CN108352021B - 用于与在线交易相关联的认证数据收集和报告的方法和系统 - Google Patents

用于与在线交易相关联的认证数据收集和报告的方法和系统 Download PDF

Info

Publication number
CN108352021B
CN108352021B CN201680062653.XA CN201680062653A CN108352021B CN 108352021 B CN108352021 B CN 108352021B CN 201680062653 A CN201680062653 A CN 201680062653A CN 108352021 B CN108352021 B CN 108352021B
Authority
CN
China
Prior art keywords
authentication
message
enterprise environment
transaction
registration message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201680062653.XA
Other languages
English (en)
Other versions
CN108352021A (zh
Inventor
B·J·皮埃尔
A·R·马莱帕利
P·S·贝克尔
M·海伊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mastercard International Inc
Original Assignee
Mastercard International Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mastercard International Inc filed Critical Mastercard International Inc
Publication of CN108352021A publication Critical patent/CN108352021A/zh
Application granted granted Critical
Publication of CN108352021B publication Critical patent/CN108352021B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3827Use of message hashing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0609Buyer or seller confidence or verification

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Finance (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)

Abstract

针对用于确定、处理、存储和分析来自认证生态系统内的各种内部和外部系统以及来自提供认证服务的其它认证系统的认证数据的平台的方法、介质和系统。

Description

用于与在线交易相关联的认证数据收集和报告的方法和系统
相关申请的交叉引用
本申请要求2015年9月30日提交的美国申请序列号14/871,444的优先权和申请日的权益,该美国申请序列号14/871,444特此通过其整体引用而并入。
背景技术
传统地,在在线购物情景以及持卡人在进行支付或者购买时不物理地呈现支付卡的其它“无卡(card not present)”交易中支付卡(诸如信用卡或者借记卡)的发行者和商家的主要关注在于试图使用卡的人是否实际是卡的授权持卡人或者用户。当持卡人不在场时,商家可能难以认证或者验证实际的持卡人确实授权购买。
为了减少在线购买和其它“无卡”交易中信用卡欺诈的发生,已经提出并且使用多个系统来验证使用卡的人被授权使用卡。在这方面,被开发为对在线信用和借记交易添加另外的安全层的一个安全协议是3-D安全(3DS)协议。该协议被设计为当持卡人在线地或者在其它“无卡”场景中购物时,允许信用卡发行者认证他们的持卡人。然而,迄今为止所提出的3DS和其它认证过程和系统通常是复杂、实现成本高并且主要针对认证持卡人的身份的闭环系统。
因此,提供用于高效地便于和处理实体的认证以用于商业分析和报告的改进方法和装置将是希望的。
附图说明
当结合附图考虑下面本发明的具体实施方式时,本发明的一些实施例的特征和优点,以及完成本发明的方式将变得更容易明白,其中:
图1是用于在一般持卡人认证中使用的系统的说明性描绘;
图2是根据本文中一些实施例的系统的说明性描绘;
图3是根据本文中一些实施例的过程的流程图;
图4是根据本文中一些实施例的系统的说明性描绘;
图5是根据本文中一些实施例的系统的说明性描绘;
图6是根据本文中一些实施例的过程的流程图;以及
图7是根据本文中一些实施例的装置的示意框图。
具体实施方式
一般地,并且出于介绍本公开内容的实施例的概念的目的,认证安全策略涉及在在线电子商务(e-商务)环境中在交易期间验证持卡人账户所有权的过程,其中该交易可以包括购买交易。如本文中使用的,术语购买交易和支付交易或者简单地交易可以可互换地使用,除非另外陈述。一般地,本文中购买交易指的是无卡或者电子商务交易。如此,这些交易可以被商家或者其它实体请求以使呈现支付设备用于支付的持卡人、用户或者其它实体被验证为支付设备的授权用户,因为例如商家不能物理地验证用户实际上拥有支付设备。
根据本公开内容的一般方面,将描述其中支付卡系统、应用或者服务从认证生态系统内的商业、企业或者组织的各种内部和外部实体(例如,应用、设备、服务等)收集认证数据的处理系统和方法,该认证生态系统包括但不限于3DS环境,其可以提供认证服务并且将所收集的认证数据存储在数据储存库(诸如数据仓库、本地或者分布式存储设施以及基于云的存储服务)中。所收集的认证数据可以用作商业分析(包括,例如,对于企业或者其它商业组织的内部和外部客户的商业报告)的基础。基于所收集的认证数据的分析在一些方面可以被用于交易欺诈评分目的。在一些实施例中,从所收集的认证数据导出的数据可以被共享并且与数据仓库内的交易数据(例如,购买授权数据)组合使用以提供端到端交易生命周期的视图。
本公开内容至少部分地提供用于报告包括在信用和其它类型的交易的授权和处理中使用的认证数据的交易的端到端或者完整视图。在本文中确定、处理、收集、分析和存储的认证数据可以用于提供对商业和其它实体的有价值的洞悉。这样的洞悉可以涉及,但不限于,交易模式、认证趋势和模式、卡发行者认证成功和失败率、某些卡范围或者区域内由于多次失败的欺诈指示、关于认证放弃的持卡人趋势、某些认证服务提供者的失败率以及关于特定交易中使用的认证方法的趋势。
已经提出多个方法、系统和解决方案来提供持卡人认证过程。一个解决方案是由本专利申请的受让人发布的
Figure BDA0001641332460000031
SecureCodeTM,其定义和提供与持卡人认证过程有关的安全级别。
Figure BDA0001641332460000032
SecureCodeTM过程并入了2006年4月17日生效的版本1.0.2的3-D SecureTM协议规范核心功能的方面。3-D SecureTM(在本文中也被称作“3DS”)的这种特定实现包括在不改变3-D SecureTM规范、消息或者协议的情况下对于SPA(安全支付应用)算法和通用持卡人认证字段(UCAF)的支持。虽然本文中的一些方面可能构建于、依赖于和利用3-D SecureTM规范的各种方面,但是本文中的过程和系统不限于遵守可以在3DS协议内适合的该规范或者甚至认证流程的安全认证协议或者过程。甚至在本文中一些实施例可能在系统和过程与3-D SecureTM规范的至少一些方面接口(interface)的情景中被描述的一些情况下,其它或者替代的认证安全协议可以代替,而没有一般性的任何损失,包括现在已知的那些以及将来可能开发的那些。
图1是用于实现可以用于根据3-D SecureTM规范验证持卡人账户所有权(即,持卡人认证)的过程的系统100的说明性示图。如此,图1部分地提供根据3-D SecureTM规范的持卡人认证系统和过程的概览。然而,在本文中没有讨论规范的所有细节,因为通过直接参考3-D SecureTM规范和或它的讨论可以容易地理解这样的信息的完整详细公开内容。而且,由于本文中公开的概念和细节不限于诸如3DS的特定认证协议,所以3DS的详尽细节不是完整理解当前公开内容的前提。
系统100包括必须通过通过安全通信通道(如在3-D SecureTM规范中定义的)交换多个、特别格式化的消息而彼此交互的多个实体。因此,考虑到必然涉及的特定实体、消息和其它需求的数量和程度,图1的持卡人认证过程是复杂的。
系统100包括与商家的在线存在交互的持卡人105。通常,持卡人105使用他们选择的设备上的浏览器访问商家的Web站点并且选择项目(例如,商品和/或服务)以进行购买。作为在线订购过程的一部分,持卡人105通过向商家提供支付凭证来结账和完结购买交易。支付凭证可以至少包括代表在交易中要用作资金源的账户的主账户号(PAN)、与PAN相关联的到期日期以及持卡人的(账单)地址信息。PAN和其它信息被提供给商家的商家服务器插件(MPI)110,其中MPI是代表商家执行的软件模块。MPI 110操作以确定支付认证对于从持卡人接收的PAN是否可用。MPI格式化并且发送包括PAN的验证登记请求(VEReq)到目录服务器(DS)115,其中DS是可以确定PAN是否在由系统100提供的认证服务中登记的PAN的范围内的计算机服务器。DS可以包括具有至少一个处理器、存储程序指令和数据的存储器以及与其它设备接口的通信接口的计算机。
当接收到VEReq时,DS 115查询访问控制服务器(ACS)120设备,其中ACS的地址在VEReq中指定。ACS的地址可以使用ACS的Web地址URL(统一资源定位符)来指定。指定的ACS可以是由PAN代表的账户的发行者。在一些实施例中,ACS可以代表PAN的发行者行动并且指定的URL指向发行者的Web地址之外的Web地址。ACS 120可以通过提供认证对于包括在VEReq中的PAN是否可用的指示来响应查询。如果商家是参与收单者并且商家是有效商家,则ACS 120可以利用指示认证对于包括在VEReq消息中的PAN可用的验证登记响应(VERes)消息进行响应。ACS 120使用来自VEReq的PAN确定持卡人是否在认证服务中登记。
在一些情况下,MPI可以存储在认证服务中登记的PAN的范围相关的数据并且确定PAN是否在由系统100提供的认证服务中登记的PAN的范围内。
在一些方面,VERes可以包括认证对于PAN可用的标记(例如,PAN认证可用字段可以设置为指示认证可用的“Y”)。相反地,ACS 120可以利用指示认证对于PAN不可用(例如,收单者BIN和/或PAN未登记、ACS对查询无响应等)的VERes进行响应。在一些方面,VERes可以包括指示认证对于PAN不可用的标记(例如,PAN认证可用字段可以设置为指示认证不可用的“N”或者指示认证不能用的“U”)。如果VERes包括指示认证对于PAN不可用的标记、其字段中的值或者其它机制,那么由系统100提供的认证过程可以终止或者中止。
ACS 120进一步将包括认证是否可用的指示的VERes发送到DS 115。DS 115然后将VERes转发到MPI 110。这可以断定DS参与交易的认证但是认证过程远未完成。当接收到VERes时,MPI 110读取响应以查看认证对于交易的PAN是否可用。如果认证可用,则MPI 110使用包括在VERes中的ACS URL经由持卡人的浏览器将包括付款人认证请求(PAReq)消息的消息发送到ACS 120。PAReq消息请求发行者ACS认证它的持卡人。PAReq可以包括持卡人、商家以及交易特定的信息。持卡人信息可以包括仅对持卡人和发行者已知的安全信息。注意,PAReq消息不与商家(或者MPI)共享。
ACS 120接收PAReq并且可以继续进行以确认(validate)接收到的消息从而确保它被恰当地格式化并且包括必要信息,包括例如数字证书和恰当的PAN认证可用标记(例如,“Y”)。ACS 120可以进一步确定是否提供持卡人的认证。ACS 120可以通过提供交易的状态来提供该确定的指示。用于状态的值根据3-D SecureTM可以包括意味着客户被充分认证的“Y”、意味着客户失败或者取消认证(即,交易被拒绝)的“N”、意味着认证不能完成(例如,技术问题,诸如通信故障、超时等)的“U”、以及提供试图认证的证据的“A”。
包括如由ACS 120确定的交易状态的消息从ACS 120被发送到MPI 110。消息可以包括付款人认证响应PARes消息。如果交易状态被确定为“Y”,则PARes将包括发送到MPI110的认证令牌AAV。PARes可以被数字签名以提供关于消息本身的真实性的安全级别。通过持卡人的浏览器在MPI 110处接收PARes。当接收到PARes时,MPI 110可以操作以确认PARes的签名并且至少部分地基于包括VERes的值确定是否授权交易。
如果持卡人使用上面一般描述的认证过程被认证,则购买交易可以继续进行到购买或者支付授权过程并且向MPI告知AAV值或者令牌。在MPI向商家支付系统通知认证尝试的结果之后,可以以传统的方式完成购买授权。
再次注意,如上文关于图1解释的持卡人或者账户的认证仅仅是与本公开内容兼容的认证流程的一个示例。如此,包括使用与上述那些相同或者不同的消息类型彼此通信的至少一些不同实体的其它认证流程和过程在本公开内容的范围内。
在一些情况下,如果认证不成功,那么商家仍然可以利用不具有认证令牌的传统交易授权继续进行,作为未认证交易。对于未认证交易的处理的责任在一些这样的情况下可能属于商家。根据本文中一些方面,包括未成功的持卡人认证的指示的数据将被记载和维护。
如结合图1提到的,许多消息通常可以在许多不同实体之间传送。如此,考虑到所涉及的各方的数量、在不同实体之间交换的特定消息的数量、关于所交换的消息的内容需要做出的确定的数量、以及消息的安全传送,持卡人认证过程通常可能是复杂的过程。根据本文中一些方面,认证过程的所有相关阶段被维护在一个或多个有形记录、消息或者数据结构中。
图2公开根据本文中一些实施例的系统200。系统200包括应用205。在一些实施例中,应用205可以在企业、商业或者其它组织内部。如本文中使用的,“内部”应用、服务、设备或者系统不向特定企业、商业或者其它组织外的系统、设备、服务或者通信通道暴露。在一些实施例中,应用205在本文中可以是根据API(应用程序接口)规范配置的软件应用或者服务。API在本文中可以被称作认证API。认证API可以指定要在应用205与另一个软件应用、设备、系统或者服务(诸如,例如,企业服务器210)之间的信息的交换中包括的信息。企业服务器210可以操作以经由API调用从应用205接收对于认证值或者令牌的请求,并且作为对该API调用(即,请求)的回复,将认证值经由API响应发送到软件应用205。
在一些实施例中,所请求的认证值可以包括与和认证支付环境兼容的通用持卡人认证字段(UCAF)数据结构兼容的安全码。然而注意,本文中一些实施例中的认证值不限于UCAF数据结构或者其实例。根据本文中一些方面,所请求的认证值可以与在特定交易和/或用例中利用的一个或多个认证流程兼容。
在一些实施例中,认证支付环境可以包括三域(3-D)安全协议,但是在一些实施例中可以使用其它认证流程和协议。在一些实施例和方面中,生成并且传送API调用和回复该API调用的API响应的过程以及执行该过程的系统和设备与安全协议不同且分离。在一些实施例中,本文中的方法和过程的方面在一些情况下将信息提供到包括安全协议但是与其不同的过程和系统和/或从该过程和系统接收信息。
在一个方面,对于认证值或者令牌的请求可以针对具体的、特定的交易,其中作为对API调用的回复而返回或者发送到调用应用205的认证值提供对于API调用中指定的交易有效并且与该交易特别地相关联的认证值。在一些实施例中,从企业服务器210发送到应用205的认证值或者令牌可以由应用205和/或其它应用、系统、设备和服务在由应用205和/或其它应用、系统、设备和服务所执行的一个或多个过程中使用。作为示例,响应于来自应用的API调用而由企业服务器210生成并且发送到应用205的认证值可以用作经验证的认证的指示符(即,证据)并且进一步包括在支付交易授权请求或者其它过程中。在一些实施例中,认证值可以以合适的方式格式化和编码(例如,格式化、编码、加密等),使得包括本文中的认证值的特定授权请求不需要被更改以适应认证值和以其它方式被处理。因此,图2的一些实施例可以与包括可以至少部分地符合一个或多个安全协议的那些当前已知的和将来开发的系统和过程的系统和过程接口并且适应它们。在至少一个用例中,认证值可以进一步在至少部分地包括购买交易授权(例如,信用卡授权)的购买交易过程中使用。在一些其它实施例中,作为对应用205的请求的回复而由企业服务器210获得的认证值可以进一步以适应请求并且与请求应用205兼容的方式被格式化和/或编码。
在一些实施例中,注意,应用205使用单个API调用向企业服务器210进行认证请求。相反地,企业服务器可以使用单个API响应向应用205提供回复。以这种方式,可以通过使用来自应用的单个API调用请求和接收认证值或者令牌来在高效的过程中获得认证值。在一些方面,这与参考例如图1公开的过程的一些实施例相反,参考例如图1公开的过程涉及多个不同实体,这些多个不同实体根据特定的安全协议必须以特定顺序彼此通信同时交换遵守特定消息格式和通信会话需求的特定消息。
参考图3中描绘的过程300,在操作305软件应用205向企业服务器210进行API调用。从企业服务器210的视角,在操作305由企业服务器接收请求认证值的API调用。在一些情况下,API调用可以包括SOAP(简单对象访问协议)消息,但是可以使用其它数据通信协议,而没有一般性的损失。
在操作310,企业服务器310可以确定对于认证值的请求是否包括请求包括第一交易类型的指示。第一交易类型可以由包括在接收到的API调用中或者与接收到的API调用相关联的值、标记、数据字段或者其它机制指示。在一个实施例中,API调用可以包括特定格式的消息,该消息在消息的数据字段中包括参数,其中该参数的特定值指示API调用要根据过程300的后续操作315和320处理。在一个实施例中,请求包括第一交易类型的指示借助于API调用本身提供。即,实现过程300的系统或者设备的实施例可以逻辑地确定,由于企业服务器接收到请求认证值的API调用、而不是没有接收到API调用或者接收到某个其它类型的消息或者请求,则可以根据过程300进一步处理API调用。
在一些实施例中,图2中描绘的安全服务器215可以包括ACS等,其中企业服务器210放置在安全服务器的前面。在由企业服务器210接收的消息是符合安全协议(例如,SPA、3DS和包括没有在本文中特别地叙述的那些的其它认证流程)的安全消息的情况下,则消息根据可应用的安全协议可以被路由到安全服务器215(即,ACS)并且被处理。在这种情况下,由企业服务器210接收的消息将从由安全协议指定的实体中的一个(诸如,例如,商家、MPI和持卡人(例如,内嵌浏览器窗口等))以特定的格式接收,并且包括由特定认证协议指定的数据。在一些实施例中,企业服务器210根据一个或多个安全认证协议可以将特定类型的一些消息路由到ACS以用于由ACS进行处理。
返回到图3,过程300继续进行到操作315,其中响应于对于认证值的请求包括第一交易类型的指示的确定,企业服务器生成与在操作305接收的API调用相关联的交易的认证值。在一些实施例中,认证值或者令牌的生成可以包括企业服务器210将从软件应用接收的API调用变换成验证请求消息(例如,VEReq)或者取决于正在使用的认证协议的其它消息。验证请求或者其它类型的消息可以传输到安全协议处理后端系统(例如,包括ACS的安全认证系统)。作为对验证请求消息的回复,企业服务器210可以接收验证响应消息(例如,VERes)或者取决于正在使用的认证协议的其它消息。在一些情况下,验证请求或者其它类型的消息以及验证响应或者其它类型的消息可以通过同一通信(例如,HTTP)会话交换。当接收到验证响应或者其它类型的消息时,企业服务器210可以生成或者以其它方式构造付款人认证请求(例如,PAReq)消息或者取决于正在使用的认证协议的其它消息,所述消息随后被传输到安全协议处理后端系统(例如,发行者ACS)以进行处理。作为对付款人认证请求消息的回复,企业服务器210可以接收付款人认证响应(例如,PARes)或者取决于正在使用的认证协议的其它消息。在一些情况下,付款人认证请求或者其它类型的消息以及付款人认证响应或者其它类型的消息可以通过同一通信(例如,HTTP)会话交换。认证值或者令牌可以基于付款人认证响应或者其它类型的消息而生成。
在操作320,包括所生成的认证值(例如,AAV或者取决于正在使用的认证协议的其它消息)的API响应可以被发送到调用应用(例如,应用205)。在一些情况下,所生成的认证值可以被调用应用使用以用于报告、分析、纠纷解决、责任转移以及进一步处理(例如,包括在支付交易授权请求中)消息。
在一些方面,API调用和回复API调用的API响应在特定商业、系统、组织或者其它计算环境内部。在一些方面,诸如经由API调用和API响应而交换的数据不向外部暴露的这样的情景可能至少由于这种原因而落在一个或多个安全协议的范围外。在一些实施例中,接收认证结果的一种方法是通过定义的认证协议方法和消息,这些认证协议方法和消息被设计为提供交易的准确结果,使得出于例如退款纠纷解决的目的可以以后重新调用交易。通过提供交易的准确的端到端账户,支付网络可以便于确定如果欺诈发生那么欺诈责任可能位于哪里。端到端交易记录在一些实施例中通过发行者ACS(例如,图2,ACS 215)发送被称为付款人认证交易请求(PATrans请求)的特定消息或者不同认证协议中的其它消息到认证历史服务器(例如,图2,ACS 220)来完成。包含在该消息内的数据可以被存储和同步到数据仓库(例如,图2,ACS 225)。在一些方面,存储在数据仓库中的数据集合的至少一部分包含如从目录服务器(DS)或者取决于情景或者用例的其它实体接收的来自商家的初始交易。一旦初始交易数据和PATrans请求(或者其它类似消息)中记载的认证活动被组合和分析,就可以确定包括对完整认证请求的洞悉的有价值数据。
在一些实施例中,根据本文中一些方面的认证API包括一个或多个数据字段。下面的表1是根据本文中一些实施例的可以被指定用于实现可以由web服务或者应用使用的API的一些数据字段的表格列示。在一些实施例中,在表1中列示的数据字段可以以接口描述语言(例如,Web服务描述语言WSDL)描述并且提供给web服务或者应用的开发者,以供开发者或者其它实体使用以生成可以使用适当定义API来有效通信的web服务或者应用。
在一些实施例中,认证API可能需要或者期望要对于表1中列示的所有的数据字段指定的值。即,API调用可以包括表中列示的数据字段中的每一个的对应值。在一些其它实施例中,在表1中指定的数据字段中的一些但不必是全部可以具有在API调用中提供的对应值。例如,本文中认证API的一些实例可以对于PAN(即,支付账户号)、商家名称以及与PAN对应的到期日期指定值。在本文中一些实施例中,这些最小限度的值可以包括在API调用中并且对于认证值的请求可以是足够的。根据本文中一些实施例,本文中由认证历史服务器接收或者提供到认证历史服务器的数据至少包含下面组成部分中的一些:
Figure BDA0001641332460000111
Figure BDA0001641332460000121
表1
表1包括本文中一些实施例的数据的说明性样本列示。所列示的数据可能不是全面或者穷举的。因此,在本文中一些实施例中,诸如高级别的持卡人信息和其它交易数据的其它数据也可以被认证历史服务器存储或者接收和/或提供到认证历史服务器。
在一些实施例中,根据过程300操作的应用可以包括代表发行者开发的电子支付钱包应用。作为电子钱包的开发和部署的一部分,电子钱包的认证可以被分配或者传递给支付网络提供者或者其它实体。在登录钱包应用时,可以存在验证钱包应用关于钱包的发行者的真实性或者身份的某个级别的认证。因此,可以不存在对于商家在涉及客户的购买时在结账处认证钱包的需要,因为已经关于发行者认证了钱包应用。在一些情况下,钱包认证作为钱包发起过程的一部分完成。
虽然与该示例的钱包应用相关联的用户已经关于发行者认证为被确定和设计为满足发行者和/或其它的关注的认证级别(即,“预认证”),但是特定认证可以不提供通常可以由安全协议和/或根据安全协议生成的诸如AVV值的认证值或者令牌。为了获得认证值或者令牌(例如,AAV值),根据本公开内容,电子钱包应用可以经由API调用请求认证值。API调用可以直接呈现给服务以从其提取认证值。在一些方面,来自应用的API调用可以获得认证值,而不需要满足一个或多个安全协议的所有的需求,因为,例如,考虑到某些条件被满足,发行者或者代表其行动的实体已经同意API调用的处理。在一些实施例中,根据本公开内容同意接受并且处理来自应用的API调用在本文中API调用由企业服务器接收之前(例如,在过程300的操作305之前)确定。在一些方面,本示例中电子钱包的认证可以说成包括预授权的认证。
在一些实施例中,管控电子钱包或者其它调用应用的认证的策略可以取决于调用应用、调用应用对认证值或者令牌的预期使用以及其它考虑而变化。
继续电子钱包示例,在客户持卡人登录商家的钱包服务的情况下,向钱包服务注册的客户可以被认为已经被认证(即,预授权的认证)。然而,在这种情况下,认证值或者令牌可能被希望在与客户的购买交易相关联的支付授权请求中使用。在一些实施例中,支付授权请求将被发行者(或者代表其行动的实体)期望包括认证值或者令牌。在一些方面,支付授权在期望的认证值或者令牌不存在的情况下可以不被处理。
在一些实施例中,认证值或者令牌在支付授权请求中的包括可以便于根据已知的、预定的或者将来开发的过程流程来处理支付授权。期望的认证值或者令牌在支付授权请求中不存在可以触发根据替代或者“异常”过程流程来处理支付授权或者终止过程流程。
参考图2,在一些实施例中,安全服务器215可以将由企业服务器210生成的认证值或者令牌的记录或者表示转发到历史服务器220。历史服务器220可以进一步发送交易细节到数据库225。交易细节可以在进一步的处理、报告和分析中使用。
参考图4,示出根据本文中一些实施例的系统400的说明性描绘。在一些方面,图4公开了认证平台的逻辑方面,该认证平台包括可以将认证过程(例如,包括3-D SecureTM,但是不限于此)的每个认证请求的端到端交易流程进行记录并且记入日志的历史服务器。因此,实际的系统在布置上可以包括没有在图4中明确地示出的更少、更多或者不同的设备和实体,而没有一般性或者适用性的任何损失。在一些方面,系统400可以包括可以利用诸如图1中公开的传统认证系统(但是不限于此)的一些方面以及图2中公开的新系统的一些方面的平台。在一些方面,系统400和由其实现的过程可以操作以每一天处理数百万的交易和认证请求。这样的处理范围和规模,包括每个认证请求,认证请求是否完成以及初始购买交易也在相关联的购买授权中表示或者认证请求是否完成,通过系统400成为可能。因此,系统400必然包括改进的、而不是限于实现已知的过程的计算机设备、系统和网络。
在一些方面,系统400包括可以从一个或多个源接收与交易相关联的付款人认证请求(PAReq)消息或者取决于正在使用的认证协议的其它消息以及付款人认证请求(PARes)消息或者取决于正在使用的认证协议的其它消息的应用服务器410。根据一些认证系统和过程,PAReq或者其它消息以及PARes或者其它消息可以从企业环境外部的ACS 405接收。在一些方面,PAReq消息和PARes消息可以从与图1的系统100至少部分地类似配置的系统的发行者ACS接收。从外部ACS接收的交易PAReq和PARes或者其它数据可以从外部ACS提供者请求。由服务器410接收的PAReq和PARes数据可以被发送到数据库服务器425。服务器425,在本文中也被称作“历史服务器”,可以操作以跟踪、存储、格式化、编码和/或加密所接收的数据从而将PAReq和PARes或者其它认证数据插入到数据库表、系统、其它数据结构以及数据存储服务中。
在一些方面,服务器410可以从企业环境内部的一个或多个服务器(诸如,例如,从服务器415和420)接收与交易相关联的PAReq和PARes数据。服务器415和420可以是至少部分地用作ACS的一个或多个设备或者系统。在一些实施例中,ACS 415是可以在企业环境内部的内部ACS,诸如,例如,图2的安全(ACS)服务器215。如先前关于图2所陈述的,在其中包括企业服务器210和其它组成部分的系统200可以在企业环境内部操作,其中企业200响应于来自应用或者服务205的API调用而生成认证值。根据认证值的生成,ACS415可以具有交易PAReq和PARes数据或者取决于正在使用的认证协议的其它消息。
在一些实施例中,服务器420可以包括由企业提供的在线认证服务ACS,而在一些实施例中,服务器420可以包括可以至少有时与企业环境外部的应用、设备和/或服务通信的其它类型的ACS服务器。服务器420可以具有与某些在线和其它类型的交易相关联的交易PAReq和PARes数据或者其它认证数据。来自服务器415和420的PAReq和PARes或者其它认证数据可以被传输到应用服务器410并且然后传输到历史服务器425。
其它方面的认证过程数据,即验证登记请求(VEReq)消息和验证登记响应(VERes)消息或者取决于正在使用的认证协议的其它消息可以从一个或多个服务器415(例如,内部ACS服务器)和目录服务器(DS)440接收。在一些方面,如关于图2讨论的,服务器415是可以便于用于交易的认证值的内部生成的内部ACS。如此,与相关联的交易相对应的VEReq和VERes数据由内部ACS 415存储。出于至少存储目的,该VEReq和VERes或者其它消息可以被传输到应用服务器440。
在一些情况下,VEReq和VERes或者其它消息可以在外部设备、应用和服务(诸如图1的系统100)的帮助和合作下生成。因此,与一些交易相关联的VEReq和VERes或者其它数据可以经由服务器440从商家MPI接口435接收并且存储在DS 440上。
在一些方面,无论VEReq和VERes数据是从内部ACS还是DS 440接收,服务器440都可以操作以跟踪、存储、格式化、编码和/或加密所接收的数据从而将VEReq和VERes或者其它数据插入到数据库表、系统和其它数据结构中。在一些实施例中,提供VEReq和VERes或者其它数据的设备的类型或者源的指示包括在VEReq和VERes数据或者取决于正在使用的认证协议的其它消息中。该源指示符可以提供对与特定交易相关联的认证令牌请求是由内部过程(图2)还是外部过程、设备、服务或者系统生成的洞悉。
历史服务器425中的数据(即,PAReq和PARes或者其它数据)和DS服务器445中的数据(即,VEReq和VERes或者其它数据)可以同步并且以其它方式处理、组合或者聚合以用于包括在数据仓库、存储设施、设备或者系统430中。在一些实施例中,数据仓库430可以包括数据库管理系统或者数据库管理系统的节点的实例。在一些方面,组合的PAReq/PARes或者其它数据以及VEREq/VERes或者其它数据可以包括其单个数据记录或者数据结构表示。组合的数据记录除了其它交易细节之外还可以提供交易流程的端到端视图,包括认证是否由商家请求、认证是否由发行者提供、认证被批准还是被拒绝、和对于交易的支付授权是否被请求以及它被批准还是被拒绝。
在一些方面,数据仓库430中的数据可以由其它系统和设备(未示出)访问并且用于提供对交易的洞悉。在一些情况下,可以使用企业级别分析来分析数据以例如生成报告、展示和指示板(dashboard)。在一些方面,数据仓库430中的数据可以由企业的各种组织使用以例如解决交易纠纷、管理并且响应发行者或者商家的投诉、管理合规项目、管理放弃率等。在一些实施例中,系统400便于和启用用于确定交易中的独特模式以及比交易数据收集的先前方法更好地查明用户和商家做法(例如,欺诈等)的功能性。
在一些实施例中,根据本文中一些方面处理和收集的认证数据可以在过程、系统和设备中使用以基于例如账户或者身份的历史认证模式和/或历史认证速度(velocities)来对特定交易的风险级别进行评分或者提供其指示。在这种和其它情景下,历史认证活动可以至少部分地与当前请求相比较以确定认证数据是否落在观察的、期望的、希望的、计算的或者预测的模式、范围和“规范”外(内)。在一些方面,为了便于使用数据分析、存储、检索和报告功能,本文中处理和存储的认证数据可以被聚合。
作为本文中认证生态系统或者平台500的一部分,代表(on-behalf)认证服务505可以被访问控制服务器(ACS)或者某个其它系统调用来以“带外”方法提供实际认证,其可以包括例如一次性密码生成和确认服务,移动应用,生物计量(biometric)确认服务以及其它类型的服务、过程、应用和用例。所有的这些和其它请求的结果还可以馈送到可以与其它数据接口的数据仓库内的数据储存库中,以提供详细的交易报告和分析。
参考图5,一些实施例涉及从内部认证系统(ACS 515和认证系统520)以及外部认证系统(例如,外部认证系统502和外部ACS 504)收集的数据。来自内部(515、520)和外部(502、504)认证系统的数据传输通过认证历史服务器510。认证历史服务器510可以操作以将从内部源和外部源这两者接收的认证数据传输到数据仓库530。在一些方面,认证目录服务器(DS)540提供在图5的认证平台500中。如关于图2和4讨论的,DS 540可以与商家或者商家MPI 535以及内部ACS和内部认证系统交互以便于用于交易的认证值的内部生成。如此,与相关联的交易相对应的VEReq和VERes或者其它消息数据可以由内部ACS 515存储。出于至少存储目的,该VEReq和VERes或者其它消息可以被传输到应用服务器540。
当认证数据在数据仓库中时,它可以用于一个或多个目的,包括例如商业报告、服务记账等。在一些方面,在数据仓库530中获得和存储的认证相关数据可以被其它系统、应用和服务消费(consume)。例如,被开发和实现为对交易欺诈风险进行评分的系统、设备、应用或者服务545可以与存储在数据仓库530中的认证数据交互。在一些方面,使用存储在数据仓库530中的认证数据确定认证速度(即,最近的认证成功和失败)和交易中的模式,欺诈风险分数可以进一步基于认证数据而增强。
在一些方面,本文中认证历史服务器从认证平台内的各种源(例如,515、520)以及从提供“代表”服务的诸如例如生物计量平台或者一次性密码生成和确认系统的认证系统(例如,502、504)收集数据。交易(和其它)数据还可以由认证历史服务器(例如,510)从DS系统接收以便提供完整的端到端交易视图。来自组织、网络或者企业的内部和外部这两者的多个源的该数据可以被传输到数据仓库(例如,530),在那里它可以被消费以用于内部和外部商业报告和分析,以及例如被风险评分系统545消费以便于交易欺诈评估。
图6是根据本文中一些实施例的过程的流程图。参考过程600,在操作605,从特定的企业环境外部的至少一个访问控制服务器(ACS)接收与交易相关联的付款人认证请求(PAReq)消息和付款人认证响应(PARes)消息(或者取决于所使用的特定认证协议的其它消息和数据)。如图4中所示的,外部ACS可以是与参与认证过程或者协议的发行者相关联和由该发行者提供或者代表该发行者的发行者ACS。
过程600还包括在操作610从企业环境内部的至少一个访问控制服务器(ACS)接收与交易相关联的验证登记请求(VEReq)消息和验证登记响应(VERes)消息(或者取决于所使用的特定认证协议的其它消息和数据)。根据本文中一个实施例,VEReq和VERes数据可以从包括机器处理器的计算机或者其它设备接收。内部ACS可以包括如上文所公开的那样被提供以在企业环境内部生成认证令牌的ACS(例如,图2)。
在一些实施例中,企业环境内部的至少一个ACS可以选自多个不同的设备、系统、应用或者服务。在一些实施例中,企业环境内部的至少一个ACS可以选自在线认证服务ACS,其中在线认证服务提供用于认证进行某一些类型的在线支付和购买交易的支付设备用户的机制。在一些实施例中,企业环境内部的至少一个ACS可以是如本文中公开的企业环境内部的企业ACS(例如,图2)。在一些另外的实施例中,企业环境内部的至少一个ACS可以是通过与企业环境外部的至少一个设备通信来生成VEReq消息和VERes消息的认证值ACS。在一些方面,这样的ACS可以是在企业环境内内部地操作并且在其它时间与企业外部的设备、系统、应用和服务通信以至少接收或者传输一些数据的“混合”ACS。
在操作615,将与交易相关联的PAReq消息和PARes消息(或者取决于所使用的特定认证协议的其它消息和数据)和与交易相关联的VEReq消息和VERes消息(或者取决于所使用的特定认证协议的其它消息和数据)组合成单个数据记录。在一些方面,为了确保交易数据被准确地跟踪和记入日志并且维护数据的完整性,可以做出确定特定的VEReq/VERes或者其它消息是否与某个其它特定的PAReq/PARes或者其它消息相对应的确定。
过程600继续到操作620,在操作620,将在操作615生成的单个数据记录存储在数据存储设备中。在一些实施例中,数据存储设备可以包括数据库系统或者其方面,其包括但不限于存储设备(诸如固态存储器设备、磁盘驱动器和其它非暂时性存储设备)的各种形状因子。数据库可以包括关系数据库,其在一些方面包括内存数据库的实例。
在操作620期间存储的数据记录可以包括交易的所有方面,其包括例如,VEReq/VERes或者其它消息、PAReq/PARes或者其它消息,支付授权细节(例如,服务、网络、发行者和收单者机构、支付交易行项目细节等)以及其它信息。所存储的记录中的数据可以足够地详细和全面以便提供交易的端到端视图,包括在处理接触的每个点参与交易的实体。
在一些方面,本文中公开的过程可以至少部分地组合。例如,根据本文中一些方面,各个过程和其中的各个操作可以被组合以实现不同的认证过程。
申请人重申本文中公开的特定认证系统和协议是本公开内容的一些实施例的示例,而不是其严格限制。例如,付款人认证请求(PAReq)消息等可以被称作第一认证消息,付款人认证响应(PARes)消息等可以被称作第二认证消息,验证登记请求(VEReq)消息等可以被称作第一登记消息,并且验证登记响应(VERes)消息等可以被称作第二登记消息。
图7是根据一些实施例的系统或者装置700的框图概览。系统700可以例如与本文中描述的任何设备(包括例如企业服务器、历史服务器以及根据本文中公开的过程的类似功能性)相关联。系统700包括处理器705,该处理器705诸如单片微处理器或者多核处理器形式的一个或多个市售的中央处理单元(CPU),被耦合到通信设备715,该通信设备715被配置为经由通信网络(图7中未示出)通信到另一个设备或者系统。在系统700包括服务器(例如,支持由企业服务器、历史服务器等提供的功能和服务)的情况下,通信设备715可以提供用于系统700与另一个设备、系统或者服务(例如,安全服务器215的实例)接口的机制。系统700还可以包括本地存储器710,诸如RAM存储器模块。系统还包括输入设备720(例如,用于输入内容的触摸屏、鼠标和/或键盘)以及输出设备725(例如,触摸屏、用于显示的计算机监视器、LCD显示器)。
处理器605与存储设备730通信。存储设备730可以包括任何合适的信息存储设备,其包括磁性存储设备(例如,硬盘驱动器)、光学存储设备、固态驱动器和/或半导体存储器设备的组合。在一些实施例中,存储设备630可以包括数据库系统。
存储设备730可以存储程序代码或者指令735,该程序代码或者指令735可以提供用于根据本文中的过程跟踪认证值生成交易的各个方面、确定交易的完整记录以及存储完整记录以用于进一步的处理和报告目的的计算机可执行指令。处理器705可以执行程序指令735的指令,以由此根据本文中描述的任何实施例而操作。程序代码735可以以压缩、未编译和/或加密的格式存储。程序代码735此外可以包括其它程序元素,诸如操作系统、数据库管理系统和/或被处理器705使用以与例如外围设备接口的设备驱动程序。存储设备730还可以包括数据740,诸如数据库记录或者查找表,其包括例如参与特定认证程序或者服务的商家、发行者和收单者的记录以及被那些实体使用以实现服务的设备的地址。在一些方面,数据740可以由系统700在执行本文中的过程(包括各个过程、那些过程的各个操作以及各个过程和各个过程操作的组合)中的一个或多个中使用。
本文中讨论的所有系统和过程可以以存储在一个或多个非暂时性计算机可读、处理器可执行的介质上的程序指令体现。这样的介质可以包括,例如,固态驱动器、软盘、CD-ROM、DVD-ROM、磁带和固态随机存取存储器(RAM)或者只读存储器(ROM)存储单元。根据一些实施例,存储器存储单元可以与访问模式相关联并且可以独立于设备(例如,磁性、光电、半导体/固态等)。而且,可以使用内存技术,使得数据库等可以完全在处理器处在RAM存储器中操作。因此,实施例不限于硬件和软件的任何特定组合。
已经仅仅出于说明的目的在本文中描述了实施例。本领域技术人员将从该描述中认识到实施例不限于所描述的那些,而是可以在修改和更改仅由附加的权利要求的精神和范围限制的情况下实践。

Claims (15)

1.一种计算机实现的方法,所述方法包括:
由企业环境内部的至少一个访问控制服务器ACS响应于接收到对交易的认证请求而生成所述企业环境内部的认证令牌,所述认证请求是经由应用程序接口API调用从所述企业环境内部的应用接收的;
响应于接收到所述API调用,由所述企业环境内部的所述至少一个ACS向所述企业环境内部的所述应用发送API响应,其中,所述API响应包括所述认证令牌;
由所述企业环境内部的第一服务器从所述企业环境外部的至少一个ACS接收与所述交易相关联的第一认证消息和第二认证消息,所述第一认证消息和所述第二认证消息符合认证协议并且包括所述认证令牌;
将所述第一认证消息和所述第二认证消息存储在所述企业环境中的历史服务器中,所述历史服务器从所述企业环境内部的所述第一服务器接收所述第一认证消息和所述第二认证消息;
由所述企业环境内部的所述至少一个ACS生成第一登记消息和第二登记消息,所述第一登记消息和所述第二登记消息与所述交易相关联并且符合认证协议;
由所述企业环境内部的第二服务器存储所述第一登记消息和所述第二登记消息,所述企业环境内部的所述第二服务器从所述企业环境内部的所述至少一个ACS接收所述第一登记消息和所述第二登记消息;
由目录服务器从所述企业环境内部的所述第二服务器接收并且存储所述第一登记消息和所述第二登记消息;
由数据库管理系统的实例从所述历史服务器接收与所述交易相关联的所述第一认证消息和所述第二认证消息;
由所述数据库管理系统的实例从所述目录服务器接收与所述交易相关联的所述第一登记消息和所述第二登记消息;
由所述数据库管理系统的实例将与所述交易相关联的所述第一认证消息和所述第二认证消息、与所述交易相关联的所述第一登记消息和所述第二登记消息、以及所述交易的支付授权细节组合成单个数据记录,其中,所述交易的支付授权细节至少包括所述认证令牌;
由所述数据库管理系统的实例将所述单个数据记录存储在共享数据存储设备中;以及
由所述数据库管理系统的实例基于存储的单个数据记录和历史认证模式对所述交易确定分数,确定的分数指示所述认证请求是否在值的预定范围内。
2.根据权利要求1所述的方法,其中,与所述交易相关联的所述第一登记消息和所述第二登记消息包括所述第一登记消息和所述第二登记消息的来源的指示。
3.根据权利要求1所述的方法,其中,所述企业环境内部的所述至少一个ACS选自以下的组:在线认证服务ACS、所述企业环境内部的企业ACS、以及通过与所述企业环境外部的至少一个设备通信来生成所述第二登记消息的认证值ACS。
4.根据权利要求3所述的方法,其中,所述第二登记消息包括所述第二登记消息从其被接收的ACS的类型的指示。
5.根据权利要求1所述的方法,其中,所述第一认证消息是付款人认证请求消息,所述第二认证消息是付款人认证响应消息,所述第一登记消息是验证登记请求消息,并且所述第二登记消息是验证登记响应消息。
6.一种系统,所述系统包括:
企业环境,所述企业环境包括:
所述企业环境内部的第一服务器,所述企业环境内部的所述第一服务器从所述企业环境外部的至少一个访问控制服务器ACS接收与交易相关联的第一认证消息和第二认证消息,所述第一认证消息和所述第二认证消息符合认证协议并且包括认证令牌;
历史服务器,所述历史服务器存储所述第一认证消息和所述第二认证消息,所述历史服务器从所述企业环境内部的所述第一服务器接收所述第一认证消息和所述第二认证消息;
所述企业环境内部的至少一个ACS,所述企业环境内部的所述至少一个ACS:
响应于接收到对所述交易的认证请求而生成所述企业环境内部的认证令牌,其中,所述认证请求是经由应用程序接口API调用从所述企业环境内部的应用接收的;
响应于接收到所述API调用,向所述企业环境内部的所述应用发送API响应,所述API响应包括所述认证令牌;以及
生成第一登记消息和第二登记消息,所述第一登记消息和所述第二登记消息与所述交易相关联并且符合认证协议;
所述企业环境内部的第二服务器,所述企业环境内部的所述第二服务器存储所述第一登记消息和所述第二登记消息,所述企业环境内部的所述第二服务器从所述企业环境内部的所述至少一个ACS接收所述第一登记消息和所述第二登记消息;
目录服务器,所述目录服务器从所述企业环境内部的所述第二服务器接收所述第一登记消息和所述第二登记消息并且存储所述第一登记消息和所述第二登记消息;
数据库管理系统的实例,所述数据库管理系统的实例:
从所述历史服务器接收与所述交易相关联的所述第一认证消息和所述第二认证消息;
从所述目录服务器接收与所述交易相关联的所述第一登记消息和所述第二登记消息;
将与所述交易相关联的所述第一认证消息和所述第二认证消息、与所述交易相关联的所述第一登记消息和所述第二登记消息、以及所述交易的支付授权细节组合成单个数据记录,其中,所述交易的支付授权细节至少包括所述认证令牌;
将所述单个数据记录存储在共享数据存储设备中;以及
基于存储的单个数据记录和历史认证模式对所述交易确定分数,确定的分数指示所述认证请求是否在值的预测范围内。
7.根据权利要求6所述的系统,其中,与所述交易相关联的所述第一登记消息和所述第二登记消息包括所述第一登记消息和所述第二登记消息的来源的指示。
8.根据权利要求6所述的系统,其中,所述企业环境内部的所述至少一个ACS选自以下的组:在线认证服务ACS、所述企业环境内部的企业ACS、以及通过与所述企业环境外部的至少一个设备通信来生成所述第二登记消息的认证值ACS。
9.根据权利要求8所述的系统,其中,所述第二登记消息包括所述第二登记消息从其被接收的ACS的类型的指示。
10.根据权利要求6所述的系统,其中,所述第一认证消息是付款人认证请求消息,所述第二认证消息是付款人认证响应消息,所述第一登记消息是验证登记请求消息,并且所述第二登记消息是验证登记响应消息。
11.一种具有存储在其上的处理器可执行的程序指令的介质,所述介质包括用于执行以下操作的程序指令:
由企业环境内部的至少一个访问控制服务器ACS响应于接收到对交易的认证请求而生成所述企业环境内部的认证令牌,所述认证请求是经由应用程序接口API调用从所述企业环境内部的应用接收的;
响应于接收到所述API调用,由所述企业环境内部的所述至少一个ACS向所述企业环境内部的所述应用发送API响应,其中,所述API响应包括所述认证令牌;
由所述企业环境内部的第一服务器从所述企业环境外部的至少一个ACS接收与所述交易相关联的第一认证消息和第二认证消息,所述第一认证消息和所述第二认证消息符合认证协议并且包括所述认证令牌;
将所述第一认证消息和所述第二认证消息存储在所述企业环境中的历史服务器中,所述历史服务器从所述企业环境内部的所述第一服务器接收所述第一认证消息和所述第二认证消息;
由所述企业环境内部的所述至少一个ACS生成第一登记消息和第二登记消息,所述第一登记消息和所述第二登记消息与所述交易相关联并且符合认证协议;
由所述企业环境内部的第二服务器存储所述第一登记消息和所述第二登记消息,所述企业环境内部的所述第二服务器从所述企业环境内部的所述至少一个ACS接收所述第一登记消息和所述第二登记消息;
由目录服务器从所述企业环境内部的所述第二服务器接收并且存储所述第一登记消息和所述第二登记消息;
由数据库管理系统的实例从所述历史服务器接收与所述交易相关联的所述第一认证消息和所述第二认证消息;
由所述数据库管理系统的实例从所述目录服务器接收与所述交易相关联的所述第一登记消息和所述第二登记消息;
由所述数据库管理系统的实例将与所述交易相关联的所述第一认证消息和所述第二认证消息、与所述交易相关联的所述第一登记消息和所述第二登记消息、以及所述交易的支付授权细节组合成单个数据记录,其中,所述交易的支付授权细节至少包括所述认证令牌;
由所述数据库管理系统的实例将所述单个数据记录存储在共享数据存储设备中;以及
由所述数据库管理系统的实例基于存储的单个数据记录和历史认证模式对所述交易确定分数,确定的分数指示所述认证请求是否在值的预定范围内。
12.根据权利要求11所述的介质,其中,与所述交易相关联的所述第一登记消息和所述第二登记消息包括所述第一登记消息和所述第二登记消息的来源的指示。
13.根据权利要求11所述的介质,其中,所述企业环境内部的所述至少一个ACS选自以下的组:在线认证服务ACS、所述企业环境内部的企业ACS、以及通过与所述企业环境外部的至少一个设备通信来生成所述第二登记消息的认证值ACS。
14.根据权利要求13所述的介质,其中,所述第二登记消息包括所述第二登记消息从其被接收的ACS的类型的指示。
15.根据权利要求11所述的介质,其中,所述第一认证消息是付款人认证请求消息,所述第二认证消息是付款人认证响应消息,所述第一登记消息是验证登记请求消息,并且所述第二登记消息是验证登记响应消息。
CN201680062653.XA 2015-09-30 2016-09-14 用于与在线交易相关联的认证数据收集和报告的方法和系统 Active CN108352021B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/871,444 2015-09-30
US14/871,444 US11232453B2 (en) 2015-09-30 2015-09-30 Method and system for authentication data collection and reporting
PCT/US2016/051615 WO2017058517A1 (en) 2015-09-30 2016-09-14 Method and system for authentication data collection and reporting associated with an online transaction

Publications (2)

Publication Number Publication Date
CN108352021A CN108352021A (zh) 2018-07-31
CN108352021B true CN108352021B (zh) 2023-02-28

Family

ID=56985703

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680062653.XA Active CN108352021B (zh) 2015-09-30 2016-09-14 用于与在线交易相关联的认证数据收集和报告的方法和系统

Country Status (5)

Country Link
US (1) US11232453B2 (zh)
EP (2) EP3357022A1 (zh)
CN (1) CN108352021B (zh)
RU (1) RU2705455C1 (zh)
WO (1) WO2017058517A1 (zh)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SG2014008932A (en) 2014-02-06 2015-09-29 Mastercard Asia Pacific Pte Ltd A method and a corresponding proxy server, system, computer-readable storage medium and computer program
US10498747B1 (en) * 2016-06-23 2019-12-03 Amazon Technologies, Inc. Using program code with a monitoring service
US10803190B2 (en) 2017-02-10 2020-10-13 BlueTalon, Inc. Authentication based on client access limitation
US10313344B2 (en) 2017-03-30 2019-06-04 Bank Of America Corporation Internal footprint repository
US10291602B1 (en) * 2017-04-12 2019-05-14 BlueTalon, Inc. Yarn rest API protection
US10356120B1 (en) * 2017-04-28 2019-07-16 EMC IP Holding Company LLC Method, apparatus and computer program product for assessing the risk of electronic communications using logon types
US11080697B2 (en) * 2017-10-05 2021-08-03 Mastercard International Incorporated Systems and methods for use in authenticating users in connection with network transactions
CN111937023B (zh) * 2018-03-29 2024-01-05 维萨国际服务协会 安全认证系统和方法
CN116346461A (zh) * 2018-04-24 2023-06-27 维萨国际服务协会 高效和安全的认证系统
CN112544108A (zh) 2018-06-19 2021-03-23 瑞典爱立信有限公司 为以太网pdu会话和相关网络实体/节点提供锚改变的方法
SG10201903109YA (en) * 2019-04-08 2020-11-27 Mastercard International Inc Methods and systems for facilitating access of interchange parameters to a plurality of digital applications
US11068472B2 (en) 2019-11-25 2021-07-20 eShares, Inc. Extensible universal ledger
US11636449B2 (en) * 2019-12-12 2023-04-25 Visa International Service Association System, method, and computer program product for updating an application programming interface field of a transaction message
US11704632B2 (en) * 2020-12-17 2023-07-18 Marqeta, Inc. Computer transaction security with delegated decisions
CN113656785B (zh) * 2021-07-30 2024-07-02 中金金融认证中心有限公司 对银行用户进行身份认证、认证服务的方法及相关产品
CN114285595B (zh) * 2021-11-12 2024-08-27 珠海大横琴科技发展有限公司 一种数据处理的方法和装置

Family Cites Families (82)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5111198A (en) * 1988-03-24 1992-05-05 Thinking Machines Corporation Method of routing a plurality of messages in a multi-node computer network
US5260942A (en) * 1992-03-06 1993-11-09 International Business Machines Corporation Method and apparatus for batching the receipt of data packets
WO1994027229A1 (en) * 1993-05-10 1994-11-24 Apple Computer, Inc. Computer-human interface system which manipulates parts between a desktop and a document
WO1994027228A1 (en) * 1993-05-10 1994-11-24 Apple Computer, Inc. System for automatically determining the status of contents added to a document
US5675521A (en) * 1994-02-11 1997-10-07 The United States Of America As Represented By The Secretary Of The Air Force Multichip module analyzer
AU7072096A (en) * 1995-09-25 1997-04-30 Motorola, Inc. Method and apparatus for relaying digitally signed messages
US6100899A (en) * 1997-10-02 2000-08-08 Silicon Graphics, Inc. System and method for performing high-precision, multi-channel blending using multiple blending passes
US6389541B1 (en) * 1998-05-15 2002-05-14 First Union National Bank Regulating access to digital content
US6336122B1 (en) * 1998-10-15 2002-01-01 International Business Machines Corporation Object oriented class archive file maker and method
US7809849B2 (en) * 1999-10-13 2010-10-05 Starz Entertainment, Llc Pre-storing multiple programs with user control of playback
US20090164331A1 (en) * 1999-11-05 2009-06-25 American Express Travel Related Services Company, Inc. Systems for Locating a Payment System Utilizing a Point of Sale Device
US6600982B1 (en) * 2000-08-23 2003-07-29 International Business Machines Corporation System, method and article of manufacture to provide output according to trip information
WO2002033641A2 (en) * 2000-10-16 2002-04-25 Cardionow, Inc. Medical image capture system and method
US7499889B2 (en) * 2000-10-23 2009-03-03 Cyota Inc. Transaction system
US8095471B2 (en) * 2001-05-11 2012-01-10 Cadence Design Systems, Inc. Software licensing management system
US7783566B2 (en) * 2001-06-27 2010-08-24 American Express Travel Related Services Company, Inc. Consolidated payment account system and method
US7092399B1 (en) * 2001-10-16 2006-08-15 Cisco Technology, Inc. Redirecting multiple requests received over a connection to multiple servers and merging the responses over the connection
US20030101227A1 (en) * 2001-11-28 2003-05-29 Fink Alan Walter Message collaborator
US7231657B2 (en) 2002-02-14 2007-06-12 American Management Systems, Inc. User authentication system and methods thereof
US7707120B2 (en) * 2002-04-17 2010-04-27 Visa International Service Association Mobile account authentication service
US6805289B2 (en) * 2002-05-23 2004-10-19 Eduardo Noriega Prepaid card payment system and method for electronic commerce
US7693783B2 (en) 2002-06-12 2010-04-06 Cardinalcommerce Corporation Universal merchant platform for payment authentication
US7346669B2 (en) * 2002-12-19 2008-03-18 Intel Corporation Method, apparatus and system for processing message bundles on a network
US7373502B2 (en) * 2004-01-12 2008-05-13 Cisco Technology, Inc. Avoiding server storage of client state
US20050185799A1 (en) * 2004-02-23 2005-08-25 Breakthrough Medical Systems Inc. Method of monitoring equipment and alert device
US7748617B2 (en) * 2004-04-12 2010-07-06 Gray R O'neal Electronic identification system
US8762283B2 (en) * 2004-05-03 2014-06-24 Visa International Service Association Multiple party benefit from an online authentication service
US20060029016A1 (en) * 2004-06-29 2006-02-09 Radware Limited Debugging application performance over a network
US7057509B2 (en) * 2004-06-29 2006-06-06 Hewlett-Packard Development Company, L.P. Monitoring an object with identification data and tracking data
US20060200519A1 (en) * 2005-03-07 2006-09-07 Intel Corporation Networked meeting recording method and apparatus
US8049678B2 (en) * 2005-09-09 2011-11-01 Lg Electronics, Inc. Image capturing and displaying method and system
US20070067362A1 (en) * 2005-09-22 2007-03-22 International Business Machines Corporation Undo function for unzipped files
US7797441B1 (en) * 2006-05-18 2010-09-14 Sprint Communications Company L.P. Methods and systems for streaming advertising content
GB2453899B (en) * 2006-07-19 2011-07-13 Cubic Corp Use of wireless personal area network in laser detection system
JP2008129857A (ja) * 2006-11-21 2008-06-05 Konica Minolta Business Technologies Inc ファイル管理装置、ファイル管理方法、およびプログラム
JP5520813B2 (ja) * 2007-04-17 2014-06-11 ビザ ユー.エス.エー.インコーポレイテッド 取引のための個人認証方法、サーバ、およびその方法を実行するためのプログラム記憶媒体
US20090125719A1 (en) * 2007-08-02 2009-05-14 William Cochran Methods of ensuring legitimate pay-per-click advertising
US9159325B2 (en) * 2007-12-31 2015-10-13 Adobe Systems Incorporated Pitch shifting frequencies
US8532802B1 (en) * 2008-01-18 2013-09-10 Adobe Systems Incorporated Graphic phase shifter
US8639600B2 (en) * 2008-08-11 2014-01-28 Visa U.S.A. Inc. Mobile payer authentication
US8612305B2 (en) * 2008-10-31 2013-12-17 Visa International Service Association User enhanced authentication system for online purchases
AU2009311303B2 (en) * 2008-11-06 2015-09-10 Visa International Service Association Online challenge-response
JP5326708B2 (ja) * 2009-03-18 2013-10-30 富士通株式会社 演算処理装置および演算処理装置の制御方法
US9105027B2 (en) * 2009-05-15 2015-08-11 Visa International Service Association Verification of portable consumer device for secure services
US20100312703A1 (en) * 2009-06-03 2010-12-09 Ashish Kulpati System and method for providing authentication for card not present transactions using mobile device
US8364593B2 (en) * 2009-06-30 2013-01-29 Visa International Service Association Intelligent authentication
CA2770893A1 (en) * 2009-08-10 2011-02-17 Visa International Service Association Systems and methods for enrolling users in a payment service
US20110106557A1 (en) * 2009-10-30 2011-05-05 iHAS INC Novel one integrated system for real-time virtual face-to-face encounters
RU2012122806A (ru) * 2009-11-04 2013-12-10 Виза Интернэшнл Сервис Ассосиэйшн Проверка подлинности портативных бытовых устройств для реализирующих принцип трехдоменной защиты услуг
US20110191247A1 (en) * 2010-01-29 2011-08-04 Ben Dominguez Authentication framework extension to verify identification information
US10089683B2 (en) * 2010-02-08 2018-10-02 Visa International Service Association Fraud reduction system for transactions
US10255601B2 (en) * 2010-02-25 2019-04-09 Visa International Service Association Multifactor authentication using a directory server
US9634993B2 (en) * 2010-04-01 2017-04-25 Cloudflare, Inc. Internet-based proxy service to modify internet responses
US8639602B2 (en) * 2010-04-27 2014-01-28 Bindu Rama Rao System for agent assisted mobile funds transfer and mobile banking
US20110313898A1 (en) 2010-06-21 2011-12-22 Ebay Inc. Systems and methods for facitiating card verification over a network
US8527417B2 (en) * 2010-07-12 2013-09-03 Mastercard International Incorporated Methods and systems for authenticating an identity of a payer in a financial transaction
US20120018505A1 (en) 2010-07-23 2012-01-26 Sensormatic Electronics , Llc Tag having dipole-loop antenna
SG187832A1 (en) 2010-08-12 2013-03-28 Mastercard International Inc Multi-commerce channel wallet for authenticated transactions
IL210169A0 (en) * 2010-12-22 2011-03-31 Yehuda Binder System and method for routing-based internet security
US8498954B2 (en) 2011-03-28 2013-07-30 Sap Ag Managing operations of a system using non-linear modeling techniques
US8964025B2 (en) * 2011-04-12 2015-02-24 International Business Machines Corporation Visual obstruction removal with image capture
WO2012155081A1 (en) * 2011-05-11 2012-11-15 Visa International Service Association Electronic receipt manager apparatuses, methods and systems
US20130054338A1 (en) * 2011-08-25 2013-02-28 Christopher J. Merz Methods and systems for redemption preference profiling of a cardholder within a payment network
WO2013043740A1 (en) * 2011-09-19 2013-03-28 Visa International Service Association Issuer trusted party system
KR101944403B1 (ko) * 2012-01-04 2019-02-01 삼성전자주식회사 클라우드 시스템을 이용하는 단말기의 장치 및 방법
US9015249B2 (en) * 2012-03-20 2015-04-21 Seemail, LLC System and method for associating audio data with image file data
EP2853074B1 (en) * 2012-04-27 2021-03-24 F5 Networks, Inc Methods for optimizing service of content requests and devices thereof
US20130311482A1 (en) * 2012-05-17 2013-11-21 Tagged, Inc. Multi-user timeline for facilitating social discovery in social networking environments
RU137815U1 (ru) * 2012-09-26 2014-02-27 Пэйче Лтд. Система проверки подлинности держателя платежной карты
EP2907090A4 (en) * 2012-10-10 2016-05-18 Mastercard International Inc METHOD AND SYSTEMS FOR IMPLEMENTING TRANSACTIONS AT REMOTE SALES OFFICES
US8762725B2 (en) * 2012-10-19 2014-06-24 Caterpillar Inc. Secure machine-to-machine communication protocol
US11222329B2 (en) * 2012-11-05 2022-01-11 Mastercard International Incorporated Electronic wallet apparatus, method, and computer program product
US20140185443A1 (en) * 2012-12-28 2014-07-03 Futurewei Technologies, Inc. Data optimization technique for the exchange of data at the edge of a wireless local area network
US9613377B2 (en) * 2013-03-15 2017-04-04 Visa International Service Association Account provisioning authentication
US20150039506A1 (en) * 2013-08-05 2015-02-05 Mastercard International Incorporated Methods and systems for providing 3-d secure service on-behalf-of merchants
US20150120559A1 (en) 2013-10-29 2015-04-30 Douglas Fisher Enhancements to transaction processing in a secure environment
US11823190B2 (en) * 2013-12-09 2023-11-21 Mastercard International Incorporated Systems, apparatus and methods for improved authentication
US20150170114A1 (en) * 2013-12-18 2015-06-18 Apriva, Llc System and method for acquiring and integrating multi-source information for advanced analystics and visualization
US9892199B2 (en) * 2013-12-20 2018-02-13 Lenovo (Singapore) Pte. Ltd. Specialized virtual personal assistant setup
US20150186908A1 (en) * 2013-12-27 2015-07-02 Mastercard International Incorporated Method and system for accelerating payment card usage behavior change
US9336286B2 (en) * 2014-01-08 2016-05-10 Sap Se Graphical record matching process replay for a data quality user interface
US9563894B2 (en) * 2014-03-21 2017-02-07 Ca, Inc. Controlling eCommerce authentication based on comparing merchant information of eCommerce authentication requests

Also Published As

Publication number Publication date
EP3640883A1 (en) 2020-04-22
US11232453B2 (en) 2022-01-25
RU2705455C1 (ru) 2019-11-07
WO2017058517A1 (en) 2017-04-06
CN108352021A (zh) 2018-07-31
EP3357022A1 (en) 2018-08-08
US20170091772A1 (en) 2017-03-30

Similar Documents

Publication Publication Date Title
CN108352021B (zh) 用于与在线交易相关联的认证数据收集和报告的方法和系统
US11398910B2 (en) Token provisioning utilizing a secure authentication system
AU2021218146B2 (en) Browser integration with cryptogram
US20170083914A1 (en) Method and system for managing authentication services customer data
US11716200B2 (en) Techniques for performing secure operations
US12003640B2 (en) Efficient token provisioning system and method
CA2947281C (en) Method and system for authentication token generation
CN112970234B (zh) 账户断言
WO2019173081A1 (en) Systems and methods for digitizing payment card accounts
KR20170121014A (ko) 네트워크 기반의 상거래에서 본인 인증 방법 및 장치
KR20180073538A (ko) 네트워크 기반의 상거래에서 본인 인증 방법 및 장치

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant