CN112970234A - 账户断言 - Google Patents
账户断言 Download PDFInfo
- Publication number
- CN112970234A CN112970234A CN201980072238.6A CN201980072238A CN112970234A CN 112970234 A CN112970234 A CN 112970234A CN 201980072238 A CN201980072238 A CN 201980072238A CN 112970234 A CN112970234 A CN 112970234A
- Authority
- CN
- China
- Prior art keywords
- assertion
- user
- account
- model manager
- interaction
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000003993 interaction Effects 0.000 claims abstract description 192
- 238000012545 processing Methods 0.000 claims abstract description 46
- 238000000034 method Methods 0.000 claims abstract description 44
- 230000000977 initiatory effect Effects 0.000 claims abstract description 16
- 230000004044 response Effects 0.000 claims abstract description 16
- 230000015654 memory Effects 0.000 description 14
- 238000004891 communication Methods 0.000 description 11
- 238000012546 transfer Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 9
- 230000008569 process Effects 0.000 description 8
- 238000012795 verification Methods 0.000 description 7
- 238000013475 authorization Methods 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 238000013478 data encryption standard Methods 0.000 description 3
- 238000007792 addition Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 235000013305 food Nutrition 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- FMFKNGWZEQOWNK-UHFFFAOYSA-N 1-butoxypropan-2-yl 2-(2,4,5-trichlorophenoxy)propanoate Chemical compound CCCCOCC(C)OC(=O)C(C)OC1=CC(Cl)=C(Cl)C=C1Cl FMFKNGWZEQOWNK-UHFFFAOYSA-N 0.000 description 1
- LFQSCWFLJHTTHZ-UHFFFAOYSA-N Ethanol Chemical compound CCO LFQSCWFLJHTTHZ-UHFFFAOYSA-N 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 235000013361 beverage Nutrition 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000013506 data mapping Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000446 fuel Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 235000013550 pizza Nutrition 0.000 description 1
- 229920001690 polydopamine Polymers 0.000 description 1
- 238000012552 review Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
- G06F21/335—User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/405—Establishing or using transaction specific rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
- H04L67/306—User profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Finance (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Economics (AREA)
- Development Economics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Power Engineering (AREA)
- Computing Systems (AREA)
- Marketing (AREA)
- Software Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
Abstract
公开了用于处理与账户断言的交互的方法和系统。一种方法包括由断言模型管理器从资源提供商计算机接收针对一组断言的第一请求,所述一组断言包括账户断言且与用户的数字身份有关。所述方法然后包括由所述断言模型管理器以包括一组断言的响应消息对所述第一请求作出响应,其中多个断言之一是账户断言。然后所述方法包括由所述断言模型管理器从所述资源提供商接收针对与所述用户的值交互的第二请求,并且由所述断言模型管理器发起所述值交互。
Description
相关申请交叉引用
本申请是2018年10月30日提交的第62/752,586号美国临时申请的非临时申请并且要求其申请日的权益,所述美国临时申请以全文引用的方式并入本文中。
背景技术
用户信息和账户信息的数据安全在用户与资源提供商之间的交互中均可能是至关重要的。一些交互可以利用令牌。令牌可以隐藏和进行加密,但依旧可能会存在拦截。可以从例如用户或资源提供商等低安全实体拦截信息,并且攻击者可能会盗用所述信息。
“数字身份”(DI)可以包括关于实体(例如,人、组织或事物)的一组安全信息。继而可以安全的方式使所述DI对另一实体可用。为了接收关于DI的信息,实体可以请求关于DI的断言或事实陈述。一些断言可以涉及关于DI的访问信息和/或账户信息。
当DI用于发起交互时,需要管理用户信息,尤其是访问和账户信息。实施例单独地以及共同地解决这些问题和其它问题。
发明内容
一个实施例包括由断言模型管理器从资源提供商计算机接收针对多个断言的第一请求,所述多个断言包括账户断言且与用户的数字身份有关。所述方法然后包括由所述断言模型管理器以包括多个断言的响应消息对所述第一请求作出响应,其中所述多个断言之一是账户断言。然后所述方法包括由所述断言模型管理器从所述资源提供商接收针对与所述用户的值交互的第二请求,并且由所述断言模型管理器发起所述值交互。
另一实施例包括一种断言模型管理器,所述断言模型管理器包括:处理器,以及;计算机可读介质,所述计算机可读介质包括代码,所述代码可由所述处理器执行以实施包括以下各项的方法:从资源提供商计算机接收针对多个断言的第一请求,所述多个断言包括账户断言且与用户的数字身份有关。所述方法然后包括以包括多个断言的响应消息对所述第一请求作出响应,其中所述多个断言之一是账户断言。然后所述方法包括从所述资源提供商接收针对与所述用户的值交互的第二请求,以及发起所述值交互。
另一实施例包括由资源提供商计算机从发起与资源提供商的交互的用户接收用户标识符;以及由所述资源提供商计算机将包括所述用户标识符的第一请求发送到断言模型管理器。所述方法然后包括由所述资源提供商计算机从所述断言模型管理器接收包括多个断言的响应消息,其中所述多个断言之一是账户断言;以及由所述资源提供商计算机完成与所述用户的所述交互。然后所述方法包括由所述资源提供商计算机将针对值交互的第二请求发送到所述断言模型管理器;以及由所述资源提供商计算机接收所述值交互已完成的通知。
另一实施例包括一种资源提供商装置,所述资源提供商装置包括:处理器,以及;计算机可读介质,所述计算机可读介质包括代码,所述代码可由所述处理器执行以实施包括以下各项的方法:由资源提供商计算机从发起与资源提供商的交互的用户接收用户标识符;以及由所述资源提供商计算机将包括所述用户标识符的第一请求发送到断言模型管理器。所述方法然后包括由所述资源提供商计算机从所述断言模型管理器接收包括多个断言的响应消息,其中所述多个断言之一是账户断言;以及由所述资源提供商计算机完成与所述用户的所述交互。然后所述方法包括由所述资源提供商计算机将针对值交互的第二请求发送到所述断言模型管理器;以及由所述资源提供商计算机接收所述值交互已完成的通知。
在具体实施方式和附图中可以参见关于实施例的另外细节。
附图说明
图1示出了根据实施例的系统的框图。
图2示出了根据实施例的断言模型管理器的框图。
图3示出了根据实施例的令牌注册的泳道图。
图4示出了根据实施例的断言请求的泳道图。
图5示出了根据实施例的值交互的泳道图。
具体实施方式
实施例提供了用于在用户与资源提供商之间的交互中生成和提供账户断言的系统和方法。账户断言可以基于用户的一个或多个账户。所述账户断言可以稍后用于完成用户与资源提供商之间的值交互。
断言模型管理器可以生成账户断言。断言模型管理器可以通过使用断言模型在不显示敏感账户数据的情况下将账户信息提供到资源提供商来保护用户访问数据(例如,账号、加密货币钱包密钥、PAN)。账户断言还可以基于用户访问数据的令牌,并且令牌可以在令牌服务系统与断言模型管理器之间直接共享。因此,可以避免可能易受攻击的实体,例如用户或资源提供商,拥有令牌和账户数据。另外,账户断言可以基于用户的来自多个账户系统的多个账户,包括通常不相关的账户系统,例如传统银行和加密货币交易所。账户断言也可以用于生成值交互(例如,支付交互、交易结算)。
在论述本发明的实施例之前,可以进一步详细地描述一些术语。
术语“标识符”可以包括可以用于标识信息的任何指示符。在一些实施例中,标识符可以是随机生成或根据预定算法、代码或共享秘密生成的特殊值。例如,可以使用驾驶执照编号或密码密钥来标识个人。在一些实施例中,标识符可以是一个或多个图形、令牌、条形码、QR码,或可用于唯一地标识实体的任何其它信息。
“交互”可以包括互惠作用或影响。“交互”可以包括各方、各装置和/或各实体之间的通信、联系或交换。示例交互包括两方之间的交易和两个装置之间的数据交换。在一些实施例中,交互可以包括用户请求访问安全数据、安全网页、安全位置等。在其它实施例中,交互可以包括支付交易,在所述支付交易中,两个装置可以交互以促进支付。
“值交互”可以是值从一个实体转移到另一实体的交互。值交互的实例可以包括支付和结算交互。值可以包括货币、货物、加密货币等。
“用户”可以包括个人或计算装置。在一些实施例中,用户可以与一个或多个个人账户和/或装置相关联。在一些实施例中,用户可以是持卡人、账户持有人或消费者。
“资源提供商”可以是可使资源对用户可用的实体。资源提供商的示例包括商家、销售商、供应商、所有者、贸易商等。资源提供商可与一个或多个物理位置(例如,超市、商场、商店等)和在线平台(例如,移动应用程序、电子商务网站、在线公司等)相关联。在一些实施例中,资源提供商可使实物项(例如,商品、产品等)对用户可用。在其它实施例中,资源提供商可使数字资源(例如,电子文档、电子文件等)对用户可用。在其它实施例中,资源提供商可以管理用户对某些资源(例如密码、代码等)的访问。“资源提供商计算机”可以包括与资源提供商相关联的任何计算机。在一些实施例中,资源提供商计算机可处理与资源提供商相关联的、用户可从中进行在线交易的移动应用程序和/或网站的功能。
“收单方”可以是与资源提供商相关联的金融机构。收单方通常为资源提供商提供银行账户,并且在一些情况下,还提供交易接受基础设施。一般来说,在交易获得授权后,作为结算过程的一部分,资金从发行方转移到收单方的资源提供商账户。收单方还可以与资源提供商沟通支付交易状态。收单方可以操作收单方计算机,其也可以笼统地称为“传输计算机”。
“授权实体”可以是通常使用授权计算机来授权请求的实体。授权实体可以是发行方、政府机构、文件存储库、访问管理员等。
“发行方”可以是为账户持有人创建和维护金融账户的金融机构,例如银行。发行方或开证银行可以为用户发行和维护金融账户。特定消费者账户的发行方可以确定是否批准或拒绝特定交易。如果交易被批准(例如,消费者的账户有足够可用的余额并且符合其它授权或认证标准),则发行方可以对消费者进行认证并向收单方发放资金。在一些实施例中,发行方可以是发行人,并且可以操作发行人处理器或与发行人处理器进行通信。
“支付处理网络”可以是用以支持和递送授权服务、异常文件服务以及清算和结算服务的数据处理子系统、网络和操作。示例性支付处理网络可以包括VisaNetTM。例如VisaNetTM之类的支付处理网络能够处理信用卡交易、借记卡交易和其它类型的商业交易。授权、结算和清算可同时进行(基本上同时进行,例如在几分钟或几小时内),或可作为批次结算过程的部分(例如,在一天或一周结束时)进行。支付处理网络可包括服务器计算机。支付处理网络可使用任何合适的有线或无线网络,包括互联网。
“服务器计算机”可以是功能强大的计算机或计算机集群。例如,服务器计算机可以是大型主机、小型计算机群集或像单元一样工作的一组服务器。在一个示例中,服务器计算机可以是耦合到网络服务器的数据库服务器。
“处理器”可包括任何合适的一个或多个数据计算装置。处理器可以包括一起工作以实现期望的功能的一个或多个微处理器。处理器可以包括CPU,所述CPU包括足以执行用于执行用户和/或系统生成的请求的程序组件的至少一个高速数据处理器。CPU可以是微处理器,例如AMD的Athlon、Duron和/或Opteron;IBM和/或摩托罗拉(Motorola)的PowerPC;IBM和索尼(Sony)的Cell处理器;英特尔(Intel)的Celeron、Itanium、Pentium、Xeon和/或XScale;和/或类似处理器。
“存储器”可以是可以存储电子数据的任何合适的一个或多个装置。合适的存储器可以包括非瞬态计算机可读介质,其存储可由处理器执行以实现所要方法的指令。存储器的实例可以包括一个或多个存储器芯片、磁盘驱动器等。此类存储器可使用任何合适的电气、光学和/或磁性操作模式来操作。
“用户装置”可以是可处理信息并将信息传达到其它电子装置的任何合适的电子装置。用户装置可包括处理器和耦合到处理器的计算机可读介质,所述计算机可读介质包括可由处理器执行的代码。用户装置还可各自包括用于与彼此以及其它实体通信的外部通信接口。用户装置的示例可包括移动装置、笔记本电脑或台式计算机、可穿戴装置等。
“访问数据”可以包括任何合适的数据,所述数据可用于访问资源或创建可以访问资源的数据。在一些实施例中,访问数据可以是支付账户的账户信息。账户信息可以包括PAN(主账号)、支付令牌、到期日期和验证值(例如,CVV、CVV2、dCVV、dCVV2)等。在其它实施例中,访问数据可以包括可用于访问位置的数据。此类访问数据可以是赛事的票证信息、用于访问建筑物的数据、运输票证信息等。在其它实施例中,访问数据可包括用于获得对敏感数据的访问权的数据。访问数据的示例可包括服务器计算机允许访问敏感数据所需要的代码或其它数据。
“访问装置”可以是用于提供对外部计算机系统的访问的任何合适的装置。访问装置可以采用任何合适形式。访问装置的一些实例包括销售点(POS)装置、蜂窝电话、PDA、个人计算机(PC)、平板PC、手持式专用读取器、机顶盒、电子收银机(ECR)、自动加油机(AFD)、自动取款机(ATM)、虚拟收银机(VCR)、查询一体机、安全系统、访问系统、网站等。访问装置可以使用任何合适的接触或非接触操作模式,以向移动装置发送或从其接收数据或与移动装置相关联。
“凭证”可以是充当价值、所有权、身份或权限的可靠证据的任何合适的信息。凭证可以是一串数字、字母或任何其它合适的字符,以及可用作确认的任何对象或文件。凭证的实例包括价值凭证、标识卡、认证文件、通行卡、口令和其它登录信息等。凭证的其它实例包括PAN(主账号)、PII(个人可标识信息),例如姓名、地址和电话号码等。
“令牌”可以是凭证的取代值。令牌可以是一串数字、字母或任何其它合适的字符。令牌的示例包括支付令牌、访问令牌、个人标识令牌等。
“访问令牌”可以包括作为访问数据替代的账户标识符。“支付令牌”可包括支付账户的标识符,它是账户标识符的替代,例如主账号(PAN)。例如,令牌可以包括可以用作原始账户标识符的替代的一系列字母数字字符。例如,令牌“4900 0000 0000 0001”可以用于代替PAN“4147 0900 0000 1234”。在一些实施例中,可以生成令牌值使得不可以通过计算方式从所述令牌值恢复原始访问数据。
“密钥”可以包括用于加密算法中以将数据变换为另一表示的一条信息。密码算法可以是将原始数据变换成替代表示的加密算法,或将加密信息变换回到原始数据的解密算法。密码算法的实例可以包括三重数据加密标准(TDES)、数据加密标准(DES)、高级加密标准(AES)等。
“公钥”可以包括形成公钥/私钥对的公钥的密码密钥。公钥可以被设计为共享(例如,在实体之间传送),并且可以被配置成使得使用公钥加密的任何信息只能使用与公钥相关联的私钥来解密。在一些实施例中,公钥可以是分布式分类账中的指数。
“私钥”可以包括形成公钥/私钥对的私钥的密码密钥。私钥可以用于解密用公钥加密的数据。
“分布式分类账”可以包括在网络上的多个节点之间共享的数据库。对应于每个节点的实体可以在给定时间存储分类账的相同副本。实体可能有权对分类账进行更改或添加。当分类账更改时,参与实体可以接收更新的分类账。分布式分类账的实例可以包括区块链,其中先验证交互,之后将所述交互记录到交易区块中的区块链。
“数字身份”(DI)可以包括关于实体(例如,人、组织或食物)的一组安全信息。DI可以包括多个身份属性,以及数字身份的标识符。身份属性可以是关于所述实体的几条信息。例如,用户Joe Smith的DI可以包括身份属性,例如用户出生日期、社会保障号、地址和驾驶执照编号,以及用于标识Joe Smith的数字身份的标识符,例如Joe_Smith_1234。可以安全方式使得DI可供另一实体使用。DI可以依赖于利益关系人之间的协定以及例如密码学的安全措施。
“断言”可以包括关于实体的安全事实。例如,断言可以指定关于实体的某些信息,例如实体是否具有租用汽车所需的属性。例如,在此情况下关于所述实体的断言可能是“该用户已超过25岁。”断言可以基于一个或多个身份属性或关于所述实体的几条信息。断言可以通过密码保护。断言可以由感兴趣的实体和/或提供安全事实的可信方进行数字签名。
“账户断言”可以是关于实体账户的断言。账户断言可以基于实体的账户数据和/或与账户数据有关的令牌。账户断言可以与例如账户类型、账户余额、账户信誉等有关。例如,关于支付账户的账户断言可能是“该用户的支付账户有至少20美元。”账户断言的另一实例可能是“该用户拥有有效的传输账户。”
“断言模型”可以是一组断言。断言模型可以是预先确定的,并且可以取决于请求断言的实体或请求断言的实体类型。例如,汽车租赁机构的断言模型可以包括以下断言:实体具有有效驾驶执照、实体达到租赁车辆的法定年龄,以及实体在发行方下具有有效账户。断言模型也可以特定于请求断言的实体。例如,控制安全建筑物的实体的断言模型可以包括这样的断言,即所述实体具有获得进入安全建筑物的授权所需的属性。断言模型可以用于阻止实体学习更多超出期望的关于另一实体的信息,特别是用于防止未经授权的分析。
“令牌服务系统”可包括提供令牌服务的系统。在一些实施例中,令牌服务系统可以促进请求、确定(例如,生成)和/或发行令牌,以及在存储库(例如,令牌库)中维护建立的令牌到访问数据的映射。在一些实施例中,令牌服务系统可以针对给定令牌建立令牌保障级别,以指示令牌到访问数据绑定的置信级别。令牌服务系统可包括令牌库或与令牌库通信,所述令牌库中存储生成的令牌。令牌服务系统可以通过对令牌进行去令牌化以获得实际访问数据来支持使用令牌提交的交易的令牌处理。在一些实施例中,令牌服务系统可仅包括令牌化计算机,或包括与交易处理网络计算机等其它计算机组合的令牌化计算机。令牌化生态系统的各种实体可承担令牌服务提供商的角色。例如,处理网络和发行方或其代理方可以通过实施令牌服务而成为令牌服务提供商。
图1示出了可以在实施例中使用的系统100的框图。系统100可以包括用户装置110、资源提供商计算机120、具有事件日志135的断言模型管理器130、令牌服务计算机140、具有DI数据库155的数字身份(DI)提供商150、传输计算机160、处理网络170以及账户提供商计算机180。系统100中的任一装置可以经由合适的通信网络进行通信。
通信网络可以包括以下各项中的一项和/或组合:直接互连;因特网;局域网(LAN);城域网(MAN);作为因特网上节点的运行任务(OMNI);安全定制连接;广域网(WAN);无线网络(例如,采用例如但不限于无线应用协议(WAP)、I-模式等的协议)等。图1所示的实体、提供商、网络与装置之间的消息可以使用安全通信协议来传送,所述安全通信协议例如但不限于:文件传输协议(FTP);超文本传输协议(HTTP);安全超文本传输协议(HTTPS)、安全套接层(SSL)、ISO(例如,ISO 8583)等。
用户装置110可以由用户操作。用户装置110可以是例如移动电话或笔记本电脑,其可以允许用户与系统的其它装置交互。用户可以与数字身份相关联,并且可以具有用户标识符(例如,针对用户“Joe Smith”的Joe_Smith_1234)。用户标识符可以包括与用户的数字签名和/或密码密钥相关联的数据。用户装置110可以存储用户标识符。用户还可以与来自令牌服务计算机140的一个或多个令牌相关联。
资源提供商计算机120可以由将资源提供到用户以交换一些值的资源提供商操作。在一些实施例中,资源提供商可以分配有资源提供商标识符。资源提供商标识符可以包括与资源提供商的数字签名和/或密码密钥相关联的数据。资源提供商计算机120可以通过访问装置(例如,销售点终端)与用户装置110进行通信。在一些实施例中,资源提供商可以被称作订户和/或依赖实体。资源提供商计算机120还可以具有可以读取断言的订户处理器或与所述订户处理器进行通信。
DI提供商150可以提供数字身份和与那些数字身份相关联的断言。DI提供商150可以访问数字身份,所述数字身份包括用户的数字身份。DI提供商150可以经由DI数据库155访问数字身份。DI提供商150可以是例如发行方、收单方、交易服务提供商或政府机构。DI提供商150可以被配置成创建和存储DI。DI提供商能够将DI存储在例如DI数据库155中。在一些实施例中,DI提供商150可以基于数字身份的身份属性提供和/或生成断言。在一些实施例中,DI提供商150可以被称作发行人。DI提供商150还可以具有可以写入断言的写入处理器或与所述写入处理器进行通信。可以关于图2进一步详细地描述DI数据库155。尽管出于说明的目的示出了一个DI提供商150,但实施例中可能存在许多不同的DI提供商。
DI提供商150可以从可以用作身份属性的另一源检取数据。此主要信息源可以被称作参考。一般来说,参考是可靠的信息来源。参考可以是已验证的文件(例如,出生证明、驾驶执照、密码、信用卡等)。替代地或另外,参考可以是可以提供可靠信息的实体,例如政府机构、银行、个人等。在一些情况下,参考还可以是用户的账户的账户提供商,例如账户提供商。在一些实施例中,DI提供商150可以基于从一个或多个参考搜集的信息建立DI。在一些实施例中,DI提供商150可以分配有标识符。DI提供商的标识符可以包括与DI提供商150的数字签名和/或密码密钥相关联的数据。
断言模型管理器130可以维护和存储断言模型,用于作出关于数字身份的断言。可以使断言模型标准化,使得来自各种DI提供商150的关于数字身份的信息可以组织为一组断言,所述一组断言是一致的,不受DI提供商150或参考的影响。还可以使断言模型标准化,以将关于数字身份的预定断言类型提供到资源提供商或资源提供商类型。在一些实施例中,断言模型可以存储在断言模型管理器130的断言模型数据库中。在一些实施例中,断言模型管理器130可以被称作市场平台。
在一些实施例中,断言模型可以包括至少一种断言类型。例如,断言模型可以包括足以被视为针对相关域“良好形成”的一组断言类型。另外或替代地,断言模型可以包括与额外标识符相关联的数据,包括但不限于断言模型的名称/标识符和当前版本,以及最后一次更新断言模型的日期。
断言模型管理器130还可以包括事件日志135或与所述事件日志进行通信。事件日志135可以是文件、文件集合或用于存储事件数据的数据库。每个事件都可以对应于信息请求。例如,事件可以对应于对与交互相关联的用户数据的资源提供商请求。对于特定事件,系统可以存储事件数据,例如参与的各方、事件类型、时间戳等。可以使用一组密码密钥对每个事件进行加密。例如,可以使用用户的密码密钥、DI提供商150的密码密钥和/或资源提供商的密码密钥来对事件进行加密。可以使用分配给其它实体的密码密钥来对事件进一步进行加密,所述实体例如一个或多个第三方服务商或技术提供商(例如,金融交易处理器)。
事件日志135可以用于访问针对例如争议解决、欺诈检测和/或用户行为分析等任务的事件元数据。通过限制对访问一个或多个事件所需的密码密钥的访问,事件结构会有助于使得与用户装置110相关联的数据保密。例如,可能需要用户装置110持有的私钥来访问事件数据,从而确保事件数据仅在获得用户的明确许可的情况下才可用。可以通过通用API结构定义事件数据的访问路径。可以建立访问路径,使得有限实体可以使用有限数量的数据访问事件。事件日志135可以存储在数据库中。另外或替代地,事件日志可以存储在分布式分类账中,包括但不限于区块链。
令牌服务计算机140可以是由令牌服务系统操作的计算机。令牌服务计算机140可以将令牌提供到断言模型管理器130。令牌可以与用户的账户相关联,并且可以代替访问数据(例如,账户标识符)。令牌服务计算机140可以从账户提供商计算机180接收访问数据。可以对令牌服务计算机140提供的令牌进行加密。具体地说,令牌服务计算机140可以用密码密钥对访问数据进行加密,以形成访问令牌。在一些实施例中,令牌服务计算机140可以通过安全通信信道与断言模型管理器130共享密码密钥。
传输计算机160可以在资源提供商计算机120与处理网络170之间路由消息。传输计算机160可以路由针对例如支付结算的值交互的消息。传输计算机可以由资源提供商的收单方操作,并且可以维持资源提供商的账户。传输计算机160还可以将值转移到资源提供商的账户中。
处理网络170可以执行值交互。在一些实施例中,处理网络170可以是支付处理网络。处理网络170可以从断言模型管理器130接收针对值交互的信息。处理网络170可以经由断言模型管理器130公开的API与断言模型管理器130进行通信。API可以允许处理网络170将消息发送到断言模型管理器130。当完成值交互时,处理网络170还可以促进账户提供商计算机180与传输计算机160之间的通信。
账户提供商计算机180可以由维持用户的账户的账户提供商操作。账户提供商计算机180还可以促进与账户相关联的访问数据的令牌化。账户提供商可以是例如发行方、加密货币网络、自动清算中心(ACH)或运输当局。账户提供商计算机180还可以是将关于用户的信息提供到断言模型管理器130的参考。在一些实施例中,账户提供商计算机180还可以充当授权实体计算机(例如,发行方计算机)。
图2示出了根据实施例的断言模型管理器130的框图。断言模型管理器130可以包括可操作地耦合到存储器134的处理器136、网络接口138和计算机可读介质132。计算机可读介质132可以包括存储为一系列指令或命令的软件代码。计算机可读介质132可以包括断言模型确定模块132A、序列验证模块132B、交互处理模块132C和令牌查找模块132D。断言模型管理器130可以进一步包括断言模型数据库131、DI数据库155和账户数据数据库133或与所述断言模型数据库、所述DI数据库和所述账户数据数据库进行通信。
断言模型数据库131可以存储断言模型管理器130使用的断言模型和断言类型。断言模型数据库可以基于资源提供商使得断言模型可用。例如,断言模型数据库131可以将可供资源提供商或资源提供商类型使用的所有断言模型和/或断言类型(例如,可供“汽车租赁”类型的资源提供商使用的断言模型)组合在一起。断言模型管理器130还可以基于用户与资源提供商之间的成对关系来存储断言模型。断言模型数据库131可以是用于存储数据的存储单元和/或装置(例如,文件系统、数据库、表集合或其它存储机制)。断言模型数据库131可以包括多个不同的存储单元和/或装置。
DI数据库155可以存储关于数字身份的信息。DI数据库155也可以是DI提供商的一部分。DI数据库155可以存储DI的标识符和与DI相关联的用户的身份属性。在一些实施例中,DI数据库155还可以存储关于DI的断言。断言模型管理器130能够使用用户标识符、DI标识符来从DI数据库155检取相关联的DI。
账户数据数据库133可以存储关于与数字身份相关联的账户的信息。例如,账户数据数据库可以存储账号、账户提供商标识符、账户余额和账户类型。账户信息可能来自多个账户提供商。在一些实施例中,账户数据数据库133可以是断言数据库的一部分。一些断言可以具有关于与数字身份相关联的账户的信息。因此,断言数据库中的断言的子集可以包括账户数据数据库133。账户数据数据库133还可以存储针对与数字身份相关联的账户的访问令牌。
网络接口138可以被配置成连接到一个或多个通信网络,以允许断言模型管理器130与例如DI提供商150、资源提供商计算机120、用户装置110等其它实体进行通信。例如,与DI提供商150的通信可以是直接的、间接的和/或是经由API进行的。
处理器136可以实施为一个或多个集成电路(例如,一个或多个单核或多核微处理器和/或微控制器)。处理器136可以用于控制断言模型管理器130的操作。处理器136可以响应于存储在存储器134中的程序代码或计算机可读代码而执行各种程序。处理器136可以包括用以维持多个同时执行的程序或过程的功能性。
可以使用任何数量的非易失性存储器(例如,闪存存储器)和易失性存储器(例如,DRAM、SRAM)的任何组合或任何其它非瞬态存储介质或介质的组合来实施存储器134。
计算机可读介质132可以包括用于存储和/或传送的一个或多个非瞬态介质。合适的介质包括例如随机存取存储器(RAM)、只读存储器(ROM)、例如硬盘驱动器的磁性介质、或例如光盘(CD)或DVD(数字通用光盘)的光学介质、快闪存储器等。计算机可读介质132可以是这些存储或传送装置的任何组合。
计算机可读介质132可以包括代码,所述代码可由处理器136执行以实施一方法,所述方法包括从资源提供商计算机120接收针对多个断言的第一请求,所述多个断言包括账户断言且与用户的数字身份有关。所述方法然后包括以包括多个断言的响应消息对所述第一请求作出响应,其中所述多个断言之一是账户断言。然后所述方法包括从资源提供商计算机120接收针对与所述用户的值交互的第二请求,以及发起所述值交互。
断言模型确定模块132A与处理器136一起,可以响应于对断言的请求而确定断言模型。断言模型确定模块132A可以接收断言请求消息,所述断言请求消息可以包括用户标识符、资源提供商标识符以及例如交互值和交互类型(例如,“酒店预定”、“酒类购买”)等交互数据。断言模型确定模块132A与处理器136一起,可以使用资源提供商标识符和交互数据来确定断言模型。断言模型确定模块132A与处理器136一起,可以使用断言模型数据库131来确定恰当的断言模型。断言模型确定模块132A与处理器136一起,可以确定用于资源提供商的适当断言模型且基于用户确定用于断言模型的断言。断言模型确定模块132A与处理器136一起,还可以基于用户的账户数据和/或令牌确定账户断言。在一些实施例中,断言模型确定模块132A与处理器136一起,可以基于用户的多个账户确定账户断言。取决于用户与资源提供商之间的成对关系,不同的资源提供商可能需要不同的断言集。
序列验证模块132B与处理器136一起,可以验证序列号,例如在值交互请求消息中接收到的序列号。当接收到具有序列号的值交互请求消息时,序列验证模块132B与处理器136一起,可以验证是否存在具有相同序列号的断言请求消息。序列验证模块132B与处理器136一起,还可以验证值交互请求消息中的其它信息(例如,用户标识符、资源提供商标识符、交互数据)是否与断言请求消息中的信息匹配。序列验证模块132B与处理器136一起,可以维持序列号以及与序列号相关联的事件的记录。在一些实施例中,序列号可以存储在事件日志135中。序列号可以是通用唯一标识符(UUID)。序列验证模块132B与处理器136一起,还可以将序列号分配到断言请求消息。
交互处理模块132C与处理器136一起,可以处理用户与资源提供商之间的交互。交互处理模块132C与处理器136一起,可以从资源提供商计算机接收值交互请求消息,并且使用值交互请求消息中的信息(例如,用户标识符、资源提供商标识符、交互数据)来生成值交互消息。在一些实施例中,值交互消息可以是支付消息或交易结算消息。可以代表(onbehalf of)资源提供商计算机生成值交互消息。值交互消息还可以包括用户的令牌或与令牌相关联的访问数据。在一些实施例中,交互处理模块132C与处理器136一起,可以针对用户的多个账户生成多个值交互消息。交互处理模块132C与处理器136一起,可以接着将交互值消息发送到处理网络170。
令牌查找模块132D与处理器136一起,可以检取用户的令牌。令牌可以存储在断言模型管理器130中,例如存储在账户数据数据库133中。令牌查找模块132D与处理器136一起,可以替代地从令牌服务计算机140检取令牌。令牌查找模块132D可以具有与令牌服务计算机140的安全连接,使得令牌查找模块132D与处理器136一起,可以在不发送令牌请求消息的情况下检取令牌。令牌查找模块132D还可以存储用于对来自令牌服务计算机140的令牌进行去令牌化和/或解密的信息(例如,密码密钥)。
图3是根据实施例的令牌注册处理的泳道图。操作用户装置110的用户可以具有关于例如政府机构的DI提供商的数字身份。用户还可以具有关于账户提供商的账户(例如,支付账户、加密货币钱包、过渡账户)。在一些实施例中,账户提供商可以是发行方。
在步骤S302中,用户装置110可以发起与账户提供商计算机180的令牌注册处理。用户装置110可以通过发行方从令牌服务系统请求令牌。在请求令牌时,用户装置110可以将用户标识符(例如,用户的公钥)和/或账户标识符(例如,账号)发送到账户提供商计算机180。账户提供商可以使用用户标识符和/或账户标识符来检取关于用户的账户的访问数据(例如,PAN、加密货币钱包密钥)。另外或替代地,用户装置110可以将DI的标识符发送到账户提供商计算机180。
在步骤S304,账户提供商计算机180可以将令牌请求消息发送到令牌服务计算机140。令牌请求消息可以包括用户标识符以及关于用户账户的访问数据(例如,PAN、账号)。在一些实施例中,账户提供商计算机180还可以发送关于用户的账户的其它信息,例如账户限制、账户余额和对账户使用的限制。然后令牌服务计算机140可以生成用于用户账户的令牌。令牌可以是访问令牌,并且可以尤其是支付令牌。在一些实施例中,可以通过用密码密钥对访问数据进行加密来生成令牌。
在步骤S306,令牌服务计算机140可以将用户标识符和令牌的指示发送到断言模型管理器130。另外或替代地,令牌服务计算机140可以将令牌发送到断言模型管理器130。在一些实施例中,令牌服务计算机140可以将密码密钥发送到断言模型管理器130,所述密码密钥可以用于对令牌进行解密和/或去令牌化。令牌服务计算机140还可以发送关于用户的账户的其它信息(例如,账户限制、账户余额、对账户使用的限制)。在一些实施例中,可以由账户提供商计算机180将令牌的指示发送到断言模型管理器130。账户提供商计算机180还可以将关于用户的账户的其它信息发送到断言模型管理器130。断言模型管理器130可以接着将令牌的指示和关于用户的账户的另一信息存储在账户数据数据库中。如果从令牌服务计算机140接收到访问令牌,则断言模型管理器130还可以存储访问令牌。
在一些实施例中,用户可以注册多个账户。所述账户可以具有相同的账户提供商或具有不同的账户提供商。当添加超过一个账户时(例如,当添加第二个账户时),用户能够确定应如何管理多个账户的偏好。这些偏好可能是除账户提供商提供的限制之外的其它内容。例如,用户能够将一个账户指定为主要账户和/或建立用于使用账户的优选次序。作为另一实例,用户可以在主要账户达到其限制的75%时选择他们希望使用第二个账户而不是主要账户。
在一些实施例中,在创建数字身份之前,用户可以具有通过令牌服务系统建立的令牌。然后,当用户创建关于DI提供商的数字身份时,用户可以选择添加令牌或其它访问数据作为数字身份的身份属性。替代地,令牌和/或访问数据可以由账户提供商和/或令牌服务系统自动添加。
图4是用于用户与资源提供商之间交互的断言请求的泳道图。
在步骤S402,用户可以使用用户装置110来发起与资源提供商计算机120的交互。例如,资源提供商可以是酒吧,并且用户可以发起购买饮料的交互。在发起交互时,用户装置110可以通过访问装置(例如,POS终端)将用户标识符(例如,用户的公钥)提供到资源提供商计算机120。另外或替代地,用户装置110可以提供DI的标识符。例如,资源提供商计算机120可以使用访问装置来扫描用户装置110上呈现的对用户标识符进行编码的QR代码。作为另一实例,用户装置110可以是笔记本电脑,并且可以将用户标识符发送到资源提供商计算机120,作为对由资源提供商计算机120持有的数字介质的访问的请求的一部分。
在步骤S404,资源提供商计算机120可以将断言请求消息发送到断言模型管理器130。断言请求消息可以针对与用户的数字身份有关的多个断言,并且包括对账户断言的请求。账户断言可以向资源提供商指示用户具有用以完成交互的有效账户。断言请求消息可以经由处理网络170发送到断言模型管理器130。除了交互数据之外,断言请求消息可以包括用户标识符和资源提供商标识符(例如,资源提供商的公钥)。交互数据可以包括交互值、时间戳、交互类型等。
在步骤S406,断言模型管理器130可以从DI提供商150检取用户的数字身份。断言模型管理器130可以将用户标识符发送到DI提供商150。另外或替代地,断言模型管理器130可以将DI的标识符发送到DI提供商150。DI提供商150可以使用用户标识符来执行在DI数据库中搜索对应的DI。DI提供商150可以接着检取所述对应的DI。例如,DI提供商150可以找到对应于用户的公钥的DI。DI提供商150可以接着将与用户标识符相关联的DI发送到断言模型管理器130。
在步骤S408,除了其它交互数据之外,断言模型管理器130还可以基于资源提供商标识符和数字身份确定用于交互的断言模型。例如,断言模型可以取决于交互值或交互类型(例如,数据访问、酒类购买、酒店预订)。断言模型管理器130可以例如通过查询断言数据库来确定一组断言。一组断言中的一个或多个断言可能是账户断言。断言模型管理器130还可以使用资源提供商标识符来确定资源提供商类型。资源提供商类型可以用于确定断言模型。例如,Joe's Liquor可以具有资源提供商标识符“JOESL”,并且资源提供商类型可以是“酒类商店”。可以基于“酒类商店”的资源提供商类型确定断言模型。断言模型管理器130还可以生成用于断言请求消息的序列号。例如,可以使用UUID(通用唯一标识符)标准来生成序列号。可以接着将序列号与关于断言请求消息的信息(例如,用户标识符、资源提供商标识符、交互数据)一起存储在事件日志中,例如图1的事件日志135。
在确定断言模型时,断言模型管理器130可以确定用户的账户。断言模型管理器130可以查询账户数据数据库以确定用户的账户。断言模型管理器130可以例如通过确定用于用户的账户的访问令牌来确定该用户存在账户。断言模型管理器130可以另外确定其它信息,例如账户余额、账户限制和账户信誉(例如,账户没有拖欠债务)。断言模型管理器130可以接着基于用户的账户确定账户断言。例如,账户断言可以声明用户在银行拥有有效支付账户,并且账户余额至少为25美元。账户断言可以基于用户的访问令牌或访问令牌的指示。
在一些实施例中,可以针对一种或多种类型的依赖提供商或定义域定制断言模型(例如,可能存在用于电子商务的断言模型、用于政府实体的断言模型、用于酒吧的断言模型、用于汽车租赁公司的断言模型等)。作为实例,用于“酒类商店”的资源提供商类型的断言模型可以包括两种类型的断言:(1)用户是21岁还是更大年纪,以及(2)用户是否可以利用支付账户中的至少5美元。替代或另外地,可以针对特定的资源提供商(例如,特定商店、DMV、特定餐馆等)定制断言模型。作为实例,用于Joe's Liquor的断言模型可以包括两种断言类型:(1)用户是21岁还是更大年纪,以及(2)用户的支付账户中是否有至少50美元。另外或替代地,断言模型可以根据用户和/或DI提供商而变化。
作为更具体的说明,可以被命名为“Bob Smith”的用户可以具有数字身份,所述数字身份具有例如“Bob_Smith_1234”的数字身份标识符,并且包括含26岁的年龄的属性以及用于其中有1000美元的支票账户的令牌。创建的实际断言模型可以包括两种断言:1)Bob_Smith_1234超过21岁,以及2)Bob_Smith_1234的支付账户中有超过50美元。
在一些实施例中,当断言模型管理器130确定账户断言时,所述断言模型管理器可以使用交互值来确定账户余额是否足以完成交互或达到某些最小值。如果断言模型管理器130确定用户的一个账户余额不足(例如,账户有100美元但交互的值为200美元),则断言模型管理器130可以确定用户是否有可以使用的多个账户。例如,断言模型管理器130可以确定存在用于用户的第二账户的账户令牌,并且第一账户与第二账户的组合值为至少交易值。断言模型管理器130可以接着基于用户的多个账户确定账户断言。例如,如果多个账户的组合有至少200美元的值,则账户断言可以声明“用户的一个或多个账户中有至少200美元”,而不声明可以使用多个账户。
在步骤S410,断言模型管理器130可以将具有多个断言和序列号的响应消息发送到资源提供商计算机120,其中所述多个断言包括账户断言。资源提供商可以接着考虑对所述交互进行授权。
在步骤S412,在资源提供商计算机120接收断言之后,资源提供商计算机120可以完成交互。资源提供商可以接着将资源提供到用户。例如,资源提供商可以向用户提供货物或允许用户访问数据。此时,用户可能尚未从资源提供商为资源支付或提供任何值。资源提供商计算机120可以存储序列号。
图5示出了值交互的后续处理。所述后续处理可以在资源提供商计算机接收到具有一组断言的响应消息之后立即执行。替代地,可以在一段时间之后,例如在一天结束时,处理值交互。由于断言请求消息,用户可能已经与资源提供商进行了额外的交互。这些额外的交互可能会或可能不会涉及额外的断言请求消息。例如,用户可能已经在酒吧账单上添加了项目,或者可能已经在酒店账单上产生了应计费用。需要关于用户的新信息(例如,添加限期良好(例如,酒类)或明显增加交互值的额外的交互可以是涉及额外的断言请求消息的交互的实例。
在步骤S502,资源提供商计算机120可以将值交互请求消息发送到断言模型管理器130。值交互请求消息可以用以请求来自用户的交互值。值交互请求消息可以经由处理网络170发送到断言模型管理器130。在一些实施例中,值交互可以是交易结算或支付请求。值交互请求消息可以包括资源提供商标识符、用户标识符、交互数据(包括交互值)以及来自先前断言请求消息的序列号。值交互请求消息中的交互值可以大于或小于断言请求消息中的交互值。例如,用户可能已经在食物账单上添加了更多的项目,或者可能已经增大了交互值。如果值交互与和需要断言请求消息的用户的多个交互相关联,则值交互请求消息可以包括用于每个断言请求消息的序列号。
在步骤S504,断言模型管理器130可以使用序列号来验证值交互请求消息。首先,断言模型管理器130可以在事件日志中搜索序列号,并检取关于与序列号相关联的断言请求消息的信息(例如,用户标识符、资源提供商标识符和/或其它交互数据)。断言模型管理器130还可以验证用户标识符、资源提供商标识符和/或其它交互数据与来自断言请求消息的那些标识符和交互数据匹配。断言模型管理器130还可以确定序列号是否已经在值交互或值交互请求消息中使用。如果序列号不与断言请求消息相关联,则这可以指示序列号是欺诈性的。如果已经在先前的值交互中使用了序列号,则这可以指示用户正二次充值以进行交互。这可以防止资源提供商计算机120提交具有用户标识符的欺诈性的值交互请求。
在步骤S506,断言模型管理器130可以检取用户的令牌。断言模型管理器130可以例如使用用户标识符来从令牌服务计算机140请求与用户的账户相关联的访问令牌。替代地,断言模型管理器130可以从账户数据数据库检取令牌。如果断言模型管理器130先前确定需要用户的多个账户来完成交互(例如,图4的S408所示),则断言模型管理器130可以检取用于将使用的每个账户的令牌。在一些实施例中,断言模型管理器130可以使用来自令牌服务计算机140的密码密钥来对令牌进行解密和/或去令牌化并且恢复相关联的访问数据(例如,PAN)。在其它实施例中,断言模型管理器130可以与令牌服务计算机140通信以对令牌进行去令牌化。
在步骤S508,断言模型管理器130可以发起值交互。在发起值交互时,断言模型管理器130可以生成值交互消息。值交互消息可以包括资源提供商标识符、来自用户的令牌的访问数据、交互值和其它交互数据。值交互消息还可以包括序列号。可以代表资源提供商计算机120生成值交互消息。在一些实施例中,值交互消息可以是交易结算消息。
在一些实施例中,如果断言模型管理器130先前确定需要用户的多个账户来完成交互,则断言模型管理器130可以分配用户的多个账户之间的值交互并生成多个值交互消息。断言模型管理器130可以生成用于待使用的用户的每个账户的值交互消息。例如,用户可以尝试完成值为1000美元的交互。用户的主要账户的限制可以为750美元,但用户可以具有可以提供其余250美元的第二账户。然后,当断言模型管理器130正生成值交互消息时,所述断言模型管理器可以针对部分交互值为750美元的主要账户生成第一值交互消息,并且针对部分交互值为250美元的第二账户生成第二值交互消息。在其它实施例中,断言模型管理器130可以基于注册期间由用户指示的偏好来分配用户的多个账户之间的值交互。例如,用户可能已经指示他们希望在主要账户达到其限制的75%时使用第二账户来完成值交互。
在步骤S510,断言模型管理器130可以任选地在完成值交互之前从用户请求批准。断言模型管理器130可以将批准请求消息发送到用户装置110。如果值交互消息已经发送到另一实体(例如,发送到处理网络、账户提供商计算机),则所述实体可以发送批准请求消息。批准请求消息可以包括资源提供商标识符、用于交互的时间戳、交互值(或部分交互值)和将使用的账户。例如,请求可能会问“您是否批准从您的富国银行账户中收取Jeff'sPizza的35美元费用?”在一些实施例中,用户可能需要在批准交互之前先进行自身认证。例如,用户可能需要在对批准请求消息作出响应之前在用户装置110中键入密码。如果用户没有回应或拒绝批准请求,则断言模型管理器可以取消值交互。如果用户无法访问用户装置110,则用户能够使用不同的装置来访问门户网站(例如,通过使用笔记本电脑访问断言模型管理器的网站)并且查看待批准的待定费用。
在步骤S512,断言模型管理器130可以将值交互消息传送到处理网络170。处理网络170可以是支付处理网络。处理网络170可以标识参与值交互的账户提供商(例如,使用账户标识符或与账户标识符相关联的令牌)。在一些实施例中,处理网络170可以包括将账户标识符或令牌映射到账户提供商的表。处理网络170还可以标识与资源提供商相关联的传输计算机。
在步骤S514,处理网络170可以将值交互消息发送到账户提供商计算机180。如果交互在用户的多个账户之间拆分,则处理网络170可以将值交互消息发送到每一个账户提供商计算机180。每一账户提供商计算机180可以接着从用户的相关联账户减去交互值或部分交互值。在一些实施例中,处理网络170可以发送AFT(账户资金交易)消息。AFT是专为借记账户而设计的交易。账户提供商计算机180还可以存储来自值交互消息的序列号。序列号可以由账户提供商用以稍后参考值交互(例如,在有争论的情况下)。
在步骤S516,处理网络170可以将值交互消息发送到传输计算机160(例如,由资源提供商的收单方操作的传输计算机)。传输计算机160可以发起将交互值添加到资源提供商的账户。传输计算机160还可以存储来自值交互消息的序列号。序列号可以由传输计算机160用以稍后参考值交互(例如,在有争论的情况下)。在一些实施例中,处理网络170可以发送OCT(原始信用交易)消息。OCT(原始信用交易)可以用于将资金提供到资源提供商账户。它与AFT交易分开,并在AFT交易之后发生。这种时间安排是为了确保资金在发送到接收方之前是安全的。
在步骤S518,资源提供商计算机120可以接收值交互已经完成的通知。在一些实施例中,通知可以来自断言模型管理器130。在其它实施例中,在从处理网络170接收值交互消息之后,通知可以来自传输计算机160。
在一些实施例中,交互可以由断言模型管理器而非授权实体(例如,发行方)授权。这可以通过代理处理来完成。断言模型管理器可能授权了授权实体不会进行的交互。为了解决这一问题,在处理交互时,断言模型管理器还可以计算交互的风险评分。所述风险评分可以接着用于计算交互的价格并在风险市场上报出所述价格。这可以允许其它实体,而不是授权实体,承担交互风险。
实施例可以提供若干优点。断言模型管理器可以允许关于用户的大量信息在进行交互时可用,同时还保持信息安全。实施例还允许令牌化支付变得便利,同时维持安全性较高。令牌和/或访问数据可以保持由令牌服务系统或断言模型管理器所拥有,并且所述令牌和/或所述访问数据可以通过安全信道进行通信。信息可以因此保持不由用户或资源提供商所拥有,所述用户或所述资源提供商很可能没有系统中的其它实体安全。另外,断言模型管理器可能比其它授权实体更适合授权交互。所述断言模型管理器可以访问关于用户、资源提供商和其它交互的更多汇总数据。断言模型管理器还可以访问用户的多个账户,所述多个账户可以在不同的系统(例如,加密货币账户和信用卡)中,并且可以使用相同的交互处理系统生成与所有用户的交互。
本申请中描述的任何软件组件或功能可以使用例如常规的或面向对象的技术并且使用任何合适的计算机语言(例如,Java、C++或Perl)实施为由处理器执行的软件代码。软件代码可作为一系列指令或命令存储在计算机可读介质上,所述计算机可读介质例如随机存取存储器(RAM)、只读存储器(ROM)、硬盘驱动器等磁性介质或CD-ROM等光学介质。任何此类计算机可读介质可驻存在单个计算设备上或内部,并且可存在于系统或网络内的不同计算设备上或内部。
此类程序还可以使用适应于通过包括互联网的符合多种协议的有线、光学和/或无线网络进行传送的载波信号来编码和传输。因此,可以使用利用这种程序编码的数据信号来创建根据实施例的计算机可读介质。以程序代码编码的计算机可读介质可以与兼容装置一起封装或与其它装置分开提供(例如,经由因特网下载)。任何此类计算机可读介质可以驻存在单个计算机产品(例如,硬盘驱动器、CD或整个计算机系统)上或内部,并且可以存在于系统或网络内的不同计算机产品上或内部。计算机系统可以包括用于将本文中所提及的任何结果提供给用户的监视器、打印机或其它合适的显示器。
以上描述是说明性的而非限制性的。本发明的许多变化在所属领域的技术人员查阅本公开后可变得显而易见。因此,本发明的范围可不参考以上描述来确定,而是可参考待决的权利要求以及其完整范围或等同物来确定。
在不脱离本发明的范围的情况下,任何实施例的一个或多个特征可与任何其它实施例的一个或多个特征组合。
除非明确指示有相反的意思,否则“一”或“所述”的叙述旨在表示“一个或多个”。
上文提及的所有专利、专利申请、公开案和描述都出于所有目的以全文引用的方式并入。并非承认它们是现有技术。
Claims (22)
1.一种方法,包括:
由断言模型管理器从资源提供商计算机接收针对多个断言的第一请求,所述多个断言包括账户断言且与用户的数字身份有关;
由所述断言模型管理器以包括多个断言的响应消息对所述第一请求作出响应,其中所述多个断言之一是账户断言;
由所述断言模型管理器从所述资源提供商计算机接收针对与所述用户的值交互的第二请求;以及
由所述断言模型管理器发起所述值交互。
2.根据权利要求1所述的方法,其中所述响应消息包含序列号并且所述序列号用于验证所述第二请求。
3.根据权利要求1所述的方法,进一步包括:
在完成所述值交互之前,由所述断言模型管理器从所述用户请求批准。
4.根据权利要求1所述的方法,其中所述账户断言基于所述用户的访问令牌。
5.根据权利要求4所述的方法,其中所述访问令牌存储在所述断言模型管理器处。
6.根据权利要求1所述的方法,其中所述数字身份是与所述用户相关联的密码密钥。
7.根据权利要求1所述的方法,其中发起所述值交互包括:
由所述断言模型管理器代表所述资源提供商计算机基于所述第二请求和所述账户断言生成值交互消息,其中所述值交互消息包括访问数据;以及
由所述断言模型管理器将所述值交互消息传送到处理网络。
8.根据权利要求1所述的方法,其中所述第一请求包括资源提供商标识符并且所述方法进一步包括,在接收到所述第一请求之后且在对所述第一请求作出响应之前进行以下操作:
由所述断言模型管理器从数字身份提供商检取所述用户的所述数字身份;
由所述断言模型管理器确定所述用户的账户;以及
由所述断言模型管理器基于所述资源提供商标识符和所述数字身份确定断言模型,其中所述断言模型包括基于所述用户的所述账户的账户断言。
9.根据权利要求1所述的方法,其中所述账户断言基于所述用户的多个账户。
10.根据权利要求9所述的方法,其中发起所述值交互进一步包括:
生成多个值交互消息。
11.一种断言模型管理器,包括:
处理器;以及
计算机可读介质,所述计算机可读介质包括代码,所述代码能由所述处理器执行以实施包括以下各项的方法:
从资源提供商计算机接收针对多个断言的第一请求,所述多个断言包括账户断言且与用户的数字身份有关;
以包括多个断言的响应消息对所述第一请求作出响应,其中所述多个断言之一是账户断言;
从所述资源提供商计算机接收针对与所述用户的值交互的第二请求;以及
发起所述值交互。
12.根据权利要求11所述的断言模型管理器,其中所述响应消息包含序列号并且所述序列号用于验证所述第二请求。
13.根据权利要求11所述的断言模型管理器,其中所述方法进一步包括:
在完成所述值交互之前,从所述用户请求批准。
14.根据权利要求11所述的断言模型管理器,其中所述账户断言基于所述用户的访问令牌。
15.根据权利要求14所述的断言模型管理器,其中所述访问令牌存储在所述断言模型管理器处。
16.根据权利要求11所述的断言模型管理器,其中所述断言模型管理器包括一个或多个计算机。
17.根据权利要求11所述的断言模型管理器,其中发起所述值交互包括:
代表所述资源提供商计算机基于所述第二请求和所述账户断言生成值交互消息,其中所述值交互消息包括访问数据;以及
将所述值交互消息传送到处理网络。
18.根据权利要求11所述的断言模型管理器,其中所述第一请求包括资源提供商标识符并且所述方法进一步包括,在接收到所述第一请求之后且在对所述第一请求作出响应之前进行以下操作:
从数字身份提供商检取所述用户的所述数字身份;
确定所述用户的账户;以及
基于所述资源提供商标识符和所述数字身份确定断言模型,其中所述断言模型包括基于所述用户的所述账户的账户断言。
19.根据权利要求11所述的断言模型管理器,其中所述账户断言基于所述用户的多个账户。
20.根据权利要求19所述的断言模型管理器,其中发起所述值交互进一步包括:
生成多个值交互消息。
21.一种方法,包括:
由资源提供商计算机从发起与资源提供商的交互的用户接收用户标识符;
由所述资源提供商计算机将包括所述用户标识符的第一请求发送到断言模型管理器;
由所述资源提供商计算机从所述断言模型管理器接收包括多个断言的响应消息,其中所述多个断言之一是账户断言;
由所述资源提供商计算机完成与所述用户的所述交互;
由所述资源提供商计算机将针对值交互的第二请求发送到所述断言模型管理器;以及
由所述资源提供商计算机接收所述值交互已完成的通知。
22.一种资源提供商装置,包括:
处理器;以及
计算机可读介质,所述计算机可读介质包括代码,所述代码能由所述处理器执行以实施包括以下各项的方法:
从发起与资源提供商的交互的用户接收用户标识符;
将包括所述用户标识符的第一请求发送到断言模型管理器;
从所述断言模型管理器接收包括多个断言的响应消息,其中所述多个断言之一是账户断言;
完成与所述用户的所述交互;
将针对值交互的第二请求发送到所述断言模型管理器;以及
接收所述值交互已完成的通知。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201862752586P | 2018-10-30 | 2018-10-30 | |
US62/752,586 | 2018-10-30 | ||
PCT/US2019/031996 WO2020091841A1 (en) | 2018-10-30 | 2019-05-13 | Account assertion |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112970234A true CN112970234A (zh) | 2021-06-15 |
CN112970234B CN112970234B (zh) | 2023-07-04 |
Family
ID=70463864
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201980072238.6A Active CN112970234B (zh) | 2018-10-30 | 2019-05-13 | 账户断言 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11757638B2 (zh) |
CN (1) | CN112970234B (zh) |
SG (1) | SG11202104169YA (zh) |
WO (1) | WO2020091841A1 (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP4121927A4 (en) * | 2020-03-20 | 2024-04-17 | Mastercard International Incorporated | METHOD AND SYSTEM FOR TRANSFERRING DIGITAL TOKENS TO AND FROM A PHYSICAL CARD |
US11743362B1 (en) * | 2022-09-30 | 2023-08-29 | Amazon Technologies, Inc. | Profiles as a service |
GB2623977A (en) * | 2022-11-01 | 2024-05-08 | Mastercard International Inc | A system and method of processing transactions from crypto wallets |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120078791A1 (en) * | 2002-08-27 | 2012-03-29 | Jean Huang | Method and system for facilitating payment transactions using access devices |
CN102870132A (zh) * | 2009-12-15 | 2013-01-09 | 艾菲尼迪公司 | 用于身份验证和经由支付代理系统的资金转账的系统、设备、和方法 |
US8380177B2 (en) * | 2010-04-09 | 2013-02-19 | Paydiant, Inc. | Mobile phone payment processing methods and systems |
US20140020073A1 (en) * | 2012-07-13 | 2014-01-16 | Troy Jacob Ronda | Methods and systems for using derived credentials to authenticate a device across multiple platforms |
WO2014143720A2 (en) * | 2013-03-15 | 2014-09-18 | Fulcrum Ip Corporation | Systems and methods for a private sector monetary authority |
CN104182868A (zh) * | 2014-04-30 | 2014-12-03 | 深圳光启创新技术有限公司 | 支付方法及支付系统 |
US20140372308A1 (en) * | 2013-06-17 | 2014-12-18 | John Sheets | System and method using merchant token |
CN105960776A (zh) * | 2014-02-04 | 2016-09-21 | 维萨国际服务协会 | 使用有限使用证书进行令牌验证 |
CN107771383A (zh) * | 2015-07-07 | 2018-03-06 | 阿读随得有限公司 | 使用认证服务器将至少两个认证设备映射到用户账户的方法 |
CN107851254A (zh) * | 2015-07-20 | 2018-03-27 | 维萨国际服务协会 | 最大程度减少用户输入的无缝交易 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103842994A (zh) * | 2011-08-01 | 2014-06-04 | 标记公司 | 异步分布式数据库管理的系统和方法 |
US20130246272A1 (en) * | 2012-03-12 | 2013-09-19 | OneID Inc. | Secure mobile transactions |
US8935808B2 (en) * | 2012-12-18 | 2015-01-13 | Bank Of America Corporation | Identity attribute exchange and validation broker |
CN106462849B (zh) * | 2014-05-05 | 2019-12-24 | 维萨国际服务协会 | 用于令牌域控制的系统和方法 |
US10397348B2 (en) * | 2017-01-09 | 2019-08-27 | Visa International Service Association | Techniques for tracking recurrence across computer systems |
WO2018169723A1 (en) * | 2017-03-14 | 2018-09-20 | Mastercard International Incorporated | Transaction monitoring system and method |
US20190188694A1 (en) * | 2017-12-18 | 2019-06-20 | Mastercard International Incorporated | Payment systems and methods with card-on-file tokenization |
US10742646B2 (en) * | 2018-05-10 | 2020-08-11 | Visa International Service Association | Provisioning transferable access tokens |
-
2019
- 2019-05-13 WO PCT/US2019/031996 patent/WO2020091841A1/en active Application Filing
- 2019-05-13 CN CN201980072238.6A patent/CN112970234B/zh active Active
- 2019-05-13 US US17/289,405 patent/US11757638B2/en active Active
- 2019-05-13 SG SG11202104169YA patent/SG11202104169YA/en unknown
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120078791A1 (en) * | 2002-08-27 | 2012-03-29 | Jean Huang | Method and system for facilitating payment transactions using access devices |
CN102870132A (zh) * | 2009-12-15 | 2013-01-09 | 艾菲尼迪公司 | 用于身份验证和经由支付代理系统的资金转账的系统、设备、和方法 |
US8380177B2 (en) * | 2010-04-09 | 2013-02-19 | Paydiant, Inc. | Mobile phone payment processing methods and systems |
US20140020073A1 (en) * | 2012-07-13 | 2014-01-16 | Troy Jacob Ronda | Methods and systems for using derived credentials to authenticate a device across multiple platforms |
WO2014143720A2 (en) * | 2013-03-15 | 2014-09-18 | Fulcrum Ip Corporation | Systems and methods for a private sector monetary authority |
US20140372308A1 (en) * | 2013-06-17 | 2014-12-18 | John Sheets | System and method using merchant token |
CN105960776A (zh) * | 2014-02-04 | 2016-09-21 | 维萨国际服务协会 | 使用有限使用证书进行令牌验证 |
CN104182868A (zh) * | 2014-04-30 | 2014-12-03 | 深圳光启创新技术有限公司 | 支付方法及支付系统 |
CN107771383A (zh) * | 2015-07-07 | 2018-03-06 | 阿读随得有限公司 | 使用认证服务器将至少两个认证设备映射到用户账户的方法 |
CN107851254A (zh) * | 2015-07-20 | 2018-03-27 | 维萨国际服务协会 | 最大程度减少用户输入的无缝交易 |
Also Published As
Publication number | Publication date |
---|---|
US20210399892A1 (en) | 2021-12-23 |
SG11202104169YA (en) | 2021-05-28 |
US11757638B2 (en) | 2023-09-12 |
CN112970234B (zh) | 2023-07-04 |
WO2020091841A1 (en) | 2020-05-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US12170730B2 (en) | Unique token authentication verification value | |
US12008088B2 (en) | Recurring token transactions | |
US20240303635A1 (en) | Token-based off-chain interaction authorization | |
US11170379B2 (en) | Peer forward authorization of digital requests | |
US12014374B2 (en) | Identity-based transaction processing | |
AU2017267715A1 (en) | Systems and methods for creating subtokens using primary tokens | |
US12003640B2 (en) | Efficient token provisioning system and method | |
US12003500B2 (en) | Token processing system and method | |
US20230298009A1 (en) | Rapid cryptocurrency transaction processing | |
CN112970234B (zh) | 账户断言 | |
US11812260B2 (en) | Secure offline mobile interactions | |
CN114788223B (zh) | 令牌管理系统和方法 | |
WO2020167317A1 (en) | Identity-based transaction processing | |
US20240406151A1 (en) | Efficient and protected data transfer system and method | |
US20230153800A1 (en) | Token processing for access interactions |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |