена и элементы управления ограничением домена токена, ассоциированные с запросчиком 114 токена. Платежная сеть 210 может гарантировать, что ограничения домена доступны хранилищу 218 токенов для применения ограничений во время обработки транзакций с токеном.[0100] Token requester registration is a function that can ensure the integrity of the token service system 216 by filing, approving, and registering an object as a token requester 114 . Token service provider 216 (ie, payment network 210 in FIG. 2) may assign at least one unique token requester ID to token requester 114, and may be responsible for managing the lifecycle of token requester 114 and the corresponding token requestor ID. As part of the registration, the payment network 210 may also capture the requested token guarantee level and token domain restriction controls associated with the token requestor 114. The payment network 210 can ensure that the domain restrictions are available to the token store 218 for applying the restrictions during the processing of token transactions.

[0101] ID запросчика токена, присвоенный платежной сетью 210, действующей в качестве поставщика 216 службы токенов, может быть уникальным и не конфликтовать с другими присвоенными ID запросчика токена от той же самой платежной сети 210 или другого поставщика службы токенов. ID запросчика токена может включать в себя 11-значное числовое значение, присвоенное платежной сетью 210 со следующим иллюстративным правилом: позиции 1-3 могут содержать код поставщика службы токенов, уникальный для каждого поставщика службы токенов; а позиции 4-11 могут быть назначены поставщиком службы токенов для каждого запрашивающего объекта и домена токена. Код поставщика службы токенов может присваиваться каждому поставщику службы токенов и храниться поставщиком службы или набору поставщиков службы, которые обеспечивают управление, разработку и техническое обслуживание вариантов воплощения настоящего изобретения. ID запросчика токена является базовым элементом управляющей информации, который может присутствовать в транзакциях, обсуждаемых в настоящем документе.[0101] The token challenger ID assigned by the payment network 210 acting as the token service provider 216 may be unique and not conflict with other assigned token challenger IDs from the same payment network 210 or another token service provider. The token requester ID may include an 11-digit numeric value assigned by payment network 210 with the following illustrative rule: positions 1-3 may contain a token service provider code unique to each token service provider; and positions 4-11 can be assigned by the token service provider for each requestor and token domain. A token service provider code may be assigned to each token service provider and stored by the service provider or set of service providers that manage, develop, and maintain embodiments of the present invention. The token requestor ID is a basic element of control information that may be present in the transactions discussed in this document.

[0102] Запросчик 114 токена может указать предпочтения конфигурации или атрибуты токена, ассоциированные с запрошенным токеном. Предпочтения конфигурации или атрибуты токена могут включать в себя, например, тип токена (например, статичный или динамический), поддерживаемые режимы предъявления токена (например, сканирование, бесконтактно, электронная торговля и т.д.) и любую другую соответствующую информация о конфигурации токена в сообщении запроса токена. Запросчик 114 токена может отправить сообщение запроса токена поставщику 216 службы токенов. Соответственно, сообщение запроса токена может включать в себя ID запросчика токена, атрибуты токена, элементы управления ограничениями домена токена, PAN, который должен быть представлен (например, заменен) токеном, и, опционально, запрошенный уровень гарантирования токена.[0102] The token requestor 114 may indicate configuration preferences or token attributes associated with the requested token. Token configuration preferences or attributes may include, for example, the type of token (e.g., static or dynamic), supported presentation modes of the token (e.g., scan, contactless, e-commerce, etc.), and any other relevant token configuration information in token request message. The token requester 114 may send a token request message to the token service provider 216 . Accordingly, the token request message may include the token requester ID, token attributes, token domain constraint controls, the PAN to be represented by (eg, replaced by) the token, and optionally the requested token assurance level.

[0103] Платежная сеть 210 как поставщик 216 службы токенов отвечает за определение ожидаемого уровня гарантирования, ассоциированного с каждым одобренным запросчиком 114 токена. Фактический уровень гарантирования токена может быть определен во время генерации токена на основании типа и результата процесса ID&V. Фактический уровень гарантирования токена может отличаться от запрошенного уровня гарантирования токена.[0103] The payment network 210, as the token service provider 216, is responsible for determining the expected guarantee level associated with each approved token requestor 114. The actual guarantee level of the token can be determined at token generation time based on the type and outcome of the ID&V process. The actual guarantee level of the token may differ from the requested guarantee level of the token.

[0104] Чтобы гарантировать, что токены используются запросчиком 114 токена по назначению, могут быть необходимы дополнительные элементы управления для управления и валидации базового использования токенов. Элементы управления могут быть заданы и реализованы платежной сетью 210 как поставщиком 216 службы токенов на основании условий, включающих в себя варианты использования и домены токена, такие как идентификаторы торгово-сервисных предприятий и режимы предъявления токена, которые идентифицируются во время процесса регистрации запросчика токена. Элементы управления доменом токена могут быть предназначены для того, чтобы гарантировать, что утечка данных токенов не приведет к значительными уровнями последующего мошенничества. Разрешенные элементы управления доменом токена для данного запросчика 114 токена частично управляются вариантами использования токена, указанными во время регистрации запросчика токена и одобренными платежной сетью 210 как поставщиком 216 службы токенов. Элементы управления ограничениями домена могут храниться в хранилище 218 токенов.[0104] To ensure that the tokens are used by the token requestor 114 as intended, additional controls may be needed to control and validate the underlying usage of the tokens. Controls may be defined and implemented by payment network 210 as token service provider 216 based on conditions including use cases and token domains such as merchant IDs and token present modes that are identified during the token requestor registration process. Token domain controls can be designed to ensure that token data leakage does not lead to significant levels of subsequent fraud. The allowed token domain controls for a given token requestor 114 are partly controlled by the token use cases specified during token requester registration and approved by payment network 210 as token service provider 216 . Domain restriction controls may be stored in the token store 218 .

[0105] Другие элементы управления, которые предназначены для ограничения транзакций, ассоциированных с запросчиком 114 токена, могут включать в себя использование значения режима предъявления токена, которые находятся в поле данных режим ввода POS (POS Entry Mode) сообщения запроса авторизации платежа. Значения режима предъявления токена могут ограничивать использование токенов только теми режимами предъявления токена, которые были согласованы во время регистрации запросчика токена. Например, если запросчик 114 токена зарегистрировался для варианта использования «с записью о карте», платежная сеть 210 может выдавать токены с ограниченным использованием идентификатором (ID) запросчика токена и значениями режима предъявления токена, которые указывают электронную торговлю, так что только будет разрешена обработка платежной сетью 210 только транзакций электронной торговли. В других вариантах воплощения, когда режим предъявления токена является NFC режимом предъявления в торговой точке, использование токена может быть ограничено только значениями режимов ввода POS с помощью бесконтактной микросхемы.[0105] Other controls that are intended to restrict transactions associated with token requester 114 may include using the token present mode value found in the POS Entry Mode data field of the payment authorization request message. Token present mode values can restrict the use of tokens to only those token present modes that were negotiated at the time of registration of the token requester. For example, if the token requestor 114 has registered for the "card record" use case, the payment network 210 may issue limited-use tokens with the token requester ID and token present mode values that indicate e-commerce, so that only payment processing will be allowed. network 210 only e-commerce transactions. In other embodiments, when the token present mode is an NFC point of sale present mode, the use of the token may be limited to only the contactless chip POS input modes.

[0106] В вариантах воплощения, в которых торгово-сервисное предприятие 106 является запросчиком 114 токена, связанные с торгово-сервисным предприятием элементы данных, такие как ID акцептанта карты, в комбинации с идентифицирующими эквайера элементами данных и криптограммой токена могут использоваться для ограничения использования токена путем путем проверки или сравнения этих полей в сообщениях обработки транзакций с элементами управления, установленными в хранилище 218 токенов, для информации, выясненной во время регистрации запросчика токена. Иллюстративный вариант воплощения может включать в себя токенизацию PAN, хранящихся в торгово-сервисных предприятиях «с записью о карте».[0106] In embodiments where merchant 106 is the token requestor 114, merchant-related data elements, such as the card acceptor ID, in combination with the acquirer-identifying data elements and the token cryptogram, may be used to restrict the use of the token. by checking or comparing these fields in the transaction processing messages with the controls set in the token store 218 for the information found out during registration of the token requester. An exemplary embodiment may include the tokenization of PANs held at "card record" merchants.

[0107] После приема сообщения запроса токена от запросчика 114 токена платежная сеть 210 может сгенерировать токен для PAN, обеспеченного в сообщении запроса токена. Платежная сеть 210 может запросить тип выполняемого ID&V, чтобы подтвердить, является ли человек, проводящий транзакцию, законным владельцем счета. На основании тип выполняемого ID&V и информации об объекте, выполняющем ID&V, платежная сеть 210 может также сгенерировать уровень гарантирования токена, ассоциированный с генерируемым токеном. Уровень гарантирования токена может представлять собой уровень доверия в ассоциации между генерируемым платежным токеном и PAN, представленным платежным токеном. Платежная сеть 210 может сохранить ассоциацию между PAN и сгенерированным токеном вместе с уровнем гарантирования токена и данными, использовавшимися для генерации уровня гарантирования токена, в хранилище 218. Платежная сеть 210 может предоставить токен запросчику 114 токена в сообщении ответа на запрос токена.[0107] Upon receipt of the token request message from the token requester 114, the payment network 210 may generate a token for the PAN provided in the token request message. The payment network 210 may query the type of ID&V being performed to confirm whether the person conducting the transaction is the legal owner of the account. Based on the type of ID&V being executed and information about the entity running the ID&V, payment network 210 may also generate a token guarantee level associated with the generated token. The token guarantee level may represent the level of trust in the association between the generated payment token and the PAN represented by the payment token. The payment network 210 may store the association between the PAN and the generated token, along with the token guarantee level and the data used to generate the token guarantee level, in storage 218. The payment network 210 may provide the token to the token requestor 114 in a token request response message.

[0108] Запросчик 114 токена может представить токен торгово-сервисному предприятию 106, которое может сгенерировать сообщение запроса авторизации платежа, включающее в себя токен. Торгово-сервисное предприятие 106 может отправить сообщение запроса авторизации платежа эквайеру 108, который может затем передать сообщение запроса авторизации платежа платежной сети 210. Если ID запросчика токена также передается торгово-сервисному предприятию 106, транзакцию может быть не разрешено успешно обрабатывать, если ID запросчика токена, присутствующее в сообщении запроса авторизации платежа, не совпадает с ID запросчика токена, ассоциированным с токеном в хранилище 218 токенов, или если криптограмма токена не проходит валидацию.[0108] The token requester 114 may present the token to the merchant 106, which may generate a payment authorization request message including the token. Merchant 106 may send a payment authorization request message to acquirer 108, which may then send a payment authorization request message to payment network 210. If the token requestor ID is also passed to merchant 106, the transaction may not be allowed to be processed successfully if the token requestor ID present in the payment authorization request message does not match the token requestor ID associated with the token in the token store 218, or if the token cryptogram fails validation.

[0109] После приема сообщения запроса авторизации платежа платежная сеть 210 может взаимодействовать с хранилищем 218 токенов и/или другим сетевым сервером(ами) 220 для детокенизации токена, предоставленного в сообщении запроса авторизации платежа. В частности, платежная сеть 210 может получить PAN, представленный токеном, в результате процесса детокенизации. Платежная сеть 210 может затем изменить сообщение запроса авторизации платежа, чтобы включить PAN наряду с (или вместо) токеном, а также уровень гарантирования токена и данные, использовавшиеся для генерации уровня гарантирования токена. Платежная сеть 210 может отправить измененное сообщение запроса авторизации платежа эмитенту 104.[0109] Upon receipt of the payment authorization request message, the payment network 210 may interact with the token store 218 and/or other network server(s) 220 to detokenize the token provided in the payment authorization request message. In particular, the payment network 210 may obtain the PAN represented by the token as a result of the detokenization process. The payment network 210 may then modify the payment authorization request message to include the PAN along with (or in place of) the token, as well as the guarantee level of the token and the data used to generate the guarantee level of the token. Payment network 210 may send a modified payment authorization request message to issuer 104.

[0110] Эмитент 104 после приема PAN, токена, представляющего PAN, уровня гарантирования токена и данных, использовавшихся при генерации уровня гарантирования токена, в сообщении запроса авторизации платежа может выполнить валидацию на уровне счета и проверку авторизации. Эмитент 104 может отправить сообщение ответа на запрос авторизации платежа платежной сети 210, одобряющее или отклоняющее платежную транзакцию. Сообщение ответа на запрос авторизации платежа может включать в себя PAN, токен, информацию о запросчике токена или ID запросчика токена, элементы управления ограничениями домена токена, уровень гарантирования токена и данные, использовавшиеся для генерации уровня гарантирования токена, среди прочих данных. Платежная сеть 210 может изменить сообщение ответа на запрос авторизации платежа, чтобы заменить PAN токеном. В некоторых вариантах воплощения платежная сеть 210 может включить уровень гарантирования токена в сообщение ответа на запрос авторизации платежа, но может удалить данные, использовавшиеся при генерации уровня гарантирования токена. Содержание сообщения запроса авторизации платежа и сообщения ответа на запрос авторизации платежа обсуждаются более подробно ниже применительно к иллюстративным вариантам использования. Платежная сеть 210 может отправить измененное сообщение ответа на запрос авторизации платежа торгово-сервисному предприятию 106 через эквайера 108. На основании сообщения ответа на запрос авторизации торгово-сервисное предприятие 106 может завершить транзакцию с владельцем 102 счета.[0110] The issuer 104, after receiving the PAN, the token representing the PAN, the token guarantee level, and the data used to generate the token guarantee level, in the payment authorization request message, can perform account level validation and authorization verification. The issuer 104 may send a payment authorization response message to the payment network 210 approving or rejecting the payment transaction. The payment authorization response message may include the PAN, the token, token requester information or token requester ID, token domain constraint controls, token guarantee level, and the data used to generate the token guarantee level, among other data. The payment network 210 may modify the payment authorization response message to replace the PAN with the token. In some embodiments, the payment network 210 may include the token guarantee level in the payment authorization response message, but may delete the data used in generating the token guarantee level. The contents of the Payment Authorization Request message and the Payment Authorization Request Response message are discussed in more detail below with respect to exemplary use cases. Payment network 210 may send a modified payment authorization response message to merchant 106 via acquirer 108. Based on the authorization response message, merchant 106 may complete the transaction with account holder 102.

II. Иллюстративные варианты использованияII. Illustrative use cases

[0111] В этом разделе представлено описание и схемы последовательностей операций для транзакций с токенами для иллюстративных вариантов использования, представленных на фиг. 3-8. Иллюстративные варианты использования, определенные в вариантах воплощения настоящего изобретения, включают в себя мобильные коммуникации ближнего поля (NFC) в торговой точке (фиг. 3), электронную торговлю с помощью мобильного/цифрового кошелька (фиг. 4), электронную торговлю «с записью о карте» (фиг. 5), сканирование в торговой точке (фиг. 6), обработку клиринга и захвата (фиг. 7) и обработку исключений (фиг. 8). Соответственно, фиг. 3-8 идентифицируют некоторые из элементов данных, которые могут присутствовать в транзакциях с авторизацией, захватом, клирингом и обработкой исключений, в зависимости от варианта использования и элемента данных.[0111] This section provides descriptions and flow diagrams for token transactions for the exemplary use cases shown in FIG. 3-8. Exemplary use cases defined in embodiments of the present invention include near field communication (NFC) mobile communications at the point of sale (FIG. 3), e-commerce with a mobile/digital wallet (FIG. 4), e-commerce with a record of card (FIG. 5), point of sale scanning (FIG. 6), clearing and capturing processing (FIG. 7), and exception handling (FIG. 8). Accordingly, FIG. 3-8 identify some of the data elements that may be present in transactions with authorization, capture, clearing, and exception handling, depending on the use case and data element.

[0112] Реализация службы токенов на основании вариантов воплощения настоящего изобретения может включать в себя передачу связанных с токеном данных в полях данных сообщений, как указано на фиг. 3-8. В иллюстративных вариантах воплощения, изображенных на фиг. 3-8, платежная сеть выступает в качестве поставщика службы токенов. Однако настоящее изобретение не ограничивается иллюстративными вариантами воплощения, изображенными на фиг. 3-8. Например, как указано выше, другие объекты экосистемы токенизации могут выступать в качестве поставщика службы токенов. Варианты воплощения гарантируют, что когда платежная сеть выступает в качестве поставщика службы токенов, платежная сеть может распознать транзакции с токенами, чтобы поставить в соответствие токенам PAN во время обработки транзакций.[0112] Implementing a token service based on embodiments of the present invention may include passing token-related data in message data fields as indicated in FIG. 3-8. In the exemplary embodiments depicted in FIGS. 3-8, the payment network acts as a token service provider. However, the present invention is not limited to the exemplary embodiments depicted in FIGS. 3-8. For example, as noted above, other tokenization ecosystem entities may act as a token service provider. Embodiments ensure that when a payment network is acting as a token service provider, the payment network can recognize token transactions to match PAN tokens during transaction processing.

Вариант 1 использования: Мобильная NFC в торговой точкеUse case 1: Mobile NFC at the point of sale

[0113] Обращаясь теперь к фиг. 3, вариантом 300 использования мобильной NFC в торговой точке называется использование поддерживающего NFC мобильного устройства 302 для инициирования бесконтактной оплаты на терминале 302 торгово-сервисного предприятия. Мобильное устройство 302 может быть обеспечено токеном, который сохранен в защищенной памяти, такой как безопасный элемент, мобильного устройства 302. В соответствии с различными вариантами воплощения обеспечение токена может выполняться путем взаимодействия запросчика токена с поставщиком службы токенов, как обсуждалось выше.[0113] Referring now to FIG. 3, point of sale mobile NFC use case 300 refers to using an NFC-enabled mobile device 302 to initiate contactless payment at a merchant terminal 302. The mobile device 302 may be provided with a token that is stored in a secure memory, such as a secure element, of the mobile device 302. In accordance with various embodiments, the provision of the token may be performed by the interaction of the token requester with the token service provider, as discussed above.

[0114] Когда транзакция инициируется, мобильное устройство 302 может сгенерировать бесконтактную транзакцию 306, включающую в себя токен, дату окончания срока действия токена, криптограмму токена и другие элементы данных микросхемы. Эти элементы данных могут быть включены в бесконтактную транзакцию 306 в специальных полях данных, как изображено на фиг. 3. В соответствии с различными вариантами воплощения мобильное устройство 302 может передать элементы данных токена терминалу 304 торгово-сервисного предприятия следующим образом: токен может быть передан в поле F2 данных PAN; дата окончания срока действия токена может быть передана в поле F14 данных даты окончания срока действия PAN; криптограмма токена может быть сгенерирована на основании элементов данных токена и может быть передана в поле F55 данных криптограммы микросхемы; режим предъявления токена может быть установлен равным режиму ввода POS для бесконтактных транзакций в поле F22 данных; и все другие элементы бесконтактных данных могут быть созданы и переданы следуя типичной бесконтактной связи. Криптограмма токена, сгенерированная мобильным устройством 302, может служить полем управления ограничениями домена, которое может использоваться поставщиком службы токенов для валидации добросовестности транзакции, использующей токен.[0114] When a transaction is initiated, the mobile device 302 may generate a contactless transaction 306 including the token, the expiration date of the token, the cryptogram of the token, and other chip data elements. These data elements may be included in the contactless transaction 306 in special data fields, as depicted in FIG. 3. According to various embodiments, the mobile device 302 may transmit the token data elements to the merchant terminal 304 as follows: the token may be transmitted in the PAN data field F2; the expiration date of the token can be passed in the F14 field of the PAN expiration date data; the cryptogram of the token may be generated based on the data elements of the token, and may be transmitted in the data field F55 of the cryptogram of the chip; the token presentation mode can be set to the POS input mode for contactless transactions in the data field F22; and all other contactless data items can be created and transmitted following a typical contactless communication. The token cryptogram generated by the mobile device 302 may serve as a domain constraint control field that may be used by the token service provider to validate the good faith of a transaction using the token.

[0115] Мобильное устройство 302 может передать бесконтактную транзакцию 306, включающую в себя указанные выше поля данных, кассовому терминалу 304 торгово-сервисного предприятия через интерфейс NFC. Терминал 304 торгово-сервисного предприятия может отправить сообщение 310 запроса авторизации эквайеру 308. Сообщение 310 запроса авторизации, отправленное терминалом 304 торгово-сервисного предприятия эквайеру 308, может включать в себя те же самые элементы данных, что и бесконтактная транзакция 306, отправленная мобильным устройством 302 терминалу 304 торгово-сервисного предприятия.[0115] The mobile device 302 may transmit the contactless transaction 306 including the above data fields to the point of sale terminal 304 via the NFC interface. The merchant terminal 304 may send an authorization request message 310 to the acquirer 308. The authorization request message 310 sent by the merchant terminal 304 to the acquirer 308 may include the same data elements as the contactless transaction 306 sent by the mobile device 302 terminal 304 trade and service company.

[0116] После приема сообщения 310 запроса авторизации эквайер 308 может выполнить проверки и передать поля данных с токеном и бесконтактные данные платежной сети 312, выступающей в качестве поставщика службы токенов. Сообщение 314 запроса авторизации, отправленное эквайером 308 платежной сети 312, может включать в себя те же самые элементы данных, что и сообщение 310 запроса авторизации и бесконтактная транзакция 306.[0116] Upon receipt of the authorization request message 310, the acquirer 308 may perform checks and transmit the token data fields and contactless data of the payment network 312 acting as the token service provider. Authorization request message 314 sent by acquirer 308 to payment network 312 may include the same data elements as authorization request message 310 and contactless transaction 306.

[0117] Платежная сеть 312, выступающая в качестве поставщика службы токенов, может обработать транзакцию с токеном. Обработка может включать в себя взаимодействие с хранилищем 313 токенов для получения PAN, представленного принятым токеном. Платежная сеть 312 может верифицировать состояние соответствия токен-PAN в хранилище 313 токенов, чтобы гарантировать, что токен находится в активном состоянии. Платежная сеть 312 может валидировать криптограмму токена, принятую в сообщении 314 запроса авторизации. Платежная сеть 312 может также валидировать элементы управления ограничениями домена, сохраненные в хранилище 313 токенов для принятого токена. Платежная сеть 312 может также извлечь из хранилища 313 токенов уровень гарантирования токена и данные, использовавшиеся при генерации уровня гарантирования токена, ассоциированного с принятым токеном. Платежная сеть 312 может затем изменить сообщение 314 запроса авторизации, чтобы генерировать измененное сообщение 318 запроса авторизации. В измененном сообщении авторизации токен может быть заменен на PAN в поле F2 данных; дата окончания срока действия токена может быть заменена датой окончания срока действия PAN в поле F14 данных; режим ввода POS может быть передан в поле F22 данных; в поле F60.6 данных может быть включен индикатор, чтобы передать эмитенту, что валидация токена «от имени» была завершена поставщиком службы токенов; ID продукта может быть передан в поле F62.23 данных; и могут быть включены различные связанные с токеном поля. Например, связанные с токеном поля могут включать в себя токен, переданный в поле F123 - DSI 68 Tag1 данных, дату окончания срока действия токена, уровень гарантирования токена, переданный в поле F123 - DSI 68 Tag2 данных, данные гарантирования токена и ID запросчика токена, переданный в поле F123 - DSI 68 Tag3 данных. После генерации измененного сообщения 318 запроса авторизации платежная сеть 312 может отправить измененное сообщение 318 запроса авторизации эмитенту 316.[0117] A payment network 312 acting as a token service provider may process a token transaction. The processing may include interacting with the token store 313 to obtain the PAN represented by the received token. The payment network 312 may verify the token-PAN matching state in the token store 313 to ensure that the token is in an active state. The payment network 312 may validate the token cryptogram received in the authorization request message 314 . The payment network 312 may also validate the domain restriction controls stored in the token store 313 for the accepted token. The payment network 312 may also retrieve from the token store 313 the token guarantee level and the data used in generating the token guarantee level associated with the received token. The payment network 312 may then modify the authorization request message 314 to generate a modified authorization request message 318 . In the modified authorization message, the token may be replaced by PAN in the data field F2; the token expiration date can be replaced by the PAN expiration date in data field F14; the POS input mode can be transmitted in the data field F22; an indicator may be included in the data field F60.6 to convey to the issuer that validation of the token "on behalf of" has been completed by the token service provider; The product ID may be passed in data field F62.23; and various token-related fields can be included. For example, token-related fields may include the token passed in the F123 - DSI 68 Tag1 field of the data, the expiration date of the token, the guarantee level of the token passed in the F123 - DSI 68 Tag2 data field, the token guarantee data, and the token requestor ID, transmitted in field F123 - DSI 68 Tag3 data. After generating the modified authorization request message 318, the payment network 312 may send the modified authorization request message 318 to the issuer 316.

[0118] Поля данных, изображенные в настоящем документе, обеспечены только с иллюстративными целями и не должны рассматриваться как ограничение. Та же самая или аналогичная информация может быть передана в других полях данных. Например, ID запросчика токена может быть передан в подполе 6 подэлемента 33 элемента 48 данных, код продукта может быть передан в подполе 4 подэлемента 33 элемента 48 данных, а уровень гарантирования токена в подполе 5 подэлемента 33 элемента 48 данных. Эти и любые другие поля данных, используемые для передачи информации, обсуждаемой в настоящем документе, находятся в пределах объема настоящего изобретения.[0118] The data fields depicted herein are provided for illustrative purposes only and should not be construed as limiting. The same or similar information may be conveyed in other data fields. For example, the ID of the token requester may be transmitted in subfield 6 of sub-element 33 of data element 48, the product code may be transmitted in subfield 4 of sub-element 33 of data element 48, and the guarantee level of the token in subfield 5 of sub-element 33 of data element 48. These and any other data fields used to convey the information discussed herein are within the scope of the present invention.

[0119] Эмитент 316 может завершить валидацию на уровне счета и проверку авторизации с использованием информации, предоставленной в измененном сообщении 318 запроса авторизации. Эмитент может отправить сообщение 319 ответа на запрос авторизации платежной сети 312. Например, эмитент 316 может передать информацию о токене платежной сети 312 в предварительно заданных полях данных сообщения 319 ответа на запрос авторизации. Эмитент 316 может передать PAN в поле F2 данных, ID продукта в поле F62.23 данных и токен в поле F123 - DSI 68 Tag1 данных.[0119] The issuer 316 can complete the account-level validation and authorization check using the information provided in the modified authorization request message 318. The issuer may send an authorization response message 319 to the payment network 312. For example, the issuer 316 may send the token information of the payment network 312 in predefined data fields of the authorization response message 319. The issuer 316 may send a PAN in data field F2, a product ID in data field F62.23, and a token in data field F123 - DSI 68 Tag1.

[0120] После приема сообщения 319 ответа на запрос авторизации от эмитента 316 платежная сеть 312 может изменить сообщение 319 ответа на запрос авторизации путем замены PAN токеном на основании соответствия. Платежная сеть 312 может сгенерировать измененное сообщение 320 ответа на запрос авторизации, включающее в себя элементы данных, такие как один или несколько токенов в поле F2 данных, уровень гарантирования токена в поле F123 - DSI 68 Tag2 данных, последние 4 цифры PAN в поле F44.15 данных и ID продукта PAN в поле 62.23 данных. Платежная сеть 312 может отправить измененное сообщение 320 ответа на запрос авторизации эквайеру 308. Эквайер 308 может затем передать сообщение 322 ответа на запрос авторизации терминалу 304 торгово-сервисного предприятия. Сообщение 322 ответа на запрос авторизации может включать в себя те же самые поля данных, что и измененное сообщение 320 ответа на запрос авторизации.[0120] After receiving the authorization response message 319 from the issuer 316, the payment network 312 may modify the authorization response message 319 by replacing the PAN with the token based on the match. Payment network 312 may generate a modified authorization response message 320 including data elements such as one or more tokens in data field F2, token guarantee level in data field F123 - DSI 68 Tag2 data, the last 4 digits of PAN in field F44. 15 data and PAN product ID in data field 62.23. Payment network 312 may send a modified authorization response message 320 to acquirer 308. Acquirer 308 may then transmit authorization response message 322 to merchant terminal 304. The authorization response message 322 may include the same data fields as the modified authorization response message 320.

[0121] Сообщение 319 ответа на запрос авторизации и измененные сообщения 320 и 322 ответа на запрос авторизации могут указывать, одобрил ли эмитент 316 транзакцию, инициированную владельцем счета, использующим мобильное устройство 302. После того, как сообщение 322 ответа на запрос аутентификации предоставлено терминалу 304 торгово-сервисного предприятия, владелец счета может быть уведомлен относительно успеха или неуспеха транзакции.[0121] The authorization response message 319 and the modified authorization response messages 320 and 322 may indicate whether the issuer 316 approved the transaction initiated by the account holder using the mobile device 302. After the authentication response message 322 is provided to the terminal 304 merchant, the account holder may be notified of the success or failure of the transaction.

Вариант 2 использования: Электронная торговля с помощью мобильного/цифрового кошелькаUse Case 2: Ecommerce with Mobile/Digital Wallet

[0122] Обращаясь теперь к фиг. 4, в варианте 400 использования для электронной торговли с помощью мобильного/цифрового кошелька владелец 402 счета инициирует платежную транзакцию сайту электронной торговли с использованием мобильного/цифрового кошелька для передачи информации о платеже и другой информации о заказе владельцу 404 сайта электронной торговли торгово-сервисного предприятия. Мобильный/цифровой кошелек может управляться эмитентом 416, платежной сетью 412 или другими третьи стороны. В соответствии с различными вариантами воплощения оператор цифрового кошелька может быть запросчиком токена.[0122] Referring now to FIG. 4, in the mobile/digital wallet e-commerce use case 400, the account owner 402 initiates a payment transaction to the e-commerce site using the mobile/digital wallet to communicate payment and other order information to the merchant e-commerce site owner 404. The mobile/digital wallet may be operated by the issuer 416, payment network 412, or other third parties. According to various embodiments, a digital wallet operator may be a token requestor.

[0123] На фиг. 4 возможно, что оператор кошелька уже предусмотрел токенизацию, чтобы больше не хранить PAN в платформе кошелька в целях безопасности или по другим причинам. Когда владелец 402 счета инициирует платежная транзакция в торгово-сервисном предприятии 404 электронной торговли, который работает с используемым кошельком, кошелек может передать сообщение 406 запроса платежной транзакции, включающее в себя токен вместо PAN и другую информацию о заказе (например, адрес доставки) торгово-сервисному предприятию 404 через API кошелька.[0123] In FIG. 4, it is possible that the wallet operator has already provided for tokenization in order to no longer store the PAN in the wallet platform for security or other reasons. When an account holder 402 initiates a payment transaction at an e-commerce merchant 404 that works with the wallet in use, the wallet may send a payment transaction request message 406 including a token instead of a PAN and other order information (e.g., shipping address) to the merchant. service enterprise 404 through the wallet API.

[0124] Когда транзакция инициируется, приложение торгово-сервисного предприятия/цифровой кошелек в мобильном устройстве владельца 402 счета может взаимодействовать с платежным приложением для передачи элементов данных торгово-сервисному предприятию 404 в сообщении 406 запроса платежной транзакции. Сообщение 406 запроса платежной транзакции может передать токен в поле PAN сообщения, дату окончания срока действия токена в поле данных даты окончания срока действия PAN сообщения, криптограмма токена может быть опционально сгенерирована на основании элементов данных токена и передана в поле криптограммы токена сообщения, а режим предъявления токена в поле режим ввода POS (как транзакция электронной торговли) сообщения. Сообщение 406 запроса платежной транзакции может также включать в себя ID запросчика токена в опциональном поле сообщения, а также другие элементы данных. В некоторых вариантах воплощения сообщение 406 запроса платежной транзакции может включать в себя те же самые поля данных, что и бесконтактная транзакция 306, изображенная на фиг. 3.[0124] When a transaction is initiated, the merchant/digital wallet application on the mobile device of the account holder 402 may interact with the payment application to send data items to the merchant 404 in the payment transaction request message 406. The payment transaction request message 406 may pass the token in the PAN field of the message, the expiration date of the token in the data field of the expiration date of the PAN message, the token cryptogram may optionally be generated based on the data elements of the token and transmitted in the token cryptogram field of the message, and the presentation mode token in the POS (as e-commerce transaction) input mode field of the message. The payment transaction request message 406 may also include the ID of the token requester in an optional message field, as well as other data elements. In some embodiments, the payment transaction request message 406 may include the same data fields as the contactless transaction 306 shown in FIG. 3.

[0125] Терминал 404 торгово-сервисного предприятия может сгенерировать и отправить сообщение 410 запроса авторизации эквайеру 408, несущее поля данных токена. Сообщение 410 запроса авторизации, отправленное терминалом 404 торгово-сервисного предприятия эквайеру 408, может включать в себя те же самые элементы данных, что и сообщение 406 запроса платежной транзакции. В частности, сообщение 410 запроса авторизации может включать в себя токен в поле PAN; дату окончания срока действия токена в поле данных даты окончания срока действия PAN; криптограмму токена в поле криптограммы микросхемы; ID запросчика токена в опциональном поле данных; и режим предъявления токена может быть установлен равным режиму ввода POS для транзакции электронной торговли.[0125] The merchant terminal 404 may generate and send an authorization request message 410 to the acquirer 408 carrying the token data fields. The authorization request message 410 sent by the merchant terminal 404 to the acquirer 408 may include the same data elements as the payment transaction request message 406. In particular, the authorization request message 410 may include a token in the PAN field; the token expiration date in the PAN expiration date data field; cryptogram of the token in the cryptogram field of the chip; ID of the token requester in the optional data field; and the token present mode can be set to the POS input mode for the e-commerce transaction.

[0126] После приема сообщения 410 запроса авторизации эквайер 408 может провести проверки и передать поля данных токена платежной сети 412, выступающей в качестве поставщика службы токенов. Сообщение 414 запроса авторизации, отправленное эквайером 408 платежной сети 412, может включать в себя те же самые элементы данных, что и сообщение 410 запроса авторизации.[0126] Upon receipt of the authorization request message 410, the acquirer 408 may perform checks and pass the token data fields to the payment network 412 acting as the token service provider. The authorization request message 414 sent by the acquirer 408 to the payment network 412 may include the same data elements as the authorization request message 410.

[0127] Платежная сеть 412, выступающая в качестве поставщика службы токенов, может обработать транзакцию. Обработка может включать в себя взаимодействие с хранилищем 413 токенов для извлечения PAN, представленного принятым токеном. Платежная сеть 412 может верифицировать состояние соответствия токен-PAN в хранилище 413 токенов, чтобы гарантировать, что токен находится в активном состоянии. Платежная сеть 412 может валидировать криптограммы токена, когда криптограмма принимается в сообщении 414 запроса авторизации. Платежная сеть 412 может также валидировать элементы управления ограничениями домена, сохраненными в хранилище 413 токенов для принятого токена. Платежная сеть 412 может также извлечь из хранилища 413 токенов уровень гарантирования токена и данные, использовавшиеся при генерации уровня гарантирования токена, ассоциированного с принятым токеном. Платежная сеть 412 может тогда изменить сообщение 414 запроса авторизации, чтобы сгенерировать измененное сообщение 418 запроса авторизации. В измененном сообщении авторизации токен может быть заменен на PAN; дата окончания срока действия токена может быть заменена датой окончания срока действия PAN; может быть добавлен индикатор, чтобы передать эмитенту, что валидация токена «от имени» была завершена поставщиком службы токенов; и связанные с токеном поля могут быть переданы в сообщении запроса авторизации. Связанные с токеном поля могут включать в себя токен, дату окончания срока действия токена, уровень гарантирования токена, данные гарантирования токена и ID запросчика токена. После генерации измененного сообщения 418 запроса авторизации платежная сеть 412 может отправить измененное сообщение 418 запроса авторизации эмитенту 416.[0127] A payment network 412 acting as a token service provider may process the transaction. The processing may include interacting with the token store 413 to retrieve the PAN represented by the received token. The payment network 412 may verify the token-PAN matching state in the token store 413 to ensure that the token is in an active state. The payment network 412 may validate token cryptograms when the cryptogram is received in an authorization request message 414 . The payment network 412 may also validate the domain constraint controls stored in the token store 413 for the accepted token. The payment network 412 may also retrieve from the token store 413 the token guarantee level and the data used in generating the token guarantee level associated with the received token. The payment network 412 may then modify the authorization request message 414 to generate a modified authorization request message 418. In the modified authorization message, the token may be replaced with a PAN; the expiration date of the token can be replaced by the expiration date of the PAN; An indicator can be added to convey to the issuer that validation of the token “on behalf of” has been completed by the token service provider; and token-related fields may be passed in an authorization request message. Token-related fields may include the token, token expiration date, token guarantee level, token guarantee data, and token requestor ID. After generating the modified authorization request message 418, the payment network 412 may send the modified authorization request message 418 to the issuer 416.

[0128] Эмитент 416 может завершить валидацию на уровне счета и проверку авторизации с использованием информации, предоставленной в измененном сообщении 418 запроса авторизации. Эмитент может отправить сообщение 419 ответа на запрос авторизации платежной сети 412. После приема сообщения 419 ответа на запрос авторизации от эмитента 416 платежная сеть 412 может изменить сообщение 419 ответа на запрос авторизации путем замены PAN токеном на основании соответствия. Платежная сеть 412 может сгенерировать измененное сообщение 420 ответа на запрос авторизации, включающее в себя такие элементы данных, как один или несколько токенов, уровень гарантирования токена, последние 4 цифры PAN и ID продукта PAN. Платежная сеть 412 может отправить измененное сообщение 420 ответа на запрос авторизации эквайеру 408. Эквайер может затем передать сообщение 422 ответа на запрос авторизации терминалу 404 торгово-сервисного предприятия. Сообщение 422 ответа на запрос авторизации может включить в себя те же самые поля данных, что и измененное сообщение 420 ответа на запрос авторизации.[0128] The issuer 416 may complete the account-level validation and authorization check using the information provided in the modified authorization request message 418. The issuer may send an authorization response message 419 to the payment network 412. After receiving the authorization response message 419 from the issuer 416, the payment network 412 may modify the authorization response message 419 by replacing the PAN with a matching token. The payment network 412 may generate a modified authorization response message 420 including data elements such as one or more tokens, the token guarantee level, the last 4 digits of the PAN, and the PAN product ID. The payment network 412 may send the modified authorization response message 420 to the acquirer 408. The acquirer may then send the authorization response message 422 to the merchant terminal 404. The authorization response message 422 may include the same data fields as the modified authorization response message 420.

[0129] Сообщение 419 ответа на запрос авторизации и измененные сообщения 420 и 422 ответа на запрос авторизации могут указывать, одобрил ли эмитент 416 транзакцию, инициированную владельцем 402 счета. После того, как сообщение 422 ответа на запрос аутентификации предоставлено терминалу 404 торгово-сервисного предприятия, владелец счета может быть уведомлен относительно успеха или неуспеха транзакции.[0129] The authorization response message 419 and modified authorization response messages 420 and 422 may indicate whether the issuer 416 approved the transaction initiated by the account owner 402. After the authentication response message 422 is provided to the merchant terminal 404, the account holder may be notified of the success or failure of the transaction.

Вариант 3 использования: Электронная торговля «с записью о карте»Use case 3: E-commerce "with card record"

[0130] Обращаясь теперь к фиг. 5, изображен вариант 500 использования для электронной торговли «с записью о карте». На фиг. 5, торгово-сервисное предприятие 504 электронной торговли, у которого есть данные платежного счета (например, PAN и дата окончания срока действия PAN) уже сохраненные в записи в базе данных, может стремиться устранить базовую угрозу безопасности хранения данных путем замены PAN токеном. Соответственно, в вариантах воплощения, относящихся к транзакциям электронной торговли «с записью о карте», торгово-сервисное предприятие 504 может быть запросчиком токена. После возвращения токена торгово-сервисному предприятию 504 «с записью о карте», все последующие транзакции электронной торговли, которые обрабатываются, могут включать в себя токен и дату окончания срока действия токена (передаваемые в полях данных PAN и даты окончания срока действия PAN) в сообщениях транзакций, передаваемых в экосистеме токенизации.[0130] Referring now to FIG. 5, a "card record" e-commerce use case 500 is depicted. In FIG. 5, an e-commerce merchant 504 that has payment account details (e.g., PAN and PAN expiration date) already stored in a database entry may seek to eliminate the underlying storage security threat by replacing the PAN with a token. Accordingly, in embodiments relating to "card entry" e-commerce transactions, merchant 504 may be a token requestor. After the token is returned to the merchant 504 "with card record", all subsequent e-commerce transactions that are processed may include the token and token expiration date (transmitted in the PAN data and PAN expiration date fields) in messages transactions transmitted in the tokenization ecosystem.

[0131] Чтобы инициировать платежную транзакцию, владелец 502 счета может войти в систему торгово-сервисного предприятия 504 «с записью о карте» и инициировать покупку электронной торговли на веб-сайте торгово-сервисного предприятия. Веб-сайт торгово-сервисного предприятия может передать элементы данных токена платформе торгово-сервисного предприятия (например, серверу 504 торгово-сервисного предприятия) в специальных полях сообщения запроса платежной транзакции. В соответствии с различными вариантами воплощения веб-сайт торгово-сервисного предприятия может передать элементы данных токена серверу 504 торгово-сервисного предприятия следующим образом: токен может быть передан в поле PAN сообщения запроса платежной транзакции, дата окончания срока действия токена может быть передана в поле даты окончания срока действия PAN сообщения, идентификатор торгово-сервисного предприятия может быть передан в поле данных, режим предъявления токена может быть установлен равным режиму ввода POS для транзакций электронной торговли, ID запросчика токена может быть передан в опциональном поле сообщения, криптограмма токена может быть опциональным элементом данных, который может генерироваться на основании полей данных токена и передаваться в опциональном поле данных сообщения. Все другие идентификаторы торгово-сервисного предприятия могут быть созданы и проведены в сообщении запроса платежной транзакции. В соответствии с различными вариантами воплощения ID запросчика токена и соответственные идентификаторы торгово-сервисного предприятия могут служить полями управления ограничениями домена, которые могут использоваться для валидации добросовестности транзакции.[0131] To initiate a payment transaction, the account holder 502 can log in to the merchant 504 "with card record" and initiate an e-commerce purchase on the merchant's website. The merchant website may pass token data elements to the merchant platform (eg, merchant server 504) in special fields of the payment transaction request message. According to various embodiments, the merchant website may send the data elements of the token to the merchant server 504 as follows: the token may be passed in the PAN field of the payment transaction request message, the expiration date of the token may be passed in the date field expiration of the PAN message, the merchant ID may be passed in the data field, the token present mode may be set to the POS input mode for e-commerce transactions, the token requestor ID may be passed in the optional message field, the token cryptogram may be an optional element data that can be generated based on the data fields of the token and transmitted in the optional data field of the message. All other merchant identifiers may be created and posted in the payment transaction request message. According to various embodiments, the token requestor ID and the corresponding merchant identifiers may serve as domain constraint control fields that may be used to validate the good faith of a transaction.

[0132] Cервер 504 торгово-сервисного предприятия может cгенерировать и отправить сообщение 510 запроса авторизации эквайеру 508, содержащее поля данных токена. Соответственно, сообщение 510 запроса авторизации, отправленное терминалом 504 торгово-сервисного предприятия эквайеру 508, может включать в себя те же самые элементы данных, что и сообщение запроса платежной транзакции, отправленное веб-сайтом торгово-сервисного предприятия серверу 504 торгово-сервисного предприятия.[0132] The merchant server 504 may generate and send an authorization request message 510 to the acquirer 508 containing the token data fields. Accordingly, the authorization request message 510 sent by the merchant terminal 504 to the acquirer 508 may include the same data elements as the payment transaction request message sent by the merchant website to the merchant server 504.

[0133] После приема сообщения 510 запроса авторизации эквайер 508 может выполнить проверки и передать поля данных токена платежной сети 512, выступающей в качестве поставщика службы токенов. Сообщение 514 запроса авторизации, отправленное эквайером 508 платежной сети 512, может включать в себя те же самые элементы данных, что и сообщение 510 запроса авторизации.[0133] Upon receipt of the authorization request message 510, the acquirer 508 may perform checks and pass the token data fields to the payment network 512 acting as the token service provider. The authorization request message 514 sent by the acquirer 508 to the payment network 512 may include the same data elements as the authorization request message 510.

[0134] Платежная сеть 512, выступающая в качестве поставщика службы токенов, может обработать транзакцию с токеном. Обработка может включать в себя взаимодействие с хранилищем 513 токенов для извлечения PAN, представленного принятым токеном. Платежная сеть 512 может верифицировать состояние соответствия токен-PAN в хранилище 513 токенов, чтобы гарантировать, что токен находится в активном состоянии. Платежная сеть 512 может валидировать криптограмму токена, принятую в сообщении 514 запроса авторизации. Платежная сеть 512 может также валидировать элементы управления ограничениями домена, сохраненные в хранилище 513 токенов для принятого токена. Платежная сеть 512 может также извлечь уровень гарантирования токена и данные, использовавшиеся при генерации уровня гарантирования токена, ассоциированного с принятым токеном, из хранилища 513 токенов. Платежная сеть 512 может затем изменить сообщение 514 запроса авторизации для генерации измененного сообщения 518 запроса авторизации. В измененном сообщении авторизации токен может быть заменен на PAN; дата окончания срока действия токена может быть заменена датой окончания срока действия PAN; может быть добавлен индикатор, чтобы передать эмитенту, что валидация токена «от имени» была завершена поставщиком службы токенов; и связанные с токеном поля могут быть переданы в сообщении запроса авторизации. Связанные с токеном поля могут включать в себя токен, дату окончания срока действия токена, уровень гарантирования токена, данные гарантирования токена и ID запросчика токена. После генерации измененного сообщения 518 запроса авторизации платежная сеть 512 может отправить измененное сообщение 518 запроса авторизации эмитенту 516.[0134] The payment network 512 acting as the token service provider may process the token transaction. The processing may include interacting with the token store 513 to retrieve the PAN represented by the received token. The payment network 512 may verify the token-PAN matching state in the token store 513 to ensure that the token is in an active state. The payment network 512 may validate the token cryptogram received in the authorization request message 514. The payment network 512 may also validate the domain restriction controls stored in the token store 513 for the accepted token. The payment network 512 may also retrieve the token guarantee level and the data used to generate the token guarantee level associated with the accepted token from the token store 513 . The payment network 512 may then modify the authorization request message 514 to generate a modified authorization request message 518. In the modified authorization message, the token may be replaced with a PAN; the expiration date of the token can be replaced by the expiration date of the PAN; An indicator can be added to convey to the issuer that validation of the token “on behalf of” has been completed by the token service provider; and token-related fields may be passed in an authorization request message. Token-related fields may include the token, token expiration date, token guarantee level, token guarantee data, and token requestor ID. After generating the modified authorization request message 518, the payment network 512 may send the modified authorization request message 518 to the issuer 516.

[0135] Эмитент 516 может завершить валидацию на уровне счета и проверку авторизации c использованием информации, предоставленной в измененном сообщении 518 запроса авторизации. Эмитент может отправить сообщение 519 ответа на запрос авторизации платежной сети 512. После приема сообщения 519 ответа на запрос авторизации от эмитента 516 платежная сеть 512 может изменить сообщение 519 ответа на запрос авторизации путем замены PAN токеном на основании соответствия. Платежная сеть 512 может сгенерировать измененное сообщение 520 ответа на запрос авторизации, включающее в себя элементы данных, такие как один или несколько токенов, уровень гарантирования токена, последние 4 цифры PAN и ID продукта PAN. Платежная сеть 512 может отправить измененное сообщение 520 ответа на запрос авторизации эквайеру 508. Эквайер может затем передать сообщение 522 ответа на запрос авторизации терминалу 504 торгово-сервисного предприятия. Сообщение 522 ответа на запрос авторизации может включать в себя те же самые поля данных, что и измененное сообщение 520 ответа на запрос авторизации.[0135] The issuer 516 may complete the account-level validation and authorization check using the information provided in the modified authorization request message 518. The issuer may send an authorization response message 519 to the payment network 512. After receiving the authorization response message 519 from the issuer 516, the payment network 512 may modify the authorization response message 519 by replacing the PAN with the token based on the match. The payment network 512 may generate a modified authorization response message 520 including data elements such as one or more tokens, the token guarantee level, the last 4 digits of the PAN, and the PAN product ID. The payment network 512 may send the modified authorization response message 520 to the acquirer 508. The acquirer may then send the authorization response message 522 to the merchant terminal 504. The authorization response message 522 may include the same data fields as the modified authorization response message 520.

[0136] Сообщение 519 ответа на запрос авторизации и измененные сообщения 520 и 522 ответа на запрос авторизации могут указывать, одобрил ли эмитент 516 транзакцию, инициированную владельцем счета, использующим мобильное устройство 502. После того, как сообщение 522 ответа на запрос аутентификации предоставлено терминалу 504 торгово-сервисного предприятия, владелец счета может быть уведомлен относительно успеха или неуспеха транзакции.[0136] The authorization response message 519 and the modified authorization response messages 520 and 522 may indicate whether the issuer 516 approved the transaction initiated by the account holder using the mobile device 502. After the authentication response message 522 is provided to the terminal 504 merchant, the account holder may be notified of the success or failure of the transaction.

Вариант 4 использования: Сканирование в торговой точкеUse Case 4: Scanning at the Point of Sale

[0137] Обращаясь теперь к фиг. 6, изображен мобильный быстродействующий код (QRC) в варианте использования в торговой точке. На фиг. 6 мобильное устройство 602 может инициировать платеж на основе QRC в местоположении торгово-сервисного предприятия с использованием считывателя 604 QRC. В некоторых вариантах воплощения приложение в мобильном устройстве 602 может генерировать динамический QRC каждый раз, когда платеж инициируется безопасным образом. Когда транзакция инициируется, мобильное устройство 602 может сгенерировать сообщение 606 запроса транзакции, включающее в себя токен, дату окончания срока действия токена, элементы криптограммы токена и любые другие данные из QRC, и передать сообщение 606 запроса транзакции терминалу 604 торгово-сервисного предприятия.[0137] Referring now to FIG. 6 depicts a mobile quick code (QRC) in a point of sale use case. In FIG. 6, mobile device 602 may initiate a QRC-based payment at a merchant location using a QRC reader 604. In some embodiments, the application on mobile device 602 may generate a dynamic QRC each time a payment is initiated in a secure manner. When a transaction is initiated, the mobile device 602 may generate a transaction request message 606 including the token, token expiration date, token cryptogram elements, and any other data from the QRC, and transmit the transaction request message 606 to the merchant terminal 604.

[0138] Когда транзакция инициируется, мобильное устройство 602 может взаимодействовать с терминалом 604 торгово-сервисного предприятия, которое может считывать QRC, и передавать элементы данных терминалу 604 торгово-сервисного предприятия в сообщении 606 запроса платежной транзакции. Сообщение 606 запроса платежной транзакции может передать токен в поле PAN сообщения, дату окончания срока действия токена в поле данных даты окончания срока действия PAN сообщения, данные QRC в поле данных сообщения, криптограмма токена может опционально генерироваться на основании элементов данных токена и передаваться в поле данных криптограммы токена сообщения, а режим предъявления токена в поле данных режим ввода POS (как транзакция на основе QRC) сообщения. Сообщение 606 запроса платежной транзакции может также включать в себя ID запросчика токена в опциональном поле сообщения, так же как другие элементы данных. Криптограмма токена может опционально генерироваться мобильным устройством 602 и может служить полем управления ограничениями домена, которое может использоваться поставщиком службы токенов для валидации добросовестности транзакции, использующей токен.[0138] When a transaction is initiated, the mobile device 602 may interact with the merchant terminal 604, which can read the QRC, and transmit data elements to the merchant terminal 604 in a payment transaction request message 606. The payment transaction request message 606 may pass the token in the PAN field of the message, the expiration date of the token in the data field of the expiration date of the PAN message, the QRC data in the data field of the message, the cryptogram of the token may optionally be generated based on the data elements of the token and transmitted in the data field cryptograms of the message token, and the mode of presenting the token in the data field is the mode of entering the POS (as a QRC-based transaction) of the message. The payment transaction request message 606 may also include the ID of the token requester in an optional message field, as well as other data elements. The token cryptogram may optionally be generated by the mobile device 602 and may serve as a domain constraint control field that may be used by the token service provider to validate the good faith of a transaction using the token.

[0139] Терминал 604 торгово-сервисного предприятия может сгенерировать и отправить сообщение 610 запроса авторизации эквайеру 608, содержащее поля данных токена. Сообщение 610 запроса авторизации, отправленное терминалом 604 торгово-сервисного предприятия эквайеру 608, может включать в себя те же самые элементы данных, что и сообщение 606 запроса платежной транзакции. В частности, сообщение 610 запроса авторизации может включать в себя токен в поле PAN; дату окончания срока действия токена в поле даты окончания срока действия PAN; криптограмму токена в поле криптограммы микросхемы; ID запросчика токена в опциональном поле данных; режим предъявления токена может быть установлен равным режиму ввода POS для транзакции на основе QRC и данные QRC.[0139] The merchant terminal 604 may generate and send an authorization request message 610 to the acquirer 608 containing the token data fields. The authorization request message 610 sent by the merchant terminal 604 to the acquirer 608 may include the same data elements as the payment transaction request message 606. In particular, the authorization request message 610 may include a token in the PAN field; expiration date of the token in the PAN expiration date field; cryptogram of the token in the cryptogram field of the chip; ID of the token requester in the optional data field; the token present mode can be set to the POS input mode for the QRC based transaction and the QRC data.

[0140] После приема сообщения 610 запроса авторизации эквайер 608 может выполнить проверки и передать поля данных токена платежной сети 612, выступающей в качестве поставщика службы токенов. Сообщение 614 запроса авторизации, отправленное эквайером 608 платежной сети 612, может включать в себя те же самые элементы данных, что и сообщение 610 запроса авторизации.[0140] Upon receipt of the authorization request message 610, the acquirer 608 may perform checks and pass the token data fields to the payment network 612 acting as the token service provider. The authorization request message 614 sent by the acquirer 608 to the payment network 612 may include the same data elements as the authorization request message 610.

[0141] Платежная сеть 612, выступающая в качестве поставщика службы токенов, может обработать транзакцию с токеном. Обработка может включать в себя взаимодействие с хранилищем 613 токенов для извлечения PAN, представленного принятым токеном. Платежная сеть 612 может верифицировать состояние соответствия токен-PAN в хранилище 613 токенов, чтобы гарантировать, что токен находится в активном состоянии. Платежная сеть 612 может валидировать криптограмму токена, если криптограмма принята в сообщении 614 запроса авторизации. Платежная сеть 612 может также валидировать элементы управления ограничениями домена, сохраненными в хранилище 613 токенов для принятого токена. Платежная сеть 612 может также извлечь уровень гарантирования токена и данные, использовавшиеся при генерации уровня гарантирования токена, ассоциированного с принятым токеном, из хранилища 613 токенов. Платежная сеть 612 может затем изменить сообщение 614 запроса авторизации, чтобы сгенерировать измененное сообщение 618 запроса авторизации. В измененном сообщении 618 авторизации токен может быть заменен на PAN; дата окончания срока действия токена может быть заменена датой окончания срока действия PAN; может быть добавлен индикатор, чтобы передать эмитенту, что валидация токена «от имени» была завершена поставщиком службы токенов; и связанные с токеном поля могут быть переданы в сообщении запроса авторизации. Связанные с токеном поля могут включать в себя токен, дату окончания срока действия токена, уровень гарантирования токена, данные гарантирования токена и ID запросчика токена. После генерации измененного сообщения 618 запроса авторизации платежная сеть 612 может отправить измененное сообщение 618 запроса авторизации эмитенту 616.[0141] A payment network 612 acting as a token service provider may process a token transaction. The processing may include interacting with the token store 613 to retrieve the PAN represented by the received token. The payment network 612 may verify the token-PAN matching state in the token store 613 to ensure that the token is in an active state. The payment network 612 may validate the cryptogram of the token if the cryptogram is received in the authorization request message 614. The payment network 612 may also validate the domain constraint controls stored in the token store 613 for the accepted token. The payment network 612 may also retrieve the token guarantee level and the data used to generate the token guarantee level associated with the accepted token from the token store 613 . The payment network 612 may then modify the authorization request message 614 to generate a modified authorization request message 618. In the modified authorization message 618, the token may be replaced with a PAN; the expiration date of the token can be replaced by the expiration date of the PAN; An indicator can be added to convey to the issuer that validation of the token “on behalf of” has been completed by the token service provider; and token-related fields may be passed in an authorization request message. Token-related fields may include the token, token expiration date, token guarantee level, token guarantee data, and token requestor ID. After generating the modified authorization request message 618, the payment network 612 may send the modified authorization request message 618 to the issuer 616.

[0142] Эмитент 616 может завершить валидацию на уровне счета и проверку авторизации с использованием информации, предоставленной в измененном сообщении 618 запроса авторизации. Эмитент может отправить сообщение 619 ответа на запрос авторизации платежной сети 612. После приема сообщения 619 ответа на запрос авторизации от эмитента 616 платежная сеть 612 может изменить сообщение 619 ответа на запрос авторизации путем замены PAN токеном на основании соответствия. Платежная сеть 612 может сгенерировать измененное 620 сообщение ответа на запрос авторизации, включающее в себя элементы данных, такие как один или несколько токенов, уровень гарантирования токена, последние 4 цифры PAN и ID продукта PAN. Платежная сеть 612 может отправить измененное сообщение 620 ответа на запрос авторизации эквайеру 608. Эквайер может затем передать сообщение 622 ответа на запрос авторизации терминалу 604 торгово-сервисного предприятия. Сообщение 622 ответа на запрос авторизации может включать в себя те же самые поля данных, что и измененное сообщение 620 ответа на запрос авторизации.[0142] The issuer 616 may complete the account-level validation and authorization check using the information provided in the modified authorization request message 618. The issuer may send an authorization response message 619 to the payment network 612. After receiving the authorization response message 619 from the issuer 616, the payment network 612 may modify the authorization response message 619 by replacing the PAN with the token based on the match. The payment network 612 may generate a modified 620 authorization response message including data elements such as one or more tokens, the token guarantee level, the last 4 digits of the PAN, and the PAN product ID. The payment network 612 may send a modified authorization response message 620 to the acquirer 608. The acquirer may then send an authorization response message 622 to the merchant terminal 604. The authorization response message 622 may include the same data fields as the modified authorization response message 620.

[0143] Сообщение 619 ответа на запрос авторизации и измененное сообщение 620 (и 622) ответа на запрос авторизации могут указывать, одобрил ли эмитент 616 транзакцию, инициированную владельцем 602 счета. После того, как сообщение 622 ответа на запрос аутентификации предоставлено терминалу 604 торгово-сервисного предприятия, владелец счета может быть уведомлен относительно успеха или неуспеха транзакции.[0143] The authorization response message 619 and the modified authorization response message 620 (and 622) may indicate whether the issuer 616 approved the transaction initiated by the account holder 602. After the authentication response message 622 is provided to the merchant terminal 604, the account holder may be notified of the success or failure of the transaction.

Последовательность операций захвата и клирингаSequence of capture and clearing operations

[0144] Обработкой захвата может называться передача денежных средств от владельца счета торгово-сервисному предприятию. Клирингом может называться процесс передачи, согласования и подтверждения денежных средств, следующих из платежных транзакций. Во время последовательности операций клиринга сообщения клиринга может быть передано от эквайера платежной сети и от платежной сети эмитенту. Процесс клиринга, определенный в вариантах воплощения настоящего изобретения, может быть реализован с помощью системы клиринга, управляемой, например, платежной сетью.[0144] Capture processing may refer to the transfer of funds from the account holder to the merchant. Clearing can be called the process of transferring, agreeing and confirming funds resulting from payment transactions. During the clearing process, clearing messages may be transmitted from the payment network acquirer and from the payment network to the issuer. The clearing process defined in the embodiments of the present invention may be implemented using a clearing system managed by, for example, a payment network.

[0145] Фиг. 7 изображает иллюстративные процессы захвата и клиринга для транзакции с токеном. В соответствии с различными вариантами воплощения торгово-сервисное предприятие 702 может сгенерировать файл 706 захвата на основании информации, предоставленной потребителем (например, владельцем счета) во время инициирования транзакции. Файл 706 захвата может включать в себя токен в поле F2 данных PAN и дату окончания срока действия токена в поле F14 данных даты окончания срока действия PAN. Торгово-сервисное предприятие 702 может отправить файл 706 захвата эквайеру 704.[0145] FIG. 7 depicts exemplary capture and clearing processes for a token transaction. In accordance with various embodiments, the merchant 702 may generate a capture file 706 based on information provided by the consumer (eg, account holder) at the time the transaction was initiated. The capture file 706 may include a token in the PAN data field F2 and an expiration date of the token in the PAN expiration date data field F14. The merchant 702 may send the capture file 706 to the acquirer 704.

[0146] Эквайер 704 может провести проверки элементов данных файла 406 захвата. Эквайер 704 может создать файл 710 клиринга, который должен быть отправлен платежной сети 708, выступающей в качестве поставщика службы токенов. Файл 710 клиринга может включать в себя токен в поле TCR0 PAN, дату окончания срока действия токена в поле данных даты окончания срока действия PAN, режима предъявления токена, установленный равным режиму ввода POS для зависящей от канала транзакции, в поле TCR0 данных и уровень гарантирования токена в новом поле TCR1 данных, которое может быть добавлено для транзакций с токеном. В некоторых вариантах воплощения файл 710 клиринга может также включать в себя криптограмму в поле TCR7 данных записи.[0146] The acquirer 704 may check the data elements of the capture file 406 . The acquirer 704 may create a clearing file 710 to be sent to the payment network 708 acting as the token service provider. The clearing file 710 may include the token in the TCR0 PAN field, the expiration date of the token in the data field of the PAN expiration date, the token present mode set to the POS input mode of the channel dependent transaction in the data field TCR0, and the guarantee level of the token. in a new data field TCR1 that can be added for token transactions. In some embodiments, the clearing file 710 may also include a cryptogram in the TCR7 field of the record data.

[0147] Когда платежная сеть 708 принимает файл 710 клиринга, платежная сеть 708 может взаимодействовать с хранилищем 713 токенов, чтобы извлечь PAN, соответствующий принятому токену. Платежная сеть 708 может верифицировать состояние соответствия токен-PAN в хранилище 713 токенов, чтобы гарантировать, что токен находится в активном состоянии. Если криптограмма включена в файл 710 клиринга, платежная сеть 708 может валидировать криптограмму. Платежная сеть 708 может также валидировать элементы управления ограничениями домена, сохраненные в хранилище 713 токенов для принятого токена.[0147] When the payment network 708 receives the clearing file 710, the payment network 708 may interact with the token store 713 to retrieve the PAN corresponding to the received token. The payment network 708 may verify the token-PAN matching state in the token store 713 to ensure that the token is in an active state. If the cryptogram is included in the clearing file 710, the payment network 708 may validate the cryptogram. The payment network 708 may also validate the domain restriction controls stored in the token store 713 for the accepted token.

[0148] Платежная сеть 708 может затем изменить файл 710 клиринга, чтобы сгенерировать измененный файл 714 клиринга. В измененном файле 714 клиринга токен может быть заменен на PAN в поле TCR0 данных; может быть добавлен индикатор, чтобы передать эмитенту, что валидация токена «от имени» была завершена поставщиком службы токенов; и связанные с токеном поля могут быть переданы в сообщении запроса авторизации. Связанные с токеном поля могут включать в себя токен в поле TCR5 данных и уровень гарантирования токена в поле TCR1 данных. В некоторых вариантах воплощения криптограмма может быть включена в поле TCR7 данных измененного файла 714 клиринга. После генерации измененного файла 714 клиринга, платежная сеть 708 может отправить измененный файл 714 клиринга эмитенту 712.[0148] The payment network 708 may then modify the clearing file 710 to generate the modified clearing file 714. In the modified clearing file 714, the token may be replaced by PAN in the data field TCR0; An indicator can be added to convey to the issuer that validation of the token “on behalf of” has been completed by the token service provider; and token-related fields may be passed in an authorization request message. The token-related fields may include the token in the data field TCR5 and the token guarantee level in the data field TCR1. In some embodiments, the cryptogram may be included in the TCR7 data field of the modified clearing file 714. After generating the modified clearing file 714, the payment network 708 may send the modified clearing file 714 to the issuer 712.

[0149] Эмитент 712 может завершить валидацию на уровне счета с использованием информации, предоставленной в измененном файле 714 клиринга, и завершить процесс клиринга.[0149] The issuer 712 may complete the account level validation using the information provided in the modified clearing file 714 and complete the clearing process.

Последовательность операций исключенияSequence of Exception Operations

[0150] Обработкой исключений могут называться сообщения, передаваемые в экосистеме токенизации, относящиеся к запросам возвратных платежей и/или к платежам, которые не были обработаны из-за, например, отсутствия денежных средств или отсутствия информации о потребителе/платеже/транзакции. В некоторых вариантах воплощения, в которых обработкой исключений называется обработка возвратных платежей, сообщения возвратных платежей могут передаваться от эмитента платежной сети и от платежной сети эквайеру.[0150] Exception handling may refer to messages transmitted in the tokenization ecosystem related to chargeback requests and/or payments that were not processed due to, for example, lack of funds or lack of consumer/payment/transaction information. In some embodiments, where exception handling refers to chargeback processing, chargeback messages may be sent from the payment network issuer and from the payment network to the acquirer.

[0151] Фиг. 8 изображает иллюстративную последовательность операций обработки токена для запроса возвратного платежа и элементы данных возвратного платежа. В соответствии с различными вариантами воплощения эмитент 802 может подать заявку на возвратный платеж после валидации, что исходная транзакция является допустимым запросом возвратного платежа, и что эмитент 802 имеет соответствующие права на возвратный платеж. Файл 806 записи о возвратном платеже может быть сгенерирован эмитентом 802 и отправлен платежной сети 804. Файл 806 записи о возвратном платеже может включать в себя, среди прочих элементов данных, PAN (который использовался в исходной транзакции покупки) в поле TCR0 данных, токен, соответствующий PAN, в поле TCR5 данных, уровень гарантирования токена, полученный из хранилища 813 токенов в поле данных, и ID запросчика токена может быть передан в опциональном поле в файле 806 записи о возвратном платеже.[0151] FIG. 8 depicts an exemplary chargeback request token processing flow and chargeback data elements. In accordance with various embodiments, the issuer 802 may apply for a chargeback after validating that the original transaction is a valid chargeback request and that the issuer 802 has the appropriate chargeback rights. The chargeback record file 806 may be generated by the issuer 802 and sent to the payment network 804. The chargeback record file 806 may include, among other data elements, the PAN (which was used in the original purchase transaction) in the TCR0 data field, the token corresponding to PAN, in the data field TCR5, the guarantee level of the token obtained from the token store 813 in the data field, and the ID of the token requester may be transmitted in the optional field in the chargeback record file 806 .

[0152] Когда платежная сеть 804 принимает файл 806 записи о возвратном платеже, платежная сеть 804 может верифицировать состояние соответствия токен-PAN в хранилище 813 токенов, чтобы гарантировать, что токен находится в активном состоянии. Если токен не включен в файл 803 записи о возвратном платеже, отправленный эмитентом 802, платежная сеть 804 может извлечь токен для транзакции, которая оспаривается, из хранилища 813 токенов. Платежная сеть 804 может затем сгенерировать измененный файл 810 записи о возвратном платеже, который будет отправлен эквайеру 808. Модификации, реализованные платежной сетью 804 для генерации измененного файла 810 записи о возвратном платеже, могут включать в себя замену PAN соответствующим токеном и, опционально, включение одного или нескольких связанных с токеном полей в измененный файл 810 записи о возвратном платеже, таких как ID запросчика токена и уровень гарантирования токена.[0152] When the payment network 804 receives the chargeback record file 806, the payment network 804 may verify the token-PAN matching state in the token store 813 to ensure that the token is in an active state. If the token is not included in the chargeback record file 803 sent by the issuer 802, the payment network 804 may retrieve the token for the disputed transaction from the token store 813. The payment network 804 may then generate a modified chargeback record file 810 to be sent to the acquirer 808. Modifications implemented by the payment network 804 to generate the modified chargeback record file 810 may include replacing the PAN with the appropriate token and optionally including one or several token-related fields in the modified chargeback record file 810, such as token requestor ID and token guarantee level.

[0153] После приема измененного файла 810 записи о возвратном платеже эквайер 808 может выполнить валидацию измененного файла 810 записи о возвратном платеже и, на основании изучения случая, может перейти к другой фазе обработки спора или, альтернативно, может разрешить возвратный платеж.[0153] Upon receipt of the modified chargeback record file 810, the acquirer 808 may validate the modified chargeback record file 810 and, based on the case study, may move to another phase of dispute processing or alternatively may resolve the chargeback.

III. Прикладные программные интерфейсы (API) поставщика службы токеновIII. Token Service Provider Application Programming Interfaces (APIs)

[0154] Фиг. 9 изображает использование прикладных программных интерфейсов (API) поставщиком службы токенов для обеспечения выдачи и обработки токенов (например, для обеспечения службы токенов).[0154] FIG. 9 depicts the use of application programming interfaces (APIs) by a token service provider to provide the issuance and processing of tokens (eg, to provide a token service).

[0155] Варианты воплощения настоящего изобретения описывают взаимодействие между поставщиком 904 службы токенов и другими объектами в экосистеме 900 токенизации посредством использования одного или нескольких API и/или интерфейса(ов) обмена сообщениями для обеспечения запросов токенов, выдачи токенов, выполнения ID&V, детокенизации, маршрутизации токенов и управления жизненным циклом токенов. Соответственно, варианты воплощения настоящего изобретения устанавливают общие элементы данных для интерфейсов, которые может поддерживать поставщик 904 службы токенов. В соответствии с некоторыми вариантами воплощения интерфейсы, обсуждаемые в настоящем документе, могут быть реализованы и сделаны доступными поставщиком 904 службы токенов для использования всеми участвующими объектами, которые взаимодействуют с поставщиком 904 службы токенов.[0155] Embodiments of the present invention describe the interaction between the token service provider 904 and other entities in the tokenization ecosystem 900 through the use of one or more APIs and/or messaging interface(s) to provide token requests, token issuance, ID&V execution, detokenization, routing tokens and token lifecycle management. Accordingly, embodiments of the present invention establish common data elements for interfaces that the token service provider 904 can support. In accordance with some embodiments, the interfaces discussed herein may be implemented and made available by the token service provider 904 for use by all participating entities that interact with the token service provider 904.

[0156] Поставщик 904 службы токенов может обеспечить возможность устанавливать и использовать интерфейсы или API с объектами, которые аутентифицируются посредством защищенного способа взаимодействия с поставщиком 904 службы токенов. Например, взаимодействия могут происходить посредством аутентифицированных способов, включающих в себя, но не ограничиваясь только этим, веб-сервисы, обменом сообщениями ISO 8583 через существующий интерфейс платежной сети и файл/пакет. Один или несколько объектов в экосистеме 900 токенизации, такие как запросчик 902 токена, объект, выполняющий ID&V 906, другие сети 908, платежная сеть 910 могут использовать интерфейсы службы токенов.[0156] The token service provider 904 may provide the ability to install and use interfaces or APIs with objects that are authenticated through a secure way of interacting with the token service provider 904 . For example, interactions may occur through authenticated methods including, but not limited to, web services, ISO 8583 messaging over an existing payment network interface, and file/packet. One or more entities in the tokenization ecosystem 900 such as token requester 902, ID&V executor 906, other networks 908, payment network 910 may use token service interfaces.

[0157] Интерфейсы могут быть классифицированы как интерфейс(ы) 912 запроса и выдачи токенов, интерфейс(ы) 914 гарантирования токенов (например, ID&V), интерфейс(ы) 916 детокенизации, интерфейс(ы) 918 маршрутизации токенов и интерфейс(ы) управления жизненным циклом токенов. Один или несколько заданных интерфейсов могут позволять осуществлять передачу сообщений для выполнения конкретных связанных с токенами операций.[0157] Interfaces can be classified as token request and issue interface(s) 912, token guarantee interface(s) 914 (e.g., ID&V), detokenization interface(s) 916, token routing interface(s) 918, and interface(s) token lifecycle management. One or more defined interfaces may allow message passing to perform specific token-related operations.

Интерфейс(ы) запроса и выдачи токеновInterface(s) for requesting and issuing tokens

[0158] Как обсуждалось выше, поставщик 904 службы токенов может обеспечивать интерфейс 912, который зарегистрированный запросчик 902 токена может использовать для подачи сообщения запроса токена, включающего в себя исходные платежные учетные данные, и приема сообщения ответа на запрос токена, включающего в себя токен от поставщика 904 службы токенов. Сообщение запроса токена и сообщение ответа на запрос токена могут передаваться между запросчиком 902 токена и поставщиком 904 службы токенов через интерфейс 912 запроса и выдачи токенов.[0158] As discussed above, the token service provider 904 may provide an interface 912 that the registered token requester 902 may use to submit a token request message including the original payment credentials and receive a token request response message including the token from token service provider 904 . The token request message and the token request response message may be passed between the token requester 902 and the token service provider 904 via the token request and issue interface 912 .

[0159] Интерфейс 912 запроса и выдачи токенов может поддерживать запросы в режиме реального времени на выдачу токена для запрошенного PAN, или запросы большими партиями через безопасный файл интерфейса, в которых токены генерируются и выдаются в больших количествах и возвращаются запросчику 902 токена. Поставщик 904 службы токенов может реализовать соответствующие элементы управления и процессы для генерации токена на основании входного PAN. В некоторых вариантах воплощения этапы гарантирования могут выполняться на основании запроса.[0159] The token request and issue interface 912 may support real-time token issuance requests for the requested PAN, or bulk requests through a secure interface file in which tokens are generated and issued in large quantities and returned to the token requestor 902. The token service provider 904 may implement appropriate controls and processes to generate a token based on the input PAN. In some embodiments, the assurance steps may be performed based on a request.

[0160] Элементы входных данных в сообщении запроса токена могут содержать один или несколько ID запросчиков токена, PAN, дату окончания срока действия PAN и запрошенный уровень гарантирования. Опциональные элементы данных могут включать в себя данные владельца счета, такие как адрес выставления счета/доставки и почтовый индекс для выполнения способа ID&V гарантирования токена. Элементы входных данных для сообщения запроса токена, передаваемые через иллюстративный интерфейс 912 запроса и выдачи токенов, изображены в Таблице 1.[0160] The input elements in the token request message may contain one or more token requestor IDs, PAN, PAN expiration date, and requested guarantee level. The optional data elements may include account holder data such as a billing/delivery address and postal code to perform the ID&V method of guaranteeing the token. The input elements for the token request message passed through the exemplary token request and issue interface 912 are shown in Table 1.

Имя поляField name ДлинаLength ФорматFormat ОписаниеDescription ID запросчика токенаToken Requester ID 11eleven ЧисловойNumerical Уникальный ID, присвоенный запросчикуUnique ID assigned to the requester Длина PANPAN length 11 ДвоичныйBinary Длина поля PANPAN field length PANPAN Переменная (от 13 до 19 цифр)Variable (13 to 19 digits) ЧисловойNumerical PAN, для которого запрашивается токенPAN for which the token is being requested Дата истечения срока действия PANPAN expiration date 44 ЧисловойNumerical Дата истечения срока действия PAN, для которого запрашивается токенThe expiration date of the PAN for which the token is being requested Запрошенный уровень гарантированияRequested guarantee level 22 ЧисловойNumerical Присутствует, если запрошен уровень гарантирования.Present if a guarantee level is requested. Уровень гарантирования токенаToken Guarantee Level 22 ЧисловойNumerical Присутствует, если запросчик токена выполнял ID&V.Present if the token requester performed ID&V. Длина данных владельца картыLength of cardholder data 22 ДвоичныйBinary Длина данных владельца карты, может содержать нуль (0), если отсутствуетLength of cardholder data, may contain zero (0) if missing Данные владельца картыCardholder details ПеременнаяVariable Буквенно-цифровойAlphanumeric Данные, необходимые для поддержки запрошенного уровня гарантирования. Примерами являются адресом выставления счета, адрес доставки, почтовый индекс и CVV2.Data required to support the requested assurance level. Examples are billing address, shipping address, zip code, and CVV2.

Таблица 1Table 1

Элементы входных данных, передаваемые через интерфейс запроса и выдачи токеновInput data elements passed through the interface of requesting and issuing tokens

[0161] В ответ на сообщение запроса токена интерфейс 912 запроса и выдачи токенов может передать сообщение ответа, которое содержит один или несколько элементов данных, в том числе, но не ограничиваясь только этим, статус запроса (например, успешен ли запрос или неуспешен) и, если запрос неуспешен, код причины, указывающий тип сбоя. Для успешных запросов элементы дополнительных данных, такие как токен и дата окончания срока действия токена, могут быть возвращены в сообщении ответа на запрос токена. Если во время выдачи токена был выполнен способ гарантирования токена, интерфейс 912 запроса и выдачи токенов может опционально предоставлять назначенный уровень гарантирования токена запросчику 902 токена. Элементы выходных данных для сообщения ответа на запрос токена, передаваемые через иллюстративный интерфейс 912 запроса и выдачи токенов, изображаются в Таблице 2.[0161] In response to the token request message, the request and issue token interface 912 may send a response message that contains one or more data elements, including, but not limited to, the status of the request (for example, whether the request succeeded or failed) and , if the request fails, a reason code indicating the type of failure. For successful requests, additional data elements such as the token and the expiration date of the token may be returned in the token request response message. If a token guarantee method was performed at the time of token issuance, the token request and issue interface 912 may optionally provide the assigned token guarantee level to the token requestor 902. The output elements for the token request response message passed through the exemplary token request and issue interface 912 are depicted in Table 2.

Имя поляField name ДлинаLength ФорматFormat ОписаниеDescription Статус запросаRequest Status 11 ЧисловойNumerical Указывает успех или неуспех запросаIndicates the success or failure of a request Код причиныReason code ПеременнаяVariable ДвоичныйBinary Присутствует, если статус запроса является неуспешнымPresent if the status of the request is unsuccessful ТокенToken Переменная (от 13 до 19 цифр)Variable (13 to 19 digits) ЧисловойNumerical Присутствует, если статус запроса является успешным, токен генерируется поставщиком службы токенов.Present, if the status of the request is successful, the token is generated by the token service provider. Дата окончания срока действия токенаToken expiration date 44 ЧисловойNumerical Присутствует, если статус запроса является успешным, дата окончания срока действия токена генерируется поставщиком службы токенов.Present, if the status of the request is successful, the expiration date of the token is generated by the token service provider. Уровень гарантирования токенаToken Guarantee Level 22 ЧисловойNumerical Присутствует, если статус запроса является успешным и был запрошен ID&V.Present if the status of the request is successful and has been requested by ID&V.

Таблица 2table 2

Элементы выходных данных, передаваемые через интерфейс запроса и выдачи токеновOutput data elements passed through the request and issue token interface

Интерфейс(ы) гарантирования (ID&V) токеновGuarantee interface(s) (ID&V) of tokens

[0162] Интерфейс 914 гарантирования (ID&V) токенов может передавать запрос на выполнение ID&V при выдаче токена для верификации информации о владельце счета и PAN. Интерфейс 914 гарантирования токенов может быть обеспечен между поставщиком 904 службы токенов и объектом, выполняющим ID&V 906. В некоторых вариантах воплощения поставщик службы токенов может выполнять ID&V. Если поставщик 904 службы токенов обеспечивает поддержку для ID&V, поставщик 904 службы токенов может реализовать один или несколько интерфейсов для поддержки способов ID&V. Дополнительно, поставщик 904 службы токенов может гарантировать, что при выдаче токена выполняется способ(ы) ID&V, подходящий для запрошенного уровня гарантирования токена. Элементы входных данных для сообщения запроса ID&V, передаваемые через иллюстративный интерфейс гарантирования (ID&V) токена, изображен в Таблице 3.[0162] Token guaranteeing (ID&V) interface 914 may send a request to perform ID&V when issuing a token to verify account holder and PAN information. A token guarantee interface 914 may be provided between the token service provider 904 and the entity executing ID&V 906. In some embodiments, the token service provider may perform ID&V. If the token service provider 904 provides support for ID&V, the token service provider 904 may implement one or more interfaces to support the ID&V methods. Additionally, the token service provider 904 can ensure that the ID&V method(s) appropriate for the requested token assurance level are performed when the token is issued. The input elements for the ID&V request message passed through an exemplary token guarantee (ID&V) interface are shown in Table 3.

Имя поляField name ДлинаLength ФорматFormat Описание поляField Description Тип транзакцииTransaction type 22 ЧисловойNumerical • NN - Покупка
• NN - Выдача токена
• NN - Повторная валидация токена
• NN - Purchase
• NN - Issuance of a token
• NN - Token Revalidation
PAN владельца картыcardholder's PAN Переменная (от 13 до 19 цифр)Variable (13 to 19 digits) ЧисловойNumerical Первичный номер счета; финансовый PAN, который может быть связан с токеномPrimary account number; a financial PAN that can be associated with a token Дата истечения срока действия картыCard Expiry Date 44 ЧисловойNumerical Дата истечения срока действия финансового PANFinancial PAN expiration date ID запросчика токенаToken Requester ID 11eleven ЧисловойNumerical Уникальное значение, присвоенное зарегистрированному объекту, который запрашивает токенA unique value assigned to the registered entity that is requesting the token Запрошенный уровень гарантированияRequested guarantee level 22 ЧисловойNumerical Указывает уровень валидации, который запросчик токена хотел бы, чтобы был выполнен, такой как отсутствие гарантирования, выполняется верификация запросчиком токена, гарантируется запросчиком токена, гарантируется поставщиком службы токенов, гарантируется поставщиком службы токенов с данными запросчика или гарантируется эмитентомIndicates the level of validation that the token requester would like to be performed, such as no guarantee, verified by the token requester, guaranteed by the token requester, guaranteed by the token service provider, guaranteed by the token service provider with the requester data, or guaranteed by the issuer Местонахождение токенаLocation of the token 22 ЧисловойNumerical Указывает место хранения токена, такое как 01 - удаленное/облако или 02 - безопасный элементSpecifies where the token is stored, such as 01 - remote/cloud or 02 - secure element ПротоколProtocol 22 ЧисловойNumerical Описывает, какой протокол использует запросчик токена для осуществления связи с владельцем карты, API мобильного приложения и/или браузерDescribes which protocol the token requester uses to communicate with the cardholder, mobile app API, and/or browser Результаты верификации счетаAccount Verification Results 22 ЧисловойNumerical Указывает результаты верификации счета, если она выполнятся, Успех или НеуспехIndicates the results of account verification, if successful, Success or Failure Показатель риска запросчика токенаToken Requestor Risk Score 44 ЧисловойNumerical Показатель риска мошенничества, который обеспечивается запросчиком токенаA measure of the risk of fraud provided by the token requester Индикатор несовпадения адресовAddress mismatch indicator 22 ЧисловойNumerical Заполняется, если адрес выставления счета и доставки отличаютсяTo be filled in if billing and shipping address are different Адрес выставления счета владельца картыCardholder billing address ПеременнаяVariable Буквенно-цифровойAlphanumeric Включает в себя данные, такие как адресная строка 1, адресная строка 2, город, штат(область)/провинция(край), почтовый индекс и код страныIncludes data such as address line 1, address line 2, city, state/province(territory), zip code, and country code Информация об устройствеDevice Information ПеременнаяVariable Буквенно-цифровойAlphanumeric Атрибут информации об устройстве состоит из набора атрибутов, относящихся к учетным данным. Они включают в себя, но не ограничиваются только этим, IP-адрес, операционную систему, географическое местоположение, ID устройства и категорию устройства, такую как портативный компьютер или телефонThe device information attribute consists of a set of credentials related attributes. These include, but are not limited to, IP address, operating system, geographic location, device ID, and device category such as laptop or phone. Номер домашнего телефонаHome phone number 1616 ЧисловойNumerical Номер домашнего телефона, предоставленный владельцем картыHome phone number provided by the cardholder Номер мобильного телефонаCell phone number 1616 ЧисловойNumerical Номер мобильного телефона, предоставленный владельцем картыMobile phone number provided by the cardholder Номер рабочего телефонаWork phone number 1616 ЧисловойNumerical Номер рабочего телефона, предоставленный владельцем картыBusiness phone number provided by the cardholder Информация о счетеAccount information ПеременнаяVariable Буквенно-цифровойAlphanumeric Элемент информации о счете состоит из набора атрибутов, относящихся к платежному счету, таких как адрес электронной почты, возраст счета, число номеров PAN в записи и средняя скорость транзакции.The account information element consists of a set of attributes related to the payment account, such as email address, account age, number of PANs in the record, and average transaction speed.

Таблица 3Table 3

Элементы входных данных, передаваемые через интерфейс гарантирования (ID&V) токенаInput data elements passed through the guarantee interface (ID&V) of the token

[0163] В ответ на запрос ID&V интерфейс 914 гарантирования (ID&V) токена может передать сообщение ответа на запрос поставщику 904 службы токенов, которое содержит один или несколько элементов данных, в том числе, но не ограничиваясь только этим, статус запроса (например, успех или неуспех) и, если ID&V была неуспешной, код причины, объясняющий тип сбоя. Для успешных запросов интерфейс 914 гарантирования (ID&V) токена может возвращать элементы дополнительных данных в сообщении ответа на запрос ID&V. Иллюстративные элементы выходных данных для сообщения ответа на запрос ID&V, передаваемого через интерфейс 914 гарантирования (ID&V) токена, изображен в Таблице 4.[0163] In response to an ID&V request, the token assurance (ID&V) interface 914 may send a request response message to the token service provider 904 that contains one or more data elements, including, but not limited to, the status of the request (e.g., success or failure) and, if ID&V was unsuccessful, a reason code explaining the type of failure. For successful requests, the token assurance (ID&V) interface 914 may return additional data elements in the ID&V request response message. Exemplary output elements for the ID&V Request Response message sent over the Token Guarantee (ID&V) interface 914 are shown in Table 4.

Имя поляField name ДлинаLength ФорматFormat Описание поляField description PAN владельца картыcardholder's PAN Переменная (от 13 до 19 цифр)Variable (13 to 19 digits) ЧисловойNumerical Первичный номер счета; финансовый PAN, который может быть связан с токеномPrimary account number; a financial PAN that can be associated with a token Присвоенный уровень гарантированияAssigned guarantee level 22 Буквенно-цифровойAlphanumeric Указывает уровень валидации, который запросчик токена хотел бы, чтобы был выполнен, и может изменяться сетьюIndicates the level of validation that the token requester would like to be performed and can be changed by the network Значение верификацииVerification value ПеременнаяVariable Буквенно-цифровойAlphanumeric Значение верификации получается эмитентом или объектом, который выполняет аутентификациюThe verification value is obtained by the issuer or entity that performs the authentication. Алгоритм верификацииVerification algorithm ПеременнаяVariable Буквенно-цифровойAlphanumeric Указывает алгоритм, использовавшийся для генерации значения верификацииSpecifies the algorithm used to generate the verification value

Таблица 4Table 4

Элементы выходных данных, передаваемые через интерфейс гарантирования (ID&V) токенаOutput data elements transmitted through the guarantee interface (ID&V) of the token

Интерфейс(ы) детокенизацииDetokenization interface(s)

[0164] Интерфейс(ы) 916 детокенизации может обеспечивать необходимый механизм для обмена выданного токена путем возврата данных исходного PAN и даты окончания срока действия PAN аутентифицированному объекту. Поставщик 904 службы токенов может взаимодействовать с другими сетями 908 (через интерфейс 916 детокенизации) для обработки детокенизации. Поставщик 904 службы токенов может реализовать соответствующие средства обеспечения безопасности, чтобы предоставить доступ к интерфейсу 916 детокенизации. Поставщик 904 службы токенов может гарантировать, что запрос принимается из распознанного и аутентифицированного источника. В некоторых вариантах воплощения поставщик 904 службы токенов может быть платежной сетью, и детокенизация может выполняться платежной сетью. Иллюстративные элементы входных данных для сообщения запроса детокенизации, передаваемого через интерфейс 916 детокенизации, изображены в Таблице 5.[0164] The detokenization interface(s) 916 may provide the necessary mechanism for exchanging the issued token by returning the original PAN data and the PAN expiration date to the authenticated entity. The token service provider 904 may interact with other networks 908 (via the detokenization interface 916) to handle detokenization. The token service provider 904 may implement appropriate security controls to provide access to the detokenization interface 916 . The token service provider 904 can ensure that the request is received from a recognized and authenticated source. In some embodiments, the token service provider 904 may be a payment network, and detokenization may be performed by the payment network. Exemplary input data elements for the detokenization request message sent through the detokenization interface 916 are depicted in Table 5.

Имя поляField name ДлинаLength ФорматFormat ОписаниеDescription ID запросчика токенаToken Requester ID 11eleven ЧисловойNumerical Уникальный ID, присвоенный запросчикуUnique ID assigned to the requester Длина токенаToken length 11 Буквенно-цифровойAlphanumeric Длина токенаToken length ТокенToken Переменная (от 13 до 19 цифр)Variable (13 to 19 digits) Буквенно-цифровойAlphanumeric Выданный токенIssued token Дата окончания срока действия токенаToken expiration date 44 ЧисловойNumerical Выданная дата окончания срока действия токенаIssued token expiration date

Таблица 5Table 5

Элементы входных данных, передаваемые через интерфейс детокенизацииInput elements passed through the detokenization interface

[0165] Интерфейс 916 детокенизации может передавать сообщение ответа на запрос детокенизации, которое содержит элементы выходных данных, такие как статус запроса (например, успех или неуспех) и, если запрос является неуспешным, код причины, объясняющий тип сбоя. Для успешных запросов элементы дополнительных данных, такие как PAN и дата окончания срока действия PAN, могут быть возвращены в сообщении ответа на запрос детокенизации. Иллюстративные элементы выходных данных для сообщения ответа на запрос детокенизации, передаваемых через интерфейс 916 детокенизации, изображены в Таблице 6.[0165] The detokenization interface 916 may send a detokenization request response message that contains output elements such as the status of the request (eg, success or failure) and, if the request is unsuccessful, a reason code explaining the type of failure. For successful requests, additional data elements such as PAN and PAN expiration date may be returned in the detokenization request response message. Exemplary output elements for the detokenization request response message sent through the detokenization interface 916 are shown in Table 6.

Имя поляField name ДлинаLength ФорматFormat ОписаниеDescription Статус запросаRequest Status 11 ДвоичныйBinary Указывает успех или неуспех запросаIndicates the success or failure of a request Код причиныReason code ПеременнаяVariable ДвоичныйBinary Присутствует, если статус запроса является неуспешнымPresent if the status of the request is unsuccessful Длина PANPAN length 11 ДвоичныйBinary Присутствует, если статус запроса является успешным, с длиной поля PANPresent if the status of the request is successful, with the length of the PAN field PANPAN Переменная (от 13 до 19 цифр)Variable (13 to 19 digits) ЧисловойNumerical Присутствует, если статус запроса является успешным, с PANPresent if request status is successful, with PAN Дата истечения срока действия PANPAN expiration date 44 ЧисловойNumerical Присутствует, если статус запроса является успешным, с датой истечения срока действия PANPresent if the status of the request is successful, with a PAN expiration date

Таблица 6Table 6

Элементы выходных данных, передаваемые через интерфейс детокенизацииOutput elements passed through the detokenization interface

Интерфейс(ы) маршрутизации токеновToken routing interface(s)

[0166] Интерфейс(ы) 918 маршрутизации токенов обеспечивает необходимый механизм для маршрутизации транзакции с токеном в платежную сеть 910, которая отвечает за обработку транзакции. В некоторых вариантах воплощения, например, когда платежная сеть выступает в качестве поставщика службы токенов, маршрутизация может также включать в себя маршрутизацию детокенизации для маршрутизации токена для детокенизации. Иллюстративные элементы входных данных для сообщения обработки токена, передаваемые через интерфейс 918 маршрутизации токенов, изображены в Таблице 7.[0166] The token routing interface(s) 918 provides the necessary mechanism for routing a token transaction to the payment network 910, which is responsible for processing the transaction. In some embodiments, such as when a payment network is acting as a token service provider, the routing may also include detokenization routing to route the token for detokenization. Exemplary input data elements for the token processing message passed through the token routing interface 918 are depicted in Table 7.

Имя поляField name ДлинаLength ФорматFormat ОписаниеDescription ID запросчика токенаToken Requester ID 11eleven ЧисловойNumerical Уникальный ID, присвоенный запросчикуUnique ID assigned to the requester Длина токенаToken Length 11 ДвоичныйBinary Длина токенаToken Length ТокенToken Переменная (от 13 до 19 цифр)Variable (13 to 19 digits) ЧисловойNumerical Выданный токенIssued token Дата окончания срока действия токенаToken expiration date 44 ЧисловойNumerical Выданная дата окончания срока действия токенаIssued token expiration date Длина элементов данных транзакцииLength of transaction data elements ПеременнаяVariable ДвоичныйBinary Длина поля «другие элементы данных транзакции» (Other Transaction Data Elements), может содержать нуль (0), если отсутствуетThe length of the Other Transaction Data Elements field may be zero (0) if not present. Элементы данных транзакцииTransaction Data Elements ПеременнаяVariable Зависит от реализацииImplementation dependent Другие элементы данных транзакции, необходимые поставщику службы токенов для исполнения запроса, содержание является собственностью поставщика службы токеновOther transaction data elements required by the token service provider to fulfill the request, the content is the property of the token service provider

Таблица 7Table 7

Элементы входных данных, передаваемые через интерфейс маршрутизации токеновInput elements passed through the token routing interface

[0167] Интерфейс 918 маршрутизации токенов может передать сообщение ответа за запрос обработки токена, которое содержит элементы выходных данных, такие как статус запроса (например, успех или неуспех) и, если запрос является неуспешным, код причины, объясняющий тип сбоя. Для успешных запросов элементы дополнительных данных, такие как PAN и дата окончания срока действия PAN, могут быть возвращены в сообщении ответа на запрос обработки токена. Иллюстративные элементы выходных данных для сообщения ответа на запрос обработки токена, передаваемые через интерфейс 918 маршрутизации токенов, изображены в Таблице 8.[0167] The token routing interface 918 may send a token processing request response message that contains output elements such as the status of the request (eg, success or failure) and, if the request is unsuccessful, a reason code explaining the type of failure. For successful requests, additional data elements such as PAN and PAN expiration date may be returned in the token processing request response message. Exemplary output elements for a token processing request response message sent via token routing interface 918 are shown in Table 8.

Имя поляField name ДлинаLength ФорматFormat ОписаниеDescription Статус запросаRequest Status 11 ДвоичныйBinary Указывает успех или неуспех запросаIndicates the success or failure of a request Код причиныReason code ПеременнаяVariable ДвоичныйBinary Присутствует, если статус запроса является неуспешнымPresent if the status of the request is unsuccessful Длина PANPAN length 11 ДвоичныйBinary Присутствует, если статус запроса является успешным, с длиной поля PANPresent if the status of the request is successful, with the length of the PAN field PANPAN Переменная (от 13 до 19 цифр)Variable (13 to 19 digits) ЧисловойNumerical Присутствует, если статус запроса является успешным, с PANPresent if request status is successful, with PAN Дата истечения срока действия PANPAN expiration date 44 ЧисловойNumerical Присутствует, если статус запроса является успешным, с датой истечения срока действия PANPresent if the status of the request is successful, with a PAN expiration date Длина элементов данных транзакцииLength of transaction data elements ПеременнаяVariable ДвоичныйBinary Длина поля «другие элементы данных транзакции» (Other Transaction Data Elements), может быть нулем (0), если отсутствуетLength of the Other Transaction Data Elements field, may be zero (0) if absent Элементы данных транзакцииTransaction Data Elements ПеременнаяVariable Зависит от реализацииImplementation dependent Элементы данных транзакции, необходимые сети для продолжения транзакции, содержание является собственностью поставщика службы токеновTransaction data elements required by the network to continue the transaction, the content is the property of the token service provider

Таблица 8 Table 8

Элементы выходных данных, передаваемые через интерфейс маршрутизации токеновOutput elements passed through the token routing interface

Интерфейс(ы) управления жизненным циклом токеновInterface(s) for token lifecycle management

[0168] Токены могут иметь текущее управление и обновления из-за изменений PAN и даты окончания срока действия PAN, а также событий, которые могут вызвать деактивацию соответствия запросчиком 902 токена. Поставщик 904 службы токенов может обеспечить обновления жизненного цикла через интерфейсы для управления изменениями, которые влияют на выданный токен. События жизненного цикла могут обрабатываться с использованием таких интерфейсов, как интерфейс отвязки токена, интерфейс приостановки действия токена, интерфейс активации токена, интерфейс обновления гарантирования токена и интерфейс обновления атрибутов PAN. Таблица 9 обеспечивает иллюстративные события жизненного цикла, которые могут быть сделаны доступными в качестве интерфейсов поставщиком 904 службы токенов.[0168] Tokens may be subject to ongoing management and updates due to changes to the PAN and PAN expiration date, as well as events that may cause the token requestor 902 to deactivate the match. The token service provider 904 can provide lifecycle updates via interfaces to manage changes that affect the issued token. Lifecycle events can be handled using interfaces such as token unbind interface, token suspend interface, token activation interface, token guarantee update interface, and PAN attribute update interface. Table 9 provides exemplary lifecycle events that may be made available as interfaces by the token service provider 904 .

ИнтерфейсInterface Событие/ОписаниеEvent/Description Кем запрашиваетсяRequested by Выполняемое действиеAction to take Отвязка токенаToken unbinding • Устройство потеряно или украдено
• Исходные учетные данные больше не действительны
• Запросчик токена больше не хранит запись о карте
• PAN потерян или украден
• Предупреждение о мошенничестве для PAN
• Предупреждение о неисправности токена
• Device lost or stolen
• Original credentials are no longer valid
• The token requester no longer keeps a record of the card
• PAN lost or stolen
• Fraud alert for PAN
• Token failure warning
Запросчик токена
Эмитент карты
Платежная сеть
Token Requester
Card issuer
Payment network
Токен отвязывается от PAN, и соответствие отключается для дальнейшего использования.The token is unlinked from the PAN and matching is disabled for future use.
Приостановка действия токенаToken Suspension • Временная деактивация из-за потерянного или украденного устройства• Temporary deactivation due to lost or stolen device Запросчик токенаToken Requester Соответствие токен-PAN временно приостанавливается и в дальнейшем использовании может быть отказано.Token-PAN matching is temporarily suspended and further use may be denied. Активирование токенActivating a token • Возобновить соответствие токен-PAN после временной приостановки действия• Resume token-PAN matching after temporary suspension Запросчик токенаToken Requester Соответствие токен-PAN активируется после временной приостановки действия, чтобы позволить дальнейшее использование.Token-PAN compliance is activated after a temporary suspension to allow further use. Обновление гарантирования токенаToken Guarantee Update • Текущее управление уровнем гарантирования токена• Current management of the token guarantee level Поставщик службы токеновToken Service Provider Уровень гарантирования токена обновляется для соответствия токен-PAN на основании выполняемого способа ID&V.The token guarantee level is updated to match the token-PAN based on the ID&V method being executed. Обновление атрибутов PANUpdate PAN Attributes • Обновления исходных учетных данных, таких как дата окончания срока действия PAN• Updates to original credentials such as PAN expiration date Запросчик токенаToken Requester Обновления атрибутов PAN, таких как дата истечения срока действия PAN, делаются для продленияя использования соответствия токен-PAN.Updates to PAN attributes, such as the PAN expiration date, are made to extend the use of the token-PAN match.

Таблица 9Table 9

Интерфейсы обновлений жизненного циклаLifecycle update interfaces

[0169] Текущие изменения соответствия токен-PAN из-за событий жизненного цикла, таких как обновление PAN, потеря или кража устройства и деактивация токена из-за завершения взаимоотношений клиента с запросчиком токена, могут обслуживаться поставщиком службы токенов при реализации в соответствии с вариантами воплощения настоящего изобретения.[0169] Ongoing token-PAN mapping changes due to lifecycle events such as PAN refresh, device loss or theft, and token deactivation due to end of client relationship with token requester may be serviced by a token service provider when implemented in accordance with embodiments of the present invention.

IV. Технические преимущества и другие спецификацииIV. Technical advantages and other specifications

[0170] В соответствии с различными вариантами воплощения настоящего изобретения токен может увеличить стоимость среды обработки платежей, при этом улучшая прозрачность и защищая информацию о владельце счета. Токены могут быть глобальными и многоканальный; операционно совместимыми с основанными на BIN токенами; связанными, поставленными в соответствие или ассоциированными с базовыми учетными данными; отличающимися и идентифицируемыми в системе; способными передаваться через или маршрутизироваться существующими объектами экосистемы токенизации, чтобы минимизировать влияние экосистемы; совместимыми с существующими платежными технологиями (например, веб, NFC, POS стандартами); способными поддерживать технологии альтернативных платежных каналов (например, код QR); статическими или динамическими (например, ограниченное использование, ограничения по времени); способными поддерживать аутентификацию различными объектами и типами (например, эмитентом, кошельком, торгово-сервисным предприятием); и совместимыми со всеми нормативными обязательствами (например, решениями по маршрутизации).[0170] In accordance with various embodiments of the present invention, the token can increase the cost of the payment processing environment while improving transparency and protecting account holder information. Tokens can be global and multichannel; interoperable with BIN-based tokens; linked to, mapped to, or associated with the base credential; distinct and identifiable in the system; able to be transmitted through or routed by existing objects of the tokenization ecosystem in order to minimize the impact of the ecosystem; compatible with existing payment technologies (eg web, NFC, POS standards); capable of supporting alternative payment channel technologies (for example, QR code); static or dynamic (eg limited use, time limits); capable of supporting authentication by various entities and types (eg, issuer, wallet, merchant); and compatible with all regulatory obligations (eg routing decisions).

[0171] Варианты воплощения настоящего изобретения включают в себя использование существующих полей данных, включение связанных с токеном данных в текущие поля, а также новых полей данных для обеспечения согласованности реализации и операционной совместимости во всей экосистеме токенизации. Одно или несколько полей данных, представленных как часть некоторых вариантов воплощения настоящего изобретения, могут быть опциональными.[0171] Embodiments of the present invention include using existing data fields, including token-related data in current fields, and new data fields to ensure implementation consistency and interoperability across the tokenization ecosystem. One or more data fields provided as part of some embodiments of the present invention may be optional.

[0172] Сообщения авторизации транзакций, в частности, сообщения запроса, которые идут от торгово-сервисного предприятия эквайеру, от эквайера платежной сети, и от платежной сети эмитенту, и все соответствующие сообщения ответа на запрос могут зависеть от вариантов воплощения настоящего изобретения. Степень зависимости может изменяться в зависимости от варианта использования и может задаваться в спецификациях сообщений авторизации, передаваемых задействованными платежными сетями как часть их реализации решений для токенизации, основанных на вариантах воплощения настоящего изобретения.[0172] The transaction authorization messages, in particular the request messages that go from the merchant to the acquirer, from the payment network acquirer, and from the payment network to the issuer, and all corresponding request response messages may depend on embodiments of the present invention. The degree of dependency may vary depending on the use case and may be specified in the specifications of the authorization messages transmitted by the involved payment networks as part of their implementation of tokenization solutions based on embodiments of the present invention.

[0173] В соответствии с различными вариантами воплощения, описанными в настоящем документе, платежная сеть может использовать поставщика службы токенов для постановки в соответствие выданный токен номеру PAN во входящем сообщении авторизации до отправки сообщения эмитенту. Платежная сеть может поставить в соответствие PAN обратно токену в любых ответных сообщениях, отосланных обратно эквайеру. Поставщик службы токенов может указывать платежной сети, когда токены, которые считаются потерянными/украденными, были отмечены как приостановленные. Поставщик службы токенов может валидировать токен во входящем сообщении авторизации относительно элементов данных, в том числе ID запросчика токена, и предоставить результат платежной сети относительно допустимости токена в пределах элементов управления ограничениями домена токена. Если PAN считается платежной сетью или эмитентом скомпрометированным или подверженным риску, поставщик службы токенов может уведомить соответствующие запросчики токена о скомпрометированности и деактивировать ассоциированные токены, соответствующие PAN. Поставщик службы токенов может продолжить добавлять и реализовывать такие возможности, как варианты использования для управления жизненным циклом токена и PAN, которые продолжают развиваться.[0173] In accordance with various embodiments described herein, a payment network may use a token service provider to match an issued token to a PAN in an incoming authorization message prior to sending the message to the issuer. The payment network may map the PAN back to the token in any response messages sent back to the acquirer. The token service provider can indicate to the payment network when tokens that are considered lost/stolen have been marked as suspended. The token service provider may validate the token in the incoming authorization message against data elements, including the token requester ID, and provide a result to the payment network regarding the validity of the token within the token domain's constraint controls. If a PAN is deemed compromised or at risk by a payment network or issuer, the token service provider may notify the relevant token requesters of the compromise and deactivate the associated tokens corresponding to the PAN. The token service provider may continue to add and implement features such as use cases for token and PAN lifecycle management that continue to evolve.

[0174] Обработка токена и интеграция участвующих платежных сетей с хранилищами токенов может обеспечить возможность применять конкретные элементы управления ограничениями домена, как определено для данного запросчика токена и варианта использования. Элементы управления ограничениями домена зависят от доступности конкретных связанных с управлением элементов данных в сообщениях обработки транзакций и добросовестности лежащих в основе данных, поскольку эти элементы данных могут гарантировать управляемое использование токенов.[0174] Processing the token and integrating the participating payment networks with the token stores may provide the ability to apply specific domain constraint controls as defined for a given token requester and use case. The domain constraint controls depend on the availability of specific control-related data items in transaction processing messages and the integrity of the underlying data, because these data items can guarantee controlled use of tokens.

[0175] Используя токены, потребители могут иметь возможность проводить платежную транзакцию с использованием существующих данных записи о карте, замененных учетными данными токена и улучшенных с помощью средств защиты. В некоторых вариантах воплощения способность выполнять платежи может быть встроена в устройство (например, мобильный телефон или смартфон). В некоторых вариантах воплощения устройство может включать в себя приложение или программное обеспечение, выполненное с возможностью обеспечения запроса пользователю для активации одной или нескольких платежных карт, чтобы позволить их использование для транзакций, проводимых с использованием устройства. Процесс активации сервиса может включать в себя показатель риска и запрос токена, процесс ID&V и предоставление токена.[0175] Using tokens, consumers may be able to conduct a payment transaction using existing card record data, replaced with token credentials and enhanced with security features. In some embodiments, the ability to make payments may be built into a device (eg, mobile phone or smartphone). In some embodiments, a device may include an application or software capable of prompting a user to activate one or more payment cards to enable their use for transactions conducted using the device. The service activation process may include a risk score and a token request, an ID&V process, and a token grant.

[0176] В соответствии с различными вариантами воплощения при использовании лично (или в магазине) потребитель может «оплатить касанием» в бесконтактных терминалах POS. Процесс может включать в себя отправку токена эмитенту через платежную сеть. Платежная сеть может выполнить обмен токен/PAN с использованием принятого токена и отправить соответствующий PAN эмитенту. Кроме того, при использовании приложения потребитель может оплачивать транзакции, проводимые с сертифицированным поддерживаемым приложением торгово-сервисного предприятия, с помощью одного щелчка или выбора на их устройстве. Процесс может включать в себя отправку токена эмитенту через платежную сеть. Платежная сеть может выполнить обмен токен/PAN с использованием принятого токена и отправить соответствующий PAN эмитенту.[0176] In accordance with various embodiments, when used in person (or in a store), a consumer can "pay by touch" at contactless POS terminals. The process may include sending the token to the issuer via the payment network. The payment network can perform the token/PAN exchange using the accepted token and send the corresponding PAN to the issuer. Additionally, when using the app, the consumer can pay for transactions conducted with the merchant's certified supported app with a single click or selection on their device. The process may include sending the token to the issuer via the payment network. The payment network can perform the token/PAN exchange using the accepted token and send the corresponding PAN to the issuer.

[0177] Токен, обеспеченный платежной сетью или эмитентом, может быть связан с исходными учетными данными счета (например, платежным устройством или платежным счетом), и предоставлен поставщику устройства для использования в коммуникации ближнего поля (NFC) и усовершенствованных транзакциях электронной торговли. В некоторых вариантах воплощения, когда потребитель активирует устройство, запись о потребительском счете может быть заменена токеном от платежной сети.[0177] A payment network or issuer-backed token may be associated with the original account credentials (e.g., payment device or payment account) and provided to the device provider for use in near field communication (NFC) and advanced e-commerce transactions. In some embodiments, when a consumer activates a device, the consumer account record may be replaced with a token from the payment network.

[0178] Варианты воплощения настоящего изобретения не исключают существующие решения для токенов, реализованных эквайером или другой третьей стороной, в которых эти объекты генерируют токены и задают соответствие токен-PAN в их экосистеме токенизации.[0178] Embodiments of the present invention do not exclude existing solutions for tokens implemented by an acquirer or other third party, in which these entities generate tokens and define a token-PAN mapping in their tokenization ecosystem.

[0179] Атрибуты продукта, такие как тип продукта (например, дебет или кредит), могут сохраняться для токенизированных транзакций.[0179] Product attributes, such as product type (eg, debit or credit), may be stored for tokenized transactions.

[0180] Преобразования портфеля эмитента, ассоциированные с передачей портфелей владельца карты, могут обслуживаться в пределах любой используемой системы службы токенов, реализованной в соответствии с вариантами воплощения настоящего изобретения.[0180] Issuer portfolio transformations associated with the transfer of cardholder portfolios may be serviced within any usable token service system implemented in accordance with embodiments of the present invention.

[0181] Таблица 10 обеспечивает перечень опций, которые могут быть реализованы эквайером, в соответствии с различными вариантами воплощения настоящей заявки. Таблица показывает, применима ли опция к транзакции NFC или транзакции электронной торговли.[0181] Table 10 provides a list of options that may be implemented by the acquirer, in accordance with various embodiments of the present application. The table shows if the option applies to an NFC transaction or an e-commerce transaction.

ОпцияOption ИзменениеChange NFCNFC Электронная торговляElectronic commerce Принять и передать токен и дату истечения срока действия токена в поле 2 и поле 14Accept and transfer the token and the expiration date of the token in field 2 and field 14 Принять и передать криптограмму на основе токена в поле 55, использование 1 для транзакций NFCReceive and transmit cryptogram based on token in field 55, use 1 for NFC transactions Принять и передать криптограмму на основе токена в поле 126.9 для транзакций электронной торговлиAccept and transmit cryptogram based on token in field 126.9 for e-commerce transactions Отправить данные AVS в поле 123, использование 2 формата TLV в существующем наборе данных ID 66 - данные AVSSend AVS data in field 123, use 2 TLV format in existing dataset ID 66 - AVS data Принять элементы данных токена в поле 123, использование 2, набор данных ID 68 - данные верификации (уровень гарантирования токена, регулируемые/нерегулируемые; первые девять цифр PAN)Receive token data items in field 123, use 2, data set ID 68 - verification data (token guarantee level, regulated/unregulated; first nine digits of PAN) Принять последние 4 цифры PAN в поле 44.15 в ответе авторизацииAccept last 4 digits of PAN in field 44.15 in authorization response Передать токен в позициях 5-20 TCR 0, который был обработан в сообщении авторизацииPass the token at positions 5-20 of the TCR 0 that was handled in the authorization message Передать уровень гарантирования токена в позиции 6-7 дополнительных данных TCR 1, который был принят в ответе авторизацииSend the token guarantee level in positions 6-7 of the additional TCR 1 data that was received in the authorization response

Таблица 10Table 10

Опции, реализованные эквайеромOptions implemented by the acquirer

[0182] Таблица 11 обеспечивает перечень элементов данных, которые могут быть отправлены в сообщениях, передаваемых через эквайера.[0182] Table 11 provides a list of data elements that can be sent in messages transmitted through the acquirer.

Предварительные данныеPreliminary data ОписаниеDescription ПозицииPositions Новое полеNew field BASE IIBASE II TC x5 и TC x6, TCR 0*TC x5 and TC x6, TCR 0* Токен
Примечание: Когда взаимосвязь токен-PAN не может быть найдена, BASE II будет возвращать транзакцию с новым кодом 9E причины возврата - Взаимосвязь токен-PAN не может быть найдена
Token
Note: When a token-PAN relationship cannot be found, BASE II will return the transaction with a new return reason code 9E - Token-PAN relationship cannot be found
5-205-20
TC x5 и TC x6, TCR 1TC x5 and TC x6, TCR 1 Уровень гарантирования токенаToken Guarantee Level 6-76-7

Таблица 11Table 11

Элементы данных, передаваемых эквайеру/эквайеромData elements transmitted to the acquirer/acquirer

[0183] Таблица 12 обеспечивает перечень опций, которые могут быть реализованы эмитентом, в соответствии с различными вариантами воплощения настоящего приложения. Таблица показывает, применима ли опция к транзакции NFC или транзакции электронной торговли.[0183] Table 12 provides a list of options that may be implemented by an issuer, in accordance with various embodiments of this application. The table shows if the option applies to an NFC transaction or an e-commerce transaction.

ОпцияOption ИзменениеChange NFCNFC Электронная торговляElectronic commerce Принять и обработать режим ввода POS для токена в поле 22Accept and process the POS input mode for the token in field 22 Принять и обработать криптограмму на основе токена в поле 55, использование 1 для транзакций NFCAccept and process cryptogram based on token in field 55, use 1 for NFC transactions Принять и обработать криптограмму на основе токена в поел 126.9 для транзакций электронной торговлиAccept and process token-based cryptogram in poel 126.9 for e-commerce transactions Принять и обработать данные AVS в поле 123, использование 2 формата TLV в существующем наборе данных с ID 66 - данные AVSReceive and process AVS data in field 123, use 2 TLV format in existing data set with ID 66 - AVS data Принять элементы данных токена в поле 123, использование 2, набор данных ID 68 - данные верификации (токен, ID запросчика токена, уровень гарантирования токена)Receive token data items in field 123, use 2, data set ID 68 - verification data (token, token requester ID, token guarantee level) Принять и обработать индикатор транзакции микросхемы в поле 60.6 с новым значением 4 (генерируемые Visa данные токена)Receive and process chip transaction indicator in field 60.6 with new value 4 (Visa generated token data) Принять уровень гарантирования токена в дополнительных данных TCR 1, позиции 6-7Accept token guarantee level in additional data TCR 1, positions 6-7 Принять токен в данных платежной службы TCR 5, позиции 150-165Accept token in payment service data TCR 5, positions 150-165 Подать токен в записи поискового запроса TC 52, позиции 88-103Submit token in TC 52 search query record, positions 88-103 Сохранить и вернуть токен вместе с PAN для обработки исключения возвратного платежа, копировать запросы (TC52 через Base II и 0600 через SMS)Store and return token along with PAN to process chargeback exception, copy requests (TC52 via Base II and 0600 via SMS)

Таблица 12Table 12

Опции, реализуемые эмитентомOptions implemented by the issuer

[0184] Таблица 13 обеспечивает перечень элементов данных, которые могут быть отправлены в сообщениях, передаваемых через эмитента.[0184] Table 13 provides a list of data elements that can be sent in messages transmitted through the issuer.

Предварительные данные и поисковый запросPreliminary data and search query ОписаниеDescription ПозицииPositions Новое полеNew field BASE IIBASE II TC x5 и TC x6, TCR 0TC x5 and TC x6, TCR 0 Номер счетаAccount number 5-205-20 TC x5 и TC x6, TCR 1TC x5 and TC x6, TCR 1 Уровень гарантирования токенаToken Guarantee Level 6-76-7 TC x5 и TC x6, TCR 5TC x5 and TC x6, TCR 5 ТокенToken 150-165150-165 TC 52, TCR 1TC52, TCR1 ТокенToken 88-10388-103

Таблица 13Table 13

Элементы данных, передаваемые эмитенту/эмитентомData elements transmitted to the issuer/issuer

[0185] Поля данных, изображенные в таблицах 10-13, обеспечены только с иллюстративными целями и не должны рассматриваться как ограничение. Та же самая или аналогичная информация может быть передана в других полях данных. Эти и любые другие поля данных, используемые для передачи информации, обсуждаемой в настоящем документе, находятся в пределах объема настоящего изобретения.[0185] The data fields depicted in Tables 10-13 are provided for illustrative purposes only and should not be construed as limiting. The same or similar information may be conveyed in other data fields. These and any other data fields used to convey the information discussed herein are within the scope of the present invention.

V. Иллюстративные системыV. Exemplary Systems

[0186] Различные участники и элементы, показанные на фиг. 1-9, могут эксплуатировать одно или несколько компьютерных устройств (например, серверный компьютер) для обеспечения функций, описанных в настоящем документе. Любой из элементов на фиг. 1-9 может использовать любое подходящее число подсистем для обеспечения функций, описанных в настоящем документе. Примеры таких подсистем или компонентов показаны на фиг. 10. Показаны такие подсистемы, как принтер 1208, клавиатура 1216, жесткий диск 1218 (или другая память, содержащая машиночитаемые носители), монитор 1212, который соединяется с адаптером 1210 дисплея, и другие. Периферийные устройства и устройства ввода-вывода (I/O), которые соединяются с контроллером 1202 ввода-вывода, могут быть соединены с компьютерной системой посредством любого числа средств, известных в области техники, например, последовательного порта 1214. Например, последовательный порт 1214 или внешний интерфейс 1220 могут использоваться для соединения компьютерного устройства с глобальной сетью, такой как Интернет, устройством ввода с помощью мыши или сканером. Соединение через системную шину позволяет центральному процессору 1206 осуществлять связь с каждой подсистемой и управлять исполнением инструкций из системной памяти 1204 или жесткого диска 1218, а также обмениваться информацией между подсистемами.[0186] The various participants and elements shown in FIG. 1-9 may operate one or more computing devices (eg, a server computer) to provide the functions described herein. Any of the elements in Fig. 1-9 may use any suitable number of subsystems to provide the functions described herein. Examples of such subsystems or components are shown in FIG. 10. Shown are subsystems such as a printer 1208, a keyboard 1216, a hard drive 1218 (or other memory containing computer-readable media), a monitor 1212 that couples to a display adapter 1210, and others. Peripherals and input/output (I/O) devices that connect to the I/O controller 1202 may be connected to the computer system through any number of means known in the art, such as serial port 1214. For example, serial port 1214 or external interface 1220 may be used to connect the computing device to a wide area network such as the Internet, a mouse input device, or a scanner. A system bus connection allows the CPU 1206 to communicate with each subsystem and control the execution of instructions from the system memory 1204 or hard disk 1218, and to exchange information between the subsystems.

[0187] Конкретные подробности относительно некоторых из описанных выше аспектов представлены ниже. Конкретные подробности конкретных аспектов могут быть объединены любым подходящим образом, не отступая от сущности и объема вариантов воплощения изобретения.[0187] Specific details regarding some of the aspects described above are provided below. The specific details of specific aspects may be combined in any suitable manner without departing from the spirit and scope of the embodiments of the invention.

[0188] Носители данных и машиночитаемые носители для хранения кода или части кода могут включать в себя любые соответствующие носители, известные или используемые в области техники, в том числе носители данных и коммуникационную среду, такие как, но не ограничиваясь только этим, энергозависимые и энергонезависимые, съемными и несъемными носители, реализованные с помощью любого способа или технологии для хранения и/или передачи информации, такой как машиночитаемые инструкции, структуры данных, программные модули или другие данные, включающие в себя RAM, ROM, EEPROМ, флэш-память или другую технологию памяти, CD-ROM, цифровой универсальный диск (DVD) или другой оптический накопитель, магнитные кассеты, магнитную ленту, запоминающее устройство на магнитных дисках или другие магнитные запоминающее устройства, сигналы данных, передачи данных или любую другую среду, которая может использоваться для хранения или передачи желаемой информации и которая может быть доступна с помощью компьютера. На основании раскрытия и идей, представленных в настоящем документе, обычному специалисту в области техники могут быть понятны другие пути и/или способы для реализации различных вариантов воплощения.[0188] Storage media and computer-readable media for storing code or portions of code may include any suitable media known or used in the art, including storage media and communication media such as, but not limited to, volatile and non-volatile , removable and non-removable media implemented in any method or technology for storing and/or transmitting information such as machine-readable instructions, data structures, program modules, or other data, including RAM, ROM, EEPROM, flash memory, or other technology memory, CD-ROM, digital versatile disk (DVD) or other optical storage media, magnetic cassettes, magnetic tape, magnetic disk storage or other magnetic storage devices, data signals, data transmissions, or any other medium that can be used for storage or transmission of the desired information and which can be accessed using a computer. Based on the disclosure and ideas presented herein, one of ordinary skill in the art may understand other ways and/or methods for implementing various embodiments.

[0189] Следуем понимать, что настоящее изобретение, как описано выше, может быть реализовано в форме управляющей логики, используя компьютерное программное обеспечение модульным или интегрированным образом. На основании раскрытия и идей, представленных в настоящем документе, средний специалист в области техники может узнать и понять другие пути и/или способы для реализации настоящего изобретения с использованием аппаратного обеспечения и комбинации аппаратного и программного обеспечения.[0189] It is to be understood that the present invention, as described above, may be implemented in the form of control logic using computer software in a modular or integrated manner. Based on the disclosure and ideas presented herein, one of ordinary skill in the art may recognize and understand other ways and/or methods for implementing the present invention using hardware and a combination of hardware and software.

[0190] Любой из программных компонентов или функций, описанных в этой заявке, может быть реализован как программный код для исполнения процессором с использованием любого подходящего компьютерного языка, такого как, например, Java, C++ или Perl с использованием, например, традиционных или объектно-ориентированных методик. Программный код может быть сохранен в виде последовательности инструкций или команд на машиночитаемом носителе, таком как оперативное запоминающее устройство (RAM), постоянное запоминающее устройство (ROM), магнитном носителе, таком как жесткий диск или гибкий диск, или оптическом носителе, таком как CD-ROM. Любой такой машиночитаемый носитель может находиться в одном вычислительном устройстве, и может присутствовать в различных вычислительных устройствах в пределах системы или сети.[0190] Any of the software components or functions described in this application may be implemented as program code for execution by a processor using any suitable computer language such as, for example, Java, C++, or Perl using, for example, traditional or object-based oriented methods. The program code may be stored as a series of instructions or instructions on a computer readable medium such as random access memory (RAM), read only memory (ROM), a magnetic medium such as a hard disk or floppy disk, or an optical medium such as a CD-ROM. ROM. Any such computer-readable medium may reside on a single computing device, and may be present on multiple computing devices within a system or network.

[0191] Приведенное выше описание является иллюстративным и не является ограничивающим. Многие варианты изобретения могут стать очевидными для специалистов в области техники после изучения раскрытия. Поэтому объем изобретения может быть определен не со ссылкой на упомянутое выше описание, а вместо этого может быть определен со ссылкой на прилагаемую формулу изобретения вместе с ее полным объемом или эквивалентами.[0191] The above description is illustrative and is not restrictive. Many embodiments of the invention may become apparent to those skilled in the art upon examination of the disclosure. Therefore, the scope of the invention may not be determined with reference to the above description, but may instead be determined with reference to the appended claims together with their full scope or equivalents.

[0192] Одна или несколько функций из любого варианта воплощения могут быть объединены с одним или несколькими признаками любого другого варианта воплощения, не отступая от объема настоящего изобретения.[0192] One or more features from any embodiment may be combined with one or more features from any other embodiment without departing from the scope of the present invention.

[0193] Единственное число означает «один или несколько», если специально не указано иное.[0193] Singular means "one or more" unless specifically stated otherwise.

Claims (46)

1. Способ проведения платежной транзакции с использованием платежного токена, содержащий этапы, на которых:1. A method for conducting a payment transaction using a payment token, comprising the steps of: принимают, с помощью серверного компьютера эмитента, сообщение запроса авторизации от сети обработки транзакций, причем сообщение запроса авторизации содержит первичный номер счета, ассоциированный со счетом эмитентом, уровень гарантирования токена, ассоциированный с платежным токеном, вместе с данными, использовавшимися для генерации уровня гарантирования токена,receiving, with the help of the issuer's server computer, an authorization request message from the transaction processing network, wherein the authorization request message contains the primary account number associated with the issuer's account, the token guarantee level associated with the payment token, together with the data used to generate the token guarantee level, при этом сообщение запроса авторизации предназначено для проведения платежной транзакции с использованием первичного номера счета,wherein the authorization request message is intended to conduct a payment transaction using the primary account number, при этом платежная транзакция инициируется с использованием платежного токена,at the same time, the payment transaction is initiated using the payment token, причем уровень гарантирования токена представляет индикатор, показывающий уровень доверия, что платежный токен связан и заменяет первичный номер счета, который правомерно используется запросчиком токена;wherein the token assurance level is an indicator indicating a level of confidence that the payment token is associated and replaces the primary account number that is legitimately used by the token requestor; выполняют, с помощью серверного компьютера, валидацию счета и проверку авторизации с использованием информации, включенной в сообщение запроса авторизации,performing, by means of the server computer, an account validation and an authorization check using the information included in the authorization request message, генерируют, с помощью серверного компьютера, сообщение ответа на запрос авторизации, авторизующее или отклоняющее платежную транзакцию на основе валидации счета и проверки авторизации; и generating, by the server computer, an authorization response message authorizing or denying the payment transaction based on the account validation and authorization check; And передают, с помощью серверного компьютера, сообщение ответа на запрос авторизации сети обработки транзакций, при этом сообщение ответа на запрос авторизации содержит по меньшей мере определение эмитента, авторизующего или отклоняющего платежную транзакцию с использованием первичного номера счета.transmitting, by the server computer, an authorization response message of the transaction processing network, wherein the authorization response message contains at least a determination of the issuer authorizing or rejecting the payment transaction using the primary account number. 2. Способ по п.1, в котором уровень гарантирования токена определяется на основе способа идентификации и верификации, использовавшегося для идентификации и верификации идентичности держателя счета, ассоциированного со счетом.2. The method of claim 1, wherein the token guarantee level is determined based on the identification and verification method used to identify and verify the identity of the account holder associated with the account. 3. Способ по п.1, в котором уровень гарантирования токена определен эмитентом, выполняющим способ идентификации и верификации, использующийся для идентификации и верификации идентичности держателя счета, ассоциированного со счетом.3. The method of claim 1, wherein the token guarantee level is determined by the issuer performing the identification and verification method used to identify and verify the identity of the account holder associated with the account. 4. Способ по п. 2, в котором уровень гарантирования токена обновляется, когда выполняется дополнительный способ идентификации и верификации.4. The method of claim 2, wherein the guarantee level of the token is updated when the additional identification and verification method is performed. 5. Способ по п. 2, в котором результатом первого способа идентификации и верификации для идентификации и верификации идентичности держателя счета является первый уровень гарантирования токена, а результатом второго способа идентификации и верификации для идентификации и верификации идентичности держателя счета является второй уровень гарантирования токена, отличающийся от первого уровня гарантирования токена.5. The method of claim 2, wherein the result of the first identification and verification method for identifying and verifying the account holder's identity is a first token guarantee level, and the result of the second identification and verification method for identifying and verifying the account holder's identity is a second token guarantee level, different from the first level of token guarantee. 6. Способ по п. 1, в котором сообщение ответа на запрос авторизации дополнительно содержит первичный номер счета и уровень гарантирования токена, ассоциированный с платежным токеном, вместе с данными, использовавшимися для генерации уровня гарантирования токена. 6. The method of claim 1, wherein the authorization response message further comprises a primary account number and a token guarantee level associated with the payment token, along with the data used to generate the token guarantee level. 7. Способ по п. 1, дополнительно содержащий этапы, на которых:7. The method of claim 1, further comprising the steps of: перед приемом сообщения запроса авторизации:before receiving the authorization request message: выполняют, с помощью серверного компьютера, способ идентификации и верификации, причем способ идентификации и верификации включает в себя этапы, на которых:performing, by means of the server computer, the identification and verification method, wherein the identification and verification method includes the steps of: передают, с помощью серверного компьютера, запрос информации к держателю счета, ассоциированному со счетом;transmitting, via the server computer, a request for information to an account holder associated with the account; получают, с помощью серверного компьютера, информацию от держателя счета, верифицирующую идентичность держателя счета, ассоциированного со счетом;receiving, via the server computer, information from the account holder verifying the identity of the account holder associated with the account; определяют, с помощью серверного компьютера, уровень гарантирования токена на основе способа идентификации и верификации; и determine, using the server computer, the guarantee level of the token based on the method of identification and verification; And передают, с помощью серверного компьютера, уровень гарантирования токена и данные, использовавшиеся для генерации уровня гарантирования токена, сети обработки транзакций. transmitting, by means of the server computer, the guarantee level of the token and the data used to generate the guarantee level of the token, to the transaction processing network. 8. Способ по п. 7, в котором способ идентификации и верификации выполняется на пользовательском устройстве держателя счета.8. The method of claim 7, wherein the identification and verification method is performed on the user device of the account holder. 9. Способ по п. 7, в котором уровень гарантирования токена, определенный эмитентом, является более высоким, чем другой уровень гарантирования токена, определенный любым другим поставщиком службы токенов.9. The method of claim 7, wherein the token guarantee level determined by the issuer is higher than another token guarantee level determined by any other token service provider. 10. Система проведения платежной транзакции с использованием платежного токена, ассоциированная с эмитентом, при этом система содержит:10. The system for conducting a payment transaction using a payment token associated with the issuer, while the system contains: процессор; иCPU; And невременный машиночитаемый носитель, соединенный с процессором, причем невременный машиночитаемый носитель содержит код, который при исполнении процессором предписывает процессору:a non-transitory computer-readable medium coupled to the processor, wherein the non-transitory computer-readable medium contains code that, when executed by the processor, causes the processor to: принимать сообщение запроса авторизации от сети обработки транзакций, причем сообщение запроса авторизации содержит первичный номер счета, ассоциированный со счетом эмитентом, уровень гарантирования токена, ассоциированный с платежным токеном, вместе с данными, использовавшимися для генерации уровня гарантирования токена,receive an authorization request message from the transaction processing network, wherein the authorization request message contains the primary account number associated with the issuer account, the token guarantee level associated with the payment token, along with the data used to generate the token guarantee level, при этом сообщение запроса авторизации предназначено для проведения платежной транзакции с использованием первичного номера счета,wherein the authorization request message is intended to conduct a payment transaction using the primary account number, при этом платежная транзакция инициируется с использованием платежного токена,at the same time, the payment transaction is initiated using the payment token, причем уровень гарантирования токена представляет индикатор, показывающий уровень доверия, что платежный токен связан и заменяет первичный номер счета, который правомерно используется запросчиком токена;wherein the token assurance level is an indicator indicating a level of confidence that the payment token is associated and replaces the primary account number that is legitimately used by the token requestor; выполнять валидацию счета и проверку авторизации с использованием информации, включенной в сообщение запроса авторизации,perform account validation and authorization checks using the information included in the authorization request message, генерировать сообщение ответа на запрос авторизации, авторизующее или отклоняющее платежную транзакцию на основе валидации счета и проверки авторизации; и generate an authorization response message authorizing or denying the payment transaction based on the account validation and authorization check; And передавать сообщение ответа на запрос авторизации сети обработки транзакций, при этом сообщение ответа на запрос авторизации содержит по меньшей мере определение эмитента, авторизующего или отклоняющего платежную транзакцию с использованием первичного номера счета.transmit an authorization response message to the transaction processing network, wherein the authorization response message contains at least a definition of the issuer authorizing or denying the payment transaction using the primary account number. 11. Система по п. 10, в которой уровень гарантирования токена определяется на основе способа идентификации и верификации, использовавшегося для идентификации и верификации идентичности держателя счета, ассоциированного со счетом.11. The system of claim 10, wherein the token guarantee level is determined based on the identification and verification method used to identify and verify the identity of the account holder associated with the account. 12. Система по п. 10, в которой уровень гарантирования токена определен эмитентом, выполняющим способ идентификации и верификации, использующийся для идентификации и верификации идентичности держателя счета, ассоциированного со счетом.12. The system of claim 10, wherein the token guarantee level is determined by the issuer performing the identification and verification method used to identify and verify the identity of the account holder associated with the account. 13. Система по п. 11, в которой уровень гарантирования токена обновляется, когда выполняется дополнительный способ идентификации и верификации.13. The system of claim 11, wherein the token guarantee level is updated when an additional identification and verification method is performed. 14. Система по п. 11, в которой результатом первого способа идентификации и верификации для идентификации и верификации идентичности держателя счета является первый уровень гарантирования токена, а результатом второго способа идентификации и верификации для идентификации и верификации идентичности держателя счета является второй уровень гарантирования токена, отличающийся от первого уровня гарантирования токена.14. The system according to claim 11, wherein the result of the first identification and verification method for identifying and verifying the identity of the account holder is the first level of guarantee of the token, and the result of the second identification and verification method for identifying and verifying the identity of the account holder is the second level of guarantee of the token, which is different from the first level of token guarantee. 15. Система по п. 10, в которой сообщение ответа на запрос авторизации дополнительно содержит первичный номер счета и уровень гарантирования токена, ассоциированный с платежным токеном, вместе с данными, использовавшимися для генерации уровня гарантирования токена. 15. The system of claim 10, wherein the authorization response message further comprises the primary account number and token guarantee level associated with the payment token, along with the data used to generate the token guarantee level. 16. Система по п. 10, в которой код при выполнении процессором дополнительно предписывает процессору выполнять этапы, на которых:16. The system of claim 10, wherein the code, when executed by the processor, further causes the processor to perform the steps of: перед приемом сообщения запроса авторизации:before receiving the authorization request message: выполняют способ идентификации и верификации, причем способ идентификации и верификации включает в себя этапы, на которых:performing the identification and verification method, wherein the identification and verification method includes the steps of: передают запрос информации к держателю счета, ассоциированному со счетом;transmitting a request for information to an account holder associated with the account; получают информацию от держателя счета, верифицирующую идентичность держателя счета, ассоциированного со счетом;receiving information from the account holder verifying the identity of the account holder associated with the account; определяют уровень гарантирования токена на основе способа идентификации и верификации; иdetermine the level of guarantee of the token based on the method of identification and verification; And передают уровень гарантирования токена и данные, использовавшиеся для генерации уровня гарантирования токена, сети обработки транзакций.transmitting the token guarantee level and the data used to generate the token guarantee level to the transaction processing network. 17. Система по п. 16, в которой способ идентификации и верификации выполняется на пользовательском устройстве держателя счета.17. The system of claim. 16, in which the method of identification and verification is performed on the user device of the account holder. 18. Система по п. 16, в которой уровень гарантирования токена, определенный эмитентом, является более высоким, чем другой уровень гарантирования токена, определенный любым другим поставщиком службы токенов.18. The system of claim 16, wherein the token guarantee level specified by the issuer is higher than another token guarantee level determined by any other token service provider.
RU2019114941A 2013-10-11 2014-10-14 Network token system RU2792051C2 (en)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201361890162P 2013-10-11 2013-10-11
US61/890,162 2013-10-11
US201361906377P 2013-11-19 2013-11-19
US61/906,377 2013-11-19

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
RU2016117997A Division RU2691843C2 (en) 2013-10-11 2014-10-14 Network token system

Publications (2)

Publication Number Publication Date
RU2019114941A RU2019114941A (en) 2019-06-13
RU2792051C2 true RU2792051C2 (en) 2023-03-16

Family

ID=

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030028481A1 (en) * 1998-03-25 2003-02-06 Orbis Patents, Ltd. Credit card system and method
RU2388053C1 (en) * 2008-11-06 2010-04-27 Александр Геннадьевич Рожков Transaction verification method, automatic transaction verification system and transaction verification unit (versions)
US20110099377A1 (en) * 2009-10-23 2011-04-28 Vasco Data Security International, Inc. Compact security device with transaction risk level approval capability
US20120023567A1 (en) * 2010-07-16 2012-01-26 Ayman Hammad Token validation for advanced authorization
WO2012151590A2 (en) * 2011-05-05 2012-11-08 Transaction Network Services, Inc. Systems and methods for enabling mobile payments

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030028481A1 (en) * 1998-03-25 2003-02-06 Orbis Patents, Ltd. Credit card system and method
RU2388053C1 (en) * 2008-11-06 2010-04-27 Александр Геннадьевич Рожков Transaction verification method, automatic transaction verification system and transaction verification unit (versions)
US20110099377A1 (en) * 2009-10-23 2011-04-28 Vasco Data Security International, Inc. Compact security device with transaction risk level approval capability
US20120023567A1 (en) * 2010-07-16 2012-01-26 Ayman Hammad Token validation for advanced authorization
WO2012151590A2 (en) * 2011-05-05 2012-11-08 Transaction Network Services, Inc. Systems and methods for enabling mobile payments

Similar Documents

Publication Publication Date Title
US20230306416A1 (en) Network token system
JP7522872B2 (en) INTEROPERABLE NETWORK TOKEN PROCESSING SYSTEM AND METHOD - Patent application
US11398910B2 (en) Token provisioning utilizing a secure authentication system
US10269018B2 (en) Payment account identifier system
AU2016255769C1 (en) Tokenization capable authentication framework
RU2792051C2 (en) Network token system
WO2019067358A1 (en) Token system with local proxies for restrictive zones
BR112016008005B1 (en) METHOD AND SYSTEM FOR PROVIDING, TOGETHER WITH A TOKEN, A TOKEN GUARANTEE LEVEL