Netwerktokenisatie: Hoe Het Fraude Vermindert en Autorisatiepercentages Verbetert
Netwerktokenisatie is een technologie ontwikkeld door Visa, Mastercard en andere kaartschema's die het primaire accountnummer van een kaart vervangt door een uniek token op netwerkniveau. In tegenstelling tot tokenisatie op gatewayniveau, waar het token wordt beheerd door de betalingsverwerker, worden netwerktokens uitgegeven en gevalideerd door het kaartschema zelf. Merchants en platforms die netwerktokenisatie implementeren, zien meetbare verbeteringen in autorisatiepercentages, vermindering van fraudeverliezen en vereenvoudigde PCI DSS-naleving.
Wat Netwerktokenisatie Is en Hoe Het Verschilt van Gatewaytokenisatie
Gatewaytokenisatie: De betaalgateway genereert een token en onderhoudt een mapping tussen het token en het werkelijke kaartnummer in zijn eigen kluis. Het token is uniek voor die gateway. Als de merchant overstapt naar een andere verwerker, moeten de tokens worden gemigreerd of opnieuw worden verzameld.
Netwerktokenisatie: Het token wordt uitgegeven door het kaartnetwerk zelf (Visa Token Service, Mastercard Digital Enablement Service). Het token is gebonden aan de kaartcredential op uitgevers niveau, niet alleen het kaartnummer. Wanneer de kaarthouder een vervangende kaart ontvangt na verlopen of verlies, kan het onderliggende credential (en daardoor het netwerktoken) geldig blijven.
Dit fundamentele verschil creëert verschillende voordelen voor merchants die netwerktokens gebruiken boven gatewaytokens, met name voor terugkerende facturering, opgeslagen credential transacties en abonnementsbedrijven.
Voor merchants in risicovolle categorieen die al samenwerken met een high risk betaalgateway, voegt netwerktokenisatie een extra laag van fraudebescherming toe.
Hoe Netwerktokens Werken in een Betalingstransactie
Tokenprovisionering: Wanneer een kaarthouder een kaart toevoegt aan het systeem voor opgeslagen betaalmethoden van een merchant, vraagt de gateway van de merchant een netwerktoken aan bij de tokenservice van het relevante kaartschema. Het schema valideert de kaart bij de uitgever en retourneert een token en een cryptogramsleutel.
Transactiegebruik: Wanneer een volgende transactie de opgeslagen credential gebruikt, genereert de gateway een transactiespecifiek cryptogram. De transactie wordt ingediend bij de acquirer met het netwerktoken plus cryptogram.
Beheer van tokenlevenscyclus: Het kaartschema beheert de tokengeldigheid. Wanneer de kaart van een kaarthouder wordt vernieuwd, verloren gemeld of geüpgraded, kan het schema de tokenmapping automatisch bijwerken zonder dat de merchant nieuwe kaartgegevens moet verzamelen.
Uniekheid van cryptogram: Elke transactie genereert een uniek cryptogram. Zelfs als een kwaadwillende actor het token en cryptogram van een transactie onderschept, kunnen ze het niet opnieuw gebruiken omdat het cryptogram eenmalig gebruik is.
Voordelen: Hogere Autorisatiepercentages, Minder Fraude, Betere Klantervaring
Hogere autorisatiepercentages: Uitgevende banken behandelen netwerk-getokeniseerde transacties met meer vertrouwen dan PAN-gebaseerde kaart-niet-aanwezig transacties. Merchants die netwerktokenisatie implementeren, zien doorgaans autorisatiepercentage verbeteringen van 1-3 procentpunten.
Verminderde kaart-niet-aanwezig fraude: Netwerktokens zijn nutteloos buiten hun geautoriseerde merchantcontext. Een aanvaller die een netwerktoken verkrijgt via een datalek, kan het niet gebruiken om ongeautoriseerde transacties bij andere merchants te verwerken.
Verminderde betalingsfouten door kaartupdates: Voor abonnements- en terugkerende factureringsbedrijven zijn kaartvervaldatum en vervanging een constante bron van betalingsfouten. Netwerktokens gebonden aan de accountcredential zijn inherent veerkrachtiger tegen kaartwijzigingen.
Verbetering van klantervaring: Klanten hoeven hun betalingsgegevens niet bij elke kaartvernieuwing bij te werken wanneer de merchant netwerktokenisatie correct gebruikt.
Aansprakelijkheidsoverdracht bij frauduleuze geschillen: Netwerk-getokeniseerde transacties kunnen in aanmerking komen voor verbeterde aansprakelijkheidsbescherming in bepaalde fraudegeschilcategorieen.
Implementatie: Wat Merchants Nodig Hebben om Netwerktokenisatie te Activeren
Gatewaymogelijkheidsvereiste: Netwerktokenisatie is alleen beschikbaar via gateways die geregistreerde tokenaanvragers zijn bij Visa en Mastercard. Niet alle gateways ondersteunen netwerktokenisatie.
Integratiewijzigingen: Voor merchants die een gateway gebruiken die netwerktokenisatie ondersteunt, is de primaire wijziging in hoe opgeslagen credentials worden opgeslagen. In plaats van een gatewaytoken op te slaan, slaat het systeem van de merchant het netwerktoken op dat is geretourneerd tijdens de provisioneringsstap.
Opgeslagen credential framework: Netwerktokenisatie is het meest waardevol in combinatie met het opgeslagen credential framework van het kaartschema.
Sandboxtesting: De sandboxomgeving van RoxPay stelt merchants in staat netwerktokenprovisionering, transactie-indiening met token en cryptogram te testen. Volledige API-documentatie is beschikbaar op app.roxpay.eu/api/v4/docs.
Om uw RoxPay-aanvraag te starten en netwerktokenisatiemogelijkheden voor uw integratie te bespreken, kan het onboardingteam de huidige tokenaanvrager status bevestigen.
Netwerktokenisatie en PCI DSS-naleving
Bereikvermindering: Wanneer een merchant netwerktokens gebruikt in plaats van ruwe PAN's op te slaan, wordt het token zelf niet beschouwd als kaarthoudergegevens onder PCI DSS. Dit kan de systemen die netwerktokens opslaan buiten het PCI DSS-bereik plaatsen.
Geen volledige vervanging voor PCI-naleving: Netwerktokenisatie vermindert het bereik maar elimineert niet alle PCI-verplichtingen. De gateway en betalingsverwerkingsinfrastructuur moeten nog steeds PCI DSS-naleving handhaven.
Certificering op gatewayniveau: Het gebruik van een PCI DSS Level 1 gecertificeerde gateway is de basis. RoxPay heeft PCI DSS Level 1-certificering (certificaatnummer QS83A47X629). Merchants die de drop-in UI of hosted page integratie van RoxPay gebruiken, verwerken geen ruwe kaartgegevens op hun eigen systemen.
Documentatie voor QSA's: Wanneer een merchant netwerktokenisatie implementeert, moeten ze de tokenstroom documenteren in hun PCI DSS-bereikdocumentatie voor hun Qualified Security Assessor.
Veelgestelde vragen
Is netwerktokenisatie hetzelfde als 3D Secure?
Nee. Netwerktokenisatie en 3D Secure zijn afzonderlijke technologieen die onafhankelijk of samen kunnen worden gebruikt. Netwerktokenisatie vervangt het kaartnummer door een beveiligd token om fraude op opgeslagen credentials te verminderen. 3D Secure is een authenticatieprotocol dat de identiteit van de kaarthouder verifieert tijdens een transactie.
Merken klanten enig verschil wanneer netwerktokenisatie is ingeschakeld?
In de meeste gevallen niet. De checkoutervaring is ongewijzigd. Voor terugkerende factureringklanten is het voornaamste merkbare verschil dat hun betaalmethode minder snel weigert vanwege een verlopen kaart.
Kunnen netwerktokens worden gebruikt door meerdere merchants?
Nee. Netwerktokens worden uitgegeven voor de gebruikscontext van een specifieke merchant. Een token geprovisioneerd voor Merchant A kan niet worden gebruikt om een betaling te verwerken bij Merchant B. Dit domeenbinding is een van de sleutelbeveiligingseigenschappen van netwerktokens.
Misschien ook interessant
Betaalgateway voor hoog risico
Veilige betalingsverwerking voor hoog-risico sectoren met multi-acquirer routing en chargeback-bescherming.
Betaaloplossingen voor kleine bedrijven
Transparante IC++-tarieven, gratis Smart POS-terminal en activering in 24 uur voor kleine bedrijven.
E-commerce betaalintegraties
Eén-klik plugins voor Shopify, WooCommerce, Magento en PrestaShop met volledige API-toegang.
Optimaliseer uw betalingen vandaag
RoxPay ondersteunt netwerktokenisatie, 3DS2 en getokeniseerde opgeslagen credentials binnen een PCI DSS Level 1 gecertificeerd platform. IC++ prijzen vanaf 0,45%, verrekening naar elke SEPA-bank in 24-48 uur.
✓ Geen vaste maandelijkse kosten · ✓ Activering in 24 uur · ✓ Dedicated technische ondersteuning