SYSTEM AND METHOD FOR TOKENIZATION

A method for obscuring a value of a sensitive data element includes: (a) receiving the sensitive data element, the sensitive data element being received over a data communications network (110) at a hardware computing device (142) of a trusted tokenization service provider (140); (b) generating a to...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
Hauptverfasser: BENDER, GARY, KATZIN, ED, CARLSON, MARK, KERESMAN, MICHAEL, A., III, SHERWIN, FRANCIS M, BALASUBRAMANIAN, CHANDRA
Format: Patent
Sprache:eng ; fre
Schlagworte:
Online-Zugang:Volltext bestellen
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
Beschreibung
Zusammenfassung:A method for obscuring a value of a sensitive data element includes: (a) receiving the sensitive data element, the sensitive data element being received over a data communications network (110) at a hardware computing device (142) of a trusted tokenization service provider (140); (b) generating a token corresponding to the received sensitive data element; (c) storing the token and sensitive data element in a memory device (146) such that they are correlated with one another; (d) providing the generated token to a first party (130) that uses the token in place of the sensitive data element in a request for authorization to complete a transaction, the request being sent from the first party (130); (e) intercepting the request for authorization including the token; (f) using the token contained in the intercepted request to look-up and retrieve the correlated sensitive data element in the memory device (160); (g) replacing the token contained in the request with the sensitive data element retrieved from the memory device (160); and (h) forwarding the request containing the sensitive data element to a second party (160 and/or 162) which employs the sensitive data element to determine whether completion of the transaction should be authorized or declined. L'invention concerne un procédé pour obscurcir une valeur d'un élément de données sensibles, lequel procédé consiste à : (a) recevoir l'élément de données sensibles, l'élément de données sensibles étant reçu sur un réseau de communication de données (110) au niveau d'un dispositif informatique matériel (142) d'un fournisseur de service de segmentation en jetons sécurisé (140); (b) générer un jeton correspondant à l'élément de données sensibles reçu; (c) stocker le jeton et l'élément de données sensibles dans un dispositif de mémoire (146) de telle sorte qu'ils sont mis en corrélation l'un avec l'autre; (d) fournir le jeton généré à une première partie (130) qui utilise le jeton à la place de l'élément de données sensibles dans une requête d'autorisation pour achever une transaction, la requête étant envoyée à partir de la première partie (130); (e) intercepter la requête pour une autorisation comprenant le jeton; (f) utiliser le jeton contenu dans la requête interceptée pour rechercher et extraire l'élément de données sensibles mis en corrélation dans le dispositif de mémoire (160); (g) remplacer le jeton contenu dans la requête par l'élément de données sensibles extrait à partir du dispositif de mémoire (160)